Aplicação da norma CEI 61850-90-1 para realização ... · Power Line Communication, PLC .....42...

105
Aplicação da norma CEI 61850-90-1 para realização sistémica de “low voltage ride throughJoão Carlos Vinagre Batôco Dissertação para obtenção do Grau de Mestre em Engenharia Eletrotécnica e de Computadores Orientador: Prof. Doutor José Luís Costa Pinto de Sá Júri Presidente: Prof. Doutora Maria Eduarda de Sampaio Pinto de Almeida Pedro Orientador: Prof. Doutor José Luís Costa Pinto de Sá Vogal: Prof. Doutor José Manuel Dias Ferreira de Jesus Abril de 2014

Transcript of Aplicação da norma CEI 61850-90-1 para realização ... · Power Line Communication, PLC .....42...

Aplicação da norma CEI 61850-90-1 para realização

sistémica de “low voltage ride through”

João Carlos Vinagre Batôco

Dissertação para obtenção do Grau de Mestre em

Engenharia Eletrotécnica e de Computadores

Orientador: Prof. Doutor José Luís Costa Pinto de Sá

Júri

Presidente: Prof. Doutora Maria Eduarda de Sampaio Pinto de Almeida Pedro

Orientador: Prof. Doutor José Luís Costa Pinto de Sá

Vogal: Prof. Doutor José Manuel Dias Ferreira de Jesus

Abril de 2014

i

Agradecimentos

Ao Professor Pinto de Sá pela oportunidade de desenvolver um trabalho pioneiro na sua área,

que espero possa vir a ter algum impacto e contribuir para a melhoria da gestão do sistema elétrico.

Um especial agradecimento ao Márcio, Roberto, Délcio e Nuno pela ajuda, pelos momentos

passados e trabalhos desenvolvidos em conjunto, ao longo destes últimos anos.

Aos meus colegas e amigos da residência pelos momentos de convívio, sem os quais tudo

seria mais difícil. Ao Machado, Manel, Daniel, Diogo, Carlos, Paulão e em especial ao Zé, cujo apoio

foi importante para a realização deste trabalho.

Por fim, aos meus pais, pelo esforço que sempre fizeram para que eu tivesse a melhor

educação e valores possíveis. À minha irmã, por me dar a oportunidade de ser o irmão mais velho.

ii

Resumo

Dada a expansão recente do número de instalações eólicas, a rede elétrica deparou-se com

novos problemas, relativamente à despachabilidade da produção e à instabilidade da rede. Como as

instalações eólicas não contribuíam para a estabilidade da rede criaram-se requisitos para que estas

sejam capazes de atravessar cavas de tensão, isto é, tenham capacidade de Low Voltage Ride

Through. Porém, esta não é uma característica que deva ser cumprida em todas as situações, mas

apenas para cavas resultante de defeitos na rede MAT. No caso de defeitos locais às instalações, deve

ser possível que as suas proteções atuem, protegendo a rede local e os seus equipamentos.

A resolução deste problema exige a utilização de Esquemas Especiais de Proteção, que sejam

capazes de distinguir a origem das cavas de tensão e transmitir essa informação à instalação eólica.

Para o envio da informação estuda-se o uso da norma CEI 61850-90-1, especialmente direcionada

para a comunicação entre subestações, seguindo a tendência atual de evolução dos SAS para a norma

CEI 61850.

Como esta norma é recente, as suas aplicações e casos reais de utilização são escassos.

Assim sendo, neste trabalho, avaliam-se as suas capacidades, requisitos, mecanismos e tecnologias

que sejam capazes de contribuir para uma comunicação mais fiável, rápida e determinística.

Por fim, analisam-se as melhores opções de implementação, identificando uma possível

solução para o problema, as tecnologias e métodos mais adequados, e propondo as regulações a

aplicar às proteções das redes locais das instalações eólicas.

Palavras-chave: Cavas de tensão, LVRT, GOOSE, Tunneling, Esquema Especial de Proteção

iii

Abstract

Due to the recent growth in the number of wind parks, the electric grid has encountered new

problems, mainly concerning production dispatchability and grid instability. Since wind generation didn’t

contribute to the grid stability, some requirements were created so that they are able to go through

voltage dips, i.e., to have Low Voltage Ride Through capability. However, this is not mandatory in every

case, but only in those where the dips result from faults in the transmission grid. Whenever there are

local faults, their protections must be able to work properly, protecting the local grid and its equipment.

Solving this problem requires using Special Protection Schemes, which are able to identify the

causes of the voltage dips and transmit that information to the wind park. In order to send this

information, it must be studied the usage of the IEC 61850-90-1 standard, specially directed for the

communication between substations, following the present trend of SAS’ evolution to the IEC 61850

standard.

Since this is a recent standard, its application cases are scarce. Thus, in this thesis, it is made

an evaluation of its capabilities, requirements, mechanisms and technologies that can be used to help

achieving a faster, more reliable and more deterministic communication.

Finally, an analysis will be performed on the best options of implementation, where a possible

solution to this problem will be presented, on the technologies and on the more appropriate methods,

and it will be proposed the settings to apply to the wind parks local grid’s protections.

Keywords: Voltage dips, LVRT, GOOSE, Tunneling, Special Protection Scheme

iv

Índice

Agradecimentos ................................................................................................................................... i

Resumo .............................................................................................................................................. ii

Abstract ............................................................................................................................................. iii

Lista de Figuras ................................................................................................................................ vii

Lista de Tabelas ................................................................................................................................ ix

Lista de Abreviaturas .......................................................................................................................... x

1. Introdução ...................................................................................................................................1

1.1. Enquadramento ...................................................................................................................1

1.2. Objetivos .............................................................................................................................2

1.3. Organização da Dissertação ................................................................................................3

2. O papel do Low Voltage Ride Through no setor elétrico...............................................................4

2.1. Energia Eólica .....................................................................................................................4

2.2. Introdução ao Low Voltage Ride Through ............................................................................5

2.3. Evolução das curvas de LVRT e grid codes .........................................................................8

2.4. Potenciais problemas causados por cavas de tensão ........................................................11

2.5. Ligação a redes .................................................................................................................12

3. CEI 61850 .................................................................................................................................17

3.1. A norma CEI 61850 ...........................................................................................................17

3.2. DEIs e Nós Lógicos ...........................................................................................................18

3.3. CEI 61850-90-1 .................................................................................................................20

3.4. Divisão lógica da subestação .............................................................................................21

3.5. Comunicação ....................................................................................................................23

3.6. Tipos de mensagens .........................................................................................................24

3.7. Mensagens GOOSE ..........................................................................................................27

3.8. Comunicação entre subestações .......................................................................................28

Tunneling ...................................................................................................................28

Gateway ....................................................................................................................29

4. Desempenho do Sistema de Automação de Subestações .........................................................31

4.1. Fiabilidade e disponibilidade da rede .................................................................................31

4.2. Redundância e tolerância a falhas .....................................................................................32

Rapid Spanning Tree Protocol – RSTP ......................................................................32

Parallel Redundancy Protocol – PRP .........................................................................33

High-availability Seamless Redundancy – HSR ..........................................................33

4.3. Transmissão de mensagens entre subestações .................................................................34

4.4. Mecanismos utilizados na melhoria do desempenho da rede .............................................35

v

Gestão de multicast ...................................................................................................35

Redes virtuais ............................................................................................................36

Separação do Bus de Processo e Bus de Estação .....................................................38

Priorização de tráfego (Priority Tagging).....................................................................38

Segurança do tráfego .................................................................................................39

Sincronização temporal ..............................................................................................40

5. Tecnologias de comunicação ....................................................................................................41

5.1. Identificação de tecnologias ...............................................................................................41

Power Line Communication, PLC ...............................................................................42

Digital Subscriber Loop, DSL .....................................................................................42

Fibra ótica ..................................................................................................................42

Micro-ondas ...............................................................................................................43

Satélite ......................................................................................................................43

WiMAX ......................................................................................................................43

Serviços de operadores móveis .................................................................................44

5.2. Tempo de transmissão de mensagens ...............................................................................44

Processamento do switch, LSW ...................................................................................45

Armazenamento e encaminhamento, LSF ...................................................................45

Transmissão na linha, LWL ..........................................................................................45

Filas nos switches, LQ ................................................................................................45

Influência da carga da rede ........................................................................................46

Cálculo de pior caso de latência, LTOTAL ......................................................................46

5.3. Estado da arte relativa a transmissão de mensagens GOOSE ...........................................46

Transmissão entre subestações .................................................................................47

Transmissão dentro de subestação com uso de redes virtuais ...................................47

Transmissão dentro de subestação para topologias diferentes ...................................48

Comunicações sem fios .............................................................................................50

Simulação de rede com e sem fios .............................................................................51

Uso de Internet em proteção ......................................................................................52

Avaliação do esquema de retransmissão de mensagens GOOSE ..............................53

Análise do desempenho de mensagens GOOSE em WAN com CEI 61850-90-1........53

6. Dimensionamento do Esquema Especial de Proteção ...............................................................54

6.1. Esquema Especial de Proteção .........................................................................................54

Instalações abrangidas pelo EEP ...............................................................................55

Requisitos de implementação.....................................................................................56

6.2. Requisitos temporais .........................................................................................................57

6.3. Modelação do Esquema Especial de Proteção ..................................................................58

Sequência de funcionamento do EEP ........................................................................60

6.4. Tempo de transmissão na rede ..........................................................................................61

vi

6.5. Proteções ..........................................................................................................................63

Proteção de instalações eólicas com capacidade de LVRT ........................................64

Proteção de instalações eólicas sem capacidade de LVRT ........................................66

Teleproteção ..............................................................................................................67

6.6. Implementação ..................................................................................................................68

Avaliação das tecnologias ..........................................................................................68

Opção final.................................................................................................................71

7. Conclusões ...............................................................................................................................73

7.1. Considerações finais .........................................................................................................73

7.2. Direções de investigação ...................................................................................................74

8. Referências bibliográficas..........................................................................................................76

Anexos .............................................................................................................................................80

I. Tecnologias de turbinas eólicas..................................................................................................80

a) Máquina de Indução com Rotor em Gaiola - MIRG ................................................................80

b) Máquina de Indução Duplamente Alimentada – MIDA ...........................................................80

c) Máquina Síncrona de Velocidade Variável – MSVV ...............................................................81

II. Cálculo do envio de mensagens no bus de processo.................................................................82

a) Carga da rede .......................................................................................................................82

b) Componentes de atraso ........................................................................................................82

III. Protocolos para o envio de mensagens em WAN .....................................................................84

a) VPN ......................................................................................................................................84

b) MPLS ....................................................................................................................................84

c) MPLS-TP ..............................................................................................................................85

d) PBB ......................................................................................................................................85

e) Outros protocolos em Camada 2 do modelo OSI ...................................................................86

IV. Topologias de rede ..................................................................................................................87

a) Topologia em estrela .............................................................................................................87

b) Topologia em anel simples ....................................................................................................87

c) Topologia de anéis múltiplos .................................................................................................88

d) Anel de DEIs .........................................................................................................................88

e) Topologia híbrida estrela-anel / estrela redundante ...............................................................89

V. Proteção de instalações sem capacidade de LVRT ...................................................................90

a) Proteções e Automação nas centrais eólicas ligadas à rede MT ............................................90

b) Proteções e Automação nas centrais eólicas ligadas à rede AT.............................................94

vii

Lista de Figuras

Figura 1 - Potência eólica instalada a nível mundial entre 1996 e 2013 [15] ........................................4

Figura 2 - Top dos países com maior potência eólica instalada em Dezembro de 2012 [15] ................5

Figura 3 - Exemplo de limites de tensão para a rede de transporte e possível evolução da tensão durante

um defeito (WECC) [52] ......................................................................................................................6

Figura 4 - Identificação das diferentes áreas de uma curva tensão-tempo [30] ....................................7

Figura 5 - Curva de LVRT alemã inicial de 2003 [38] ...........................................................................8

Figura 6 - Curva de LVRT dos EUA, apresentada em 2005 [38] ..........................................................9

Figura 7 - Comparação de curvas de LVRT de diversos países [38] ....................................................9

Figura 8 - Curva de LVRT portuguesa [33] ........................................................................................10

Figura 9 - Curva de fornecimento de reativa durante cavas de tensão [33] ........................................10

Figura 10 - Cava de tensão provocado por defeito na rede MAT em Mudarra e Romica [45] .............11

Figura 11 – Perda de produção eólica na rede espanhola [44] ..........................................................12

Figura 12 - Esquema de teleproteção atuado por uma proteção de distância ....................................14

Figura 13 - Rede tipo de Alta Tensão com representação de vários defeitos [38] ..............................15

Figura 14 - Estrutura hierárquica de um DEI [14] ...............................................................................18

Figura 15 - Estrutura em árvore dos dados e atributo do nó lógico XCBR (disjuntor) .........................19

Figura 16 - Representação dos níveis e buses de uma subestação utilizando a norma CEI 61850 [32]

.........................................................................................................................................................21

Figura 17 - Funcionamento de uma Merging Unit no bus de processo [46] .......................................22

Figura 18 - Interfaces lógicas entre duas subestações [23]................................................................23

Figura 19 - Mapeamento dos protocolos nas várias camadas do modelo OSI [14] .............................24

Figura 20 - Serviços de comunicação da norma CEI 61850 [22] ........................................................24

Figura 21 - Definição do tempo de transmissão de uma mensagem entre dois dispositivos físicos [23]

.........................................................................................................................................................26

Figura 22 - Esquema de retransmissão de mensagens GOOSE após a ocorrência de um evento [25]

.........................................................................................................................................................27

Figura 23 - Estrutura simplificada de comunicação ente subestações [23] .........................................28

Figura 24 - Comunicação entre subestações utilizando tunneling [23] ...............................................29

Figura 25 - Comunicação entre subestações utilizando o esquema de proxy gateway [23] ................30

Figura 26 - Diagrama de uma rede que implementa PRP [32] ...........................................................33

viii

Figura 27 - Diagrama de uma rede que implementa HSR [32] ...........................................................34

Figura 28 - Transmissão de mensagem GOOSE bloqueada pelo router [53] .....................................34

Figura 29 - Mensagem GOOSE enviada através da WAN utilizando um túnel [53] ............................35

Figura 30 - Envio de mensagens por multicast [13] ...........................................................................36

Figura 31 - Segregação de tráfego utilizando diferentes VLANs [13] .................................................37

Figura 32 - Estrutura de uma frame na VLAN [13] .............................................................................38

Figura 33 – Bus de processo e estação separados (esquerda) e comuns (direita) [3] ........................38

Figura 34 - Representação do mecanismo de priorização de tráfego [34] ..........................................39

Figura 35 - Estrutura de um pacote Ethernet [2] ................................................................................39

Figura 36 - Estrutura da área da linha de transmissão do bus de processo [55] .................................48

Figura 37 - Esquema unifilar da subestação em estudo [47] ..............................................................49

Figura 38 – Distribuição de probabilidade cumulativa de tempos de ida-e-volta para as diferentes

tecnologias [29].................................................................................................................................51

Figura 39 - Conceito do sistema de comunicação entre a subestação e o DER [26] ..........................52

Figura 40 - Topologia de testes em laboratório [36] ...........................................................................53

Figura 41 - Esquema de nós lógicos dentro de uma bay, com proteção redundante [4] .....................58

Figura 42 - Estrutura horizontal para um esquema de proteção de linha com proteção de distância [21]

.........................................................................................................................................................59

Figura 43 - Proteção de corrente diferencial de linha [21] ..................................................................60

Figura 44 - Esquemas de ligação das tecnologias de geradores à rede elétrica, (a) MIDA, (b) MSVV,

(c) MIDA [43] ....................................................................................................................................81

Figura 45 - Topologia em estrela [17] ................................................................................................87

Figura 46 - Topologia em anel simples em modo normal e modo de recuperação [5] ........................88

Figura 47 - Topologia em anéis múltiplos [34] ...................................................................................88

Figura 48 - Anel de DEIs [34] ............................................................................................................89

Figura 49 - Topologia híbrida estrela-anel, com indicação de falhas suportadas [17] .........................89

Figura 50 - Topologia base para definição de tipos de centrais ligadas na Média Tensão [38] ...........90

ix

Lista de Tabelas

Tabela 1 - Grupos Lógicos definidos em CEI 61850-7-1 [19] .............................................................19

Tabela 2 - Classe de performance para mensagens tipo 1A entre subestações [23] ..........................25

Tabela 3 - Tempo máximo de transmissão de alguns tipos de mensagens ........................................27

Tabela 4 - Resultados de tempo de ida e volta (ms) para teste entre subestações [53] .....................47

Tabela 5 – Atraso máximo e médio registado para cada VLAN no bus de estação [55] .....................47

Tabela 6 - Atraso médio e máximo para a área da linha de transmissão do bus de processo [55] .....48

Tabela 7 - Atraso ETE em várias mensagens, sem utilização de priority tagging, em ms [47] ............49

Tabela 8 - Atraso ETE em várias mensagens, com utilização de priority tagging, em ms [47] ............49

Tabela 9 - Resultados de atraso ETE para arquitetura mais económica, em ms [47] .........................50

Tabela 10 - Resultados de atraso ETE para a topologia em anel, em ms [47]....................................50

Tabela 11 - Tempo de ida e volta para pacotes na rede para as diversas tecnologias [29].................51

Tabela 12 - Atraso de tempo medido para a simulação de comunicação, com e sem fios [26] ...........52

Tabela 13 - Atraso de tempo medido para a comunicação, com e sem fios, com o uso de relés [26] .52

Tabela 14 - Resultado de teste de envio de pacotes utilizando Internet [28] ......................................53

Tabela 15 - Número de parques eólicos, divididos por níveis de potência, em 2013 [9] .....................55

Tabela 16 – Instalações eólicas que cumprem os requisitos de LVRT, por nível de tensão (Abril de

2013) ................................................................................................................................................55

Tabela 17 - Resumo do tempo máximo de transmissão para os tipos de mensagens utilizados ........57

Tabela 18 - Números típicos de curto-circuitos em linhas da rede de distribuição [8] .........................63

Tabela 19 - Regulação das proteções da rede AT, com capacidade de LVRT [38] ............................65

Tabela 20 - Regulação das proteções da rede MT, com capacidade de LVRT [38] ............................66

Tabela 21 - Características das tecnologias de comunicação identificadas ........................................70

Tabela 22 – Distinção entre instalações eólicas de “fraca potência” e “potência considerável” ...........90

Tabela 23 – Regulação de proteções para a situação “a.” da rede de Média Tensão .........................91

Tabela 24 - Regulação de proteções para a situação “b.” da rede de Média Tensão .........................91

Tabela 25 - Regulação de proteções para a situação “c.” da rede de Média Tensão..........................92

Tabela 26 - Regulação de proteções para a situação “d.” da rede de Média Tensão .........................93

Tabela 27 - Regulação das proteções para instalações da rede AT, sem capacidade de LVRT .........94

x

Lista de Abreviaturas

AT – Alta Tensão

CEI – Comissão Eletrotécnica Internacional

DEI – Dispositivos Eletrónico Inteligente

EEP – Esquema Especial de Proteção

GOOSE – Generic Object Oriented Substation Event

IEEE – Institute of Electrical and Electronics Engineers

IP – Internet Protocol

LVRT – Low Voltage Ride Through

LAN – Local Area Network

MAT – Muito Alta Tensão

MPLS – Multi-Protocol Label Switching

MT – Média Tensão

MU – Merging Unit

PBB – Provider Backbone Bridges

QoS – Quality of Service

SMV – Sampled Measured Value

VLAN – Virtual Local Area Network

VPN – Virtual Private Network

WAN – Wide Area Network

WiMAX – Worldwide Interoperability for Microwave Access

1

Capítulo 1

1. Introdução

1.1. Enquadramento

No decorrer das últimas décadas, o setor elétrico tem evoluído bastante com a introdução de

geração a partir de fontes de energia alternativas. A presença disseminada desta geração distribuída e

não despachável implicou a alteração dos fluxos de energia na rede, que até aqui eram bem definidos.

Como tal, as companhias elétricas têm vindo a modernizar as suas redes e infraestruturas, de modo a

adaptarem-se a este novo paradigma. Assim, para acompanhar esta evolução, é necessário um maior

controlo sobre o sistema, sendo fundamental monitorizar cada vez mais parâmetros e recolher medidas

mais precisas e em maior quantidade. Desta forma, é necessário que o controlo e automação dos

sistemas elétricos se estendam cada vez mais, fazendo uso de sistemas de comunicação e

monitorização fiáveis e rápidos, que são decisivos para a gestão do sistema elétrico. Tendo isto em

conta, as principais funções realizadas pelos Sistemas de Automação em Subestações (SAS), para

apoiar a gestão do sistema, são controlo, proteção e supervisão de equipamentos.

Nesse sentido, a criação de um standard global aplicado a SAS teve como objetivo a resolução

de um problema antigo relacionado com que a existência de inúmeros protocolos, muitos deles

estabelecidos pelos próprios fabricantes. Esta situação deu origem à impossibilidade de serem

utilizados equipamentos de fabricantes diferentes numa mesma instalação, sem a utilização de

conversores protocolares bastante complexos e dispendiosos. Para contornar esta situação, a criação

de uma norma universal para a comunicação em subestações começou a ser concretizada em 1994

pela CEI. Simultaneamente, o IEEE iniciou o desenvolvimento do protocolo UCA com propósito

semelhante. Em 1997, as duas instituições acordaram o desenvolvimento conjunto de uma norma

comum, que através do grupo de trabalho TC57 da CEI publicou, em 2003, a norma CEI 61850

denominada “Communication Networks and Systems in substations”. O processo de desenvolvimento,

testes e implementação da norma ocorreu com a cooperação de todas as partes interessadas, desde

fabricantes de equipamentos a operadores de rede elétrica, criando uma base uniforme para

comunicação e controlo em subestações.

Com a evolução da tecnologia, os sistemas de proteção com base em relés analógicos,

eletromecânicos e eletrónicos, foram substituídos em grande escala por equipamentos digitais. Assim,

os sistemas recentes possuem um número de funcionalidades e parâmetros configuráveis, largamente

superiores aos existentes no passado. Como tal é necessário ocorrer uma evolução também na área

das comunicações. A ligação dos componentes dispositivos baseados em microprocessadores rápidos

denominados Dispositivos Eletrónicos Inteligentes (DEIs) é realizada com recurso a uma ligação

Ethernet, configurando uma Área de Rede Local (LAN). A comunicação entre DEIs é feita com base

em mensagens rápidas GOOSE, que transportam vários tipos de informação, de modo a realizar

funções tão distintas como proteção, monitorização e processamento de informação. A utilização de

Ethernet em SAS revolucionou as comunicações tornando a instalação e configuração mais simples,

2

flexível e económica. Ao invés de um número elevado de ligações ponto a ponto, existe uma única

ligação de rede que liga todos os equipamentos do sistema.

A norma CEI 61850 está em evolução com a inclusão de novas capacidades e utilizações

possíveis. Uma das funcionalidades mais interessantes é a sua utilização para a comunicação entre

subestações, que surgiu com a CEI 61850-90-1, que possibilita alargar os benefícios da norma à

generalidade da rede elétrica. Esta aplicação implica algumas alterações, nomeadamente nos

mecanismos de comunicação utilizados, que na versão original da norma apenas permitem a sua

utilização numa rede local e não em redes de longa distância (Wide Area Networks – WAN).

Com a expansão da energia eólica nos últimos anos, a importância da produção

descentralizada no sistema elétrico aumentou drasticamente. Assim, um evento que interfira com o

funcionamento dessas instalações produtoras tem, hoje em dia, uma relevância que não tinha no

passado. Neste momento verifica-se que uma parte significativa das instalações eólicas não contribui

para a estabilidade da rede elétrica. Quando um defeito ocorre na rede de Muito Alta Tensão, MAT, é

originada uma cava de tensão que se propaga por toda a rede. No caso de as instalações não estarem

preparadas para tal, essa cava de tensão irá conduzir à sua desligação da rede o que, devido à

produção dessas instalações ser eliminada, leva ao agravamento do problema. Para contornar este

problema foram criados requisitos de Low Voltage Ride Through, LVRT, que indicam a capacidade das

instalações suportarem cavas de tensão. Com a obrigatoriedade do cumprimento dos requisitos de

LVRT por parte das instalações pretende-se que estas contribuam para a estabilidade do sistema, em

caso de incidente na rede MAT. Porém, um grande número de instalações eólicas encontra-se ligado

na rede de distribuição, entre 10 kV e 60 kV, pelo que é necessário que a informação acerca de defeitos

ocorridos na rede MAT chegue a essas instalações em tempo real, caso contrário a capacidade de

LVRT seria inútil dado o seu conflito com as parametrizações das proteções locais. A norma CEI 61850-

90-1, devido às suas características, é uma boa candidata para possibilitar o envio da informação entre

o local onde ocorreu o defeito e as instalações dotadas de LVRT.

1.2. Objetivos

O presente documento contempla uma breve descrição dos objetivos da norma CEI 61850 e

da sua extensão 90-1, que se aplica a comunicação entre subestações, sendo identificadas as suas

especificações e capacidades. Com este trabalho pretende-se avaliar a possibilidade da utilização da

norma CEI 61850-90-1 na contribuição para a gestão de uma rede elétrica, com grande penetração de

energia eólica, através da utilização de Low Voltage Ride Through nas instalações eólicas ligadas à

rede de distribuição.

Assim, é necessário fazer um estudo da aplicação da norma CEI 61850 para comunicação

dentro e entre subestações, com vista à obtenção de um esquema de proteção sistémico capaz de

assegurar a capacidade de atravessar cavas de tensão às instalações produtoras. Para tal, é

necessário avaliar os diversos requisitos de tempo de transmissão de mensagens dentro de

subestações, utilizando a CEI 61850-3, e entre subestações, utilizando a CEI 61850-90-1. Como apoio

3

faz-se um levantamento de diversos mecanismos utilizados na transmissão de mensagens entre

subestações, dado que esta comunicação não é trivial para o tipo de mensagens utilizadas. De modo

a avaliar a exequibilidade e eficácia da aplicação é necessária uma análise às diversas tecnologias

passíveis de serem utilizadas, tendo como base a sua fundamentação teórica e estudos realizados

acerca da sua utilização para a transmissão de mensagens.

Por fim, tem-se como objetivo descrever o esquema especial de proteção a implementar, propor

a regulação das proteções das redes locais, para as compatibilizar com os requisitos de LVRT, e

determinar a exequibilidade da solução proposta.

1.3. Organização da Dissertação

O Capítulo 2 faz o enquadramento da energia eólica, da sua evolução e importância na

produção de energia atualmente. Introduz-se o conceito de LVRT e explicita-se qual o seu contributo

no cenário atual, referindo a razão pela qual é necessário o uso de teleprotecção para a sua realização.

O Capítulo 3 apresenta o conceito da norma CEI 61850, o seu distanciamento do modelo

anterior de subestações e as novidades introduzidas. Introduz a parte 90-1 da norma CEI 61850

destinada à comunicação entre subestações. Além da descrição dos requisitos são identificadas os

métodos para efetuar troca de informação entre subestações.

O Capítulo 4 identifica diversos fatores que contribuem para o desempenho da rede de

comunicação, como as topologias existentes e as suas características, esquemas de redundância e

tecnologias para o envio de mensagens GOOSE em WAN. Compila ainda diversos mecanismos

utilizados na melhoria do desempenho da rede como a gestão de multicast, utilização de redes virtuais,

priorização de tráfego, entre outros.

O Capítulo 5 descreve as tecnologias de telecomunicação consideradas para a utilização na

aplicação em estudo. Define-se o cálculo do tempo de atraso na rede e são identificados os seus

componentes. Apresentam-se estudos relativos à transmissão de mensagens, utilizando as tecnologias

anteriormente descritas, para diferentes características de rede e configurações.

O Capítulo 6 identifica as propostas de solução e as particularidades da implementação do

esquema especial de proteção. Define-se o tempo de transmissão da mensagem para o esquema em

questão e os seus requisitos temporais. Apresentam-se as regulações a dar às proteções das redes

locais da instalação de produção eólica nas diversas situações existentes.

4

Capítulo 2

2. O papel do Low Voltage Ride Through no setor elétrico

2.1. Energia Eólica

Presentemente, devido aos fenómenos climáticos verificados, a sociedade está mais

consciente do impacto das suas ações em todo o ambiente global. Adicionalmente, o aumento do preço

dos combustíveis fósseis aliado ao choque petrolífero de 1973, assim como a consequências das

emissões poluentes levaram à expansão das energias renováveis a nível mundial. Desta forma, nos

últimos anos foram tomadas medidas e definidas metas a atingir com o objetivo de reduzir o impacto

das emissões poluentes no planeta. No caso de Portugal, cerca de 30% das emissões de CO2 resultam

da produção de energia elétrica [41]. Nas duas últimas décadas existiu um investimento significativo

em formas de produção de energia não poluentes a nível mundial, tentando com isso reduzir a

dependência dos combustíveis fósseis. Entre as diversas tecnologias existentes destaca-se a energia

eólica devido ao rendimento apresentado e às melhores condições globais para a sua utilização.

Acresce ainda o facto de esta tecnologia ter evoluído rapidamente relativamente às restantes, devido

sobretudo à maior aposta que ocorreu, a nível mundial, nos últimos anos.

A instalação de turbinas eólicas sofreu alguma estagnação inicial, sendo que a partir do final

da década de 1990 o seu crescimento foi bastante acentuado, como demonstrado na Figura 1. Esse

crescimento deveu-se sobretudo aos avanços registados na tecnologia das turbinas e aos regimes

fiscais que introduziram grandes benefícios para este tipo de produção. Outro contributo resultou da

liberalização do sector elétrico, com a entrada de investidores privados, o que permitiu a criação de

inúmeros parques eólicos e consequente venda da energia produzida à rede elétrica. Tal ocorreu

também em Portugal, que até 2012, esteve entre os dez países de mundo com maior potência eólica

instalada, mas que em 2013 foi substituído nessa posição pela Dinamarca, como visto na Figura 2.

Adicionalmente, a nível europeu, Portugal foi o segundo país com maior percentagem de energia eólica

gerada, face ao total produzido no ano de 2012. O valor registado foi 16,8% do total da energia

produzida ficando apenas atrás da Dinamarca [12].

