Estudo de Caso: Projeto e Implementação do Protocolo IEC de Diversos Fabricantes em La Venta II, CFE

Tamanho: px
Começar a partir da página:

Download "Estudo de Caso: Projeto e Implementação do Protocolo IEC 61850 de Diversos Fabricantes em La Venta II, CFE"

Transcrição

1 Estudo de Caso: Projeto e Implementação do Protocolo IEC de Diversos Fabricantes em La Venta II, CFE Julian Alzate e Dave Dolezilek, Schweitzer Engineering Laboratories, Inc. Resumo: Usando o conhecimento obtido a partir de diversos projetos de sistemas, este artigo aborda o primeiro sistema inservice aplicado no mundo real que integra Dispositivos Eletrônicos Inteligentes (IEDs) de diversos fabricantes. A norma IEC fornece métodos de desenvolvimento das melhores práticas de engenharia de proteção, integração, controle, monitoração, medição e testes de subestações. A empresa concessionária de energia elétrica do México, Comisión Federal de Electricidad (CFE), optou por implantar o seu mais novo sistema integrado de proteção e controle do sistema de transmissão usando o protocolo IEC e avaliou a tecnologia para possíveis futuras inclusões na padronização de seus projetos. Os primeiros IEDs escolhidos para a proteção foram selecionados a partir de dispositivos que suportam o IEC e que foram aprovados pelos consumidores. Para o projeto de La Venta II, o foco principal foi incluir dispositivos com IEC do maior número possível de fabricantes ao invés de adotar critérios tradicionais de projeto. Além dos equipamentos principais de proteção e controle, o consumidor solicitou que todos os fabricantes conectassem os IEDs à rede para demonstrar sua capacidade de comunicação via IEC IEDs adicionais foram acrescentados num bay auxiliar, pois as limitações do projeto requeriam que o núcleo do sistema fosse efetivo e de grande utilidade; isto não é uma demonstração de um sistema de controle, mas sim um projeto piloto para adquirir experiência com o novo protocolo. Este sistema integrou 24 dispositivos de 9 diferentes plataformas de produtos fornecidos por 6 fabricantes diferentes. A implementação foi concluída em quatro meses e incluiu os mais novos produtos do mercado de diversos fabricantes, envolvendo dispositivos apropriados para comunicação via Internet e contando com as contribuições de engenheiros de sete fusos horários. IEC é uma norma abrangente com muitos protocolos diferentes incluídos. Os fabricantes podem desenvolver e os usuários finais podem projetar a implementação de diferentes combinações dos protocolos e dos diversos recursos que eles fornecem. Portanto, é importante que esses usuários finais não apenas especifiquem sua intenção de usar o IEC 61850, mas também indiquem quais as partes da norma eles querem usar e, mais importante ainda, como esperam que seja o desempenho do sistema. Durante a implementação deste projeto, tornou-se aparente que alguns detalhes importantes da implementação fossem definidos de acordo com os critérios dos fabricantes e não estabelecidos pela norma. A CFE concluiu que a única forma de ser bem sucedida seria documentar separadamente os pontos abordados, sobre o que a norma é bastante vaga, como requisitos para garantir a funcionalidade requerida do sistema. A seguir, exemplos desses detalhes: Quantidade de associações cliente/servidor para o dispositivo Quantidade de mensagens peer-to-peer que o dispositivo vai exibir ou transmitir Quantidade de mensagens peer-to-peer que o dispositivo vai subscrever ou receber Número de caracteres permitidos no nome do dispositivo Diagnósticos do tempo de operação ( run-time ) do dispositivo Configuração do dispositivo através da linguagem SCL ( Substation Configuration Language ), baseada nos arquivos XML ao invés de ajustes 1. HISTÓRICO A CFE escolheu desenvolver o projeto de La Venta II como um sistema funcional totalmente baseado nos protocolos incluídos na norma IEC 61850, integrando dispositivos de diversos fabricantes, com o objetivo de avaliar o IEC para possíveis inclusões na especificação de seu sistema. La Venta II é uma usina eólica que vai gerar aproximadamente 3 GWh até 2014, tornando-se a maior usina eólica do México e da América Central. A concorrência para o primeiro estágio do projeto foi ganha pela IBERINCO (IBERDROLA Ingeniería y Construcción) e integra dispositivos da SEL, GE, ZIV, Siemens, RuggedCome e Team Arteche. Outros fabricantes foram convidados a participar; no entanto, ou eles não tinham o protocolo IEC disponível ou não foram aprovados. A IBERINCO forneceu os serviços de gerenciamento global do projeto, para todo o projeto, bem como as diretrizes para os dispositivos lógicos, nós lógicos, controles e mapeamento de dados. Também foi responsável pela definição da IHM e dos bancos de dados das portas de ligação ( gateway ). A CFE definiu os bancos de dados da estação mestre. A SEL forneceu os dispositivos de proteção e controle, projetou e implementou a integração do IEC de todos os IEDs, desenvolveu o gateway para os protocolos do SCADA existente, criou um esquema de chaveamento automático para um gateway redundante usando GOOSE via IEC 61850, projetou e construiu os painéis, preparou o sistema para testes, treinou a CFE e forneceu suporte no local para o comissionamento. Ou outros fabricantes forneceram suporte para seus dispositivos durante os testes e comissionamento no local. Para comparação, um projeto alternativo foi também desenvolvido, usando Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 1

2 somente IEDs da SEL para montar um sistema completo, visando atender a todos os requisitos dos IEDs e IHM da subestação. Embora esse projeto não tenha sido implementado, ele serve como um exemplo para aqueles que quiserem usar o IEC 61850, mas que prefiram um único fornecedor e uma única interface nas configurações. Alguns consumidores desenvolveram um projeto de um único fabricante com o objetivo de simplificar o treinamento e a manutenção ao mesmo tempo em que propicia suporte para futuras inclusões de dispositivos com IEC de qualquer fabricante. Com o objetivo de criar a função do gateway do protocolo necessário para conexão da rede IEC aos protocolos do SCADA existente, a equipe de projetos da SEL projetou a integração de todos os IEDs. Essa equipe estava bem preparada para essa tarefa uma vez que os produtos e sistemas da SEL têm sido disponibilizados, desde 2001, com protocolos MMS, GOOSE e GSSE via IEC e UCA2. O desenvolvimento recente de produtos de outros fabricantes criou a oportunidade de um verdadeiro projeto multifabricante. 2. ESCOPO A subestação La Venta II é parte de um sistema de transmissão associado à Usina Eólica La Venta II e, no seu primeiro estágio, consistirá numa subestação elevadora de 34,5/230 kv. Cem geradores eólicos, em grupos de 20, serão conectados à barra de 34,5 kv. No sistema de 230 kv, um arranjo barra principal/barra auxiliar vai conectar a usina eólica ao sistema nacional. O diagrama unifilar do lado de 230 kv está mostrado na Fig L 21PP 79 50BF 50BF 50BF 51PHS 87T 51PHS 51NHS 51NLS 87B RD Fig. 1. Requisitos de proteção da subestação La Venta II 3. NOVO SOFTWARE CRIA AUTOMATICAMENTE A CONFIGURAÇÃO E OS AJUSTES DAS COMUNICAÇÕES DOS SISTEMAS INTEGRADOS DE COMUNICAÇÃO Os novos métodos de configuração do IEC trabalham em conjunto com o software de configuração das aplicações dos IEDs existentes anteriormente para criar os ajustes, parametrizar os relés e outros IEDs para que possam executar as lógicas, intertravamentos e proteção. O melhor método prático mencionado na norma é baseado na criação de um arquivo CID ( Configured IED Description ) configurado para descrição dos IEDs, o qual usa SCL para descrever todas as configurações do protocolo IEC 61850, sendo o download efetuado em seguida, diretamente no IED. Quando da inicialização do IED, ele encontra o arquivo CID e executa a autoconfiguração. Esse arquivo é transferido localmente ou remotamente para o IED sem afetar qualquer outra funcionalidade do mesmo. Considerando que essa configuração é somente um arquivo de configuração da comunicação IEC 61850, não tem como impactar de forma inadvertida nos ajustes de proteção e automação. Dessa forma, a comunicação é configurada, testada e comissionada sem afetar as demais aplicações do IED. Além disso, esse arquivo CID é também restituído diretamente da memória do IED para confirmar de forma definitiva qual a configuração que está sendo usada pelo IED. Como a norma IEC não especifica uma forma única de executar a configuração, diversos fabricantes optaram por adicionar a configuração do IEC como ajustes entre os ajustes existentes de proteção e automação do seu IED. Para esses IEDs, o software de ajustes da proteção é usado para criar e efetuar o download de todos os ajustes do IED. É necessário tomar todos os cuidados para preservar, testar e comissionar todos os ajustes afetados, ou possivelmente afetados. A porção superior da Fig. 2 ilustra a relação entre as configurações do IEC via projetos salvos como arquivos a serem distribuídos através de meios tradicionais de transferência de arquivos, como FTP, e carregados diretamente nos IEDs locais ou remotos. A porção inferior da Fig. 2 ilustra os ajustes de proteção e automação sendo criados e o IED sendo configurado com uma aplicação de software separada e específica, com propósitos especiais. Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 2 selbr@selinc.com

