Aplicação da metodologia RCM a Proteções Numéricas...

31
Aplicação da metodologia RCM a Proteções Numéricas Proteções Numéricas As proteções numéricas realizam funções de proteção e de automação, monitorizando o funcionamento da rede elétrica e detetando defeitos, eliminando-os o mais rapidamente possível. Estes equipamentos desempenham um papel fundamental na segurança da rede elétrica e asseguram uma elevada qualidade e continuidade de serviço. A proteção numérica em estudo é a unidade TPU S 420, atualmente instalada em várias subestações da EDP Distribuição-Energia S.A. Metodologia RCM De acordo com [1], a metodologia RCM (Reliability Centred Maintenance), implica analisar sete questões para um determinado ativo ou sistema. Essas questões são apresentadas na Figura 1. Figura 1 – Metodologia RCM

Transcript of Aplicação da metodologia RCM a Proteções Numéricas...

Page 1: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação da metodologia RCM a Proteções Numéricas

Proteções Numéricas

As proteções numéricas realizam funções de proteção e de automação, monitorizando o funcionamento da rede elétrica e detetando defeitos, eliminando-os o mais rapidamente possível. Estes equipamentos desempenham um papel fundamental na segurança da rede elétrica e asseguram uma elevada qualidade e continuidade de serviço. A proteção numérica em estudo é a unidade TPU S 420, atualmente instalada em várias subestações da EDP Distribuição-Energia S.A.

Metodologia RCM

De acordo com [1], a metodologia RCM (Reliability Centred Maintenance), implica analisar sete questões para um determinado ativo ou sistema. Essas questões são apresentadas na Figura 1.

Figura 1 – Metodologia RCM

Page 2: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 2 de 31

Funções (Questão 1)

A proteção numérica TPU S 420 realiza funções de proteção e de automação. Além disso possui também funções complementares. As principais funções são apresentadas na Tabela 1.

Funções de proteção

1 Máximo de corrente de limiar alto com disparo instantâneo (50,50N)

Proteção amperimétrica muito rápida de deteção de defeitos entre fases e fase-terra

2 Máximo de corrente de

limiar baixo com disparo temporizado (51,51N)

Proteção cronométrica de deteção de defeitos entre fases e fase-terra

3 Direcional de fases (67) Bloqueia o disparo da proteção por máximo de corrente no caso do defeito entre fases

não ser na linha

4 Direcional de terra (67N) Bloqueia o disparo da proteção por máximo

de corrente no caso do defeito fase-terra não ser na linha

5 De terras resistentes (51N)

Proteção de máximo de corrente de deteção de defeitos fase-terra muito

resistivos, com uma característica de tempo dependente

6 Mínimo de tensão (27) Permite a deteção de situações de

abaixamento anormal de tensão

7 Máximo de tensão (59) Permite a deteção de situações de elevação anormal de tensão

8 Máximo de tensão homopolar (59 N)

Proteção para defeitos fase-terra em regimes de neutro isolado ou ressonante

9 Máximo de mínimo de frequência (81)

Proteção de máximo e mínimo de frequência, para situações de desequilíbrio

entre geração e carga

10 Sequência inversa (46)

Permite a deteção de valores elevados da componente inversa do sistema trifásico de correntes (condutores partidos com ou sem

contato à terra, falta de uma fase,…)

11 Sobrecarga (49) Proteção contra esforços térmicos de

origem elétrica Funções de automatismo

12 Religação automática Permite a reposição em serviço de uma

linha após a eliminação de defeitos temporários

13 Reposição automática por normalização de tensão

Permite a reposição em serviço de carga, após um tempo configurável de tensão

estável

14 Reposição automática por

normalização de frequência

Permite a reposição em serviço de carga, com um tempo programável de

confirmação de frequência estável

Page 3: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 3 de 31

Tabela 1 – Descrição das funções da TPU S 420

Falhas Funcionais (Questão 2)

Uma falha funcional é definida como a incapacidade de um equipamento cumprir uma função com um nível de desempenho aceitável pelo seu utilizador. As falhas funcionais associadas a cada uma das funções da proteção numérica TPU S 420 são registadas na Tabela 2.

Funções Falhas funcionais

1 a 11 A

A função de proteção não atua aquando da ocorrência de um defeito no SEE (Falha de

operação)

B A função de proteção atua quando não existe

qualquer defeito no SEE (Falsa operação)

12 A O ciclo de religações não é cumprido

B O disjuntor não dá disparo definitivo, após todas as tentativas de religação

13 A A carga é reposta em serviço, não se

encontrando a tensão ainda estável B A carga não é reposta em serviço

14 A A carga é reposta em serviço, não se

encontrando a frequência ainda estável B A carga não é reposta em serviço

15 A A proteção não arranca

16 A Não há variação do estado dos contatos binários de um órgão

17 A Eventos ou alterações de estados de entradas e saídas não são registados e armazenados

18 A A informação não é disponibilizada ou é incorreta

19 A Falha do registo e armazenamento de oscilografias

Tabela 2 – Descrição das falhas funcionais da TPU S 420

15 Proteção contra falha de disjuntor

Verifica a correta operação do disjuntor em caso de defeito

16 Supervisão de manobras dos aparelhos

Permite selecionar órgãos de corte ou de secionamento e comandá-los

Funções complementares

17 Registo de eventos

Permite a monotorização de todas as entradas e saídas existentes na proteção

numérica e variáveis internas lógicas definidas

18 Localizador de defeitos Disponibiliza informação sobre a distância ao defeito eliminado

19 Oscilografia Permite o registo e memória de oscilografias de tensões e de correntes

Page 4: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 4 de 31

Modos de falha (Questão 3)

Um modo de falha é algum evento que causa uma falha funcional. Para cada falha funcional é necessário determinar os modos de falha. Na Tabela 3 são apresentados os modos de falha da proteção TPU S 420.

A descrição dos modos de falha deve ser detalhada de modo a ser possível selecionar a estratégia de manutenção apropriada a cada falha.

A identificação de todos os modos de falha permite determinar os eventos que são prováveis de ocorrer e que afetam o desempenho dos equipamentos. Após identificados é necessário perceber o que acontece quando os modos de falha ocorrem, as consequências para o equipamento e determinar o que pode ser feito para prevenir, detetar ou corrigir cada modo de falha.