Figura 1 - Potência eólica instalada a nível mundial entre 1996 e 2013 [15]

5

Figura 2 - Top dos países com maior potência eólica instalada em Dezembro de 2012 [15]

Historicamente, a produção de energia elétrica a partir de fontes intermitentes, particularmente

a energia eólica, foi sempre responsável por uma parte residual da produção total de energia de um

país. A natureza da geração eólica é intermitente, não se tratando de uma tecnologia despachável.

Deste modo, para um cenário de penetração eólica reduzida a sua utilização pode ser lidada de forma

semelhante à ocorrência de cargas esporádicas na rede. Contudo, o crescimento anual das tecnologias

renováveis é significativo, o que implica que a rede elétrica deva ser capaz de suportar as alterações

que a produção de através destas fontes implica. Apesar das grandes vantagens associadas à

exploração deste tipo de energia existem muitas dificuldades e desafios no que diz respeito à sua

introdução nos sistemas elétricos atuais. Com o crescimento contínuo dos parques eólicos, em número

e capacidade de produção, identificou-se a crescente importância da produção eólica para a

estabilidade dos sistemas de energia, trazendo possíveis problemas ao seu funcionamento [49].

Após a ocorrência de grandes “apagões” na América do Norte e Europa deu-se conta dos

problemas introduzidos na estabilidade das redes e que não foram contabilizados inicialmente.

Aquando da análise dos problemas ocorridos constatou-se a não contribuição das fontes de energia

renovável para a estabilidade das redes, em situações de perturbação. Assim, como resultado da

geração eólica em grande escala, a ligação de parques eólicos à rede elétrica e as consequências daí

resultantes devem ser investigadas cuidadosamente.

2.2. Introdução ao Low Voltage Ride Through

Após se identificar a incapacidade das instalações eólicas contribuírem para a estabilidade das

redes a que estão ligadas, a maior parte dos países com produção eólica decidiu, desde 2003, exigir

às instalações essa capacidade [38]. Os requisitos exigidos às instalações eólicas representam

alterações em toda a rede, com o objetivo de evitar que o sistema elétrico reduza a sua qualidade de

serviço devido à grande penetração da energia eólica. A contribuição das instalações eólicas para a

estabilidade da rede revela-se na capacidade das instalações atravessarem cavas de tensão, o

chamado Low Voltage Ride Through, LVRT.

6

O LVRT, que é uma característica particular do Fault Ride Through, FRT, é a capacidade de

um equipamento elétrico, neste caso uma turbina eólica, responder a uma queda significativa da tensão

da rede. Esta queda de tensão é originada pela ocorrência de um curto-circuito ou por uma mudança

súbita de carga na rede. O LVRT pode aplicar-se também a outras fontes de energia renovável, como

a solar ou cogeração. A gravidade da queda de tensão é definida pelo nível de tensão durante a queda,

que pode ser nulo, e pela sua duração. Anteriormente era permitido que as turbinas fossem desligadas

da rede sempre que a situação favorecesse a turbina eólica. Porém, com o aumento da penetração

eólica, a desconexão simultânea de um grande número de turbinas implicaria a perda de uma

percentagem significativa de geração, o que teria um impacto profundo na estabilidade da rede,

especialmente nas situações de curto-circuito e mudança de carga.

Os requisitos de LVRT são definidos pelas curvas tensão-tempo, ou curvas de LVRT, que as

instalações produtoras têm de satisfazer. Utilizando as curvas de LVRT, cada operador de rede elétrica

descreve qual deve ser o comportamento das turbinas eólicas, quando uma falha em regime transitório

ocorre, determinando os limites nos quais a instalação se deve manter ligada à rede, em função da

queda de tensão e da sua duração temporal, assim como o modo de operação em cada situação.

Apresenta-se, na Figura 3, um exemplo de um defeito trifásico e a evolução da tensão ao longo do

tempo num barramento próximo do defeito. A Figura 3 ilustra os limites da tensão para os quais deve

ser aplicado LVRT.

Figura 3 - Exemplo de limites de tensão para a rede de transporte e possível evolução da tensão durante um defeito (WECC) [52]

Adicionalmente, de uma forma simplificada, o comportamento de uma turbina eólica, durante

uma falha, pode ser descrita pela curva representada na Figura 4. A curva pode dividir-se em quatro

áreas distintas, de acordo com a tensão apresentada em cada momento [30]:

7

⟹ Área 1: Para falhas que durem até tmin e para tensão no ponto de ligação à rede igual ou

superior a Vmin a instalação eólica deve permanecer ligada à rede.

⟹ Área 2: Esta área define a recuperação da tensão de Vmin a Vrem1 no período de tmin a t1. O

maior desafio no ajuste da proteção é assegurar que esta área representa da melhor forma possível a

recuperação da tensão, dado que a maior parte dos relés apenas possuem a opção de configurar

intervalos discretos de tempo e não crescimento linear e contínuo.

⟹ Área 3: descreve a recuperação do sistema com uma tensão ainda inferior ao nominal com

o valor Vrem1 durante (t2-t1) segundos.

⟹ Área 4: A situação está normalizada com a tensão igual ou superior a Vrem2, na qual as

proteções não devem operar.

Figura 4 - Identificação das diferentes áreas de uma curva tensão-tempo [30]

As curvas de LVRT surgem da suscetibilidade apresentada pelas tecnologias de produção

eólica face a curto-circuitos na rede de transporte. Assim, estas curvas exigem aos produtores a

capacidade de os geradores contribuírem para a estabilidade da rede, mantendo o seu funcionamento

em determinadas situações. Sem a capacidade de LVRT, no caso da existência de um curto-circuito

que originasse uma cava de tensão, a instalação eólica seria desligada da rede, o que enfraqueceria

ainda mais a rede afetada, prejudicando a sua estabilidade. Esta situação pode fazer com que, devido

ao agravamento das condições da rede, mais turbinas sejam desligadas, amplificando os efeitos do

curto-circuito inicial. Desta forma, se as turbinas não possuírem os mecanismos de prevenção

necessários, até pequenas quedas de tensão em redes elétricas pouco estáveis podem causar a

desligação da rede de um número elevado de turbinas, perdendo-se a sua produção. Estas curvas são

acompanhadas de requisitos relativos à capacidade de injeção de corrente durante cavas, do controlo

de potência ativa, velocidade de retoma da injeção após a cava, redução de injeção em caso de

frequência excessiva ou contingência e funcionamento temporário com desvio relativamente à

frequência nominal.

8

2.3. Evolução das curvas de LVRT e grid codes

A utilização do LVRT é um aspeto crítico nas redes elétricas atuais devido à grande contribuição

que as fontes de energia renovável têm para a produção de energia. Deste modo, o controlo de turbinas

eólicas deve ter este aspeto em consideração. Os requisitos de LVRT incluem ainda o restabelecimento

rápido de potência ativa e reativa para os valores pré-defeito, após a tensão do sistema voltar a níveis

de operação normais. Alguns grid codes impõem um aumento da produção de potência reativa durante

a perturbação de modo a apoiar a rede.

A primeira curva alemã datada de 2003 [38], apenas exigia o requisito de LVRT a instalações

eólicas ligadas à rede de transporte. A curva encontra-se representada na Figura 5, onde se verifica

que a tensão mínima da cava a suportar são 15% do valor nominal, com uma duração até 0,70

segundos. A obrigatoriedade de manter o funcionamento da instalação só se verificava para tensões

superiores à linha azul, sendo que para a região entre as duas linhas se admitia que era possível que

a instalação se desligasse brevemente. Além da curva, foram ainda definidos requisitos relativos à

potência ativa e à corrente que a instalação deveria cumprir durante a cava. Assim, o acréscimo de

potência ativa deveria ser entre 0,05 e 0,20 pu/s, dependendo da tensão da cava e a corrente deveria

aumentar de forma diretamente proporcional à profundidade da cava.

Figura 5 - Curva de LVRT alemã inicial de 2003 [38]

Em 2005, a Federal Energy Regulatory Commission, FERC, publicou para os Estados Unidos

da América a curva representada na Figura 6. A curva aplica-se para instalações com potência igual

ou superior a 20 MW. Esta curva é semelhante à alemã pois é baseada nesta, não permitindo contudo

a zona de desligação de curta duração. Encontram-se porém omissas as exigências quanto às

contribuições de potência ativa e reativa que a instalação deve fornecer à rede.

9

Figura 6 - Curva de LVRT dos EUA, apresentada em 2005 [38]

Desde a publicação destas curvas, e tomando-as como referência, tem existido grande

investigação tecnológica no sentido de dotar a geração eólica da capacidade de LVRT.

Simultaneamente, as curvas têm evoluído tornando-se mais realistas e impondo maiores requisitos de

controlabilidade. A integração das curvas de LVRT e dos requisitos de controlabilidade impostos às

instalações eólicas tem sido refletida através da integração destas condições nos regulamentos de rede

de diversos países.

A Figura 7 apresenta um conjunto de curvas de LVRT relativas a diferentes países. A definição

das curvas difere de país para país, dependendo da filosofia de proteções adotada e das características

intrínsecas da rede. Relativamente às curvas apresentadas anteriormente verifica-se que a curva dos

EUA se mantém, apesar das propostas existentes para a utilização de uma curva mais próxima da

alemã, que se encontra aqui descrita e que sofreu modificações desde a sua apresentação em 2003.

Figura 7 - Comparação de curvas de LVRT de diversos países [38]

Em Portugal, o LVRT exigido atualmente às instalações eólicas, define-se como sendo a

capacidade de um sistema eólico se manter em operação durante cavas de tensão resultantes de

defeito na rede, não se devendo desligar se o valor eficaz da tensão aos seus terminais se manter

acima da curva definida, durante os tempos de eliminação de defeito definidos. Para parques eólicos

ligados diretamente à rede de transporte poderá não haver necessidade de alteração das proteções

existentes, sendo suficiente alguma dessensibilização e uma maior temporização.

10

A Figura 8, relativa à curva de LVRT, representa os valores mínimos de tensão ao longo do

tempo, a partir do momento em que ocorre um defeito até à sua eliminação, acima do qual as

instalações de produção eólica, com potência instalada superior a 6 MVA, são obrigadas a manter-se

ligado à rede. O LVRT é válido para qualquer curto-circuito seja monofásico, bifásico ou trifásico, desde

que este ocorra fora da linha de interligação do parque eólico com a rede elétrica [33].

Figura 8 - Curva de LVRT portuguesa [33]

As instalações eólicas devem fornecer corrente reativa durante cavas de tensão, de acordo

com a Figura 9, proporcionando desta forma suporte para a tensão na rede. Ambas as curvas foram

adaptadas das curvas espanholas já existentes, apresentando pequenas alterações. Ao contrário do

ocorrido em outros países, não foram indicadas curvas distintas entre as instalações ligadas à rede de

distribuição e as com ligação à rede de transporte [33]. No caso português não é exigido controlo

automático de potência reativa, de tensão ou qualquer outro controlo em função do desvio de

frequência.

Figura 9 - Curva de fornecimento de reativa durante cavas de tensão [33]

A norma CEI 61400-21, publicada em 2008, normaliza internacionalmente os requisitos que as

turbinas eólicas devem satisfazer para poderem contribuir para a estabilidade das redes tendo uma

curva de LVRT implícita. Presentemente, os requisitos desta norma estão de acordo com as curvas

definidas pela maioria dos países, mas não para Portugal, Espanha ou os EUA [38].

11

2.4. Potenciais problemas causados por cavas de tensão

Atualmente, no caso português, verifica-se que existe ainda um grande número de instalações

eólicas que não possuem capacidade de implementar as mais recentes curvas de LVRT, dado este

apenas ser um requisito obrigatório a partir de 2010. Como a tecnologia de geração e controlo utilizada

nestes casos se encontra desatualizada, a utilização do esquema de teleproteção considerado não

introduz qualquer benefício.

O tipo de geradores utilizados influencia o comportamento face a cavas de tensão. Por

exemplo, para geradores duplamente alimentados verifica-se a sua desligação não coordenada com

quedas bruscas de tensão superiores a 10%. No caso de geradores assíncronos é possível que estes

se mantenham ligados, porém com um grande consumo de energia reativa durante a cava. Se existir

uma grande concentração destes geradores na rede, a sua presença não permite a recuperação da

tensão na sua zona de influência, após o desaparecimento do defeito, pelo que os geradores irão ser

desligados por sobrevelocidade ou pela proteção de mínimo de tensão temporizada. Em anexo

apresenta-se com maior pormenor o funcionamento dos geradores utilizados em turbinas eólicas.

No caso espanhol, dos cerca de 23.000 MW eólicos instalados em Espanha no final de 2013

verifica-se que cerca de 6.000 MW não conseguem suportar cavas de tensão inferiores a 85% da sua

tensão nominal em duração inferior a 100 ms [45]. Tal acontece pois apenas a partir de 2008 é

obrigatório cumprir exigências de LVRT.

Para uma rede com as características das redes peninsulares, há a possibilidade de perdas

massivas de geração, não suportáveis pelo sistema elétrico, decorrentes de defeitos bifásicos ou

trifásicos na rede MAT. Para representar quais as possíveis consequências, para uma rede elétrica,

mostra-se um estudo da Rede Elétrica de Espanha (REE), na ocorrência de um defeito trifásico numa

das suas instalações e a cava de tensão provocada em toda a rede [45]. Como é possível constatar na

Figura 10, a ocorrência de um defeito trifásico em certas subestações da rede MAT, pode afetar a maior

parte do sistema.

Figura 10 - Cava de tensão provocado por defeito na rede MAT em Mudarra e Romica [45]

12

Além da cava de tensão propagada por toda a rede, verifica-se que um defeito trifásico nas

subestações de Mudarra e Romica provocariam uma perda de geração eólica de 1.514 MW e 1.595

MW, respetivamente. Estes valores são apenas as perdas de geração na rede espanhola, sendo

espectável que a rede portuguesa também fosse fortemente afetada, pelo menos no caso do defeito

na subestação de Mudarra, que se encontra próxima da fronteira portuguesa e das múltiplas

interligações existentes no Douro Internacional.

Para ser de mais fácil compreensão a real influência de um defeito na MAT, apresenta-se na

Figura 11 a evolução da potência eólica existente na rede espanhola no dia 04 de Outubro de 2006,

onde a ocorrência de um defeito originou a perda quase instantânea de 2.800 MW e uma queda da

frequência da rede para 48,95 Hz [45].

Figura 11 – Perda de produção eólica na rede espanhola [44]

2.5. Ligação a redes

As redes de distribuição, com estrutura radial, projetaram-se para conduzir a energia fornecida

através da rede de transporte até aos consumidores finais num sentido unidirecional. Com a introdução

da geração distribuída, a potência passou a ser injetada em diversos pontos da rede de distribuição, o

que pode afetar os trânsitos de potência. Esta situação pode gerar uma possível fonte de sobretensões

e uma redistribuição das cargas e das correntes de defeito.

Quando uma nova fonte de produção é instalada na rede de distribuição deve ter-se em conta

se a rede existente consegue garantir o escoamento da produção com segurança. Para tal, a

capacidade de transporte das linhas não deve ser excedida, assim como a potência de corte dos

disjuntores. Um parâmetro que deve ser conhecido para avaliar a capacidade de receção da rede é a

sua relação de curto-circuito, Lcc, definida como o quociente entre a potência de curto-circuito mínima

da rede, Scc, estando o produtor desligado, e a potência aparente nominal, Spd. Deve ainda avaliar-se

a variação da tensão devida à ligação e desligação da instalação de produção distribuída, que é

inversamente proporcional à relação de curto-circuito [37]. Deste modo, para que a variação da tensão

13

no ponto de ligação à rede seja nula, o produtor deveria consumir potência reativa. Porém, dado que

os consumidores consomem potência reativa, interessa ao operador da rede que o produtor forneça

potência reativa, a fim de reduzir as perdas. Por outro lado, do ponto de vista do produtor interessa

maximizar a potência ativa produzida, pois é por esta que são remunerados.

Para ser possível aos parques eólicos satisfazerem as exigências do LVRT, não basta que

estes tenham capacidade de o realizar, mas é também necessário que as proteções da sua interligação

com a rede estejam dimensionadas para o permitir. Obviamente que em caso de um curto-circuito na

linha de ligação do parque eólico à rede, a instalação deve ser desligada, permitindo o uso do

mecanismo de religação automática, e após a recuperação do defeito continuar a sua operação normal.

Assim, o interesse em manter as instalações eólicas em produção durante a ocorrência de cavas de

tensão, resultantes de curto-circuitos na rede de transporte, não é compatível com a prática de basear

a proteção contra defeitos nas redes locais em relés de subtensão com uma regulação muito sensível.

Na maior parte dos países, as centrais relevantes para a estabilidade da rede encontram-se

ligadas à rede de transporte. Esta rede é de estrutura em malha e possui proteções rápidas. Porém, tal

não é válido para todos os países com uma grande capacidade eólica instalada, como o caso de

Portugal. A capacidade de LVRT é exigida de acordo com a relevância das centrais que é definida pela

potência agregada dos parques, sendo valores típicos 5, 10 ou 25 MW [38].

Para as redes de distribuição, a exigência da capacidade de LVRT tem de vir acompanhada da

revisão das filosofias de proteção, por forma a compatibilizar esse requisito com as necessidades de

proteção das redes locais. No caso de tal não acontecer, a instalação de tecnologias de geração com

capacidade de LVRT será inútil, não tendo qualquer consequência prática para a rede. Por outro lado,

no caso de as proteções serem alteradas apenas de modo a acomodar essa capacidade de LVRT

corre-se o risco de as redes locais das instalações eólicas ficarem desprovidas de proteção. O problema

central deste trabalho está assim identificado pois é evidente que os requisitos sistémicos de LVRT e

a proteção das redes locais das centrais não são compatíveis entre si, sem a utilização de mecanismos

auxiliares. Assim, a resolução deste problema implica o uso de informação adicional relativa às

características do defeito de modo a que as proteções atuem de acordo com as necessidades do

sistema elétrico. A informação necessária apenas pode ser obtida recorrendo à utilização de

telecomunicações rápidas.

A distinção entre incidentes locais e os originados na rede de transporte é determinada por

esquemas especiais de proteção. Quando é detetado um defeito na rede de transporte, a teleproteção

deve transmitir um sinal através da rede até às instalações eólicas presentes na rede, como

demonstrado na Figura 12. Na Figura 12, a vermelho, representa-se o que é necessário adicionar ao

esquema de proteção para o compatibilizar com a transferência de disparo e os requisitos de LVRT.

Assim, ao ser detetado um defeito, além de este ser eliminado pelas proteções da rede MAT, o sinal

de teleproteção envia a informação de bloqueio para as proteções locais da rede eólica. O esquema

especial de proteção é caracterizado pelo envio deste sinal, que permite que a capacidade de LVRT

instalada seja utilizada. O uso deste esquema tem ainda como objetivo a manutenção da qualidade da

energia, cumprindo os regulamentos existentes.

14

O esquema especial de proteção requer a comunicação rápida entre os equipamentos no

interior da subestação e entre as instalações. Nesse sentido é de notar a adequação da norma CEI

61850 e das suas mensagens GOOSE.

Figura 12 - Esquema de teleproteção atuado por uma proteção de distância

De modo a analisar as diversas possibilidades que podem ocorrer ilustra-se, na Figura 13, uma

rede tipo com diversos curto-circuitos representados e descrevem-se os procedimentos seguidos [38].

1 – Este defeito ocorre na rede de MAT. Representa um curto-circuito trifásico simétrico e que

pode resultar:

a) Eliminação do barramento de alimentação do transformar MAT/AT, por exemplo por falha

de disjuntor, que resulta em insularização de toda a rede de Alta Tensão, AT. Esta situação

causa uma falha prolongada pelo que todas as centrais da rede de AT devem ser

desligadas porém tem uma probabilidade de ocorrência muito baixa.

b) A desligação da linha onde o curto-circuito ocorreu pela proteção de distância da

subestação, com atuação eventual do 2º escalão da proteção no extremo afastado da linha.

Neste caso as proteções da rede de AT não devem ser atuadas de modo a não inviabilizar

a capacidade de LVRT das instalações eólicas a ela ligadas.

2 – Um curto-circuito deste tipo não deve causar atuação de qualquer proteção da rede, pois

ocorre numa rede à parte ligada no mesmo barramento injetor.

3 – Este curto-circuito não deve ativar as proteções da rede.

4 – O curto-circuito ilustrado provoca um defeito que deve ser eliminado pela proteção do lado

da linha alimentado pela subestação com ligação à MAT. Após a atuação da proteção as centrais à

direita do defeito têm a sua situação normalizada. Por outro lado, o defeito subsiste para a central à

esquerda do defeito. Assim, essa central deve ser desligada de modo ao mecanismo de religação

automática ser posto em ação.

5 – Este caso é semelhante ao anterior, sendo que todas as centrais devem ser desligadas

para permitir a utilização da religação automática da linha.

15

Figura 13 - Rede tipo de Alta Tensão com representação de vários defeitos [38]

Conclui-se que há diversos fatores que não permitem a compatibilização do uso de LVRT

enquanto se mantêm os requisitos de proteção das redes locais, sem que para tal seja necessário o

recurso a teleproteção no caso de exploração da rede de Alta Tensão em malha aberta. Entre estes

destacam-se:

⟹ Longas temporizações requeridas aos relés de subtensão das instalações eólicas de modo

a possibilitar atravessar cavas de tensão resultante de incidentes na rede de transporte;

⟹ Necessidade de desligação rápida em caso de defeito em linha do lado da alimentação da

MAT com provável religação automática;

⟹ Impossibilidade do uso de proteções de distância dada a baixa potência de curto-circuito

oferecida pelas instalações eólicas.

A teleproteção, que é acionada pela abertura do disjuntor de linha da rede MAT, deve atuar de

modo a informar as instalações eólicas que o curto-circuito que deu origem à queda de tensão não

ocorreu na sua rede local. O sinal de teleproteção enviado indica que o defeito ocorreu na rede de MAT.

Distinguem-se assim duas situações para a atuação das proteções locais da instalação eólica:

16

1 – Proteções atuam se for detetada uma cava de tensão e não for recebido qualquer sinal de

teleproteção. Isto indica que se trata de um defeito local.

2 – Proteções não atuam se for detetada uma cava de tensão e for recebido sinal de

teleproteção. Tal indica que o defeito ocorreu na MAT e é necessária a capacidade de LVRT.

A temporização das proteções locais deve ser tal que seja possível a transmissão do sinal de

teleproteção antes da sua atuação. Existe, no entanto, um importante problema na aplicação do

esquema especial de proteção ao problema em análise. Por exemplo, para o caso da rede da Figura

13 verifica-se que a emissão de um sinal de teleproteção é de aplicação direta para a subestação

imediatamente a jusante. Porém, se o defeito ocorrer na linha que liga o barramento injetor da MAT à

subestação da direita, a teleproteção não abrangerá as subestações da esquerda. Para tal é necessário

implementar um sistema que repita a teleproteção. Para tal irá ser considerado o uso da norma CEI

61850-90-1.

17

Capítulo 3

3. CEI 61850

O sucesso de um Sistema de Automação de Subestação (SAS) baseia-se no uso eficiente do

sistema de comunicação que liga os diversos elementos de proteção, controlo e monitorização da

subestação. Deste modo, o maior desafio existente na conceção de uma subestação será a

interoperabilidade entre os vários equipamentos que a compõem e que podem ser originários de

fabricantes distintos.

3.1. A norma CEI 61850

A norma CEI 61850 define um standard de comunicações entre todos os equipamentos que

compõem uma subestação. As capacidades da CEI 61850 excedem claramente as do standard anterior

(CEI 60870-5-103), DNP3 e dos protocolos proprietários das diversas empresas. Presentemente,

devido aos benefícios que proporciona, a CEI 61850 está encaminhada para se tornar a base de uma

rede de comunicações globalmente estandardizada.

Os maiores benefícios da norma CEI 61850 são [18]:

⟹ Interoperabilidade: os equipamentos de diversos fabricantes funcionam em conjunto

podendo trocar informações através de meios de comunicação comuns. Deste modo não ocorrem

problemas de interface e de integração de equipamentos. Contudo, as funcionalidades dos

equipamentos podem ser distintas, o que não conduz a permutabilidade entre fabricantes.

⟹ Estabilidade a longo prazo: apesar das rápidas mudanças de tecnologia, os investimentos

realizados são assegurados. A norma encontra-se desenhada para seguir a evolução das tecnologias

de comunicação assim como dos requisitos dos sistemas. Os modelos de dados e serviços de

comunicação são distanciados de tecnologias específicas.

⟹ Arquitetura simples: a estrutura da instalação é simplificada reduzindo o número de ligações

ponto a ponto para comunicação série simples. Esta filosofia apresenta maior fiabilidade pois é usado

apenas um canal de comunicação para toda a informação. Adicionalmente, a estrutura hierárquica

permite uma melhor performance das comunicações permitindo transmissões críticas no tempo.

⟹ Redução de custos: a substituição da cablagem usual de cobre por comunicações digitais

assim como a estrutura simples da subestação reduz o custo com equipamentos, construção,

configuração e manutenção.

⟹ Liberdade de configuração: pode utilizar-se um diferente número de funções de proteção e

controlo tanto de forma centralizada, várias funções num dispositivo, como descentralizada, uma

função distribuída por vários dispositivos que comunicam entre si.

A introdução da norma CEI 61850 possibilita o desenvolvimento de novas aplicações no âmbito

dos SAS como as relativas a: proteção, controlo ou supervisão de sistemas elétricos. Para tal, a

18

comunicação utilizada pela norma é horizontal, utilizando-se dispositivos digitais, que trocam

informações entre si, garantindo a funcionalidade específica de cada um, que pode depender de

informações provenientes de outros dispositivos.

A interoperabilidade entre equipamentos é conseguida através da definição do protocolo de

comunicação, formatos de dados, funções e linguagem de configuração. Uma das grandes

contribuições desta norma deve-se ainda à introdução da Substation Configuration description

Language, SCL. O grande objetivo da utilização desta linguagem é garantir a interoperabilidade entre

as ferramentas de engenharia de diferentes fabricantes, permitindo uma configuração da subestação

com independência dos DEIs. A linguagem utiliza-se para descrever o esquema unifilar da subestação,

a rede de comunicações, os nós lógicos e a sua associação aos DEIs.

3.2. DEIs e Nós Lógicos

Um Dispositivo Eletrónico Inteligente, DEI, representa uma unidade física multifuncional de uma

subestação, que possui todo o tipo de funções como controlo, proteção ou monitorização. Este é um

dos principais conceitos da norma CEI 61850, indicando que as diversas funções necessárias ao

funcionamento de uma subestação devem estar alocadas num DEI específico ou distribuídas pelos

diversos DEIs que a compõem. Os dados são tratados de forma digital, sendo transmitidos de forma

simples entre DEIs, usando comunicação série, o que reduz bastante a quantidade de ligações físicas

existentes na subestação.

Um dispositivo físico, Physical Device, representa um DEI, e é responsável pela sua ligação à

rede de comunicações. Este encontra-se dividido em dispositivos lógicos, Logical Devices, que por sua

vez se subdividem em nós lógicos, Logical Nodes. Todas estas estruturas são responsáveis por

armazenar, manipular e implementar as funcionalidades de um DEI. A hierarquia funcional de um DEI

representa-se na Figura 14, sendo que esta estrutura é flexível, até um certo ponto, podendo existir

diferenças entre equipamentos ou fabricantes.

Figura 14 - Estrutura hierárquica de um DEI [14]

19

Os nós lógicos são os elementos base de um DEI e representam de forma abstrata uma função

de sistema. Estes elementos agregam e organizam toda a informação necessária para cumprir uma

dada funcionalidade. Além dos nós lógicos definidos pela norma podem ser criados outros, desde que

de acordo com as regras estabelecidas. Cada nó lógico é uma coleção de classes de dados

normalizados. Os valores possíveis que podem ser atribuídos às classes de dados são chamados de

dados, que por sua vez representam a informação contida nos nós lógicos. No total existem 92 nós

lógicos distintos que estão agrupados em 13 grupos lógicos, de acordo com a função realizada, tal

como representado na Tabela 1.

Tabela 1 - Grupos Lógicos definidos em CEI 61850-7-1 [19]

Cada uma das funções do sistema de automação e controlo pode ser representada por um ou

mais nós lógicos. Da mesma forma, os nós lógicos que realizam a função pretendida podem estar

concentrados num único DEI ou estar distribuídos em vários DEIs, dependendo da complexidade da

função a desempenhar. Para tal, todos os nós lógicos que realizam uma determinada função

encontram-se interligados, comunicando entre si.

Como exemplo, o nó lógico que representa um disjuntor é denominado XCBR, onde X

representa o grupo lógico a que pertence, neste caso Switchgear, e as letras seguintes indicam a

função que representa nesse grupo, CBR, Circuit Breaker [19]. Exemplifica-se na Figura 15 a estrutura

de dados deste nó lógico onde o dado Pos representa a posição atual do disjuntor e o seu atributo stVal

informa qual o estado do disjuntor: aberto, fechado ou defeituoso.

Figura 15 - Estrutura em árvore dos dados e atributo do nó lógico XCBR (disjuntor)

20

3.3. CEI 61850-90-1

O objetivo inicial da norma CEI 61850 estava limitado à comunicação local, dentro de

subestações. Porém, à medida que a norma foi sendo implementada identificou-se como benéfica a

existência de funções que utilizassem informações provenientes de outras subestações. Um operador

de rede elétrica opera um número extenso de linhas e estruturas de interligação, como centrais elétricas

e subestações. Dado essas estruturas se encontrarem espalhadas numa grande área geográfica é

necessário haver mecanismos de comunicação entre si. Assim, há a necessidade de estarem

interligadas e coordenadas entre si, de modo a ser possível a troca de informação múltiplas finalidades.

A existência e correto funcionamento desta rede de comunicações permite uma rede elétrica estável,

segura e fiável.

Para estender os conceitos da norma à comunicação entre subestações foi criado o relatório

IEC/TR 61850-90-1 denominado “Communication networks and systems for power utility automation –

Part 90-1: Use of IEC 61850 for the communication between substations” [23]. O sistema de automação

e proteção pode assim tratar-se como um todo, não havendo uma distinção específica entre

comunicação local ou com subestações remotas. Nesta extensão definem-se os aspetos necessários

à troca de informação entre subestações, utilizando os conceitos base da norma CEI 61850. A parte

90-1 da norma contém pontos adicionais como a definição de “use cases”, que identificam situações

típicas onde a troca de informação entre subestações é necessária, estabelece os requisitos de

comunicação e descreve melhorias da linguagem de configuração SCL.

As comunicações utilizadas servem diversas aplicações e por esse motivo necessitam de

cumprir diferentes requisitos. Para o caso de mensagens de teleproteção, o atraso na transmissão

entre o emissor e o recetor é crítico. Desta forma, é necessário utilizar tecnologias adequadas que não

limitem o tempo de transmissão das mensagens, nem permitam a perda dos dados enviados, o que

resultaria em mau funcionamento e possíveis danos na rede e nos equipamentos a esta ligados.

Os comandos de teleproteção para esquemas de proteção de distância são transmitidos por

dispositivos de disparo remoto ou equipamentos de transmissão de sinais de proteção, também

conhecidos como equipamentos de teleproteção através de ligação ponto-a-ponto. Os sistemas de

teleproteção dedicados monitorizam o estado do sistema de comunicações constantemente, por

exemplo através da troca de mensagens periodicamente. Para transmissão destas mensagens de

forma segura a longas distâncias recorre-se a uma Wide Area Network, WAN.

A norma descreve diversos “use cases” que têm uma aplicação que se adequa ao problema

em estudo [23], como:

⟹ Proteção de linha de distância com esquema de teleproteção de sobrealcance permissivo;

⟹ Proteção de linha de distância com esquema de teleproteção por bloqueio;

⟹ Interlocking;

⟹ Transferência de disparo / Disparo direto;

⟹ Proteção de linha por corrente diferencial.

21

3.4. Divisão lógica da subestação

O conceito de subestação digital é baseado no uso de DEIs e outros dispositivos de rede como

switches, que partilham informação digital e realizam todas as funções com recurso a uma rede

Ethernet. Uma subestação tem os seus dispositivos divididos em três níveis, com funcionalidades

distintas entre si. Estes são o nível de processo, de bay e de estação. A comunicação dentro da

subestação é feita em dois buses distintos, o de estação e o de processo. Uma das grandes novidades

introduzidas pela CEI 61850 é a utilização de comunicações digitais no bus de processo, onde antes

eram utilizadas ligações de cobre ponto a ponto [18]. A alocação de funções em dispositivos e o fluxo

de informação são totalmente configuráveis e independentes da rede física.

⟹ Nível de processo: este nível inclui equipamentos como disjuntores, sensores, Merging Units

e transformadores de medida.

⟹ Nível de bay: inclui DEIs de medição, proteção, supervisão e controlo de várias bays, tais

como os relés de proteção, medidores de energia e oscilógrafos.

⟹ Nível de estação: neste nível encontram-se os computadores da subestação, a interface

homem-máquina e interfaces de comunicação com o centro de controlo remoto. As funções que

requerem dados de mais de uma bay são implementadas neste nível.

⟹ Bus de processo: facilita as comunicações em tempo crítico entre DEIs de proteção e

controlo com o equipamento primário da subestação transportando mensagens como valores

amostrados, sinais de estado binário ou sinais binários de controlo.

⟹ Bus de estação: possibilita a comunicação entre o nível de estação e o nível de bay

permitindo as comunicações entre diferentes bays. Aplicações de proteção e controlo críticas no tempo

no nível de estação, tais como falha de disjuntor, utilizam este bus na sua comunicação.

A divisão de funções e equipamentos numa subestação encontra-se representada na Figura

16.

Figura 16 - Representação dos níveis e buses de uma subestação utilizando a norma CEI 61850 [32]

22

O elemento fundamental do bus de processo, de acordo com a norma CEI 61850, é a Merging

Unit, MU, que recolhe os dados analógicos dos transformadores de medida e os converte para dados

digitais chamados de Sampled Measured Values, SMV, como possível identificar na

Figura 17. O pacote de dados gerado é então enviado para o DEI correspondente no nível de bay.

Adicionalmente é necessária sincronização temporal para que os fasores resultantes da informação

dos transformadores de medida sejam calculados com precisão.

Figura 17 - Funcionamento de uma Merging Unit no bus de processo [46]

Uma Merging Unit gera 80 ou 256 amostras por ciclo, o que para uma frequência de

funcionamento de 50 Hz representa 4000 ou 12800 amostras por segundo. Uma amostra é um conjunto

de oito valores analógicos, quatro tensões e quatro correntes. Deste modo, apenas uma MU utiliza

cerca de 5,44 Mbps de largura de banda [56]. Como tal, conclui-se que a largura de banda do bus de

processo tem de ser muito elevada e apresentar um grande desempenho para ser possível utilizar

dezenas destes equipamentos, sem problemas de comunicação.

A comunicação entre subestações pode-se referir a funções em SAS que são distribuídas entre

duas subestações ou referir-se a funções onde uma subestação necessita de receber informações de

outra. Um exemplo é a proteção de linha ou qualquer outro tipo de automação que envolva mais do

que uma subestação. A comunicação entre subestações é feita entre o nível de bay das duas

subestações tal como demonstrado na Figura 18.

As diferentes interfaces da Figura 18 são descritas da seguinte forma [23]:

⟹ A comunicação interna de uma subestação encontra-se representada pelas interfaces, 1, 3,

4, 5, 6, 8, e 9. Assim, as interfaces 2,7,10 e 11 representam comunicação entre a subestação e um

local remoto.

⟹ As interfaces 3,8 e 9 representam a trocas de dados dentro do nível de bay, dentro do nível

de estação e entre bays, respetivamente.

⟹ A comunicação entre diferentes níveis da subestação encontra-se representada pelas

interfaces 1,4,5 e 6. As interfaces 1 e 6 comunicam entre os níveis de bay e de estação através de

mensagens de controlo e proteção. Por sua vez, as interfaces 4 e 5 trocam dados entre o nível de

processo e de bay. A informação trocada diz respeito ao transporte de amostras de transformadores

23

de medida do nível de processo para o nível de bay. Na direção contrária são enviados sinais de

abertura de disjuntores.

⟹ As interfaces 7 e 10 são relativas à troca de dados de controlo e monitorização entre a

subestação e o local de monitorização e o centro de controlo remotos, respetivamente.

⟹ Por fim, as interfaces 2 e 11 representam a comunicação entre subestações. As informações

trocadas são relativas a mensagens de proteção e controlo, realizando funções como proteção de linha

de distância ou interlocking.

Figura 18 - Interfaces lógicas entre duas subestações [23]

3.5. Comunicação

De modo a utilizar a capacidade de comunicação da subestação, e para implementar os

serviços necessários, a norma CEI 61850 utiliza o modelo OSI de 7 camadas (ISO/IEC 7498-1) assim

como diversos protocolos como TCP/IP, MMS e SNTP. O modelo de referência OSI é um modelo

baseado no conceito de camadas de comunicação sobrepostas, cada uma com uma função específica.

O modelo representa por camadas as diferentes fases que uma mensagem atravessa entre a

sua emissão e receção. À medida que uma mensagem percorre as camadas até ao meio físico de

transmissão, cada camada acrescenta o seu próprio cabeçalho. Deste modo, o pacote a ser transmitido

inclui, além da mensagem, os cabeçalhos de todas as camadas do modelo. Após a receção, a

mensagem é processada nas camadas que possuem os cabeçalhos originados pelas camadas

homólogas do servidor do cliente, havendo independência entre os diversos protocolos.

A arquitetura utilizada na norma CEI 61850 não implementa todas as sete camadas do modelo

OSI. O Perfil de Aplicação inclui as camadas de aplicação, apresentação e sessão do modelo, enquanto

o Perfil de Transporte inclui as camadas de transporte, rede, ligação e física. Na Figura 19 é possível

identificar quais os protocolos correspondem às camadas existentes do modelo OSI.

24

Figura 19 - Mapeamento dos protocolos nas várias camadas do modelo OSI [14]

A norma implementa diversos serviços de comunicação como cliente-servidor, broadcast ou

multicast dependendo da função necessária. Assim, verifica-se que mensagens GOOSE e SMV são

multicast assentando diretamente na camada de ligação. No caso de mensagens de sincronização

temporal, sendo do tipo broadcast, assentam no Perfil de Transporte. Os diversos serviços de

comunicação encontram-se ilustrados na Figura 20.

Figura 20 - Serviços de comunicação da norma CEI 61850 [22]

3.6. Tipos de mensagens

Os diversos serviços de comunicação existentes têm requisitos de transmissão diferentes. De

modo a permitir a existência de diferentes requisitos das funções entre subestações, os tipos de

mensagens podem ser divididos em classes de performance. Há dois grupos diferentes de mensagens,

um para aplicações de proteção e controlo (critério principal é o tempo de transferência) e outro para

aplicações de medição e qualidade (critério principal é o requisito de precisão). A norma CEI 61850

divide as mensagens em sete tipos dependendo da criticidade temporal da transferência da informação

e da complexidade da mensagem [23]. Algumas classes de mensagens não são aplicáveis à

comunicação entre subestações.

25

⟹ Tipo 1 – Mensagens de alta velocidade

As mensagens deste tipo contêm informação binária simples e são críticas no tempo, sendo

que o DEIs que recebe a mensagem deve atuar imediatamente.

- Tipo 1A – “Trip”

Este é o tipo de mensagem mais importante na subestação. Entre subestações as mensagens

“block” e “release” podem ter uma importância semelhante. Dada a sua elevada importância os

requisitos de transmissão deste tipo de mensagem são os mais exigentes.

a) Para “trips” dentro de uma bay, o tempo de transferência deve ser inferior a 4 ms.

b) Para “trips” entre bays, devem ser suportados tempos de transferência inferiores a 10 ms.

c) Para “trips” entre subestações os tempos de transferência para as diferentes classes de

performance de mensagens, como definidos na norma CEI 60834-1, são:

Tabela 2 - Classe de performance para mensagens tipo 1A entre subestações [23]

- Tipo 1B – “Automation”

Este tipo de mensagens possui requisitos menos exigentes que as de tipo 1A, porém são ainda

mensagens muito importantes para o funcionamento da subestação e a interação entre os DEIs. Estas

classes de performance de mensagens são válidas para mensagens tanto dentro da subestação como

entre subestações.

a) Para aplicações de estado rápido, o tempo de transferência não deve exceder 20 ms.

b) Em aplicações de estado normal, o tempo de transferência deve ser inferior a 100 ms.

⟹ Tipo 2 - Mensagens de velocidade média

O tempo de transmissão é ainda importante porém menos crítico que para mensagens do tipo

1. As mensagens são marcadas antes do envio com um time-stamp usando o relógio interno do

emissor. Exemplo: valores eficazes de sinais medidos.

⟹ Tipo 3 - Mensagens lentas

Estas mensagens são mais complexas e utilizadas em funções como informação e gravação

de eventos ou funções de autocontrolo. Não aplicável a comunicação entre subestações.

⟹ Tipo 4 - Raw data

Estas mensagens contêm dados brutos amostrados de transformadores de medida ou

dispositivos de proteção, caracterizadas por amostras de corrente e tensão. A informação é um fluxo

contínuo de amostras sincronizadas. Como estas mensagens são fundamentais para assegurar a

proteção de equipamentos, o seu tempo de transferência deve estar de acordo com o definido para as

mensagens de alta velocidade, Tipo 1A.

Classe de performance Tempo de transferência

TR1 ≤ 4 ms

TR2 ≤ 10 ms

TR3 ≤ 15 ms

TR4 ≤ 20 ms

TR5 > 20 ms

26

O tempo de transferência para dados analógicos é de 4 ms. Para comunicações digitais para

lá da subestação são requeridos tempos de transferência inferiores a 10 ms. Outras aplicações menos

críticas podem ainda utilizar os tempos definidos pelas restantes classes de performance.

⟹ Tipo 5 - Funções de transferência de ficheiros

Este tipo de mensagens utiliza-se para efetuar a transferência de ficheiros com um tamanho

grande com o propósito de registo de eventos. Exemplo: ficheiros de configuração, ficheiros de

oscilografia. Não aplicável a comunicação entre subestações.

⟹ Tipo 6 - Mensagens de sincronização temporal

São difundidas para todos os DEIs da rede através de UDP/IP de modo a sincronizar os relógios

internos dos diversos DEIs que estão a comunicar na rede.

⟹ Tipo 7 - Mensagens de comando com controlo de acesso

Este tipo refere-se a mensagens de comando enviadas a partir de um controlador humano local

ou remoto. Não aplicável a comunicação entre subestações.

Os diferentes tipos de mensagens têm ainda de respeitar um tempo máximo de transmissão.

O tempo de transmissão é medido a partir do momento em que o remetente coloca os dados no topo

da sua pilha de transmissão até ao momento em que o recetor os extrai da sua pilha de receção. O

tempo de transmissão, t, é a soma dos tempos de processamento interno do emissor e recetor, ta e tc,

e o tempo de envio através do canal de comunicação, tb. Tal encontra-se representado na Figura 21

pelo envio de uma mensagem entre dois dispositivos.

Figura 21 - Definição do tempo de transmissão de uma mensagem entre dois dispositivos físicos [23]

No caso de existirem componentes ativos, como routers, switches, entre outros, no caminho de

comunicação, o tempo de processamento nesses componentes irá aumentar consideravelmente o

tempo de transmissão da rede, tb. Todos os atrasos e tempos adicionais que possam ocorrer devem

ser identificados e considerados para o tempo total de transferência, como por exemplo a ocorrência

de erros que necessitem de religação ou repetição de mensagens.

A Tabela 3 indica o tempo máximo de transmissão dos tipos de mensagens aplicáveis à

comunicação entre subestações.

27

Tabela 3 - Tempo máximo de transmissão de alguns tipos de mensagens

As mensagens de tipo 4, como são distintas das restantes mensagens possuem outras

características importantes como o débito de transmissão e a resolução. Verifica-se que para a classe

de performance mais exigente o tempo máximo de transmissão é de 4 ms, a resolução de 18 bits e o

débito de transmissão de 1920 amostras/segundo [23].

As mensagens de sincronização temporal não têm requisitos de tempo de transmissão. Porém,

possuem classes de performance relativas à precisão da sincronização dos dispositivos da rede, com

a classe a T1 requerer uma precisão de 1 ms e a classe T2 de 0,1 ms [23].

3.7. Mensagens GOOSE

No contexto abordado, a comunicação horizontal realiza-se através de mensagens Generic

Object Oriented Substation Events, GOOSE. Este serviço agrupa dados numa mensagem e transmite-

a rapidamente, permitindo comunicação em tempo real. Para garantir a rapidez na transmissão, as

mensagens GOOSE são embebidas em pacotes de dados Ethernet. As mensagens não são orientadas

à ligação, sendo enviadas através de multicast e atingem de forma rápida todos os dispositivos da rede.

Porém, apesar de todos os dispositivos receberem a mensagem, apenas os dispositivos interessados

irão utilizar a informação da mensagem.

O tráfego GOOSE é assíncrono, não solicitado, crítico e de alta prioridade. Tem um tamanho

de frame aproximado de 300 bytes. Este tipo de mensagens envia mensagens periódicas de estado

com um intervalo regular Tmax, geralmente entre 1 a 60 segundos, quando não há qualquer evento.

Assim, em 99% do tempo são apenas enviadas mensagens de estado [25]. Dada a inexistência de

confirmação da receção das mensagens, utiliza-se um esquema de retransmissão visando garantir a

sua entrega, caso ocorra um extravio. Quando ocorre um novo evento, a retransmissão da mensagem

anterior é cancelada e é iniciada a transmissão de uma rajada de 5-6 mensagens que refletem o novo

estado. O envio destas mensagens é feito em intervalos variáveis e crescentes até ser atingido o

intervalo regular Tmax, tal como ilustrado na Figura 22.

Figura 22 - Esquema de retransmissão de mensagens GOOSE após a ocorrência de um evento [25]

Tipo Tempo máximo de transmissão

4 ms (TR1)

10 ms (TR2)

20 ms

100 ms

2 100 ms

1

Velocidade média

Nome

1A "Trip"

1B

"Automation"

Rápida

28

3.8. Comunicação entre subestações

O tempo de transmissão das mensagens é um requisito básico na teleproteção. Esse tempo é

inversamente proporcional à largura de banda, em bps, disponibilizada para a comunicação.

Normalmente os comandos de teleproteção para esquemas de proteção de distância, em redes de

energia elétrica, são transmitidos por equipamentos de transmissão de sinal de proteção, através de

ligações ponto-a-ponto. Os sistemas de teleproteção dedicados monitorizam o estado do sistema de

comunicações para averiguar a sua saúde, por exemplo através de mensagens de teste de trocadas

periodicamente.

Na Figura 23 ilustra-se um modelo simples de comunicação entre subestações. Neste caso,

uma mensagem é enviada da função B2 existente na subestação B para a função A2 na subestação

A. Para implementar os mecanismos de comunicação são consideradas duas abordagens distintas,

tunneling e gateway.

Figura 23 - Estrutura simplificada de comunicação ente subestações [23]

Tunneling

A utilização de tunneling permite o acesso direto às funções (ou nós lógicos) de uma

subestação, como representado na Figura 24. As mensagens são encaminhadas de forma

transparente, não existindo perda de informação na conversão da mensagem na interface entre a rede

local da subestação e a WAN que liga as instalações.

O tunneling é um método utilizado para transferir um pacote de dados de um protocolo

utilizando um meio de transmissão assente em outro protocolo, o que de outra forma não era possível.

O seu funcionamento implica o encapsulamento dos pacotes do seu protocolo original para o protocolo

de tunneling, sendo posteriormente enviados através do túnel.

A mensagem, pertencente ao protocolo passageiro (incompatível com a rede), ao chegar ao

router de entrada da rede é encapsulada, isto é, adiciona-se um cabeçalho que a adapta ao protocolo

do túnel e possibilita o seu roteamento através da rede. O túnel, que representa um caminho lógico por

onde a mensagem deve viajar, é criado e a mensagem é roteada entre as suas extremidades. Quando

a mensagem atinge o ponto final do túnel onde está o router de saída, é desencapsulada através da

remoção do cabeçalho e o conteúdo original é entregue na rede de destino.

29

A utilização de tunneling para transmissão de mensagens quebra a restrição de usar

mensagens GOOSE apenas em LAN e entrega as mensagens necessárias através da rede a outra

LAN, que as mensagens não conseguiriam alcançar diretamente. A troca de mensagens GOOSE

requer um atraso e tempo de transmissão baixo, o que implica uma largura de banda elevada das

ligações utilizadas.

Figura 24 - Comunicação entre subestações utilizando tunneling [23]

Gateway

Este tipo de ligação estabelece acesso indireto às funções da estação remota. O uso desta

abordagem é feito para ligações entre subestações que não suportam completamente comunicações

Ethernet, como PLC ou rádio.

Uma configuração em gateway tem conhecimento da informação presente nas mensagens que

transmite, sendo configurada especificamente para o seu envio. As mensagens transmitidas são

modificadas para transmissão através da WAN, com a informação relevante extraída e embebida numa

mensagem de tipo diferente. Assim, do ponto de vista da CEI 61850, a transmissão da mensagem não

é transparente. Como tal, a gateway tem de ser reconfigurada quando a informação trocada entre

funções se altera ou são utilizadas funções adicionais.

Para aplicações de teleproteção esta abordagem permite usar equipamento de teleproteção

convencional, que inclui a funcionalidade de supervisão e monitorização de canal, e que é projetado

para conferir comandos de proteção seguros e fiáveis com baixo atraso através de tecnologias com

largura de banda limitada.

Na configuração denominada proxy gateway, o equipamento de teleproteção do lado recetor

atua como um proxy para a função no lado de envio, como descrito na Figura 25. Isto significa que

recria a interface e o comportamento da função real, na comunicação entre as funções. Em GOOSE,

as mensagens são publicadas pelo proxy com o mesmo formato que no lado da estação remota.

O equipamento de teleproteção pode fornecer capacidades que tornam mais eficiente o uso do

mecanismo de comunicação. Por exemplo, para GOOSE, apenas as mudanças de estado podem ser

transmitidas enquanto as retransmissões com informação de estado constante podem ser filtradas pelo

lado do remetente e serem recriadas localmente pelo proxy do extremo oposto.

30

Figura 25 - Comunicação entre subestações utilizando o esquema de proxy gateway [23]

31

Capítulo 4

4. Desempenho do Sistema de Automação de Subestações

O desempenho da rede de comunicações depende de múltiplos fatores como a sua topologia,

fiabilidade e disponibilidade. A análise das diversas opções existentes, das suas capacidades e

comportamento é fundamental para a avaliação das tecnologias a utilizar e para o desenvolvimento do

melhor esquema especial de proteção.

4.1. Fiabilidade e disponibilidade da rede

A disponibilidade é a habilidade de um equipamento ou sistema realizar uma função requerida,

num dado instante, sendo um dos requisitos mais importantes na implementação com sucesso de um

SAS, recorrendo à norma CEI 61850. A especificação da disponibilidade do SAS está indicada na

norma CEI 61970-4 Secção-3.3. Dado utilizarem-se dispositivos de comunicação com circuitos

eletrónicos integrados, estes são bastante suscetíveis à interferência eletromagnética ambiente da

subestação, o que pode por em causa o seu bom funcionamento e por conseguinte a sua

disponibilidade.

De acordo com a norma CEI 60870-4, a fiabilidade é definida como uma medida de um

equipamento ou sistema para desempenhar a função para o qual está desenhado, sob condições

específicas, durante um dado período de tempo [24]. Seguindo os requisitos de fiabilidade descritos

em CEI 61850-3, não deve haver um “single point of failure” que cause a inoperabilidade de todo o

sistema. Adicionalmente indica-se que a falha de um qualquer componente não pode resultar na perda

de funções que resulte numa falha em cadeia de outros componentes. Tendo isto em conta, o SAS

deve continuar o seu correto funcionamento no caso de algum componente do sistema falhar. A CEI

61850-3 Secção 4 descreve as seguintes medidas de fiabilidade:

⟹ Mean Time To Failure (MTTF);

⟹ Mean Time Between Failures (MTBF);

⟹ Mean Time To Repair (MTTR).

Para se atingir uma fiabilidade aceitável é necessário que o MTTF e MTBF dos dispositivos

utilizados no sistema sejam elevados [3]. Outro fator que contribui para o aumento da fiabilidade é a

redução do número de equipamentos utilizados e a alocação correta de funções.

Relativamente à disponibilidade, podem ser utilizados diversos mecanismos, como a

implementação de redundância nas comunicações da subestação. As funções proporcionadas pela

comunicação em rede e pela utilização de DEIs, que monitorização as ligações, diminuem

drasticamente o tempo de deteção de erros, aumentando a disponibilidade do sistema.

32

4.2. Redundância e tolerância a falhas

Sendo que o SAS realiza funções críticas de proteção e controlo, a rede de comunicações deve

estar sempre disponível e nas melhores condições de funcionamento. Em anexo apresentam-se

exemplos de múltiplas topologias usadas em SAS. A rede de comunicações interna da subestação

pode ser desenhada com base em diversas topologias, que diferem entre si na distribuição dos

dispositivos e suas ligações. Por tal facto estas topologias apresentam características distintas,

nomeadamente a redundância introduzida, a resistência a falhas, o desempenho e o seu custo geral.

Não existe uma topologia ideal que se adeque a todas as situações que ocorrem. Idealmente, dada a

utilização de aplicações críticas, deve ser utilizada uma topologia capaz de ser resistentes à falha de

qualquer ponto da rede. Com o uso de redundância é possível maximizar a fiabilidade, disponibilidade

e estabilidade do sistema, minimizar o seu tempo de recuperação em caso de falha e conseguir uma

melhor relação custo-benefício. Em topologias de rede redundantes, um caminho de backup é

utilizando quando parte da rede torna-se indisponível.

A norma CEI 62439 apresenta o conceito de redes de alta disponibilidade e define diversos

protocolos que permitem a recuperação da rede em "tempo nulo", estando este conceito incluído na

Edição 2 da CEI 61850. Dos protocolos propostos, os suportados pela CEI 61850 são PRP e HSR,

sendo soluções ideais quando a perda de dados não é permitida em falhas da rede.

Rapid Spanning Tree Protocol – RSTP

Este protocolo é utilizado principalmente na topologia em anel, de forma a prevenir loops de

tráfego na rede. Os switches Ethernet não lidam da melhor forma com a presença de loops na rede,

pois sem o uso de um mecanismo de gestão, as mensagens irão circular indefinidamente e

eventualmente consumir toda a largura de banda disponível na ligação. Assim, o loop é identificado e

as mensagens são impedidas de circular neste. Para tal, uma das ligações entre os switches serve

como caminho de backup, para que não haja tráfego que passe nessa ligação, quebrando assim

quaisquer loops físicos na rede. Quando existe a falha de uma ligação entre switches, o caminho em

reserva é reativado e a comunicação passa a ser feita por dois caminhos distintos restaurando a

conectividade de todos os dispositivos.

O Rapid Spanning Tree Protocol, IEEE 802.1W, é uma variante mais rápida do Spanning Tree

Protocol, IEEE 802.1D. Enquanto o primeiro permite tempos de recuperação da rede de até 2

segundos, o STP pode levar até 60 segundos para reestabelecer a ligação, não sendo este tempo

determinístico [34]. O tempo de recuperação aumenta ainda com o tamanho do anel. Apesar de o

tempo de recuperação do RSTP ser suficiente para a grande maioria das aplicações, no caso estudado,

onde são utilizadas funções críticas, tal não é suficiente, sendo requerido tempo de recuperação igual

a zero de modo a não se verificar a perda das mensagens transmitidas.

33

Parallel Redundancy Protocol – PRP

O Parallel Redundancy Protocol é definido na CEI 62439-3. Este protocolo atinge tempo de

recuperação nulo, não se verificando perda de pacotes, tolera a falha de qualquer componente da rede

e pode ser utilizado em qualquer topologia de rede. O princípio de operação do PRP é simples,

utilizando-se duas redes não relacionadas e fisicamente independentes. As duas redes podem diferir

no desempenho e topologia, assim como no atraso de transmissão. A ligação entre as duas redes é

feita por nós duplamente ligados que implementam o PRP. A ligação dos DEIs pode ser feita

diretamente apenas a uma das redes, ou às duas redes em simultâneo utilizando uma caixa de

redundância. Tal como indicado na Figura 26, o funcionamento deste protocolo implica o envio de duas

mensagens idênticas, através de cada uma das redes. Estas mensagens atravessam as duas redes

com atraso diferente, mas idealmente chegam ao nó de destino simultaneamente. À mensagem é

adicionado um campo que indica o seu número de série que é verificado à chegada, mantendo-se a

primeira mensagem recebida e descartando-se a segunda [32].

Figura 26 - Diagrama de uma rede que implementa PRP [32]

Esta opção tem como desvantagem a duplicação do número de switches utilizados, o que

aumenta bastante o custo de todo o sistema. O controlo de redundância das mensagens recebidas

também se pode revelar complexo, pois é necessário processar a mensagem recebida antes de

determinar se esta é duplicada. A redundância introduzida é estática, não havendo qualquer

reconfiguração da rede, como acontece com o RSTP.

High-availability Seamless Redundancy – HSR

O protocolo HSR encontra-se definido em CEI 62439-3, sendo possível a sua utilização em

qualquer switch Ethernet industrial, de acordo com CEI 61784-2. Este protocolo assegura um tempo de

recuperação nulo e a entrega de pacotes, no caso de falha de um único ponto da rede. Os dispositivos

(nós) podem ser dispostos em anel, permitindo a operação sem switches dedicados, o que elimina a

necessidade desses equipamentos, contribuindo para aumentar a fiabilidade do sistema e para a

redução do custo da instalação [32]. Pode ainda ser utilizado com diversas topologias, nomeadamente

para a interligação de anéis múltiplos.

34

Os nós da rede HSR são ligados por duas portas Ethernet. O nó emissor faz o envio da mesma

mensagem, pelas duas portas, que circulam em direções opostas da rede, como mostrado na Figura

27, sendo que a mensagem duplicada é removida no nó de chegada. Após ocorrer uma falha na rede,

a mensagem continua a atingir o seu destino, pelo caminho que se encontra em condições corretas de

funcionamento, não sendo verificado um aumento da latência da rede. Porém, o tráfego atravessa

todos os dispositivos o que reduz levemente a largura de banda disponível para mensagens multicast.

Figura 27 - Diagrama de uma rede que implementa HSR [32]

4.3. Transmissão de mensagens entre subestações

As mensagens GOOSE, que operam na camada 2 do modelo OSI, utilizam o protocolo Ethernet

como meio de transmissão em SAS. Porém, verificam-se os seguintes problemas com a utilização de

Ethernet para a transmissão de mensagens entre subestações [28]:

a) Ethernet não foi desenvolvida para a comunicação em WAN (Wide Area Network);

b) Não é um protocolo roteável, o que implica que os routers bloqueiem as mensagens GOOSE,

não permitindo a sua saída da rede local;

c) Ao alargar o domínio de transmissão de mensagens para fora da subestação, pode-se

desestabilizar a rede, o que implicaria tempos de recuperação imprevisíveis.

Um router tem como função examinar as mensagens recebidas e encaminhá-las para o seu

destino, fazendo a fronteira entre a rede local e a rede remota, e isolando o tráfego de cada uma das

redes, como visto na Figura 28.

Figura 28 - Transmissão de mensagem GOOSE bloqueada pelo router [53]

Para contornar esta situação é necessário utilizar métodos de tunneling, que recorre a

diferentes tecnologias de encapsulamento e protocolos de transmissão para criar túneis virtuais através

de uma rede. Assim é possível o envio de mensagens GOOSE em WAN. Desta forma, a mensagem

35

irá ser encapsulada utilizando um protocolo diferente e passar num túnel especialmente configurado,

que permite a sua transmissão, como ilustrado na Figura 29. Os métodos aplicáveis distinguem-se pelo

tipo de protocolo utilizado para criar o túnel e encapsular os dados. O tunneling na camada 3, isto é na

camada de rede, está confinado ao uso em rede baseadas em IP, envolvendo a adição de uma

cabeçalho IP à mensagem original antes do seu envio. O tunneling na camada 2, ligação de dados,

pode utilizar diferentes protocolos e utiliza frames para encapsular os dados. Neste trabalho, as

técnicas com especial interesse são o MPLS e o PBB, e suas variantes, cujas suas propriedades, e de

outros mecanismos podem ser consultadas em anexo [1, 6].

Figura 29 - Mensagem GOOSE enviada através da WAN utilizando um túnel [53]

4.4. Mecanismos utilizados na melhoria do desempenho da rede

Com as redes a crescerem em tamanho e complexidade, é essencial que existam formas

eficazes de gerir o volume crescente de tráfego na rede. O desempenho em tempo real da rede de

comunicações deve ser o mais determinista possível. Desse modo, são usados diversos mecanismos

que contribuem para a melhoria do desempenho e estabilização da latência da rede. Estes mecanismos

são funcionalidades avançadas disponibilizadas por managed switches.

O congestionamento da rede é um dos fatores mais importantes e que deve ser evitado. Esta

situação ocorre quando várias mensagens competem pelo mesmo caminho na rede Ethernet. Dado

que as mensagens não podem ser transmitidas simultaneamente, enquanto ocorre uma transmissão,

as restantes têm de aguardar numa fila. Se durante algum tempo, os pacotes que chegam excederem

a capacidade da porta, o tamanho da fila aumenta e eventualmente alguns pacotes são descartados.

Um mecanismo básico usado em switches para assegurar que não há colisões entre pacotes é o uso

de IEEE 802.3x Full-Duplex, o que torna o atraso bastante mais determinístico.

Gestão de multicast

Tal como já referido, as mensagens GOOSE e SMV são enviadas através de multicast, sendo

distribuídas por toda a rede, no caso de não serem impostas restrições. Isto pode implicar que a rede

interna da subestação, assim como a rede que interliga subestações, fiquem inundadas de mensagens,

o que pode levar a que mensagens críticas para o funcionamento do sistema sejam atrasadas ou

descartadas. A má gestão do multicast dá origem a um consumo muito elevado de largura de banda

da rede e ao aumento da latência nos switches.

36

Na Figura 30 identifica-se na esquerda o envio de mensagens SMV por parte da MU, a

vermelho, para um pequeno grupo de DEIs (P). Como as mensagens enviadas são multicast, verifica-

se que todos os nós da rede as vão receber, tal como visto na figura à direita. Assim, conclui-se que o

multicast tem de ser filtrado. A filtragem permite poupar largura de banda e diminuir a latência da rede,

limitando o tráfego apenas a áreas restritas da rede, impedindo por exemplo que dispositivos com

grande saída de tráfego, como MUs, não inundem toda a rede da subestação [13]. O método mais

habitual da restrição de tráfego multicast é o uso de redes virtuais.

Figura 30 - Envio de mensagens por multicast [13]

Há ainda opção de utilizar GMRP (GARP Multicast Registration Protocol), definido em IEEE

802.1D. Este mecanismo faz a alocação de endereços multicast, o que melhora os tempos de

processamento nos dispositivos recetores, descartando tráfego não desejado ao nível de hardware.

Assim as mensagens apenas são entregues aos destinos definidos, em vez de serem distribuídas por

toda a rede. Estas mensagens são filtradas nos switches e utilizadas apenas pelos DEIs que as

requereram. Para um DEI receber as mensagens é necessário juntar-se a um grupo multicast. Os

controladores de rede possuem uma “hash table” que mapeia todos os endereços MAC multicast

possíveis para um pequeno grupo de endereços. Ao ser feito o envio de uma mensagem multicast, esta

apenas é distribuída pelas portas que estão ligadas aos membros do grupo multicast.

Redes virtuais

Uma rede virtual (Virtual LAN – VLAN), definida na norma IEEE 802.1Q, é uma rede Ethernet

independente, permitindo as vantagens de uma rede lógica separada, que partilha a sua infraestrutura

física com outras redes. Cada VLAN possui um domínio de broadcast separado, o que permite a

separação lógica da rede para diferentes aplicações. Como tal, as mensagens de uma VLAN não são

transmitidas para outra rede. Por razões de gestão e de segurança, muitas vezes é desejável manter

determinados dispositivos e funções organizadas, ou limitadas, a uma única rede física de subestações.

No entanto, podem existir restrições físicas que tornam impossível de fazê-lo. Assim, os dispositivos

conectados a diferentes redes físicas podem ser incluídos na mesma VLAN, o permitindo a sua

comunicação. Por outro lado é também possível atribuir diferentes VLANs a dispositivos na mesma

37

rede física, impedindo-os de comunicar entre si. Isto permite conferir uma grande flexibilidade à

estrutura da rede, que é uma característica especialmente valiosa em subestações.

A segregação de tráfego permite restringir de certos tipos de tráfego a determinados segmentos

da rede, poupando assim largura de banda. Uma boa prática é a utilização de diferentes VLANs para

diferentes tipos de tráfego como por exemplo, comunicação entre subestações, mensagens GOOSE e

valores amostrados [34]. Devem também separar-se aplicações em tempo real de outras menos

críticas. Para tal devem ser criadas redes virtuais e atribuir identificadores de uma rede, VLAN-ID,

apenas aos DEIs que pertencem a uma dada aplicação e irão necessitar dessas mensagens, fazendo

separação de tráfego. As mensagens são impedidas de extravasar para lá da rede onde são enviadas,

o que limita a possibilidade de uma rede ser inundada por mensagens que não são necessárias ao seu

funcionamento.

A segregação fornece um mecanismo de segurança poderoso, pois os utilizadores e DEIs de

uma VLAN não podem comunicar com outras redes, a menos que um router com as devidas

permissões seja utilizado para as interligar. Apresenta-se na Figura 31 um exemplo de segregação de

tráfego numa subestação utilizando diferentes redes virtuais.

Figura 31 - Segregação de tráfego utilizando diferentes VLANs [13]

Para possibilitar o envio de mensagens nestas redes, acrescenta-se um cabeçalho adicional

ao pacote Ethernet, como é possível verificar na Figura 32. Este cabeçalho adiciona um número de

identificação de 12 bit, VLAN-ID ou VID, e um nível de prioridade a cada pacote. Com recurso ao VLAN-

ID podem configurar-se os switches para as diferentes redes que aceitam em cada uma das suas

portas. Assim, atribuindo um VLAN-ID usado para proteção apenas a portas ligadas aos DEIs de

proteção, separa-se o tráfego das duas redes, garantindo que a rede da subestação não é inundada

por pacotes provenientes dessa porta.

38

Figura 32 - Estrutura de uma frame na VLAN [13]

Separação do Bus de Processo e Bus de Estação

Antes da utilização da norma CEI 61850 não existia o conceito de bus de processo, sendo essa

função desempenhada por ligações de cobre convencionais. Com a norma foi criado este bus, que faz

a ligação entre os níveis de estação e de bay. Os dois buses utilizados pela norma CEI 61850 são

logicamente diferentes, como mostrado na Figura 33, daí ser uma boa prática a sua separação. Essa

separação evita que o tráfego multicast do bus de processo inunde toda a rede, o que a pode tornar

inoperável. Tendo em conta que uma única MU consome cerca 5 Mbps de largura de banda [13],

haveria o risco de o bus de estação ser congestionado por tráfego que não lhe é destinado.

A separação das redes pode ser física ou lógica. A utilização de LANs fisicamente

independentes é mais dispendiosa, pois duplica o número de switches. A separação lógica é mais

flexível, permitindo o acesso às MU por SCADA para funções remotas de manutenção ou gestão.

Contudo, esta solução requer uma maior engenharia da rede e a utilização de métodos mais

sofisticados como redes virtuais.

Figura 33 – Bus de processo e estação separados (esquerda) e comuns (direita) [3]

Priorização de tráfego (Priority Tagging)

Por padrão, todo o tráfego recebido à entrada de um switch Ethernet é processado de acordo

com o mecanismo FIFO (First In, First Out). Esta situação pode levar ao atraso e perda de mensagens

importantes ou causar congestionamento da rede.

39

A qualidade de serviço (QoS) é uma ferramenta importante para garantir que os dados mais

críticos são entregues de forma consistente e previsível. Com a utilização da IEEE 802.1p, os switches

podem priorizar o tráfego da rede, para que os comandos críticos de proteção sejam transmitidos mais

rapidamente. As funções de QoS ajudam a garantir que o desempenho da rede do SAS é confiável e

previsível. As frames são marcadas com diferentes níveis de prioridade de modo a assegurar que o

tráfego em tempo crítico é sempre transportado na rede, mesmo durante períodos de grande

congestionamento. Quando uma frame chega à entrada de um switch, a sua etiqueta de prioridade

(priority tag) é analisada. Ao ser determinado que a frame pertence a um nível de prioridade elevado,

o seu envio é realizado antes de outras frames com menor prioridade que chegaram antes à fila, como

mostrado na Figura 34. Tal permite que o tráfego de aplicações sensíveis no tempo, como GOOSE e

SMV, possuam uma latência mais reduzida e um comportamento mais determinístico. O priority tagging

partilha o mesmo cabeçalho da frame Ethernet utilizado pelas VLAN e mostrado na Figura 32.

Figura 34 - Representação do mecanismo de priorização de tráfego [34]

Segurança do tráfego

A segurança da rede é uma questão crítica em SAS. De modo a garantir a segurança das

mensagens, cada pacote Ethernet possui um campo de 4 bytes CRC (Cyclic Redundancy Check) tal

como indicado na Figura 35. A existência do campo CRC garante uma probabilidade de obtenção de

um pacote não desejado inferior a 10-9 [23].

Figura 35 - Estrutura de um pacote Ethernet [2]

O acesso à rede e às suas mensagens deve ser restringido utilizando mecanismos como redes

virtuais, autenticação ou encriptação de mensagens. A autenticação utiliza procedimentos que

certificam a fonte de um pacote recebido, assegurando que apenas sejam aceites mensagens de fontes

seguras. Tem como desvantagem um maior tempo de processamento, o que pode influenciar

decisivamente mensagens em tempo crítico. O sistema deve também estar seguro contra invasões

externas e os equipamentos físicos devem ser protegidos, não permitindo pontos de acesso

disponíveis.

40

Sincronização temporal

A norma CEI 61850-9 [20] propõe que os valores dos transformadores de medida sejam

digitalizados para as MU e transmitidos pelo bus de processo. O fluxo de valores amostrados deve

estar sincronizado, de modo a que as funções de proteção possam utilizar os valores provenientes de

diferentes MU. A CEI 61850 propõe a implementação de sincronização temporal utilizando Simple

Network Time Protocol – SNTP. Contudo, esta solução possui uma precisão de cerca de 1 ms, o que

se pode revelar insuficiente para dados de valores amostrados.

O uso de IEEE 1588 (Precision Time Protocol – PTP) consegue uma precisão de cerca de 1 μs

[16]. Para tal deve existir uma fonte de sincronização entre todas as subestações, que atualmente

recorre a GPS. Esta dependência de uma fonte externa de sincronização deve ser considerada na

disponibilidade de todo o sistema, pois a sua integridade pode ser posta em causa, no caso de mau

funcionamento das funções de controlo e proteção.

41

Capítulo 5

5. Tecnologias de comunicação

Usualmente as proteções convencionais utilizavam comunicação ponto-a-ponto. Porém, esta

situação encontra-se a ser gradualmente substituída por comunicações em rede. Deste modo, todas

as comunicações da utillity como monitorização, medição, controlo, proteção, entre outras aplicações

podem ser transportadas por estas redes.

As aplicações de proteção possuem requisitos bastante restritos relativamente ao desempenho

do canal de comunicação. Devem ter uma latência muito baixa e com pouca variação, uma taxa de

erros reduzida, alta disponibilidade, tempos de atuação determinísticos e alta segurança. O tráfego

utilizado por comunicações de proteção é uma parte muito pequena do tráfego total que circula na rede.

Assim, pode não ser possível justificar um grande investimento em comunicações de grande

desempenho, que cumpram as condições específicas impostas pela proteção. Contudo, estas

comunicações são críticas para o funcionamento do sistema elétrico, pelo que não podem ser

menosprezadas, sendo necessário garantir o seu funcionamento correto. Deve existir um compromisso

entre o custo da solução e as necessidades das aplicações, tentando desenvolver proteções que

possam funcionar sobre canais de comunicação usuais.

5.1. Identificação de tecnologias

Os primeiros canais de telecomunicação instalados para proteção foram realizados com

recurso a linhas telefónicas analógicas. Com a evolução das telecomunicações para comunicações

digitais, também as proteções seguiram esta tendência. A escolha da tecnologia para realizar a

proteção é influenciada por diversos fatores como [50]:

⟹ Cobertura: capacidade do sistema cobrir um determinado território.

⟹ Latência: atraso entre a ocorrência de um evento e a tomada da ação correspondente.

⟹ Transferência de dados: quantidade de informação que pode ser transmitida/tempo (bps).

⟹ Segurança: habilidade em prevenir o uso não autorizado do sistema.

⟹ Custo: custo de instalação, manutenção e operação do sistema.

⟹ Disponibilidade e fiabilidade: habilidade do sistema realizar a sua função num dado

momento.

A comunicação pode ser dividida, de uma forma simples, em transmissão com e sem fios. Mais

recentemente, devido à grande evolução tecnológica, a utilização de comunicações sem fios para

aplicações em SAS alterou o paradigma das comunicações. Quando comparadas com comunicações

com fios convencionais, estas tecnologias têm vantagem no acesso a locais remotos, devido à

poupança no custo das infraestruturas e à sua instalação rápida. As ligações sem fios sofrem bastante

42

de limitações de largura de banda, vulnerabilidade a interferências eletromagnéticas e objetos que

obstruam a propagação do sinal. Outro fator importante é a segurança das comunicações, sendo a

transmissão sem fios mais vulnerável a ataque de utilizadores não autorizados. A utilização de

comunicações com fios é mais fiável, garantindo um desempenho mais estável e determinístico, além

de atingir largura de banda mais elevada e menor latência na ligação.

Os equipamentos de comunicação utilizados dentro da subestação devem possuir imunidade

a interferências ambientais e eletromagnéticas tal como referido em CEI 61850-3 e IEEE 1613 [5].

Assim, a norma especifica que os equipamentos devem suportar diversos fenómenos como descargas

e interferência com radio frequências. Na presença destes fenómenos os equipamentos não devem

apresentar alterações nas comunicações, erros, atrasos ou interrupções.

Power Line Communication, PLC

A utilização de PLC é uma escolha popular e bastante antiga, pois fornece comunicação a

qualquer local onde existam linhas elétricas, utilizando os condutores para transmitir os sinais, o que

garante cobertura total. Como se utilizam infraestruturas existentes para efetuar a comunicação, os

seus custos são reduzidos quando compara com outras tecnologias. Este sistema opera em canais

estreitos entre 30 e 500 KHz, uma frequência bastante diferente da usada na transmissão de energia.

As desvantagens são a velocidade de transmissão baixa, até 500 kbps, e graves problemas com ruído,

distorção e atenuação do sinal, o que pode resultar em inúmeros erros e degradação do sinal [35].

Outro problema prende-se com o facto de a comunicação ser interrompida por perturbações na linha

elétrica e a desligação da linha faz com que as comunicações não atinjam o destino. Mais recentemente

tem-se desenvolvido BPL (Broadband over Power Lines) com velocidades anunciadas de até 1 Gbps.

Contudo, as restrições físicas tornam improvável serem atingidos ritmos de transmissão superiores a

que alguns Mbps.

Digital Subscriber Loop, DSL

Esta tecnologia transmite informação, de forma económica, usando uma linha telefónica

convencional. O DSL existe em diversas variedades conhecidas como xDSL, onde o ‘x’ determina as

variantes. A mais utilizada é ADSL (Asymmetric DSL), conhecida pela sua utilização no acesso à

Internet. ADSL tem velocidades de download até 24 Mbps e 1 Mbps de upload. A atenuação e

diminuição da relação sinal-ruído afetam largamente o alcance do ADSL, cuja velocidade se reduz a

partir de 6 km. Tem como grande vantagem o seu preço competitivo e a sua disponibilidade alargada.

Fibra ótica

A fibra ótica é um meio de comunicação ideal para o uso em comunicações em sistemas de

energia, pois são imunes a interferências eletromagnéticas e ruído elétrico. Adicionalmente têm um

longo ciclo de vida superior a 20 anos. As suas comunicações são bastante fiáveis, tendo um Bit Error

Rate, BER, de 10-15. A velocidade conseguida pode ser chegar a 100 Gbps para as aplicações

comerciais mais recentes, sendo habitual o uso de ligações de entre 100 Mbps e 10 Gbps em

43

subestações. Em linhas de energia podem utilizar-se dois tipos de infraestruturas, OPGW (Optical

Power Ground Wire) que substitui o cabo de guarda ou ADSS (ALL Dielectric Self-Suporting) que pode

ser aplicado diretamente aos condutores de fase, sendo a primeira opção a mais usual [35].

A sua maior desvantagem é o custo elevado de instalação, especialmente em locais isolados,

onde uma infraestrutura completa seria necessária, não sendo nesse caso económico o uso de fibra

ótica.

Micro-ondas

O uso de transmissão por micro-ondas é feito tradicionalmente em ligações ponto-a-ponto que

necessitam de largura de banda elevada. Estes sistemas são licenciados e operam em múltiplas

bandas de frequência, desde 900 MHz até 38 GHz. A sua largura de banda situa-se entre os 10 e os

155 Mbps e o alcance máximo entre 25 e 60 km [40]. Esta tecnologia necessita de linha de visão entre

os seus transmissores para funcionar corretamente, sendo necessário analisar o caminho de

transmissão para evitar obstruções. Para evitar obstáculos ou expandir a cobertura é possível recorrer

a repetidores de sinal. A sua instalação tem custos elevados, porém pode ser uma escolha benéfica

em áreas onde as comunicações com fios não sejam uma opção.

Satélite

A comunicação por satélite tem como principal vantagem a cobertura geográfica total fornecida

e a capacidade de transportar dados a longas distâncias independentemente das condições. Possui

uma largura de banda razoável com uma velocidade média de download de 1 Mbps e de 256 kbps para

upload. Dada a distância que o sinal tem de percorrer e às características da comunicação existe uma

latência média perto de 600 ms, que em certos casos pode atingir alguns segundos [42]. Apresenta

problemas de segurança pois informações confidenciais podem ser facilmente intercetadas. Apesar de

a sua utilização para a transmissão de mensagens não ser usual, em contexto de SAS usa-se para

efetuar a sincronização temporal dos DEIs com base em GPS.

WiMAX

O WiMAX – Worldwide Interoperability for Microwave Access, é um sistema de comunicações

digitais sem fios, definido pelo standard IEEE 802.16. Para comunicações fixas são utilizadas as bandas

de frequência de 3,5 e 5,8 GHz, sendo o primeiro espetro licenciado e o segundo livre. Para um acesso

ponto-a-ponto é possível comunicar até 50 km de distância com linha de vista, obtendo-se um alcance

inferior para comunicação ponto-a-multiponto [54]. Em comparação, a tecnologia WiFi, utilizada em

redes locais, tem um alcance habitual de até 100 metros. A sua largura de banda atinge 70 Mbps, com

a sua atualização para redes de quarta geração a permitir atingir velocidades teóricas de 1 Gbps.

Contudo, verifica-se que a distância e a velocidade de transmissão são inversamente proporcionais

entre si. Verifica-se ainda que a transmissão em 3,5 GHz permite uma maior potência e distância de

transmissão.

O WiMAX é a única tecnologia estandardizada que permite a criação de uma rede privada sem

fios em larga escala, mesmo em ambientes que tenham limitações quanto à frequência de transmissão.

44

A rede privada tem vantagens relativamente ao controlo e fiabilidade da rede e o facto de ser uma

tecnologia estandardizada facilita o processo de interoperabilidade dos equipamentos. Para melhorar

a transmissão, o WiMAX possui vários tipos de serviços que diferem de acordo com a mensagem

transmitida, nomeadamente na largura de banda utilizada ou na tolerância de latência.

Serviços de operadores móveis

Dos serviços disponíveis pelos diversos operadores móveis destacam-se o GPRS, 3G e mais

recentemente 4G/LTE [54]. Os serviços celulares funcionam nas bandas licenciadas próximas dos 800

MHz e dos 1900 MHz. Estas redes consistem em múltiplas células constituídas, cada uma, por um

transmissor. Estas tecnologias apresentam uma cobertura de território bastante alargada e um custo

reduzido de instalação e de operação. Contudo, a sua utilização implica a contratação de serviços de

terceiros o que pode introduzir problemas de segurança e fiabilidade.

A tecnologia 3G consegue, de forma teórica, atingir velocidades de 2 Mbps, porém diversas

experiências mostram que esse valor é tipicamente mais próximo de 300 kbps. Relativamente ao

GPRS, o seu desempenho é normalmente perto de 40 kbps [29].

Mais recentemente com a introdução de tecnologias de quarta geração como o LTE, a

capacidade e velocidade das redes sem fios aumentou exponencialmente. A simplificação da

arquitetura das redes para sistemas baseados em IP conseguiu uma redução muito significativa da

latência da rede em comparação com redes de terceira geração. A especificação do LTE define uma

velocidade de acesso de até 100 Mbps. Atualmente assiste-se à introdução da evolução desta

tecnologia com a introdução do LTE Advanced, que define uma velocidade de até 1 Gbps.

5.2. Tempo de transmissão de mensagens

O tempo de transmissão de mensagens na rede depende de diversas condicionantes tais como

a topologia da rede, os equipamentos utilizados e o meio de transmissão. Contudo, o tempo de

transmissão não é normalmente determinístico devido a fatores como a carga da rede, que possui

diferentes comportamentos em momentos distintos. Desta forma, é importante determinar quais são os

componentes que constituem o tempo total de transmissão de uma mensagem e distinguir entre os

determinísticos e os não determinísticos.

A latência de uma rede de comunicações define-se como o tempo que a uma mensagem leva

a atravessar a rede, desde o transmissor até ao recetor. Em aplicações críticas, como mensagens

GOOSE, a rede tem de garantir uma certa latência máxima, caso contrário a aplicação pode falhar. As

redes Ethernet possuem diversas fontes de latência, que podem ser divididas nos seus componentes

constantes ou previsíveis e nos variáveis ou imprevisíveis. Todas as latências, com exceção da inerente

às filas e ao tráfego, são determinísticas. Os atrasos constantes são determinados pelas especificações

dos elementos da rede (atraso dos nós) e os atrasos de propagação. A latência variável por outro lado

é geralmente determinada pelo tráfego e congestionamento da rede num dado momento. Apresentam-

se, de seguida, as componentes de latência de um switch [34].

45

Processamento do switch, LSW

Um switch implementa diversas funções, como mecanismos de encaminhamento e

armazenamento de mensagens, gestão de endereços ou implementação de VLANs. A implementação

destas funções introduz um atraso, que no caso dos switches utilizados em SAS, é da ordem de poucos

microssegundos.

Armazenamento e encaminhamento, LSF

No seu funcionamento, um switch armazena os dados recebidos na sua memória interna até

que a frame a transmitir esteja completa. Quando a receção de toda a informação termina, a frame

completa é enviada. Portanto, verifica-se que a latência introduzida é proporcional ao tamanho da frame

transmitida e inversamente proporcional à velocidade de transmissão, ou bit rate, como demonstrado:

𝐿𝑆𝐹 =𝐹𝑆

𝐵𝑅=

300 × 8 𝑏𝑖𝑡

100 × 106 𝑏𝑖𝑡/𝑠= 24 𝜇𝑠 (1)

Onde LSF é a latência de armazenamento e encaminhamento, FS é o tamanho da frame em

bits e BR é a velocidade de transmissão em bit/s. Exemplifica-se o caso de uma frame Ethernet com o

tamanho médio de uma mensagem GOOSE (300 bytes) enviada a 100 Mbps e obtendo-se como

resultado 24 µs.

Transmissão na linha, LWL

O tempo de transmissão na linha refere-se ao atraso da transmissão no canal de comunicação

entre dois dispositivos. Este atraso depende da tecnologia aplicada para transmissão das mensagens.

Na transmissão dentro da subestação, dadas as distâncias reduzidas, a latência introduzida é

desprezável quando comparada com a originada em outras fontes.

Toma-se, como exemplo, a transmissão por fibra ótica a uma distância de 50 km. Sendo a

velocidade de transmissão em fibra ótica cerca de dois terços da velocidade da luz no vácuo (3 x 108

m/s) obtém-se:

𝐿𝑊𝐿 =

50 × 103𝑚

23

× 3 × 108 𝑚/𝑠= 250 𝜇𝑠 (2)

Filas nos switches, LQ

Os switches Ethernet utilizam filas, em conjunto com os mecanismos de armazenamento e

encaminhamento, para eliminar problemas de colisão de frames. Apesar do uso de mecanismos como

priority tagging há ainda problemas quando várias frames com o mesmo nível de prioridade são

enviadas em simultâneo. O uso desta solução introduz um fator não determinístico na latência da rede,

pois é bastante complicado determinar com precisão o padrão de tráfego de uma rede. De igual modo

é difícil o cálculo do pior caso de latência de uma frame, sendo necessário um conhecimento detalhado

de todas as fontes de tráfego da rede. Para efetuar esta análise é necessário conhecer o tamanho da

46

frame transmitida por cada dispositivo, a sua prioridade e distribuição temporal, o que se pode revelar

uma tarefa complexa.

Influência da carga da rede

Os DEIs têm de processar os pacotes que lhes chegam, independentemente de lhe serem

direcionados ou não. Dependendo de como a filtragem do tráfego está implementada, isto pode causar

sobrecarga do processador do DEI, possivelmente conduzindo a uma situação em que este se torna

incapaz de responder a pedidos. Esta condição é conhecida como Denial of Service (DoS), o que pode

levar a que algumas frames sejam descartadas. Para uma rede com uma carga elevada, pode-se

assumir que a probabilidade de uma frame se encontrar numa fila é proporcional à carga da rede.

A utilização dos diversos mecanismos descritos no Capítulo 4 permitem evitar este tipo de

situação e contribuir positivamente para o desempenho da rede, em situações de sobrecarga.

Cálculo de pior caso de latência, LTOTAL

As fontes de latência descritas anteriormente são consideradas separadamente por cada

switch que a frame tem de transpor no seu percurso, desde o emissor até ao recetor. Então, o cálculo

para o pior caso de latência é expresso como:

𝐿𝑇𝑂𝑇𝐴𝐿 = [𝐿𝑆𝐹 + 𝐿𝑆𝑊 + 𝐿𝑊𝐿 + 𝐿𝑄] × 𝑁𝑆𝑊𝐼𝑇𝐶𝐻𝐸𝑆 (3)

O cálculo pode ser simplificado no caso de se admitir que apenas uma fonte de tráfego tem

alta prioridade e a carga da rede é tão reduzida que não ocorrem filas em nenhum switch da rede.

Neste caso, o pior caso de latência na fila deve-se a uma frame de tamanho máximo, FSMAX, em cada

switch do caminho, que não permite que outras sejam enviadas enquanto estiver a ser transmitida.

Cumprindo estas condições, o pior caso de latência é simplificado para:

𝐿𝑇𝑂𝑇𝐴𝐿 = [(

𝐹𝑆

𝐵𝑅) + 𝐿𝑆𝑊 + (

𝐹𝑆𝑀𝐴𝑋

𝐵𝑅)] × 𝑁𝑆𝑊𝐼𝑇𝐶𝐻𝐸𝑆 + 𝐿𝑊𝐿 (𝑡𝑜𝑡𝑎𝑙 ) (4)

Onde FS é o tamanho da frame da prioridade mais alta em bits, BR a velocidade de transmissão

em bit/s e LWL(total) é a latência devido à distância acumulada de ligações entre o transmissor e o recetor.

5.3. Estado da arte relativa a transmissão de mensagens GOOSE

De modo a determinar as latências de diversas tecnologias, em cenário de aplicação em SAS,

consultaram-se diversos estudos. Os estudos apresentados tentam ser abrangentes, tanto nas

tecnologias de comunicação como na forma como são aplicadas, mais concretamente, comunicação

dentro da subestação em bays, entre bays, no bus de estação e de processo, e entre subestações.

Os resultados obtidos são normalmente o atraso end-to-end (ETE), isto é, o tempo entre a

criação da mensagem no DEI emissor e a chegada da mensagem ao DEI recetor e o tempo de ida-e-

volta onde uma mensagem é enviada até ao destino e é devolvida por este ao seu emissor original.

47

Transmissão entre subestações

Em Wen et al. [53] foi testado um esquema especial de proteção que utiliza mensagens

GOOSE numa WAN. Utiliza-se tunneling para comunicação entre as subestações, com 1,544 Mbps de

largura de banda, sendo usado um par de routers que convertem os pacotes a enviar e criam o túnel

entre as subestações.

Os testes realizados têm como diferenças entre si o uso de funcionalidades como priority

tagging, segurança da rede com IPSec, e a carga da rede (nenhuma, leve, pesada). São ainda

analisados três protocolos diferentes: EoMPLS (Ethernet over MPLS) e duas versões L2TP (v2 e v3).

Os resultados apresentados na Tabela 4 demonstram que os requisitos da CEI 61850-90-1

podem ser respeitados para todos os protocolos, com uma carga mínima da rede. Aumentando o

tráfego da rede, os requisitos não são cumpridos.

Tabela 4 - Resultados de tempo de ida e volta (ms) para teste entre subestações [53]

Transmissão dentro de subestação com uso de redes virtuais

Yang et al. [55] analisa o desempenho de uma subestação baseada em CEI 61850. Analisa-se

o desempenho do bus de estação (topologia em estrela) e do bus de processo (topologia em anel

múltiplo) com recurso a redes virtuais.

Na análise do bus de estação utilizam-se cinco redes virtuais, VLAN 1 a 5, cada uma delas

ligada a um switch com uma largura de banda de 50 Mbps. Os cinco switches das VLANs estão ligados

a um switch principal por uma conexão de 500 Mbps. O atraso máximo e médio para cada VLAN está

indicado na Tabela 5. O máximo atraso registado é de 770 µs nas VLANs com maior número de DEIs,

o que satisfaz os requisitos de tempo especificados em CEI 61850-5.

Tabela 5 – Atraso máximo e médio registado para cada VLAN no bus de estação [55]

O bus de processo da subestação suporta uma largura de banda de 500 Mbps. As MU

existentes geram tráfego SMV com um ritmo de 256 amostras/ciclo, distribuindo-o pelos DEIs da sua

VLAN. Na topologia em anel múltiplo, representada na Figura 36, há três segmentos distintos, cada um

com cinco DEIs, que compõem as VLAN 1, 2 e 3. Os resultados da simulação encontram-se na Tabela

Mín. Méd. Máx. Mín. Méd. Máx. Mín. Méd. Máx.Tipo de envio

EoMPLS L2TPv2 L2TPv3

6,25 6,25 6,25 8,33 8,68 10,4 8,338,33 8,33GOOSE (Carga mínima)

8,33

376 8,33 226

8,33 8,33 8,34 8,33 8,33

116 273 8,33 181

8,33

GOOSE (Carga pesada)

GOOSE + QoS (Carga mínima)

GOOSE + QoS (Carga pesada)

760

6,25 20,8 31,2 27 37,1 49,9 8,33 32,3 45,8

8,68 10,4

6,25

VLAN Atraso Máximo (µs) Atraso Médio (µs)

VLAN 1 (6 IEDs) 624 620

VLAN 2 (9 IEDs) 554 528

VLAN 3 (15 IEDs) 770 720

VLAN 4 (15 IEDs) 770 720

VLAN 5 (15 IEDs) 770 720

48

6. Verifica-se que o atraso na VLAN 3 é superior às restantes pois todo o tráfego gerado em simultâneo

é entregue na mesma direção. Isto faz o atraso ser maior cada vez que uma mensagem passa um hop

devido aos atrasos das filas. Os resultados indicam que o atraso verificado nestas condições satisfaz

requisitos de tempo especificados em CEI 61850-5.

Figura 36 - Estrutura da área da linha de transmissão do bus de processo [55]

Tabela 6 - Atraso médio e máximo para a área da linha de transmissão do bus de processo [55]

Transmissão dentro de subestação para topologias diferentes

De acordo com a CEI 61850-5, os requisitos de transmissão de mensagens para num SAS

devem ser garantidos sob quaisquer condições operacionais. A norma propõe um método de cálculo

do tempo de transmissão de mensagens que não considera o funcionamento dinâmico da rede pelo

que é necessário utilizar ferramentas de simulação LAN. Em CEI 61850-5 I.2, o desempenho de uma

rede SAS é estudado com recurso ao programa de simulação COMNET III, sem modelação dos DEIs.

Neste seguimento, Sidhu et al. [47] fez a modelação dos DEIs da rede, utilizando o software OPNET

Modeler, de acordo com os requisitos da CEI 61850, de modo a configurar uma plataforma para o

estudo do desempenho da rede de comunicação da subestação.

Os modelos desenvolvidos representam MUs, disjuntores e DEIs de proteção e controlo (P&C).

A Figura 37 mostra o esquema unifilar da subestação utilizada nos testes. Cada bay assinalada de F1

a F6 na figura possui dois disjuntores, uma MU, dois DEIs P&C e um switch Ethernet. As bays T1, T2

e S1 possuem uma unidade de cada equipamento mencionado. Para limitar o envio das mensagens a

cada bay são utilizadas redes virtuais. A avaliação do desempenho da rede é feita com a análise do

atraso ETE, tendo em conta que se os valores registados forem superiores a 4 ms a performance do

sistema não é aceitável pois viola os requisitos impostos pela CEI 61850.

VLAN Atraso Máximo (µs) Atraso Médio (µs)

VLAN 1 57 15,9

VLAN 2 73 20,5

VLAN 3 97 13,4

49

Figura 37 - Esquema unifilar da subestação em estudo [47]

A topologia da rede utilizada é em estrela. Para o teste assume-se a ocorrência de um defeito

que provoca o envio de mensagens de trip dos DEIs de proteção das bays para os disjuntores

correspondentes. Cada MU envia mensagens SMV com uma taxa de amostragem de 4800 amostras

por segundo. Simula-se tráfego de background com dois DEIs a enviar continuamente mensagens de

trip para os seus disjuntores e para o disjuntor de outra bay. Adicionalmente, todos os DEIs de P&C

encontram-se em comunicação com o servidor da subestação usando funções pesadas de FTP.

As Tabela 7 e Tabela 8 mostram a comparação da simulação da rede para diferentes tipos de

mensagens, velocidade da rede de 10 Mbps e 100 Mbps e utilização de priority tagging. A rede satisfaz

os requisitos de desempenho da norma para todos os tipos de mensagens. Dada a baixa carga da

rede, o mecanismo de priority tagging tem pouca influência no caso da ligação de 100 Mbps.

Tabela 7 - Atraso ETE em várias mensagens, sem utilização de priority tagging, em ms [47]

Tabela 8 - Atraso ETE em várias mensagens, com utilização de priority tagging, em ms [47]

Porém, esta arquitetura da rede é cara pois cada bay possui um switch. Para contornar a

situação do custo elevado, utiliza-se uma arquitetura mais económica com apenas três switches e uma

velocidade de 10 Mbps. Mantendo um ritmo de amostragem semelhante à experiência anterior

verificam-se resultados semelhantes, exceto para o envio de mensagens interbay que atinge um valor

máximo de 1,729 ms, como visto na Tabela 9. Com a adição de cinco bays (arquitetura expandida), o

atraso máximo chegou a 5,431 ms, o que não cumpriria os requisitos da norma CEI 61850.

Méd. Máx. Méd. Máx. Méd. Máx.

10 0,258 0,683 0,128 0,205 0,268 0,563

100 0,023 0,023 0,014 0,015 0,033 0,035

Velocidade da

LAN (Mbps)

Raw data Intrabay Interbay

Méd. Máx. Méd. Máx. Méd. Máx.

10 0,248 0,259 0,121 0,146 0,255 0,394

100 0,023 0,023 0,014 0,014 0,033 0,034

Velocidade da

LAN (Mbps)

Raw data Intrabay Interbay

50

Tabela 9 - Resultados de atraso ETE para arquitetura mais económica, em ms [47]

Neste teste adicional, simula-se o pior caso para uma topologia de rede em anel, o que

corresponde à situação onde uma mensagem interbay ter de passar nove switches da rede. Os

resultados apresentados na Tabela 10 mostram que o atraso ETE atinge 61,09 ms, no pior caso, o que

é inaceitável. O uso de priority tagging melhora consideravelmente a performance, reduzindo o ETE

para 3,994 ms. Contudo, se a velocidade no anel for melhorada para 100 Mbps e a das sub-redes for

mantida a 10 Mbps, não há problemas com o desempenho da rede, para qualquer um dos tipos de

mensagem.

Tabela 10 - Resultados de atraso ETE para a topologia em anel, em ms [47]

Comunicações sem fios

Este estudo, elaborado por Laverty et. Al [29], apresenta resultados de tempo de ida-e-volta

para diferentes tecnologias que utilizam uma ligação IP como base. As tecnologias testadas foram

ADSL, 3G, GPRS e WiMAX. Neste tipo de telecomunicações, chamadas de “last-mile”, o débito da

ligação depende da força do sinal e da distância à estação base. No caso apresentado, as ligações

ADSL e WiMAX têm um débito mínimo de 512 kbps. Já os serviços celulares têm débitos próximo de

40 kbps e 300 kbps, para GPRS e 3G, respetivamente. Foram testadas ainda duas ligações WiMAX

distintas. A WiMAX (1) é uma ligação ponto a ponto que opera a 60 km da estação base. A WiMAX (2)

é ponto a multiponto, com partilha do canal com 64 subscritores e encontra-se a 30 km de distância.

Para cada uma das tecnologias obteve-se o tempo de ida-e-volta médio, apresentado na

Tabela 11. Admitindo que o atraso de envio de uma mensagem num único sentido é cerca de metade

do tempo de ida-e-volta verifica-se que nenhuma destas tecnologias satisfaz as condições impostas

pela CEI 61850 para o envio de mensagens críticas.

Méd. Máx. Méd. Máx. Méd. Máx. Méd. Máx.

SMV 0,252 0,776 0,242 0,371 0,25 0,588 0,245 0,326

Intrabay 0,127 0,196 0,12 0,15 0,123 0,196 0,127 0,149

Interbay 0,55 1,729 0,262 0,545 0,788 5,431 0,347 0,758

Tipo de

mensagem

Arquitetura económica Arquitetura expandida

Atraso

(Sem Pri. Tag.)

Atraso

(Pri. Tag.)

Atraso

(Sem Pri. Tag.)

Atraso

(Pri. Tag.)

Méd. Máx. Méd. Máx. Méd. Máx.

SMV 0,263 0,826 0,251 0,441 0,247 0,608

Intrabay 0,123 0,195 0,124 0,153 0,129 0,198

Interbay 3,799 61,09 0,931 3,944 0,207 0,375

Tipo de

mensagem

Subrede: 10 Mbps

Anel: 100 Mbps

(Sem Priority Tag.)

10 Mbps

(Sem Priority Tag.)

10 Mbps

(Priority Tagging)

51

Tabela 11 - Tempo de ida e volta para pacotes na rede para as diversas tecnologias [29]

Na Figura 38 mostra-se a distribuição de probabilidade cumulativa para o tempo de ida-e-volta

de pacotes em redes deste tipo, sendo os valores obtidos durante um período de várias semanas, com

60.000 testes por ligação.

Figura 38 – Distribuição de probabilidade cumulativa de tempos de ida-e-volta para as diferentes tecnologias [29]

Os resultados obtidos para a ligação 3G não são fiáveis pois o seu transceiver muda

frequentemente entre os modos 3G e GPRS, dependendo da qualidade da ligação. O teste foi feito em

cenário urbano, sendo espectável pior performance num cenário rural. A ligação WiMAX (2) tem um

atraso excessivo devido ao número elevado de utilizadores da sua rede, enquanto a WiMAX (1) tem a

sua performance comprometida pela grande distância à estação base que a serve. A ligação GPRS é

totalmente inviável sendo que a receção de 100% das mensagens enviadas leva 2 segundos.

Simulação de rede com e sem fios

Kanabar et al. [26] simulou o estudo de comunicação entre uma subestação e um DER

(Distributed Energy Resource) fazendo a modelação da rede e DEIs com OPNET Modeler. A rede da

subestação possui três switches Ethernet para cada uma das bays e um total de catorze DEIs. Por sua

vez o DER possui apenas dois DEIs. Na Figura 39 apresenta-se um esquema simplificado da ligação

genérica entre os dois locais.

A ligação entre as duas localizações foi realizada através de ligações com e sem fios. Na

ligação com fios foram empregues duas tecnologias distintas: fibra ótica a 100 Mbps (3 Km distância)

e cabo de cobre a 10 Mbps (1 Km distância). Na ligação sem fios utilizou-se tecnologia baseada em

Frequency Hopping Spread Spectrum (IEEE 802.11) com alcance até 1 km e velocidade de 1 Mbps e

2 Mbps. Por forma a aumentar o alcance utilizou-se um repetidor de sinal.

Tecnologia Tempo de ida-e-volta típico (ms)

ADSL 42

WiMax (1) 57

WiMax (2) 172

3G 172

GPRS ~ 430

52

Figura 39 - Conceito do sistema de comunicação entre a subestação e o DER [26]

Os resultados da simulação podem ser analisados na Tabela 12, verificando-se como esperado

um menor atraso nas ligações com fios devido à sua maior largura de banda. As ligações sem fios não

cumprem os requisitos da norma CEI 61850 para aplicações de proteção. Verificou-se ainda um maior

atraso na ligação com o repetidor devido ao maior tempo de processamento necessário, sendo que o

aumento da distância de transmissão não é relevante.

Tabela 12 - Atraso de tempo medido para a simulação de comunicação, com e sem fios [26]

Posteriormente utilizaram-se relés comerciais para fazer a transmissão do sinal entre os DEIs

dos dois locais. Os equipamentos utilizados apenas têm a capacidade de enviar sinais a 57,6 ou 115,2

kbps, velocidades mais reduzidas que as utilizadas na simulação. Na Tabela 13 apresentam-se os

resultados obtidos após cinco testes, sendo possível verificar que nenhum dos resultados respeita os

requisitos da norma, o que pode ser explicado pela baixa velocidade de transmissão utilizada na ligação

entre os relés.

Tabela 13 - Atraso de tempo medido para a comunicação, com e sem fios, com o uso de relés [26]

Uso de Internet em proteção

Laverty et al. [28] investigou o uso de Internet como meio de comunicação para aplicações de

proteção. No teste foram usadas ligações com velocidades diferentes e diferentes meios de transporte.

Utilizou-se uma ligação de 1 Gbps (QUB), duas ligações ADSL de 8 Mbps (ADSL (1) – pouco tráfego,

ADSL (2) – muito tráfego) e uma ligação sem fios micro-ondas de 512 kbps (Wireless). Os testes foram

realizados com envio de pacotes entre estas redes, sendo registados os tempos de ida-e-volta dos

10 Mbps 100 Mbps 1 Mbps 2 Mbps 1 Mbps 2 Mbps

(1 km) (3 km) (1 km) (1 km) (2,5 km) (2,5 km)

Atraso médio (ms) 0,06 0,035 4,5 3 7 10

Atraso máximo (ms) 0,07 0,0037 6,1 9 11 18

Ligação sem fios

(repetidor)Atraso medido

Ligação com fios Ligação sem fios

Velocidade de

transmissão (kbps)

Atraso máximo (ms) 10,5 8,5 16,5 12,5 18,5 16,5

Atraso mínimo (ms) 10 8 12,5 10 14,5 14,5

Atraso médio (ms) 10,3 8,1 14,1 10,8 17,1 15,4

Ligação com fios Ligação sem fiosLigação sem fios

(repetidor)

57,6 115,2 57,6 115,2 57,6 115,2

53

pacotes apresentados na Tabela 14. Mais uma vez é possível verificar que o atraso da transmissão

num único sentido irá ser sensivelmente inferior ao tempo de ida-e-volta registado. Desta forma, as

tecnologias testadas não têm a capacidade de cumprir os requisitos impostos pela norma CEI 61850.

Tabela 14 - Resultado de teste de envio de pacotes utilizando Internet [28]

Avaliação do esquema de retransmissão de mensagens GOOSE

Um estudo da ligação entre quatro subestações e dois repetidores foi realizado por Ward et al.

[51], com dois testes que utilizam uma rede Ethernet com transmissão via micro-ondas e fibra ótica,

para concretizar a teleproteção. Na realização do teste foram enviadas 500.000 mensagens, com um

ritmo de cinco mensagens por segundo. O envio de mensagens seguiu o esquema de transmissão de

mensagens GOOSE, pois além da mensagem original, existiram duas repetições.

A análise dos resultados permite concluir que 99,7% dos disparos da proteção foram baseados

na primeira mensagem GOOSE, 0,29% na primeira retransmissão e 0,01% na segunda retransmissão.

Isto permite revelar que o esquema de transmissão de mensagens utilizado é eficaz e permite

salvaguardar a perda de mensagens sem comprometer a proteção.

Análise do desempenho de mensagens GOOSE em WAN com CEI 61850-90-1

Utilizando uma ligação simples, demonstrada na Figura 40, Oliveira e Bowen [36] testaram o

atraso na transmissão de mensagens GOOSE multicast numa WAN, entre dois routers, utilizando uma

ligação ótica. O tunneling das mensagens foi feito com recurso a L2PT, tendo sido efetuados testes

distintos quanto ao tipo de segurança utilizada. Sem o uso de segurança na transmissão, o envio da

mensagem GOOSE num canal 100% carregado de tráfego concorrente, e priorização de mensagens

GOOSE teve um atraso médio de 2,09 ms e máximo de 4,50 ms. Com a utilização de segurança IPsec,

para condições semelhantes de tráfego o atraso foi, em média, de 2,53 ms, com os valores de pico a

não ultrapassarem 6 ms. Estes resultados permitem verificar que a utilização da CEI 61850-90-1, para

envio de mensagens GOOSE em WAN, é possível, dentro dos requisitos temporais descritos.

Figura 40 - Topologia de testes em laboratório [36]

Tecnologia Tempo de ida-e-volta típico (ms)

ADSL (1) → QUB 41,6

ADSL (2) → QUB 59,3

ADSL (1) → ADSL (2) 76,5

Wireless ~ 180

54

Capítulo 6

6. Dimensionamento do Esquema Especial de Proteção

A solução utilizada para a criação do esquema de proteção, que permita a realização de LVRT,

deve ser o mais simples, fiável e barata possível. Primeiramente é necessário definir o esquema

especial de proteção a utilizar, quais as suas necessidades e dificuldades de implementação.

Adicionalmente deve avaliar-se qual o tempo limite para o funcionamento da teleproteção e quais são

as suas componentes. Após analisadas as tecnologias disponíveis, é necessário determinar,

efetivamente, quais as capazes de cumprir os requisitos impostos pela aplicação analisada neste

trabalho, e assegurar um desempenho consistente das suas funções.

6.1. Esquema Especial de Proteção

Um Esquema Especial de Proteção, EEP, é um esquema de proteção empregue como resposta

a uma condição anormal específica de funcionamento ou a uma configuração errada do sistema

elétrico. Assim, este mecanismo de proteção automático apenas é acionado em condições anormais e

pré-determinadas. Os seus objetivos principais são:

⟹ Manter a estabilidade do sistema durante contingências do sistema elétrico;

⟹ Prevenir ou minimizar danos nos equipamentos;

⟹ Minimizar a área afetada e o downtime do sistema;

⟹ Permitir o fluxo contínuo de potência na rede, dentro das capacidades dos equipamentos.

Na rede de MAT ou numa das suas subestações de distribuição, um defeito irá resultar numa

cava de tensão severa, que é propagada à rede de distribuição. Assim, as proteções das instalações

eólicas ligadas à rede de distribuição, com regulações muito sensíveis, irão identificar o defeito,

desligando a instalação da rede. Neste caso, a capacidade de LVRT seria inútil, pois mesmo que os

geradores sejam capazes de atravessar cavas de tensão, as proteções da sua linha de interligação à

rede, irão desconectá-los da rede. Esta situação irá agravar ainda mais a instabilidade da rede,

produzindo um efeito em cascata. Contudo, continua a ser necessário proteger as redes contra os

defeitos locais, o que requer a coordenação das várias proteções instaladas.

O EEP a implementar deve permitir que ao ser detetado um defeito na MAT, além de ser

eliminado através da abertura dos disjuntores nos extremos da linha, a informação relativa à sua origem

deve ser enviada por todas as saídas da subestação até às instalações eólica relevantes. Tal é

aplicável, no caso considerado, para defeitos que ocorram fora da rede local de uma instalação de

produção eólica e em última instância de qualquer outro tipo de produção não despachável. Contudo,

o envio desta informação não tem qualquer valor se as instalações eólicas não forem capazes de

cumprir requisitos de LVRT. Desta forma, é fundamental que todas as novas instalações, e aquelas

que forem atualizadas, sejam dotadas da capacidade de LVRT.

55

Instalações abrangidas pelo EEP

A escolha das instalações, às quais o EEP deve ser aplicado, é um ponto crítico para a

maximização da estabilidade de toda a rede elétrica. A Tabela 15 agrupa as instalações nacionais em

função da sua potência instalada, para o ano de 2013. A partir dos dados da Tabela 15 verifica-se que

existem 112 parques eólicos com potência superior a 10 MW (49% do total), representando 89,4% da

potência eólica instalada.

Tabela 15 - Número de parques eólicos, divididos por níveis de potência, em 2013 [9]

O código da rede de transporte portuguesa especifica que o sistema elétrico nacional não pode

sofrer uma desligação simultânea superior a 2000 MW (~43%) após um defeito severo. Por outro lado,

um estudo realizado pelo IST, em 2004, determinou que desde que 50% da potência instalada de 3800

MW conseguisse atravessar as cavas de tensão na rede de transporte, seria possível garantir a

estabilidade da rede peninsular, em caso de incidente maior [38]. Para a situação atual, não é possível

efetuar uma extrapolação linear, devido às diferentes condições da rede, causadas, entre outros, pelo

aumento na potência eólica instalada. Dada a dificuldade em prever todas as incógnitas existentes na

gestão do sistema, considera-se ser necessário que uma quantidade substancialmente maior de

potência eólica, na ordem dos 80%, seja capaz de atravessar cavas de tensão, para garantir a

estabilidade da rede. Como visto, este valor representa a maior parte das instalações com potência

superior a 10 MW.

Adicionalmente, de acordo com dados da DGEG, indica-se na Tabela 16 a percentagem de

potência instalada que cumpre os requisitos de LVRT, em Portugal. A diferença na potência total

instalada explica-se pela Tabela 15 representar a situação em Dezembro de 2013, enquanto a Tabela

16 se refere a Abril desse mesmo ano.

Tabela 16 – Instalações eólicas que cumprem os requisitos de LVRT, por nível de tensão (Abril de 2013)

2013 % Total 2013 % Total

Total 228 100% 4.630 100%

≤ 1 27 12% 16 0,3%

> 1 ≤ 10 89 39% 474 10,2%

> 10 ≤ 25 70 31% 1.123 24,3%

> 25 ≤ 50 24 11% 825 17,8%

> 50 18 8% 2.195 47,3%

MWNº de Parques Potência (MW)

% Total MW

MAT (130-400 kV) 1.538 78% 1.200

AT (60 kV): ligação a subestação MAT 653 65% 425

AT (60 kV): ligação a subestação AT 1.729 43% 743

MT/BT (≤ 30 kV) 554 21% 116

Nível de TensãoCapacidade de LVRTPotência total

instalada (MW)

56

Desta forma, a instalação do EEP irá considerar apenas as instalações ligadas à rede AT, de

60 kV, ligadas diretamente a um barramento AT de uma subestação da rede de transporte ou a uma

subestação da rede de distribuição. Não são incluídas as poucas instalações ligadas à MT que

possuem uma potência superior a 10 MW, que não representam uma parte significativa da potência

total instalada, e cuja capacidade de LVRT instalada é reduzida. Quanto às instalações eólicas ligadas

à rede MAT, o EEP proposto não é aplicável.

Requisitos de implementação

Antes da implementação do EEP é necessário ter em conta diversos fatores relativos às suas

características, capacidades, tecnologias que lhe servem de base, entre outros.

⟹ Identificação dos requisitos técnicos e funcionais (monitorização do EEP, redundância,

tempos de transmissão, entre outros);

⟹ Identificação dos requisitos técnicos e seleção da tecnologia de comunicação a utilizar para

atingir os requisitos funcionais do EEP.

⟹ Identificação das áreas que requeiram novos desenvolvimentos tecnológicos;

⟹ Simplicidade da solução implementada, flexibilidade e possibilidade de atualização com o

objetivo de garantir futuras expansões do EEP;

⟹ Eficiência de custo da implementação.

Dada a sua natureza crítica, os sistemas de teleproteção devem assegurar operação fail-safe

no evento de um mau funcionamento de qualquer dos componentes do sistema. Como tal, a utilização

de mecanismos que implementem redundância pode ser importante, tal como a utilização de várias

proteções diferentes ou do envio das comunicações por tecnologias diferentes.

No dimensionamento do EEP deve ter-se em conta que as proteções dos geradores das

instalações eólicas e da sua linha de interligação à rede devem, antes de atuar, permitir a atuação do

EEP. Sem o correto dimensionamento destas proteções verifica-se que o desligamento indiscriminado

das instalações eólicas da rede agrava o problema, aumentando o défice de potência e a profundidade

da cava de tensão.

Para todas as instalações eólicas presentes nas redes MT e AT, independentemente de

estarem ou não dotadas da capacidade para atravessar cavas de tensão, serão propostas as

parametrizações para as proteções da sua linha de interligação à rede, que maximizem a continuidade

da sua operação. Estas regulações são aplicadas nos relés localizados na subestação e não os

existentes na instalação eólica, pois a abertura da linha num extremo é suficiente para a desconetar da

rede. As regulações apresentadas partem das recomendações da EDP [10] e são adaptadas tendo por

base as regras técnicas alemãs, irlandesas e francesas, adequando-o às práticas portuguesas.

57

6.2. Requisitos temporais

Relativamente aos requisitos temporais para a transmissão de mensagens dentro da

subestação, Skeie et al. [48] provou que a utilização de Ethernet tem as características de desempenho

suficientes para ser usada num SAS em tempo real. Esta afirmação é suportada pelos resultados das

diversas experiências apresentadas no capítulo anterior e conclui-se que cumpre com facilidade os

requisitos temporais impostos pela norma CEI 61850. Kern et al. [27] provou que o processo de

obtenção de valores nos transformadores de medida e amostragem dos dados nas Merging Units,

relativo a mensagens SMV, atingia um valor máximo de 3 ms, numa rede a 100 Mbps.

Dado que se confirmou que é possível cumprir os requisitos de tempo de mensagens, definidos

em CEI 61850-5, para mensagens dentro da subestação, define-se para os cálculos a utilização do

valor máximo temporal permitido pela norma para cada tipo de mensagem. Estabelece-se assim o pior

caso de funcionamento, onde o sistema continua a respeitar as condições impostas pela norma.

Já para a transmissão de mensagens para lá da subestação verifica-se que os requisitos

descritos em CEI 61850-90-1 para mensagens do Tipo 1A “Trip”, a que correspondem as mensagens

GOOSE, são bastante restritos. Os requisitos TR1 apresentam um tempo de transmissão de

mensagens inferior a 4 ms. Como tal, o número de tecnologias, utilizadas na transmissão de

mensagens, capazes de cumprir os requisitos é muito reduzido. Assim propõe-se o dimensionamento

das tecnologias para a classe TR2, menos restrita, com um atraso para transmissão de mensagens

inferior a 10 ms, e que possibilita alargar o leque de tecnologias disponíveis, cuja utilização cumpre os

requisitos presentes na norma.

Crossley et al. [7] realizou um teste de medição do tempo de abertura do disjuntor após a

deteção de um defeito, identificado por proteções de distância. O tempo médio obtido, desde a deteção

do defeito até à abertura do disjuntor, foi de 20 ms. Este intervalo de tempo é suficiente para o envio

do comando de trip ao disjuntor e para a sua operação.

Para conseguir efetuar com sucesso o objetivo proposto é necessária a transmissão de

mensagens GOOSE não só entre subestações mas também no seu interior, entre DEIs, possivelmente

localizados em bays diferentes, assim como de mensagens SMV. Na Tabela 17 apresenta-se o resumo

do atraso máximo aceitável, na transmissão de diversos tipos de mensagens, cumprindo os requisitos

da norma CEI 61850-90-1.

Tabela 17 - Resumo do tempo máximo de transmissão para os tipos de mensagens utilizados

Tipo de mensagem Tempo máximo de transferência

SMV 4 ms

GOOSE intrabay 4 ms

GOOSE interbay 4 ms

GOOSE intersubestação 10 ms

58

6.3. Modelação do Esquema Especial de Proteção

A definição do caminho de transmissão das mensagens implica que seja necessário determinar

qual é a sequência de eventos, quais os DEIs e, por sua vez, os nós lógicos que intervêm no processo.

Como referido anteriormente, todas as funções realizadas por um sistema baseado em CEI 61850 são

divididas em entidades, denominadas nós lógicos, que comunicam entre si.

Uma grande parte das funções utilizadas possuem uma estrutura vertical, isto é, possui a sua

funcionalidade fundamental no nível de bay e comunicam tanto com o nível de subestação como com

o nível de processo. Os equipamentos primários da subestação como transformadores de corrente

(TCTR), de tensão (TVTR) e disjuntores (XCBR) encontram-se no nível de processo. As proteções

(PTOC, PDIS, PTRC) encontram-se no nível de bay. A interface homem-máquina (IMH) e o controlador

central encontram-se no nível de estação.

Os nós lógicos que realizam funções de proteção situam-se normalmente num único

equipamento. Por norma, existem duas proteções redundantes, que realizam funções semelhantes e

com funcionamento concorrente entre si. Os valores amostrados são obtidos por transformadores de

tensão e de corrente, ou em certos casos por transformadores de medida combinados, existindo um

equipamento por fase.

Um esquema simplificado da bay de uma subestação é apresentado na Figura 41, alocando os

diversos nós lógicos aos equipamentos que lhes dizem respeito. Apresenta-se um painel de

transformador constituído por um seccionador (XSWI), disjuntor (XCBR), transformadores de medida

(TCTR, TVTR) e transformador de potência (YLTC). A proteção redundante é garantida pelos dois

switches e pelas ligações de rede duplicadas a estes. As funções essenciais são também duplicadas,

como as instâncias dos nós lógicos da proteção de sobrecorrente (PTOC) ou dos transformadores de

medida.

Figura 41 - Esquema de nós lógicos dentro de uma bay, com proteção redundante [4]

Seguidamente, apresentam-se os esquemas de nós lógicos, que realizam dois tipos de

proteção distintos, recorrendo a comunicação entre subestações [21].

59

⟹ Proteção de distância, direcional de terra e sobrecorrente

A implementação da proteção de distância requer a inclusão de uma instância do nó lógico

PDIS por cada zona implementada. Ter-se-á então PDIS1 para a zona 1, PDIS2 para a zona 2 e por aí

em diante.

O nó lógico PSCH, cujas propriedades foram estendidas na parte 90-1 da CEI 61850, é utilizado

para comunicação entre funções de proteção e na modelação de esquemas de proteção. As funções

de teleproteção (subalcance e sobrealcance permissivo, bloqueio e desbloqueio), da proteção de

distância e da direcional de terra, estão concentradas nas instâncias de nós lógicos PSCH1 e PSCH2.

Estes nós lógicos controlam a comunicação entre os dois extremos da linha, coordenando o arranque

e a operação das funções de proteção.

Por sua vez, o nó lógico PTRC é utilizado para combinar saídas de trip dos sinais provenientes

de todas as funções de proteção, e após a análise da informação recebida fornece um sinal comum,

que é transmitido ao nó lógico do disjuntor, XCBR, para permitir a sua operação local.

O exemplo da Figura 42 ilustra um esquema de proteção de linha que implementa as funções

de proteção de distância com teleproteção (PDIS + PSCH), proteção direcional de terra com

comparação (PTOC2) e proteção de sobrecorrente (PTOC1), existente nos dois extremos da linha.

Figura 42 - Estrutura horizontal para um esquema de proteção de linha com proteção de distância [21]

⟹ Proteção de corrente diferencial

A proteção diferencial utiliza o nó lógico MDIF, que realiza a comunicação dos valores de

corrente entre os dois extremos da linha. As correntes obtidas pelo transformador de intensidade,

TCTR, são passadas aos nós lógicos MDIF e PDIF como fasores. O nó lógico PDIF efetua o cálculo da

diferença entre a corrente obtida pelo transformador de corrente local (TCTR) e a que lhe é

disponibilizada pelo MDIF, proveniente do extremo oposto da linha. Quando é detetada uma diferença

fora do intervalo predefinido, o nó lógico PDIF transmite a informação a PTRC, que por sua vez dá a

ordem de abertura ao disjuntor.

A Figura 43 ilustra um esquema de proteção diferencial de linha e as relações existentes entre

os nós lógicos que a compõem.

60

Figura 43 - Proteção de corrente diferencial de linha [21]

Sequência de funcionamento do EEP

A realização do EEP proposto implica a atuação de diversos nós lógicos e a troca de informação

dentro da subestação, dentro e entre bays, e fora da subestação. Assim, após a deteção a ocorrência

de um defeito, a sequência de informação entre os nós lógicos é a seguinte:

1 – Os transformadores de medida (TCTR, TVTR) recolhem as amostras de tensão e corrente,

que por sua vez são transmitidas às proteções (PDIS, PTOC, PDIF, etc), através de uma mensagem

SMV dentro da bay.

2 – As proteções recebem os valores amostrados, e fazem a decisão de atuação para eliminar

o defeito (PTRC). Normalmente os diferentes nós lógicos encontram-se no mesmo DEI, pelo que a

troca de informação implica apenas tempo de processamento interno.

3 – Para eliminação do defeito é enviada uma mensagem GOOSE intrabay para o disjuntor do

painel afetado (XCBR).

4 – Simultaneamente à ação anterior, é enviada uma mensagem GOOSE multicast para todos

os endereços contidos na rede virtual do EEP, o que implica o envio de mensagens entre subestações

e possivelmente para os restantes painéis de linha da subestação;

5 – As proteções localizadas na subestação, e afetas à linha de interligação das instalações à

rede, que recebam a informação devem bloquear a sua atuação, de modo a impedir que a cava de

tensão desligue a instalação da rede.

A comunicação dentro da subestação é feita com recurso a switches que interligam todos os

equipamentos. Assim, o envio de uma mensagem SMV dentro de uma bay tem a sequência seguinte.

A Merging Unit, que contém os transformadores de medida, transmite a mensagem ao switch que liga

os equipamentos da sua bay (painel). A mensagem é então reencaminhada pelo switch até ao

equipamento de proteção.

Esta situação ocorre de forma semelhante para o envio de mensagens entre subestações. O

envio da mensagem é feito para o endereço multicast de todos os equipamentos incluídos na rede

61

virtual. Do equipamento de proteção é enviada ao switch da sua bay, que está comunica com o switch

principal da subestação. Este comunica com o router da subestação, que faz o envio da mensagem

para os routers das restantes subestações. Cada um dos routers passa a informação aos switches, que

por sua vez a encaminham ao equipamento de proteção que recebe a mensagem.

6.4. Tempo de transmissão na rede

Como visto anteriormente, de modo a que a capacidade de LVRT possa ser utilizada, na

contribuição para a estabilidade da rede, devem-se dimensionar devidamente as proteções locais.

Assim, estas proteções não devem atuar num tempo inferior ao que a teleproteção demora a chegar

até si. A condição estabelecida permite que, no caso de um curto-circuito na MAT, haja tempo suficiente

para que a teleproteção seja transmitida até à rede local, caso contrário a proteção local atuaria sempre,

ignorando os requisitos do LVRT. No caso da ocorrência de defeitos locais é necessário determinar

qual o tempo máximo que as proteções aguardam pela chegada da teleproteção antes de atuarem,

sem que o sistema seja afetado por essa espera.

O tempo de transmissão da teleproteção é dividido em três componentes diferentes: o tempo de

deteção do defeito, o tempo de envio da mensagem GOOSE com informação da teleproteção e o tempo

referente à atuação de outros equipamentos na subestação. Naturalmente estes tempos encontram-se

também divididos em diversas componentes, algumas delas detalhadas no capítulo 5.2 e em anexo.

Para que o tempo de transmissão se encontre de acordo com as normas utilizadas, e dado que

existem múltiplas tecnologias em análise, utiliza-se como limites temporais indicados no capítulo 6.2.

Como tal, define-se a desigualdade seguinte.

𝑇𝑑𝑒𝑡𝑒çã𝑜

𝑑𝑒𝑓𝑒𝑖𝑡𝑜

+ 𝑇 𝑒𝑛𝑣𝑖𝑜 𝐺𝑂𝑂𝑆𝐸

+ 𝑇𝑜𝑢𝑡𝑟𝑜𝑠 ≤ 𝑇 𝑎𝑐𝑡𝑢𝑎çã𝑜

𝑝𝑟𝑜𝑡.𝑙𝑜𝑐𝑎𝑖𝑠

(5)

𝑇𝑑𝑒𝑡𝑒çã𝑜

𝑑𝑒𝑓𝑒𝑖𝑡𝑜

: Tempo que a proteção demora a detetar o defeito, atuar para o eliminar e a transmitir

a informação da sua ocorrência.

𝑇 𝑒𝑛𝑣𝑖𝑜 𝐺𝑂𝑂𝑆𝐸

: Representa o tempo de transmissão da mensagem GOOSE que transmite a

informação de bloqueia às proteções da rede local da instalação eólica. Pode ser uma

mensagem dentro ou entre subestações.

𝑇𝑜𝑢𝑡𝑟𝑜𝑠 : Tempo de processamento de informação, transferência de mensagens dentro de DEIs

e atuação de outros equipamentos de apoio à transmissão de mensagens.

𝑇 𝑎𝑐𝑡𝑢𝑎çã𝑜

𝑝𝑟𝑜𝑡.𝑙𝑜𝑐𝑎𝑖𝑠

: Tempo que as proteções locais da linha de interligação entre o produtor eólico e a

subestação demoram a atuar, após detetarem condições fora dos limites das suas

regulações.

62

Dado que para o 1º escalão da proteção de distância a deteção do defeito é imediata, o tempo

considerado corresponde à transmissão de uma mensagem SMV entre a Merging Unit e a proteção,

mais o seu tempo interno de processamento. Simultaneamente é feito o envio da mensagem GOOSE

multicast, que transmite a informação de bloqueio às proteções. Assim, a informação é enviada dentro

da subestação e para outras subestações, deste o painel onde o defeito foi detetado, para as bays que

possuem painéis de linha na qual exista geração que necessita de receber a teleproteção.

Para troca de informação entre nós lógicos localizados dentro do mesmo DEI, não é

considerado tempo de transferência, sendo contabilizado apenas o tempo de processamento interno

do DEI que, como visto no capítulo 5.2.1, é da ordem de poucos microssegundos, sendo desprezável

quando comparado com as restantes componentes.

Os casos identificados são apresentados de seguida. Assumiu-se que as proteções locais das

linhas de interligação das instalações eólicas se encontram no painel da subestação que lhes está

atribuído, e que a atuação nestes equipamentos é suficiente para retirar a linha de serviço.

⟹ Instalação eólica ligada a um barramento AT da subestação de Muito Alta Tensão

Nesta situação, após a identificação do defeito pelas proteções, é suficiente o envio de uma

mensagem GOOSE interbay para a proteção da instalação eólica.

𝑇𝑆𝑀𝑉_𝑖𝑛𝑡𝑟𝑎 + 𝑇𝐺𝑂𝑂𝑆𝐸_𝑖𝑛𝑡𝑒𝑟𝑏𝑎𝑦 = 4 + 4 = 8 𝑚𝑠 (6)

⟹ Instalação eólica ligada a uma subestação de Alta Tensão

Esta situação refere-se ao envio da mensagem multicast pela rede para as restantes

subestações. Utilizando os protocolos de tunneling criam-se túneis diretos entre o DEI emissor da

mensagem e o recetor, sendo a mensagem enviada por este meio. Assim, o envio da mensagem

GOOSE de bloqueio da atuação da proteção é de aplicação direta, com recurso a estes mecanismos.

𝑇𝑆𝑀𝑉_𝑖𝑛𝑡𝑟𝑎 + 𝑇𝐺𝑂𝑂𝑆𝐸_𝑖𝑛𝑡𝑒𝑟𝑠𝑢𝑏𝑒𝑠𝑡𝑎çã𝑜 = 4 + 10 = 14 𝑚𝑠 (7)

⟹ Instalação eólica ligada a uma subestação de Alta Tensão com envio de mensagem por

tecnologia sem fios

Este caso é semelhante ao anterior, sendo a única diferença a mudança do meio de

transmissão da mensagem ao longo do seu caminho de transmissão. Tal pode ocorrer por alteração

da tecnologia de comunicação, por exemplo, de fibra ótica para micro-ondas, ou pela existência de um

repetidor de sinal. Para as tecnologias atuais, o tempo de conversão de sinal, entre meios, é cerca de

0,15 ms, para cada conversão [36]. No pior caso, onde existe um repetidor de sinal para uma

comunicação sem fios, é necessário efetuar quatro conversões de sinal.

𝑇𝑆𝑀𝑉_𝑖𝑛𝑡𝑟𝑎 + 𝑇𝐺𝑂𝑂𝑆𝐸_𝑖𝑛𝑡𝑒𝑟𝑠𝑢𝑏𝑒𝑠𝑡𝑎çã𝑜 + 4 × 𝑇𝐶𝑜𝑛𝑣𝑒𝑟𝑠ã𝑜 = 4 + 10 + 4 × 0,15 = 14,6 𝑚𝑠 (8)

63

6.5. Proteções

As redes elétricas, devido à sua grande extensão e exposição, são sujeitas a curto-circuitos

que ocorrem frequentemente na rede de distribuição e, com menor frequência, na rede de transporte.

Como tal, as instalações eólicas ligadas na rede de distribuição são afetadas por cavas de tensão, com

níveis diversos de profundidades, e por norma, com uma duração inferior a um segundo. Na Tabela 18

indicam-se os números típicos de curto-circuitos por ano, por cem quilómetros de linha e a percentagem

de defeitos fase-terra, para diversos níveis de tensão da rede de transporte.

Tabela 18 - Números típicos de curto-circuitos em linhas da rede de distribuição [8]

As cavas de tensão podem resultar de curto-circuitos fase-terra, bifásicos, ou trifásicos. Os

últimos são os mais graves e os menos frequentes (cerca de 5% do total), enquanto os primeiros são

os mais usuais (de 65% a 75%) [8].

No caso de defeitos fase-terra, a deteção em corrente é impossível, o que se deve a não existir

ligação do neutro à terra, em instalações eólicas ligadas na MT ou AT, registando-se porém uma tensão

homopolar apreciável. Isto impede a utilização de proteções que não sejam as de Máximo de Tensão

Homopolar na deteção destes defeitos [8]. Na rede MT o único ponto de ligação do neutro à terra, no

caso de existir, situa-se em cada barramento de MT das subestações.

A proteção diferencial de linha constitui normalmente a proteção principal de linhas de AT. Esta

proteção faz a comparação da corrente nos extremos de uma linha, permitindo a deteção de defeitos.

A proteção de distância, quando existe, pode servir como backup da proteção diferencial,

permitindo detetar defeitos no barramento AT das subestações, que estão numa zona não protegida

pela proteção diferencial de linha. O 1º escalão da proteção destina-se a eliminar defeitos na linha a

que a proteção está associada, enquanto os restantes escalões detetam defeitos localizados nas linhas

a jusante, e servem de backup às proteções dessas linhas.

Na situação de uma rede explorada em malha aberta, o recurso a proteções de distância não

é possível do lado não alimentado pela MAT, dada a baixa potência de curto-circuito das centrais

eólicas. Assim, a deteção de defeitos polifásicos, ocorridos na linha de interligação do parque eólico à

rede, não é normalmente possível com recurso a proteções de distância. Então, a deteção destes curto-

circuitos deve ser feita com base em relés de Mínimo de Tensão direta.

Sendo que a 80-90% dos defeitos ocorridos são de natureza transitória [8],a sua eliminação é

possível com recurso a religação automática, que irá devolver à rede as suas características prévias.

Adicionalmente, a informação relativa ao defeito ocorrido, e ao funcionamento dos diversos

equipamentos, é enviada ao centro de comando da rede. No caso de o mecanismo de religação

automática não repor o serviço, é feita uma única tentativa de reposição por parte do centro de

Nível de tensão 15 kV (MT) 30 kV (MT) 60 kV (AT)

Número de curto-circuitos por ano e por 100 km 30 20 10

Percentagem de defeitos fase-terra 65% 70% 75%

64

comando. No caso de existir um defeito permanente é necessário que haja uma intervenção no local

para corrigir o problema, ficando a linha indisponível.

Em condições normais de operação, a frequência da rede mantém-se praticamente constante,

mas a sua variação é o melhor indício de que a rede elétrica e a instalação de produção se separaram.

Neste caso, devido às especificações técnicas das instalações eólicas pode não ser possível a

adaptação da geração às cargas existentes na ilha. Deste modo, tem interesse que as instalações

tenham conhecimento da sua possibilidade de funcionamento em ilha e atuem de acordo com essa

situação. Como tal, devem utilizar-se proteções de frequência rápidas e precisas.

Adicionalmente, a indisponibilidade operacional devida a avaria do equipamento de controlo ou

proteção da interligação de instalação à rede de distribuição, deve provocar a abertura automática e

imediata do disjuntor de interligação da instalação à rede de distribuição [3].

Por fim, deve incluir-se uma proteção de falha de disjuntor. Se o disjuntor falhar a abertura num

determinado período de tempo após receber a ordem de abertura, o relé envia um comando de trip

externa para os disjuntores nas imediações, que garantam o isolamento do defeito, minimizando os

danos ao sistema. Já a proteção contra defeitos internos à instalação deve ser baseada em proteções

de máxima intensidade.

Proteção de instalações eólicas com capacidade de LVRT

Os requisitos impostos pela curva de LVRT são destinados aos geradores eólicos, e não às

parametrizações das proteções da instalação.

Em situações onde é possível a utilização de proteções de distância, a sua operação em

sobrealcance de 1º escalão possibilitam uma atuação rápida e a eliminação de defeitos polifásicos, que

originam cavas profundas (U<10%), em menos de 150 ms.

De acordo com a curva de LVRT portuguesa [33], os geradores eólicos devem ser capazes de

suportar tensões de 20% durante 0,5 s, e uma tensão linearmente crescente de 20% até 80% entre 0,5

e 1,5 s. Não se requer que sejam suportadas tensões inferiores a 20%. Contudo, tendo em conta que

as cavas de tensão resultantes de defeitos na MAT têm, geralmente, uma tensão inferior a 20% para

t<0,10 s, então a curva de LVRT vigente em Portugal irá dar origem a muitos disparos intempestivos

dos parques eólicos.

Para que as instalações eólicas beneficiem da proposta de regulação das proteções, devem

cumprir os seguintes requisitos:

⟹ Capacidade de atravessamento de cavas com queda de tensão para 0%, por períodos até

0,15 s;

⟹ Capacidade de atravessamento de cavas para t > 0,15 s, de acordo com a curva de LVRT

regulamentar;

⟹ Capacidade de operação com um desvio da frequência nominal de -2,5 Hz a +1,5 Hz, por

períodos iguais ou superiores a 1 segundo.

65

a. Instalações eólicas ligadas à Alta Tensão da EDP

As regulações propostas para as proteções de interligação das instalações eólicas ligadas à

rede de Alta Tensão são:

Tabela 19 - Regulação das proteções da rede AT, com capacidade de LVRT [38]

O “limiar intermédio” confere uma maior sensibilidade na deteção de defeitos polifásicos, após

a desligação da sua alimentação pela rede MAT. A utilização de uma função proteção de subtensão de

tempo inverso proporciona um melhor compromisso entre rapidez e sensibilidade para o intervalo de

limites proposto. A sua temporização não deve ser inferior a 0,5 s para cavas de 20%, de modo a

respeitar os requisitos da curva de LVRT [38].

As regulações propostas para a proteção de subtensão são compatíveis com as exigências da

curva de LVRT, porém a sua parametrização pode ser demasiado insensível ou temporizada para

permitir a atuação do mecanismo de religação automática do lado da linha alimentado pela MAT. Isto

pode ocorrer caso a cava resulte de um defeito local e não da rede de transporte, e problema só pode

ser resolvido com o envio de informação adicional sobre a cava de tensão, recorrendo a teleproteção.

Esta deverá provocar a desligação da eólica se e só se o disjuntor da alimentação do lado da REN tiver

sido aberto.

b. Instalações eólicas ligadas à Média Tensão da EDP

As regulações propostas para as proteções de interligação de uma instalação eólica ligada em

exclusivo a um barramento MT são:

Tipo de Proteção Regulação Temporização

MaxUH (U homopolar)

Limiar Baixo

MaxUH (U homopolar)

Limiar Alto

minU (U direta)

Limiar Baixo

minU (U direta)

Limiar Intermédio

minU (U direta)

Limiar Alto

MaxU (U direta) 115% Top = 0,10 s

minF

Limiar Baixo

minF - Limiar Alto 47,5 Hz 0,02 – 0,05 (instantâneo)

MaxF

Limiar Baixo

MaxF - Limiar Alto 51,5 Hz 0,02 – 0,05 (instantâneo)

25% 0,60 s para compatibilizar com curva de LVRT

18%Instantâneo ou 0,20 s para compatibilizar com

curva de LVRT

50,5 HzMaior Top das prot. MI ou Z da rede AT de

inserção + 0,4 s

5% (Neutro sólido à terra)Maior Top das prot. MIH da rede AT de inserção

+ 0,4 s

50% 0,10 s

85%

Maior Top das prot. MI ou Z da rede AT de

inserção + 0,4 s; ≥ 1,10 s para compatibilizar

com curva de LVRT

Maior Top das prot. MI ou Z da rede AT de

inserção + 0,4 s49,5 Hz

66

Tabela 20 - Regulação das proteções da rede MT, com capacidade de LVRT [38]

As mesmas considerações que foram levantadas para o caso anterior, relativas à

insensibilidade da proteção de subtensão face a um defeito polifásico na chegada AT, são também

aplicáveis nesta situação, o que requer a utilização de teleproteção.

Proteção de instalações eólicas sem capacidade de LVRT

Às centrais eólicas a que não se exige, ou que não cumprem os requisitos da curva de LVRT,

recomenda-se uma filosofia de proteções, que segue de perto a utilizada pela EDF (Électricité de France)

[11]. Para uma potência inferior a 10 MW, não é exigida a capacidade de LVRT, estando atualmente

nesta situação 116 parques (51% do total), que porém perfazem apenas 10,5% da potência total

instalada (490 MW), como visto na Tabela 15.

Em anexo, indica-se a filosofia de proteções recomendada para as instalações eólicas às quais

não se exige, ou que não cumprem os requisitos da curva de LVRT, e onde o EEP não será aplicado

[38]. O objetivo desta ação é aproveitar a capacidade destas instalações para suportar pequenas

quedas de tensão, o que pode ajudar a rede a manter a sua estabilidade. As proteções indicadas são:

⟹ Máximo de Tensão Homopolar;

⟹ Máximo e Mínimo de Tensão Direta;

⟹ Máximo e Mínimo de Frequência.

As dessensibilizações propostas para a proteção das redes locais só terão algum efeito no

aumento da continuidade de serviço das centrais eólicas, se estas tiverem alguma capacidade de

operação transitória, com tensões baixas e desvios de frequência. Porém, dada a simplicidade das

melhorias apresentada será natural a existência de disparos frequentes, se não pelas proteções locais,

então pela incapacidade dos geradores suportarem as cavas de tensão.

Tipo de Proteção Regulação Temporização

MaxUH (U homopolar) 10% em Neutro Impedante Maior Top das prot. MIH da Sub. + 0,5 s

Limiar Baixo 50% em Neutro Isolado 2 x Maior Top das prot. MIHD da Sub. + 0,65 s

MaxUH (U homopolar) 70% em Neutro Impedante 0,02 – 0,05 (instantâneo)

Limiar Alto N.A. em Neutro Isolado -

minU (U direta)

Limiar Baixo

minU (U direta)

Limiar Intermédio

minU (U direta)

Limiar Alto

MaxU (U direta) 115% Top = 0,10 s

minF - Limiar Baixo 49,5 Hz Maior Top das prot. MI da Sub. + 0,5 s

minF - Limiar Alto 47,5 Hz 0,02 – 0,05 (instantâneo)

MaxF - Limiar Baixo 50,5 Hz Maior Top das prot. MI da Sub. + 0,5 s

MaxF - Limiar Alto 51,5 Hz 0,02 – 0,05 (instantâneo)

25% 0,60 s para compatibilizar com curva de LVRT

18%Instantâneo ou 0,20 s para compatibilizar com

curva de LVRT

85%Maior Top das prot. MI da Sub. + 0,5 s; ≥ 1,10 s

para compatibilizar com curva de LVRT

67

Teleproteção

As medidas fundamentais para o sucesso de um sistema de teleproteção são o débito do canal,

a latência e a fiabilidade. O débito do canal define quanta informação é possível enviar de um ponto a

outro, num dado tempo. Devido às recentes necessidades de aplicações em tempo real e

nomeadamente com a implementação da CEI 61850, os requisitos de velocidade aumentaram

significativamente, em comparação aos utilizados há alguns anos atrás.

Dada a sua natureza crítica, os sistemas de teleproteção devem ter as suas operações

salvaguardadas, na eventualidade de um mau funcionamento de qualquer componente do sistema. A

utilização de métodos redundantes como proteção de distância e diferencial de linha, em canais

diferentes, é recorrente. Da mesma forma é também usual a utilização de proteções redundantes,

concorrentes entre si, de fabricantes ou modelos diferentes para salvaguardar eventuais problemas

inerentes ao seu funcionamento.

A teleproteção, ao possibilitar ajustes na rede e eliminação imediata dos defeitos, tem um papel

decisivo para assegurar um fornecimento de energia ininterrupto e portanto requer atenção especial,

relativamente à performance da rede e fiabilidade. O desempenho da teleproteção deve ser sempre

assegurado, dimensionando-a para um funcionamento atempado, antes que as proteções locais

entrem em ação. Assim, o atraso de transmissão deve ter uma variação reduzida e a informação

enviada deve ser confiável, não sendo perdidas mensagens ou evitando atuações erróneas da

proteção.

Os esquemas mais habituais de teleproteção, especificamente para linhas de Alta Tensão,

usam proteção de distância, de corrente diferencial ou uma combinação de ambos. A primeira usa

tipicamente medidas de impedância para atuar nos disjuntores quando o resultado obtido difere daquele

registado em condições normais. A proteção por corrente diferencial efetua a medição da corrente à

entrada e à saída da zona protegida. Se os valores medidos forem distintos em várias amostras

consecutivas, a parte da linha em falha é desligada. Isto requer comunicação entre relés nos dois

extremos da zona. Apresentam-se, de seguida, dois exemplos de situações onde é utilizada

teleproteção [31]:

⟹ Esquema de transferência de desbloqueio permissivo por sobrealcance (POTT)

Na ocorrência de uma falha interna à linha, que ocasione a partida do relé de distância em 2º

escalão e/ou do relé de sobrecorrente de neutro direto, há o envio imediato do sinal de desbloqueio,

para a proteção do extremo oposto. Caso as proteções do extremo oposto, tenham identificado o

defeito, ao receberem o sinal de transferência de desbloqueio, é enviado o sinal de abertura dos

disjuntores locais.

⟹ Esquema de transferência de disparo direto por subalcance (DUTT)

Nesta situação utiliza-se o 1º escalão da proteção de distância, em subalcance, conjuntamente

com proteção de sobrecorrente direcional de neutro inverso. Ocorrendo um defeito na linha, detetado

pela proteção de distância, simultaneamente com a abertura do disjuntor do extremo que deteta o

68

defeito, haverá uma transferência de disparo para o outro extremo da linha. Como tal, o disjuntor desse

extremo terá também abertura imediata, independentemente da atuação das suas próprias proteções.

Nas duas situações descritas, a atuação do relé de sobrecorrente direcional de neutro inverso

previne a atuação incorreta da proteção de distância, para faltas externas à linha, inibindo os sinais das

proteções de distância.

6.6. Implementação

Como a ocorrência de incidentes em redes elétricas é altamente provável, dado o grande

comprimento das linhas e da sua exposição aos elementos, a sua proteção é fundamental. Assim,

sistemas de proteção de linha altamente fiáveis são críticos para a fiabilidade geral de todo o sistema

elétrico. Os sistemas aplicados devem ser capazes de detetar qualquer tipo de falha, e garantir com

grande probabilidade que não atuarão para condições normais, isto é, quando não ocorra uma falha.

Deste modo, a utilização de equipamentos de proteção redundantes é essencial. A proteção

de backup deve ser independente da primária, e se possível utilizar um canal de comunicação,

transformador de medida e alimentação distintos. O uso de equipamentos de fabricantes ou modelos

diferentes deve ser uma obrigatoriedade. Preferencialmente as duas proteções devem funcionar

concorrentemente, o que permite, no caso de a falha de uma delas, assegurar uma rapidez suficiente

para manter a estabilidade do sistema. Na eventualidade de a falha estar restrita a equipamentos com

risco muito pequeno de falha, é aceitável o uso de um único sistema.

Deve garantir-se um funcionamento do EEP resistente à sua falha, isto é, que em caso de mau

funcionamento, a segurança da rede não seja posta em causa. Para tal, é necessário assegurar a

existência de mecanismos que garantam que o sistema elétrico não sofra danos, como proteção de

falha de disjuntor, cão-de-guarda, entre outros. A falha da transmissão da teleproteção implica que o

sinal de bloqueio não chega às proteções locais, pelo que estas irão atuar.

Avaliação das tecnologias

A escolha da tecnologia aplicada depende destes fatores e poderá diferir de acordo com as

características topológicas da rede onde o EEP será implementado. Fatores como o número de

instalações, a sua distribuição geográfica e as infraestruturas pré-existentes influenciam obviamente a

escolha da tecnologia e possivelmente do meio de comunicação. A construção de subestações é, em

muitas situações, feita em locais que estão fracamente servidos de comunicações. Adicionalmente,

estes locais encontram-se a distâncias de dezenas de quilómetros entre si. Logo, o alcance e a

cobertura de território da tecnologia é um fator de escolha decisivo. A tecnologia deve ter suporte e/ou

margem de progressão suficiente, para não ser necessária a sua substituição em curto prazo.

Idealmente a solução deve ser uniforme e assegurar um desempenho consistente em todas as

situações, de modo a poder ser implementada em qualquer instalação, e assim ser possível uma

69

redução dos custos. Adicionalmente, a tecnologia deve ser capaz de lidar com múltiplos tipos de tráfego

e tratá-los de forma diferente, de acordo com os seus requisitos de latência, fiabilidade, entre outros.

Uma questão central prende-se com a utilização de comunicações próprias ou de terceiros. O

uso de comunicações próprias tem como vantagem um maior controlo e segurança dos dados, assim

como um melhor dimensionamento das soluções a utilizar. Porém, esta opção é muito dispendiosa,

devido à necessidade de instalação de um grande número de infraestruturas para comunicação. Por

outro lado, a utilização de comunicações de terceiros pressupõe a utilização de uma infraestrutura pré-

existente, alugando-se a utilização de uma certa largura de banda para os serviços necessários. Esta

opção pode implicar problemas de segurança para a rede. Em adição, a velocidade de acesso pode

ser muito variável com o tráfego da rede, que se altera com a utilização da ligação por outros

utilizadores, não sendo a velocidade da rede determinística. Tal, pode implicar que a comunicação

tenha um atraso excessivo, e que a teleproteção seja comprometida.

Sendo que a larga maioria dos estudos identificados não tinha como objetivo o estudo da CEI

61850-90-1, são feitas suposições e adaptações dos dados obtidos, para um cenário onde esta norma

seria utilizada. Assim, é possível obter conclusões relativas ao atraso de transmissão de mensagens

GOOSE, utilizando diversas tecnologias.

Como mencionado anteriormente, é considerado como requisito temporal para o envio de

mensagens GOOSE, entre subestações, um tempo inferior a 10 ms. Esta escolha, em vez dos mais

restritos 4 ms, deve-se à possibilidade de escolha entre um número superior de tecnologias, que de

outra forma não cumpririam os requisitos da norma. A alteração não terá um impacto negativo no EEP,

bastando garantir uma correta seletividade entre o EEP e as proteções locais das instalações.

Confirmou-se ainda que a transmissão de mensagens dentro da subestação cumpre com facilidade o

requisito temporal definido de 4 ms, recorrendo a uma ligação Ethernet típica.

Da análise das tecnologias identificadas no capítulo 5.1, compilou-se a Tabela 21, sendo que

as características referidas são definidas da seguinte forma:

⟹ Cobertura: capacidade de utilizar infraestruturas pré-existentes, próprias ou de terceiros,

para suportar o EEP.

⟹ Requisitos: capacidade de cumprimento dos requisitos temporais relativos ao atraso de

transmissão, indicados pela norma CEI 61850-90-1, para o envio de mensagens GOOSE em WAN.

⟹ Custo: custo relativo de implementação do EEP e construção das infraestruturas

necessárias, tendo por base a tecnologia indicada.

70

Tabela 21 - Características das tecnologias de comunicação identificadas

Dadas as restrições temporais da norma CEI 61850-90-1 verifica-se que há diversas

tecnologias que não podem ser utilizadas neste contexto, devido ao atraso excessivo na transmissão

de mensagens. Das tecnologias consideradas, as que não são capazes de cumprir os requisitos são:

PLC, Satélite, xDSL, Serviços de Operadores Móveis (GSM, GPRS e 3G).

A utilização de fibra ótica, até todos os pontos de interesse, seria o método que apresentaria

um melhor desempenho e que asseguraria uma maior fiabilidade de todo o sistema. Apesar de a

totalidade da rede MAT e parte da rede AT estarem cobertas por esta tecnologia, dado o seu custo

elevado de instalação e à grande extensão da rede AT, a construção das infraestruturas necessárias é

inviável. Deste modo, é necessário encontrar alternativas que possuam um custo de instalação

reduzido e que possam garantir o cumprimento dos requisitos definidos.

As ligações 4G e LTE impõem o aluguer da largura de banda necessária, para a

telecomunicação, a um provedor de serviços de telecomunicações. Esta opção não é ideal, como visto

anteriormente, pelo que o uso destas tecnologias não será considerado na solução final.

As tecnologias de micro-ondas e WiMAX (que é uma parte da primeira) implicam a instalação

de equipamentos de receção/transmissão em todas as subestações a ser abrangidas pelo EEP. Têm

a vantagem, de ao serem utilizadas como redes privadas, ser possível um maior controlo do tráfego e

melhorar a fiabilidade da rede. Dado as características serem bastante aproximadas, a escolha baseia-

se no facto de o WiMAX possuir um standard próprio e um maior suporte, que facilita a

interoperabilidade entre os equipamentos.

O uso de canais de comunicação independentes e redundantes, entre as subestações, é difícil

de justificar, de um ponto de vista puramente económico. Idealmente, e sem ter em conta os custos de

implementação, a opção escolhida seria uma ligação primária de fibra ótica e uma ligação de

contingência, em funcionamento paralelo, utilizando tecnologia sem fios WiMAX.

A utilização de Internet pode ser um fator importante na redução drástica dos custos com as

infraestruturas de comunicação. Desta forma é possível fazer uso de infraestruturas de terceiros, não

havendo custos de investimento, sendo necessário o encapsulamento das mensagens GOOSE para o

protocolo IP e enviar a mensagem através da Internet. Contudo, em ligações deste tipo há o problema

da latência muito variável do canal e potenciais problemas de segurança. Apesar de resultados

promissores na comunicação de sinais de proteção indicados anteriormente [28], é necessário realizar

Tecnologia Cobertura Requisitos Custo

PLC Total Não Baixo

Fibra ótica Média Sim Alto

Satélite Total Não Alto

xDSL Alta Não Baixo

Micro-ondas Baixa Sim Médio

GSM / GPRS / 3G Alta Não Baixo

4G / LTE Média Sim Baixo

WiMAX Baixa Sim Médio

71

estudos mais aprofundados, relativos ao atraso e fiabilidade de transmissão de mensagens GOOSE

utilizando a norma CEI 61850-90-1, pois as velocidades de acesso estão em evolução constante.

Os operadores de redes de transmissão têm por norma instalada uma rede SDH, síncrona, que

envia de frames de tamanho fixo, através de fibra ótica. Estas redes são muito fiáveis e determinísticas

para aplicações críticas, e fáceis de operar e manter. Contudo, não são adequadas para o envio de

mensagens de acordo com a norma CEI 61850, pelo que é necessário uma evolução e um

distanciamento destas redes.

Analisando as opções possíveis, descritas em anexo, para a criação do túnel com o objetivo

de enviar mensagens na WAN verifica-se que os mecanismos mais viáveis são o MPLS-TP e o PBB-

TE. Adicionalmente, verifica-se que vários operadores da rede elétrica possuem redes, além de SDH,

baseada em tecnologia IP/MPLS. Contudo, esta opção não tem as características ideias para o uso

com aplicações críticas. O encapsulamento de mensagens para o seu envio por um túnel introduz um

muito baixo, entre 8 e 25 µs, independentemente do cabeçalho ser IP, Ethernet ou outro [36].

Dadas as características de desempenho entre o MPLS-TP e o PBB-TE serem semelhantes,

os fatores diferenciadores para a escolha irão ser outros. Em termos de custo, a opção recai na

utilização de PBB-TE dados os seus custos iniciais e operacionais serem até 40% inferiores aos do

MPLS-TE. Outro fator importante à sua possibilidade de utilização de múltiplas tecnologias como rede

de acesso, o que aumenta a sua versatilidade. O facto de esta tecnologia estar normalizada em IEEE

802.1Qay, permite um grande suporte e garantias de interoperabilidade.

Opção final

Como já referido, o EEP permite a distinção entre cavas de tensão resultantes de defeitos na

rede MAT e na rede local. A partir da análise efetuada, considera-se que o esquema proposto apenas

será implementado em instalações capazes de suportar os requisitos de LVRT, ligadas à rede AT e

com potência instalada superior a 10 MW.

Para a possibilidade de cumprir o envio da teleproteção até às proteções das instalações

eólicas, bloqueando o seu funcionamento, e deste modo garantindo que se mantêm ligadas à rede

durante uma cava de tensão, é necessário o correto dimensionamento do EEP. A criação de uma rede

virtual na WAN, que abrange apenas os equipamentos que participam nas funções do EEP é uma

opção a tomar. Assim, os túneis para o envio de mensagens GOOSE irão ser formados entre estes

equipamentos, permitindo uma comunicação direta, rápida e de processos simples.

O dimensionamento do EEP contemplou a indicação de parte dos nós lógicos utilizados no

funcionamento do EEP, a verificação dos requisitos temporais no envio de mensagens, o cálculo do

tempo de transmissão na rede e uma proposta de regulações para as proteções das redes locais das

instalações eólicas. Por fim, indicam-se as características do EEP, de forma resumida:

⟹ Tecnologia: fibra ótica atualmente instalada na rede MAT e em parte da rede AT,

complementada com um acesso terminal por WiMAX.

72

⟹ Protocolo de Tunneling: idealmente PBB-TE, que pode ser utilizado para criar um túnel

tanto através da ligação por fibra ótica como pela ligação WiMAX.

⟹ Outros mecanismos utilizados:

● Criação de uma rede virtual com a inclusão apenas dos equipamentos utilizados na

comunicação das informações utilizadas pelo EEP;

● Gestão de multicast com recurso a VLAN para separação de tráfego entre bays

(painéis) da subestação;

● Sincronização temporal por GPS com precisão melhor que 50 µs;

● Priorização de mensagens GOOSE referentes a proteção, relativamente às restantes

mensagens da rede;

● Utilização do mecanismo de retransmissão de mensagens GOOSE, em rajada, com

envio de um mínimo de três mensagens idênticas;

● Utilização de topologia de rede de grande redundância e protocolos de redundância

com tempo de recuperação de rede nulo, como PRP e HSR;

● Encriptação apenas para mensagens enviadas entre subestações, não o fazendo

para mensagens dentro de subestações.

Aproveitando as capacidades das tecnologias, além da implementação do EEP proposto, a

infraestrutura pode ser aproveitada para outras aplicações, adicionando e melhorando outras

características da rede. Uma opção interessante é o aumento da Wide Area Awareness, que possibilita

monitorizar a rede elétrica de forma bastante detalhada, com recurso a sensores distribuídos por toda

a rede. A monitorização mais próxima da rede contribui fortemente para a mitigação de riscos, melhor

fiabilidade e restauro após falhas. A informação recolhida é benéfica para realizar análise de

contingências e melhorar previsões de carga da rede e em aplicações como prevenção de

insularização, controlo flutuações de frequência, entre outros. As comunicações instaladas seriam um

meio ideal para a recolha de dados de smart metering, cuja utilização se encontra em desenvolvimento

e implementação acelerada no nosso país.

Uma recomendação importante relativamente aos parques que não possuem LVRT é a sua

gestão mais eficaz. Deve investigar-se a sua potência de curto-circuito, a viabilidade dos balanços de

potência e verificar quando os excedentes da geração não podem ser integrados no sistema. Em

situações excecionais, deve existir a possibilidade de enviar ordens para a limitação da geração, que

permita a máxima integração possível da energia eólica com a operação segura e estável do sistema.

73

Capítulo 7

7. Conclusões

7.1. Considerações finais

A instalação de um grande número de parques eólicos, ocorrida desde o início milénio, teve

um grande impacto em todo o sistema elétrico. Não só grande parte da potência instalada deixou de

ser despachável, como foram introduzidos problemas para a estabilidade da rede, derivados das

características das instalações eólicas.

O estudo da rede espanhola indica que cavas de tensão originadas por defeitos trifásicos em

certas subestações de 400 kV podem afetar a maior parte do sistema elétrico. Apesar de esta situação

não ser usual, é possível que, num dia em que a produção eólica seja uma parte significativa do total,

a ocorrência de um defeito na rede MAT, provoque a desligação em cascata dos parques eólicos

causando um apagão peninsular, dado que uma parte significativa das instalações não cumpre os

requisitos impostos pela curva de LVRT.

O objetivo da capacidade de LVRT é contribuir para a estabilidade da rede, em caso de curto-

circuito na rede MAT, não sendo um atributo que deve ser cumprido sempre. Então, a filosofia de

proteção da linha de interligação das instalações eólicas à rede tem de ser compatível com o

atravessamento das cavas de tensão resultantes de defeitos na rede MAT. Sem esta compatibilização,

a capacidade de LVRT revela-se inútil. Por outro lado, a proteção da rede face a defeitos locais não

pode ser desprezada. Identificou-se que os requisitos de LVRT e a proteção das redes locais das

centrais não são compatíveis entre si sem a utilização de mecanismos auxiliares.

O EEP a implementar deve permitir a resolução deste problema, o que implica o envio de

informação relativa à origem do defeito, para que as proteções locais não desliguem a instalação da

rede, quando o defeito ocorreu na MAT. O envio desta informação requer a utilização de

telecomunicações rápidas recorrendo à norma CEI 61850-90-1, especialmente direcionada para a

comunicação entre subestações. Esta norma define os requisitos para a transmissão de mensagens e

diferentes use cases, não indicando porém quais as tecnologias a utilizar. O tempo de atraso para o

envio de mensagens requerido pela norma é muito apertado, sendo de 4 ms e 10 ms, para mensagens

dentro e entre subestações, respetivamente. O atraso variável é uma grande ameaça à teleproteção,

devido ao grande nível de incerteza que introduz e por isso tem de ser lidado com gestão avançada de

tráfego. Assim, para contribuir para a rapidez do envio de mensagens, analisaram-se múltiplos

mecanismos como: gestão de multicast, uso de redes virtuais, priorização de tráfego, entre outros.

As mensagens GOOSE, que transportam a informação pretendida, não foram desenvolvidas

para transmissão em WAN. Assim, é necessário recorrer ao tunneling, que consiste no encapsulamento

da mensagem para um outro protocolo, para a sua transmissão.

A necessidade de conhecer o atraso de transmissão de mensagens GOOSE, dentro e entre

subestações, para tecnologias e situações distintas, conduziu à pesquisa de múltiplos estudos já

74

realizados nesse sentido. No capítulo 5.3 apresentam-se esses estudos, as tecnologias utilizadas e os

resultados obtidos, que auxiliaram a escolha da tecnologia a aplicar no EEP. Porém, verifica-se que o

estado da arte acerca da transmissão de mensagens utilizando a norma considerada é praticamente

inexistente. Esta situação implica que os resultados de transmissão de mensagens GOOSE em WAN,

nos casos identificados, não tenham uma correspondência exata, havendo necessidade de fazer

suposições relativas ao atraso no envio destas mensagens. Assim, refere-se a necessidade de

investigação mais aprofundada nesta vertente.

A implementação do EEP será restringida a instalações eólicas com potência superior a 10

MW, ligadas à rede de Alta Tensão. Concluiu-se que o atraso no envio da mensagem de teleproteção

do EEP, é inferior ao tempo de atuação das proteções locais propostas, e que se encontram adaptadas

à curva portuguesa de LVRT. Para as restantes instalações, que devido à sua baixa potência não

cumprem os requisitos de LVRT apresentaram-se novas parametrizações para as suas proteções

locais, que possam ajudar à estabilidade da rede.

A opção da tecnologia escolhida para concretizar o EEP passa por uma junção de tecnologias.

A utilização de fibra ótica deve ser o principal meio de transmissão e será utilizada onde for possível.

Nos restantes locais requer-se a instalação de transmissores WiMAX para a comunicação sem fios e

equipamentos capazes da conversão de sinais entre as duas tecnologias. Assim, o operador da rede é

capaz de controlar todo o tráfego crítico das ligações. Esta solução não apresenta custos de

infraestruturas a nível da rede MAT, que possui comunicação por fibra ótica instalada em toda a rede.

Por sua vez, a rede AT possui já alguma fibra ótica instalada, sendo necessário fazer o levantamento

da cobertura. Os operadores da rede de distribuição, que por normal possuem uma cobertura mínima

das suas redes, atravessam atualmente uma mudança de paradigma que os desafia a ponderar a

instalação de comunicações, para acompanhar a evolução das redes e os requisitos mais recentes.

Esta rede de comunicações, além da aplicação discutida neste trabalho, poderia ser aproveitada para

outras aplicações de gestão da rede elétrica, pensando já numa possível evolução das redes atuais

para smart grids.

Adicionalmente deve existir um maior controlo sobre a produção dos parques eólicos,

nomeadamente a possibilidade de envio de instruções de modificação do fator de potência e por

conseguinte controlo de reativa nos geradores que é benéfica no controlo de tensões e para apoiar a

rede, com a sua injeção, durante curto-circuitos.

Este trabalho teve como objetivo ser um ponto de partida, para o desenvolvimento e posterior

adoção de uma implementação semelhante à proposta, em todos os países cuja produção eólica sejam

uma parte significativa da sua produção total.

7.2. Direções de investigação

A rede portuguesa, devido às suas características tem a oportunidade de ser pioneira e liderar

o esforço de aplicação desta norma, a nível mundial. Sendo este um trabalho inovador, do qual não

são encontradas referências nacionais ou internacionais, carece ainda de investigação e da criação de

75

modelos específicos para a sua a implementação. Dada a sua originalidade e o foco especial na CEI

61860-90-1, há a possibilidade de ser uma referência no contexto global e assim servir de base para

toda uma nova tendência em sistemas de energia.

Presentemente, verifica-se que não há suporte, por parte da norma CEI 61850, para a

comunicação GOOSE na camada 3 do modelo OSI, para efetuar teleproteção. Adicionalmente, um

grande impulso ao sucesso desta aplicação seria a definição de perfis para o envio de mensagens

GOOSE e SMV através de redes IP.

Para poder avaliar a atuação do EEP proposto devem ser efetuados testes que comprovem a

sua fiabilidade. Inicialmente deve testar-se um modelo em ambiente laboratorial, utilizando ferramentas

de modelação de nós lógicos como OPNET Modeler ou OMNeTT++, que permitem simular as

características do EEP. Seguidamente, e após validação dos resultados, o passo seguinte é a

realização de um teste piloto em campo, entre duas subestações, com ligações concorrentes entre si

usando fibra ótica e uma ligação sem fios LTE ou WiMAX. Os testes têm como objetivo avaliar a

capacidade da implementação cumprir os requisitos temporais da norma, e verificar o desempenho,

resiliência e confiabilidade da rede. Na realização dos testes deve garantir-se a sincronização temporal

dos DEIs, preferencialmente recorrendo a GPS (IEEE 1588) e utilizar-se um software de captura de

pacotes, como o Wireshark, que calcule o tempo de transmissão de forma fiável. Os testes devem

avaliar o desempenho da rede nos seguintes pontos:

⟹ Atraso máximo de transmissão de mensagens GOOSE, dentro e entre subestações;

⟹ Avaliação das perdas de mensagens durante a transmissão;

⟹ Tempo de recuperação da rede após falha, usando PRP ou HSR.

Adicionalmente, e dado os defeitos ocorridos na MAT terem, em regra, tensões inferiores a

20% da nominal para t<0,10 s, verifica-se que a curva de LVRT atualmente vigente em Portugal, não é

adequada. Mesmo com as alterações propostas neste trabalho, esta situação irá provocar muitos

disparos intempestivos às instalações eólicas. Assim, existe a necessidade de legislar uma curva de

LVRT mais adequada à realidade, que preveja tensão zero durante os primeiros 0,15 s. Seguindo o

exemplo de outros países, é também de interesse apresentar curvas de LVRT distintas para a rede de

distribuição e de transporte, que se adaptem às diferentes exigências de cada rede. Nos casos de

geradores eólicos que não cumprem os requisitos impostos, propõe-se a adoção de uma curva de

LVRT menos restrita, que se adapte à capacidade reduzida destas instalações suportarem cavas de

tensão, e que permita a sua desligação da rede por curtos períodos (Short Term Interruption – STI).

76

8. Referências bibliográficas

[1] Alcatel Lucent, “Deploying IP/MPLS Communications Networks for Smart Grids”, Application Note,

2010

[2] “Anatomy of an Ethernet Frame”, Acedido em:

https://communities.netapp.com/blogs/ethernetstorageguy/2009/09/12/anatomy-of-an-ethernet-

frame, a 11 de Julho de 2014

[3] Andersson, L., Brunner, C., Engler, F., “Substation Automation based on IEC 61850 with new

process-close Technologies”, ABB Switzerland Ltd.

[4] Brand, K., P., Brunner, C., Wimmer, W., "Design of IEC 61850 based Substation Automation Systems

according to customer requirements", Cigré, Paris, paper 195-04, 2004

[5] Chen, A., “Requirements for Ethernet Networks in Substation Automation”, Moxa White Paper,

Janeiro de 2008

[6] Cigré, “Communication Architecture for IP-based Substation Applications”, Cigré Working Group

D2.28, Agosto de 2012

[7] Crossley P., et al., “Design and performance evaluation for a protection system utilising IEC 61850-

9-2 process bus”, The International Conference on Advanced Power System Automation and

Protection, IEEE, 2011

[8] DGE, “Guia de aplicação das condições técnicas de ligação às redes de distribuição das instalações

de produção de energia eléctrica em regime especial”, Direcção-Geral de Energia, Direcção de

Serviços de Energia Eléctrica, Dezembro de 2002

[9] DGEG, "Renováveis - Estatísticas rápidas Nº106", Direcção Geral de Energia e Geologia, Dezembro

de 2013

[10] EDP, “Instalações AT e MT. Subestações de distribuição, Sistemas de Protecção, Comando e

Controlo Numérico (SPCC) - Funções de protecção, Especificação funcional”, 2007

[11] ERDF, “Étude de la protection de découplage pour le raccordement d’une production décentralisée

en HTA”, ERDF - Élecricité Réseau Distribution France, 2011

[12] EWEA, “Wind in power, 2012 European statistics”, EWEA - The European Wind Energy

Association, Fevereiro de 2013

[13] Goraj. M., “IEC 61850 Network Architectures”, RuggedCom Industrial Strength Networks, Julho de

2010

[14] Gupta, R. P., “Substation Automation Using IEC61850 Standard”, IEEE, Fifteenth National Power

Systems Conference (NPSC), IIT Bombay, Dezembro de 2008

77

[15] GWEC, “Global Wind Statistics 2013”, GWEC – Global Wind Energy Council, 5 de Fevereiro de

2014

[16] IEEE, “IEEE Standard for a Precision Clock Synchronization Protocol for Networked Measurement

and Control Systems”, Julho de 2008

[17] IEEE PSRC, “Application Considerations of IEC 61850/UCA 2 for Substation Ethernet Local Area

Network Communication for Protection and Control”, IEEE PSRC H6: Special Report, 2005

[18] IEC TC 57, “IEC 61850-6: Communication networks and systems in substations - Part 1:

Introduction and overview”, First Edition, 2003

[19] IEC TC 57, “IEC 61850-7-1: Communication networks and systems in substations – Part 7-1: Basic

communication structure for substation and feeder equipment – Principles and models”, 2003

[20] IEC TC 57, “IEC 61850-7-2: Communication networks and systems in substations – Part 9-1:

Specific Communication Service Mapping (SCSM) – Sampled values over serial unidirectional

multidrop point to point link”, 2003

[21] IEC TC 57, “IEC 61850-7-4: Communication networks and systems in substations – Part 7-4: Basic

communication structure for substation and feeder equipment – Compatible logical node classes

and data classes”, First edition, Maio de 2003

[22] IEC TC 57, “IEC 61850-8-1 Communication networks and systems in substations – Part 8-1:

Specific Communication Service Mapping (SCSM) – Mappings to MMS (ISO 9506-1 and ISO 9506-

2) and to ISO/IEC 8802-3”, 2004

[23] IEC TC 57, “IEC/TR 61850 90-1: Communication networks and systems for power utility automation

– Part 90-1: Use of IEC 61850 for the communication between substations”, 2010

[24] IEC TC 57, “IEC Standard for Telecontrol equipment and systems, IEC 60870-4”, 1990.

[25] Igarashi, G., “Estudo da IEC 61850 e o seu impacto no sistema de automação de subestações”,

Escola Politécnica de São Paulo, 2008

[26] Kanabar, P., Sidhu, T., et al., “Evaluation of Communication Technologies for IEC 61850 based

Distribution Automation System with Distributed Energy Resources”, IEEE, 2009

[27] Kern, T., Andersson, L., et al., “IEC 61850 base digital communication as interface to the primary

equipment”, ABB Switzerland, B3-205, Cigré Paris, 2004

[28] Laverty, D., Morrow, D., Littler, T., “Internet based loss-of-mains detection for distributed

generation”, UPEC, 2007

[29] Laverty, D., Morrow, D., Best, R., Crossley, P., “Telecommunication for Smart Grid: Backhaul

solutions for the Distribution Network”, IEEE, 2010

[30] Leao et al., “The Implementation of the Low Voltage Ride-Through Curve on the Protection System

of a Wind Power Plant”, 2010

78

[31] Leite, A., Trevisan, F., Carrijo, A., “Detalhes da aplicação da norma IEC 61850 no esquema de

teleproteção das linhas LT, IPU-MD 1 e LT IPU-MD 2 da usina hidrelétrica de ITAIPU – Utilização

de mensagens GOOSE”, X STPC, 2010

[32] McGhee, J., “Perspectives and priorities on RuggedComSmart Grid Research - IEC 61850

Technologies”, 23 de Julho de 2010

[33] Ministério da Economia, da Inovação e do Desenvolvimento, “Portaria n.º 596/2010 de 30 de Julho,

Portugal, Diário da República, 1.ª série — N.º 147”, 30 de Julho de 2010

[34] Moore, R., Goraj. M., “Ethernet for IEC 61850”, Pacworld, Cover Story, Setembro de 2010

[35] Nordell, D., “Communication Systems for Distribution Automation”, IEEE, 2008

[36] Oliveira, C., Bowen, A., “Análise de desempenho da comunicação de mensagens GOOSE na WAN

entre subestações para teleproteção de linhas de transmissão e dispositivos elétricos”, XXII

SNPTEE Seminário Nacional de Produção e Transmissão de Energia Elétrica, Outubro de 2013

[37] Paiva, J. P. S., “Redes de Energia Eléctrica, Uma análise sistémica”, 3ª edição, Instituto Superior

Técnico, 2011

[38] Pinto de Sá, J. L., “Estabilização da produção em regime especial e requisitos de protecção e de

controlo automático, Relatório nº 1: Instalações de Energia Eólica”, Abril de 2009

[39] Pinto de Sá, J. L., “Propostas de alteração ao normativo legislativo sobre condições técnicas de

ligação à rede de distribuição de instalações de produção de energia eléctrica”, Dezembro de 2002

[40] Plummer, C., “Communications Networks: The Enablers of Utility Automation Success”, Power

System engineering, Inc, 2009

[41] PNALE, “Plano Nacional de Atribuição de Licenças de Emissão de CO2 2008-2012”, Instituto do

Ambiente/ Governo Português, Lisboa, Junho 2008

[42] Qureshi, M., et al., “A Communication Architecture for Inter-substation Communication”, IEEE 8th

International Conference on Computer and Information Technology Workshops, Julho de 2008

[43] Ramalho, P., “Parques Eólicos com “Ride-Through Fault”: Nova parametrização dos sistemas de

protecção”, Faculdade de Engenharia da Universidade do Porto – FEUP, Junho de 2008

[44] REE, “Integración de la energía eólica en condiciones de seguridad para el sistema”, Red Eléctrica

de España, 2007

[45] REE, “Operación del Sistema con alta penetración de generación eólica”, Red Eléctrica de España,

2012

[46] Sidhu, T., Kanabar, M., Parikh, P., “Implementation Issues with IEC 61850 Based Substation

Automation Systems”, Fifteenth National Power Systems Conference (NPSC), IIT Bombay,

Dezembro de 2008

79

[47] Sidhu, T., Yin, Y., “Modelling and Simulation for Performance Evaluation of IEC61850-Based

Substation Communication Systems”, IEEE Transactions on Power Deliver, Vol.22, No.3, Julho de

2007

[48] Skeie, T., Johannessen, S., Brunner, C., “Ethernet in substation automation”, IEEE Control Systems

Magazine, Vol.22, No.3, pp.43-51, Junho de 2002

[49] Sun, T., Chen, Z., Blaabjerg, F., “Transient Analysis of Grid-Connected Wind Turbines with DFIG

After an External Short-Circuit Fault”, Nordic Wind Power Conference, Chalmers University of

Technology, 1 e 2 de Março de 2004

[50] Uluski, R., Gilchrist, G., “Communications for Distribution Automation”, EnerNex Corporation, 2007

[51] Ward, S., Higinbotham, W., Duvelson, E., “Inside the Cloud – Network Communications Basics for

the Relay Engineer”, Presented to the: 34th Annual Western Protective Relay Conference,

Spokane, WA, Ocotber 16-18, 2007

[52] WECC, “The Technical Basis for the New WECC Voltage Ride-Through (VRT) Standard, A White

Paper Developed by the Wind Generation Task Force1 (WGTF)”, Western Electricity Coordinating

Council, 13 de Junho de 2007

[53] Wen, J., Hammond, C., Udren, E., “Wide-Area Ethernet Network Configuration for System

Protection Messaging”, Texas A&M Conference for Protective Relay Engineers, Abril de 2012

[54] WiMAX Forum, WiMAX™, HSPA+, and LTE: A Comparative Analysis, November 2009

[55] Yang, S., Yang, H., Ahn, Y., Kim, Y., “Performance Analysis of IEC 61850 based Substation”,

advanced Communication Technology (ICACT), 14th International Conference, 2012

[56] Yong-Hui, Y., Lei-Tao, W., Yong-jian, T., "Research of network transmission of process bus based

upon IEC 61850", International Conference on Advanced Power System Automation and

Protection APAP, 2011

80

Anexos

I. Tecnologias de turbinas eólicas

Atualmente são utilizados três tipos de tecnologia de aerogeradores. As características de ligação

destes equipamentos à rede são distintas, tal como o seu funcionamento e sistema de controlo.

a) Máquina de Indução com Rotor em Gaiola - MIRG

Esta é solução mais antiga ocupando ainda 30% do mercado mundial. Estes equipamentos são

simples e robustos apresentando um custo de investimento reduzido. As MIRG são ainda denominadas

de máquinas de velocidade constante. A razão para esta denominação deve-se ao seu funcionamento

numa estreita margem de velocidade angular, com uma variação de apenas 1 a 2% do valor nominal

de operação. Esta tecnologia praticamente não é controlável, possuindo apenas estratégias de controlo

aerodinâmico que consistem na orientação do perfil das pás da turbina, por controlo de pitch e de stall

passivo ou ativo. Um problema destas máquinas é o seu elevado consumo de potência reativa,

principalmente durante a cava e no período de recuperação após um defeito, o que exige o uso de

baterias de condensadores. Contudo, tal contribui pouco para atenuar o consumo de potência reativa,

sendo que a rede elétrica terá de dar esse suporte, o que agrava a cava e por sua vez a instabilidade

da rede. Este facto torna esta solução inviável nos dias atuais, pelo que têm vindo a ser substituídas.

b) Máquina de Indução Duplamente Alimentada – MIDA

O seu funcionamento, em velocidade variável, com recurso a conversores eletrónicos com

capacidades nominais bastante reduzidas (20 a 30% da capacidade nominal do conjunto

turbina/gerador) tem vindo a aumentar a sua popularidade. O sistema de controlo de produção de

energia elétrica deste tipo de aerogerador impõe um binário mecânico que é controlado de acordo com

uma curva de binário ótimo pré-definido, controlo esse que não se baseia na frequência da rede, sendo

a sua contribuição para a inércia do sistema desprezada. A MIDA tem uma configuração de conversores

eletrónicos CA-CC-CA, sendo que o conversor ligado à rede opera à frequência desta. A sua principal

função é a de manter constante a tensão do barramento DC, apesar de poder ser controlado para

fornecer potência reativa. O conversor do lado do rotor funciona a uma frequência variável, de acordo

com a velocidade do rotor. Este conversor tem a função de controlar a MIDA, através da injeção de

tensões ou correntes no rotor da máquina, controlando separadamente a produção de potência ativa e

reativa. Usualmente, os conversores estáticos utilizados são IGBTs, que possibilitam a troca

bidirecional de potência ativa entre o rotor e a rede elétrica. Tem como desvantagem possibilitar um

desacoplamento apenas parcial com a rede, mantendo-se o conversor do lado da rede ligado a esta, o

que pode tornar a MIDA mais vulnerável a perturbações na rede elétrica. Possuem uma maior expansão

atual, com cerca de 50% do mercado mundial, possuindo um menor custo e maior rendimento da

interface eletrónica, podendo ser controlável com um considerável acréscimo de custos.

81

c) Máquina Síncrona de Velocidade Variável – MSVV

Estes equipamentos têm o seu funcionamento caracterizado por uma excitação do rotor por

ímanes permanentes, operando a velocidade variável, de modo a captar o máximo de energia do vento

regulando o ângulo das pás por controlo de pitch ou stall activo. A energia é transferida para a rede por

conversores eletrónicos CA-CC-CA dispostos em cascata, que realizam a ligação entre o estator e a

rede. O conversor ligado à rede elétrica, além de fixar a frequência de saída de acordo com a frequência

da rede, também permite o fornecimento de energia reativa. A presença dos conversores eletrónicos

entre o gerador e a rede tem a vantagem de permitir o total desacoplamento da máquina com a rede.

Este facto leva a que os conversores tenham de ser dimensionados de acordo com a potência nominal,

o que os torna caros. Esta solução é responsável por cerca de 20% do mercado mundial, sendo a

tecnologia dominante em Portugal. Tem a vantagem de ser a melhor inteiramente controlável e por

assim a tecnologia que melhor se adequa a LVRT.

Do ponto de vista da rede, tanto as instalações com tecnologia MSVV como MIDA não

apresentam inércia, a qual é escondida pela interface eletrónica. Na Figura 44 apresentam-se

esquemas simplificados da ligação das diferentes tecnologias à rede elétrica. A MSVV pode ser

adaptada aos requisitos de LVRT com alterações menores no sistema de controlo da respetiva

eletrónica de interface. Para soluções com geradores de indução, a adequação a LVRT implica

mudanças nos parques eólicos. Assim, a capacidade de LVRT pode ser alcançada com a adição de

sistemas de eletrónica flexíveis (FACTS) do tipo STATCOM ou D-VAR. Muitas turbinas instaladas há

poucos anos não possuem capacidade de LVRT e a instalação de equipamentos que as dotem dessa

capacidade é economicamente inviável pelo que em alguns casos a melhor solução é a substituição

das turbinas eólicas por modelos mais atuais que apresentem essa capacidade [38].