3 Fig. 2. Configuração dos arquivos do IEC e configuração dos ajustes de proteção e automação Para os IEDs que suportam os arquivos SCL necessários, o software de configuração de qualquer fabricante deve ter capacidade de visualizar as descrições dos dados dos arquivos SCL que representam as necessidades do sistema e os recursos dos IEDs. Isso permite que o projetista visualize e conecte logicamente os dados entre os IEDs de qualquer fabricante. Usando os métodos descritos na norma, o software de configuração do IEC propicia que o projetista crie pacotes de dados e métodos de emissão de relatórios que identifiquem quais os dados a serem enviados, para quem eles devem ser transmitidos, e quando e sob quais condições devem ser enviados. Uma vez que o software de configuração do IEC importa arquivos que representam os recursos dos IEDs, os projetistas usam esses recursos para trocar dados entre os IEDs. Após os ajustes ou arquivos de configuração terem sido instalados nos IEDs, eles reportam os dados para os gateways do SCADA, estações de trabalho da engenharia, Registradores Seqüenciais de Eventos (SERs), etc., assim como entre eles próprios. Assim que um IED tenha sido configurado para receber dados de outro IED através das mensagens GOOSE, via protocolo IEC 61850, o IED tem acesso a essas informações como um estado lógico com o valor binário de um ou zero. Para o IED, isso representa o mesmo que um estado binário recebido de qualquer outra forma, tal como o espelho do estado de um bit de outro relé via protocolo serial peer-to-peer, uma indicação de mudança de estado via comando SCADA, um comando do operador no painel frontal, um comando remoto via console da engenharia ou um contato de entrada via fiação tradicional. Na Fig. 3, a janela frontal ilustra a combinação de diversas variáveis lógicas digitais do IED numa expressão gráfica da lógica Booleana. Essas variáveis lógicas digitais são usadas livremente, sem restrição, com base na sua fonte, como por exemplo, contatos de entrada via fiação tradicional, GOOSE, serial peer-to-peer, ou comando remoto ou via painel frontal. A janela posterior ilustra a associação do conteúdo das mensagens GOOSE recebidas com as variáveis lógicas digitais de um IED. Nesse caso, os Bits Lógicos RB01 a RB03 são recebidos de outros IEDs via mensagens GOOSE e são, em seguida, combinados. RB04 e RB05 são recebidos de outro IED através de uma mensagem GOOSE e, em seguida, combinados com RB06, o que pode ser atualizado a partir de qualquer fonte de dados possível. Fig. 3. Mapeamento do conteúdo de GOOSE para as variáveis lógicas do IED e uso dessas variáveis em um editor gráfico da lógica Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 3

4 4. ARQUITETURA DO SISTEMA A rede local (LAN) da subestação é configurada através de uma topologia em anel com chaves Ethernet instaladas em cada painel. Considerando as curtas distâncias e o fato de que todos os IEDs estão dentro de um painel, os IEDs do bay são conectados à chave através de cabos de cobre. As conexões chave-para-chave entre os bays, mais longas, são efetuadas via cabos de fibra óptica que suportam a topologia em anel, conforme mostrado na Fig. 4. Essa topologia fornece comunicação em anel redundante no nível das chaves, porém as conexões dos IEDs de um mesmo painel do bay não garantem a redundância nas comunicações no nível dos IEDs, conforme observado em experiências anteriores. Além disso, não é permitido o uso de chaves internas aos IEDs conectados em anel, pois isso reduz drasticamente a confiabilidade e aumenta a complexidade para o único propósito que é o de superar uma falha no cabo. Remote HMI Conitel DNP ZIV CPT ZIV HMI ZIV HMI SEL-3332 SCADA Gateway Router + Firewall GPS SW-1 Fiber-Optic Ring SW-5 SEL-487B 87B RuggedCom SW-2 SW-3 SW-4 SEL BC SEL BF, 25, 27 GE F650 BC SEL BF, 25, 27 SEL-387E GE T60 87T GE F60 50, 51HS GE F35 50, 51TZ Siemens 7SJ62 50, 51LS Siemens 7SJ61 50, 51N ZIV 6MCV BC SEL , 67 SEL-279H 79 SEL BF, 25, 27 GE L90 87L SEL-311L Fig. 4. Diversas conexões na rede Ethernet da subestação, conectada em anel via fibra óptica Dois computadores locais propiciam o uso da IHM pelo usuário para visualização e controle local. Os gateways redundantes do protocolo do SCADA propiciam a interface com o SCADA mestre em DNP3 e Conitel A função de religamento de um bay é executada por um relé que não inclui o IEC 61850, com capacidade de suportar protocolos seriais de comunicação via Ethernet. Esse relé tinha sido previamente aprovado e amplamente usado pela CFE; ele foi adicionado posteriormente, durante o estágio de desenvolvimento do projeto, em função de circunstâncias não previstas. Conforme mencionado, cada painel do bay tem sua própria chave Ethernet, independentemente do número de IEDs. Isso se deve a vários motivos: robustez nas comunicações, facilidade de instalação no campo e de futuras manutenções. Os IEDs conectados por meio de chaves num arranjo em estrela, com as chaves conectadas em anel via fibra óptica, fornecem a LAN mais segura e confiável da subestação. Como cada painel tem sua própria chave, nenhuma cablagem de comunicação dos bays precisou ser desconectada ou retestada no período entre os testes de aceitação na fábrica ( factory acceptance testing FAT) e a instalação no campo. Cada painel foi concluído e testado durante o FAT. Assim que foram entregues no local, as chaves foram reconectadas em anel e a rede foi rapidamente reconfigurada, independentemente da eventual distância entre elas. A manutenção e eventuais soluções de problemas futuros na Ethernet foram simplificadas pela inclusão de uma chave em cada bay ao invés de conexões multidrop entre os IEDs ou operação através de cabos longos até uma chave distante. 5. CONSIDERAÇÕES NA IMPLEMENTAÇÃO DAS COMUNICAÇÕES 5.1. Somente o IRIG-B Atende aos Requisitos de Precisão dos Tempos O protocolo IEC requer uma resolução nas estampas de tempo da ordem de microssegundos, com precisão da sincronização de tempo de pelo menos ±100 microssegundos. A precisão do SNTP é, na melhor das hipóteses, de alguns milissegundos e varia de acordo com o tráfego do sistema. Logo, esse não é um método de sincronização de tempo recomendado ou confiável para as redes do IEC A melhor prática recomendada para sincronização de tempo permanece o IRIG-B, pois é o único método que fornece tal precisão. Alterações futuras na norma IEC podem recomendar um método via Ethernet, se houver disponível. O IEEE está trabalhando numa norma, referida como IEEE 1588, que pode fornecer uma precisão da ordem de microssegundos na sincronização de tempo, usando a Ethernet. Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 4 selbr@selinc.com

5 5.2. Use Nomes Específicos para os Dados para Maximizar a Autodescrição A CFE solicitou que os fabricantes usassem nomes descritivos apropriados nos pacotes e dados do IEC como, por exemplo, nos nomes dos nós lógicos, evitando nomes genéricos. Entretanto, diversos fabricantes usaram nomes genéricos para simplificar e agilizar o desenvolvimento do produto. Esses nomes genéricos estão de acordo com a norma, pois ela suporta convenções de nomes genéricos. No entanto, isso não é de grande utilidade para o usuário final, sendo, na verdade, contraprodutivo para criação da SCL e autodescrição. Ao usar uma denominação genérica, os fabricantes eliminaram a capacidade de efetuar configuração automática, requerendo que o integrador consulte a documentação para ver qual a grandeza genérica do IEC que representa a tensão de fase ou posição do disjuntor requerida. Conforme mostrado na Fig. 4, cada IED deve atuar como servidor de dados para seis clientes, inclusive simultaneamente. Esses seis incluem as duas IHMs primárias duais redundantes, dois gateways dos protocolos primários duais redundantes, uma conexão local para acesso da engenharia e uma conexão remota para acesso da engenharia. Para cada conexão com o cliente, o projeto requisitou relatórios separados para o pacote de dados dos estados binários ( buffered ) e para o pacote de dados da medição ( unbuffered ) Métodos para Compatibilização da Denominação Existente dos Dispositivos A CFE decidiu continuar usando a convenção de denominação desenvolvida na empresa. Todos os bancos de dados que recebem dados da subestação gateway dos protocolos, SCADA, engenharia, IHM e documentação usam o nome do IED fonte. A convenção de nomes da CFE requer 12 caracteres, XXX YYYYY ZZZZ. Esses 12 caracteres representam o nome agregado, onde XXX identifica a subestação (ex., LVD), YYYYY é o identificador do disjuntor associado ao dispositivo (ex., 97010), e ZZZZ identifica a função do IED (ex., MCAD, o acrônimo para controle do bay). Isso combinado fica LVD97010MCAD e representa o controle do bay para o disjuntor de interligação na subestação LVD. Alguns fabricantes não fornecem 12 caracteres na sua descrição dos IEDs incluída na configuração do seu IEC Embora isso não esteja definido na norma, tem sido comum, há vários anos, via diversos protocolos, fornecer caracteres suficientes para que os usuários finais denominem de forma exclusiva cada IED baseando-se nas próprias convenções internas de denominação estabelecidas. Isso se tornou realmente um problemático aspecto local. Aspecto local é o termo usado na norma para se referir a importantes detalhes de implementação que não são abordados pela norma e têm de ser resolvidos localmente quando da implementação do IED. Entretanto, como muitos dos aspectos locais resultam em diferenças que influenciam na integração dos IEDs de fabricantes diferentes, a conotação passa a significar aspectos locais associados à subestação em que o integrador tem que fazer as tarefas funcionarem. Como o tamanho do caractere é um aspecto local, fora do escopo da norma, foram incluídos IEDs que não suportam a convenção de nomes da CFE. Uma vez que esse fato só foi conhecido numa fase adiantada do projeto, houve uma quantidade enorme de re-trabalho e testes, pois cada elemento de cada banco de dados referente aos dados desses IEDs teve de ter seu nome alterado para um nome menor e ser testado novamente. Além disso, a CFE não pôde manter sua convenção de denominação estabelecida Suporte para Funções e Dispositivos Lógicos Específicos do Consumidor A CFE, assim como outros consumidores, queria aproveitar a oportunidade de substituir os IEDs de um fabricante por aqueles de outro fabricante que executassem a mesma função e que tivessem suporte para os mesmos recursos de interface de comunicação. Essa é uma consideração válida, porém mesmo que a comunicação via protocolos IEC possa ser padronizada, somente podem ser padronizados os recursos superpostos de cada produto (o menor denominador comum). Além disso, tenha em mente que mesmo que os IEDs com IEC se comuniquem de forma similar, eles não executam as funções de proteção ou automação da mesma forma, e a norma não especifica como eles executam essas funções. Neste projeto, para permitir a troca no nível de comunicação, os dispositivos lógicos do IEC dos IEDs foram definidos para cada função requerida. Somente foi permitido que os nós lógicos especificados permanecessem dentro de cada dispositivo lógico. Exemplos de dispositivos lógicos incluem: CTRL1 para controle do bay LVD97010MCADCTRL1 PRO para proteção principal LVD97010MCADPRO MET para medição LVD97010MCADMET O lado esquerdo da Fig. 5 ilustra o software de navegação encontrando diversos IEDs (dispositivos físicos) do sistema, incluindo o do controle do bay LVD97010MCAD. O lado direito mostra o detalhe no MCAD que expõe cada dispositivo lógico e os nós lógicos internos ao dispositivo lógico CTRL1. Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 5

6 Logical Devices Physical Device 5.5. Pacotes de Dados dos IEDs Fig. 5. Navegação através dos dispositivos físicos, dispositivos lógicos e nós lógicos Dentro de cada dispositivo lógico, somente os nós lógicos requeridos para o projeto podiam se comunicar dentro dos pacotes de dados. Isso foi atendido por alguns fabricantes através do uso de pacotes de dados configuráveis que foram facilmente modificados para tal. Além disso, diversos nós e dispositivos lógicos default foram deixados no IED para o caso de necessidades futuras, mas eles não foram reportados nos pacotes de dados desenvolvidos para o projeto in-service. A CFE solicitou pacotes de dados para os estados dos dados binários (estados), medições analógicas (medidas), e bits GOOSE (GOOSE), conforme resumido na Tabela I. Tabela I Pacotes de Dados Nome Associação Tipo do Relatório Estados Estado binário Buffered Medidas Medições Unbuffered GOOSE Bits GOOSE Mensagens GOOSE O conteúdo dos pacotes de dados de medição e estados digitais está ilustrado no artigo da referência [1]. 6. MENSAGENS GOOSE PARA A PROTEÇÃO A CFE quis efetuar testes detalhados com o objetivo de ganhar confiança na nova tecnologia. O esquema completo da função de proteção de falha de disjuntor foi implementado usando a fiação tradicional e GOOSE. A seqüência de operação do esquema de falha de disjuntor está apresentada abaixo: Trip do relé de proteção O relé detecta a falta e opera e, ao mesmo tempo, envia uma mensagem GOOSE para o relé de falha de disjuntor. Retrip do relé de falha de disjuntor O relé de falha de disjuntor recebe a mensagem GOOSE e envia o sinal de retrip para o disjuntor associado. Trip da proteção de falha de disjuntor Decorrido o tempo ajustado no temporizador de falha de disjuntor, uma mensagem GOOSE de trip da função de falha de disjuntor é enviada para o relé diferencial de barras para iniciar a isolação da barra. O relé diferencial de barras recebe a mensagem GOOSE, identifica os alimentadores conectados à barra onde houve falha de disjuntor, e envia uma mensagem GOOSE para desligar os disjuntores necessários através do esquema associado de falha de disjuntor. Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 6 selbr@selinc.com

7 A operação de retrip usando GOOSE foi 12 ms mais rápida do que a operação via fiação tradicional. A função do diferencial de barras via GOOSE é 8 ms mais rápida, sem considerar que o esquema de fiação ainda tem de passar pelo relé de bloqueio. Testes adicionais foram executados após aumentar o tráfego no sistema, obtendo-se os mesmos resultados. Neste projeto específico, as chaves Ethernet com LAN virtual / priority tagging e tecnologia de colisão zero foram usadas para garantir os resultados. Os testes de tempo e tráfego estão explicados em mais detalhes no artigo da referência [1]. 7. CONCLUSÃO Durante o projeto, aprendeu-se muito, pois este foi o primeiro a integrar IEDs de diversos fabricantes em um sistema e a provar sua interoperabilidade. O sucesso foi possível em função da capacidade e experiência das equipes de trabalho em relação aos métodos e meios de troca de mensagens da nova norma. O fabricante que forneceu a maior parte dos IEDs tem fornecido essa tecnologia há seis anos, como UCA2 e IEC 61850, e recentemente atualizou sua implementação para incorporar SCL. Portanto, grande parte das lições que podem e devem ser consideradas a partir deste projeto referem-se à resolução dos problemas locais documentados em um artigo de referência para servir como um guia para especificação [1]. Esses problemáticos aspectos locais não foram solucionados no passado pois outros projetos do sistema IEC foram criados com uma pequena quantidade de IEDs do mesmo fabricante ou de dois fabricantes diferentes. 8. REFERÊNCIAS [1] FLORES, V. M., ESPINOSA, D., ALZATE, J., E DOLEZILEK, D. Case Study: Design and Implementation of IEC From Multiple Vendors at CFE La Venta II, Proceedings for the 2007 Western Power Delivery Automation Conference, Spokane, WA, 2 a 5 de abril, Para detalhes, visite < 9. BIOGRAFIAS Julian Alzate recebeu seu B.S. em Engenharia Elétrica e Telecomunicações da Universidade Nacional da Colômbia em Em 1999, Alzate ingressou na Schweitzer Engineering Laboratories, Inc. como engenheiro de aplicação em automação e integração na Divisão Internacional de Marketing e Vendas. Forneceu suporte técnico para consumidores internacionais nas aplicações de integração, controle e treinamento de relés. Em 2003, tornou-se gerente de engenharia de automação da Divisão da SEL no México, onde trabalhou na preparação de respostas a concorrências técnicas e gerenciamento de projetos internacionais. Em 2005, ele passou a ser gerente de novas tecnologias e está envolvido no desenvolvimento, implementação e gerenciamento de projetos que incluem novas tecnologias da SEL. Dave Dolezilek é o diretor de tecnologia da SEL. Ele é engenheiro elétrico, com BSEE da Montana State University e com experiência nas áreas de proteção, integração, automação, comunicação, controle, SCADA e EMS de sistemas elétricos de potência. É autor de diversos artigos técnicos e continua a pesquisar tecnologias inovadoras relacionadas à nossa indústria. Dolezilek é um inventor patenteado e participa de diversos grupos de trabalho e comitês técnicos. É membro do IEEE, do IEEE Reliability Society, grupos de trabalho do CIGRE, e dois comitês técnicos da International Electrotechnical Commission (IEC), encarregados da segurança e padronização global dos sistemas e redes de comunicação de subestações. Copyright SEL 2007 (Todos os direitos reservados) TP6271 Rua Ana Maria de Souza, 61 Campinas-SP CEP: Tel: (19) Fax: (19) Pg: 7

Cigré/Brasil. CE B5 Proteção e Automação

Cigré/Brasil. CE B5 Proteção e Automação Cigré/Brasil CE B5 Proteção e Automação Seminário Interno de Preparação para o Colóquio do SC B5 2009 Paper 109 Intelligent Electronic Device Remote Test Architecture Solution Using a Test Unit Rio de

Leia mais

Simulador de IEDs utilizando arquivos ICD/SCD

Simulador de IEDs utilizando arquivos ICD/SCD 1 XI SIMPÓSIO DE AUTOMAÇÃO DE SISTEMAS ELÉTRICOS 16 a 19 de Agosto de 2015 CAMPINAS - SP Simulador de IEDs utilizando arquivos ICD/SCD Juliana Adabo Atizani Siemens LTDA. Brasil Paulo Roberto Antunes de

Leia mais

ELIPSE POWER AUTOMATIZA A SUBESTAÇÃO CRUZ ALTA DA CPFL, UTILIZANDO OS PROTOCOLOS IEC 61850 E DNP3

ELIPSE POWER AUTOMATIZA A SUBESTAÇÃO CRUZ ALTA DA CPFL, UTILIZANDO OS PROTOCOLOS IEC 61850 E DNP3 ELIPSE POWER AUTOMATIZA A SUBESTAÇÃO CRUZ ALTA DA CPFL, UTILIZANDO OS PROTOCOLOS IEC 61850 E DNP3 Solução da Elipse Software apresenta rápida integração com os equipamentos da subestação localizada em

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER

AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER Este case apresenta a aplicação da solução Elipse Power para controlar a subestação da Usina Termelétrica de Linhares,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO SK, SÉRGIO KIMURA ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO O trabalho tem a finalidade de compartilhar a experiência da ELEKTRO com a utilização da norma IEC61850 implantada atualmente em 18(dezoito)

Leia mais

esip- Sistema Integrado de Processo

esip- Sistema Integrado de Processo esip- Sistema Integrado de Processo Geração Distribuição Transmissão www.ecilenergia.com.br Integração dos dispositivos da SE na rede do esip Criação de uma Base de Dados Unificada Otimização no Deslocamento

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) 52 Apoio Automação de subestações Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) A instalação de relés microprocessados em indústrias tornou-se

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

SUBESTAÇÕES. Comando de controle e Scada local

SUBESTAÇÕES. Comando de controle e Scada local SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral Bruno Erik Cabral Smart Grid Agenda Introdução Definição Características Confiabilidade Flexibilidade Eficiência Sustentabilidade Medidores Inteligentes Controle avançado Cenário Internacional Cenária

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Guia de Especificação. Vijeo Citect

Guia de Especificação. Vijeo Citect Guia de Especificação Vijeo Citect Guia de Especificação Vijeo Citect > Este documento destina-se à auxiliar nas especificações do software SCADA Vijeo Citect. > Descreve as licenças disponíveis e mostra

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

IX Seminário Técnico de Proteção e Controle. 1 o a 5 de Junho de 2008. Belo Horizonte Minas Gerais Brasil

IX Seminário Técnico de Proteção e Controle. 1 o a 5 de Junho de 2008. Belo Horizonte Minas Gerais Brasil IX Seminário Técnico de Proteção e Controle 1 o a 5 de Junho de 2008 Belo Horizonte Minas Gerais Brasil Testes de Performance em IED s através de ensaios utilizando mensagens GOOSE (IEC61850) Paulo Sérgio

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Meios Físicos de Comunicação

Meios Físicos de Comunicação Meios Físicos de Comunicação Aula 4 Cabeamento Estruturado Meios Físicos de Comunicação - Cabeamento Estruturado 1 Conteúdo Cabeamento Não Estruturado Normas Meios Físicos de Comunicação - Cabeamento Estruturado

Leia mais

Décimo Segundo Encontro Regional Ibero-americano do CIGRÉ Foz do Iguaçu-Pr, Brasil - 20 a 24 de maio de 2007

Décimo Segundo Encontro Regional Ibero-americano do CIGRÉ Foz do Iguaçu-Pr, Brasil - 20 a 24 de maio de 2007 SISTEMA DE CHAVEAMENTO AUTOMÁTICO PARA RÁPIDA ENERGIZAÇÃO DE FASE RESERVA EM BANCOS DE TRANSFORMADORES MONOFÁSICOS Fernando G. A. de Amorim* Nelson P. Ram os** * Treetech Sistem as Digitais Ltda. ** Furnas

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

CONTRIBUIÇÕES REFERENTES À AUDIÊNCIA PÚBLICA Nº043/2010

CONTRIBUIÇÕES REFERENTES À AUDIÊNCIA PÚBLICA Nº043/2010 CONTRIBUIÇÕES REFERENTES À AUDIÊNCIA PÚBLICA Nº043/2010 NOME DA INSTITUIÇÃO: CIAPORTE SOLUÇÕES E SOFTWARE LTDA ME AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA ANEEL ATO REGULATÓRIO: Resolução /Normativa, 2010

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GPC 01 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO V GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Teste de IEDs Baseados na IEC 61850

Teste de IEDs Baseados na IEC 61850 1 Teste de IEDs Baseados na IEC 61850 M. E. de C. Paulino, Member, IEEE Abstract - A integração de IEDs multifuncionais em subestações complexas requer desenvolvimento de um protocolo padrão que reúna

Leia mais

ASPECTOS RELEVANTES PARA DETERMINAÇÃO DA QUALIDADE E SEGURANÇA DE EVENTOS EM EQUIPAMENTOS DE SUPERVISÃO E PROTEÇÃO

ASPECTOS RELEVANTES PARA DETERMINAÇÃO DA QUALIDADE E SEGURANÇA DE EVENTOS EM EQUIPAMENTOS DE SUPERVISÃO E PROTEÇÃO ASPECTOS RELEVANTES PARA DETERMINAÇÃO DA QUALIDADE E SEGURANÇA DE EVENTOS EM EQUIPAMENTOS DE SUPERVISÃO E PROTEÇÃO Ricardo Camilo Zampieri Técnico Senior de Desenvolvimento Divisão de Gestão de Manutenção

Leia mais

SCHWEITZER ENGINEERING LABORATORIES, COMERCIAL LTDA.

SCHWEITZER ENGINEERING LABORATORIES, COMERCIAL LTDA. Monitoramento do banco de baterias utilizando LEDs tricolores e mensagens no display Rafael Cardoso 1. INTRODUÇÃO: Os atuais relés de proteção incorporam diversas funções de controle, medição e monitoramento,

Leia mais

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA.

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA. SISTEMAS DE DETECÇÃO PERIMETRAL MAIS INTELIGENTES MicroPoint II Sistema de Detecção em Cercas MicroTrack II Sistema de Detecção de Cabo Enterrado MicroWave 330 Barreira de Microondas Digital PROTEÇÃO PERIMETRAL

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Relé de proteção do diferencial 865

Relé de proteção do diferencial 865 Relé de proteção do diferencial 865 Para a proteção do diferencial de motores, transformadores e geradores Boletim 865, Série A Guia de especificações Sumário Página de descrição da seção 1.0 Características

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão 1.0 GPC.YY 22 a 25 Novembro de 2009 Recife - PE GRUPO V GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMA DE POTÊNCIA

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA A nova era de Smart Grids inteligentes exige subestações que possuam sistemas de automação mais sofisticados, permitindo aos operadores de

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Conteúdo Store manager... 2

Conteúdo Store manager... 2 Conteúdo Store manager... 2 Instalação StoreManager... 4 Servidor... 4 Estação... 4 Configurações necessárias para acessar o sistema... 4 Servidor... 4 Estações... 5 Configuração dos Importadores... 8

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Automação de Subestações

Automação de Subestações Automação de Subestações Geração Distribuição Transmissão Indústria Produtos e Serviços: Merging Units Gateway DNP -IEC 61850 Projeto, Integração, TAF, TAC Montagem de Painéis Configuração de Sistemas

Leia mais

1.3 Conectando a rede de alimentação das válvulas solenóides

1.3 Conectando a rede de alimentação das válvulas solenóides 1.3 Conectando a rede de alimentação das válvulas solenóides CONTROLE DE FLUSHING AUTOMÁTICO LCF 12 Modo Periódico e Horário www.lubing.com.br (19) 3583-6929 DESCALVADO SP 1. Instalação O equipamento deve

Leia mais

AUTOMAÇÃO DE SUBESTAÇÕES E USINAS ESTADO DA ARTE E TENDÊNCIAS UTILIZANDO A NORMA IEC 61850

AUTOMAÇÃO DE SUBESTAÇÕES E USINAS ESTADO DA ARTE E TENDÊNCIAS UTILIZANDO A NORMA IEC 61850 AUTOMAÇÃO DE SUBESTAÇÕES E USINAS ESTADO DA ARTE E TENDÊNCIAS UTILIZANDO A NORMA IEC 61850 Allan Cascaes Pereira*; David Cáceres Jorge Miguel O. Filho; R. Pellizzoni José Roberto G. Correia Brasil EUA

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Manual do Integrador. Programa de Formação

Manual do Integrador. Programa de Formação Manual do Integrador Programa de Formação Introdução As oportunidades de iniciação de frentes de negócios na indústria fotovoltaica brasileira são diversas e estão abertas a todos aqueles que desejam começar

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f Monitor de Rede Elétrica Som Maior Pro Manual do Usuário Versão 3.9f 2 ÍNDICE PÁG. 1 APRESENTAÇÃO...03 2 DESCRIÇÃO DO EQUIPAMENTO...04 2.1 ROTINA INICIAL DE AVALIAÇÃO DA REDE ELÉTRICA...04 2.2 TROCA DE

Leia mais

UTILIZAÇÃO DO BAY MÓVEL SEM INTERRUPÇÃO DA SUBESTAÇÃO DE MOCÓCA

UTILIZAÇÃO DO BAY MÓVEL SEM INTERRUPÇÃO DA SUBESTAÇÃO DE MOCÓCA UTILIZAÇÃO DO BAY MÓVEL SEM INTERRUPÇÃO DA SUBESTAÇÃO DE MOCÓCA Carlos Francisco dos Santos e Souza Coordenador csouza@cteep.com.br Edson Luiz Giuntini Técnico Sênior de Subestações egiuntini@cteep.com.br

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais