Ri a9

20
1 CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais –Aula 09 Arquitetura de Sistemas Elétricos G 1 G 2 13,8 kV 69 kV 69 kV 13,8 kV Consumidores (kW) Consumidores (kW) Geradores Linhas de Transmissão Disjuntores ou chaves seccionadoras Comando Proteção Medição Transformadores Subestações 1. O slide mostra um sistema elétrico simplificado com seus componentes básicos: Geração, Transmissão e Distribuição . 2. O objeto é fornecer energia elétrica aos consumidores atendendo aos índices de desempenho exigidos, dentre os quais: níveis de tensão máximos e mínimos, número de interrupção do fornecimento e duração da interrupção do fornecimento. 3. As subestações são locais onde os níveis de tensão são elevados ou reduzidos de acordo com a necessidade do sistema. O coração de uma subestação é uma máquina elétrica chamada de transformador. 4. Para evitar e minimizar os danos materiais e pessoais em caso de anomalias nos componentes de um sistema elétrico, são utilizados dispositivos de proteção e manobra como disjuntores, religadores e chaves seccionadoras, localizados dentro das subestações ou em postes ao longo das linhas de distribuição. 5. Os disjuntores, religadores e chaves seccionadoras são elementos finais de controle de um sistema controlado por dispositivos chamados de relés de proteção, os quais recebem de sensores informações das variáveis do sistema, como tensão, corrente, potência, freqüência e etc. 6. Assim como os controladores de processo, os relés de proteção evoluíram ao longo dos anos e hoje são equipamentos microprocessados com interfaces de comunicação para transferência de dados digitais. 7. As concessionárias procuram construir as redes de distribuição de forma a oferecer redundância na opção de fornecimento de energia aos principais consumidores permitindo o isolamento de trechos defeituosos através da manobra dos dispositivos de proteção.

description

 

Transcript of Ri a9

Page 1: Ri a9

1

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura de Sistemas Elétricos

G1

G2

13,8 kV 69 kV69 kV

13,8 kV Consumidores (kW)Consumidores (kW)

Consumidores (kW)Consumidores (kW)

GeradoresGeradores Linhas de Transmissão

Linhas de Transmissão

Disjuntores ou chaves

seccionadoras

Disjuntores ou chaves

seccionadoras

• Comando• Proteção• Medição

TransformadoresTransformadoresSubestaçõesSubestações

1. O slide mostra um sistema elétrico simplificado com seus componentes básicos: Geração, Transmissão e Distribuição.

2. O objeto é fornecer energia elétrica aos consumidores atendendo aos índices de desempenho exigidos, dentre os quais: níveis de tensão máximos e mínimos, número de interrupção do fornecimento e duração da interrupção do fornecimento.

3. As subestações são locais onde os níveis de tensão são elevados ou reduzidos de acordo com a necessidade do sistema. O coração de uma subestação é uma máquina elétrica chamada de transformador.

4. Para evitar e minimizar os danos materiais e pessoais em caso de anomalias nos componentes de um sistema elétrico, são utilizadosdispositivos de proteção e manobra como disjuntores, religadores e chaves seccionadoras, localizados dentro das subestações ou em postes ao longo das linhas de distribuição.

5. Os disjuntores, religadores e chaves seccionadoras são elementos finais de controle de um sistema controlado por dispositivos chamados de relés de proteção, os quais recebem de sensores informações das variáveis do sistema, como tensão, corrente, potência, freqüência e etc.

6. Assim como os controladores de processo, os relés de proteção evoluíram ao longo dos anos e hoje são equipamentos microprocessados com interfaces de comunicação para transferência de dados digitais.

7. As concessionárias procuram construir as redes de distribuição de forma a oferecer redundância na opção de fornecimento de energia aos principais consumidores permitindo o isolamento de trechos defeituosos através da manobra dos dispositivos de proteção.

Page 2: Ri a9

2

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Funções da Automação de Sistemas Elétricos

MonitoraçãoValores de medições realizadas (tensão, corrente, potências, fator de potência)Estado dos disjuntores e chaves seccionadoras

ProteçãoManobra de dispositivos para proteger os geradores, transforma-dores e linhas de transmissão na ocasião de anomalias do sistema.

ComandoManobra de equipamentos a critério do operador

AlarmeNotifica o operador de ocorrência de alteração da configuração da rede elétrica ou irregularidade funcional de algum equipamento

1. Com o objetivo de atingir os índices de desempenho exigidos pelo órgão regulador do governo, a ANEEL, e também motivados pela redução de custos de operação e manutenção, as concessionárias de energia tem investido na automação de seus sistemas.

2. Pode-se destacar a Monitoração, Proteção, Comando e Alarme como funções básicas da automação dos sistemas.

3. A monitoração possibilita um conhecimento on-line da condição de operação e carregamento do sistema, permitindo tomadas de decisão sobre a configuração do sistema e eventuais estudos de ampliação.

4. O comando remoto de equipamentos reduziu significativamente a necessidade de pessoal residente em subestações remotas e equipes móveis para manobra de dispositivos como disjuntores e chaves seccionadoras, reduzindo o tempo de recomposição após uma falta de energia.

5. A função de alarme também reduziu o tempo de recomposição, considerando que faltas podem ser detectadas imediatamente pela própria concessionária, sem a necessidade de aviso por parte dosconsumidores.

Page 3: Ri a9

3

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Funções da Automação de Sistemas Elétricos

Armazenamento de dados históricosGráficos de tendência

Possibilita o operador observar a evolução das grandezas ao longo do tempo

IntertravamentoBloqueio de manobras visando a segurança do sistema

Registro seqüencial de eventosReligamento automáticoControle de tensão e reativos

1. Outras funções também são encontradas na automação de sistemas elétricas derivadas das funções básicas citadas anteriormente.

2. O armazenamento de dados obtidos da monitoração permite a construção de uma base de dados histórica com o comportamento das variáveis ao longo de um dia, mês ou ano, possibilitando estudos de ampliação do sistema e análise de faltas.

3. Os gráficos de tendência construídos com os dados obtidos da monitoração permitem que o operador antecipe algum tipo de faltaantes que ela ocorra.

4. Intertravamentos, isto é, execução ou impedimento de manobras a partir de lógica combinacional da condição atual do sistema, pode criticar ou antecipar eventuais comandos do operador impedindo que manobras proibitivas sejam efetuadas.

5. O registro seqüencial de eventos permite conhecer a ordem da atuação dos dispositivos, permitindo uma análise posterior da causa das faltas.

6. O religamento automático pode ser efetuado para a recomposição do sistema sem a intervenção do operador, reduzindo o tempo de duração da falta e reduzindo a chance de execução de manobras erradas.

7. O controle de tensão e reativos , visando a manutenção dos limites esperados através da manobra de banco de capacitores e compensadores síncronos também pode ser uma função do sistema deautomação.

Page 4: Ri a9

4

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura de Sistemas SCADA

EstaçãoMestre

UTR 1 UTR 2

1. A automação de sistemas elétricos faz uso de sistemas de Controle Supervisorio e Aquisição de Dados chamados de SCADA.

2. Sistemas SCADA (Supervisory Control And Data Acquisition) são tipicamente usados em concessionárias de serviços de distribuição de energia, gás, água, como também em processos industriais, industrias de mineração, industria de lazer e segurança, que tenham a necessidade de usar telemetria para conectar equipamentos e sistemas separados por grandes distâncias.

3. Telemetria é usada para enviar comandos, programas e receber informação de monitoramento destas locações remotas.

4. SCADA refere-se a combinação de telemetria e aquisição de dados. Ele engloba a coleta de informações remotas, as transferindo para uma central, executando qualquer análise e controle necessário e mostrando as informações em telas e displays.

5. Um sistema SCADA consiste em um número de Unidades Terminais Remotas (UTRs) coletando dados de campo e enviando de volta a uma Estação Mestre, também chamada de Unidade Terminal Central (UTC), via um sistema de comunicação como linha discada, rádio, celular, satélite etc.

6. A Estação Mestre mostra o dado adquirido em através de um software de visualização e permite que o operador efetue tarefas de controle remoto.

Page 5: Ri a9

5

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura de Sistemas SCADA

EstaçãoMestre

Repetidor

1. Um sistema SCADA é composto dos seguintes itens:

• Instrumentação de campo

• UTRs

• Sistema de Comunicação

• Estação Mestre

• Interface Homem Máquina

2. As UTRs estabelecem uma interface para a instrumentação de campo, isto é, os atuadores e sensores digitais e analógicos situados em cada locação remota.

3. O sistema de comunicação estabelece um caminho para a comunicação entre a Estação Mestre e as Remotas. Este sistema pode fazer uso de linhas dedicadas, fibras óticas, linhas telefônicas, microondas, sistema celular e até mesmo satélite. Protocolos específicos são usados para transferência de dados com filosofias de detecção de erros visando eficiência e otimização.

4. A Estação Mestre coleta os dados das várias UTRs e geralmente disponibiliza, em PCs ou Estações de Trabalho com softwares específicos, interfaces homem máquina para visualização e controle remoto das locações.

5. Em alguns casos são necessários o uso de repetidores ou Estações Mestres secundárias para estabelecer a comunicação entre remotasdistantes e a Estação Mestre principal.

Page 6: Ri a9

6

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

O Sistema SCADA Tradicional

Usa o processo de “polling” para transferir dados de locais remotos (UTRs) para uma central de controle (Estação Mestre)

Prioridade determinada por “Quem é o próximo?”A expansão do sistema leva a deterioração do tempo de resposta.Mensagens são enviadas mesmo quando o conteúdo não variou.Informe por exceção (RBE) permite que escravos enviem mensagens ao mestre, mas o mestre precisa reservar tempo livre de rede para que os escravos enviem mensagens e se preocupar com as colisões.

1. Tradicionalmente, os protocolos de comunicação utilizados em sis temas SCADA usam a técnica de controle de acesso ao meio mestre-escravo.

2. A Estação Mestre efetua uma varredura ou “polling” das unidades remotas (UTRs) recebendo os dados de leitura e enviando os dados de escrita.

3. Em sistemas com elevado número de UTRs este mecanismo de transferência de dados implica em:

• Não há facilidade para estabelecer prioridade entre UTRs. A Estação mestre efetua sua varredura seguindo uma lista pré-definida.

• Uma UTR com uma informação essencial terá que esperar a sua vez na seqüência do “polling” retardando a transferência da informação para a Estação Mestre.

4. Mesmo que não tenha acontecido variações dos dados de determinada UTR desde o último “polling”, haverá tráfego de mensagens entre a Estação Mestre e esta UTR. Considerando que osdados não variaram, esta mensagem poderia ter sido evitada e diminuído o tempo total de varredura no sistema.

5. Quando sistemas de “Informes por Exceção” são implementados é necessário que o mestre disponibilize intervalos de tempo entre suas varreduras para que um escravo tenha condição de transmitir os seus dados e também se preocupe com a possibilidade de que dois ou mais escravos tentem enviar seus dados ao mesmo tempo.

Page 7: Ri a9

7

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Protocolos de Sistemas SCADA

Aplicados a Sistemas ElétricosDNP3

Distributed Network Protocol V3.0 IEC 60870-5

Telecontrol Equipment and SystemsUCA

Utility Communications ArchitetureIEC 61850

Communications Networks and Systems inSubstations

Modbus

1. DNP3 ou Distributed Network Protocol Versão 3.3 é um padrão de telecomunicações para sistemas SCADA que define a comunicação entre Estações Mestre, UTRs e IEDs. Foi criado como um protocolo proprietário pela divisão Harris Controls da GE para ser usado em concessionárias de energia elétrica. Em 1993 o protocolo foi disponibilizado para terceiros através da criação do DNP3 User Group, com aplicações em concessionárias de óleo e gás, água, saneamento e segurança. É predominante no mercado americano.

2. IEC 60870-5 refere-se a uma coleção de padrões abertos produzidos pela Comissão Internacional de Eletrotécnica, ou IEC, com descrições funcionais detalhadas para telecontrole de equipamentos e sistemas em processos espalhados geograficamente, em outras palavras, sistemas SCADA. É direcionado para aplicação em SCADA de sistemas elétricos, mas pode ser utilizado em outros sistemas. É predominante no mercado europeu.

3. UCA é um conjunto de padrões para dispositivos de monitoração e controle para interoperar com aplicações típicas de concessionárias, não somente SCADA, em um ambiente de múltiplos fornecedores. É mais que um protocolo de comunicação, é um sistema que define quais dados relevantes de cada dispositivo (válvula, transformador, religador) devem ser automaticamente transferidos aos sistemas SCADA da concessionária. Em 1999 foi publicado como um padrão IEEE.

4. IEC 61850 foi criado a partir do UCA 2.0 com uma visão da automação como um conjunto de funções que podem interoperar em forma distribuída alocadas em diferentes dispositivos físicos, geograficamente distribuídos e conectados em rede. Ele define três mecanismos para a elaboração da automação de um sistema elétrico: modelos de objetos, serviços de comunicação e linguagem SCL.

Page 8: Ri a9

8

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

O Modelo OSI e o Modelo EPA

Modelo OSI7 camadas

Enhanced PerformanceArchitecture (EPA)

3 Camadas

1. O DNP3.0 e o IEC 60870-5 são protocolo estruturado em camadas, mas não seguem o modelo OSI de 7 camadas, mas um modelo simplificado de 3 camadas, proposto pelo IEC (InternationalEletrotechnicalComission) chamado de EPA (Enhanced Performance Architeture).

2. O DNP3.0 ainda adicionou uma quarta camada, chamada Pseudo-Transporte, que permite a segmentação de mensagens.

Page 9: Ri a9

9

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Características Básicas do Protocolo DNP3

Endereçamento para mais de 65 mil dispositivos com até 65 mil pontos;Pedir e responder múltiplos tipos de dados em uma mesma mensagem;Quebrar mensagens em pacotes múltiplos para garantir uma excelente detecção de erro;Incluir apenas dados modificados numa resposta;Dar prioridades a itens de dados;Responder sem ser solicitado;Sincronização automática dos relógios dos dispositivos;Eventos com etiqueta de tempo.

1. Em comparação com o Modbus, onde cada comando somente pode solicitar ou enviar dados de um mesmo tipo (discreto ou analógico) o DNP3.0 é mais flexível, já que pode manusear mensagens com dados de tipos diferentes (discretos, inteiros, flutuantes).

2. “Report by Exception” é a possibilidade de montar uma mensagem de resposta otimizada com apenas os dados que sofreram variação deste a última varredura, diminuindo os tempos de transmissão, item muito relevante em sistemas com elevado número de UTRs.

3. “Unsolicited Messages” ou mensagens não solicitadas são uma ferramenta importante para que as UTRs sejam capazes de informardados ao SCADA sem esperar pelo “polling”, permitindo uma rápida detecção de eventos pelo operador.

4. A Unidade Central do SCADA pode regularmente sincronizar os relógios das UTRs considerando inclusive os tempos de transmissão do comando de sincronismo para aumentar a precisão.

5. Etiqueta de tempo é a informação de data e hora do registro do evento pela UTR. Um dispositivo DNP armazena os eventos de mudança de estado com ou sem etiqueta de tempo, já que algumas aplicações não necessitam desta informação.

6. O uso de etiquetas de tempo levam o sistema a:

• Plotagem precisa de dados, mesmo daqueles coletados não periodicamente.

• Análise de duração do funcionamento de equipamentos.

• Uso otimizado de meios de comunicação não contínuos.

• Análise comparativa de eventos de diferentes UTRs.

Page 10: Ri a9

10

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Importância da Etiqueta de Tempo

G1

G2

13,8 kV 69 kV69 kV

13,8 kV

GeradoresGeradores

Duas Linhas de Transmissão idênticas

de capacidade de 10MW com 75% de

carregamento

Duas Linhas de Transmissão idênticas

de capacidade de 10MW com 75% de

carregamento

Cargas de Potência constante em 15MWCargas de Potência

constante em 15MW

• Abre Disjuntor da Linha 1 devido curto fase-terra.

• Sobrecarga de 50% na Linha 2.

• Após alguns milisegundosabre Disjuntor da Linha 2 devido sobrecarga.

• SCADA registra a abertura dos disjuntores 1 e 2 e falta de tensão na carga.

• Operador pergunta: Quem abriu primeiro??

1. O Diagrama unifilar mostra um sistema elétrico com cargas de potência constante de 15MW sendo alimentadas por duas linhas de transmissão idênticas com 75% de carregamento.

2. O Sistema é supervisionado por um SCADA.3. Um acidente de trânsito provoca a queda de um cabo da linha 1 no

chão e um conseqüente curto-circuito fase-terra.4. O relé de proteção abre o disjuntor da linha 1 para evitar danos

pessoais.5. A Linha 2 assume a carga de 7,5 MVA antes transferida pela Linha 1,

chegando a transferir 15MVA (sobrecarga de 50%).6. Decorridos alguns milisegundos, o relé de proteção abre o disjuntor

da linha 2 para evitar danos materiais.7. As UTRs transmitem ao SCADA os eventos de abertura dos disjuntores

com os atrasos inerentes a protocolo de comunicação utilizado.8. O operador recebe as informações segundos depois. Se não houver um

sincronismo nos relógios das UTRs e etiquetas de tempo nos eventos, o sequenciamento de eventos será efetuado pela ordem de recepçãopela IHM do SCADA, e não pela ordem real dos acontecimentos.

9. O uso da etiqueta de tempo garante que o SCADA irá disponibilizar ao operador o sequenciamento de eventos conforme realmente aconteceu, mesmo que ocorram atrasos na transmissão de dados pelas UTRs.

10. Para que a etiqueta de tempo tenha validade é essencial que haja um sincronismo dos relógios das UTRs.

Page 11: Ri a9

11

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Camada Física no Protocolo DNP3

Transmissão de Dados SeriaisPadrão RS-232Padrão RS-485Ethernet

TopologiasPonto a PontoMultipontoHierárquico com Concentrador IntermediárioMúltiplos Mestres

Page 12: Ri a9

12

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Camada de Enlace no Protocolo DNP3

Inclui Cabeçalho de Enlace (Data Link Header) e CRC:

10 bytes de tamanhoEndereço de origem e o de destinoTamanho do quadro (no máximo 256 bytes)Objetivo da mensagemEstado do enlace lógico.

1. A camada de enlace gerencia o enlace lógico entre o transmissor e receptor da informação e tentar corrigir os eventuais erros ocorridos na camada física.

2. No DNP, esta função é alcançada adicionando a cada quadro, um cabeçalho e um trailer. Cada quadro tem o tamanho máximo de 256 bytes.

3. Cada quadro tem 16 bits para o endereço de origem e mais 16 bits para o endereço de destino que pode ser o endereço de broadcast (0xFFFF).

4. Os endereços, mais o comprimento do quadro, mais dois bytes de “inicio de quadro” e um byte de controle formam o cabeçalho de 10 bytes.

5. O byte de controle indica o propósito do quadro e o estado do enlace lógico.

6. Possíveis valores para este bloco de controle incluem; ACK, NACK, Link Not Functioning, Link Not Used, Request Link, Request link status e outros.

7. Quando um comando USER DATA – CONFIRM EXPECTED é solicitado, o receptor deve responder com um quadro ACK se o quadro foi recebido e passou no teste do CRC.

8. O comando USER DATA – NO CONFIRM envia dados sem confirmação por parte do receptor. Pode ser usado para dados de baixa prioridade com a vantagem de maior velocidade, mas ao custo de não termos a certeza da integridade da mensagem recebida.

Page 13: Ri a9

13

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Camada de Enlace no Protocolo DNP3

Tipos de MensagensVarredura simples (pergunta- resposta)Informe por exceção (RBE)Mensagens não solicitadas (Unsolicited Messages)

Colisões São evitadas com controle de acesso por detecção de portadora com possibilidade de definição de prioridades

1. Os dispositivos DNP utilizam a técnica de comunicação Mestre-Escravo (varredura ou polling) em qual ambos os dispositivos (mestre e escravo) podem iniciar transações.

2. Contudo, somente um Mestre DNP pode iniciar uma mensagem de broadcast para todos os escravos.

3. Os escravos iniciam transações no caso de uso de “Mensagens não Solicitadas”, as quais podem informar somente os dados que sofreram modificação desde a última varredura (RBE).

4. Neste caso, para evitar e tratar as possíveis colisões, é usada a técnica CSMA/CD ou CSMA/BA, ou seja, todo dispositivo escuta o meio antes de transmitir, em caso de silêncio, ele inicia a transmissão.

5. Em caso de dois dispositivos iniciarem a comunicação ao mesmo tempo, acontecerá a colisão. Neste caso eles permanecerão em contenção por um tempo aleatório (CSMA/CD) ou predefinido (CSMA/BA) e tentarão enviar os dados novamente.

6. Em sistemas elétricos com grandes quantidades de UTRs a experiência recomenda o uso do CSMA/BA, pois é esperado que várias UTRS iniciem a comunicação em caso de defeitos na rede e o CSMA/BAdefine prioridades entre as UTRs evitando colisões sucessivas.

7. O normal é usar prioritariamente a técnica de mensagens não solicitadas em conjunto com uma varredura de integridade com período na casa das dezenas de minutos para detectar as falhas de comunicação e de estado da própria UTR.

Page 14: Ri a9

14

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Organização dos Dados no Protocolo DNP3

No DNP, as informações são organizadas em tipos dedados. Cada tipo de dado é chamado Object Group, e é associado a um numero do objeto:

Objeto 1 - Binary InputsObjeto 10 - Binary OutputsObjeto 30 - Analog InputsObjeto 40 - Analog OutputsObjeto 20 - CountersObjeto 50 - Time and DateOutros.

Page 15: Ri a9

15

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Organização dos Dados no Protocolo DNP3

Existem variações dentro de cada Object Group.Por exemplo, uma Entrada Binária (Binary Input) pode vir com a data e hora da ultima mudança de valor.Um valor analógico pode ser definido com ou sem sinal, de 16 ou 32 bits, etc.

1. A tabela mostra um exemplo de variações existentes dentro de um grupo de objetos.

2. Os dados dentro do objeto 30 (entradas analógicas) podem apresentar seis variações:

• Entrada Analógica com 32 bits

• Entrada Analógica com 16 bits

• Entrada Analógica com 32 bits sem sinalização

• Entrada Analógica com 16 bits sem sinalização

• Entrada Analógica em Ponto Flutuante de 32 bits

• Entrada Analógica em Ponto Flutuante de 64 bits

3. Esta funcionalidade mostra a flexibilidade do DNP em relação a outros protocolos como o Modbus, onde somente são usados registradores de 16 bits para representar grandezas analógicas.

Page 16: Ri a9

16

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Transferência de Dados no Protocolo DNP3

Os Dados são classificados de acordo com sua prioridade

Classe 1 “Changed Data” – Prioridade AltaClasse 2 “Changed Data” – Prioridade MédiaClasse 3 “Changed Data” – Prioridade BaixaClasse 0 “Static Data” – Todos os dados

Opções para transferências de dadosVarredura não periódicas para dados Classe 0Varredura periódicas para dados Classe 2 e 3.Informes não solicitados para dados Classe 1

1. Além do grupo de objeto e variação os dados são classificados deacordo com a sua prioridade para transmissão.

2. Os dados classificados como Classe 1 são os de mais alta prioridade, sendo tipicamente enviados ao Mestre por mensagens não solicitadas.

3. Os dados classificados como Classe 2 são os de prioridade média, sendo tipicamente enviados ao Mestre por varredura periódica.

4. Os dados classificados como Classe 3 são os de prioridade baixa, sendo tipicamente enviados ao Mestre por varredura periódica ou simplesmente deixados na UTR.

5. Os dados classificados como Classe 0 são os chamados dados estáticos, contemplando todos os valores instantâneos ou últimosvalores das variáveis, sendo tipicamente lidos por uma varredura de integridade.

6. Tipicamente um sistema SCADA com DNP3 tem seu dispositivo mestre configurado para efetuar uma varredura de integridade de CLASSE 0 e esperar os informes não solicitados dos dados CLASSE 1 das UTRs.

Page 17: Ri a9

17

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Endereçamento de Dados no Protocolo DNP3

Endereço.Grupo.Variação.Endereço do Ponto

Exemplo 1:Endereço DNP 1.30.4.0

UTR 1, 16 bit Analog Input, without flags, endereço do ponto 0

Exemplo 2:Endereço DNP 3.32.4.1

UTR 3, 16 bit Analog Input, with time, with flags, endereço do ponto 1

1. O endereçamento no DNP3 é composto por quatro campos separados por pontos.

2. O fabricante do equipamento fornece um documento com os pontos disponíveis em cada grupo e variação.

Page 18: Ri a9

18

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Códigos de Função

1. As transações entre a UTR e o Mestre são efetuadas usando funções de transferência, controle, congelamento, aplicação e arquivo.

2. Funções de transferência (CONFIRM, READ e WRITE) são aquelas destinadas a transferir definidos objetos de dados. Estas são as funções que adquirem dados da UTR ou escrevem informações de comando.

3. As funções de controle são usadas para operar ou mudar pontos de controle em uma UTR. Estes pontos podem ser saídas discretas ou valores analógicos que podem ser operados diretamente, com ou sem reconhecimento, ou com uma seqüência de seleção antes de operação. (SBO).

4. A seqüência de seleção antes da operação é uma funcionalidade de segurança bem conhecida nas concessionárias de energia elétrica. Ela fornece um nível adicional de segurança para evitar operações indesejadas decorrentes de uma mensagem corrompida, ou de um erro humano, tal como selecionar o dispositivo errado dentro de um grupo de dispositivos similares mostrados em uma tela de supervisão.

5. Selecionar antes de operar envolve os seguintes passos:

• Seleção do ponto de controle• A UTR responde com a identidade e estado do ponto selecionado• A UTR inicia um temporizador de “select-operate ”.• A IHM mostra o ponto selecionado diferentemente, enfatizando a sua

seleção.

• A função Operação é enviada para o ponto selecionado.• A UTR rejeitará a mensagem se a identificação do ponto não bate com

o ponto previamente selecionado.• A UTR deselecionará o ponto se o temporizador “select-operate”

expirar antes de receber a função operação.6. O DNP também disponibiliza a Operação Direta com ou sem reconhecimento

do sucesso da operação.

Page 19: Ri a9

19

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Protocolo IEC 60870-5-101

Similaridades com DNP3• Alta segurança na transmissão de dados• Operação por polling e RBE• Uso de Mensagens não solicitadas• Definições de objetos de dados adequado para SCADA• Sincronização de Tempo• Etiqueta de Tempo• Congelamento e Zeramento de Contadores• Ação SBO• Grupos de dados e Classes• Download e Upload de Arquivos

Diferenças com DNP3• Maior faixa de endereçamento• Uso de Mensagens não solicitadas somente ponto a ponto.• Somente um tipo de dados por mensagem.• Não tem procedimentos de testes e certificação.• Objetos de Dados mais simples• Endereçamento mais simples• Configuração de baixo nível mais complexa

1. Ambos IEC e DNP3 são protocolos abertos que foram projetados especificamente para aplicações de telecontrole. Eles foram desenvolvidos para necessidades comuns, tem o mesmo ponto de origem e tem evoluído em um período de tempo similar.

2. Ambos tem uma ênfase nas necessidades das concessionárias de geração, transmissão e distribuição de energia elétrica, apesar que o DNP3 tem mais tipos de dados voltados para SCADA de uso geral que para o uso particular em sistemas elétricos

3. Comparação das características de cada um mostram a existência de diferenças que podem se traduzir em benefícios em algumas situações e desvantagens em outras.

4. De certo modo, IEC aparenta ser um protocolo mais simples, mas isto não necessariamente significa uma implementação mais simples.

5. Os procedimentos de testes e certificação pela DNP users groupsão fatores determinantes para alcançar a interoperabilidade de produtos de diferentes fabricantes.

6. A escolha entre IEC ou DNP3 por uma organização dependerá de muitos fatores. Em termos funcionais ambos alcançam resultados similares. Para o desenvolvedor de produtos, claramente o protocolo suportado dependerá das necessidades dos clientes, a qual será derivada de sua indústria e localização. Para muitos deles suporte de ambos os protocolos será essencial.

7. O IEC tem forte presença na Europa enquanto que na Austrália e nas Américas, inclusive no Brasil, predomina o DNP3. Na Ásia temos participação similar dos dois protocolos.

Page 20: Ri a9

20

CEFET-RN / Curso Superior de Tecnologia em Automação Industrial / Redes Industriais – Aula 09

Arquitetura do Centro de Controle da Cosern

1. A figura mostra a arquitetura básica do Sistema SCADA da concessionária do nosso estado.

2. Em cada subestação temos uma UTR responsável pela concentração dos dados dos IEDs locais e religadores remotos usando protocolos como DNP3 ou CONITEL.

3. As UTRs se comunicam com o Centro de Controle via protocolos como IEC 870.5-101.