De modo a facilitar a análise dos modos de falha é ilustrado na Figura 2, o diagrama de blocos geral de uma proteção numérica, onde são apresentados os principais módulos que a constituem.

Figura 2 – Diagrama de blocos de uma proteção numérica [2]

O módulo microprocessador é responsável pelo processamento dos algoritmos de proteção. Este módulo inclui a memória RAM (Random Acess Memory) e a memória ROM (Read Only Memory). A RAM tem várias funções, como guardar os dados recebidos e armazenar informação durante o processo de compilação dos algoritmos de proteção. A ROM é usada para armazenar

Page 5: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 5 de 31

programas permanentemente. Nas proteções numéricas TPU S 420, a memória ROM é do tipo Flash.

O módulo de entrada de medidas analógicas de corrente e tensão é formado por vários elementos. O filtro analógico passa baixo filtra os sinais analógicos, eliminando o ruído induzido nas linhas. Seguidamente os sinais analógicos são transformados em sinais contínuos e convertidos, através de conversores analógicos/digitais, em dados digitais. Estes são enviados diretamente para o microprocessador.

O módulo de entrada de sinalizações digitais fornece ao microprocessador o estado atual dos diversos contatos (por exemplo o estado de disjuntores).

O módulo das saídas binárias é composto por sinais digitais que são responsáveis pelas ações de controlo e alarmes executados pela proteção numérica, assim, esta pode comandar equipamentos externos de manobra (como disjuntores e seccionadores, por exemplo).

O módulo de comunicação contém portas série que permitem a interligação da proteção numérica com os sistemas de controlo e comunicação da subestação, bem como com outras proteções numéricas. Além disso permitem a comunicação com PC.

O módulo de alimentação auxiliar é responsável pela alimentação de circuitos DC que transportam sinais de controlo e de alarmes. Deste modo, quando ocorrem defeitos no sistema AC, a operação dos equipamentos de manobra não é afetada.

Funções Falhas funcionais Modos de falha

1 a 11

A

1 Microprocessador não executa o algoritmo de proteção

2 Fonte de alimentação auxiliar queimada

3 Não há sinal digital de atuação do

disjuntor, no módulo de saída, pois os contatos estão encravados

4

Conversor A/D não converte corretamente os sinais analógicos de medidas de tensões e correntes, pelo

que a proteção não “vê” o defeito

5 Estado do disjuntor aberto, devido ao

mau funcionamento do módulo de entrada de sinalizações digitais

B 1 Settings da função de proteção

incorretos, por causa de erros humanos

2 Contato de saída conduz à abertura do disjuntor, devido ao mau funcionamento

Page 6: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 6 de 31

dos circuitos do módulo das saídas binárias

3

Conversor A/D não converte corretamente os sinais analógicos de medidas de tensões e correntes, pelo

que a proteção “vê” um defeito inexistente

4 Módulo de entrada de sinalizações

digitais danificado

12

A

1 Microprocessador não executa o

algoritmo de proteção corretamente

2

Não há sinal digital de atuação do disjuntor, no módulo de saída, pois os

contatos encravaram, durante os ciclos de religação

3

Estado do disjuntor incorreto, devido ao mau funcionamento do módulo de

entrada de sinalizações digitais, durante os ciclos de religação

B

1 Microprocessador não executa o algoritmo de proteção corretamente

2 Não há sinal digital de atuação do

disjuntor, no módulo de saída, pois os contatos estão encravados

13

A

1 Microprocessador não executa o

algoritmo de proteção corretamente

2

Conversor A/D não converte corretamente os sinais analógicos de

medidas de tensões, pelo que a proteção “vê” a tensão estável

B

1 Microprocessador não executa o

algoritmo de proteção

2 Não há sinal digital de atuação do

disjuntor, no módulo de saída, pois os contatos estão encravados

14

A

1 Microprocessador não executa o algoritmo de proteção corretamente

2

Conversor A/D não converte corretamente os sinais analógicos de medidas, pelo que a proteção “vê” a

frequência estável

B

1 Microprocessador não executa o algoritmo de proteção

2 Não há sinal digital de atuação do

disjuntor, no módulo de saída, pois os contatos estão encravados

15 A 1 Microprocessador não executa o

algoritmo da proteção corretamente

Page 7: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 7 de 31

Tabela 3 – Modos de falha da proteção numérica TPU S 420

Um elevado nível de detalhe dos modos de falha necessita de bastante tempo, o que dificulta o processo RCM. Porém pouco detalhe pode conduzir a uma análise superficial e incompleta.

Efeitos das falhas (Questão 4)

Os efeitos das falhas descrevem o que acontece quando um modo de falha ocorre. No caso de equipamentos de proteção, com a TPU S 420, a descrição dos efeitos das falhas deve incluir resumidamente o que aconteceria se o equipamento protegido falha-se, devido a um defeito, por exemplo, enquanto a unidade de proteção se encontra avariada.

16 A

1 Microprocessador não executa o algoritmo da função corretamente

2 Não há sinal digital de atuação do órgão,

no módulo de saída, pois os contatos estão encravados

3 Encravamentos relacionados com a

comunicação, quando os comandos são executados remotamente

17 A 1

Microprocessador não consegue processar os dados digitais convertidos

ou filtrados 2 Memória Flash danificada

18 A 1 Microprocessador não executa o algoritmo da função corretamente

19 A 1 Memória Flash danificada

2 Microprocessador não executa o

algoritmo da função

Page 8: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 8 de 31

Funções Falhas funcionais

Modos de

falha Efeitos das falhas

1 a 11

A

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Há um aumento do

risco de ocorrem danos nos equipamentos elétricos protegidos (devido a esforços térmicos e dinâmicos), perdas de energia elevadas, fogos e explosões, aquando da ocorrência de um defeito.

2

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Há um aumento do

risco de ocorrem danos nos equipamentos elétricos protegidos (devido a esforços térmicos e dinâmicos), perdas de energia elevadas, fogos e explosões, aquando da ocorrência de um defeito.

3

Em caso de defeito, o disjuntor não dispara, tendo este de ser eliminado por

outras proteções a montante. Há um aumento do risco de ocorrem danos nos

equipamentos elétricos protegidos (devido a esforços térmicos e dinâmicos), perdas de energia elevadas, fogos e explosões, aquando da ocorrência de um defeito.

4

Em caso de defeito, o microprocessador não executa ações de comando e a

proteção não elimina o defeito. Há um aumento do risco de ocorrem danos nos

equipamentos elétricos protegidos (devido a esforços térmicos e dinâmicos), perdas de energia elevadas, fogos e explosões, aquando da ocorrência de um defeito.

5

Em caso de defeito, o microprocessador não executa ações de comando e a

proteção não elimina o defeito. Há um aumento do risco de ocorrem danos nos

equipamentos elétricos protegidos (devido a esforços térmicos e dinâmicos), perdas de energia elevadas, fogos e explosões, aquando da ocorrência de um defeito.

B

1 Aumento da ocorrência de saídas de serviço de linhas, sem necessidade.

2 O disjuntor dispara pelo que há saídas de

serviço de linhas, sem necessidade, e perdas de energia.

3 O microprocessador executa uma ação de comando de abertura do disjuntor,

Page 9: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 9 de 31

havendo saídas de serviço de linhas, sem necessidade, e perdas de energia.

4

As sinalizações das entradas digitais não traduzem o estado real dos órgãos de

corte e secionamento, pelo que o microprocessador pode executar ações de comando, conduzindo a saídas de

serviço de linhas, sem necessidade, e a perdas de energia.

12

A

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Pode haver

necessidade de o defeito ter de ser eliminado por outras proteções a

montante, conduzindo a um maior número de saídas de serviço de linhas e

consequentemente haverá maiores perdas de energia.

2

Em caso de defeito fugitivo, o disjuntor não responde às ordens de atuação.

Pode haver necessidade de o defeito ter de ser eliminado por outras proteções a

montante, conduzindo a um maior número de saídas de serviço de linhas e

consequentemente haverá maiores perdas de energia. Um alarme é gerado.

3

As sinalizações das entradas digitais relativas ao estado do disjuntor não

traduzem o seu estado real. Pode haver necessidade de o defeito ter de ser eliminado por outras proteções a

montante, conduzindo a um maior número de saídas de serviço de linhas e

consequentemente haverá maiores perdas de energia.

B

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Pode haver

necessidade de o defeito ter de ser eliminado por outras proteções a

montante, conduzindo a um maior número de saídas de serviço de linhas e

consequentemente haverá maiores perdas de energia.

2

Em caso de defeito fugitivo, o disjuntor não dá disparo definitivo. Pode haver necessidade de o defeito ter de ser eliminado por outras proteções a

montante, conduzindo a um maior número de saídas de serviço de linhas e

consequentemente haverá maiores

Page 10: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 10 de 31

perdas de energia. Um alarme é gerado.

13

A

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Ocorre novamente uma situação de defeito, continuando a

linha fora de serviço.

2

O microprocessador executa ações de comando, sendo iniciada a reposição da

carga em serviço. Ocorre novamente uma situação de defeito, continuando a linha

fora de serviço.

B

1 O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Aumenta o tempo em

que a linha está fora de serviço.

2

O disjuntor não responde às ordens de atuação. A reposição da carga não é

iniciada, aumentando o tempo em que a linha está fora de serviço. Um alarme é

gerado.

14

A

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Ocorre novamente uma situação de defeito, continuando a

linha fora de serviço.

2

O microprocessador executa ações de comando, sendo iniciada a reposição da carga. Ocorre novamente uma situação de defeito, continuando a linha fora de

serviço.

B

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Ocorre novamente uma situação de defeito, continuando a

linha fora de serviço.

2

O disjuntor não responde às ordens de atuação. A reposição da carga não é

iniciada, aumentando o tempo em que a linha está fora de serviço. Um alarme é

gerado.

15 A 1 O mecanismo de “Watchdog” sinaliza uma

avaria da proteção.

16 A

1 O mecanismo de “Watchdog” sinaliza uma

avaria da proteção.

2

Não é possível retirar ou colocar linhas em serviço para realizar reconfigurações

de rede ou ensaios às proteções, localmente ou remotamente.

3

Não é possível retirar ou colocar linhas em serviço para realizar reconfigurações

de rede ou ensaios às proteções, remotamente.

Page 11: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 11 de 31

Tabela 4 – Efeitos das falhas da proteção numérica TPU S 420

Consequências das falhas (Questão 5)

A questão cinco é analisada para cada modo de falha. As consequências das falhas descrevem a importância da ocorrência do modo de falha. Existem modos de falha que podem matar ou ferir pessoas, ter sérios efeitos no ambiente ou interferir com os sistemas de operação ou produção. Estes modos de falha devem ser prevenidos, atenuados ou se possível eliminados com técnicas de manutenção proactivas. Por outro lado, modos de falha com consequências pouco relevantes devem ser corrigidos com técnicas de manutenção reativas.

No processo de avaliação das consequências na metodologia RCM, há uma separação entre funções evidentes e funções não evidentes ou “escondidas”.

As funções evidentes de um dado equipamento são aquelas cujas falhas são sinalizadas por alarmes, interrupções de processos, ruídos anormais, ou seja, tornam-se visíveis para as equipas de manutenção em circunstâncias normais de operação.

Por outro lado, as funções “escondidas” são aquelas cuja falha não é evidente às equipas de manutenção em circunstâncias normais de operação, pelo que o equipamento permanece avariado, sem ninguém saber, até que alguma outra falha ocorra.

Estas funções estão associadas a equipamentos de proteção, cuja falha não se torna evidente para as equipas de manutenção em circunstâncias normais de operação.

17 A

1 Perda de informação relacionada com eventos ou alterações de estados de

entradas e saídas da proteção.

2

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. Os diversos registos não são armazenados, não podendo ser

acedidos na proteção ou a partir do WinProt.

18 A 1 O local do defeito eliminado não é

identificado

19 A

1

O mecanismo de “Watchdog” sinaliza uma avaria da proteção. As oscilografias não

são armazenadas, não podendo ser acedidas a partir do WinProt.

2 O mecanismo de “Watchdog” sinaliza uma avaria da proteção. As oscilografias não

são registadas.

Page 12: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 12 de 31

As proteções numéricas TPU S 420 são dotadas de um mecanismo de “Watchdog” que controla a execução de programas de software e vigia o estado da proteção, assegurando que um eventual mau funcionamento ou avaria interna seja imediatamente sinalizada. Nesse sentido, a ocorrência de falhas de funções relacionadas com o módulo microprocessador ou o módulo de alimentação auxiliar tornam-se imediatamente evidentes para as equipas de manutenção.

No entanto a ocorrência de falhas de funções relacionadas com o módulo de entrada de medidas analógicas de tensão e de corrente, ou com o módulo das saídas binárias podem não ser evidentes para as equipas de manutenção em circunstâncias normais de operação, dado que as falhas não produzem qualquer alerta (por exemplo, um contato de saída deteriorado).

Assim, por exemplo, a função de proteção de máximo de corrente de limiar alto com disparo instantâneo (50,50N), pode ter uma falha que tanto se pode tornar evidente como não evidente.

Os modos de falha evidentes serão classificados em três categorias de consequências: Segurança e ambiente, operacionais e não operacionais.

Consequências de segurança e ambiente

Um modo de falha tem consequências de segurança se diretamente ou causando uma outra avaria pode ferir ou matar indivíduos no seu local de trabalho, clientes ou qualquer pessoa. Por outro lado, um modo de falha tem consequências ambientais se pode violar normas ambientais regionais, nacionais ou outros regulamentos.

Para modos de falha que têm consequências de segurança e ambiente, uma tarefa proactiva “vale a pena fazer” se reduz a probabilidade da falha associada para um nível o mais baixo possível.

Consequências operacionais

Um modo de falha com consequências operacionais tem efeitos prejudiciais diretos na capacidade de operação ou produção dos sistemas. As proteções numéricas possuem modos de falha que podem afetar a qualidade de serviço fornecido aos clientes. As interrupções prolongadas de fornecimento de energia elétrica têm custos elevados devido à energia não fornecida, sendo esses custos agravados tratando-se de consumidores industriais.

Para modos de falha com consequências operacionais, uma tarefa proactiva “vale a pena fazer” se durante um período de tempo, apresenta um custo inferior ao custo das consequências operacionais mais o custo de reparação da falha.

Page 13: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 13 de 31

Consequências não operacionais

Um modo de falha tem consequências não operacionais se não tem efeitos prejudiciais diretos na segurança, ambiente ou capacidade operacional. As únicas consequências associadas a estes modos de falha são os custos diretos de reparação das falhas.

Para modos de falha com consequências não operacionais, uma tarefa proactiva “vale a pena fazer” se durante um período de tempo, apresenta um custo inferior ao custo de reparação da falha.

Consequências das falhas “escondidas”

Caso um modo de falha cause uma falha de função que não se torne evidente para as equipas de manutenção em circunstâncias normais de operação, o modo de falha é considerado não evidente ou “escondido”.

Como referido, as funções não evidentes estão associadas a equipamentos de proteção. Caso uma função de proteção se encontre num estado de falha e o equipamento protegido falhe, devido a um defeito, por exemplo, ocorre uma situação de falha múltipla. Esta situação acontece pois ninguém sabe que a função de proteção está avariada e o equipamento protegido encontra-se a funcionar sem proteção.

Uma consequência direta das falhas “escondidas” é o aumento da probabilidade da ocorrência de falhas múltiplas num sistema. A probabilidade de uma falha múltipla é calculada pela expressão (1).

� ������ú����

= � ������ ����������

����� �

∗ � ���������� �����çã�

(1)

��� !:� ������ ����������

����� �

= 1#$$% , #$$%é()!�*(�é+,(-)é-.-/,-/

� ���������� �����çã�

= /#$$% + / , #$$%é()!�*(�é+,(-)é-.-/,-/

, /é()!�*(�é+,(+!/!*-/-çã(

Para modos de falha não evidentes, uma tarefa proactiva “vale a pena fazer” se permite a redução da probabilidade de falhas múltiplas para um nível o mais baixo possível. Relativamente aos equipamentos de proteção, essas tarefas devem possibilitar diminuir a sua indisponibilidade. No caso dos equipamentos protegidos devem diminuir a sua taxa de avarias.

Page 14: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 14 de 31

O que pode ser feito para prever ou prevenir cada falha? (Questão 6)

Cada modo de falha deve ser prevenido ou corrigido com tarefas de manutenção adequadas. Relativamente às tarefas de gestão de falhas geralmente utilizadas na manutenção de equipamento, estas podem ser proactivas ou reativas.

As tarefas proactivas são realizadas antes de a falha ocorrer, com o objetivo de prevenir que o equipamento atinja o estado de falha. Estas tarefas incluem as tarefas tradicionalmente conhecidas como preditivas e preventivas. A classificação das tarefas de manutenção proactiva é ilustrada na Figura 3.

As tarefas reativas lidam com o estado de falha.

Na metodologia RCM as tarefas de manutenção proactiva tem prioridade sobre as tarefas de manutenção reativa, sendo que estas últimas só são escolhidas se não for possível encontrar uma tarefa de manutenção proactiva eficiente adequada a um determinado modo de falha. As tarefas de manutenção reativas serão abordadas na próxima secção, a seguir são apresentadas as técnicas de manutenção proactiva.

Figura 3 – Tarefas de manutenção proactivas

Uma tarefa é “tecnicamente praticável” se possibilitar a redução das consequências associadas aos modos de falha para um nível aceitável pelo utilizador do equipamento.

Tarefas preventivas

Uma tarefa de reparação programada implica o restabelecimento das capacidades iniciais de um componente ou equipamento, antes de uma idade limite específica, ou em intervalos de tempo fixos, independentemente da sua condição funcional nesse momento.

Page 15: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 15 de 31

Uma tarefa de substituição programada envolve a substituição de um componente ou equipamento, antes de uma idade limite específica, ou em intervalos de tempo fixos, independentemente da sua condição funcional nesse momento.

A frequência com que estas tarefas são executadas depende do período de vida útil do equipamento, isto é, depende da idade em que o componente ou equipamento verifica um rápido aumento da probabilidade de falha.