Figura 44 - Esquemas de ligação das tecnologias de geradores à rede elétrica, (a) MIDA, (b) MSVV, (c)

MIDA [43]

82

II. Cálculo do envio de mensagens no bus de processo

a) Carga da rede

Para investigação da influência da troca de mensagens GOOSE e SMV, no bus de processo,

Yong-Hui et al. [56] calculou a largura de banda ocupada pelo envio destas mensagens.

A obtenção de valores amostrados utiliza, neste caso, uma taxa de amostragem de 80 amostras

por ciclo, e onde cada amostra contém 8 valores analógicos, considerando-se o tamanho da mensagem

igual a 170 bytes. Assim, o tráfego de informação de uma Merging Unit, para uma frequência de 50 Hz,

pode ser calculado como:

𝑆 = 170 𝑏𝑦𝑡𝑒𝑠 × 8 𝑏𝑖𝑡𝑠/𝑏𝑦𝑡𝑒 × 50 𝑐𝑖𝑐𝑙𝑜𝑠/𝑠 × 80 𝑎𝑚𝑜𝑠𝑡𝑟𝑎𝑠/𝑠 = 5,44 𝑀𝑏𝑝𝑠 (9)

Nesta situação particular, o tráfego de uma única Merging Unit ocupa 5,44% de uma porta de

rede com uma capacidade de 100 Mbps. Assim, para uma instalação que contenha dezenas destes

equipamentos verifica-se que é necessário utilizar mecanismos de gestão de tráfego e melhoria do

desempenho da rede, para permitir o funcionamento simultâneo destes equipamentos.

Da mesma forma, calcula-se a carga para a rede do envio de uma mensagem GOOSE. O

tamanho de uma mensagem GOOSE é variável, mas geralmente não ultrapassa os 300 bytes.

Considerando um intervalo de retransmissão da mensagem de 10 segundos, o tráfego de um terminal

será:

𝑆 = 300 𝑏𝑦𝑡𝑒𝑠 × 8 𝑏𝑖𝑡𝑠/𝑏𝑦𝑡𝑒 × (1/10)/𝑠 = 0,00024 𝑀𝑏𝑝𝑠 = 240 𝑏𝑝𝑠 (10)

b) Componentes de atraso

O atraso da rede de comunicação representa o tempo que a mensagem demora do emissor ao

recetor, através da rede de transmissão. O atraso da rede é composto por diversas componentes como

transmissão na fibra ótica, filas de armazenamento e transmissão, e processamento. Yong-Hui et al.

[56] analisou o atraso de transmissão no nível de processo, para uma velocidade de 100 Mbps (1 Gbps

ao switch principal) e 17 bays, cada uma constituída por Merging Units, equipamentos de monitorização

e proteção, entre outros.

(1) Mecanismo de troca

Normalmente o atraso de troca num switch Ethernet não é superior a 10 µs, sendo considerado

um tempo médio de 7 µs.

(2) Transmissão na fibra ótica

O atraso de transmissão para a distância de 1 km é igual a 5 µs.

(3) Atraso de armazenamento e transmissão (Std)

a.) Atraso de uma mensagem GOOSE (300 bytes), em cada bay:

300 𝑏𝑦𝑡𝑒𝑠 × 8 𝑏𝑖𝑡𝑠/𝑏𝑦𝑡𝑒 × 2/(100 × 106𝑏𝑝𝑠) = 48 𝜇𝑠 (11)

83

b.) Mensagem SMV, com ritmo de amostragem de 80 amostras, com o envio simultâneo e

síncrono por duas Merging Units, com o mesmo tamanho de mensagem (170 bytes), obtém-se o pior

caso:

170 𝑏𝑦𝑡𝑒𝑠 × 8 𝑏𝑖𝑡𝑠/𝑏𝑦𝑡𝑒 × 2/(100 × 106𝑏𝑝𝑠) ≈ 27,2 𝜇𝑠 (12)

c.) Considera-se ainda de o envio de uma mensagem de temporização com 2512 bits:

2512 𝑏𝑖𝑡𝑠 /(100 × 106𝑏𝑝𝑠) ≈ 25 𝜇𝑠 (13)

d.) Então o atraso máximo de armazenamento e transmissão, resultante da soma dos

componentes anteriormente calculados é:

𝑆𝑡𝑑 = 48 + 27,2 + 25 ≈ 100 𝜇𝑠 (14)

(4) Atraso na fila

Para resolver possíveis colisões, os switches criam filas de mensagens na sua entrada.

Considerando a situação mais desfavorável, todas as outras K-1 portas de um switch com K portas

enviam uma mensagem para outra porta ao mesmo tempo. Ignorando o intervalo de tempo entre

mensagens, o maior atraso na fila é cerca de:

(𝐾 − 1) × 𝑆𝑡𝑑 (15)

Como o atraso mínimo é nulo, então o atraso médio na fila de mensagens é igual a:

(𝐾 − 1) × 𝑆𝑡𝑑/2 (16)

Se as portas 1 a 17 do switch principal enviarem mensagens com 1254 bytes para a porta

número 18, ao mesmo tempo, o tempo médio na fila será:

(17/2) × (1254 × 8/(1000 × 106 𝑏𝑝𝑠)) ≈ 85,3 𝜇𝑠 (17)

Então para o envio de mensagens através de switches de dois níveis, o atraso máximo de

transmissão da rede é:

17 × (1254 ×

8

1000 × 106 𝑏𝑝𝑠+ 7 + 85,3) + (𝑆𝑡𝑑 + 7 + (

5

2) × 𝑆𝑡𝑑) ≈ 2,1 𝑚𝑠 (18)

Desta forma, conclui-se que o atraso no envio de mensagens se encontra dentro dos requisitos

definidos pela norma CEI 61850 (< 4 ms), mesmo para uma rede com uma grande complexidade.

84

III. Protocolos para o envio de mensagens em WAN

a) VPN

Uma Virtual Private Network, VPN, é uma rede virtual suportada no topo de uma rede física.

Os dados da rede VPN são separados dos que percorrem a sua rede base, tratando-se assim de uma

ligação privada e segura que transmite os seus dados usando uma rede como a Internet ou outra

infraestrutura de comunicações partilhada. As VPNs utilizam protocolos de tunneling para criar ligações

seguras.

Para transmissão de dados com segurança pode utilizar-se o IPSec, que encapsula pacotes

IP, com o motivo de proteger a informação, usando encriptação. É utilizado quando os pacotes IP têm

de ser trocados entre dois sistemas, protegendo-os contra modificações ao longo do caminho,

fornecendo mecanismos de autenticação, integridade e confidencialidade. O acesso a uma rede destas

é restringido pela necessidade de credenciais de acesso. Esta solução implica poucos custos pois é

possível implementar uma VPN numa ligação Internet existente, o que torna a expansão da rede fácil

e barata.

b) MPLS

O MPLS, Multi Protocol Label Switching, é um mecanismo de encaminhamento de pacotes

entre nós de rede, independente de tecnologias e protocolos específicos. É um mecanismo versátil que

transporta múltiplos tipos de dados e tráfego.

O MPLS rotula os pacotes de dados, o que elimina a necessidade de determinar o que está

contido em cada pacote e permite um meio mais eficiente de transportar informação. Durante o envio

da informação, em vez de se verificarem os pacotes individualmente e então decidir sobre o

encaminhamento, verificam-se os rótulos, o que elimina a necessidade de “abrir” a mensagem. Este

mecanismo inclui múltiplas características de QoS e permite criar redes com centenas de locais numa

área extensa, utilizando uma única infraestrutura, com necessidade de gerir diferentes tipos de tráfego.

É uma tecnologia flexível com muitas capacidades, porém em geral é complexa e pode ser difícil de

gerir em larga escala. Pode também não ser a mais indicada para aplicações críticas, não tendo um

nível de determinismo tão bom como as redes SDH anteriores.

Com este serviço é possível utilizar diversas opções que o utilizam como:

- EoMPLS (camada 2): Ethernet over MPLS é mais rápido do que outros protocolos de tunneling

que aplicam cabeçalhos de camada 3, pois não inclui características adicionais, como segurança ou

QoS, limitando-se a transportar a mensagem através do túnel.

- VPLS/MPLS (camada 2): Virtual Private LAN Service fornece uma interface Ethernet a

utilizadores na WAN, apresentando capacidades de comunicação ponto a multiponto semelhantes às

presentes numa LAN, podendo ser utilizado no envio de mensagens multicast. Este mecanismo

apresenta um bom balanceamento de carga, sendo tipicamente utilizado em redes com muitos locais

e onde é necessário um controlo grande por parte do operador. Apesar de apresentar velocidades

85

elevadas, e a resiliência necessária a aplicações críticas, tem custos proibitivos em grandes

implementações.

- IP/MPLS (camada 3): esta implementação utiliza cabeçalhos IP para o envio de mensagens

através dessa rede. Esta solução apresenta grande fiabilidade e alta disponibilidade e tempo de

recuperação da rede, em caso de falha, em menos de 50 ms. Dado ser baseado em IP apresenta boas

capacidades de segurança, encriptação, autenticação e isolamento de tráfego. O IP/MPLS é uma

tecnologia bastante utilizada por operadores de redes elétricas para as suas comunicações. Porém, a

sua utilização em teleproteção é muito limitada, pois o controlo da variação da latência é bastante

complicado, implicando normalmente variações na ordem de 4 ms.

c) MPLS-TP

O MPLS Transport Profile é um perfil avançado do MPLS, desenhado para ser usado como

uma tecnologia de camada de rede, em redes de transporte. Utiliza mecanismos que dão suporte a

funções críticas de transporte. Tem por base princípios de arquitetura semelhantes aos utilizados em

redes SDH/SONET e OTN, sendo bastante determinístico. É uma tecnologia fiável, baseada em

pacotes, fiável e que se ajusta a redes em larga escala fornecendo mecanismos poderosos de QoS.

Esta é uma melhor opção para redes óticas, pois é mais simples de instalar e gerir do que o IP/MPLS

e tem características similares às anteriores redes SDH.

d) PBB

O Provider Backbone Bridges, PBB, é um conjunto de arquiteturas e protocolos definidos na

norma IEEE 802.1ah. A sua introdução tem como objetivo resolver as limitações da Ethernet em WAN

e permitir a sua utilização à escala mundial. Assim, é possível fornecer serviços Ethernet em WAN,

usando as vantagens de custo e simplicidade de uma rede Ethernet, tendo como base uma rede de

acesso que pode usar praticamente todas as tecnologias como fibra ótica, PLC, DSL, serviços sem

fios, entre outros, permitindo, em muitos casos, manter as instalações atuais de comunicação. As suas

funcionalidades principais incluem gestão sofisticada de tráfego, mecanismos de QoS hierárquicos,

gestão e diagnóstico de falhas, monitorização de desempenho e resiliência semelhante a redes

SDH/SONET. Existem vantagens claras na segurança e interoperabilidade com equipamentos IP,

nomeadamente para situações onde é transportado tráfego de terceiros.

Uma evolução desta tecnologia é o PBB Traffic Engineering, PBB-TE, apresentado na norma

IEEE 802.1Qay, adapta a Ethernet às redes de transporte. Difere do anterior pela criação dinâmica de

tabelas de encaminhamento, tem um comportamento mais previsível e há maior facilidade de controlo

pelo operador. É ainda capaz de interoperabilidade completa com MPLS. As soluções baseadas em

CEI 61850 além do PBB-TE devem incluir Protected Ethernet Ring.

Esta solução é a mais indicada para redes operacionais, que usam esquemas especiais de

proteção e relés de alta velocidade. Relativamente ao MPLS, o PBB-TE é mais indicado para o

funcionamento em subestações, apresentando melhores opções de sincronização de rede e requisitos

de segurança. Por outro lado, não tem o sistema de recuperação determinista existente no MPLS. Em

86

termos de tempos de proteção e latência determinística, a comparação entre o PBB-TE e o MPLS-TS

é semelhante, sendo que o primeiro apresenta vantagem de arquiteturas mais seguras e custo de

investimento e operação cerca de 40% inferiores aos do MPLS.

Este protocolo é também utilizado fortemente pelo mercado de fornecedores de ligações sem

fios, devido aos requisitos de latência e de desempenho que podem ser atingidos, com um custo inferior

relativamente ao MPLS. Esta tecnologia ainda não se encontra a ser muito utilizada comparativamente

com MPLS que é mais antiga e tem uma base maior.

e) Outros protocolos em Camada 2 do modelo OSI

Um túnel GRE (Generic Routing Encapsulation) define um formato de encapsulamento

genérico para roteamento. Este mecanismo é dos mais simples pois carece de mecanismos

relacionados com o controlo de fluxo e de segurança, o que facilita o processo de configuração. No

entanto, pode ser complementado com IPSec para fins de segurança. Ao contrário de VPNs, os túneis

GRE podem ser usados utilizados para encaminhar tráfego multicast, o que permite o envio de uma

mensagem para múltiplas subestações. O seu uso é feito normalmente quando não há necessidade de

encriptar as mensagens, o que pressupõe que não irá ser utilizado em redes públicas, mas apenas na

rede privada do operador da rede elétrica.

O L2TP, Layer 2 Tunneling Protocol, é um protocolo de tunneling, que funciona sobre uma rede

IP e que pode ser utilizado para suportar VPNs. A sua implementação é simples devido a não fornecer

qualquer mecanismo de encriptação e confidencialidade, tendo de recorrer a IPSec para tal. Deste

modo, o encapsulamento das mensagens é rápido e o tráfego é simples de gerir em termos de QoS.

Este serviço é normalmente utilizado por fornecedores de telecomunicações em ligações como ADSL.

87

IV. Topologias de rede

a) Topologia em estrela

A topologia em estrela é a arquitetura mais básica utilizada em redes de comunicação com

switches. De acordo com a Figura 45, cada um dos switches é ligado ao switch N, sendo este o ponto

central da rede. A utilização desta topologia apresenta o menor atraso de transmissão, pois a

comunicação entre quaisquer dois switches requer no máximo dois ‘hops’, entre o switch de partida e

o central (switch N) e deste para o switch de chegada. As vantagens principais são a simplicidade,

escalabilidade, baixo custo e facilidade de configuração. Porém, não introduz qualquer redundância na

rede, não sendo resistente a falhas. No caso de falha do switch central verifica-se que todos os switches

ficam isolados e se uma das ligações de uplink falha, então a ligação a todos os DEIs ligados a esse

switch é perdida [17].

Figura 45 - Topologia em estrela [17]

b) Topologia em anel simples

Nesta topologia cada switch está ligado ao anterior e ao seguinte através de duas das suas

portas. Adicionalmente, o primeiro e o último switch estão ligados formando-se um loop. Dada a

presença do loop, a topologia em anel é uma estrutura de comunicação que necessita de recorrer a

‘managed switches’, que fazem uma gestão interna das ligações, identificam os loops e implementam

o protocolo de RSTP. O atraso temporal da transmissão de mensagens é semelhante ao da topologia

anterior. A topologia introduz redundância na rede, pois no caso de uma ligação entre switches falhar,

os switches da rede reconfiguram-se automaticamente para funcionar em dois caminhos diferentes,

dado a comunicação funcionar em ambos os sentidos do anel, tal como indicado na Figura 46.

Um problema desta topologia é a existência de latências não determinísticas ao longo do anel,

pois a mudança na localização do caminho de backup tem impacto na latência. As limitações existentes

são ditadas pelo número máximo de ‘hops’ no anel, sendo a escalabilidade da rede um grande

problema [5]. O tempo de recuperação da rede aumenta com o número de switches e existem

problemas de gestão do tráfego, devido à sua má segmentação, o que pode causar problemas de

segurança e atrasos na transmissão. Esta topologia é uma das opções mais utilizadas nomeadamente

em aplicações de distribuição e transmissão.

88

Figura 46 - Topologia em anel simples em modo normal e modo de recuperação [5]

c) Topologia de anéis múltiplos

A utilização da topologia em anel é complicada em instalações de grandes dimensões, sendo

mais eficaz para o desempenho da rede a utilização de vários anéis, mais pequenos, como indicado

na Figura 47, restringidos a um local, por exemplo a uma bay ou nível de tensão. Esta topologia é

tipicamente utilizada em aplicações de transmissão. A vantagem da topologia é a separação lógica da

rede, que segue a topologia física da subestação ou a separação natural dos DEIs em grupos

diferentes, divididos por aplicações de controlo e proteção [34]. As ligações redundantes podem ser

estabelecidas entre esses anéis utilizando diferentes métodos, dependendo dos requisitos da rede e

da sua distribuição física. A separação lógica do tráfego entre os anéis deve ser conseguida utilizando

mecanismos como redes virtuais ou filtragem multicast.

Figura 47 - Topologia em anéis múltiplos [34]

d) Anel de DEIs

A utilização desta topologia está dependente do uso de DEIs com funcionalidades de switch

Ethernet incorporadas, que são ligados em anel como mostrado na Figura 48. Para realizar o anel de

DEIs é necessário, tal como para a topologia em anel, utilizar um mecanismo de gestão de redundância.

Esta topologia tem alguns benefícios para aplicações não-críticas pois oferece uma redução de custo,

eliminando um número significativo de ligações de rede e switches. Um dos problemas apresentados

é a fiabilidade reduzida, pois em caso de falha de software ou hardware do DEI, a rede pode ser

perturbada. Apresenta também problemas de manutenção e atualização da rede, que implicam a

interrupção de funcionamento de toda a rede.

89

Figura 48 - Anel de DEIs [34]

e) Topologia híbrida estrela-anel / estrela redundante

Este exemplo indica uma topologia que pode suportar qualquer uma das falhas anteriormente

detetadas às restantes topologias. A comunicação entre todos os switches é composta por ligações

redundantes. Sendo uma topologia híbrida que possui características das topologias em estrela e anel

irá possuir as capacidades das topologias individuais. Tal como demonstrado na Figura 49 existem dois

switches centrais (backbone) ligados entre si, onde um deles que faz o backup de todas as ligações.

Esta topologia é resistente a falhas de ligação entre switches e o backbone, falha do backbone e falha

de ligação entre os dois backbones.

Figura 49 - Topologia híbrida estrela-anel, com indicação de falhas suportadas [17]

No caso da topologia em estrela redundante, toda a rede é duplicada, o que apresenta um

custo elevado dada a duplicação do número de switches e à maior complexidade dos DEIs. De modo

a concretizar esta topologia é necessário a utilização de DEIs que utilizem dois endereços de IP

diferentes para ser possível utilizar as duas redes independentes. A gestão da redundância da rede em

caso de falha é feita com recurso a PRP.

90

V. Proteção de instalações sem capacidade de LVRT

As regulações das proteções apresentadas surgem do trabalho de Pinto de Sá [38] e seguem

a metodologia e regras técnicas adotadas pela rede francesa da EDF [11].

a) Proteções e Automação nas centrais eólicas ligadas à rede MT

Para representar as diversas situações de ligação de centrais, que podem ocorrer na Média

Tensão, a Figura 50 identifica a tipologia base dos cinco tipos estudados. Assume-se neste caso que

o regime de neutro vigente utiliza uma impedância limitadora a 300 A ou 1000 A, ou é isolado.

Figura 50 - Topologia base para definição de tipos de centrais ligadas na Média Tensão [38]

A partir da figura é possível distinguir dois tipos de ligações principais: ligação direta e exclusiva

à subestação (Tipo A), e partilha da ligação com ramal de consumidores (Tipo B). Distinguem-se ainda

as instalações pela sua potência relativa, risco de funcionamento em ilha e utilização de religação

rápida.

A distinção entre as eólicas de potência fraca e potência considerável encontra-se explicita na

Tabela 22, onde Sn Tr representa a potência do transformador da subestação associado à ligação à

central eólica, e Pmax representa a potência máxima de carga no ramal.

Tabela 22 – Distinção entre instalações eólicas de “fraca potência” e “potência considerável”

Tipo de Instalação

Ligação Exclusiva Partilhada Exclusiva Partilhada

Sn (produtores eólicos) < 15% Sn Tr < 15% Sn Tr ≥ 15% Sn Tr ≥ 15% Sn Tr

Sn (produtores no ramal) N.A. < 25% Pmax N.A. ≥ 25% Pmax

Fraca Potência Potência Considerável

91

a. Eólica de fraca potência com ponto de interligação numa linha aérea de MT partilhada

com consumidores e com religação automática

Esta situação (tipo H.1 na EDF) é representada pela situação B, na Figura 50. A instalação

eólica deve ser desligada de imediato, no caso de ocorrer um defeito numa das derivações da linha

partilhada com os consumidores. Tal permite facilitar a religação rápida implementada. Esta instalação

estará sujeita a desligações frequentes, provocadas por defeitos em outras saídas da subestação,

dadas as suas regulações em tensão bastante restritivas. As regulações recomendadas são as

seguintes:

Tabela 23 – Regulação de proteções para a situação “a.” da rede de Média Tensão

b. Eólica de fraca potência com ponto de interligação em cabo subterrâneo ou misto, ou

em linha sem religação automática, partilhada com consumidores

Esta situação (tipo H.2 na EDF) é de igual modo representado pela situação B, na Figura 50,

no caso de não ser utilizada religação automática rápida na linha. Tal pode dever-se à rede utilizar cabo

subterrâneo, por ser mista, ou por a linha só conter instalações produtoras e a utilização da religação

rápida seja posta de parte. As parametrizações recomendadas são:

Tabela 24 - Regulação de proteções para a situação “b.” da rede de Média Tensão

Esta instalação não irá sofrer disparos não seletivos, devido à temporização das proteções de

máximo de tensão homopolar e de mínimo de tensão. No caso de um defeito na linha da instalação,

esta será desligada de imediato, pelos “limiares altos” da proteção de mínimo de tensão, se o defeito

for polifásico, ou pela proteção de máximo de tensão homopolar, se o defeito for fase-terra.

Tipo de Proteção Regulação Temporização

10% em Neutro Impedante

50% em Neutro Isolado

minU (U direta) 85% 0,02 – 0,05 (instantâneo)

MaxU (U direta) 115% 0,02 – 0,05 (instantâneo)

minF 47,5 Hz 0,02 – 0,05 (instantâneo)

MaxF 51,5 Hz 0,02 – 0,05 (instantâneo)

0,02 – 0,05 (instantâneo)MaxUH (U homopolar)

Tipo de Proteção Regulação Temporização

MaxUH (U homopolar) 10% em Neutro Impedante Maior Top das prot. MIH da Sub. + 0,5 s

Limiar Baixo 50% em Neutro Isolado 2 x Maior Top das prot. MIHD da Sub. + 0,65 s

MaxUH (U homopolar) 70% em Neutro Impedante 0,02 – 0,05 (instantâneo)

Limiar Alto N.A. em Neutro Isolado -

minU (U direta)

Limiar Baixo

minU (U direta)

Limiar Alto

MaxU (U direta) 115% Top = 0,10 s

minF 47,5 Hz 0,02 – 0,05 (instantâneo)

MaxF 51,5 Hz 0,02 – 0,05 (instantâneo)

25% 0,02 – 0,05 (instantâneo)

85% Maior Top das prot. MI da Sub. + 0,5 s

92

Para que as instalações eólicas beneficiem da proposta de alteração das proteções, devem

cumprir os seguintes requisitos:

→ Capacidade de suportar cavas com queda de tensão até 25%, por períodos iguais ou

superiores a 1 segundo;

→ Capacidade de operação com um desvio de frequência nominal de -2,5 Hz a +1,5 Hz, por

períodos de 1 segundo ou mais.

c. Eólica de potência considerável com ponto de interligação numa linha aérea de MT,

partilhada com consumidores e com religação automática

Este caso (Tipo H.3 na EDF) é semelhante ao caso “a.”, com a diferença da potência da

instalação eólica. Neste caso há a possibilidade de funcionamento em ilha, o que requer proteções de

frequência mais sensíveis, de modo a detetar essa situação. Neste caso, as regulações recomendadas

são as seguintes:

Tabela 25 - Regulação de proteções para a situação “c.” da rede de Média Tensão

A sensibilidade da proteção de frequência permite a deteção imediata de separação de redes,

garantindo o sucesso da religação automática. Da mesma forma, irão impedir a operação da instalação

eólica no caso de uma rede elétrica com desvios de frequência significativos.

Para que as instalações eólicas beneficiem da proposta de alteração das proteções, devem

cumprir os seguintes requisitos:

→ Capacidade de suportar cavas com queda de tensão até 25%, por períodos iguais ou

superiores a 1 segundo.

d. Eólica de fraca potência com ligação direta e exclusiva à subestação

Esta situação corresponde ao representado pela instalação A, da Figura 50. A instalação eólica

tem uma ligação exclusiva e direta à subestação, que possui um disjuntor dedicado a esta linha. Deste

modo, não é geralmente utilizado o mecanismo de religação rápida em situações deste género. Nesta

situação, recomendam-se as seguintes parametrizações para as proteções:

Tipo de Proteção Regulação Temporização

MaxUH (U homopolar) 10% em Neutro Impedante Maior Top das prot. MIH da Sub. + 0,5 s

Limiar Baixo 50% em Neutro Isolado 2 x Maior Top das prot. MIHD da Sub. + 0,65 s

MaxUH (U homopolar) 70% em Neutro Impedante 0,02 – 0,05 (instantâneo)

Limiar Alto N.A. em Neutro Isolado -

minU (U direta)

Limiar Baixo

minU (U direta)

Limiar Alto

MaxU (U direta) 115% Top = 0,10 s

minF 49,5 Hz 0,02 – 0,05 (instantâneo)

MaxF 50,5 Hz 0,02 – 0,05 (instantâneo)

25% 0,02 – 0,05 (instantâneo)

85% Maior Top das prot. MI da Sub. + 0,5 s

93

Tabela 26 - Regulação de proteções para a situação “d.” da rede de Média Tensão

Dada a fraca potência da instalação, o funcionamento em ilha não é possível, situação essa

resolvida pelas operação rápidas das proteções de frequência. A insensibilidade a curto-circuitos na

rede MT é baseada na temporização das proteções de tensão e na abertura do disjuntor da subestação,

que evitam o disparo causado por defeitos ocorridos em outras saídas da subestação.

Utiliza-se ainda, comparativamente à situação anterior, temporização das proteções de

frequência mais sensíveis, o que as torna menos suscetíveis aos desequilíbrios existentes entre

geração e consumo na rede.

Para que as instalações eólicas beneficiem da proposta de alteração das proteções, devem

cumprir os seguintes requisitos:

→ Capacidade de suportar cavas com queda de tensão até 25%, por períodos iguais ou

superiores a 1 segundo;

→ Capacidade de operação com um desvio de frequência nominal de -2,5 Hz a +1,5 Hz, por

períodos de 1 segundo ou mais.

e. Eólica de potência considerável com ligação direta e exclusiva à subestação

Nesta situação, as regulações das proteções serão iguais às da situação “c.”. Dada a potência

considerável da instalação eólica, existe a possibilidade de funcionamento em ilha, o que justifica a

sensibilidade das proteções de frequência. Neste caso a ilha é formada por parte da subestação e pelas

cargas das saídas associadas ao barramento de Média Tensão.

Para que as instalações eólicas beneficiem da proposta de alteração das proteções, devem

cumprir os seguintes requisitos:

→ Capacidade de suportar cavas com queda de tensão até 25%, por períodos iguais ou

superiores a 1 segundo.

Tipo de Proteção Regulação Temporização

MaxUH (U homopolar) 10% em Neutro Impedante Maior Top das prot. MIH da Sub. + 0,5 s

Limiar Baixo 50% em Neutro Isolado 2 x Maior Top das prot. MIHD da Sub. + 0,65 s

MaxUH (U homopolar) 70% em Neutro Impedante 0,02 – 0,05 (instantâneo)

Limiar Alto N.A. em Neutro Isolado -

minU (U direta)

Limiar Baixo

minU (U direta)

Limiar Alto

MaxU (U direta) 115% Top = 0,10 s

minF - Limiar Baixo 49,5 Hz Maior Top das prot. MI da Sub. + 0,5 s

minF - Limiar Alto 47,5 Hz 0,02 – 0,05 (instantâneo)

MaxF - Limiar Baixo 50,5 Hz Maior Top das prot. MI da Sub. + 0,5 s

MaxF - Limiar Alto 51,5 Hz 0,02 – 0,05 (instantâneo)

85% Maior Top das prot. MI da Sub. + 0,5 s

25% 0,02 – 0,05 (instantâneo)

94

b) Proteções e Automação nas centrais eólicas ligadas à rede AT

Dado existirem instalações eólicas com potência inferior a 10 MW ligadas à rede de Alta

Tensão, é necessário definir a filosofia de proteções a aplicar nestes casos, considerando todas as

instalações de potência considerável. Assim, pode ser possível o funcionamento em ilha destas

instalações, no caso de desligação das restantes chegadas AT da subestação, o que obriga a uma

grande sensibilidade das proteções de frequência.

As situações possíveis são idênticas às situações (c.) e (e.) analisadas para a Média Tensão.

Como tal, a regulação das proteções deve ser similar, com a diferença das maiores potências de curto-

circuito e da maior variabilidade de tensão na rede AT, o que justifica ajustes nas proteções de tensão.

Tabela 27 - Regulação das proteções para instalações da rede AT, sem capacidade de LVRT

Para que as instalações eólicas beneficiem da proposta de alteração das proteções, devem

cumprir os seguintes requisitos:

→ Capacidade de suportar cavas com queda de tensão até 45%, por períodos iguais ou

superiores a 1 segundo.

Tipo de Proteção Regulação Temporização

MaxUH (U homopolar)

Limiar Baixo

MaxUH (U homopolar)

Limiar Alto

minU (U direta)

Limiar Baixo

minU (U direta)

Limiar Alto

MaxU (U direta) 115% 0,02 – 0,05 (instantâneo)

minF 49,5 Hz 0,02 – 0,05 (instantâneo)

MaxF 50,5 Hz 0,02 – 0,05 (instantâneo)

45% 0,02 – 0,05 (instantâneo)

85%Maior Top das prot. MIH da rede AT de inserção

+ 0,4 s

5% (Neutro sólido à terra)Maior Top das prot. MIH da rede AT de inserção

+ 0,4 s

50% 0,02 – 0,05 (instantâneo)