Comunicação entre relés para proteção anti-ilhamento de geradores distribuídos

Tamanho: px
Começar a partir da página:

Download "Comunicação entre relés para proteção anti-ilhamento de geradores distribuídos"

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA CATARINA UFSC DEPARTAMENTO DE ENGENHARIA ELÉTRICA EEL CENTRO TECNOLÓGICO CTC Comunicação entre relés para proteção anti-ilhamento de geradores distribuídos Monografia submetida à Universidade Federal de Santa Catarina como requisito para a aprovação na disciplina: EEL 7890 Projeto Final Acadêmico: Thiago Gonçalves de Souza Orientadora: Jacqueline Gisele Rolim, Dr.Eng. Florianópolis, julho de 2011.

2

3 Agradecimentos Agradeço em primeiro lugar a Deus que iluminou o meu caminho durante esta jornada, onde busquei forças nos momentos de angústia. Agradeço a minha orientadora pela paciência e dedicação na realização desse trabalho e por puxar minha orelha quando achou necessário. Agradeço aos meus amigos e familiares em especial aos meus pais, João e Ondina, pelo exemplo familiar dado a mim e minhas irmãs e por proporcionarem condições para a realização deste sonho. Agradeço a Thaise minha antiga namorada, hoje minha noiva, pela paciência e confiança demonstrada nos fins de semana que estive ausente. Agradeço as minhas irmãs, Fabricia e Fabiane, por ofertarem pouso e alimentação em suas casas quando necessário. A todos os colegas e amigos conquistados ao longo do curso, em especial ao Anderson por possibilitar estudos essenciais ao bom desempenho acadêmico e ao Adrissom, por ajudar na configuração do software Elipse E3 utilizado nesse trabalho. Agradeço e muito à Prefeitura Municipal de Garopaba, pelo transporte escolar disponibilizado diariamente e sem custos aos estudantes da região de Garopaba. A todos os professores do Centro Tecnológico da UFSC, por transmitirem a nós alunos o conhecimento adquirido ao longo de anos de estudos no Brasil e no exterior. 2

4 Resumo A implantação de unidades de Geração Distribuída (GD) nas redes de distribuição de energia elétrica pode gerar vantagens e desvantagens para a operação dos sistemas de potência, dependendo de vários fatores técnicos que envolvem a conexão destas unidades. Este trabalho apresenta uma proposta para proteção anti-ilhamento de unidades de geração distribuída conectadas em alimentadores de distribuição de energia elétrica, utilizando os recursos técnicos existentes nos sistemas atuais de proteção. A implementação da proteção anti-ilhamento visa tornar o sistema de proteção mais eficaz, independentemente do tipo de falta e topologia do sistema elétrico. São descritas algumas técnicas de detecção do ilhamento, as principais funções de proteção empregadas nos alimentadores e nas unidades de geração distribuída, os meios físicos existentes para comunicação e os protocolos de comunicação mais utilizados na atualidade. Um exemplo de comunicação entre dispositivos comerciais de proteção empregando diferentes protocolos é apresentado. Os testes efetuados no Laboratório de Automação e Proteção de Sistemas Elétricos (LAPSE) demonstram a aplicabilidade da proposta para evitar a operação isolada de geradores independentes. 3

5 Sumário 1. Introdução Geração Distribuída Ilhamento de Geradores Distribuídos Técnicas de detecção de Ilhamento de Geradores Distribuídos Técnicas Locais Técnicas Passivas Técnicas Ativas Técnicas Remotas Sistema SCADA PLCC Proteção de Alimentadores de Distribuição e Geradores Proteção de Geradores Proteção Diferencial de Geradores 87G Proteção diferencial Grupo Gerador Transformador - 87U Proteção de Sobretensão Proteção de Sobretensão de Sequência Negativa 59Q Proteção de Sobretensão de Sequência Zero 59Q Proteção de Subtensão Proteção de Sub/Sobrefrequência Proteção de Sobrecorrente Limitado por Tensão - 51V Proteção de Sobrecorrente Direcional Proteção de Alimentadores de Distribuição Chaves-Fusíveis Disjuntores Relés de Sobrecorrente Considerações Meio Físico de Transmissão e Protocolos para comunicação entre Relés de Proteção

6 3.1. Meios de Transmissão Protocolos de comunicação ModBus DNP IEC Caso de Estudo Relé SEL-300G Relé SEL Configuração no Elipse Configuração do E3 para o SEL Configuração do E3 para o SEL-300G Testes realizados Conclusão Bibliografia

7 1. Introdução A fim de melhorar a oferta de energia elétrica frente à crescente demanda de energia, necessária ao desenvolvimento do país, houve a necessidade da reestruturação do sistema elétrico para atender os consumidores com o menor investimento possível. Neste contexto surgiram as Unidades de Geração Distribuída, que possuem capacidade reduzida, mas atendem pequenas regiões ou participam no atendimento energético de grandes centros consumidores. Algumas vantagens deste novo modelo são a redução do impacto ambiental causado e dos custos associados à transmissão da energia elétrica gerada, uma vez que estas centrais já se situam próximas aos pontos de consumo. Entretanto este modelo traz alguns desafios ao planejamento e à operação do sistema elétrico, sendo um deles a detecção da geração ilhada. Este trabalho apresenta uma proposta para proteção anti-ilhamento de unidades de geração distribuída, utilizando os recursos técnicos existentes nos sistemas atuais de proteção Geração Distribuída O termo Geração Distribuída (GD) geralmente é aplicado às usinas de geração de energia elétrica de pequeno e médio porte, localizadas próximas a centros consumidores e que são conectadas em redes de distribuição e de subtransmissão de energia elétrica. Os termos geração dispersa ou descentralizada também são utilizados, embora menos frequentemente. O decreto n o 5.163, de 2004 limita o conceito de GD aos aproveitamentos hidrelétricos com potência instalada inferior a 30MW e termelétricos com eficiência energética maior ou igual a 75%. No âmbito da GD, há a figura de Autoprodutor de Energia (APE) e do Produtor Independente de Energia (PIE), cujas definições apresentadas no decreto nº 2.003, de 1996, são reproduzidas abaixo. Autoprodutor de Energia (APE): É a pessoa física ou jurídica, ou empresas reunidas em consórcio que recebam concessão ou autorização para produzir energia elétrica destinada ao seu uso exclusivo. 6

8 Produtor Independente de Energia (PIE): É a pessoa jurídica ou empresas reunidas em consórcio que recebem concessão ou autorização para produzir energia elétrica destinada ao comércio de toda ou parte da energia produzida, por sua conta e risco. O decreto n o 2003 de 1996 no Art. 13 garante tanto ao produtor independente quanto ao autoprodutor o livre acesso aos sistemas de transmissão e de distribuição de concessionários e permissionários de serviço público de energia elétrica, mediante o ressarcimento do custo de transporte envolvido. A GD é parte importante do novo modelo para a matriz energética brasileira, caracterizada por um número crescente de pequenos e médios aproveitamentos, que utilizam diversas fontes de energia primária, tais como energia eólica, solar, biomassa, nuclear e principalmente aproveitamentos hidroelétricos. A GD apresenta inúmeras vantagens frente à geração convencional, dentre as quais se destacam: Descentralização e diversificação da matriz energética; Menor impacto ambiental; Menores perdas de transmissão; Maior confiabilidade com um sistema de controle adequado; Fornecimento de energia para unidades consumidoras isoladas; Redução da necessidade de investimento em linhas de transmissão; Menor tempo de implantação; Movimenta a economia nacional gerando inúmeros postos de trabalho em diferentes regiões. Entretanto há também desvantagens, uma delas é a necessidade de estudos técnicos mais apurados para inserção da geração distribuída nos alimentadores existentes. A inserção da GD modifica diversas características do sistema elétrico, podendo, por exemplo, causar aumento nos níveis de curto 7