Estas tarefas são “tecnicamente praticáveis” se existe uma idade identificável em que o componente ou equipamento mostra um rápido aumento da probabilidade de falha e o componente ou equipamento sobrevive até essa idade, conforme ilustrado na

Figura 4. No caso das tarefas de reparação programada, estas devem permitir restabelecer as capacidades inicias de um componente ou equipamento.

Figura 4 – Probabilidade de falha versus idade de um componente ou equipamento

As tarefas preventivas possibilitam reduzir consideravelmente o número de falhas dos equipamentos.

Tarefas preditivas

As tarefas condicionadas implicam verificar a ocorrência de potenciais falhas, de modo a que uma ação possa ser tomada para prevenir as falhas funcionais ou evitar as suas consequências.

Uma potencial falha é uma condição identificável que indica que uma falha funcional está em processo de ocorrência (como por exemplo, vibrações, fissuras, pontos quentes, etc).

Uma falha funcional é um estado em que um equipamento ou sistema é incapaz de realizar uma função específica com um nível de desempenho

0 1 2 3 4 5 6 7 8 9 10

Pro

babi

lidad

e de

falh

a

Idade

Idade a partirdo qual há um

aumento da probabilidade

de falha

Page 16: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 16 de 31

aceitável pelo seu utilizador. A Figura 5 apresenta o comportamento de uma falha desde o ponto em que começa a ocorrer até ao ponto de falha funcional, caso não seja detetada e corrigida.

Figura 5 – Curva P - F

De acordo com a Figura 5, o intervalo P-F é o intervalo de tempo entre o ponto em que a falha se torna detetável e o ponto em que se transforma numa falha funcional. Este intervalo indica quantas vezes as tarefas condicionadas devem ser realizadas, ou seja, as tarefas condicionadas devem ser efetuadas em intervalos menores que o intervalo P-F. Porém se o intervalo das tarefas condicionadas for muito inferior ao intervalo P-F são desperdiçados recursos no processo de verificação.

Uma tarefa condicionada é “tecnicamente viável” se for possível determinar uma condição de potencial falha evidente. Além disso o intervalo P-F, relativo a um dado tipo de falha, deverá ser consistente e não apresentar variações constantemente, se não, corre-se o risco de não se detetar a falha potencial antes de esta se tornar numa falha funcional.

Por outro lado as tarefas condicionadas de monitorização dos equipamentos devem ser praticadas em intervalos inferiores ao intervalo P-F, e o intervalo entre a descoberta da potencial falha e a ocorrência da falha funcional deverá ser suficientemente longo para que uma ação seja tomada para reduzir ou eliminar as consequências das falhas funcionais.

São exemplos de tarefas condicionadas, tarefas que envolvem o uso de equipamentos para monitorizar a condição de outros equipamentos ou técnicas de inspeção baseadas nos sentidos humanos.

As tarefas condicionadas apresentam geralmente custos inferiores aos custos das tarefas de reparação e substituição programada.

Con

diçã

o

Tempo

IntervaloP - F

Ponto em que a falha começa a ocorrer

Potencial falha (P)

Falha funcional (F)

Intervalo de manutenção condicionada

Page 17: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 17 de 31

Em suma, as tarefas de manutenção preventiva consistem em reparar ou substituir componentes/equipamentos em intervalos de tempo fixos. As tarefas de manutenção preditiva implicam verificar se algum componente está a falhar num equipamento.

O que fazer quando não é possível ou justificável uma tarefa de manutenção proactiva? (Questão 7)

Na Figura 6 é apresentada a divisão das tarefas de manutenção reativa, como referido anteriormente, estas apenas são selecionadas se não for possível identificar uma técnica de manutenção proactiva adequada que evite um determinado modo de falha.

Figura 6 – Tarefas de manutenção reativa

Tarefas de deteção de falhas

As tarefas de deteção de falhas permitem verificar se um equipamento ainda funciona. Estas implicam verificar funções “escondidas” em intervalos de tempo regulares para descobrir se estas estão avariadas.

Estas tarefas aplicam-se somente a equipamentos de proteção cujas falhas de funções não se tornam evidentes para as equipas de manutenção em circunstâncias normais de operação. As tarefas de deteção de falhas permitem reduzir a indisponibilidade dos equipamentos de proteção e assim diminuir a probabilidade da ocorrência de falhas múltiplas.

No caso das proteções numéricas TPU S 420, as tarefas de deteção de falhas devem efetuar uma verificação das funções de proteção desde os sensores aos atuadores.

Nesse sentido, estas tarefas consistem em aplicar às proteções numéricas sinais de corrente e tensão, de modo a simular diferentes situações de defeito, e averiguar se as ordens de atuação foram as corretas.

Page 18: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 18 de 31

A seguir são apresentados dois métodos para determinar a frequência das tarefas de deteção de falhas (FFI – Failure Finding Interval).

No primeiro método, o FFI de um equipamento de proteção é calculado usando somente a disponibilidade desejada do equipamento, a partir da qual se pode calcular a sua indisponibilidade (U), e o tempo médio até avariar (MTTF) do equipamento de proteção. Ou seja, o valor de FFI é calculado através da expressão (2).

%%1 = 2 ∗ � ���������� �����çã�

∗ #$$% ���������� �����çã�

(2)

Conhecendo-se o valor do tempo médio entre falhas múltiplas (MTBMF), é também possível determinar o valor da probabilidade de uma falha múltipla, usando a fórmula (3).

� ������ú����

= 1#$3#%(3)

Então, a expressão (1) pode ser escrita da seguinte forma:

1#$3#% =

1#$$% ����������

����� �∗ � ����������

�����çã�

5!6+(� !:

� ���������� �����çã�

=#$$% ����������

����� �#$3#% (4)

Combinando as expressões (2) e (4), resulta a expressão (5), o segundo método de cálculo do FFI.

%%1 =2 ∗ #$$% ����������

����� �∗ #$$% ����������

�����çã�#$3#% (5)

Uma tarefa de deteção de falhas é “tecnicamente praticável” se é possível realizar a tarefa, ou seja, é possível ter acesso ao equipamento de proteção e não é necessário desmontar ou destruir o equipamento para realizar as inspeções.

Além disso a tarefa não pode aumentar o risco de uma falha múltipla, daí quando um equipamento de proteção é sujeito a uma tarefa de deteção de falhas, uma proteção alternativa deve ser usada, ou o equipamento protegido deve ser desligado.

Page 19: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 19 de 31

Por outro lado, uma tarefa de deteção de falhas é “tecnicamente praticável” se é possível realizar a tarefa nos intervalos requeridos. Esses intervalos podem ser muito curtos ou muito longos. Caso sejam muito curtos, a execução das tarefas de deteção de falhas pode assumir custos elevados de mão-de-obra e de interrupções de serviço. Se os intervalos forem muito longos, na ordem das centenas de anos, por exemplo, as tarefas de deteção de falhas são desnecessárias.

Uma tarefa de deteção de falhas “vale a pena fazer” se reduz a probabilidade de falhas múltiplas associadas às funções “escondidas” para um valor o mais baixo possível.

Reprojeto

Reprojeto é definido como alguma ação tomada para mudar a configuração física de um equipamento ou sistema, para alterar o contexto de operação do equipamento ou sistema, ou para mudar o método usado pelos operadores para realizarem as tarefas de manutenção.

Manutenção corretiva

A manutenção corretiva é uma política de gestão de falhas que permite que um modo de falha ocorra sem nenhum esforço de o antecipar ou prever. Os modos de falha ocorrem e só depois são reparados.

Estas tarefas de manutenção devem ser realizadas caso não seja encontrada uma tarefa de manutenção proactiva para funções “escondidas” e as falhas múltiplas associadas não têm consequências de segurança e/ou ambiente. Ou, não foi encontrada uma tarefa de manutenção proactiva com custo inferior à reparação da falha, para falhas com consequências operacionais e não operacionais.

Em conclusão, as tarefas de deteção de falhas averiguam se um equipamento ainda funciona. Por último, as tarefas de manutenção corretiva são efetuadas aquando da ocorrência da falha do equipamento.

Tarefas de manutenção

No quadro da Tabela 5 são apresentadas as condições em que as tarefas de manutenção enunciadas “valem a pena fazer-se” e são “tecnicamente praticáveis”. Esta informação é relevante no processo de decisão que envolve a escolha da tarefa de manutenção mais apropriada a cada modo de falha

Page 20: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 20 de 31

Tarefa “vale a pena fazer ” “é tecnicamente praticável ”

Tarefa de reparação

programada

- Se reduz a probabilidade de falhas múltiplas para um valor

o mais baixo possível, no caso de modos de falha

“escondidos”

ou

- Se reduz a probabilidade de falha para um valor o mais baixo possível, no caso de modos de falha evidentes

com consequências de segurança e ambiente

ou

- Se durante um período de tempo, apresenta um custo inferior ao custo resultante

das consequências operacionais e de reparação da falha, no caso de modos

de falha evidentes com consequências operacionais

ou

- Se durante um período de tempo, apresenta um custo

inferior ao custo de reparação da falha, no caso de modos

de falha evidentes com consequências não

operacionais

- Se é possível identificar uma idade em que o equipamento verifica um rápido aumento da

probabilidade de falha

- Se a maior parte dos componentes do equipamento

sobrevivem até essa idade

- Se permite o restabelecimento das

capacidades iniciais do equipamento

Tarefa de substituição programada

- Se é possível identificar uma idade em que o equipamento verifica um rápido aumento da

probabilidade de falha

- Se a maior parte dos componentes do equipamento

sobrevivem até essa idade

Tarefa condicionada

- Se é possível identificar claramente uma potencial

falha

- Se o intervalo P-F é consistente

- Se é praticável monitorizar o componente/equipamento em

intervalos menores que o intervalo P-F

- Se o intervalo entre a descoberta da potencial falha

e a ocorrência da falha funcional for suficientemente

longo para que uma ação seja tomada para reduzir ou

eliminar as consequências dos modos de falha

Tarefa de deteção de

falhas

- Se reduz a probabilidade de falhas múltiplas associadas

às funções “escondidas” para um valor o mais baixo

possível

- Se é possível aceder ao equipamento de proteção e não haver necessidade de o

desmontar

- Se não aumenta o risco de

Page 21: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 21 de 31

falhas múltiplas

- Se é exequível no intervalo requerido

Tabela 5 – Quadro resumo

Diagrama de decisão RCM

O diagrama de decisão RCM, ilustrado na Figura 7, é aplicado a cada modo de falha discutido anteriormente. Assim será possível perceber qual a tarefa de manutenção adequada a cada modo de falha, assim como a sua frequência.

Na Tabela 6 é apresentado uma folha de decisão RCM onde são registadas as respostas às perguntas do diagrama de decisão RCM.

As colunas H, S, E, O são usadas para registar a categoria de consequências associada a cada modo de falha.

A partir da avaliação dos efeitos de cada modo de falha, é realizada a classificação de cada modo de falha em uma das quatro categorias de consequências enunciadas.

Cada modo de falha está associado a apenas uma categoria de consequências. Nesse sentido, caso um modo de falha tenha consequências ambientais, por exemplo, não é necessário realizar uma avaliação às suas consequências operacionais e assim sucessivamente.

As colunas H1/S1/O1/N1 são usadas para registar se uma tarefa condicionada pode ser encontrada para antecipar um modo de falha a tempo de evitar as suas consequências.

As colunas H2/S2/O2/N2 são usadas para registar se uma tarefa de reparação programada adequada pode ser encontrada para prevenir modos de falha.

As colunas H3/S3/O3/N3 são usadas para registar se uma tarefa de substituição programada pode ser encontrada para prevenir modos de falha.

Nas colunas H4 e H5 e S4 são registadas as respostas às questões relacionadas com a necessidade de tarefas reativas.

Na coluna ”tarefa proposta” é realizada uma descrição precisa da tarefa a realizar. Na coluna intervalo inicial é registada a frequência da tarefa. Nas tarefas condicionadas, a frequência depende do intervalo P-F. Nas tarefas de reparação e substituição programada, a frequência depende do período de vida útil do componente/equipamento. Nas tarefas de deteção de falhas, o intervalo é calculado pelos métodos apresentados.

Page 22: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 22 de 31

Figura 7 – Diagrama de decisão RCM

Page 23: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 23 de 31

Tabela 6 – Folha de decisão RCM da TPU S 420

Legenda: S – Sim; N – Não

RCM FOLHA DE

DECISÃO

SISTEMA Sistema de Proteção

SUBSISTEMA TPU S 420

Informação Avaliação da consequência

H1 H2 H3 Ação reativa S1 S2 S3

O1 O2 O3 F FF MF H S E O N1 N2 N3 H4 H5 S4

1

a

11

A

1 S N N S N N N - - - 2 S N N S N N N - - - 3 N - - - N N N S - - 4 N - - - N N N S - - 5 N - - - N N N S - -

B

1 N - - - N N N S - - 2 N - - - N N N S - - 3 N - - - N N N S - - 4 N - - - N N N S - -

12 A

1 S N N S N N N - - - 2 S N N S N N N - - - 3 N - - - N N N S - -

B 1 S N N S N N N - - - 2 S N N S N N N - - -

13 A

1 S N N S N N N - - - 2 N - - - N N N S - -

B 1 S N N S N N N - - - 2 S N N S N N N - - -

14 A

1 S N N S N N N - - - 2 N - - - N N N S - -

B 1 S N N S N N N - - - 2 S N N S N N N - - -

15 A 1 S N N N N N N - - -

16 A 1 S N N N N N N - - - 2 S N N N N N N - - - 3 S N N N N N N - - -

17 A 1 N - - - N N N S - - 2 S N N N N N N - - -

18 A 1 N - - - N N N S - -

19 A 1 N - - - N N N S - - 2 N - - - N N N S - -

Page 24: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 24 de 31

Tabela 7 – Folha de decisão RCM da TPU S 420 (cont.)

RCM FOLHA DE DECISÃO

SISTEMA Sistema de Proteção

SUBSISTEMA TPU S 420

Informação Tarefa proposta Intervalo

inicial F FF FM

1

a

11

A

1 T4 - 2 T4 - 3 T6- Falta descrever a tarefa 4 T6- Falta descrever a tarefa 5 T6- Falta descrever a tarefa

B

1 T6- Falta descrever a tarefa 2 T6- Falta descrever a tarefa 3 T6- Falta descrever a tarefa 4 T6- Falta descrever a tarefa

12 A

1 T4 - 2 T4 - 3 T6- Falta descrever a tarefa

B 1 T4 - 2 T4 -

13 A

1 T4 - 2 T6- Falta descrever a tarefa

B 1 T4 - 2 T4 -

14 A

1 T4 -

2 T6- Falta descrever a tarefa

B 1 T4 - 2 T4 -

15 A 1 T4 -

16 A 1 T4 - 2 T4 - 3 T4 -

17 A 1 T6- Falta descrever a tarefa 2 T4 -

18 A 1 T6- Falta descrever a tarefa

19 A 1 T6- Falta descrever a tarefa 2 T6- Falta descrever a tarefa

Page 25: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 25 de 31

Etapas necessárias à implementação da metodologia RCM às proteções numéricas TPU S 420

Funções

O primeiro passo da metodologia RCM é identificar as funções da proteção numérica. Todas as funções devem ser descritas corretamente.

Falhas Funcionais

Após identificadas as funções, é necessário determinar todas as falhas associadas a cada uma das funções.

Modos de falha

Um modo de falha é algum evento que causa uma falha funcional. Os modos de falha registados são aqueles que já aconteceram ou possuem uma elevada probabilidade de virem a manifestar-se. A descrição de um modo de falha deve incluir:

- Somente um verbo e um componente. O verbo se possível não deve ser uma palavra como “falha” ou “avaria”

- Informação com bastante detalhe

Efeitos das falhas

Os efeitos das falhas descrevem o que acontece quando um modo de falha ocorre. A descrição dos efeitos de um modo de falha:

- Deve incluir qual a evidência de que o modo de falha aconteceu (como por exemplo, alarmes, ruídos, etc)

- Deve incluir de que forma é que o modo de falha coloca em risco a segurança ou o ambiente (como por exemplo, aumento do risco de fogos, explosões, dos níveis de ruído, etc)

- Não deve referir consequências dos modos de falha, como por exemplo “ esta falha afeta a segurança” ou “esta falha não é evidente”

- Deve incluir de que forma é que o modo de falha afeta o serviço de fornecimento de energia elétrica ao cliente

o Tempo que é necessário para reparar o modo de falha e restabelecer o serviço e o que deve ser feito (substituir, reparar, reset, etc)

Page 26: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 26 de 31

o Tempo total de interrupção do equipamento, desde de que falha

até ser colocado novamente em serviço

o Sanções monetárias envolvidas

o Necessidade de outros equipamentos ou atividades serem interrompidas

o Custo operacionais resultantes

o Prejuízos físicos causados pelo modo de falha

A partir da descrição dos efeitos de um modo de falha deve ser possível concluir:

- Se o modo de falha será evidente para as equipas de manutenção em circunstâncias normais de operação

- Se o modo de falha coloca em risco a segurança - Quais os efeitos que o modo de falha tem no serviço fornecimento de

energia elétrica ao cliente

A descrição de um modo de falha deve conter entre vinte a sessenta palavras.

Folha de informação RCM

De modo a organizar a informação relativa às funções, falhas funcionais, modos de falha e efeitos das falhas da proteção numérica TPU S 420, deve ser utilizada uma folha como a ilustrada na Figura 8. Esta deve ser atualizada sempre que ocorra uma avaria da proteção, no sentido de completar ou corrigir a informação obtida até ao momento.

RCM FOLHA DE INFORMAÇÃO

SISTEMA Sistema de Proteção SUBSISTEMA TPU S 420

Funções Falhas Funcionais

Modos de Falha Efeitos das falhas

Figura 8 – Folha de informação RCM

Page 27: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 27 de 31

Consequências das falhas

A partir da avaliação dos efeitos de cada modo de falha, é realizada a sua classificação em uma das quatro categorias de consequências enunciadas na secção consequências das falhas.

Folha de decisão RCM

Conhecendo-se as consequências de cada modo de falha, juntamente com a informação contida na Tabela 5, relativa às condições que as tarefas devem possuir para “valerem a pena fazerem-se” e “ serem tecnicamente praticáveis”, através do diagrama de decisão RCM, ilustrado na Figura 7, é possível determinar a tarefa de manutenção mais apropriada a cada modo de falha.

Essa informação deve ser registada numa folha como a apresentada na Figura 9. Na secção Diagrama de decisão RCM é explicado como preencher essa folha.

As tarefas de manutenção propostas devem ser descritas detalhadamente de modo a que os operadores de manutenção não tenham dúvidas dos procedimentos a efetuar. A descrição deve também explicar que ação deve ser tomada se for detetada uma avaria.

Os intervalos das tarefas de manutenção são definidos de acordo com os critérios discutidos anteriormente.

Figura 9 – Folhas de decisão RCM

Fiabilidade

A metodologia RCM tem por base a fiabilidade dos equipamentos. Não só na determinação da frequência com que as tarefas proactivas e de deteção

RCM FOLHA DE

DECISÃO

SISTEMA Sistema de Proteção

SUBSISTEMA TPU S 420

Informação Avaliação das consequências

H1 H2 H3 Ação reativa Tarefa

proposta Intervalo

inicial S1 S2 S3 O1 O2 O3

F FF FM H S E O N1 N2 N3 H4 H5 S4

Page 28: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 28 de 31

de falhas devem ser realizadas, mas também no processo de decisão de qual a tarefa de manutenção mais adequada a cada modo de falha, o conhecimento da fiabilidade dos equipamentos e dos seus componentes é fundamental.

A seguir são apresentados os principais índices de fiabilidade associados a sistemas reparáveis. Estes têm um ciclo de vida, encontrando-se num estado de funcionamento (F) ou de avaria (A). No estado de avaria o sistema é sujeito a reparação e recupera o funcionamento. Na Figura 10 é apresentado o ciclo de vida de um sistema reparável.

Figura 10 – Ciclo de vida de um sistema reparável

O MTTF (“Mean Time To Failure”) é o tempo médio até avariar, ou seja é o tempo médio de residência no estado de funcionamento. O valor de MTTF é calculado através da expressão (6).

#$$% = 19:)�

;

<=(-6(>)(6)

��� !: 9 → 6ú�!/(+!*!/í(+(>+!B 6C,(6-�!6)(

)� → D /-çã(+(*!/í(+(+!B 6C,(6-�!6)(, A taxa de avarias (λ) é o inverso do MTTF e é expressa em número de avarias por “ano de funcionamento”.

Est

ado

Tempo

F

A A A A

F F F

Page 29: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 29 de 31

λ = 1MTTFI

avariasano Q(7)

O MTTR (“Mean Time To Repair”) é o tempo médio de reparações, também habitualmente representado por r. A fórmula (8) permite calcular o seu valor.

/ = 19:)S

;

<=(ℎ(/->)(8)

��� !: 9 → 6ú�!/(+!*!/í(+(>+!-.-/,-

)S → D /-çã(+(*!/í(+(+!-.-/,-, A taxa de reparação (µ) é o inverso de r.

μ = 1r (horas

X=)(9)

O MTBF (“Mean Time Between Failures”) é o tempo médio entre avarias e corresponde ao tempo médio de um ciclo completo funcionamento-avaria. O seu valor é calculado a partir da expressão (10).

#$3% = #$$% + /(10) A indisponibilidade (U) é a probabilidade de encontrar o sistema no

estado de avaria. A indisponibilidade de um sistema reparável é dada pela fórmula (6).

� = /#$$% + /(11)

Na Figura 11 são apresentadas as variáveis necessárias ao cálculo dos índices de fiabilidade de um componente/equipamento.

Page 30: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 30 de 31

Figura 11 – Variáveis necessárias para determinar índices de fiabilidade

Custos de manutenção

Quando os modos de falha apresentam consequências operacionais, as tarefas proactivas “valem a pena fazerem-se “, se durante um período de tempo, apresentam um custo inferior ao custo resultante das consequências operacionais e de reparação da falha. Nestas situações é necessário conhecerem-se custos.

Os custos das tarefas de manutenção serão divididos em três categorias. Os custos diretos (CD) são os custos de mão-de-obra nas intervenções. Os custos indiretos (CI) são os originados pela perda da continuidade de serviço. Por último os custos de stock (CS) correspondem ao custo dos componentes ou equipamentos de reserva existentes em armazém. Assim o custo total (CT) é calculado através da expressão (12).

[$ = [D + [1 + [5(12) O custo direto (CD) é dado pela fórmula (13).

[D = (9 ∗ D ∗ \) ∗ 9� + $ + ](€)(13) ��� !:

Page 31: Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Aplicação RCM a Proteções Numéricas

Abril de 2012 31 de 31

9 → 9ú�!/(+!ℎ(�!6>6!C!>>á/,(>-C-+-,6)!/.!6çã(- �-*/()!çã(

D → D /-çã(�é+,-+!C-+-,6)!/.!6çã(- �*/()!çã((ℎ)

\ → [ >)(�é+,(ℎ(�!�*(/ℎ(/-(€ℎ)

9� → 9ú�!/(+!*/()!çõ!> $ → [ >)(+!)/-6*(/)!(€)

] → ] )/(>C >)(>(�-)!/,-a+!!6>-,(, … )(€) O custo indireto (CI) seria o custo da energia não fornecida, devido à intervenção de manutenção. Porém assumindo que estas intervenções são realizadas sempre em condições em que não há saídas de serviço dos painéis, este tipo de custo não é considerado.

Por outro lado, os custos resultantes das consequências operacionais dizem respeito aos custos que são expetáveis, caso não seja realizada a manutenção, nomeadamente custos de energia não fornecida ou custos de ouros equipamentos danificados. Os custos de reparação da falha exprimem o custo que envolve a reparação da proteção numérica.

Referências

[1] Moubray, John, "Reliability centered maintenance”, Amsterdam: Elsevier Butterworth-Heinemann, 1997, ISBN: 0-7506-3358-1, Página 7

[2] Gers, Juan M.; Holmes, Edward J.; 1998, “Protection of electricity of distribution networks”, Página 40