Report - Aplicação da metodologia RCM a Proteções Numéricas ...paginas.fe.up.pt/~ee08025/images/Apl_RCM_Prot_Num.pdf · Abril de 2012 7 de 31 Tabela 3 – Modos de falha da proteção

Please pass captcha verification before submit form