9 circuito em alguns trechos da rede de distribuição e inversão no sentido dos fluxos de energia. Avaliando as alterações que a inserção da GD causa nos sistemas de distribuição, verifica-se a necessidade de aprimorar as estratégias de proteção tradicionalmente empregadas. O avanço alcançado nos últimos anos pela indústria eletrônica, fez com que os relés de proteção analógicos tradicionalmente utilizados se tornassem menos vantajosos quando comparados aos modernos relés digitais, mesmo quando se consideram seus custos. Os relés digitais vêm sendo preferidos nos novos empreendimentos e aos poucos vêm substituindo a tecnologia eletromecânica mesmo nas instalações mais antigas. Estes dispositivos possuem maior flexibilidade e disponibilizam recursos adicionais que, aliados a recursos computacionais de comunicação, facilitam a tarefa de adaptar filosofias de proteção tradicionais à nova realidade da presença da geração distribuída. Devido à expansão da geração distribuída de energia elétrica no Brasil um aspecto que deve ser avaliado, principalmente no caso de conexão da GD a redes de distribuição é o ilhamento. O ilhamento ocorre quando parte do sistema de distribuição de energia elétrica é desconectada da subestação da concessionária, mas permanece alimentada pelo gerador distribuído. Tal ocorrência é indesejada pela maioria das concessionárias distribuidoras de energia elétrica, pois a usina ilhada em geral não terá condições de atender os índices de qualidade que são garantidos aos consumidores pela concessionária [ 1 ]. Para evitar esta situação as empresas estabelecem em contrato que os proprietários de usinas de GD devem instalar um sistema de proteção capaz de detectar a situação de ilhamento e desconectar-se da rede de distribuição. Com o objetivo de tentar padronizar a conexão da GD na rede de distribuição, o Institute of Electrical and Electronics Engineers (IEEE) publicou em 2003 o Standard 1547 IEEE Standard for Interconnecting Distributed Resources with Electric Power Systems. Este padrão compreende os requisitos e critérios relevantes ao desempenho, operação, testes, condições de segurança e manutenção da interconexão da GD com o sistema elétrico [ 2 ]. 8

10 Para realizar a conexão do gerador distribuído ao sistema elétrico de potência (SEP) se faz necessária a adequação da tensão no gerador ao sistema. Dependendo das características do sistema elétrico, é possível utilizar determinados tipos de acoplamento [ 3 ]. Tabela Tipos de acoplamento de GD no sistema elétrico [ 3 ] Opção Tipo de acoplamento Característica Uso 1 Gerador diretamente acoplado no Sistema da Concessionária Tensão gerada é igual a do sistema Sistemas elétricos de pequeno porte 2 Gerador e transformador Ajuste de tensão entre o Sistemas de acoplados ao Sistema da gerador e o sistema é Geração de Concessionária realizado pelo grande porte transformador 3 Gerador acoplado ao Sistema da Concessionária através de um transformador Gerador pode ser desconectado do transformador Geradores de médio e pequeno porte Figura Opções de acoplamento de GD no sistema da concessionária [ 3 ]. A Tabela 1-1 demonstra os tipos de conexão do gerador com o sistema elétrico dependendo das características da GD. Esta conexão pode ser realizada de três formas. Na primeira opção a GD pode ser conectada diretamente ao sistema da concessionária, desde que verificado a compatibilidade do sistema de aterramento. 9

11 1.2. Ilhamento de Geradores Distribuídos A instalação de GD nos sistemas de distribuição de energia elétrica deve ser precedida de uma série de estudos técnicos visando determinar condições indesejadas de operação, controle e proteção desses geradores. Entre essas condições indesejadas, há a detecção do ilhamento ou operação ilhada de geradores distribuídos. A perda da conexão com a concessionária pode deixar parte da rede de distribuição energizada e esta condição pode levar a uma série de problemas técnicos e de segurança às pessoas envolvidas e aos equipamentos da rede elétrica. Portanto, quando houver a detecção dessa condição devem-se desconectar todos os geradores distribuídos. Figura Alimentador de distribuição com possibilidade de ilhamento [ 4 ] 1.3. Técnicas de detecção de Ilhamento de Geradores Distribuídos Existem diversas técnicas para detecção do ilhamento, quanto ao princípio operativo podem ser baseadas em Técnicas Locais e Técnicas Remotas Técnicas Locais As técnicas locais detectam o ilhamento por meio de medidas das grandezas de tensão, corrente e alguma outra variável disponível no ponto de 10

12 instalação dos dispositivos de proteção. Estas técnicas podem ser ativas ou passivas. Nesse trabalho iremos abordar apenas as técnicas passivas, considerando geradores síncronos. Os dispositivos mais comuns para este propósito são os relés de proteção baseados em medidas de frequência e de tensão, são eles os relés de sub/sobrefrequência, relé de taxa de variação de frequência e os relés de sub e sobretensão. Nesse caso, o funcionamento da proteção é baseado no fato de que a intensidade da variação de frequência elétrica está fortemente relacionada ao valor do desbalanço de potência ativa no subsistema ilhado. Quanto maior o desbalanço entre o consumo e a geração de potência ativa na ilha energizada, mais eficiente será o esquema de proteção baseado em medidas de frequência. No entanto se ocorrem pequenas diferenças entre geração e carga, o desempenho da proteção poderá ser prejudicado [ 5 ] Técnicas Passivas Estas técnicas são as mais simples e de menor custo, por se basearem apenas na verificação dos limites programados nos equipamentos/relés de proteção e nas medidas das grandezas elétricas obtidas do sistema. Para detecção de operação ilhada, como já citado, as proteções mais facilmente empregadas são proteções que verificam a tensão e a frequência do sistema Técnicas Ativas Estas técnicas baseiam-se na injeção proposital de perturbações no sistema. Essas perturbações são provocadas de forma que a resposta da GD seja diferente em situações de ilhamento [ 5 ] Técnicas Remotas Este tipo de técnica, além de utilizar grandezas locais disponíveis como tensão, corrente e frequência, necessita de um sistema de comunicação entre os componentes do sistema, sendo eles os dispositivos de proteção, subestação e as GDs. As principais técnicas remotas são baseadas no sistema SCADA (Supervisory Control and Data Acquisition) ou em técnicas de PLCC (Power Line Carrier Communication). 11

13 Sistema SCADA O SCADA é o sistema capaz de coletar os dados de uma unidade terminal remota (UTR) ou de controladores lógicos programáveis (CLP), equipamento onde os sensores estão conectados, e mostrá-los em tempo real de forma inteligível em uma interface homem máquina. Este sistema oferece três funções básicas, sendo elas supervisão, operação e controle dos dados coletados. Supervisão: Permite a monitoração dos dados adquiridos. Operação: Permite enviar comandos a equipamentos em campo. Controle: Pode atuar automaticamente em determinadas situações. SCADA (Supervisory Control And Data Acquisition), controle supervisório e aquisição de dados é o nome dado a todo o sistema que faz aquisição de dados em campo, supervisiona-os e permite ao operador controlar ou tomar decisões baseados nos valores [ 6 ] PLCC Está técnica utiliza a linha de transmissão para envio de informações referentes ao estado de operação. Podemos imaginar um sinal sendo enviado pela subestação e sendo recebido na GD sinalizando operação normal de funcionamento ou qualquer evento (abertura de um disjuntor, rompimento do condutor de alguma das fases, e outros) que interrompa o recebimento do sinal na GD e que serviria como aviso para que a GD desconecte o seu gerador do sistema evitando que ocorra a geração ilhada. 12

14 2. Proteção de Alimentadores de Distribuição e Geradores Neste capítulo serão apresentas as principais funções de proteção empregadas em redes de distribuição e geradores distribuídos. Também são descritos os principais meios físicos e protocolos de comunicação que permitem a troca de informações entre os relés de proteção de geradores e alimentadores Proteção de Geradores Vale salientar que o sistema de proteção de um grupo gerador é constituído de dispositivos de proteção elétricos, hidráulicos e mecânicos. As proteções hidráulicas e mecânicas estão diretamente associadas ao equipamento em si e têm a função de evitar danos severos nas estruturas dos equipamentos, tais como: condutos forçados, vertedouros, turbinas, geradores, reguladores, barramentos, entre outros [ 7 ]. Os itens a seguir descreverão as principais funções de proteção usadas em geradores; estas funções possuem um código determinado pelo ANSI ("Instituto Nacional Americano de Padronização") Proteção Diferencial de Geradores 87G Faltas nos enrolamentos ou nos terminais do gerador produzem correntes muito elevadas causando danos à isolação e submetendo o eixo e os acoplamentos a choques mecânicos. A proteção diferencial baseia-se na comparação entre grandezas que entram e saem do circuito (Figura 2-1). Quando a proteção diferencial detecta uma falha, envia um sinal de abertura (trip) aos disjuntores do gerador, aos disjuntores de campo, e assim inicia-se a parada imediata do gerador [ 7 ]. 13

15 : çã : çã : 1 : 2 O relé diferencial atua sempre que a ação de operação supera a ação de restrição ( ). (1) Figura Função Diferencial de Gerador [ 7 ] Proteção diferencial Grupo Gerador Transformador - 87U Esta proteção é similar à proteção 87G, mas agora responsável pela proteção do conjunto gerador e transformador elevador (Figura 2-2). A proteção 87U é sensível às faltas entre fases desde os terminais do gerador até o lado de alta tensão do transformador, além de proteger faltas a terra no lado de alta dos transformadores. 14

16 Figura Função Diferencial do Grupo Gerador Transformador Elevador [ 7 ] Proteção de Sobretensão 59 A proteção de Sobretensão (Figura 2-3) atua quando há ocorrência de condições não controladas pelo regulador de tensão, ou seja, o valor da tensão ultrapassa um valor pré-ajustado, podendo ser classificado em relação ao tempo de atuação como: Instantânea: A atuação ocorre assim que detectada a elevação da tensão, dependendo apenas das características construtivas do relé ou de seu algoritmo. Temporizada: A atuação ocorre após um tempo pré-determinado desde que houve a detecção da elevação de tensão. Esse tempo pode ser ajustado. Os relés baseados em medidas de tensão, como no caso do relé de sobretensão, são largamente empregados na detecção da situação de ilhamento. Na ocorrência de um ilhamento, as tensões do subsistema isolado variam dependendo da diferença entre as potências ativas e reativas geradas e consumidas [ 8 ]. 15

17 Figura Proteção de Sobretensão [ 7 ] Na tabela ANSI (American National Standards Institute) há também a proteção 59Q (Proteção de sobretensão de sequência negativa) e a função de proteção 59N (Proteção de sobretensão de sequência zero) Proteção de Sobretensão de Sequência Negativa 59Q Está proteção atua sempre que o relé detectar situações que geram sequência negativa de tensão, sendo elas [ 9 ]: Abertura de apenas um ou dois pólos do disjuntor e faltas fase/terra, bifásicas e bifásicas/terra. Esta situação pode ser facilmente detectada pelos relés digitais através do Teorema de Fortescue, representado de forma matricial na expressão: V V V V 1 a a V (2) 1 a a V Onde:

18 : ã ê : ã ê : ã ê Dessa forma a tensão de sequência negativa é descrita conforme a expressão. (3) Proteção de Sobretensão de Sequência Zero 59Q Em sistemas conectados em delta ou sistemas estrela sem conexão neutro/terra ou neutro/neutro, não há circulação de correntes de sequência zero, pois existe uma impedância infinita bloqueando a circulação destas correntes. Em sistemas que utilizam a configuração estrela estas correntes podem ser facilmente detectadas pelo teorema de Fortescue. (4) Proteção de Subtensão 27 A proteção de subtensão atua quando o valor da tensão fica abaixo de um valor pré-ajustado. Esta função normalmente é utilizada em combinação com outras funções como a função de sobrecorrente. Há atuação da proteção somente quando o relé de sobrecorrente e o relé de subtensão forem sensibilizados. Essa proteção pode ser utilizada para detectar situação de ilhamento Proteção de Sub/Sobrefrequência 81 O relé atua quando a frequência elétrica do sistema se desvia da nominal e se mantém por certo período inferior ou superior a um limiar. Sua atuação ainda pode ocorrer por violação de um limiar de taxa de variação de frequência. 17

19 Proteção de Sobrecorrente Limitado por Tensão - 51V Os relés de sobrecorrente atuam sempre que o valor da corrente excede um valor pré-definido. Este relé é classificado em relação ao tempo de atuação como: Relé instantâneo (Função ANSI - 50) Relé temporizado (Função ANSI - 51) Os relés de sobrecorrente com restrição por tensão possuem a sensibilidade diretamente relacionada com a tensão do sistema. A atuação do relé (Figura 2-4) varia de acordo com a evolução da tensão terminal da máquina [ 7 ]. Figura Proteção de Sobrecorrente Limitado por Tensão [ 7 ] Proteção de Sobrecorrente Direcional - 67 Este tipo de função é utilizado em sistemas elétricos em anel, quando há necessidade de monitorar o sentido do fluxo de energia. 18

20 Os relés de sobrecorrente adquirem a característica direcional através de uma grandeza de polarização, que pode ser tensão ou corrente. A direcionalidade é dada pela comparação fasorial das posições relativas da corrente de operação e tensão ou corrente de polarização. A defasagem calculada é que indica o sentido do fluxo de energia da corrente de operação ou de falta [ 7 ] Proteção de Alimentadores de Distribuição Os alimentadores têm como principais componentes para sua proteção as chaves-fusíveis, os disjuntores e os relés de sobrecorrente. Figura Esquema Básico de Proteção de um alimentador de distribuição [ 1 ] Chaves-Fusíveis As chaves-fusíveis têm por finalidade básica a interrupção da passagem de corrente elétrica quando da ocorrência de um curto-circuito ou sobre corrente. São largamente utilizadas na proteção de alimentadores devido sua eficiência e baixo custo de implantação. Estes dispositivos têm como principal desvantagem a necessidade de troca manual quando da ocorrência de atuação Disjuntores São dispositivos eletromecânicos capazes de conduzir corrente elétrica em operação normal de funcionamento e quando da ocorrência de um curtocircuito ou sobrecarga abrem extinguindo a passagem de corrente elétrica. Em 19

21 redes de distribuição os relés de proteção são responsáveis pelo envio de sinal de comando de abertura (trip) dos disjuntores, quando faltas são detectadas. Em redes de distribuição, em razão dos altos níveis de tensões e correntes, existem mecanismos especiais para interrupção do arco elétrico no momento de abertura do disjuntor, dentre os quais destacam-se: Disjuntores a grande volume de óleo Disjuntores a pequeno volume de óleo Disjuntores a ar comprimido Disjuntores a vácuo Disjuntores a hexafluoreto de enxofre (SF 6 ) Relés de Sobrecorrente Como já explicado, este relé atua sempre que a corrente elétrica do circuito ultrapassar a corrente elétrica pré-ajustada, podendo atuar instantaneamente (ANSI 50) ou de forma temporizada (ANSI 51). Na proteção de alimentadores como na de geradores o relé de sobrecorrente atua em conjunto com um disjuntor para que ocorra a abertura do circuito elétrico antes que a corrente ultrapasse valores destrutivos aos componentes do sistema Considerações Com intuito de evitar o ilhamento da geração distribuída, precisa-se aperfeiçoar o controle e a proteção do sistema. No caso da não detecção de uma falta no alimentador pelo sistema de proteção do gerador verificaríamos um sistema de geração ilhada, podendo acarretar diversos problemas aos consumidores conectados a essa rede. Uma solução para este problema seria a comunicação entre dispositivos de proteção do alimentador e do gerador distribuído. Para alcançar esse objetivo faz-se necessário um estudo sobre os protocolos de comunicação existentes e como combinar técnicas de proteção local com teleproteção dos alimentadores e geradores distribuídos utilizando os recursos disponíveis nos relés digitais e os meios de comunicação existentes. 20

22 3. Meio Físico de Transmissão e Protocolos para comunicação entre Relés de Proteção Os protocolos podem ser entendidos como um conjunto de regras que determinam como deverá ocorrer a comunicação entre duas estações numa rede de comunicação e como os erros devem ser detectados e tratados. Na operação de envio e recebimento de dados entre equipamentos devemos observar alguns fatores, tais como: a sincronização dos quadros, o controle de fluxo, a detecção de erros, o controle do erro, o endereço e a gerência do enlace [ 10 ]. Os protocolos e os meios de transmissão utilizados são os principais responsáveis pelo sucesso de uma comunicação entre dois pontos numa determinada rede, o meio físico define o caminho a ser seguido e o protocolo dita as regras para a comunicação, definindo o início e o fim de cada mensagem efetuando a gerência entre os pontos da rede Meios de Transmissão Os meios de transmissão são os caminhos físicos utilizados para conexão entre dois pontos de uma rede, seja de dados ou energia. Podemos classificar os meios de transmissão em dois tipos básicos, os meios guiados e não guiados. Os meios guiados são aqueles caracterizados pela utilização de um meio físico, tal como cabo de rede, cabo coaxial, par metálico, guia de onda, fibra óptica, etc. Os meios não guiados são aqueles que utilizam o ar livre, como exemplos têm o uso do infravermelho, comunicação via satélite, celular, etc. Em sistemas de proteção podem ser utilizados diversos meios de transmissão dependendo da aplicação e geografia da localidade. Dentre os principais meios destacam-se a fibra óptica e os próprios condutores de energia elétrica, utilizando a técnica de comunicação PLCC Protocolos de comunicação Quando o assunto é protocolos sempre surge à expressão Modelo ISO/OSI, isso se deve ao fato de a ISO (International Organization for Standardization) propor um modelo de referência conhecido por RM-OSI 21

23 (Reference Model Open Systems Interconnection). Este modelo foi proposto para definir formalmente uma maneira comum de conectar computadores, possibilitando a compatibilidade entre hardware e software de diferentes fabricantes. Este modelo é dividido em 7 (sete) camadas (Tabela 3-1) [ 10 ]: Tabela 3-1- O modelo de referência RM-OSI [ 10 ] 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace 1 Físico A primeira camada do modelo é a camada Física, responsável pelas definições elétricas e mecânicas da interface de rede. Esta camada define o tempo de duração dos bits, os níveis de tensão de cada bit 0 (zeros) e 1(uns), as direções possíveis de transmissão, a quantidade de pinos da placa de rede, etc. A camada de Enlace é responsável pela fragmentação dos dados recebidos da camada superior em quadros e por seu envio. Esta camada é responsável pelo início e fim de cada mensagem, controle de fluxo entre remetente e destinatário e ainda pela forma de acesso ao meio. A terceira camada ou camada de Rede faz a conexão com outros sistemas computacionais, a manutenção e fechamento das conexões e ainda o controle do congestionamento da rede. A camada de Transporte é responsável pela detecção e correção de erros, o controle de fluxo do transporte caso os pacotes recebidos cheguem fora de ordem, a fragmentação e remontagem da informação. A quinta camada ou camada de Sessão foi projetada para permitir a comunicação com sucesso entre aplicações. Nesta camada, as aplicações definem como será feita a transmissão de dados e como esses dados serão 22

24 identificados, para que na detecção de uma falha possa ser reenviada apenas a mensagem perdida. Na sexta camada ou camada de Apresentação os dados são convertidos para um formato comum entre as partes. Nessa camada pode-se utilizar de criptografia para aumentar a segurança, os dados serão decodificados na mesma camada do segundo dispositivo. Última camada, a camada de Aplicação, faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Nessa camada encontramos os protocolos que auxiliam os processos dos usuários. Existem inúmeros protocolos utilizados na supervisão dos sistemas de proteção. Alguns deles serão abordados nesse trabalho, são eles: MODBUS DNP 3.0 IEC ModBus O MODBUS é um dos protocolos mais simples utilizados para automação. Possui uma estrutura de mensagem desenvolvida pela antiga Modicon em 1979, hoje Schneider Electric, utilizada para estabelecer comunicação entre os dispositivos mestre e escravo em uma rede. Sua grande utilização aumentou devido à sua simplicidade de implementação bem como pela disponibilidade do código fonte gratuito na internet [ 11 ]. Os dispositivos que utilizam esse protocolo comunicam-se somente utilizando a técnica mestre-escravo, a qual permite que somente um dispositivo (mestre) possa iniciar as transações e os outros dispositivos (escravos) respondam de acordo com o pedido do mestre. As principais razões para o uso desse protocolo são [ 11 ]: Desenvolvido para aplicações industriais; Protocolo aberto (sem royalties); 23

25 Fácil implementação. Há algumas variações desse protocolo dependendo da aplicação. O Modbus RTU descrito a seguir será o apresentado com maior clareza neste trabalho, por ser compatível com o relé de proteção de geradores (SEL-300G) disponível no Laboratório de Automação e Proteção de Sistemas Elétricos (LAPSE) onde foram efetuados alguns testes que serão descritos no capítulo 4. Modbus ASCII (American Standart Code for Information Interchange): O meio físico de comunicação é o RS-232 ou RS-485, permite um mestre podendo ter vários escravos. Modbus TCP/IP (Transmission Control Protocol, Internet Protocol): utiliza como meio físico de comunicação uma rede ethernet, esta variação do protocolo permite utilizar vários mestres e vários escravos numa mesma rede. Modbus Plus: É uma variação do protocolo ainda de propriedade da Schneider Electric. Podendo utilizar vários mestres e escravos e o meio físico utilizado é o RS-485. Modbus RTU (Remote Terminal Unit): É a variação mais comum do protocolo, usado para comunicação entre sistemas de supervisão e controladores lógicos programáveis (CLP). Utiliza como meio físico as portas RS-232 ou RS-485, permite apenas um único mestre podendo ter vários escravos. O Modbus é um protocolo que oferece um serviço baseado em códigos de função pré-determinados e bem definidos, permitindo uma fácil implementação nas comunicações em vários tipos de arquitetura de rede, podendo ser utilizados diversos meios físicos, tais como RS232, RS485 e ethernet. O protocolo MODBUS define um núcleo padrão para todas as suas mensagens, denominada Unidade de Dados do Protocolo - PDU (Protocol Data Unit). O mapeamento do protocolo Modbus em um barramento ou rede específica pode adicionar alguns campos que juntos à PDU são denominados Unidade de Dados de Aplicação - ADU (Application Data Unit) (Figura 3-1). 24

26 Figura Quadro de Mensagem Padrão Modbus [ 12 ]. No PDU têm-se dois campos: o código de função e os dados. O código de função detém a solicitação pedida pelo mestre ao escravo. Quando não há erros na mensagem este campo na resposta do escravo é igual à solicitação do mestre. Quando o escravo não consegue executar a função demandada pelo mestre, então na resposta o escravo coloca 1 no MSB (Bit mais significativo). Esse campo utiliza-se de 1 byte. O campo dados quando respondido pelo escravo é utilizado para colocar a informação pedida pelo mestre, além de poder conter o código de erro quando ocorre. O ADU tem três campos: o endereço, o PDU e a checagem de erro. O campo endereço que pode variar de 0 a 247 é destinado ao endereço do escravo, ou seja, quando o mestre solicita informação utiliza esse campo para indicar quem deve responder a solicitação e quando o escravo responde esse campo é composto pelo endereço do próprio escravo indicando quem respondeu. Em uma rede que possui vários escravos o mestre pode indicar endereço 0 informando que todos os escravos devem tratar a informação, esse campo utiliza 1 byte. O campo verificação de erro é destinado à averiguação de erro podendo ser baseado em dois métodos: a verificação de paridade ou a verificação de quadro, no modo RTU um quadro (Figura 3-1) contém o endereço, o código da função, os dados de informação e a checagem de erro. A verificação de paridade é um dos mecanismos mais simples para detecção de erros. A cada caractere (byte) transmitido é acrescentado um bit de tal modo que o total de bits 1 seja par (even parity) ou impar (odd parity). É habitual a utilização de paridade par para comunicações assíncronas (cada mensagem enviada deve incluir a informação de início e fim da mensagem) e a paridade ímpar para comunicações síncronas (os relógios do emissor e do receptor devem estar em fase e com mesma frequência). 25

27 A verificação de quadro pode ser de dois tipos: CRC (Cyclical Redundandcy Check) no modo RTU ou LRC (Longitudinal Redundancy Check) no modo ASCII. O LRC realiza a mesma operação de verificação de paridade para os caracteres transmitidos mostrado anteriormente. No final é acrescentado um caractere de paridade e cada bit desse caractere está associado aos mesmos bits dos caracteres transmitidos. A Figura 3-2 exemplifica este mecanismo para 4 (quatro) caracteres de 8 (oito) bits cada: Figura Verificação da paridade por LRC [ 13 ]. No modo RTU o método de verificação de erro adotado é o CRC (Cyclical Redundandcy Check) que calcula o conteúdo de toda a mensagem e gera um valor de 16 bits sendo que na composição final deste campo, os 8 bits menos significativos são enviados primeiro e depois os 8 bits mais significativos. O dispositivo transmissor calcula o valor do CRC e o integra à mensagem, transmitindo-a em seguida ao dispositivo receptor, que por sua vez, recalcula o CRC de toda a mensagem após a sua total recepção e o compara ao campo CRC da mensagem recebida, sinalizando erro caso não sejam iguais DNP 3.0 O DNP (Protocolo de Rede Distribuída) foi desenvolvido pela GE HARRIS, na década de Em 1996 a especificação foi liberada para uso público, se tornando um protocolo aberto. Este protocolo é padronizado, o que trouxe um primeiro nível de interoperabilidade aos sistemas de automação de energia, porém ainda é necessário um considerável esforço de engenharia no sentido de integração dessas informações, devido a características de cada fabricante [ 14 ]. No DNP foi incluído o endereço de origem da mensagem, além do endereço de destino, que já estavam presentes no MODBUS. Também foi 26

28 incluído o conceito de fragmentação de mensagens, com o objetivo de permitir o transporte de grandes arquivos. O Protocolo DNP 3.0, apresenta 4 (quatro) camadas conforme ilustrado na Figura 3-3: Figura Modelo OSI e OSI simplificado [ 10 ] Cada camada é responsável por preparar a informação para a camada seguinte. Na camada de Aplicação que as mensagens entre os equipamentos transmissor e receptor são efetivamente processadas. Nessa camada é montada a Unidade de Dado de Aplicação (APDU - Aplication Data Unit), essa mensagem pode conter até 2048 bytes e possuem as informações a serem processadas pela estação que recebe a mensagem e contém também as informações de controle da mensagem. São elas APCI (Aplication Control Information) e ASDU (Application Service Data Unit) (Figura 3-4). Figura Formato do APDU [ 14 ]. A camada de Transporte ou Pseudo-Transporte é responsável pela divisão da mensagem da camada de aplicação (APDU) em fragmentos, para que possam ser transmitida pela camada de Enlace, nessa camada é acrescentado apenas um byte, o Transport Header (TH). Os fragmentos são a divisão do APDU em uma quantidade de bytes menor, viabilizando o transporte na camada de enlace. 27

29 Figura Definição do TH [ 14 ]. O TH é um byte (8 bits) composto pelo FIN (bit 7) responsável pela indicação de final ou não das mensagens fragmentadas (bit 7 igual a 1 último fragmento, bit 7 igual a 0 Não é o último fragmento). Há também o FIR (bit 6), este bit quando igual a 1 (um) indica que este quadro é o primeiro da sequência. Os outros 6 (seis) bits (bit 0 a 5) são responsáveis por verificar a sequência dos quadros, eles contam de 0 a 63 e recomeça a contagem. Figura Formato mensagem nível de Enlace [ 14 ]. A camada de Enlace tem como função estabelecer e controlar o canal físico de comunicação entre o equipamento transmissor e receptor. As mensagens trocadas nessa camada são denominadas de DATA LINK HEADER (Figura 3-6) destinadas à manutenção da comunicação entre os equipamentos, onde o campo FLAG é composto por dois bytes, o byte F1 e F2. Esses bytes sempre possuem os valores 05H (5 decimal) e 64H (100 decimal) respectivamente. O byte TAM indica o tamanho da parte útil da mensagem podendo variar de cinco, indicando que só o cabeçalho está presente na mensagem, até o valor máximo de 255. O CTL (Figura 3-6) é o byte de controle, contém as informações referentes à direção do quadro, tipo de quadro e o controle do fluxo. O campo destino possui dois bytes podendo endereçar até (2 16 ) endereços. O campo ORIGEM possui o endereço do elemento 28

30 de origem da mensagem e por último tem-se o método de verificação de erro, o DNP adota o CRC. Figura Formato da mensagem DNP3.0 [ 14 ]. Na camada Física é que os elementos básicos da mensagem (bytes) são transferidos de um equipamento a outro do sistema, podendo ser transferidos no caso do relé SEL-451 pela porta RS232 ou ethernet (RJ45), disponíveis em sua interface IEC Os sistemas atuais de teleproteção e automação do sistema de energia elétrica, normalmente consistem de equipamentos de diferentes fabricantes e de diferentes gerações. A integração entre esses equipamentos é difícil, pois a maior parte deles usa protocolos específicos que leva ao uso de equipamentos para conversão entre os protocolos ou a utilização de equipamentos com o mesmo protocolo de comunicação, o que possivelmente implica no uso de equipamentos de um mesmo fabricante ou elevados custos com equipamentos capazes de integrar esses sistemas. Se não houver um consenso que defina regras básicas que os protocolos de uma determinada aplicação devam seguir (modelo de referência), é imaginável que soluções proprietárias sejam propostas, ou seja, cada fabricante pode definir um protocolo específico para os seus produtos e 29

31 isso poderia inviabilizar a comunicação com equipamentos de outros fabricantes [ 15 ]. Pensando nisso em 1988, EPRI (Electric Power Research Institute) e IEEE (Institute of Electrical and Electronics Engineers) iniciaram o projeto UCA (Utility Communications Architecture), com o objetivo de desenvolver a interoperabilidade entre os sistemas de controle utilizados na monitoração e controle dos serviços públicos de energia elétrica. Inicialmente, o projeto previa a comunicação entre os centros de controle e subestações. Em 1997, EPRI e IEEE uniram esforços com um grupo de trabalho da IEC (International Electrotechnical Commission) para construir um padrão internacional comum para comunicações no setor de energia elétrica. Estes esforços foram baseados nos conceitos e definições da arquitetura UCA e levaram à criação de um padrão chamado IEC 61850, que foi especialmente concebido para proporcionar a interoperabilidade, a comunicação de alta velocidade entre os dispositivos, garantia de entrega de dados e suporte na configuração [ 16 ]. O IEC basea-se no envio de mensagens GOOSE (Generic Object Oriented Substation Event), e possui diversas vantagens, tais como: Menor custo de instalação, por possuírem manuais autodescritivos reduzindo o tempo de configuração. Redução do tempo de engenharia, por possuírem modelos de objetos padronizados para todos os dispositivos, eliminando a configuração manual e o mapeamento dos sinais de entrada e saída para as variáveis do sistema de energia. Um conjunto completo de serviços de comunicação, acesso a dados, registro de eventos e controle da maioria das aplicações. Máxima flexibilidade para os usuários escolherem os equipamentos interoperáveis [ 17 ]. Diferente dos protocolos Modbus e DNP3.0 que não prevêem a comunicação direta entre equipamentos, inviabilizando técnica e economicamente a integração de alguns sistemas na supervisão. Com a implementação da norma IEC nos sistemas de energia esses problemas diminuíram, possibilitando um controle e supervisão mais aguçada do sistema. 30

32 4. Caso de Estudo Este capítulo descreve e testa uma forma de comunicação entre o relé de proteção do alimentador e o relé responsável pela proteção do gerador independente. O objetivo é que o relé de proteção do alimentador, ao detectar a ocorrência de uma falta, envie sinal de abertura ao disjuntor do alimentador e também ao relé de proteção do gerador distribuído, visando evitar que os consumidores que permaneçam alimentados pelo gerador ilhado sejam prejudicados por uma possível perda de qualidade no fornecimento da energia elétrica (ver Figura 4-1). Os relés comerciais utilizados não possuem um protocolo em comum e a troca de informação entre eles foi feita através de um sistema supervisório do tipo SCADA (Supervisory Control and Data Acquisition). Figura Sistema Elétrico de Estudo O caso de estudo utiliza dois relés de proteção de fabricação da Schweitzer Engineering, o SEL-300G (Multifunction Generator Relay) e o SEL- 451 (Protection, Automation, and Control System). Além dos relés, foram empregados três computadores com interface RS-232, dois para comunicação com os relés e um para comunicação com o equipamento SEL-AMS (Adaptive Multichannel Source). Este último equipamento aplica sinais de tensão e corrente nas entradas dos relés, o que possibilita simular situações de falta e 31

33 de operação normal. Todos estes equipamentos estão disponíveis no LAPSE e serão descrito na sequência (Figura 4-2). Figura Ligação Física dos Equipamentos Para realizar a supervisão dos relés de proteção foi utilizada uma versão de demonstração do software da Elipse o E3 v [ 24 ]. Esse software monitora em tempo real o estado das portas digitais e analógicas dos relés de proteção, podendo monitorar todas as variáveis acessíveis, como tensões, correntes e frequência. Permite também, quando configurado de forma adequada, o envio de comandos aos relés pelo sistema supervisório, possibilitando a tomada de decisão pelo operador ou executando uma operação pré-configurada no supervisório, utilizando como critério a mudança de estado de alguma variável do relé, caso a ser demonstrado Relé SEL-300G O relé SEL-300G (Figura 4-3) foi projetado para proteção de geradores, possui diversas funções de proteção, como: Proteção Terra (ANSI 64) Proteção Diferencial (ANSI 87) Proteção de Sobrecorrente (ANSI 50) Proteção contra perda de excitação (ANSI 40) Proteção de Subtensão (ANSI 27) 32

34 Proteção de Sobretensão (ANSI 59) Este modelo aceita o protocolo de comunicação Modbus, que como já descrito nos capítulos anteriores é um protocolo aberto. Figura Relé SEL-300G [ 18 ]. No relé utilizando o protocolo Modbus, todas as consultas iniciam com os campos descritos na Tabela 4-1. Tabela Campos do Modbus [ 18 ]. O mestre inicia a comunicação enviando o endereço do escravo, o código da função a ser executada (Tabela 4-2), algumas informações adicionais (quando necessárias) e os bits para verificação de erros. Tabela Código de Função relé SEL-300G [ 18 ]. 33

35 O campo Código da Função é composto por dois bytes representados na Tabela 4-2. Segue uma breve descrição dos códigos de funções para utilização no Elipse: 01h Comando que realiza a leitura do status da bobina. Essa função pode consultar o status de mais de 2000 bits em uma única consulta. Se o número de bits da resposta não for divisível por 8 (oito), o relé adiciona zeros para formar o ultimo byte. 02h Comando que realiza a leitura do status de entrada. Utilizado para ler o estado 0 (zero) ou 1 (um) dos bits selecionados. Pode ler até 2000 bits por consulta. Essa função é utilizada com apoio Tabela 4-3, quando desejasse saber o status dos bits disponíveis no relé SEL-300G. Tabela Exemplo do endereço de cada bit no SEL-300G [ 18 ]. 03h Comando que realiza a leitura da memória dos registradores. Essa função é utilizada para ler diretamente o valor disponível no endereço dado pelo Mapa de Registradores do Modbus (Tabela 4-7). Pode ser realizada a leitura de no máximo 125 registradores de uma única vez. Esse função foi utilizada para testes no Elipse, a fim de verificar a correta configuração do supervisório. 04h Comando que realiza a leitura dos registradores de entrada. Esta função é utilizada para ler o valor disponível no endereço dado pelo Mapa de Registradores do Modbus (Tabela 4-7). Pode ser realizada a leitura de no máximo 125 registradores de uma única vez. 34

36 05h Forçar bobina. Este código é usado junto com a Tabela 4-4 para definir ou limpar o status das bobinas. Na Tabela 4-4 estão listados os endereços físicos referente a cada bobina disponível para execução dessa função. Tabela Bobinas de comando do relé SEL-300G [ 18 ]. 06h Escreve registradores de memória. O SEL-300G utiliza esta função para permitir que um mestre Modbus escreva diretamente em um registrador do equipamento. Essa função utiliza a Tabela 4-5 para definir o endereço a ser escrito e a Tabela 4-6 para definir o valor a ser escrito no endereço, dependendo da aplicação. Esta função foi utilizada nos testes realizados. 35

37 Tabela Endereços para escrita no Relé SEL-300G [ 18 ]. Tabela Código dos comandos [ 18 ]. 07h Comando de leitura de status Este comando é utilizado para permitir que um mestre Modbus possa ler o estado atual do relé e do circuito protegido por ele. 08h Comando de diagnóstico do canal Esta função permite que o mestre Modbus execute um teste de diagnóstico no canal de comunicação. 10h Escreve vários registradores de memória Este comando é semelhante à função 06h exceto por um detalhe, ao invés de escrever em um único registrador permite ao mestre Modbus a escrita em até 100 (cem) registradores de uma única vez. 64h Comando de leitura em diversos registradores Esta função permite que o mestre Modbus possa ler endereços não contínuos em uma única solicitação. O relé SEL-300G traz em seu manual uma tabela denominada Modbus Register Map (Tabela 4-7), que possui o endereço físico de todas os registradores acessíveis do relé. Esta tabela é de extrema importância para configuração no Elipse, por possuir o endereço da informação desejada. 36

38 Tabela 4-7 Exemplo do Mapa de Registradores Modbus [ 18 ] Relé SEL-451 O Sistema de Proteção, Automação e Controle SEL- 451 (Figura 4-4) é utilizado na proteção de Linhas de Transmissão. Possui diversas funções de proteção, como: Sobrecorrente Instantâneo (ANSI 50) Sobrecorrente Temporizado (ANSI 51) Sobrecorrente Direcional (ANSI 67) Religamento Tripolar (ANSI 79) Falha de Disjuntor (ANSI 50BF) Check Sincronismo (ANSI 25) Pode comunicar-se também utilizando os protocolos de comunicação DNP3.0 e IEC61850, esses protocolos foram descritos nos capítulos anteriores. Figura Relé SEL-451 [ 19 ]. 37

39 Como no Modbus cada mensagem DNP possui um código de função. Os códigos de função mais comuns utilizados no DNP são listados na Tabela 4-8 esses códigos permitem leitura, escrita, seleção, execução e operação direta com os registradores listados no mapa de registradores do DNP3.0. Tabela Códigos de funções do DNP3.0 [ 19 ] Configuração no Elipse O Elipse E3 como descrito anteriormente será o software responsável pela aquisição dos dados e tratamento das informações, mas para que isso ocorra com qualidade deve-se obedecer as características inerentes aos equipamentos supervisionados. Para supervisionar um determinado processo com um sistema SCADA, geralmente é construída uma aplicação que conterá a definição das variáveis envolvidas, com nomes e endereços, telas, definições de alarmes e outros, a qual se chama Banco de Dados da Aplicação [ 20 ]. O E3 possibilita a comunicação com o equipamento usando um arquivo.dll (Dynamic link library). Este arquivo no E3 é denominado de driver e é responsável pela comunicação entre o sistema supervisório e o relé. No E3 utilizando o driver compatível com o equipamento são inseridos alguns tags e neles são configurados alguns parâmetros como endereço do escravo, código da função a ser executado (leitura ou escrita), endereço do registrador no relé (endereço da informação a ser monitorada ou endereço que recebe o código a ser escrito no relé). No caso em estudo como os protocolos são abertos, existem diversos drivers disponíveis na internet. Em ambas aplicações os drivers utilizados no caso em estudo foram obtidos diretamente do site da Elipse ( Para o protocolo de comunicação Modbus utilizado no 38

40 SEL-300G utilizou-se o driver denominado Modbus.dll e para o SEL-451 foi utilizado o driver DNP3_Master.dll Configuração do E3 para o SEL-451 O SEL-451 permite o monitoramento de diversas informações, tais como tensões, correntes, frequência, estado das entradas digitais e analógicas entre outros, mas no caso em estudo faz-se necessário o monitoramento das correntes nas fases A, B e C, esses dados são necessários para configuração correta do driver. Pela opção de monitorar a falta por sobrecorrente na linha de transmissão. A Figura 4-5 mostra alguns campos do Elipse E3 imprescindíveis para a comunicação correta entre o supervisório e o relé que serão descritos na sequência: O campo nome é editável e permite identificar a grandeza monitorada, conforme escolha do usuário. O campo P1/N1/B1 na linha definida com nome Driver1 é configurado conforme Tabela 4-9, nas linhas que seguem abaixo conforme Tabela 4-10 a coluna P1/N1/B1 é responsável por conter o endereço do relé (no Caso de Estudo foi configurado como 100). O campo P2/N2/B2 é o local designado ao código da função a ser executada (zero significa leitura do endereço especificado). O campo P3/N3/B3 é responsável por conter o código do objeto e variação seguindo a seguinte regra objeto variação. Para os três primeiros tags (Corrente A, Corrente B e Corrente C) temos que o objeto é representado pelo número 30 (Tabela 4-11), a variação é 1 (Corresponde a uma entrada analógica), para o ultimo tag (TRIP) temos que o objeto corresponde ao valor 01 (Tabela 4-11) e a variação é 1. 39

41 Figura Configuração do Driver de comunicação DNP3.0. Tabela Parâmetro P de configuração do Driver [ 21 ]. Tabela Parâmetro B de endereçamento de tags [ 21 ]. Tabela 4-11 Tabela simplificada com Objeto e Índice [ 19 ]. O último campo configurável é o P4/N4/B4 que corresponde ao endereço do registrador no equipamento, informado na Tabela 4-11 na coluna Índices. O endereço 1606 foi escolhido para o tag TRIP devido ao tipo de falta monitorada, esse endereço conforme Tabela 4-12 corresponde ao registrador que monitora o TLED_2 responsável por indicar falta de sobrecorrente temporizada (Tabela ANSI função 51). 40

42 Tabela Endereços dos registradores referentes aos leds frontais do Relé SEL-451 [ 19 ] Configuração do E3 para o SEL-300G O relé SEL-300G é um relé multifuncional, completo, projetado para proteção primária e ou de retaguarda de máquinas síncronas de pequeno, médio ou grande porte [ 18 ]. Conforme descrito no início do capítulo 4 o relé utiliza como protocolo de comunicação o Modbus, e sua configuração no E3 será demonstrada a seguir. Figura 4-6- Configuração do Driver de comunicação Modbus. A Figura 4-6 mostra os campos imprescindíveis para a comunicação entre o sistema supervisório E3 e o relé. Conforme descrito no item o campo nome é editável e permite identificar a grandeza monitorada, o campo P1/N1/B1 na linha com o nome Driver1 é definida conforme Tabela 4-13, este 41

43 campo não foi alterado, pois conforme Tabela 4-13 qualquer valor abaixo de 1000 será adotado 1000ms. Tabela Parâmetro P de configuração do Driver [ 21 ]. Na linha referente ao tag com nome TRIP o campo P1/N1/B1 é definido com o endereço do relé, no caso em estudo o relé foi configurado com endereço 10. O campo P2/N2/B2 corresponde ao código de função requerido, o código que corresponde ao envio de dados ao relé é 1. O campo P3/N3/B3 não é utilizado para os tags, e o campo P4/N4/B4 corresponde ao endereço do registrador a ser escrito conforme Tabela 4-14 (673 em decimal corresponde a 02A1 em hexadecimal) e por último o campo Valor, que corresponde ao dado a ser escrito no endereço do registrador do relé sinalizando que o mesmo deve retirar a GD do barramento. O código utilizado no caso em estudo foi 01 que corresponde à abertura do disjuntor 1 conforme Tabela Tabela 4-14 Endereço de comandos do relé SEL-300G [ 18 ]. Tabela Código de comandos do Modbus [ 18 ]. 42

44 Testes realizados Para possibilitar o monitoramento adequado do Sistema Elétrico proposto utilizando os relés foi confeccionada no Elipse E3 uma tela para supervisão dos alarmes. A Figura 4-7 mostra o sistema de potência considerado, sendo o disjuntor 1 responsável pela abertura da linha de transmissão, o disjuntor 2 responsável pela retirada da GD do barramento. Os dois relés de proteção (SEL-451 e SEL-300G) são conectados aos dois computadores representados na Figura 4-7 (servidores 1 e 2), que possuem o software E3 instalado. Figura 4-7- Tela do Sistema Supervisório. Foram realizados alguns testes parciais para verificar a comunicação com o sistema supervisório. Primeiro foi simulada uma falha de sobrecorrente temporizada no alimentador, para verificar a detecção pelo relé SEL-451 (Figura 4-8). Neste teste as correntes nas fases A, B e C foram aplicadas através da mala de teste simulando condições normais de operação e após alguns segundos a corrente na fase A foi elevada em aproximadamente 5 (cinco) vezes. Decorridos alguns milissegundos após a elevação da corrente na fase A ocorreu a atuação do relé sinalizada pela linha vertical pontilhada (Figura 4-8). 43

45 Figura Falha de sobrecorrente temporizada no SEL-451. A atuação do relé é sinalizada na tela do sistema supervisório reproduzida na Figura 4-9. O relé SEL-451 em amarelo representa que este enviou sinal de abertura (trip) ao disjuntor 1 (em vermelho). O sistema supervisório no teste realizado para o SEL-451 recebe as informações em tempo real do relé. Figura Atuação do relé SEL-451 na tela do supervisório. 44

46 Nos testes isolados com o relé SEL-300G, o sistema supervisório envia a este relé um sinal informando a atuação do relé de proteção do alimentador (SEL-451). Ao receber este sinal, o relé SEL-300G também envia um sinal de abertura ao disjuntor do gerador, desconectando-o do barramento. Para o teste de envio de informação ao relé SEL-300G foi criado um botão na tela do supervisório chamado de Ativar Relé (Figura 4-10) que simula o recebimento no servidor 2 do sinal de abertura do disjuntor 1. O recebimento desta informação é confirmado na tela do supervisório pelo bloco SEL 300G em amarelo e o disjuntor 2 em vermelho, conforme Figura Figura Atuação do relé SEL-300G na tela do supervisório. Foram feitas tentativas de comunicação entre os dois computadores através do sistema E3, o que possibilitaria validar o sistema completo, ou seja, quando houvesse uma falta no alimentador, o relé SEL-451 enviaria através do servidor 2 um sinal via rede para o servidor 1 que se comunicaria com o relé de proteção do gerador, SEL-300G, que também desconectaria o gerador 45

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes Industriais ModBus RTU

Redes Industriais ModBus RTU Padrão EIA RS-232 O padrão RS (Recommended Standart) é uma padronização de interface para comunicação de dados criada nos anos 60 por um comitê da Electronic Industries Association (EIA). O equipamento

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER

AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER Este case apresenta a aplicação da solução Elipse Power para controlar a subestação da Usina Termelétrica de Linhares,

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Relé de proteção do diferencial 865

Relé de proteção do diferencial 865 Relé de proteção do diferencial 865 Para a proteção do diferencial de motores, transformadores e geradores Boletim 865, Série A Guia de especificações Sumário Página de descrição da seção 1.0 Características

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Controladores Lógicos Programáveis CLP (parte-3)

Controladores Lógicos Programáveis CLP (parte-3) Controladores Lógicos Programáveis CLP (parte-3) Mapeamento de memória Na CPU (Unidade Central de Processamento) de um CLP, todas a informações do processo são armazenadas na memória. Essas informações

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Visão Geral do Protocolo CANBus

Visão Geral do Protocolo CANBus Visão Geral do Protocolo CANBus História CAN Controller Area Network. Desenvolvido, pela BOSCH, na década de 80 para a interligação dos sistemas de controle eletrônicos nos automóveis. 1. CAN, que foi

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GPC 01 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO V GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA

Leia mais

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Associação Paralelo Ativo e Passivo Vantagens e Benefícios

Associação Paralelo Ativo e Passivo Vantagens e Benefícios Associação Paralelo Ativo e Passivo Vantagens e Benefícios Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 CEP:91040-600 - Porto Alegre RS - Brasil Fone: (51)21312407

Leia mais

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO

SK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO SK, SÉRGIO KIMURA ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO O trabalho tem a finalidade de compartilhar a experiência da ELEKTRO com a utilização da norma IEC61850 implantada atualmente em 18(dezoito)

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

GUIA DE TELAS IHM Delta ARVTi 2000

GUIA DE TELAS IHM Delta ARVTi 2000 GUIA DE TELAS IHM Delta ARVTi 2000 Revisão 00 de 02/06/10 Direitos Reservados à Todas as informações contidas neste manual são de uso exclusivo da Equipamentos Eletrônicos Ltda., não podendo ser reproduzidas,

Leia mais

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f Monitor de Rede Elétrica Som Maior Pro Manual do Usuário Versão 3.9f 2 ÍNDICE PÁG. 1 APRESENTAÇÃO...03 2 DESCRIÇÃO DO EQUIPAMENTO...04 2.1 ROTINA INICIAL DE AVALIAÇÃO DA REDE ELÉTRICA...04 2.2 TROCA DE

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Comunicação de dados. Introdução

Comunicação de dados. Introdução Comunicação de dados Introdução Os microcontroladores AVR estão equipados com dois pinos destinados à comunicação serial, UART (Universal Asynchronous Reciever/Transmitter), ou seja, permitem trocar informações

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral Bruno Erik Cabral Smart Grid Agenda Introdução Definição Características Confiabilidade Flexibilidade Eficiência Sustentabilidade Medidores Inteligentes Controle avançado Cenário Internacional Cenária

Leia mais

Manual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC.

Manual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC. Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente contínua. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

ELIPSE POWER AUTOMATIZA A SUBESTAÇÃO CRUZ ALTA DA CPFL, UTILIZANDO OS PROTOCOLOS IEC 61850 E DNP3

ELIPSE POWER AUTOMATIZA A SUBESTAÇÃO CRUZ ALTA DA CPFL, UTILIZANDO OS PROTOCOLOS IEC 61850 E DNP3 ELIPSE POWER AUTOMATIZA A SUBESTAÇÃO CRUZ ALTA DA CPFL, UTILIZANDO OS PROTOCOLOS IEC 61850 E DNP3 Solução da Elipse Software apresenta rápida integração com os equipamentos da subestação localizada em

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Controle e Corte Emergencial de Cargas com Recomposição Automática Através do Sistema SCADA BRASIL

Controle e Corte Emergencial de Cargas com Recomposição Automática Através do Sistema SCADA BRASIL Controle e Corte Emergencial de Cargas com Recomposição Automática Através do Sistema SCADA MONTENEGRO, J. C. F. S. (José Carlos de França e Silva Montenegro) BANDEIRANTE BRASIL MARQUES, R. (Rogério Marques)

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: comunicação orientada por mensagem e comunicação orientada por fluxo Prof. MSc. Hugo Souza Continuando o módulo 03 da primeira unidade, iremos abordar sobre

Leia mais

Guia de Especificação. Vijeo Citect

Guia de Especificação. Vijeo Citect Guia de Especificação Vijeo Citect Guia de Especificação Vijeo Citect > Este documento destina-se à auxiliar nas especificações do software SCADA Vijeo Citect. > Descreve as licenças disponíveis e mostra

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Proteção contra motorização e correntes desbalanceadas, falha de disjuntor e energização inadvertida Por Geraldo Rocha e Paulo Lima*

Proteção contra motorização e correntes desbalanceadas, falha de disjuntor e energização inadvertida Por Geraldo Rocha e Paulo Lima* 30 Capítulo VI Proteção contra motorização e correntes desbalanceadas, falha de disjuntor e energização inadvertida Por Geraldo Rocha e Paulo Lima* Proteção contra motorização e correntes desbalanceadas

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Manual do instalador Box Input Rev. 0.01.000. Figura 01 Apresentação do Box Input.

Manual do instalador Box Input Rev. 0.01.000. Figura 01 Apresentação do Box Input. Pág. 1/10 Apresentação Equipamento para detecção de acionamentos e monitoração de sensores. Comunicação com outros dispositivos por rede CAN. Possui seis entradas digitais optoacopladas com indicação de

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

MANUAL DO USUÁRIO. Software de Gerenciamento. Controlador de Fator de Potência. Self Control

MANUAL DO USUÁRIO. Software de Gerenciamento. Controlador de Fator de Potência. Self Control MANUAL DO USUÁRIO Software de Gerenciamento Controlador de Fator de Potência Self Control ÍNDICE 1.0 INTRODUÇÃO 4 1.1 Aplicações 4 2.0 CARACTERÍSTICAS 4 2.1 Compatibilidade 4 3.0 INSTALAÇÃO 4 4.0 INICIALIZAÇÃO

Leia mais

SCHWEITZER ENGINEERING LABORATORIES, COMERCIAL LTDA.

SCHWEITZER ENGINEERING LABORATORIES, COMERCIAL LTDA. Monitoramento do banco de baterias utilizando LEDs tricolores e mensagens no display Rafael Cardoso 1. INTRODUÇÃO: Os atuais relés de proteção incorporam diversas funções de controle, medição e monitoramento,

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA TEMA DA AULA PROFESSOR: RONIMACK TRAJANO DE SOUZA

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA TEMA DA AULA PROFESSOR: RONIMACK TRAJANO DE SOUZA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA TEMA DA AULA EQUIPAMENTOS DA SE PROFESSOR: RONIMACK TRAJANO DE SOUZA COMPONENTES SUBESTAÇÕES OBJETIVOS Apresentar os principais equipamentos

Leia mais

Funções de Posicionamento para Controle de Eixos

Funções de Posicionamento para Controle de Eixos Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

SUBESTAÇÕES. Comando de controle e Scada local

SUBESTAÇÕES. Comando de controle e Scada local SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

CURSO OPERACIONAL TOPOLOGIA SISTEMA SIGMA 485-E

CURSO OPERACIONAL TOPOLOGIA SISTEMA SIGMA 485-E SIGMA Sistema Integrado de Combate a Incêndio CURSO OPERACIONAL TOPOLOGIA SISTEMA SIGMA 485-E CABO BLINDADO (SHIELD) 4 VIAS 2X2,50 MM + 2X0,75 MM IHM Possibilidade de até 95 loops. LOOP LOOP LOOP CABO

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Capítulo IV. Aterramento de sistemas elétricos industriais de média tensão com a presença de cogeração. Aterramento do neutro

Capítulo IV. Aterramento de sistemas elétricos industriais de média tensão com a presença de cogeração. Aterramento do neutro 60 Capítulo IV Aterramento de sistemas elétricos industriais de média tensão com a presença de cogeração Paulo Fernandes Costa* Nos três capítulos anteriores, foram discutidos os aspectos da escolha e

Leia mais

Arquitetura de Redes de Computadores - aula 3

Arquitetura de Redes de Computadores - aula 3 Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Tutorial de Utilização do CellControl SMS I/O em rede DXNET com CLP Dexter µdx série 200

Tutorial de Utilização do CellControl SMS I/O em rede DXNET com CLP Dexter µdx série 200 Tutorial de Utilização do CellControl SMS I/O em rede DXNET com CLP Dexter µdx série 200 julho/2010 GSControl Automação Ltda. Rua Washington Luiz, 675 ITC Conjunto 1101 Centro Porto Alegre RS CEP 90010-460

Leia mais

Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) 52 Apoio Automação de subestações Capítulo X Automação elétrica industrial Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) A instalação de relés microprocessados em indústrias tornou-se

Leia mais

SCHWEITZER ENGINEERING LABORATORIES, COMERCIAL LTDA.

SCHWEITZER ENGINEERING LABORATORIES, COMERCIAL LTDA. COMO CRIAR UM ELEMENTO DE DETECÇÃO DE ARCO VOLTAICO RÁPIDO E SELETIVO, UTILIZANDO ELEMENTOS DE SOBRECORRENTE E INTENSIDADE LUMINOSA Eduardo Zanirato / Geraldo Rocha Resumo - O guia apresenta a lógica para

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 DETERMINAÇÃO DA CORRENTE DE CURTO - CIRCUITO FASE TERRA NO MEIO INDUSTRIAL Felipe Miquelino¹; Edilberto Teixeira² 1 Universidade de Uberaba, Uberaba-MG 2 Universidade de Uberaba, Uberaba-MG fmiquelinof@gmail.com;

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

PROGRAMAÇÃO EM LINGUAGEM LADDER LINGUAGEM DE RELÉS

PROGRAMAÇÃO EM LINGUAGEM LADDER LINGUAGEM DE RELÉS 1 PROGRAMAÇÃO EM LINGUAGEM LADDER LINGUAGEM DE RELÉS INTRODUÇÃO O processamento interno do CLP é digital e pode-se, assim, aplicar os conceitos de lógica digital para compreen8 der as técnicas e as linguagens

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais