$3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d...

246
i UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENERGIA ELÉTRICA JONATHA REVOREDO LEITE DA FONSECA APLICAÇÃO DA TÉCNICA DE SELF HEALING NA RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS UTILIZANDO O PADRÃO IEC 61850. Natal, julho de 2017

Transcript of $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d...

Page 1: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

i

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE

CENTRO DE TECNOLOGIA

DEPARTAMENTO DE ENGENHARIA ELÉTRICA

MESTRADO PROFISSIONAL EM ENERGIA ELÉTRICA

JONATHA REVOREDO LEITE DA FONSECA

APLICAÇÃO DA TÉCNICA DE SELF HEALING NA

RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS

UTILIZANDO O PADRÃO IEC 61850.

Natal, julho de 2017

Page 2: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

i

Page 3: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

ii

JONATHA REVOREDO LEITE DA FONSECA

APLICAÇÃO DA TÉCNICA DE SELF HEALING NA

RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS

UTILIZANDO O PADRÃO IEC 61850.

Projeto de pesquisa apresentado ao Programa de Pós-Graduação Mestrado Profissional em Energia Elétrica da Universidade Federal do Rio Grande do Norte como parte dos requisitos para a obtenção de título de Mestre em Engenharia Elétrica.

Orientador: Prof. Dr. Arrhenius Vinicius da Costa de Oliveira

Co-Orientadores: Prof. Dr. Marcos Antônio Dias de Almeida Prof. Dr. José Luiz da Silva Júnior

Natal, julho de 2017

Page 4: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

iii

JONATHA REVOREDO LEITE DA FONSECA

APLICAÇÃO DA TÉCNICA DE SELF HEALING NA

RECONFIGURAÇÃO AUTOMÁTICA DE REDES ELÉTRICAS

UTILIZANDO O PADRÃO IEC 61850.

Esta dissertação de mestrado foi julgado adequado para a obtenção do título de Mestre em Engenharia Elétrica e aprovado em sua forma final pelo Orientador e pela Banca Examinadora.

Banca Examinadora:

_______________________________________________________________________

Prof. D. Sc. Arrhenius Vinícius da Costa Oliveira, UFRN (Membro interno)

Doutor pela UFRN – Natal, Brasil

_______________________________________________________________________

Prof. D. Sc. Marcos Antônio Dias de Almeida, UFRN (Membro interno)

Doutor pela UFRN – Natal, Brasil

_______________________________________________________________________

Prof. D. Ing. Manoel Firmino de Medeiros Junior, UFRN (Membro interno)

Doutor pela Technishe Hochshule Darmstadt, Alemanha

_______________________________________________________________________

Prof. D. Sc. Renato Machado Monaro, USP (Membro externo)

Doutor pela USP - São Carlos, Brasil

Page 5: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

iv

DEDICATÓRIA

Dedico este trabalho com carinho e amor

à minha família, em especial aos meus pais João

Maria e Enoize, minha irmã Janaíze e minha avó

Enoi.

Com muito amor para aqueles que sempre

estiveram ao meu lado e nunca desistiram de me

apoiar.

Page 6: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

v

AGRADECIMENTOS

Primeiramente a Deus, Aquele no qual merece toda honra e glória.

À minha mãe Enoíze, pelo amor e apoio incondicional e suporte na minha formação.

Ao meu pai João Maria, pelo amor e apoio incondicional e suporte na minha formação.

À minha irmã Janaize, por acreditar nos meus sonhos e estar ao meu lado nesta jornada.

À minha avó Enoi, por todo suporte, amor e carinho.

À Aretha que nos momentos em que mais precisei esteve disposta a me apoiar.

Ao professor Arrhenius por todos os conselhos, ensinamentos passados, paciência,

confiança e palavras de incentivo.

Ao professor Marcos Dias por todos os ensinamentos e palavras de incentivos.

Agradecer à Universidade de São Paulo, campus de São Carlos, nas pessoas dos

professores Coury e Monaro.

Ao professor Monaro pelo apoio nas pesquisas realizadas na USP-São Carlos.

A todos que de forma direta ou indireta participaram e ajudaram no desenvolvimento

desse projeto.

Page 7: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

vi

RESUMO

Este trabalho tem como objetivo propor uma Smart Grid composta por duas subestações para

a implantação da técnica de self healing utilizando o Simulador Digital em Tempo Real (RTDS

– Real Time Digital Simulator) e relés de proteção IEDs (Intelligent Electronic Devices) com

comunicação através da padrão IEC 61850 entre eles. Nas redes elétricas de distribuição,

técnicas de recomposição automática (self healing) podem ser usadas com o intuito de diminuir

os tempos com a perda do fornecimento de energia elétrica aos consumidores ocasionado por

curto-circuito, diminuindo assim os prejuízos aos consumidores e em decorrência de multas. A

metodologia aplicada é baseada na modelagem do circuito proposto no RTDS, que é

monitorado em tempo real. São simulados vários tipos de curtos-circuitos em diferentes pontos

do sistema e, na ocorrência de cada falta gerada, o programa desenvolvido analisa os dados do

sistema pré e pós falta, isolando o trecho do circuito afetado e irá reconfigurar automaticamente

a rede de forma a restabelecer o fornecimento de energia para as cargas afetadas. A escolha do

arranjo final da rede, após o processo de reconfiguração automática, será baseada em um

processo de otimização intitulado Reconfiguração por Soma de Potências – RSP. A

comunicação entre o RTDS e os IEDs (que fazem a proteção de parte do sistema) utiliza o

padrão IEC 61850 com troca de mensagens GOOSE (Generic Object Oriented Substation

Event) aplicando os aspectos relevantes desse padrão.

Palavras Chaves: Self Healing. Smart Grid. IEC 61850. Reconfiguração de Rede. RTDS.

Page 8: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

vi

ABSTRACT

This work aims to propose a Smart Grid composed of two substations for the implementation

of the self healing technique using Real Time Digital Simulator (RTDS) and IED (Intelligent

Electronic Devices) protection relays with communication through standard IEC 61850

between them. In distribution networks, self healing techniques can be used in order to reduce

the times with the loss of electricity supply to consumers caused by a short circuit, thus reducing

the losses to consumers and due to fines. The methodology applied is based on the proposed

circuit modeling in the RTDS, which is monitored in real time. Several types of short circuits

are simulated at different points in the system and, in each fault generated, the program

developed analyze the pre and post fault system data, isolating the section affected and

automatically reconfiguring the circuit to restore the power supply to the affected loads.

The choice of the final network arrangement, after the automatic reconfiguration process, is

based on an optimization process called Reconfiguration by Power Addition - RPA

.Communication between RTDS and IEDs (which protect part of the system) use the IEC 61850

standard with GOOSE (Generic Object Oriented Substation Event) message exchange applying

the relevant aspects of this standard.

Palavras Chaves: Self Healing. Smart Grid. IEC 61850. Reconfiguração de Rede. RTDS.

Page 9: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

vii

LISTA DE ILUSTRAÇÕES

Figura 1 - Interações derivadas das Smart Grids. ..................................................................... 12

Figura 2 – Módulos derivados da IEC-61850. ......................................................................... 28

Figura 3 – Níveis e interfaces de uma SAS e entre subestações. ............................................. 30

Figura 4 - Nós lógicos. ............................................................................................................. 34

Figura 5 – Nós lógicos – Lista de atribuições. ......................................................................... 35

Figura 6 – Intervalos entre mensagens GOOSE. ...................................................................... 37

Figura 7 – Modelos padrões do RTDS. .................................................................................... 41

Figura 8 – Placas de comunicação e processamento RTDS. .................................................... 42

Figura 9 – Tela do Módulo Draft do RSCAD. ......................................................................... 44

Figura 10 – Tela do Módulo Runtime do RSCAD. .................................................................. 45

Figura 11 – Representação de testes em malha fechada para dispositivos de proteção. .......... 46

Figura 12 – Esquema de teste de malha fechada convencional. ............................................... 47

Figura 13 – Esquema de teste de malha fechada moderno. ...................................................... 48

Figura 14 – Sistema de distribuição de 14 barras. .................................................................... 55

Figura 15 – Diagrama de uma rede malhada. ........................................................................... 56

Figura 16 – Proposta de solução para a rede malhada. ............................................................. 58

Figura 17 – Estrutura de funcionamento de um algoritmo genético tradicional. ..................... 60

Figura 18 – Rede de distribuição proposta. .............................................................................. 66

Figura 19 – Rede de distribuição proposta com a localização das chaves de manobra. .......... 68

Figura 20– Fluxograma da fase de melhoria local. .................................................................. 74

Figura 21 – Configuração do descendente gerado na recombinação, Fil2................................ 75

Figura 22 – Primeira interação, laço L1, ramo a jusante. ......................................................... 76

Figura 23 – Primeira interação, laço L3, ramo a montante. ..................................................... 77

Figura 24 – Segunda interação, laço L3, ramo a jusante. ......................................................... 77

Figura 25 - Fluxograma do método RSP. ................................................................................. 80

Figura 26 – Configuração de operação. .................................................................................... 82

Figura 27 – Ocorrência de falta no ramo 6. .............................................................................. 82

Figura 28 – Nova configuração proposta pós-falta, alternativa I. ............................................ 83

Figura 29 – Nova configuração proposta pós-falta, alternativa II. ........................................... 84

Figura 30 – Diagrama unifilar simplificado do sistema proposto. ........................................... 88

Page 10: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

viii

Figura 31 – Diagrama trifilar do sistema proposto modelado no Draft.................................... 90

Figura 32 – Diagrama unifilar de supervisão, modelado no Runtime. ..................................... 91

Figura 33 – Circuito de comando e proteção do disjuntor 52T1H. .......................................... 93

Figura 34 – Circuito de comando e proteção do disjuntor 52T1X. .......................................... 94

Figura 35 - Circuito de comando e proteção do disjuntor 52E1. ............................................. 95

Figura 36 – Circuito de resumo de disparo de proteção. .......................................................... 96

Figura 37 – Controle e lógica das faltas geradas. ..................................................................... 97

Figura 38 – Controle das faltas geradas.................................................................................... 98

Figura 39 – Controle e supervisão da proteção de um transformador. ..................................... 99

Figura 40 – Esquema de comunicação usando mensagens GOOSE. ..................................... 101

Figura 41 – Implementação do cartão GTNET. ..................................................................... 102

Figura 42 – Tela principal do AcSELerator. .......................................................................... 103

Figura 43 – Tela principal do SCD-Editor. ............................................................................ 103

Figura 44 – Sistema de monitoração do envio recebimento das mensagens GOOSE no RTDS.

................................................................................................................................................ 104

Figura 45 – Implementação do cartão GTNET. ..................................................................... 111

Figura 46 – Esquema de comunicação usando comunicação harwire.................................... 112

Figura 47 – Implementação do cartão GTFPI. ....................................................................... 113

Figura 48 – Implementação da comunicação hardwire com visão frontal do RTDS. ........... 113

Figura 49 – Implementação da comunicação hardwire com visão do relé SEL-421. ............ 114

Figura 50 – Implementação da comunicação hardwire com visão da traseira do relé SEL-421.

................................................................................................................................................ 114

Figura 51 - Sistema de monitoração do envio recebimento dos sinais digitais no RTDS. .... 115

Figura 52 – Rede de distribuição – configuração normal de operação. ................................. 128

Figura 53 – Rede de distribuição – pós-falta. ......................................................................... 129

Figura 54 – Falta na barra 3. ................................................................................................... 135

Figura 55 – Falta na barra 3 – pós-falta, barra 3 fora de operação. ........................................ 135

Figura 56 - Configuração da rede [3 10 9]. ............................................................................ 139

Figura 57 - Configuração da rede [3 10 9], pós-falta no ramo 5, AGCB. .............................. 140

Figura 58 - Configuração exemplo da rede, pós-falta no ramo 5, RSP. ................................. 141

Figura 59 – Relatório de Eventos – Configuração automática da rede para Isolado.............. 143

Figura 60 – Rede de distribuição – falta aplicada ao ramo 1. ................................................ 144

Page 11: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

ix

Figura 61 – Rede de distribuição – falta aplicada ao ramo 2. ................................................ 145

Figura 62 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo

1. ............................................................................................................................................. 146

Figura 63 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo

2. ............................................................................................................................................. 147

Figura 64 – Relatório de Eventos – Comunicação hardwire, falta no ramo 1. ...................... 152

Figura 65 – Relatório de Eventos – Comunicação hardwire, falta no ramo 2. ...................... 153

Figura 66 – Circuito de comando e proteção do disjuntor 52TAH. ....................................... 220

Figura 67 – Circuito de comando e proteção do disjuntor 52TAX. ....................................... 222

Figura 68 – Circuito de comando e proteção do disjuntor 52ITA. ......................................... 223

Page 12: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

x

LISTA DE TABELAS

Tabela 1 - Simulações feitas com o AGCB aplicando falta no ramo 5. ................................. 119

Tabela 2 – Médias das simulações – Faltas no ramo 5. .......................................................... 122

Tabela 3 – Médias das simulações – falta em todos os ramos. .............................................. 122

Tabela 4 - Simulações feitas com o RPS no SciLab aplicando falta no ramo 1. .................... 124

Tabela 5 - Médias das simulações RPS, simulação no Scilab. ............................................... 126

Tabela 6 - Valores das tensões das barras da rede. ................................................................. 130

Tabela 7 - Valores de tensão nas barras da rede, carga a 30%. .............................................. 130

Tabela 8 – Tempos de simulação – falta na barra 3. .............................................................. 131

Tabela 9 - Valores de tensão nas barras da rede (barras 6, 7 e 8 ligadas ao transformador TB).

................................................................................................................................................ 131

Tabela 10 - Valores de tensão nas barras da rede (barras 5, 6, 7 e 8 ligadas aos

transformadores TA e TB). ..................................................................................................... 132

Tabela 11 – Médias de tempo das simulações – Falta no ramo 1. ......................................... 132

Tabela 12 – Médias das simulações – Curto-circuito em todos os ramos. ............................ 137

Tabela 13 - Médias das simulações – Curto-circuito em todos os ramos.............................. 138

Tabela 14 – Médias de tempo das simulações – falta no ramo 1 - comunicação via mensagens

GOOSE. .................................................................................................................................. 148

Tabela 15 – Médias de tempo das simulações – falta no ramo 2 – comunicação via mensagens

GOOSE. .................................................................................................................................. 148

Tabela 16 – Médias de tempo das simulações – falto no ramo 1 – comunicação hardwire. .. 154

Tabela 17 – Médias de tempo das simulações – falta no ramo 2 – Comunicação hardwire. . 154

Tabela 18 – Médias de tempo das simulações – comunicação via mensagens GOOSE e

hardwire. ................................................................................................................................. 157

Tabela A- 1 – Simulações feitas com o AGCH aplicando a falta no ramo 1. ........................ 169

Tabela A- 2 – Simulações feitas com o AGCH aplicando a falta no ramo 2. ........................ 170

Tabela A- 3 – Simulações feitas com o AGCH aplicando a falta no ramo 3. ........................ 172

Tabela A- 4 – Simulações feitas com o AGCH aplicando a falta no ramo 4. ........................ 174

Tabela A- 5 – Simulações feitas com o AGCH aplicando a falta no ramo 6. ........................ 175

Tabela A- 6 – Simulações feitas com o AGCH aplicando a falta no ramo 7. ........................ 177

Page 13: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xi

Tabela A- 7 – Simulações feitas com o AGCH aplicando a falta no ramo 8. ........................ 178

Tabela A- 8 – Simulações feitas com o AGCH aplicando a falta no ramo 9. ........................ 180

Tabela A- 9 – Simulações feitas com o AGCH aplicando a falta no ramo 10. ...................... 181

Tabela A- 10 – Simulações Soma de Potência aplicando a falta no ramo feitas com o método

2. ............................................................................................................................................. 183

Tabela A- 11 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

3. ............................................................................................................................................. 185

Tabela A- 12 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

4. ............................................................................................................................................. 186

Tabela A- 13 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

5. ............................................................................................................................................. 188

Tabela A- 14 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

6. ............................................................................................................................................. 190

Tabela B- 1 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.

................................................................................................................................................ 200

Tabela B- 2 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 2. ............................................................................................................ 200

Tabela B- 3 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 3. ............................................................................................................ 201

Tabela B- 4 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 4. ............................................................................................................ 201

Tabela B- 5 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 5. ............................................................................................................ 201

Tabela B- 6 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 6. ............................................................................................................ 202

Tabela B- 7 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 7. ............................................................................................................ 202

Tabela B- 8 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 8. ............................................................................................................ 203

Tabela B- 9 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 9. ............................................................................................................ 203

Page 14: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xii

Tabela B- 10 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 10. .......................................................................................................... 204

Tabela B- 11 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 1. ............................................................................................................ 204

Tabela B- 12 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 2. ............................................................................................................ 205

Tabela B- 13 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 3. ............................................................................................................ 205

Tabela B- 14 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 4. ............................................................................................................ 205

Tabela B- 15 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 5. ............................................................................................................ 206

Tabela B- 16 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 6. ............................................................................................................ 206

Tabela B- 17 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 7. ............................................................................................................ 206

Tabela B- 18 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 8. ............................................................................................................ 207

Tabela B- 19 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no

ramo 2 – Simulação 9. ............................................................................................................ 207

Tabela B- 20 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no

ramo 2 – Simulação 10. .......................................................................................................... 208

Tabela B- 21 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 1. ........................................................................................................................... 209

Tabela B- 22 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 2. ........................................................................................................................... 209

Tabela B- 23 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 3. ........................................................................................................................... 210

Tabela B- 24 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 4. ........................................................................................................................... 210

Tabela B- 25 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 5. ........................................................................................................................... 211

Page 15: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xiii

Tabela B- 26 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 6. ........................................................................................................................... 212

Tabela B- 27 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 7. ........................................................................................................................... 212

Tabela B- 28 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 8. ........................................................................................................................... 213

Tabela B- 29 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 9. ........................................................................................................................... 213

Tabela B- 30 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 10. ......................................................................................................................... 214

Tabela B- 31 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 1. ........................................................................................................................... 215

Tabela B- 32 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 2. ........................................................................................................................... 215

Tabela B- 33 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 3. ........................................................................................................................... 216

Tabela B- 34 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 4. ........................................................................................................................... 216

Tabela B- 35 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 5. ........................................................................................................................... 217

Tabela B- 36 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 6. ........................................................................................................................... 217

Tabela B- 37 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 7. ........................................................................................................................... 218

Tabela B- 38 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 8. ........................................................................................................................... 218

Tabela B- 39 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 9. ........................................................................................................................... 219

Page 16: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xiv

LISTA DE QUADROS

Quadro 1 - Comparação entre redes convencionais e inteligentes............................. 11

Quadro 2 - Descrição dos principais agentes do sistema elétrico............................... 13

Quadro 3 - Quadro comparativo dos principais motivadores para a implantação de

Smart Grid em alguns países.................................................................... 16

Quadro 4 - Tipos de interfaces lógicas da estrutura SAS........................................... 33

Quadro 5 - Grupos de nó lógicos.............................................................................. 38

Quadro 6 - Dados da linha......................................................................................... 91

Quadro 7 - Dados dos transformadores 138/69 kV................................................... 92

Quadro 8 - Dados dos transformadores 69/4,16 kV.................................................. 92

Quadro 9 - Dados de contribuição da entrada do sistema.......................................... 92

Quadro 10 - Mapa de pontos publicáveis, RTDS......................................................... 111

Quadro 11 - Mapa de pontos recebidos, RTDS............................................................ 104

Quadro 12 - Mapa de pontos publicáveis, SEL-421..................................................... 115

Quadro 13 - Mapa de pontos recebidos, SEL-421........................................................ 116

Quadro 14 - Mapa de pontos de sinais digitais, RTDS................................................ 155

Quadro 15 - Mapa de pontos sinais digitais, SEL-421................................................. 156

Page 17: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xv

LISTA DE ABREVIATURAS

ACSI - Abstract communication service interface

AG – Algoritmo genético

AGCB – Algoritimo genético de Chu-Beasley

CID - Configured IED Description

DEC – Duração equivalente de interrupção por unidade consumidora

DSPS - Digital Signal Processors

FEC – Frequência equivalente de interrupção por unidade consumidora

GOOSE - Generic Object Oriented Substation Event

GPS - Global Position System

GSE - Generic Substation Events

GSSE - Generic Substation Status Event

GTAO – Gigabit Transceiver Analogue Output

GTAI - Gigabit Transceiver Analogue Input

GTDI – Gigabit Transceiver Digital Input

GTDO - Gigabit Transceiver Digital Output

GTIO - Gigabit Transceiver Input/Output

GTNET - Network Interface Card

GTWIF - Giga Transceiver Workstation InterFace

ICD - IED Capability Description

IEC - International Electrotechnical Commission

IED - Intelligent Electronic Devices

IEEE - Institute of Electrical and Electronics Engineers

IHM – Interface homem máquina

LC - Logical Conections

LN - Logical Node

LSEE - Laboratório de Sistemas de Energia Elétrica

MMS - Manufacturing Message Specification

NA – Normalmente aberto

NF – Normalmente fechado

Page 18: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xvi

PC - Physical Conections

PD - Physical Devices

RSP – Reconfiguração por soma de potência

RTDS - Real Time Digital Simulator

SAS - Substation Automation System

SCSM - Specific communication service mapping

SMV - Sampled Measured Values

SG - Smart Grid

TC – Transformador de Corrente

TP –Transformador de potencial

USP - Universidade de São Paulo

Page 19: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xvii

SUMÁRIO

RESUMO .................................................................................................................................. vi

ABSTRACT .............................................................................................................................. vi

LISTA DE ILUSTRAÇÕES .................................................................................................... vii

LISTA DE TABELAS ............................................................................................................... x

LISTA DE QUADROS ........................................................................................................... xiv

LISTA DE ABREVEATURAS ............................................................................................... xv

1 INTRODUÇÃO ..................................................................................................................... 2

1.1 CONSIDERAÇÕES INICIAIS ................................................................................ 2

1.2 OBJETIVO PRINCIPAL DO TRABALHO ........................................................... 6

1.3 OBJETIVOS ESPECÍFICOS ................................................................................... 6

1.4 ESTRUTURA DA DISSERTAÇÃO ....................................................................... 7

2 SMART GRID ..................................................................................................................... 10

2.1 CONSIDERAÇÕES INICIAIS .............................................................................. 10

2.2 EVOLUÇÃO E CONCEITOS DE SMART GRID ................................................. 10

2.3 AGENTES DE UMA REDE.................................................................................. 13

2.4 INTERFACES ........................................................................................................ 15

2.5 MOTIVAÇÃO DE IMPLEMENTAÇÃO ............................................................. 16

2.6 RESUMO DO CAPÍTULO .................................................................................... 17

3 SELF HEALING ................................................................................................................. 19

3.1 CONSIDERAÇÕES INICIAIS .............................................................................. 19

3.2 CONCEITO ............................................................................................................ 19

3.3 ESTADOS DE OPERAÇÃO DE UMA REDE ELÉTRICA................................. 20

3.4 MODELOS DE REDE PARA SELF HEALING ................................................... 22

3.5 CARACTERISTICAS DAS REDES DOTADAS DA TÉCNICA DE SELF

HEALING .......................................................................................................................... 23

Page 20: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xviii

3.6 RESUMO DO CAPÍTULO .................................................................................... 24

4 PADRÃO IEC 61850 ........................................................................................................... 26

4.1 CONSIDERAÇÕES INICIAIS .............................................................................. 26

4.2 OBJETIVOS E ESTRUTURA DO PADRÃO IEC 61850 .................................... 26

4.3 ALOCAÇÃO DE FUNÇÕES ................................................................................ 29

4.4 ALOCAÇÃO DE FUNÇÕES ................................................................................ 32

4.5 NÓS LÓGICOS...................................................................................................... 33

4.6 INTERFACE DE COMUNICAÇÃO .................................................................... 36

4.7 RESUMO DO CAPÍTULO .................................................................................... 38

5 REAL TIME DIGITAL SIMULATOR – RTDS ................................................................ 40

5.1 CONSIDERAÇÕES INICIAIS .............................................................................. 40

5.2 REAL TIME DIGITAL SIMULATOR (RTDS) ................................................... 40

5.3 HARDWARE ......................................................................................................... 41

5.4 SOFTWARE .......................................................................................................... 44

5.5 TESTE DE MALHA FECHADA .......................................................................... 45

5.5.1 ESQUEMA CONVENCIONAL PARA TESTE DE MALHA FECHADA ............. 47

5.5.2 ESQUEMA MODERNO PARA TESTE DE MALHA FECHADA ........................ 48

5.6 RESUMO DO CAPÍTULO .................................................................................... 49

6 TÉCNICAS DE OTIMIZAÇÃO ......................................................................................... 51

6.1 CONSIDERAÇÕES INICIAIS .............................................................................. 51

6.2 RECONFIGURAÇÃO AUTOMÁTICA DE SISTEMAS DE ELÉTRICOS – O

PROBLEMA ..................................................................................................................... 51

6.3 TÉCNICAS DE OTIMIZAÇÃO USADAS NA RECONFIGURAÇÃO DE

SISTEMAS DE DISTRIBUIÇÃO .................................................................................... 52

6.4 RESTRIÇÕES E ESPAÇO DE BUSCA ............................................................... 53

6.4.1 RESTRIÇÕES – CONFIGURAÇÃO RADIAL ....................................................... 54

6.4.2 ESPAÇO DE BUSCA REDUZIDO .......................................................................... 55

6.5 ALGORITMO GENÉTICO ................................................................................... 59

Page 21: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xix

6.5.1 ALGORITMO GENÉTICO - CARACTERÍTICAS................................................. 59

6.5.2 ALGORITIMO GENÉTICO DE CHU-BEASLEY (AGCB) ................................... 62

6.5.2.1 Algoritmo Genético de Chu-Beasley Especializado .......................................... 63

6.5.2.2 Algoritmo Genético de Chu-Beasley Especializado aplicado ao problema de reconfiguração automática de redes elétricas ................................................................... 65

6.6 REDE DE DISTRIBUIÇÃO PROPOSTA E SUA CODIFICAÇÃO .................... 66

6.6.5 POPULAÇÃO INICIAL ........................................................................................... 67

6.6.6 ATRIBUIÇÃO DAS APTIDÕES ............................................................................. 67

6.6.7 SELEÇÃO ................................................................................................................. 70

6.6.8 CROSSOVER ........................................................................................................... 71

6.6.9 MELHORIA LOCAL ............................................................................................... 72

6.6.10 ANÁLISE DO DESCENDENTE GERADO/MELHORADO ................................. 78

6.7 RECONFIGURAÇÃO POR SOMA DE POTÊNCIA........................................... 79

6.8 RESUMO DO CAPÍTULO .................................................................................... 84

7 MODELAGEM E IMPLEMENTAÇÃO NO RTDS .......................................................... 86

7.1 CONSIDERAÇÕES INICIAIS .............................................................................. 86

7.2 MODELAGEM DO SISTEMA ............................................................................. 86

7.2.1 SISTEMA DE POTÊNCIA PROPOSTO ................................................................. 86

7.2.2 SISTEMA DE PROTEÇÃO E CONTROLE DOS DISJUNTORES ....................... 92

7.2.3 RESUMO DOS DISPAROS DE PROTEÇÃO ......................................................... 96

7.2.4 SIMULAÇÃO E CONTROLE DE FALTAS ........................................................... 97

7.2.5 SISTEMA DE SUPERVISÃO E CONTROLE ........................................................ 98

7.2.6 AUTOMAÇÃO DO SISTEMA ATRAVÉ DE SCRIPT .......................................... 99

7.2.7 INTERFACE DE COMUNICAÇÃO RTDS-IED .................................................. 100

7.2.7.1 Interface via mensagem GOOSE – IEC 61850 ............................................... 100

7.2.7.2 Interface via hardwire ....................................................................................... 111

7.3 RESUMO DO CAPÍTULO .................................................................................. 115

8 RESULTADOS ................................................................................................................. 117

8.1 CONSIDERAÇÕES INICIAIS ............................................................................ 117

8.2 TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA ............. 117

8.2.1 ALGORITIMO GENÉTICO DE CHU-BEASLEY MODIFICADO, APLICADO À REDE PROPOSTA ................................................................................................................. 117

Page 22: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

xx

8.2.2 MÉTODOS DA RECONFIGURAÇÃO POR SOMA DE POTÊNCIA, APLICADA À REDE PROPOSTA ............................................................................................................. 123

8.2.3 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS DUAS TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA ................................. 137

8.3 ESQUEMA DE COMUNICAÇÃO ..................................................................... 141

8.3.4 ESQUEMA DE COMUNICAÇÃO BASEADO NO PADRÃO IEC 61850 .......... 141

8.3.5 ESQUEMA DE COMUNICAÇÃO HARDWIRE .................................................. 151

8.3.6 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS REDES DE COMUNICAÇÃO APLICADAS À REDE PROPOSTA ....................................................... 156

9 CONCLUSÕES ................................................................................................................. 160

9.1 SUGESTÕES PARA TRABALHOS FUTUROS ............................................... 161

REFERÊNCIAS ..................................................................................................................... 164

APÊNDICE ............................................................................................................................ 169

APÊNDICE A – TABELAS DE SIMULAÇÕES DOS MÉTODOS DE

OTIMIZAÇÃO................................................................................................................ 169

APÊNDICE B – TABELAS DE SIMULAÇÕES ESQUEMAS DE

COMUNICAÇÃO ........................................................................................................... 200

APÊNDICE C – MODELEGEM RTDS - SISTEMA DE PROTEÇÃO E CONTROLE

DOS DISJUNTORES ..................................................................................................... 220

Page 23: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

Capítulo 1

Introdução

Page 24: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

2

1 INTRODUÇÃO

1.1 CONSIDERAÇÕES INICIAIS

O setor elétrico brasileiro nos últimos anos tem modificado suas regulações, objetivando

garantir uma melhor qualidade, confiabilidade e continuidade no fornecimento de energia

elétrica. Essas modificações têm levado as empresas de fornecimento de energia elétrica a

buscar em novas soluções e técnicas que garantam melhorias no fornecimento de energia

elétrica. Nos sistemas de distribuição, a continuidade do fornecimento de energia elétrica é

aferida pelos índices de Duração Equivalente de Interrupção por Unidade Consumidora (DEC)

e Frequência Equivalente de Interrupção por Unidade Consumidora (FEC).

A interrupção do fornecimento de energia elétrica pode ocorrer devido a defeitos1,

faltas2 e falhas3. Com isso, a preocupação com a continuidade do fornecimento de energia

elétrica, com o mínimo de interrupções possíveis aos consumidores, é um dos principais pontos

de atenção e esforços das empresas de distribuição de energia elétrica. Essa preocupação é

mandatória para os sistemas industriais, tendo como justificativa que a cada perda de

fornecimento de energia, independente da fonte (concessionária ou geração própria), é atrelada

a perda de produção e, por consequência, prejuízos às empresas.

A utilização de sistemas em anel com o emprego de chaves, disjuntores e religadores

permite aos sistemas de distribuição um número maior de diferentes configurações da rede,

trazendo flexibilidade às manobras operacionais ou de contingência, com a menor perda no

fornecimento de energia elétrica possível. O mesmo raciocínio tem sido utilizado nas aplicações

dos sistemas industriais, com o objetivo de minimizar as perdas de produção ocasionadas pelo

corte no fornecimento de energia na rede própria em decorrência da atuação das proteções. A

criação de topologias que permitam a ligação das cargas industriais através de diferentes fontes

ou alimentadores é empregada para que haja uma maior confiabilidade do sistema.

1 Defeito – Qualquer anomalia detectada em uma instalação/equipamento que não o impossibilite de permanecer em funcionamento ou disponível para operação, mas, que afete o grau de confiabilidade e / ou desempenho da instalação/equipamento. 2 Falta – É uma ocorrência acidental e súbita ou defeito que pode resultar em falha do próprio equipamento ou outros elementos associados. 3 Falha – Término da aptidão de um elemento do sistema elétrico de desempenhar sua função.

Page 25: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

3

Atrelado ao aumento da confiabilidade, o uso da automação do sistema elétrico é uma

ferramenta essencial. O avanço da tecnologia dos relés de proteção vem proporcionando a

utilização e criação de novos esquemas de proteção, antes não possíveis com o uso dos relés

eletromecânicos, tornando o sistema ainda mais confiável. Os dispositivos eletrônicos

inteligentes (IEDs – Intelligent Electronic Devices) são capazes de fazer a supervisão, a

proteção e o controle dos equipamentos que compõem o sistema de forma remota, otimizando

a operação do sistema. O órgão IEC (International Electrotechnical Commission) define IED

como qualquer dispositivo que possua um ou mais processadores com a capacidade de enviar

e receber comandos e dados de ou para uma fonte externa, por exemplo: dispositivos

multifunção de medição, relés digitais e controladores. É importante salientar que grande parte

dos relés digitais atuais são IEDs.

De acordo com Kirkman (2008), nas duas últimas décadas, devido a não

interoperabilidade da comunicação e modelagem de dados, a integração do sistema de

automação em uma subestação sempre foi complexa e arriscada. Assim, o usuário era

frequentemente limitado a um único fabricante e o uso de conversores de protocolos sempre foi

considerado essencial. Porém, a rápida disseminação da informação e comunicação, associada

a demanda dos usuários por investimentos seguros e confiáveis, trouxe a necessidade de

padrões, interoperabilidade, confiabilidade e melhor desempenho.

Para o correto funcionamento dos IEDs, é necessária a troca de informações entre eles

e demais dispositivos que compõem o sistema de supervisão e controle. No passado, as

informações eram feitas pela transmissão de sinais analógicos e binários via ligações hardwire4.

Já nas instalações modernas atuais, são usadas redes de dados e de telecomunicação.

Para padronizar a troca de informações e garantir a interoperabilidade entre os

dispositivos IEDs e os elementos que compõem o sistema de automação, independente do

fabricante dos equipamentos, foi desenvolvido o padrão IEC 61850 (Communication Network

and Systems For Power Utility Automation). O padrão é baseado na comunicação ponto-a-

ponto de alta velocidade, onde são feitas trocas de mensagens GOOSE (Generic Object

Oriented Substation Event) entre os equipamentos do sistema. As mensagens GOOSE são de

alta prioridade e são usadas para substituir os sinais binários que anteriormente eram usados

para a troca de informações entre IEDs e possuíam as suas ligações feitas via hardwire. Para a

4 Ligações hardwire – São ligações feitas entre equipamentos utilizando cabos elétricos.

Page 26: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

4

troca de informações e comandos com os sistemas supervisórios são utilizadas mensagens

MMS (Manufacturing Message Specification).

Dentro da rede de comunicação, as mensagens GOOSE sempre terão prioridade,

independente de qual tipo de informação ou comando exista entre os dispositivos e o sistema

supervisório através de mensagens MMS.

Com a modernização do sistema elétrico surgiu o conceito de Smart Grid (Redes

Inteligentes) que possui algumas divergências dependendo de quem a define. Algumas

definições trazem o conceito focado na automação da rede elétrica, outras nas melhorias dos

canais de comunicação e serviço com os consumidores e outros trazem como definição o

conceito de integralização do sistema de geração, transmissão, distribuição e consumidores. As

diferentes definições podem ser feitas motivadas de acordo com o foco e necessidade, seja

redução de custos operacionais, redução de perdas, diminuição e controle de poluentes, entre

outros. O Departamento de Energia Americano (United States Departament of Energy) definiu

o conceito de Smart Grid como uma visão que deve ser construída de acordo com as

necessidades do mercado onde será implantada e levando em conta múltiplas perspectivas, tais

como: tecnológica, ambiental, socioeconômica e político-regulatória. Assim, a Smart Grid

permite a automação integrada e segura das redes, sistemas de medição, geração, seja ela

distribuída ou centralizada.

Umas das funcionalidades que o conceito Smart Grid absorveu foi o self healing. Essa

funcionalidade é definida por:

“Define-se um sistema self healing (auto regenerável ou auto recuperável)

como aquele capaz de detectar, analisar, responder e restaurar falhas na rede

de energia elétrica de forma automática (e em alguns casos de forma

instantânea).” (FALCÃO, 2010).

A reconfiguração de sistemas de energia elétrica consiste na abertura e fechamento de

chaves, alterando a topologia da rede (CASTRO JR, WATANABE, 1990). Para que uma rede

seja dotada com a técnica de self healing, ela deve ser capaz de realizar a reconfiguração de

forma autônoma e automatizada.

A reconfiguração de rede pode ser usada para alívio de carga em alimentadores

carregados, realizando a transferência de carga para alimentadores menos carregados ou

realizando o descarte de cargas. Uma segunda aplicação da reconfiguração de rede é quando

Page 27: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

5

ocorre contingências provocadas por curto-circuito5 no sistema e estudos devem ser feitos para

determinar quais chaves devem ser manobradas para isolar o trecho afetado pela falta6. Uma

terceira aplicação é para a diminuição das perdas dos sistemas7, no qual a rede deve adotar uma

configuração ótima, de forma a garantir a menor perda possível no sistema. Outra aplicação é

no uso do planejamento de sistemas de distribuição, no qual é necessário definir a topologia

que a rede irá operar em um horizonte previamente definido.

Dessa forma, a utilização da funcionalidade de self healing no sistema elétrico é capaz

de reduzir drasticamente os tempos de interrupção no fornecimento de energia elétrica,

proporcionando a recomposição do sistema através da reconfiguração automática. Diversas

formas de implementação da técnica de self healing são desenvolvidas, desde lógicas nos

próprios IEDs, até a utilização de inteligência artificial, algoritmos genéticos e lógicas Fuzzy.

O problema de reconfiguração, geralmente, é um problema combinatório, não-linear,

multi-objetivo e sujeito às restrições operacionais e de cargas. O tamanho do problema está

intimamente relacionado ao número de chaves envolvidas na busca de uma configuração ótima.

Dado um sistema com N chaves, existirão 2N possíveis configurações, correspondendo às

posições aberta e fechada de todas as chaves do sistema. Algumas dessas configurações não são

permitidas, ou porque levam a um sistema desconectado com várias ilhas ou a sistemas não

radiais. Outras ainda não são factíveis, por violarem as restrições operacionais (DELBEM,

2002).

Uma Smart Grid dotada da técnica de self healing deve ser composta por: dispositivos

capazes de serem manobrados remotamente, IEDs, protocolos de comunicação comuns aos

equipamentos do sistema de automação (IEC 61850), sistema SCADA8 e uso de alguma técnica

para a reconfiguração automática da rede (lógicas programáveis, algoritmos, etc).

5 Curto-circuito é a falha mais comum em qualquer sistema de potência. O curto-circuito dá origem a correntes elevadas circulando em todos os elementos energizados, tendo como resultado severos distúrbios de tensão ao longo de todo o sistema elétrico, ocasionando, muitas vezes, danos irreparáveis ao sistema e às instalações das unidades consumidoras. 6 Falta neste contexto possui a mesma definição de curto-circuito. 7 Perdas no sistema são perdas inerentes ao transporte da energia elétrica na rede, relacionadas à transformação de energia elétrica em energia térmica nos condutores (efeito joule), perdas nos núcleos dos transformadores, perdas dielétricas, etc. Podem ser entendidas como o consumo dos equipamentos responsáveis pela distribuição de energia. 8 Sistemas SCADA são os sistemas de supervisão de processos industriais que coletam dados do processo através de unidades remotas industriais, principalmente Controladores Lógico Programáveis – CLP’s, formatando-os e apresentando-os ao operador em uma multiplicidade de formas. O objetivo principal dos sistemas SCADA é propiciar uma interface de alto nível do operador com o processo, informando-o "em tempo real" todos os eventos de importância da planta.

Page 28: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

6

Para teste de redes dotadas de comunicação conforme padrão IEC 61850, Kuffel e

Forsyth (2010) abordam as vantagens de se usar um Simulador Digital em Tempo Real (RTDS

– Real Time Digital Simulator) para a realização de testes de simulação da rede e seus

dispositivos. O RTDS permite a modelagem do sistema a ser estudado com todas as

características reais dos equipamentos e componentes da rede, de forma a possibilitar o estudo

do comportamento da rede para os mais diversos cenários. Além disso, o RTDS também

possibilita a troca de mensagens conforme padrão IEC 61850 com outros equipamentos (IEDs),

realizando assim também os testes de comunicação de rede.

1.2 OBJETIVO PRINCIPAL DO TRABALHO

O objetivo principal do presente trabalho consiste em desenvolver um programa

computacional dentro do ambiente de simulação do RTDS e, a partir da utilização de algoritmo

de otimização, aplicar a técnica de self healing em uma rede industrial, cuja comunicação entre

os equipamentos de proteção será realizada por meio do padrão IEC 61850.

1.3 OBJETIVOS ESPECÍFICOS

Propor uma topologia de sistema elétrico industrial capaz de ser aplicado o

conceito de self healing;

Modelar o sistema elétrico proposto no RTDS, realizando simulações, tais como:

manobras operacionais do sistema, curtos-circuitos, fluxos de potência;

Coletar as informações do sistema modelado no RTDS para aplicação como

dados de entrada para o programa a ser gerado;

Desenvolver um programa na linguagem C que irá monitorar o sistema

modelado e realizar as manobras operacionais de forma autônoma em casos de

contingências;

Page 29: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

7

Configurar relés para realizar a proteção, controle e comunicação do sistema

modelado. A comunicação entre os relés e o RTDS será através da padrão IEC

61850. O software desenvolvido será utilizado no sistema, realizando assim a

aplicação da técnica de self healing.

1.4 ESTRUTURA DA DISSERTAÇÃO

Esta dissertação está dividida em 9 capítulos, referências e apêndice, a saber:

No Capítulo 1, apresentam-se conceitos gerais sobre Smart Grid e objetivos do

trabalho;

No Capítulo 2 são apresentadas as principais características de uma Smart Grid

e suas principais definições;

No Capítulo 3 é apresentada a definição da técnica de self healing aplicada à

Smart Grid. Em seguida, são definidos os estados de operação de uma rede

elétrica de distribuição, modelos de redes aplicadas ao conceito de self healing.

Por fim, são apresentadas as principais características de uma rede dotada da

técnica self healing;

No Capítulo 4 são apresentadas as principais características do padrão IEC

61850, o qual é utilizado para as redes de comunicação em sistemas elétricos

modernos;

No Capítulo 5 é apresentado o Real Time Digital Simulator (RTDS),

equipamento utilizado para a realização de simulações em tempo real de

sistemas elétricos. São descritos os hardwares e software usados pelo RTDS

para a modelagem e simulação dos circuitos simulados;

No Capítulo 6 é apresentado um breve levantamento das técnicas de otimização

utilizadas para a aplicação da técnica de self healing em redes elétricas. Em

seguida, é definido o espaço de busca, utilizado neste projeto, para definir a

configuração da rede de forma automática. Também apresenta-se as principais

características dos algoritmos genéticos e, na sequência, são definidos os

Page 30: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

8

principais pontos do algoritmo genético de Chu-Beasley. Por fim, é apresentada

a técnica desenvolvida para aplicação no RTDS, Reconfiguração por Soma de

Potências;

No Capítulo 7 é apresentado a modelagem do circuito proposto e implementado

no RTDS. Os principais sistemas de controle e proteção da rede são definidos,

além do sistema de controle das simulações dos curtos-circuitos. Também são

apresentados os esquemas de comunicação do RTDS, com IEDs utilizados, o

padrão IEC 61850 e sistema convencional hardwire;

No Capítulo 8 são apresentados os resultados obtidos com as técnicas de

otimização utilizadas e os diferentes tipos de comunicação. Inicialmente, são

apresentados os resultados obtidos com a utilização do algoritmo genético de

Chu-Beasley na otimização da rede modelada. Em seguida, são apresentados os

resultados obtidos com a utilização da técnica da Soma de Potências aplicados

ao circuito proposto e simulado no RTDS. Nos testes realizados para a

comunicação do RTDS e IEDs, primeiramente foram apresentados os testes

feitos utilizando comunicação baseada no padrão IEC-61850 e na sequencias

apresentados os dados dos testes provenientes da comunicação hardwire.

Apresenta-se, também, uma comparação entre o desempenho das duas técnicas

de otimização utilizadas, de igual forma para as duas redes de comunicação

utilizadas;

No Capítulo 9 são apresentadas as conclusões extraídas do trabalho, bem como

sugestões para trabalhos futuros.

Page 31: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

9

Capítulo 2

Smart Grid

Page 32: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

10

2 SMART GRID

2.1 CONSIDERAÇÕES INICIAIS

Este capítulo apresenta conceitos e definições das Smart Grids (Redes Inteligentes),

apresentando suas principais funcionalidades.

2.2 EVOLUÇÃO E CONCEITOS DE SMART GRID

Uma significativa parte dos sistemas elétricos de distribuição ao redor do mundo foi

concebida em um período em que a geração, transmissão e distribuição da eletricidade possuíam

um relativo baixo custo. Apenas pequenas melhorias eram necessárias para manter os sistemas

com um funcionamento satisfatório de forma a atender aos consumidores. Entretanto, o avanço

tecnológico e o acesso da população a dispositivos elétricos e eletrônicos vêm exigindo uma

maior demanda por eletricidade, gerando assim a necessidade da modernização e ampliação

dos sistemas elétricos, tanto em capacidade quanto em abrangências territoriais (HOUSSAIN

et al, 2013).

Atrelada à necessidade de redução dos custos desses investimentos de expansão, há

esforços para tornar essas redes mais eficientes, confiáveis e dotadas de sistemas de

comunicação. Associada a essa evolução do sistema, novas fontes de energia limpa

(principalmente eólica e solar) têm sido interligadas às redes de distribuição. A junção de todos

esses fatores gerou o conceito do que se conhece hoje como Smart Grid (SG) (HOUSSAIN et

al, 2013).

O conceito de Smart Grid é a combinação de vários fatores, tais como: tecnológicos,

soluções customizadas, econômicas, ambientais e regulatórias. As Smart Grids não possuem

uma definição única, podendo variar conforme o foco e necessidade de quem a define. O órgão

The European Technology Platform define que uma Smart Grid é uma rede elétrica

inteligentemente capaz de integrar ações com todos os seus usuários conectados – fontes

Page 33: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

11

geradoras, consumidores e aqueles capazes de gerar e consumir – de forma a fornecer energia

de forma sustentável, econômica e segura. Já o órgão United States Departamento of Energy

define que uma Smart Grid utiliza tecnologia digital para melhorar a confiabilidade, segurança

e eficiência dos sistemas elétricos, desde grandes fontes geradoras até os sistemas de

distribuição aos consumidores e pequenas fontes de geração e consumo. Independente das

fontes que definem o conceito de Smart Grid, percebe-se que a utilização de tecnologias para o

aumento da confiabilidade do sistema e comunicação com os consumidores é um ponto de

interseção entre estas fontes.

Os problemas relativos à implantação de tecnologias de Smart Grid iniciam-se pela

própria definição do que é uma rede elétrica inteligente e do que seria a inteligência desta rede.

Dessa forma, faz-se necessário apresentar uma definição mais clara desse conceito. As

principais diferenças das Smart Grids, comparativamente às redes convencionais, são

apresentadas no Quadro 1.

Quadro 1 – Comparação entre redes convencionais e inteligentes

Rede convencional Rede inteligente

Proteção Eletromecânica Digital

Comunicação Comunicação unidirecional Comunicação bidirecional

Geração Geração centralizada Geração distribuída

Interação do sistema Hierárquica Interligada

Instrumentação Poucos sensores Sensores ao longo de toda rede

Rede Cega Auto gerida

Reconfiguração Reestabelecimento manual Reestabelecimento automático

Operação e faltas Falhas e blackouts Adaptativa e isolante

Testes da rede Testes e verificações manuais Testes e verificações remotas

Controle Controle limitado Controle generalizado

Consumidor Consumidor passivo sem

opções

Consumidor ativo com muitas

opções

FONTE: Adaptado de Farhangi, 2010

Para que seja possível a implementação de uma Smart Grid que atenda a todos os

requisitos mínimos, diversas topologias e possibilidades de diferentes tecnologias embarcadas

Page 34: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

12

podem ser adotadas como soluções possíveis. A utilização dos conceitos de Smart Grid na

infraestrutura do sistema elétrico proporcionará um aumento da confiabilidade do sistema,

diminuição do preço da eletricidade, permitirá o acesso dos consumidores a dados importantes

de forma on-line (como consumo próprio, estimativa de consumo e outros parâmetros),

possibilitará que os consumidores possam escolher qual a fonte de suprimento (concessionária),

fornecerá a integração de diferentes fontes de geração de energia (tradicionais e renováveis). A

Figura 1 ilustra os diferentes tipos de interações que as Smart Grids propõe.

Figura 1 - Interações derivadas das Smart Grids.

Fonte: International Electrotechnical Commissio,New Zealand.

É possível verificar, através da Figura 1, que uma rede de telecomunicações interliga

todos os agentes do sistema elétrico. É através dessa estrutura que várias das funcionalidades

de uma Smart Grid podem ser implementadas. O Quadro 2 mostra os principais agentes que

constituem toda a estrutura de uma SG.

Page 35: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

13

Quadro 2 – Descrição dos principais agentes do sistema elétrico.

Agentes Descrição

Geração Relacionado às unidades geradoras de grandes

parcelas de eletricidade

Transmissão Relacionado aos recursos de transporte de

eletricidade em longas distâncias

Distribuição Relacionado aos distribuidores de eletricidade

aos consumidores

Consumo Relacionado aos usuários finais

Mercado Relacionado aos operadores e participantes do

mercado de energia

Operação Relacionado aos gerenciadores de fluxo de

eletricidade

Serviços Relacionado aos fornecedores de utilidades e

serviços aos consumidores finais

FONTE: Adaptado de Farhangi, 2010

2.3 AGENTES DE UMA REDE

De acordo com o órgão National Institute of Standards and Technology – NIST, os

agentes existentes nas Smart Grids são idênticos aos das redes elétricas convencionais. Os

agentes de geração, transmissão e distribuição, atualmente, já possuem algum nível de

automação e adoção de tecnologias inteligentes instaladas.

Com a possibilidade da adoção de um fluxo bidirecional de informações sobre toda a

rede, novos serviços e modelos de mercado podem surgir. Os agentes que mais teriam suas

características alteradas seriam os seguintes (NIST, 2013):

Mercado: os agentes de mercado serão, possivelmente, aqueles mais afetados

pelo uso das Smart Grids, pois possuem interface com todos os outros agentes.

O mercado deixaria de ser um ambiente centralizado e passaria a ser um

Page 36: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

14

ambiente interativo, no qual consumidores, através do agente de serviços,

poderiam se comunicar diretamente com a geração, possibilitando comércio

de energia e modelos inovadores de tarifação. A geração distribuída9,

permitirá aos consumidores que possam ser vendedores de energia, sendo este

ponto mais um desafio para a regulação e modelo de mercado das SG ;

Operações: compreende toda a operação do sistema, seja de equipamentos e

equipes de operação e manutenção, como pessoal especializado de escritório

para gerir o grande volume de dados vindo dos equipamentos conectados à

rede. A segurança, confiabilidade e qualidade das comunicações entre todas

as camadas do sistema dependem desta dimensão. Com o aumento da

interação dos diferentes agentes através de diferentes tecnologias, o

gerenciamento das trocas de informações entre eles passa a ser um dos

desafios para o nível de Operações. Outro ponto é que, com uma rede auto

reconfigurável, as intervenções humanas, que antes eram necessárias para o

restabelecimento manual da rede, passam a ser realizadas de forma remota,

resultando apenas numa intervenção parcial humana e, em alguns casos, sem

qualquer intervenção humana para a reconfiguração da rede;

Serviços: são as operações como cobrança de tarifas, gestão de contas dos

consumidores e manutenção do sistema. Para esse agente, os principais

desafios estão relacionados à segurança cibernética e física do sistema. É

através desse agente que os consumidores se comunicariam com o mercado;

Distribuição: responsável pela interligação entre a transmissão e consumo.

Este agente passará a se comunicar em tempo real com o agente das operações,

permitindo uma gestão otimizada dos fluxos de potência e um controle mais

preciso sobre os recursos da distribuição.

Consumo: inclui todos os consumidores, seja industrial, comercial ou

residencial. Através de medidores eletrônicos e comunicação com o agente de

serviços, os consumidores passariam a ter um papel ativo no sistema, através

de tecnologias de geração distribuída ou gerindo de forma otimizada seu perfil

9 Geração Distribuída é uma expressão usada para designar a geração elétrica realizada junto ou próxima dos consumidores, independente da potência, tecnologia e fonte de energia, podendo o excedente gerado ser fornecido para a rede de distribuição.

Page 37: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

15

de consumo, podendo optar por melhores condições de uso da energia

comprada.

2.4 INTERFACES

As Smart Grids visam organizar os sistemas elétricos em três grandes interfaces

principais: interface de comunicação externa, interface de comunicação interna e interface

elétrica. “Nesse novo paradigma, haverá espaço cada vez maior para a geração distribuída em

pequena escala, voltada ao consumo local e ao fornecimento do excedente à rede de

distribuição. Esses novos consumidores, que também produzem energia, são chamados

“prosumers”. Ao mesmo tempo, a automação dos sistemas elétricos dos usuários possibilitará

o gerenciamento do consumo, evitando desperdícios e otimizando o sistema de suprimento.”

(BOCCUZZI e MELLO, 2009).

É importante observar que a Figura 1 é apenas um modelo conceitual simplificado para

entendimento de como funcionam as relações dos diferentes agentes de uma Smart Grid.

Porém, para interligar cada um dos agentes e suas dimensões, são necessários inúmeros recursos

financeiros, estruturais e tecnológicos.

Em visões mais futuristas para as SG, um consumidor poderia comprar energia de

qualquer concessionária de distribuição, uma vez que a comunicação com diversos atores do

sistema seria possível através das dimensões explicadas anteriormente. O monitoramento e

informação sobre os custos reais de venda da energia gerada/transmitida estariam disponíveis

em tempo real aos consumidores, possibilitando o surgimento de novos modelos de mercado,

sem a existência de monopólios naturais (JOSKOW, 2012).

Page 38: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

16

2.5 MOTIVAÇÃO DE IMPLEMENTAÇÃO

Em suma, uma Smart Grid emprega produtos e serviços inovadores em conjunto com

monitoramento inteligente, controle, comunicação e tecnologias self healing (HOSSAIN,

2013).

Os aspectos tecnológicos, ambientais, socioeconômicos e politico-regulátorios, bem

como as características das redes elétricas, que são levados em consideração para a implantação

de uma Smart Grid, diferem entre os países. O Quadro 3 apresenta os principais aspectos

motivadores para a implantação de Smart Grid.

Quadro 3 – Quadro comparativo dos principais motivadores para a implantação de

Smart Grid em alguns países.

Brasil União Europeia Estados Unidos Japão

Eliminação de perdas não técnicas

Inserção de fontes renováveis

Criação de empregos e avanço industrial

Inserção de fontes renováveis

Melhoria da continuidade

Redução de emissões Aumento da competitividade

Redução de emissões

Eficiência energética

Eficiência energética Redução de custos operacionais

Geração e armazenamento distribuídos

Crescimento sustentável

Integração de mercados

Gestão de ativos Carros elétricos

Redução de custos operacionais

Competição (mercado livre)

Gerenciamento de desastres naturais

Compartilhamento de infraestrutura

Gestão de ativos Novos serviços Segurança cibernética Exportação de tecnologias

Segurança e estabilidade do sistema interligado

Redução de custos operacionais

Melhoria da continuidade

Ampliação de mercado

Gestão de ativos Eficiência energética Gerenciamento de desastres naturais

Integração de carros elétricos e geração distribuida.

Operação e interligação do sistema

FONTE: Adaptado de Farhangi, 2010

Page 39: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

17

Um fator importante a ser mencionado é que as limitações tecnológicas que poderiam

limitar o uso das Smart Grids em período de médio a curto prazo já foram superadas (Boccuzzi

e MELLO, 2009). Porém, um dos maiores desafios está em criar meios e mecanismos para

viabilizar a integração e coordenação dos diferentes agentes envolvidos: consumidores,

empresas de eletricidade e autoridades responsáveis pelo funcionamento do sistema

(FERREIRA, 2010).

Devido à participação de toda a cadeia produtiva do sistema elétrico, existe a

necessidade de padronização dos equipamentos e, por consequência, a produção em escala

possibilitará a redução dos preços, assim como, os valores de instalações devido à padronização

existente.

Além dos desafios tecnológicos de implantação das Smart Grids, a regulação desse

novo sistema é outro ponto extremamente importante. A aproximação com o consumidor que

a Smart Grid propõe, provocará modificações significativas nos sistemas atuais de regulação,

já que o consumidor deixará de ser um elemento passivo para obter uma posição importante na

nova rede que é totalmente dinâmica.

2.6 RESUMO DO CAPÍTULO

Este capítulo apresentou informações sobre Smart Grids, detalhando seus conceitos e

contextualizando seus status atuais, bem como suas aplicações.

Conforme já descrito, uma Smart Grid, além de implementar produtos e serviços

inovadores, faz uso de diferentes tecnologias e técnicas para tornar o sistema totalmente

integrado. Destaca-se self healing como uma técnica que ajuda a reduzir os tempos de

interrupção de fornecimento de energia elétrica, assim como auxilia na configuração ótima da

rede visando as menores perdas possíveis do sistema. O Capítulo 3 define e descreve o conceito

de self healing aplicado a Smart Grid.

Page 40: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

18

Capítulo 3

Self Healing

Page 41: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

19

3 SELF HEALING

3.1 CONSIDERAÇÕES INICIAIS

Este capítulo tem como objetivo apresentar o conceito de self healing, suas principais

características, funcionalidades e modos de implementação. Os conceitos apresentados darão

subsídio para a implementação do projeto desenvolvido nesta dissertação.

3.2 CONCEITO

Os investimentos das concessionárias de energia na automação da rede de distribuição

estão aumentando, pois, neste mercado competitivo e regulamentado, a automação da rede de

distribuição surge como um recurso para reduzir os custos operacionais e diminuir o tempo de

descontinuidade de fornecimento de energia elétrica, (FALCAO, 2012). Da mesma forma, as

indústrias vem dotando os seus sistemas elétricos com automação em sua rede interna. Essa

automação é capaz de proporcionar o monitoramento remoto dos status dos componentes

(aberto, fechado, indefinido, em transição, inserido, extraído), monitoramento de grandezas

elétricas do sistema (tensão, corrente e potência), acionamento remoto dos equipamentos como

chaves, disjuntores, contactores e taps de transformadores. É importante salientar que grande

parte dos conceitos desenvolvidos está ligado à rede de distribuição, entretanto, eles também

são aplicáveis às redes industriais.

As intervenções e contingências não programadas causam prejuízos para a

concessionária (perda de faturamento e multas), aos consumidores residenciais (queima de

equipamentos) e industriais (prejuízo por parada de produção). Algumas configurações

adotadas nas redes são capazes de garantir o fornecimento de energia sem interrupções em caso

de intervenções programadas. Entretanto, quando acontecem intervenções não programadas

ocasionadas por diversos fatores externos à rede elétrica ou em caso de curtos-circuitos, a perda

no fornecimento para alguns grupos de consumidores é praticamente impossível de ser evitada.

Page 42: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

20

Dentro desta perspectiva, faz-se necessário, então, desenvolver um sistema integrado,

combinando aquisição, processamento e análise de dados com o propósito de proporcionar a

assistência necessária para realizar a automação, o controle e a tomada de decisão no ambiente

de subestações de distribuição de energia elétrica (WILSON, 2007).

Segundo Amin e Schewe (2008), o self healing em uma rede elétrica é a capacidade

de reconfiguração automática da rede através da coleta de dados do sistema em tempo real, com

um alto grau de processamento destes dados a ponto de evitar possíveis cortes de fornecimento

de energia. Também determinam que as Smart Grids dotadas da habilidade de self healing

devem possuir três objetivos fundamentais:

1. Capacidade de monitoramento em tempo real com capacidade de tomada

de decisão;

2. Antecipação. Deverá, constantemente, procurar por possíveis problemas

que possam trazer perturbações;

3. Isolação. Deverá ser capaz de isolar partes do sistema que apresentam

defeitos e reestabelecer o fornecimento de energia a partes não afetadas.

Os benefícios da utilização do conceito de self healing às redes elétricas são:

Retorno ao modo de operação normal do sistema em um curto período

de tempo;

Reestabelecimento do fornecimento de energia para maior parte das

cargas afetadas;

Menor necessidade do envio de equipes ao campo.

3.3 ESTADOS DE OPERAÇÃO DE UMA REDE ELÉTRICA

Baseados nos estudos apresentados por Fink e Carlsen (1978), que determinam os

estados de operação de um sistema de potência, objetivando manter a geração e a demanda em

níveis controlados, Jia et al. (2011) e Liu et al. (2012) mostram uma abordagem diferenciada

Page 43: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

21

para um sistema autorrecuperável. Fink e Carlsen (1978) apresentam cinco estados de operação:

normal de operação; alerta; emergência; extremo; e restauração. Com uma rede de distribuição

dotada de requisitos de automação e capaz de ser aplicada o conceito de self healing, baseado

na abordagem de Liu et al. (2012), os estados de operação presentes na rede de distribuição são:

Emergência – a rede de distribuição está em estado crítico a partir de uma falta,

estabelecendo então um perfil de tensão fora dos limites, um sistema

sobrecarregado e a necessidade do relé atuar imediatamente para evitar um

cascateamento de faltas;

Recuperação – é realizado um controle de emergência para que o sistema se

aproxime dos limites desejados e saia do estado que possa ocasionar

deterioração da rede;

Alerta – a rede se encontra num estado anormal, com possível sobrecarga.

Entretanto, são aceitáveis os limites para tal situação;

Normal inseguro – a rede de distribuição opera dentro dos limites, porém, ainda

apresenta algum tipo de perigo não evidenciado no qual o sistema possa voltar

a um estado anormal de operação;

Normal e seguro – quando a rede de distribuição não apresenta perigos e o

efeito da causa do problema está completamente controlado.

Para que a rede possa passar de um estado para outro, faz-se necessário pelo menos a

existência de quatro controles de transição, levando em consideração que a rede se encontra no

estado de emergência e chegue até o estado de operação normal e seguro, sendo eles:

Emergência – ações a serem tomadas neste controle devem ser rápidas e

considerar: o isolamento da falta e das microrredes, a desconexão das gerações

distribuídas e o corte de blocos de carga. Essas ações podem levar o sistema a

um estado recuperado, de alerta ou normal inseguro.

Recuperação – recuperar o sistema de maneira a restabelecer as possíveis

cargas que não estão no mesmo local da falta. Essa ação pode levar ao estado

de alerta ou diretamente para o normal e inseguro;

Page 44: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

22

Corretivo – realizar ações para controlar a qualidade da energia elétrica no que

se refere à tensão e também para diminuir os estresses nos equipamentos, como

ajustar os taps dos transformadores e reguladores de tensão, chavear banco de

capacitores, entre outras ações conforme o nível de automação apresentado na

rede de distribuição;

Preventivo –minimizar os impactos para o consumidor através de

instabilidades que podem aparecer na rede e iniciar uma nova falha no sistema.

Tomam-se então como ações: atualizar o sistema de proteção da rede de

distribuição, checar e reparar o sistema secundário, alterar a fonte de energia,

e tomar as mesmas ações apresentadas no controle corretivo, porém com o foco

nos consumidores.

Basicamente, existem dois modos de abordagem para redes dotadas da técnica de self

healing, que são o preventivo de funcionamento e o corretivo de funcionamento. O modo

preventivo busca manter a rede em operação normal, prevenindo contra o acontecimento de

possíveis defeitos. Caso ocorra algum defeito, tal modo deverá ser capaz de isolá-lo da rede,

evitando defeitos sucessivos. Já o modo corretivo busca colocar a rede em um estado de

operação ótimo, de forma a diminuir ao máximo as perdas do sistema, com o máximo de

segurança e menor vulnerabilidade operacional.

3.4 MODELOS DE REDE PARA SELF HEALING

Segundo Bernardo (2011), as redes podem ser diferenciadas através dos modelos de

implementação: Centralizado, Distribuído nos Equipamentos e Modelo Distribuído nas

Subestações.

No modelo centralizado, a inteligência da rede é concentrada no centro de comando

(Sistema SCADA), o qual possui informação de toda a topologia da rede, níveis de tensão,

corrente, potência fornecida aos consumidores, carregamento dos alimentadores e etc.

Ademais, é também capaz de processar múltiplas falhas simultâneas. Trata-se do modelo mais

dependente das redes de comunicação.

Page 45: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

23

Por outro lado, o modelo distribuído nos Equipamentos possui a sua inteligência

distribuída nos equipamentos telecomandados da rede. Esse modelo possui elevada eficiência

com um baixo número de equipamentos com comunicação de rede e não consegue lidar com

múltiplas falhas no sistema.

Já o modelo distribuído nas Subestações é um meio termo em relação aos outros dois

modelos. A sua inteligência é distribuída pelas subestações onde são criadas zonas limitadas de

atuação, necessitando de rede de comunicação entre as subestações e os equipamentos. Esse

modelo permite a busca de configurações com menores perdas e possibilita que o controle do

sistema seja realizado através da subestação ou do centro de comando.

3.5 CARACTERISTICAS DAS REDES DOTADAS DA TÉCNICA DE SELF HEALING

Para dotar a rede de opções de operação para atender requisitos de balanceamento de

carga, manobras emergências isolando defeitos e transferência de carga, são instaladas na rede

de distribuição equipamentos de manobra que atendem basicamente às condições de chaves

Normalmente Abertas (NA) e Normalmente Fechadas (NF) (SCHMIDT, 2005). É importante

salientar que o trabalho em questão tem como foco a solução para casos de reconfiguração

automática em contingências provocadas por curtos-circuitos.

A utilização de equipamentos modernos capazes de se comunicar com outros através

de protocolos de comunicação definidos, com condições de implementação de lógicas de

acionamento e atreladas à automação do sistema elétrico, tem tornado possível a implementação

de sistemas inteligentes, capazes de se auto reconfigurar ou auxiliar os operadores na tomada

de decisão. Dentre esses equipamentos, há os IEDs que podem monitorar grandezas elétricas,

comandar e verificar status de equipamentos, além de realizar a proteção do sistema.

É importante observar que um sistema elétrico que utiliza self healing para

reconfiguração do sistema, deve, inicialmente, em caso de perda no fornecimento de energia

em um determinado trecho do sistema provocado pelo acionamento das suas proteções elétricas,

identificar a falta. Em seguida, faz-se necessário determinar qual trecho foi afetado para isolá-

lo. Por fim, realiza-se a recomposição do sistema nas regiões não afetadas pela falta.

Page 46: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

24

A dimensão do problema está diretamente associada ao número de chaves de

interconexão que existem no sistema. Para uma rede elétrica com N chaves, têm-se um número

de topologias possíveis para este sistema de 2N. Muitas dessas topologias possíveis são

insatisfatórias, pois não cumprem as restrições de radialidade ou contém barras desconectadas,

tornando-se topologicamente infactíveis (SCHMIDT et al., 2005).

Existem diferentes técnicas usadas para a solução do problema de reconfiguração de

sistemas de distribuição de energia elétrica. Diferem-se entre si de acordo com o tipo de

estratégia utilizada na solução do problema.

O objetivo da reconfiguração ótima de um sistema de distribuição, para redes radiais,

em condições de operação normais da rede, está em determinar a configuração radial, dentro

do espaço de configurações possíveis, que apresenta as menores perdas no sistema. Se a

reconfiguração da rede é motivada por um curto-circuito no sistema ou pela necessidade de

descarte de carga, a condição da configuração ótima com a menor perda possível já não é

essencial, passando a ter como objetivo recompor o sistema de forma mais rápida possível,

segura e dentro dos níveis de limites de tensão preestabelecidos pelas normas reguladoras.

3.6 RESUMO DO CAPÍTULO

Neste capítulo, apresentou-se o conceito de self healing como elemento inserido no

contexto das Smart Grids, em que foram descritas características e modelos de self healing.

Conforme já apresentado, a implementação da técnica de self healing nas redes

elétricas inteligentes só é possível com o uso de equipamentos telecomandados e da rede de

comunicação existente entre os diferentes agentes do sistema. Diferentes tipos de protocolos de

comunicação ainda são usados atualmente nos sistemas de automação de redes elétricas.

Visando a padronização do protocolo de comunicação, usado nos sistemas elétricos, foi criado

o padrão IEC 61850. Apresentar-se-á no Capítulo 4 as principais caraterísticas desse padrão e

sua utilização.

Page 47: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

25

Capítulo 4

Padrão IEC 61850

Page 48: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

26

4 PADRÃO IEC 61850

4.1 CONSIDERAÇÕES INICIAIS

Neste capítulo são apresentados os principais pontos abordados pelo padrão IEC 61850

– objetivos, funcionalidades, tipo de comunicação, estrutura de rede, dentre outros.

4.2 OBJETIVOS E ESTRUTURA DO PADRÃO IEC 61850

A implantação da automação nos sistemas elétricos de potência está diretamente ligada

ao desenvolvimento dos circuitos integrados e a capacidade de processamento dos

microprocessadores. Com isso, os relés eletromecânicos foram substituídos por dispositivos

digitais denominados Intelligent Electronic Devices (IED) que agregam funções de proteção,

monitoramento local e remoto, comunicação, dentre outras. Desse modo, houve a necessidade

da implantação de comunicação eficiente entre estes dispositivos inteligentes através de

protocolos padronizados. A princípio, cada fabricante determinava qual protocolo usaria em

sua linha de produtos.

Com o decorrer do uso dos dispositivos inteligentes nas redes de automação e proteção

de sistemas elétricos, a indústria percebeu a necessidade do desenvolvimento de uma

sistemática padronizada de comunicação que possibilitasse a interoperabilidade dos IEDs de

diferentes fabricantes. Para atender essa demanda, foi proposto um padrão, o IEC 61850, que

visa assegurar, entre outras, as seguintes funções:

O protocolo de comunicação deve ser baseado em padrões de comunicação

existentes IEC/IEEE/ISO/OSI;

O protocolo usado deve ser aberto, sendo capaz de suportar a adição de novas

funcionalidades;

Page 49: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

27

O padrão deverá ser baseado em dados relacionados à indústria de sistemas

elétricos de potência;

O padrão de comunicação deve considerar que uma subestação é um nó presente

na rede elétrica;

A topologia do sistema elétrico, as informações dos agentes geradores e

consumidores, além daquelas trocadas entre os IEDs, devem ser transparentes,

podendo ser feita a leitura desses dados através de qualquer software dedicado

ao padrão.

Em linhas gerais, o objetivo do padrão IEC 61850 é a interoperabilidade na troca de

informações entre IEDs de fabricantes distintos, a possibilidade de configuração das funções,

por exemplo, proteção, conforme necessidade dos usuários e a adaptação às novas tecnologias

de comunicação (MIRANDA, 2009). O desenvolvimento do padrão IEC 61850

(Communication Network and Systems For Power Utility Automation) busca garantir a

padronização das redes de comunicação em sistemas elétricos que, além de assegurar a

interoperabilidade entre os dispositivos do sistema, adicionalmente possibilita a troca de dados

entre subsistemas, usando esses dados para desempenhar funções especificas nas subestações.

O IEEE (Institute of Electrical and Electronics Engineers) define a interoperabilidade como

sendo a habilidade do sistema ou de um produto de operar e se comunicar com outros sistemas

ou produtos sem a necessidade de requisitos especiais por parte do cliente.

Enquanto a interoperabilidade é vista com um dos objetivos básicos da norma, outro

ponto bastante desejado é a intercambialidade. Segundo Uslar e Bleiker (2013), a

intercambialidade é definida como a possibilidade de substituir um dispositivo de um fabricante

por outro do mesmo fabricante ou até mesmo de outro fabricante sem a necessidade de mudar

as configurações, funcionalidades ou interfaces do resto do sistema. A interoperabilidade pode

ser vista como sendo uma condição prévia para que possa ser implementada a

intercambialidade.

A primeira parte da norma determina que deve existir a interoperabilidade entre os

IEDs de diferentes fabricantes onde, mais precisamente, a interoperabilidade deverá ser entre

as funções implementadas nos IEDs de diferentes fabricantes. A intercambialidade deve possuir

os seguintes níveis para dispositivos de diferentes fabricantes:

Page 50: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

28

Os dispositivos devem ser conectados a um único barramento de comunicação,

com um protocolo comum;

Os dispositivos devem ser capazes de ler informações fornecidas por outros

dispositivos;

Os dispositivos devem ser capazes de implementar uma função comum a outros

dispositivos.

Inicialmente, a família de padrões IEC 61850 estava dedicada a esfera das subestações,

cujo título da norma era IEC 61850: Communication Network and Systems in Substations.

Entretanto, inúmeros aspetos ligados à automação de sistemas elétricos de diferentes campos

de aplicação foram incorporados ao padrão, conforme pode ser visto na Figura 2. Após essa

expansão, o padrão teve o seu título modificado, substituindo o termo Substation, passando a

ser descrita como IEC 61850: Communication Network and Systems for Power Utility

Automation.

Figura 2 – Módulos derivados da IEC-61850.

Fonte: Standardization in Smart Grids, 2013.

Devido a grande variedade de fabricantes, os diferentes tipos de protocolos utilizados

por cada um desses fabricantes praticamente obrigavam as empresas de energia elétrica e

industrias a utilizarem a linha de produtos de apenas um fabricante em suas instalações. Isso

devido ao fato que o uso de diferentes tecnologias por parte de cada fabricante (diferentes

Page 51: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

29

protocolos e tipos de rede) impossibilitavam ou demandavam a utilização de gateway de

comunicação para a integração entre diversos equipamentos. A criação do padrão possibilitou

a integração direta desses equipamentos, tornando assim o mercado ainda mais competitivo, já

que as concessionárias e indústrias poderiam optar por vários fabricantes diferentes sem

comprometer a confiabilidade de suas instalações.

4.3 ALOCAÇÃO DE FUNÇÕES

Com o intuito de permitir a alocação de funções10 nos IEDs, a interoperabilidade deve

ser garantida entre os diferentes tipos de equipamentos que fazem parte do sistema de

automação das redes elétricas de diferentes fabricantes. As funções podem ser divididas entre

diferentes IEDs, porém, devendo existir comunicação entre estes dispositivos. As funções da

rede de automação de um sistema elétrico de potência são controladas e supervisionadas, assim

como acontece com as proteções e o monitoramento dos equipamentos primários da rede

elétrica.

A Parte 5 do padrão recomenda estruturar o sistema de automação de subestações

(SAS – Substation Automation System) em três diferentes níveis hierárquicos, conforme

ilustrado na Figura 3, referente ao Bloco 1. O Quadro 4 descreve os tipos de interfaces lógicas

da estrutura de uma SAS que são apresentados na Figura 3.

10 O padrão IEC 61850 determina que Funções são tarefas que são realizadas pelo sistema de automação de uma subestação. Essas funções são usadas para controlar, monitorar e proteger os equipamentos da subestação e seus alimentadores. Além disso, existem funções que são necessárias para manter o sistema de automação de uma subestação, isto é, para a configuração do sistema, gerenciamento de comunicação, gerenciamento de software e sincronização de tempo.

Page 52: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

30

Figura 3 – Níveis e interfaces de uma SAS e entre subestações.

Fonte: IEC, 2013.

No nível de Processo estão locadas todas as funções que fazem interface com o

processo, basicamente aquisição de sinais de I/O (entradas e saídas) analógicos e digitais e

envio de comando para os equipamentos. Essas funções se comunicam via interfaces 4 e 5. No

nível de Bay11 as funções utilizam basicamente os dados e informações de um bay específico e

atuam diretamente nos equipamentos primários desse bay. Existem dois tipos de classes para o

nível de Estação: ligadas ao processo e ligadas a interface. As funções de nível de Estação

ligadas ao processo são funções que utilizam dados de mais de um bay ou de toda a subestação

e atuam sobre os equipamentos primários dos bays ou de toda a subestação. Já as funções de

nível de Estação ligadas à interface são funções que representam a interface da SAS com o

operador da estação local (IHM) a um centro de controle remoto. A comunicação no nível de

Estação de processo é feita através das interfaces lógicas 1 e 6. Já a comunicação de interface é

feita através das interfaces lógicas 7 e 10, conforme Figura 3 e descrito no Quadro 4.

11 Bay é definido como sendo subpartes de uma subestação, possuindo funcionalidades em comum entre essas subpartes, onde juntas formam uma subestação.

Page 53: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

31

A comunicação externa entre os dois blocos, Bloco 1 e Bloco 2, indicados pelas

interfaces 2 e 11, não é feita de acordo com os modelos propostos pelo padrão IEC 61850

Quadro 4 – Tipos de interfaces lógicas da estrutura SAS.

Interface Funcionalidade 1 Troca de dados de proteção entre o nível de estação e o nível de bay

2 Troca de dados de proteção entre subestações (dados analógicos para proteção diferencial de linhas e dados binários para proteção de distância)

3 Troca de dados entre dispositivos do mesmo bay

4 Troca de valores amostrados dos Transformadores de Corrente (TCs) e Transformadores de Potencial (TPs) entre o nível de processo e o nível de bay

5 Troca de dados de controle entre o nível de processo e o nível de bay 6 Troca de dados de controle entre o nível de bay e o nível de estação

7 Troca de dados entre o nível de estação e um ponto de monitoração remota dentro da mesma LAN

8 Troca de dados entre bays – Destaca-se aplicações de funções de intertravamento 9 Troca de dados entre dispositivos do nível de estação 10 Troca de dados de controle entre uma subestação e o centro de controle remoto

11 Troca de dados entre subestações (dados binários para intertravamentos ou automatismos entre subestações)

Fonte: IEC, 2013.

No nível de Processo estão locados os sensores inteligentes e atuadores de

equipamentos em campo. No nível de Bay estão os relés de proteção, controladores,

registradores de perturbações e equipamentos de teleproteção. No nível de Estação tem-se a

IHM (Interface Homem-Máquina), equipamentos de telecomunicação, bases de dados do

sistema de automação (GUERRERO, 2011).

Apesar de existir uma similaridade entre os níveis lógicos e físicos, não existe uma

maneira única de mapeamento das estruturas das funções nos dispositivos físicos. O

mapeamento depende dos requisitos do sistema, restrições de custo, estado da arte da

tecnologia, sendo diretamente influenciado pela filosofia de operação do sistema e aceitação

dos usuários, operadores. O computador da estação de controle, localizado no SCADA, pode

atuar apenas como cliente, possuindo as funções básicas de interface e monitoramento. Todas

as outras funções de nível de Estação podem ser locadas e distribuídas nos dispositivos de nível

de Bay. Nesse caso, a interface lógica 8 passa ser a estrutura principal do sistema. Por outro

lado, as funções de intertravamento, comando e monitoração podem ser locadas no computador

da estação de controle, passando a atuar neste caso como cliente e servidor. Nessa configuração,

Page 54: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

32

as interfaces lógicas 1 e 6 passam a ser estrutura principal do sistema. Muitas outras soluções

podem ser adotadas.

As funções de nível de Bay podem ser implementadas em dispositivos em nível de Bay

dedicados (unidades de proteção e controle, com ou sem redundância) ou em unidades

combinadas de proteção e controle.

Caso não existam as interfaces lógicas 4 e 5, as funções de nível de Processo são

implementadas nos dispositivos de nível de Bay. A implementação das interfaces 4 e 5 podem

incluir sinais de I/O dos dispositivos primários, sensores e atuadores, que fornecem informações

para algumas funções de nível de Bay em nível de processo.

É importante observar que o padrão não obriga a necessidade da utilização de todas as

interfaces lógicas. Essa flexibilidade abrange tanto a modernização de subestações, assim como

a instalação em novas subestações. O número de interfaces lógicas descritas na Figura 3 e no

Quadro 4, é útil para a identificação de quais interfaces são necessárias para cada instalação e

para prever a demanda de fluxo de dados.

4.4 ALOCAÇÃO DE FUNÇÕES

O objetivo da interoperabilidade para qualquer configuração resulta nos seguintes

requisitos, os quais não são completamente independentes um dos outros e não se resumem a

apenas estes:

A rede de comunicação deverá suportar a livre atribuição das funções nos

dispositivos. A comunicação deverá permitir que qualquer função possa ser

locada em qualquer dispositivo. Porém, isso não significa que todos os

dispositivos devem suportar todas as funções;

As funções dos sistemas de automação das redes elétricas e o comportamento

da comunicação devem ser tratados de forma independente nos dispositivos;

As funções devem ser descritas, na medida do possível, apenas para identificar

as informações a serem trocadas. Isso permite agrupar os dados a serem

Page 55: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

33

trocados adequadamente de acordo com a produção e o consumo de dados

pelas funções. Qualquer padronização das funções não faz parte da norma;

A interação entre funções distribuídas independentes dos dispositivos deve ser

descrita conforme as interfaces lógicas, onde essas interfaces lógicas podem

ser livremente distribuídas nas interfaces físicas e nas redes de comunicação;

A comunicação das informações deve ser descrita de forma genérica e a

comunicação das funções deve ter comportamento genérico para que possa ser

planejado suporte futuro à ampliação das funções nas SAS;

O tempo de transferência de dados deve atender aos requisitos das funções

envolvidas, devendo ser levado em consideração o tempo de atraso na rede de

comunicação e a decodificação do elemento receptor da informação;

O desempenho deve incluir não apenas o tempo de transferência, mas também

outros aspectos, como a qualidade na troca da informação, integridade dos

dados, dentre outros.

Nas comunicações verticais, as informações são transferidas no modo Cliente-

Servidor, contrastando com o modo Mestre-Escravo comum em outros protocolos. No modo

Cliente-Servidor, o servidor, normalmente um IED, está no nível Bay ou Processo e fornece os

dados ao cliente que está no nível Estação ou outro ponto qualquer que solicite dados. Os dados

são fornecidos pelo servidor, conforme solicitação do cliente, ou são gerados automaticamente

a partir de eventos pré-definidos. O cliente é o computador da subestação ou outro ponto de

controle remoto, ou ainda um gateway. Nas comunicações verticais o cliente possui o controle

do processo.

4.5 NÓS LÓGICOS

O padrão propõe que todas as funções de um SAS sejam decompostas através de nós

lógicos (LN – Logical Node), os quais devem ser locados em um ou mais dispositivos físicos

(PD – Physical Devices), IEDs. Dependendo da funcionalidade do IED, um grande número de

nós lógicos pode ser locado nele. Os nós lógicos podem ser vistos como um ponto de

Page 56: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

34

armazenamento de informação a partir de uma função em específico. Os nós lógicos

relacionados aos equipamentos primários das instalações elétricas não são a representação do

equipamento literal, mas sim uma imagem de sua representação no qual fornece as informações

necessárias para que as funções sejam implementadas e a troca de dados seja realizada dentro

da SAS.

A troca de dados entre os PD é feita através de conexões lógicas (LC – Logical

Conections), os quais são dispostas em conexões físicas (PC – Physical Conections). A Figura

4 ilustra a disposição desses elementos.

Figura 4 - Nós lógicos.

Fonte: IEC, 2003.

O objetivo do padrão IEC 61850 é decompor em nós lógicos as principais funções de

supervisão, controle e proteção de um SAS. Conforme ilustrado na Figura 4, cada IED, ou PD,

possui um grupo de nós lógicos que, além de interagir internamente, podem interagir

externamente com nós lógicos de outros dispositivos. Os LNs são entidades que possuem uma

lista de dados composta de vários atributos relacionados a uma funcionalidade específica, como

por exemplo, proteção, controle, medição, monitoração e imagem virtual dos principais

equipamentos da subestação (GUERRERO,2011). Um exemplo dessa lista pode ser visto na

Figura 5. Os nós lógicos são agrupados em categorias funcionais, conforme Quadro 5.

Page 57: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

35

Figura 5 – Nós lógicos – Lista de atribuições.

Fonte: Standardization in Smart Grids, 2013, adaptado.

Quadro 5 – Grupos de nó lógicos.

Grupo Identificador Grupo de Nó Lógicos

A Controle Automático

C Controle Supervisionado

G Função Genérica

I Interfaces e Arquivamentos

L Nós Lógicos do Sistema

M Medição

P Funções de Proteção

R Funções Relacionadas a Proteção

S Sensores, Monitoração

T Transformador de Instrumentos

X Disjuntores e Chaves Seccionadoras

Y Transformadores de Potência e Funções Relacionadas

Z Outros Equipamentos do Sistema de Potência

Logical

Funções de Controle As funções de controle são dados que podem ser alterados através de comandos como on/off, contadores, etc.

Atributos gerais Informações que são independentes dos atributos dedicado a função do qual LN

Informação de status Informações sobre o status de processamento da função ou da funcionalidade do LN.

Set points Informações sobre as mudanças de valores estáticos como diferente valores de tap, tempos de religamento, etc.

Valores lidos Informações sobre valores analógicos medidos ou processados como tensão, corrente, potência, frequência e etc.

Page 58: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

36

4.6 INTERFACE DE COMUNICAÇÃO

Comunicações horizontais são caracterizadas pelo modo Editor-Assinante. As

informações na rede são distribuídas de forma unicast ou multicast. Isso significa que as

mensagens podem ser recebidas por um único ou vários IEDs e eles, por sua vez, podem utilizá-

las ou não, conforme sua necessidade. O IED assinante recebe a mensagem e a utiliza conforme

lhe for útil. As mensagens não necessitam de sinais de confirmação de recebimento, sendo

repetida várias vezes para aumentar a redundância e a segurança de entrega das mensagens. O

tempo de comunicação, em geral, fica em torno de 4 ms.

Para a interface de comunicação para trocas de dados são definidos dois tipos: cliente-

servidor e peer-to-peer. A comunicação peer-to-peer é uma interface rápida e com uma

distribuição confiável de eventos em todo o sistema, entre um dispositivo e diferentes outros

dispositivos. Essa comunicação é feita através de mensagens GOOSE (Generic Object Oriented

Susbstation Event) e SMV (Sampled Measured Values). As mensagens GOOSE são utilizadas

como mensagens de alta velocidade e sempre terão prioridade para a transmissão na rede,

independente do nível de carregamento dela. Essas mensagens são usadas para disparos de

proteção (trip12), bloqueios, seletividade lógica, fechamentos, religamentos, partidas, paradas,

permissões e mudanças de estado de equipamentos.

A norma indica sete níveis de mensagens, sendo divididas segundo sua ordem de

importância para o sistema. Dessa forma, algumas mensagens são prioritárias na rede, como

exemplo o sinal de disparo de proteção (Trip) de um disjuntor, possuindo assim uma maior

banda de transmissão do sinal na rede. Já informações como troca de arquivos possuem uma

menor prioridade na rede, passando assim a ter uma menor velocidade de tráfego de dados na

rede. Esses sete níveis são agrupados em três velocidades:

Alta Velocidade: disparo de proteção e controles;

Média Velocidade: Informações de medidas, estados e comandos;

Baixa Velocidade: Parâmetros, eventos e transferência de arquivos.

12 Trip é um sinal gerado por uma anormalidade no sistema elétrico no qual gera a necessidade da atuação dos sistemas de proteção. Por exemplo, quando ocorre um curto-circuito no sistema, as funções de proteção devem atuar enviando um sinal de trip (disparo) para o disjuntor de proteção do trecho afetado pelo curto, realizando assim a abertura do disjuntor.

Page 59: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

37

As mensagens de alta velocidade são chamadas GSE (Generic Substation Events), que

por sua vez é classificada em GOOSE (Generic Object Oriented Subs-tation Event) ou GSSE

(Generic Substation Status Event). Nas mensagens GOOSE é utilizado um data set (Grupo de

dados) e sua informação é configurável, enquanto em mensagens GSSE somente é suportado

uma estrutura fixa de informações de estado publicada e disponibilizada na rede. As mensagens

GOOSE utilizam o sistema SCSM (Specific Communication Service Mapping), utilizando um

sistema de retransmissão que consiste em repetir a mensagem por diversas vezes com o objetivo

de se alcançar um nível de confiabilidade adequado. A cada tentativa o tempo de espera dobra,

objetivando minizar colisões na rede. A representação desse mecanismo é mostrado na Figura

6.

Figura 6 – Intervalos entre mensagens GOOSE.

Fonte: Standardization in Smart Grids, 2013.

T0 - tempo de retransmissão em condições estáveis (sem eventos)

(T0) - tempo de retransmissão em condições estáveis que será reduzido por um evento

T1 - menor tempo de retransmissão após um evento

T2, T3 tempos de retransmissão até estabilizar as condições normais de retransmissão

Quando não há alteração nos dados do IED, o tempo de retransmissão entre as

mensagens é exibido em T0. Isso também é utilizado como um mecanismo para que o

equipamento informe estar ativo na rede. O período (T0) existe para exemplificar que a

“retransmissão em condições estáveis”, conforme define a IEC 61850, pode ser reduzida devido

à ocasião do aparecimento de um evento, conforme a Figura 6, haja vista que uma mensagem

Instante do evento

Page 60: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

38

é imediatamente gerada. A partir dessa primeira mensagem, a retransmissão ocorre em

intervalos variáveis e não definidos pela norma.

4.7 RESUMO DO CAPÍTULO

Este capítulo apresentou a importância do padrão IEC 61850 como elemento para

realizar a interoperabilidade e a intercambialidade de equipamentos de proteção e automação

elétrica de diferentes tipos de fabricantes utilizadas em subestações e sistemas elétricos.

Atualmente, grande parte das empresas que desenvolvem os novos sistemas de

proteção e controle, seja de novas instalações ou de modernização daquelas já existentes,

utilizam simuladores para testar esses sistemas antes da instalação dos equipamentos em

definitivo. Esses simuladores auxiliam na modelagem das redes elétricas e possibilitam a

realização dos testes de proteção dos equipamentos e testes das redes de comunicação,

diminuindo de forma considerável os tempos de testes necessários à montagem do sistema de

proteção e controle. Dentre os principais simuladores utilizados atualmente destaca-se o RTDS

(Real Time Digital Simulator). No Capítulo 5, apresenta-se as principais características desse

simulador. O RTDS é utilizado neste trabalho para simular a rede proposta para implementação

da técnica da self healing, a qual é associada a técnicas de otimização, além de realizar a

comunicação entre equipamentos de proteção através no padrão IEC 61850.

Page 61: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

39

Capítulo 5

Real Time Digital Simulator - RTDS

Page 62: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

40

5 REAL TIME DIGITAL SIMULATOR – RTDS

5.1 CONSIDERAÇÕES INICIAIS

Este capítulo faz uma descrição sobre o Real Time Digital Simulator (RTDS),

abordando seus principais componentes, operação e o funcionamento do RTDS.

Estas informações visam subsidiar ao leitor quanto aos requisitos para o entendimento

de capítulos subsequentes onde esta ferramenta será aplicada na validação dos resultados desta

dissertação.

5.2 REAL TIME DIGITAL SIMULATOR (RTDS)

O RTDS (Real Time Digital Simulator) é um equipamento que simula e realiza em

tempo real fenômenos eletromagnéticos e comportamentos de equipamentos de um sistema

elétrico. Além de ser uma plataforma computacional de simulação, o RTDS pode ser integrado

a dispositivos de proteção e controle em testes de malha fechada, disponibilizando em tempo

real informações dos sistemas elétricos simulados aos dispositivos integrados à rede. Os

diferentes modelos do RTDS são ilustrados na Figura 7.

.

Page 63: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

41

Figura 7 – Modelos padrões do RTDS.

Fonte: https://www.rtds.com/wp-content/uploads/2013/03/c_Group_of_Four-12-1-cropped.gif

5.3 HARDWARE

O hardware do RTDS é composto de vários processadores de sinal digital (DSPS –

Digital Signal Processors) em arquitetura de processamento paralelo. Esse processamento

possibilita alcançar a velocidade computacional requerida para manter sua operação contínua

em tempo real.

Além dos cartões de processamento, a estrutura do hardware do RTDS possui outros

cartões de interface de comunicação e interface de sinais analógicos e digitais, que são

utilizados na interação com os dispositivos externos de proteção e controle.

A distribuição e a estrutura de comunicação dos hardwares do RTDS são mostradas

na Figura 8. Apenas os cartões GTWIF e GTNET estabelecem a interface de comunicação entre

o RTDS e os dispositivos externos ligados na rede LAN. O cartão GTWIF troca informações

unicamente com o computador de Interface Homem-Máquina (IHM) onde o programa RSCAD

está sendo utilizado. Por outro lado, o cartão GTNET pode estabelecer uma comunicação peer-

to-peer com um ou vários IEDs ligados na rede LAN através de protocolos abertos de

comunicação, tais como DNP3 e aplicações baseadas no padrão IEC 61850. Esse cartão, igual

Page 64: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

42

a qualquer outro IED ligado na rede, poderá ser sincronizado com o sistema GPS (Global

Position System) através de um servidor NTP (Network Time Protocol), (GUERRERO, 2011).

Figura 8 – Placas de comunicação e processamento RTDS.

Fonte: (GUERRERO, 2011).

Detalha-se a seguir a funcionalidade de cada cartão utilizado na estrutura do hardware

do RTDS:

GTWIF (Giga Transceiver Workstation InterFace): é um cartão de

processamento que tem como função primária estabelecer a comunicação entre

o sistema de simulação do RTDS e o computador local de controle, utilizando

comunicação Ethernet TCP/IP. A placa GTWIF tem como outras

funcionalidades o carregamento e a simulação das redes modeladas,

sincronização entre dois ou mais racks, teste automático de diagnóstico em

todos os cartões do mesmo rack;

PB5: cartão de processamento usado para a resolução dos modelos numéricos

que simulam os componentes dos sistemas modelados;

GTNET (Network Interface Card): provê a comunicação em tempo real entre

o RTDS e outros equipamentos externos via Ethernet. Diferentes tipos de

Page 65: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

43

protocolos podem ser usados, GSE/GOOSE (IEC 61850-8-1), Sampled Values

(IEC 61850-9-2), DNP3 e Playback. O cartão GTNET é usado como um

conversor de protocolos, onde recebe os dados enviados por outros

equipamentos e envia para os cartões PB5. Os dados gerados durante as

simulações são convertidos e enviados para a rede LAN;

GTIO (Gigabit Transceiver Input/Output): cartão utilizado na interface de

sinais analógicos e digitais entre o RTDS e dispositivos externos. São

disponibilizados 12 canais por cartão;

GTDI (Gigabit Transceiver Digital Input): cartão utilizado na interface de

sinais digitais de entrada entre o RTDS e equipamentos externos. O cartão

possui um total de 64 entradas digitais, sendo utilizado uma tensão de 24 Vcc.

O cartão fica localizado no interior do rack do RTDS, montado sobre trilhos

do tipo DIN;

GTDO (Gigabit Transceiver Digital Output): cartão utilizado na interface de

sinais digitais de saída entre o RTDS e equipamentos externos. O cartão possui

um total de 32 saídas digitais, sendo utilizado uma tensão de operação entre 5

Vcc a 24 Vcc. O cartão fica localizado no interior do rack do RTDS, montado

sobre trilhos do tipo DIN;

GTAO (Gigabit Transceiver Analogue Output): cartão utilizado na interface

de sinais analógicos de saída entre o RTDS e equipamentos externos. O cartão

possui um total de 12 saídas analógicas, sendo utilizada uma tensão de

operação de ± 10 Vcc. Cada canal possui um conversor A/D dedicado de 16

bits;

GTAI (Gigabit Transceiver Analogue Input): cartão utilizado na interface de

sinais analógicos de entrada entre o RTDS e equipamentos externos. O cartão

possui um total de 12 entradas analógicas, sendo utilizada uma tensão de

operação de ± 10 Vcc. Cada canal possui um conversor A/D dedicado de 16

bits.

Page 66: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

44

5.4 SOFTWARE

Para gerar a modelagem dos sistemas desejáveis, o usuário utiliza o software RSCAD,

programa dedicado para a interface gráfica com o RTDS. O programa é dividido em módulos,

são eles: Draft, Runtime, CBuilder, Cable e T-Line.

O módulo Draft é utilizado para a modelagem dos circuitos a serem simulados. Nesse

módulo é possível determinar todas as características dos componentes do sistema (disjuntores,

transformadores, instrumentos de transformação, relés, máquinas rotativas), desenvolver

lógicas de proteção, intertravamento entre componentes, funções lógicas, funções de

transferência, geradores, temporizadores, switchs. A Figura 9 mostra a tela principal do módulo

Draft.

Figura 9 – Tela do Módulo Draft do RSCAD.

Fonte: RSCAD, 2016.

O módulo Cable e T-Line são utilizados para modelar linhas de transmissão e cabos.

Apesar de existir linhas padrões definidas no módulo Draft, o usuário pode modelar linhas de

transmissão e cabos conforme características reais do seu sistema. Após modeladas, essas linhas

e cabos podem ser inseridos no módulo Draft para assim compor o sistema a ser simulado. O

Page 67: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

45

módulo Cbuilder permite ao usuário desenvolver seus próprios modelos de componentes, sejam

eles de potência ou controle.

O módulo Runtime é usado para controlar e monitorar a simulação do circuito

modelado no módulo Draft. Todas as variáveis definidas como monitoráveis no módulo Draft

podem ser associadas a chaves, medidores, botões, indicadores de luz, gráficos e outros

elementos. Dessa forma, pode-se montar um sistema supervisório completo do sistema

simulado. A Figura 10 ilustra a tela principal do módulo Runtime.

Figura 10 – Tela do Módulo Runtime do RSCAD.

Fonte: RSCAD, 2016.

5.5 TESTE DE MALHA FECHADA

O teste de malha fechada em sistemas de proteção é utilizado para verificar o

comportamento dos equipamentos de proteção em simulações de defeitos na rede. De forma

geral, o relé de proteção é conectado a uma mala de testes, a qual é capaz de simular qualquer

tipo de falta e verificar se o dispositivo de proteção atuou corretamente para cada tipo de falta,

fazendo com que haja uma verificação das atuações das proteções conforme projeto e

Page 68: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

46

memoriais de cálculos das proteções. A Figura 11 ilustra como é feita a ligação para esse tipo

de teste.

Figura 11 – Representação de testes em malha fechada para dispositivos de proteção.

Fonte: GUERRERO, 2011).

É possível ver na Figura 11 que os sinais de tensão, corrente e estados dos componentes

supervisionados são gerados pelo equipamento de teste (maleta de teste) e enviados ao relé de

proteção. O equipamento de teste simula as possíveis faltas no sistema, o relé lê os sinais de

corrente e tensão e, de acordo com a parametrização13 dele, haverá atuação para as faltas

simuladas. Com isso, a maleta de teste é capaz de gerar um relatório que garante a especificação

correta das proteções ajustadas no equipamento de proteção.

Nesses testes, geralmente cada relé de proteção ou IEDs são ensaiados em malha

fechada de forma individual, sendo possível apenas a verificação do comportamento do

equipamento de proteção. Com o uso do RTDS modela-se todo o sistema, realizando os testes

de malha fechada, que além de garantir todos os critérios mencionados anteriormente, também

monitora como será o comportamento de todo o sistema elétrico modelado na ocorrência de

faltas no sistema. O RTDS garante que todos os sinais gerados e recebidos sejam executados

em tempo real, aplicando assim a dinâmica dos sistemas encontrados no mundo real.

O RTDS é capaz de realizar os testes de malha fechada em dois tipos diferentes de

esquemas de ligação, descritos a seguir.

13 Parametrização é a configuração dos equipamentos de proteção. A configuração consiste na implementação dos parâmetros de proteção (corrente de pick-up, curvas de proteção, tipos de proteção), lógicas de comando e supervisão, ajustes de sincronismo de tempo com os equipamentos ligados a rede e protocolos de comunicação.

Page 69: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

47

5.5.1 ESQUEMA CONVENCIONAL PARA TESTE DE MALHA FECHADA

Para os testes convencionais de malha fechada utilizando o RTDS, os sinais analógicos

da rede são gerados pela placa GTAO, sinais ±10 Vac. Esses sinais são enviados para uma mala

amplificadora, que transforma os níveis de tensão e corrente para valores que os relés de

proteção são capazes de realizar a leitura, valores de secundário de TC e TP, até 5 A para sinais

de corrente e até 115 V para sinais de tensão. Os sinais digitais são enviados através da placa

GTFPI. Conforme mostra a Figura 12, o esquema de ligação de malha fechada é feito pelos

enlaces 1A, 1B, 2 e 3.

A simulação dos status dos equipamentos da rede é realizada através dos sinais

digitais, da mesma forma os sinais de comando provenientes do relé de proteção são enviados

através do enlace 3.

É importante observar que esse teste de malha pode ser feito com inúmeros relés de

proteção. O que irá limitar a capacidade de teste será exatamente a quantidade de contatos

disponíveis no RTDS para simular todas as variáveis necessárias para o teste.

Figura 12 – Esquema de teste de malha fechada convencional.

Fonte: GUERRERO, 2011).

Page 70: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

48

5.5.2 ESQUEMA MODERNO PARA TESTE DE MALHA FECHADA

Para esse tipo de teste de malha fechada, é utilizada apenas a placa GTNET do RTDS

para estabelecer todas as interfaces de comunicação com os dispositivos de proteção. Todos os

sinais analógicos e digitais que anteriormente seriam enviados via hardwire para o relé de

proteção, agora são enviados via rede para os relés de proteção.

Conforme pode ser visto na Figura 13, o esquema de malha fechada agora pode ser

feito através de rede Ethernet, onde tanto o RTDS quando os relés de proteção são conectados

a um switch. Esta comunicação é feita através dos enlaces 1A, 1B e 2. Neste caso é criado uma

comunicação peer-to-peer entre o RTDS e o relé de proteção.

Figura 13 – Esquema de teste de malha fechada moderno.

Fonte: (GUERRERO, 2011).

Para os sinais de secundário de TCs e TPs simulados pelo RTDS, são enviadas

mensagens de valores amostrados (Sampled Values). Já para o envio de status de equipamentos

e sinais de comando, estes são enviados via mensagens GOOSE. Existe a necessidade do uso

Page 71: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

49

dedicado de uma placa GTNET para o envio e recebimento de mensagens GOOSE e outra placa

GTNET dedicada ao envio de sinais amostrados.

É importante salientar que, para esse tipo de esquema, a quantidade de IEDs utilizadas

vai depender da capacidade da rede e da capacidade de processamento do RTDS, uma vez que

há uma limitação na capacidade de processamento do RTDS para a utilização de nós nos

sistemas modelados.

Também existe a possibilidade de estabelecer um esquema de teste de malha fechada

misto, ou seja, composto tanto de interfaces convencionais como de interfaces modernas de

comunicação. Para esta dissertação será utilizado o esquema de teste misto.

5.6 RESUMO DO CAPÍTULO

O presente capítulo apresentou as características do simulador RTDS, o qual será

utilizado neste trabalho para realizar a técnica de self healing, além de testes de proteção e

controle.

Os testes realizados neste trabalho utilizaram o esquema de malha fechada. A rede foi

modelada, no módulo Draft, sendo a monitoração do sistema realizada no módulo RuntTime, a

implementação da técnica self healing da rede será baseada em uma heurística de otimização

desenvolvida em linguagem C e copilado, como script no módulo Runtime. A troca de

comunicação com o IED foi feita através de mensages GOOSE baseadas no padrão IEC 61850.

Para melhor entendimento, o capitulo 6 descreve as diferentes técnicas de otimização

utilizadas neste trabalho para a implementação do self healing na rede proposta. Já o capítulo 7

apresenta a modelagem e a implementação desenvolvida no RTDS para a rede proposta.

Page 72: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

50

Capítulo 6

TÉCNICAS DE OTIMIZAÇÃO

Page 73: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

51

6 TÉCNICAS DE OTIMIZAÇÃO

6.1 CONSIDERAÇÕES INICIAIS

Este capítulo tem como objetivo apresentar uma breve explanação sobre os tipos de

técnicas de otimização empregadas na reconfiguração de sistemas elétricos, enfatizando aquelas

utilizadas nesta dissertação, em especial o algoritmo genético de Chu-Beasley Especializado.

6.2 RECONFIGURAÇÃO AUTOMÁTICA DE SISTEMAS DE ELÉTRICOS – O

PROBLEMA

A reconfiguração ótima de alimentadores em sistemas de distribuição consiste em

encontrar uma topologia radial do sistema, de forma a otimizar uma função objetivo típica que

leva em conta redução de perdas do sistema para dado perfil de carga, melhoria dos níveis de

tensão, isolamento de faltas, e balanceamento das cargas entre os alimentadores. Há várias

técnicas de solução para o problema de reconfiguração de sistemas de distribuição de energia

elétrica, as quais diferem em relação ao tipo de estratégia utilizada na solução do problema

(FIORAVANTI JR, 2014).

Os dispositivos de manobra aliados aos dispositivos de proteção e controle instalados

nas redes de distribuição possibilitam que a configuração da rede seja modificada conforme a

necessidade do sistema. A configuração da rede deve sempre buscar uma operação ótima,

alinhado ao menor custo possível de operação.Os algoritmos heurísticos14 e metaheuríticos15

14 Uma heurística é um procedimento algorítmico desenvolvido através de um modelo cognitivo, usualmente através de regras baseadas na experiência dos desenvolvedores. As heurísticas normalmente tendem a apresentar um certo grau de conhecimento acerca do comportamento do problema, gerando um número muito menor de soluções. Os métodos heurísticos englobam estratégias, procedimentos e métodos aproximativos, com o objetivo de encontrar uma boa solução, mesmo que não seja a ótima, em um tempo computacional razoável. 15 As metaheurísticas são procedimentos heurísticos que guiam outras heurísticas, usualmente de busca local, experimentando o espaço de soluções além do ótimo local, buscando explorar boas características das soluções encontradas e explorar novas regiões promissoras.

Page 74: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

52

tem sido usados na busca de soluções ótimas na reconfiguração de sistemas elétricos. É

importante observar que esses tipos de algoritmos não garantem que a solução ótima será

atingida, porém, boas soluções serão encontradas e algumas vezes a solução ótima será atingida

sem a devida comprovação.

Como já mencionado anteriormente, a configuração comum de operação de uma rede

elétrica de distribuição possui uma configuração radial, no qual alguns alimentadores estão

energizados formando uma configuração radial chamada “árvore”, conforme a teoria dos

grafos. Já os alimentadores que estão desenergizados são chamados de “ramos de ligação”.

Devido a essa característica de radicalidade do sistema, o espaço de busca das

possíveis configurações é reduzido, já que algumas configurações não são possíveis ou não são

desejadas. Dessa forma, as técnicas de solução de reconfiguração devem levar em consideração

essas características da rede.

Técnicas de reconfiguração podem ser implementadas na solução de problemas

específicos, como a busca pela menor perda técnica no sistema ou o descarte de carga devido a

um desbalanceamento na rede ou ainda a recomposição do sistema devido a um curto-circuito

na rede. Este trabalho está focado na solução do problema de recomposição da rede a partir da

ocorrência de um curto-circuito, independente da origem, tipo e da causa da falta.

6.3 TÉCNICAS DE OTIMIZAÇÃO USADAS NA RECONFIGURAÇÃO DE SISTEMAS DE

DISTRIBUIÇÃO

Segundo Fioravanti JR (2014), os métodos e técnicas adotados para a resolução dos

problemas de reconfiguração de sistemas de energia elétrica são divididos em duas categorias:

Métodos exatos: nesta categoria estão os métodos exatos que se fundamentam

e seguem formulações matemáticas rigorosas. Com base nesse contexto,

desenvolveram-se muitos algoritmos que facilitam a busca das novas

configurações da rede de distribuição tentando obter uma solução ótima. Os

métodos exatos conseguem encontrar a solução ótima global e provar a

Page 75: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

53

otimalidade desta. Esse tipo de algoritmo é aplicado somente aos modelos

simplificados da rede elétrica;

Métodos aproximados: nesta categoria encontram-se os métodos aproximados,

baseados em fenômenos da natureza, ou então os que não necessitam de uma

formulação matemática rigorosa, que permita estabelecer com certeza seu

comportamento em cada situação.

Dentre os métodos aproximados, encontram-se:

Redes Neurais;

Sistemas Especialistas;

Lógica Nebulosa;

Heurísticas;

Busca Tabu;

Algoritmo Genético;

Dentre outras.

Neste trabalho será utilizado a técnica proposta por Fioravanti JR (2014) que consiste

na implementação do algoritmo genético de Chu-Beasley Especializado, como proposto em

Chu e Bealey (1997), para resolver o problema de reconfiguração de sistemas de distribuição

de energia elétrica, juntamente com um espaço de busca reduzido proposto em Mendonza

(2006). A utilização desse método será comparada com outra técnica desenvolvida para este

trabalho que consiste na análise do carregamento dos transformadores da rede, propondo uma

nova configuração topológica da rede a partir do somatório das potências das cargas do sistema.

6.4 RESTRIÇÕES E ESPAÇO DE BUSCA

Para a solução do problema proposto de reconfiguração de redes elétricas, foi proposta

a exigência da garantia de que a rede sempre tenha uma configuração radial. Como forma de

Page 76: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

54

codificação dessa rede radial é proposto por Mendonza et al. (2006) um espaço de busca

reduzido. Garantindo que todas as soluções propostas sejam factíveis.

6.4.1 RESTRIÇÕES – CONFIGURAÇÃO RADIAL

Para a solução do problema proposto de reconfiguração de redes elétricas, foi proposta

a exigência da garantia de que a rede sempre tenha uma configuração radial.

As técnicas usadas na reconfiguração de redes devem levar a restrição da radicalidade

como fator determinante na topologia da nova configuração proposta, sendo estas novas

configurações topologicamente factíveis.

Em Lavorato et al. (2012), apresenta-se que, a restrição necessária a uma proposta de

solução de reconfiguração de alimentadores em sistemas de distribuição de energia elétrica seja

radial, utiliza-se a equação (1):

nr = nb– 1 (1)

Onde, nr é o número de ramos ativos no sistema e nb é o número de barras do sistema.

Para garantir que a radialidade seja atendida, além da condição vista na equação (1),

as seguintes condições devem ser atendidas simultaneamente:

A proposta de solução (topologia) deve ter apenas (nb – 1) ramos, onde nb é o

número total de barras;

A proposta de solução (topologia) deve ter todas as suas barras conectadas.

O atendimento isolado a qualquer uma das condições apresentadas não garante que a

configuração proposta tenha uma topologia radial. Para exemplificar essas condições, ilustra-

se na Figura 14 o atendimento aos requisitos explanados anteriormente. Os ramos que estão

tracejados, são os ramos que estão desconectados do sistema e os ramos com as linhas cheias,

são os ramos conectados no sistema.

Page 77: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

55

O sistema possui 14 barras e 16 ramos, nos quais 13 ramos estão conectados,

atendendo ao requisito (nr =nb – 1) e todas as barras estão conectadas ao sistema através de um

ramo, garantindo assim uma configuração radial ao sistema.

Figura 14 – Sistema de distribuição de 14 barras.

Fonte: (FIORAVANTI JR, 2014).

6.4.2 ESPAÇO DE BUSCA REDUZIDO

O algoritmo genético de Chu-Beasley Especializado, o qual será apresentado na Seção

6.5.2, é usado nesta dissertação. Para que sejam iniciadas as rotinas de busca de uma solução

ótima aceitável, existe a necessidade da geração de uma população inicial de indivíduos.

Dependendo da geração da população inicial de um determinado problema, nunca será possível

atingir uma solução ótima aceitável, mesmo esta existindo. Na tentativa de evitar esse tipo de

situação, quanto melhor for a qualidade da população inicial gerada, maiores serão as chances

de se chegar a uma solução ótima.

Em Mendoza et al. (2006), é proposto uma codificação reduzida, a qual utiliza números

inteiros e apenas os ramos que estão desligados na rede. Dessa forma, a geração populacional

evita indivíduos inviáveis em uma estrutura de rede, reduzindo o espaço de busca. Uma solução

Page 78: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

56

radial é representada por um vetor de números inteiros, onde cada número inteiro irá representar

um ramo do sistema de distribuição que estará desligado.

Inicialmente, é necessário analisar a rede em questão e verificar quantos e quais são os

laços fundamentais independentes16. A determinação da quantidade de laços é dada por meio

da equação (2):

LF= nr - nb+ 1 (2)

LF = Número de laços fundamentais (loops)

nr= Número de ramos

nb = Número de barras

Além de determinar o número de laços fundamentais, o valor de LF também informa

o tamanho do vetor de codificação da proposta da solução radial. Com a quantidade de laços

conhecida, faz-se necessário identificá-los. Na Figura 15 é apresentada a forma de identificação

desses laços.

A equação (2) também determina o tamanho do vetor de codificação da proposta de

solução radial, pois para cada laço (loop) deve haver um ramo inativo/desligado. Sabendo então

quantos laços fundamentais o sistema possui, é necessário identificá-los, como mostrado na

Figura 15.

Figura 15 – Diagrama de uma rede malhada.

Fonte: (MENDOZA et al, 2006).

16 A interligação linear de elementos que constituem uma rede elétrica é designado de ramo (alimentadores, linhas, transformadores, etc.), o ponto comum de ligação de dois ou mais ramos é denominado nó (junções e barramentos). Um grado é um conjunto de nós e ramos. A mesma rede elétrica possui diferentes grafos para os mesmo ramos e nós. Dentre os grafos existem os tipos árvores. Uma árvore contém todos os nós do grafo original e um número de ramos apenas suficiente para interligar todos os nós. Uma árvore não possui nenhum laço, porém, caso colocado um ramo de ligação em uma árvore, fechamos um percurso e este percurso é chamado de laço fundamental.

Laço 1 Laço 2

Laço 3

Page 79: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

57

Identificados como os laços os vetores Li são formados, sendo este vetor o conjunto de

ramos desse laço, é importante observar que nenhum dos laços pode possuir um ramo em

comum. Nesse caso, cada ramo do sistema pertence a um laço distinto. A formação dos laços é

feita de forma sequencial começando do laço L1, L2 até o Li. Os laços formados na Figura 15

são:

Laço1 = [L1, L2, L3] (3)

Laço2 = [L4, L5, L6] (4)

Laço3 = [L7, L8] (5)

Conforme proposto por Mendoza et al. (2006), as topologias são representadas por

vetores em uma sequência de números inteiros, cuja dimensão do vetor é o número total de

ramos a serem desligados do sistema. A dimensão do vetor é igual ao número total de laços

fundamentais ou independentes, conforme a equação (2).

Tendo como exemplo o circuito da Figura 15 e como visto em Fioravanti JR (2014),

pode-se observar que existem 3 laços e, por consequência, 3 ramos deverão estar inativos para

garantir a radialidade do sistema, sendo cada um desses ramos pertencentes a um dos laços. O

vetor de codificação da proposta de solução será um vetor com três posições. Cada posição do

vetor, equivale a um conjunto de laços, ou seja:

Posição 1 do vetor: elemento do Laço 1 inativo

Posição 2 do vetor: elemento do Laço 2 inativo

Posição 3 do vetor: elemento do Laço 3 inativo

De acordo com a codificação apresentada e descrita por Mendoza et al. (2006), o

tamanho do vetor de codificação de cada indivíduo é reduzido quando comparado as soluções

binárias usualmente utilizadas.

A Figura 16 apresenta uma solução típica para o circuito da Figura 15, onde três

ramos estão desligados no sistema.

Page 80: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

58

Figura 16 – Proposta de solução para a rede malhada.

Fonte: (MENDOZA et al, 2006).

Conforme os ramos desligados L2, L5 e L8 no sistema da Figura 15, são atribuídos os

seguintes valores aos ramos:

L2 = 2 (6)

L5 =5 (7)

L8 = 8 (8)

Com os valores atribuído o vetor codificação da solução proposta é representado da

seguinte forma:

[ 2 5 8 ] – Vetor de codificação da solução radial.

Para o exemplo em questão, o indivíduo gerado possui três genes (cada posição do

vetor) onde cada gene representa um ramo desligado, de laços distintos. Cada um desses genes,

provenientes de cada laço fundamental, é selecionado de forma aleatória para gerar um

indivíduo.

Page 81: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

59

A principal vantagem desta codificação baseia-se em criar indivíduos guiados através

dos vetores de laços fundamentais, permitindo a produção de topologias radiais, que com as

codificações binárias não guiadas são difíceis de alcançar (FIORAVANTI JR, 2014).

A técnica proposta por Mendoza et al. (2006) gera uma população inicial de indivíduos

radiais usando o sistema de laços fundamentais, reduzindo assim o espaço de busca e analisando

apenas as topologias radiais. Esse método proposto muda drasticamente a maneira de usar os

Algoritmos Genéticos tradicionais no processo de reconfiguração de alimentadores de sistemas

de distribuição, permitindo a reconfiguração ótima de sistemas de distribuição de grande porte,

com menos esforço computacional (minimizando a memória necessária e tempo de CPU),

através de uma codificação simples, reduzida e acima de tudo, uma melhoria no processo de

busca (FIORAVANTI JR, 2014).

6.5 ALGORITMO GENÉTICO

Nas últimas décadas, algoritmos bioinspirados baseados em populações e

metaheurísticas vem sendo utilizados para resolver problemas de busca e otimização em vários

tipos de problemas, para os quais soluções robustas são difíceis ou impossíveis de se encontrar

usando abordagens clássicas. Esses algoritmos são inspirados em mecanismos biológicos da

evolução, tais como o Nuvem de Partículas e o Algoritmo Genético.

6.5.1 ALGORITMO GENÉTICO - CARACTERÍTICAS

O Algoritmo Genético (AG) foi desenvolvido por John Holland em 1975, sendo

popularizado por David E. Goldberg em 1989 no livro intitulado Genetic Algorithms in Search,

Optimization and Machine Learning. Segundo Goldberg (1989), algoritmos genéticos são

algoritmos baseados em mecanismos de seleção natural e sua genética de seleção. Eles

combinam a sobrevivência do indivíduo mais forte e a troca de informação de carga genética

de forma randômica. A cada geração, um novo conjunto de indivíduos (vetores) são criados

usando bits e partes dos indivíduos com melhor aptidão. O algoritmo genético explora de forma

Page 82: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

60

eficiente informações históricas dos melhores indivíduos para especular novos pontos de busca

com um desempenho melhorado.

Cada indivíduo gerado é uma solução do problema. A primeira geração é criada de

forma aleatória. Cada indivíduo recebe um valor de aptidão com base no melhor valor para a

resolução do problema. Os indivíduos com melhor aptidão são combinados entre si (crossover)

produzindo filhos, os quais podem sofrer mutação através de um sistema randômico. Essa nova

geração de filhos passa novamente pelo mesmo processo e assim, de forma sucessiva, inúmeras

gerações são criadas até ser encontrada uma solução ótima global ou uma solução ótima que

atenda certos requisitos definidos pelo operador. É importante salientar que, por vezes pode

ocorrer que o algoritmo não atinja os requisitos e não seja encontrada uma solução para o

problema.

A Figura 17 ilustra o fluxograma dos passos de operação sequencial de um típico algoritmo genético.

Figura 17 – Estrutura de funcionamento de um algoritmo genético tradicional.

Fonte: Apostila Algoritmos Genéticos: Uma Introdução, Diogo C. Lucas, UFRGS, 2002.

Page 83: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

61

Algumas características dos AG destacam-se devido a sua forma particular de operação,

dentre as quais destacam-se:

Busca codificada: os AGs não trabalham sobre o domínio do problema, mas

sim sobre representações de seus elementos. Tal fator impõe ao seu uso uma

restrição: para resolver um problema é necessário que o conjunto de soluções

viáveis para este problema possa ser, de alguma forma, codificado em uma

população de indivíduos;

Generalidade: os algoritmos genéticos simulam a natureza em um de seus mais

fortes atributos: a adaptabilidade. Visto que a representação e a avaliação das

possíveis soluções são as únicas partes (de um considerável conjunto de

operações utilizadas em seu funcionamento) que obrigatoriamente requisitam

conhecimento dependente do domínio do problema abordado, basta a alteração

destas para portá-los para outros casos;

Paralelismo explícito: o alto grau de paralelismo intrínseco aos AGs pode ser

facilmente verificado considerando o fato de que cada indivíduo da população

existe como um ente isolado e é avaliado de forma independente. Se na

natureza todo processo de seleção ocorre de forma concorrente, nos AGs essa

característica se repete;

Busca estocástica: ao contrário de outros métodos de busca de valores ótimos,

os algoritmos genéticos não apresentam um comportamento determinístico.

Não seria correto, no entanto, afirmar que tal busca se dá de forma

completamente aleatória — as probabilidades de aplicação dos operadores

genéticos fazem com que estes operem de forma previsível estatisticamente,

apesar de não permitirem que se determine com exatidão absoluta o

comportamento do sistema;

Busca cega: um algoritmo genético tradicional opera ignorando o significado

das estruturas que manipula e qual a melhor maneira de trabalhar sobre estas.

Tal característica lhe confere o atributo de não se valer de conhecimento

específico ao domínio do problema, o que lhe traz generalidade por um lado,

mas uma tendência a uma menor eficiência por outro;

Page 84: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

62

Eficiência mediana: por constituir um método de busca cega, um algoritmo

genético tradicional tende a apresentar um desempenho menos adequado que

alguns tipos de busca heurística orientadas ao problema. Para resolver tal

desvantagem, a tática mais utilizada é a hibridização, onde heurísticas

provenientes de outras técnicas são incorporadas;

Facilidade no uso de restrições: ao contrário de muitos outros métodos de

busca, os AGs facilitam a codificação de problemas com diversos tipos de

restrições, mesmo que elas apresentem graus diferentes de importância. Nesse

caso, se dois indivíduos violam restrições, é considerado mais apto aquele que

viola as mais flexíveis em detrimento do que viola as mais graves.

6.5.2 ALGORITIMO GENÉTICO DE CHU-BEASLEY (AGCB)

Segundo Silva et al. (2005), Chu e Beasley (1997) apresentaram um algoritmo genético

modificado com particularidades muito especiais, o qual apresenta uma proposta inovadora na

manipulação de infactibilidades. O armazenamento da função objetivo e as infactibilidades são

realizados de forma separada e utilizadas com propósitos diferentes. Chu-Beasley sugere

armazenar a função objetivo de cada proposta de solução em um vetor fitness17 e as

infactibilidades em um vetor unfitness18.

A proposta feita por Chu-Beasley difere de forma significativa no processo de

substituição da população de busca, quando comparado ao algoritmo genético tradicional. A

forma de substituição proposta por Chu-Beasley determina apenas a substituição de um

elemento da população atual a cada interação, enquanto que no algoritmo genético parte ou toda

a população atual é substituída por novos descendentes, dependendo do critério adotado.

Segundo Fioravanti Jr (2014), a grande vantagem do algoritmo genético de Chu-

Beasley é o controle absoluto da diversidade. Assim, em problemas altamente complexos e com

grande dificuldade de encontrar soluções factíveis, pode ser interessante aumentar o tamanho

da população, permitindo armazenar soluções factíveis de composição genética diversificada.

17 Vetor fitness: vetor no qual acumula os valores de aptidão dos indivíduos da população. 18 Vetor unftiness: vetor no qual acumula as infactibilidades dos indivíduos da população.

Page 85: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

63

Em Chu e Beasley (1997), apresentou-se um algoritmo genético modificado para o

Problema Generalizado de Atribuição. Nesse problema, busca-se otimizar a alocação de n

tarefas para m agentes, onde geralmente n >> m. Segundo Fioravanti (2014), o algoritmo

genético de Chu-Beasley (AGCB), comparado com o tradicional, diferencia-se após a geração

da população inicial pelos seguintes passos:

Implementar a seleção para escolher apenas duas soluções geradoras;

Implementar a recombinação e preservar apenas um descendente;

Implementar a mutação do descendente preservado;

Implementar uma fase de melhoria local;

Decidir se o descendente melhorado pode entrar na população substituindo um

elemento da população;

Se o critério de parada não for satisfeito, voltar ao passo da seleção. Caso

contrário, terminar o processo.

De acordo com Uzinski (2014) a forma de substituição dos elementos da população

do AG de Chu-Beasley, quando comparada ao AG tradicional, facilita a implementação de

estratégias importantes para o desempenho do algoritmo, permitindo gerar descendentes

melhorados com a utilização de melhoria local do descendente gerado e o controle absoluto da

diversidade dos elementos da população atual.

6.5.2.1 Algoritmo Genético de Chu-Beasley Especializado

Em Silva et al. (2005) é proposta uma versão modificada do algoritmo genético de

Chu-Beasley, na qual é aplicada na otimização de problemas complexos de sistemas de energia

elétrica. A modificação sugerida está relacionada a três pontos distintos:

Na geração da população inicial;

Na fase de melhoria local;

No controle da diversidade.

Page 86: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

64

A modificação sugerida com relação à geração da população inicial está ligada ao uso

de algoritmos heurísticos mais eficientes, utilizando técnicas visando constituir uma população

com apenas soluções factíveis, conforme mostrado anteriormente no espaço de busca reduzido

na Seção 6.4.2. Dependendo da aplicação, todas as soluções propostas podem ser factíveis

tornando o vetor unfitiness proposto por Chu-Beasley pouco utilizado ou irrelevante.

Para a fase de melhoria local, são usados algoritmos heurísticos que, em muitos casos,

eliminam todas as infactibilidades do descendente gerado, podendo melhorar a qualidade da

função objetivo.

Na proposta de Chu-Beasley, o controle da diversidade se limita a verificar que todos

os elementos da população sejam diferentes. Frequentemente, as soluções de uma população

podem ser diferentes, mas a diferença pode estar restrita a pequenas diferenças e como

consequência, a população corrente está representando um número reduzido de regiões do

espaço de busca. Dessa forma, é proposto que um novo descendente pode entrar na população

corrente atendendo às seguintes condições:

Se for de melhor qualidade que a solução armazenada de pior qualidade;

Se for diferente de cada um dos elementos da população em um número

mínimo de elementos do vetor de codificação.

Segundo Fioravanti Jr (2014) a metaheurística proposta em Silva et al. (2005), pode ser

resumida nos seguintes passos:

1. Especificar os parâmetros de controle (tamanho da população, taxa de

recombinação, taxa de mutação, etc.);

2. Especificar características genéricas do algoritmo tais como tipo de codificação,

montar a população inicial, manipulação de infactibilidades, escolha da seleção

por torneio, etc.;

3. Encontrar uma população inicial usando algoritmos heurísticos eficientes,

robustos e rápidos. A proposta é priorizar o uso de algoritmos que geram apenas

soluções factíveis. Montar o fitness e unfitness da população inicial;

4. Implementar a seleção por torneio para escolher duas soluções geradoras;

Page 87: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

65

5. Implementar a recombinação e preservar apenas um descendente;

6. Implementar a mutação do descendente preservado;

7. Implementar uma fase de melhoria local do descendente preservado usando

algoritmos heurísticos eficientes;

8. Decidir se o descendente melhorado pode entrar na população substituindo um

elemento da população após verificar o teste de substituição;

9. Se o critério de parada não for satisfeito, voltar ao passo 4. Caso contrário,

terminar o processo.

6.5.2.2 Algoritmo Genético de Chu-Beasley Especializado aplicado ao problema de

reconfiguração automática de redes elétricas

Em Fioravanti Jr (2014), o AGCB utilizado, busca determinar uma configuração da

rede com a menor perda técnica possível, sendo esta a função objetivo. A metodologia aplicada

neste trabalho difere daquela desenvolvida por Fioravanti Jr no tocante que a rede será

reconfigurada quando existir uma falta no sistema, com perda de fornecimento de energia

elétrica para as cargas ligadas ao sistema. Dessa forma, sempre que houver a atuação das

proteções do sistema, o AGCB será utilizado para determinar qual a nova configuração da rede,

de forma a repor a maior quantidade de cargas do sistema.

Assim, a função objetivo do AGCB usada passa a ser a proposta de uma nova

configuração que seja capaz de recompor a maior quantidade possível de cargas do sistema,

com o menor número possível de manobras e garantindo que os níveis de tensão nas barras

estejam em níveis aceitáveis.

A seguir, é descrita a metodologia empregada, partindo da codificação chegando até o

critério de parada. O sistema de distribuição que será utilizado como exemplo é o sistema

proposto por este trabalho no qual foram realizados todos os testes. Para a descrição detalhada

do sistema proposto, ver Seção 7.2.

Page 88: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

66

6.6 REDE DE DISTRIBUIÇÃO PROPOSTA E SUA CODIFICAÇÃO

A partir da rede de distribuição apresentada na Figura 18, realiza-se a identificação dos

laços fundamentais, conforme processo descrito na Seção 6.4.2.

Figura 18 – Rede de distribuição proposta.

Fonte: Próprio autor.

O conjunto de laços fundamentais identificados na Figura 18, Li, são descritos da

seguinte forma:

L1 = [ 1, 3, 8 ]

L2= [ 2, 6, 10 ]

L3= [ 4, 5, 7, 9 ]

Uma solução para o problema será um indivíduo composto por um vetor codificação

de tamanho igual ao número de laços fundamentais do sistema, o qual corresponde ao número

de ramos que estarão desligados. Dessa forma, um indivíduo solução pode ser representado por:

Pi = [ L1 , L2 , L3 ]

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

L1 L2 L3

2

Page 89: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

67

Sendo a primeira posição do vetor ocupada pelos ramos desconectados referentes ao

laço L1. Por consequência, a segunda e a terceira posições do vetor serão ocupadas pelos ramos

desconectados dos laços L2 e L3, respectivamente.

6.6.5 POPULAÇÃO INICIAL

Com o vetor de codificação definido, pode-se gerar os indivíduos da população inicial

do problema de reconfiguração automática. Uma peculiaridade importante de se observar é que

todos os indivíduos possuirão um ramo desconectado em comum. Isso se dá pelo fato de que o

algoritmo só irá atuar quando existir uma falta no sistema e, por consequência, o ramo que

sofreu o curto-circuito obrigatoriamente ficará desconectado na nova configuração do sistema.

Definidas essas condições e tomando como condição inicial que houve uma falta no

ramo 6, uma população inicial formada por 6 elementos pode ser representada da seguinte

forma:

P1 = [ 1 , 6 , 4 ]

P2 = [ 3 , 6 , 5 ]

P3 = [ 8 , 6 , 7 ]

P4 = [ 1 , 6 , 9 ]

P5 = [ 3 , 6 , 5 ]

P6 = [ 8 , 6 , 7 ]

6.6.6 ATRIBUIÇÃO DAS APTIDÕES

Com a população inicial definida, cada indivíduo recebe um valor de aptidão. Essa

aptidão é definida por:

Page 90: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

68

1. O menor número de manobras para chegar até a configuração proposta;

2. Níveis de tensão nas barras dentro de níveis aceitáveis;

Logo, um indivíduo só será válido caso, após calcular o fluxo de carga, os níveis de

tensão em todos as barras estejam dentro de níveis aceitáveis pré-estabelecidos. Estabeleceu-se

que o valor mínimo aceitável é de 0,93 pu e quanto menor for o número de manobras de

equipamentos, maior será a aptidão desse indivíduo. A Figura 19 apresenta a rede de

distribuição utilizada, com a quantidade de chaves presentes em cada ramo.

Figura 19 – Rede de distribuição proposta com a localização das chaves de manobra.

Fonte: Próprio autor.

Como a função objetivo busca a menor quantidade de manobras de equipamentos para

realizar a configuração da rede, tem-se para cada ramo:

Page 91: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

69

Ramo 1: 3 manobras;

Ramo 2: 3 manobras;

Ramo 3: 2 manobras;

Ramo 4: 2 manobras;

Ramo 5: 2 manobras;

Ramo 6: 2 manobras;

Ramo 7: 1 manobra;

Ramo 8: 1 manobra;

Ramo 9: 1 manobra;

Ramo 10: 1 manobra.

Dessa forma, há 18 chaves de manobra no sistema da Figura 19. Como o espaço de

busca reduzido diz que o indivíduo proposto corresponde aos ramos que estarão desconectados

no sistema, define-se a função objetivo como sendo:

Fobjt = Nch – RL1 – RL2 – RL3 – … – RLN (9)

Fobjt = Função objetivo;

Nch = Número total de chaves manobráveis no sistema;

RL1 = Quantidade de manobras para a conexão do ramo do Laço 1;

RL2 = Quantidade de manobras para a conexão do ramo do Laço 2;

RL3 = Quantidade de manobras para a conexão do ramo do Laço 3;

RLN = Quantidade de manobras para a conexão do ramo do Laço LN;

Como o número total de equipamentos manobráveis no sistema é igual a 18, subtraídos

os equipamentos pertencentes aos ramos que não farão parte da configuração proposta, obtém-

se a quantidade de equipamentos que deverão ser manobrados para configurar a rede conforme

propõe o indivíduo gerado. A quantidade de manobras será a função objetivo do problema

proposto e a aptidão de cada indivíduo será determinada a partir do valor da função objetivo

correspondente.

Page 92: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

70

Para determinar se esse indivíduo é valido ou não, um fluxo de potência, utilizando o

método de Gauss-Seidel19, é aplicado a configuração proposta e, caso os níveis de tensão

estejam dentro dos parâmetros aceitáveis, o indivíduo é validado e poderá entrar na população

inicial.

Com as aptidões definidas, os indivíduos são reorganizados e agora eles são dispostos

de forma que o primeiro indivíduo possui o maior valor de aptidão seguindo de forma

sequencial até o indivíduo de menor aptidão.

Ind1 = [ 1 , 6 , 4 ] = 11 manobras

Ind2 = [ 3 , 6 , 5 ] = 12 manobras

Ind4 = [ 1 , 6 , 9 ] = 12 manobras

Ind5 = [ 3 , 6 , 4 ] = 12 manobras

Ind3 = [ 8 , 6 , 7 ] = 14 manobras

Ind6 = [ 8 , 6 , 9 ] = 14 manobras

6.6.7 SELEÇÃO

O método adotado para a seleção dos indivíduos foi a seleção por roleta. O método

consiste em calcular o somatório das aptidões de forma percentual atribuindo para cada

indivíduo um valor. É sorteado um valor i tal que pertença ao intervalo [0; total], onde é

selecionado um indivíduo x correspondente a faixa do somatório do valor de i.

Tomando como base os indivíduos da população inicial, os seguintes indivíduos foram

escolhidos:

Ind2 = [ 3 , 6 , 5 ]

Ind6 = [ 8 , 6 , 9 ]

19 Fluxo de potência – Método de Gauss-Seidel: o fluxo de potência consiste essencialmente na determinação das tensões complexas das barras, das atribuições de fluxo de potência que fluem pelas linhas e outras grandezas de interesse. Ao longo dos anos, vários métodos de solução para o fluxo de potência foram propostos e um desses métodos é o de Gass-Seidel.

Page 93: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

71

Para cada indivíduo escolhido, tem-se os seguintes valores para a função objetivo:

Valor da função objetivo de Ind2 = 12 manobras, tensão nas barras dentro dos

parâmetros;

Valor da função objetivo de Ind6 = 14 manobras, tensão nas barras dentro dos

parâmetros.

Um ponto importante a ser observado é que, se o indivíduo entrou na população, isso

significa que os níveis de tensão nas barras estão dentro dos parâmetros estabelecidos.

Nessas condições, o primeiro indivíduo escolhido é Ind2. Em seguida é feita a seleção

de mais dois indivíduos.

Ind4 = [ 1 , 6 , 9 ]

Ind5 = [ 3 , 6 , 5 ]

Valor da função objetivo de Ind4 = 12 manobras, tensão nas barras dentro dos

parâmetros;

Valor da função objetivo de Ind5 = 14 manobras, tensão nas barras dentro dos

parâmetros.

Nessas condições, o segundo indivíduo escolhido é Ind4. Dessa forma, os dois

indivíduos escolhidos para a recombinação na primeira interação são Ind2 e Ind4.

6.6.8 CROSSOVER

Com os dois indivíduos selecionados, escolhe-se de forma aleatória (randômica) o

ponto de recombinação.

Ind2 = [ 3 , 6 , 5 ]

Ind4 = [ 1 , 6 , 9]

Ponto de Recombinação

Page 94: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

72

Realizando a recombinação no ponto indicado, os dois filhos gerados serão Fil1 e Fil2,

sendo Fil1 composto pela primeira parte do indivíduo Ind2 até o ponto de recombinação e o

restante dos valores de Ind4. Para Fil2, segue a mesma linha de raciocínio, porém, tomando

como ponto de partida Ind4.

Fil1 = [ 3 , 6 , 9 ]

Fil2 = [ 1 , 6 , 5]

Valor da função objetivo de Fil1 = 13 manobras, tensão nas barras dentro dos

parâmetros;

Valor da função objetivo de Fil2 = 11 manobras, tensão nas barras dentro dos

parâmetros.

Escolhe-se o melhor indivíduo entre os dois. Para esta iteração, o Fil2 foi escolhido.

Fil2 = [ 1 , 6 , 5]

6.6.9 MELHORIA LOCAL

Conforme descrito anteriormente, a melhoria local visa buscar uma melhor solução

para o indivíduo encontrado após a recombinação. É feita a análise da configuração sugerida,

pós recombinação e, a partir dela, são realizadas tentativas de melhorias. Determina-se a

sequência dos laços fundamentais que serão analisados. Para o presente trabalho, foi feita a

escolha sequencial L1, L2 e L3.

Page 95: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

73

É feita a troca dos ramos do L1, depois L2 e por fim do L3. Como sempre, um dos laços

terá um ramo fixo, o ramo que sofreu a falta, sendo realizada a melhoria apenas nos outros

laços.

A troca de ramos em um laço é feita simulando a entrada do ramo desligado na solução

corrente e a saída dos elementos (ramos) que faziam parte da solução corrente e que fazem parte

do laço fundamental correspondente.

Conforme descrito por Fioravanti Jr (2014), inicialmente é analisado o laço L1, sendo

feita a verificação de qual ramo desse laço está desconectado, no indivíduo analisado, e o

conecta ao circuito. Em seguida, o ramo logo aacima (montante) do ramo reconectado que

pertence ao laço L1 é desligado e calcula-se a função objetivo desta nova proposta de solução.

Caso o valor da função objetivo para essa nova configuração seja o melhor até o momento, é

guardada essa topologia como sendo a melhor e repete-se o processo até que sejam analisados

todos os ramos à montante ou se, em uma dada topologia, o valor da função objetivo aumentar.

Deverá ser guardada na memória a melhor topologia encontrada até o momento (solução

incumbente).

O mesmo processo é repetido para os ramos a abaixo (jusante). Após terminar todo o

processo de análise, é guardada a melhor topologia encontrada e o mesmo processo é feito para

os próximos laços.

A Figura 20 ilustra o fluxograma da fase de melhoria local.

Page 96: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

74

Figura 20– Fluxograma da fase de melhoria local.

Fonte: FIORAVANTI (2014), adaptado.

Page 97: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

75

Tomando como exemplo, para a melhoria local, a configuração do Fil2=[1 6 5].

Inicialmente, é feita a análise do laço L1. Para o ramo 1 não existe a opção de ramo a montante,

neste caso a análise passa a ser apenas do ramo a jusante do ramo 1, que neste caso é o ramo 3,

conforme mostrado na Figura 21.

Figura 21 – Configuração do descendente gerado na recombinação, Fil2.

Fonte: Próprio autor.

Para isso, conecta-se o ramo 1 e deliga-se o próximo ramo a jusante, conectado ao

ramo 1, qual seja o ramo 3, como mostra a Figura 22.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

L1 L2 L3

2

Page 98: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

76

Figura 22 – Primeira interação, laço L1, ramo a jusante.

Fonte: Próprio autor.

Calculando o número de manobras para essa configuração, obtém-se um valor de 12

manobras. Como esse valor é maior que o valor encontrado para a configuração da

recombinação, 11 manobras, o processo é finalizado, sendo encerradas as buscas do laço L1.

Como a falta aconteceu no ramo pertencente ao laço L2, não será feita a tentativa de

melhoria local para este laço, já que obrigatoriamente este ramo deve ficar fora da nova

configuração.

Sendo assim, é feita a análise para o laço L3. Logo, o ramo 5 é reconectado e o ramo

logo a montante, o ramo 7, é desconectado, sendo analisado a função objetivo para esta solução,

conforme ilustra a Figura 23.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

L1 L2 L3

2

Page 99: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

77

Figura 23 – Primeira interação, laço L3, ramo a montante.

Fonte: Próprio autor.

Analisado o valor da função objetivo para essa configuração, obtém-se uma solução

da função objetivo com 12 manobras. Como o valor é maior que 11, a busca a montante é

encerrada e inicia-se a busca a jusante do ramo 5. O ramo imediatamente a jusante do ramo 5 é

o ramo 9, conforme ilustra a Figura 24.

Figura 24 – Segunda interação, laço L3, ramo a jusante.

Fonte: Próprio autor.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

L1 L2 L3

2

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

L1 L2 L3

2

Page 100: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

78

A valor da função objetivo para essa nova configuração é de 12 manobras. Como esse

valor é maior que o valor de 11 manobras encontrado para o filho gerado, as buscas são

encerradas.

Realizada a análise da melhoria local, nenhuma das possíveis soluções de melhoria foi

superior à solução gerada após a recombinação. Assim, a solução incumbente é o próprio

descendente gerado após a recombinação (Desger).

Desger = [ 1 , 6 , 5]

6.6.10 ANÁLISE DO DESCENDENTE GERADO/MELHORADO

Encerrado o processo de melhoria local, o descendente gerado é analisado de forma a

verificar se ele é capaz de substituir algum dos elementos da população inicial usando o controle

de diversidade. A análise é feita de forma a comparar se o valor da função objetivo encontrada

para o indivíduo gerado é melhor que o pior indivíduo da população inicial. Caso seja melhor

e não haja nenhum outro indivíduo igual na população inicial, esse indivíduo gerado após a

combinação e melhorado entra para a população inicial no lugar do pior indivíduo dessa

população.

O critério de parada é analisado e caso este não seja atingido, o processo é retomado e

é feita a escolha de novos indivíduos e todo o processo é repetido. Caso o critério de parada

seja alcançado, o melhor indivíduo encontrado é declarado como a melhor solução e a proposta

para a nova configuração é feita conforme esses parâmetros.

Para o exemplo em questão, a população após a primeira interação passa a ser:

Ind1 = [ 1 , 6 , 4 ]

Ind6 = [ 1, 6 , 5 ]

Ind2 = [ 3 , 6 , 5 ]

Ind4 = [ 1 , 6 , 9 ]

Ind5 = [ 3 , 6 , 4 ]

Ind3 = [ 8 , 6 , 7 ]

Page 101: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

79

Sendo o Ind6, da geração passada, substituído pela configuração proposta pelo Fil2.

Todo o processo é retomado até que o critério de parada seja atingido. Para o presente trabalho,

há dois critérios de parada, nos quais o algoritmo deve parar quando um dos dois for alcançado.

O primeiro critério de parada é se 70% dos indivíduos da população corrente possuem uma

diferença de 5% entre eles no valor da função objetivo. Já o segundo critério é aplicado caso

seja atingida o número máximo de interações definidas.

Para o exemplo em questão, a configuração adotada foi [ 1 6 4 ], com os ramos 1, 4 e

6 desconectados do sistema.

6.7 RECONFIGURAÇÃO POR SOMA DE POTÊNCIA

É proposto nesta dissertação uma nova abordagem de determinação de reconfiguração

de rede quando na ocorrência de uma falta no sistema, sendo esta abordagem chamada de

Reconfiguração por Soma de Potência – RSP.

O método consiste em determinar todas as possíveis configurações operacionais do

sistema, não se limitando ao tipo da topologia, seja ela: radial, anel, duplo anel e etc. E partindo

das configurações de rede pré-definidas, quando da ocorrência de uma falta no sistema, verifica-

se qual das possíveis novas configurações requer o menor número de manobras e, assim,

realizá-las. Destaca-se que uma das condições para determinar qual será a nova configuração

adotada é a verificação do carregamento dos transformadores do sistema. A nova proposta de

reconfiguração da rede, deve possuir o menor número de manobras possível e garantindo que

o carregamento dos transformadores esteja dentro dos parâmetros definidos.

Para todas as configurações possíveis de operação do sistema, deve-se realizar o

monitoramento off-line do fluxo de potência para cada uma destas configurações, buscando

respeitar os limites de carregamento da rede e os níveis de tensões nas barras. O valor mínimo

para as tensões nas barras adotado foi de 0,93 pu.

Uma das características do método RSP é que a configuração pré-falta do sistema é

levada em consideração para a proposta da nova configuração. Dessa forma, a nova

configuração proposta não irá desconectar ramos já conectados e em funcionamento. Adota-se

Page 102: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

80

como critério: a nova configuração proposta só irá manobrar ramos da rede que estejam

desconectados e que se encontrem liberados para manobra.

A Figura 25 ilustra os passos necessários para a aplicação do método de

Reconfiguração por Soma de Potência.

Figura 25 - Fluxograma do método RSP.

Fonte: Próprio autor.

Page 103: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

81

Para melhor entendimento do método proposto, toma-se como exemplo a rede

proposta na Figura 18, onde os ramos 1, 2, 3, 4, 5 e 6 possuem transformadores e as cargas do

sistema estão ligadas as barras 5, 6, 7 e 8, como mostrado na Figura 30.

Considerando o sistema operando com os ramos 1, 4, 8 e 10 desconectados, Figura

26, e em algum momento ocorre uma falta no ramo 6, Figura 27, o algoritmo desenvolvido para

o método RSP é capaz de monitorar a rede e as condições operativas de todos os ramos do

sistema, tendo a todo momento a configuração atual do sistema pré-falta. Quando da ocorrência

de uma falta no sistema, o algoritmo dá início na busca da determinação da nova configuração

da rede, tomando como base a configuração pré-falta.

Sabendo-se que as cargas estão ligadas as barras 5, 6, 7 e 8, pode ser verificado na Figura

25 que, quando da ocorrência da falta no ramo 6, as cargas ligadas a barra 8 são perdidas. O

algoritmo faz uma análise dos valores das potências consumidas por todas as cargas do sistema

antes da falta e determina qual a nova configuração será adotada. Para o exemplo em questão,

há três possíveis alternativas:

I. Caso a carga ligada a barra 8, somada ás cargas ligadas as barras 6 e 7,

não supere o valor nominal da potência do transformador do ramo 5, será

realizada apenas a conexão do ramo 10. Nesse caso, seria necessário

apenas a manobra de um dispositivo;

II. Caso o somatório das cargas ligadas as barras 6, 7 e 8 excedam o valor

nominal do transformador do ramo 5, além da interligação do ramo 10,

também deverá ser feita a interligação do ramo 8. Sendo, nesse caso,

necessária a manobra de dois dispositivos;

III. Caso o somatório das cargas ligadas as barras 6, 7 e 8 excedam o valor

nominal do transformador, além da interligação do ramo 10, também

deverá ser feita a interligação do ramo 4. Sendo, nesse caso, necessária a

manobra de três dispositivos.

Page 104: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

82

Figura 26 – Configuração de operação.

Fonte: Próprio autor.

Figura 27 – Ocorrência de falta no ramo 6.

Fonte: Próprio autor.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

CARGA CARGA CARGA CARGA

Page 105: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

83

Considerando que as condições do sistema satisfaçam as características da primeira

alternativa, essa seria escolhida como nova configuração, conforme pode ser visto na Figura

28.

Figura 28 – Nova configuração proposta pós-falta, alternativa I.

Fonte: Próprio autor.

Caso as condições de operação do sistema não atenda as condições de operação da

primeira alternativa, será feita a análise de operação para as duas próximas configurações

possíveis. Considerando que uma das condições de escolha para uma nova configuração é o

menor número de manobras dos dispositivos, a segunda alternativa seria adotada como proposta

para a nova configuração, conforme pode ser visto na Figura 29.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 106: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

84

Figura 29 – Nova configuração proposta pós-falta, alternativa II.

Fonte: Próprio autor.

6.8 RESUMO DO CAPÍTULO

Este capítulo abordou as técnicas de otimização analisadas no presente trabalho.

Apresentou-se o método AGCB especializado aplicado a reconfiguração de redes elétricas.

Ademais, apresentou-se uma nova heurística, a reconfiguração intitulado RSP. O Capítulo 8

trará uma comparação entre os dois métodos de otimização, testados no ambiente de simulação

do RTDS, cujos modelos implementados de lógicas e controles são ilustrados no Capítulo 7.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 107: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

85

Capítulo 7

Modelagem e Implementação no RTDS

Page 108: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

86

7 MODELAGEM E IMPLEMENTAÇÃO NO RTDS

7.1 CONSIDERAÇÕES INICIAIS

Este capítulo objetiva apresentar a modelagem e implementação da rede proposta para

aplicação da técnica Self Healing, além da utilização dos métodos de otimização abordados no

Capítulo 6.

A modelagem do sistema será abordada em três etapas. A primeira etapa visa modelar

o sistema proposto no RTDS e realizar o monitoramento da rede através do algoritmo de

Reconfiguração por Soma de Potência (RSP). Já a segunda etapa objetiva realizar a

comunicação do RTDS com IEDs, a qual é realizada através do padrão IEC 61850, com troca

de mensagens GOOSE. Por fim, a terceira e última etapa visa realizar a comunicação do RTDS

com IEDs através de contatos secos em ambos os dispositivos.

7.2 MODELAGEM DO SISTEMA

O sistema de potência proposto foi modelado no RTDS, bem como os sistemas de

proteção, comando, controle e comunicação da rede. A seguir são apresentadas as

características da rede utilizada: topologia da rede e características elétricas dos equipamentos.

7.2.1 SISTEMA DE POTÊNCIA PROPOSTO

Para o estudo de Self Healing proposto, foi modelado um sistema de potência

composto por duas subestações, que são interligadas por duas linhas de transmissão. A

subestação de entrada, alimentada em 138 kV, possui dois transformadores 138/69 kV (T1 e

Page 109: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

87

T2). Na segunda subestação existem duas entradas de linha, em 69 kV, em barra simples

seccionada com disjuntor de interligação. Cada barra alimenta dois transformadores 69/4,16 kV

(TA, TB, TC e TD). As quatro barras de 4,16 kV possuem disjuntores de interligação entre elas.

A fonte de alimentação da subestação 1 foi substituída pelo seu equivalente de

Thévenin. As entradas da subestação 1 são protegidas pelos disjuntores 52T1H e 52T2H,

primários dos transformadores, e para o secundário destes transformadores são utilizados os

disjuntores 52T1X e 52T2X. Na entrada da segunda subestação existem dois disjuntores de

entrada de linha, 52E1 e 52E2, sendo o disjuntor de interligação das barras o 52TIE. Cada

transformador de 69/4,16 kV – TA, TB, TC e TD – é protegido no primário pelos disjuntores

52TAH, 52TBH, 52TCH e 52TDH, respectivamente. Já os secundários de cada transformador

são protegidos pelos disjuntores 52TAX, 52TBX, 52TCX e 52TDX. As barras A, B, C e D são

interligadas pelos disjuntores 52ITA (barra A com B), 52ITB (barra B com C) e 52ITC (barra

C com D). As cargas do sistema estão ligadas as barras A, B, C e D.

Cada disjuntor é protegido por um relé (IED), que possui seletividade e coordenação

entre eles. Apresenta-se o diagrama unifilar simplificado na Figura 30.

Para simular o circuito proposto, é utilizado o RTDS, o qual está localizado no

Laboratório de Qualidade de Energia, pertencente ao Departamento de Engenharia Elétrica, na

Universidade Federal do Rio Grande do Norte – UFRN.

Uma premissa adotada é que a modelagem do sistema deve buscar retratar o máximo

possível as condições de operação reais de um sistema elétrico. Isso significa que os parâmetros

dos elementos do circuito são valores de equipamentos reais. Além disso, a configuração do

sistema de proteção e controle dos disjuntores também deve adotar esquemas similares ao

utilizados em condições reais de operação. Com isso, o sistema proposto modelado possui todas

as características operacionais de um sistema real. Esse conjunto de definições busca levar as

técnicas adotadas no presente trabalho e emular as condições operacionais o mais próximo de

um sistema real.

Uma vez o sistema de potência proposto, o circuito foi modelado no modulo Draft do

RSCAD. Nesse momento, todos os dados dos componentes do sistema foram implementados,

os quais estão descritos nos Quadros 6 a 9.

Como definição de configuração inicial e padrão do sistema, é proposto que o sistema

esteja em isolado. Isso significa que cada barra é alimentada por um transformador e todos os

disjuntores de interligação estão abertos.

Page 110: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

88

Figura 30 – Diagrama unifilar simplificado do sistema proposto.

Fonte: Próprio autor.

Quadro 6 – Dados da linha.

LT-1 e LT-2

Comprimeito (km) 1,4

Tipo do Condutor (CAA) 336,4

R1 (Ω/km) 0,1904

X1 (Ω/km) 0,4625

Xc1 (MΩ.km) 0,2777

R0 (Ω/km) 0,3673

X0 (Ω/km) 1,714

Xc0 (MΩ.km) 0,5128

Alimentador Alimentador

LT-1 LT-2

Alimentador Alimentador

DJ-52E2 DJ-52E1

Page 111: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

89

Quadro 7 – Dados dos transformadores 138/69 kV.

T1 e T2

Relação de Transformação (kV) 138/69

Ligação na alta tensão Delta

Ligação na baixa tensão Estrela

Aterramento Solidamente Aterrado

Potência sem ventilação (MVA) 30

ZhX (%) 10

ZhX0 (%) 9,167

Quadro 8 – Dados dos transformadores 69/4,16 kV.

TA, TB, TC e TD

Relação de Transformação (kV) 69/4,16

Ligação na alta tensão Delta

Ligação na baixa tensão Estrela

Aterramento Através de Resistor

Resistor de Aterramento (ohm) 6

Potência sem ventilação (MVA) 10

ZhX (%) 8

Quadro 9 – Dados de contribuição da entrada do sistema.

Trifásico (MVA) 1511,5

X/R 13,4

Monofásico (MVA) 1510,9

X/R 12,4

Z1Linha (%) 0,680+j10,960

Z0Linha (%) 0,330+j7,840

A Figura 31 ilustra o circuito modelado no módulo Draft e a Figura 32 mostra o

sistema de supervisão montado no módulo Runtime. Nesse módulo, os disjuntores podem ser

manobrados através dos botões de Close/Open e sua indicação de status (aberto ou fechado) é

feita através das lâmpadas de indicação e pela troca de cor da animação do disjuntor, verde para

aberto e vermelho para fechado.

Page 112: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

90

Figura 31 – Diagrama trifilar do sistema proposto modelado no Draft.

Fonte: Próprio autor.

Page 113: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

91

Figura 32 – Diagrama unifilar de supervisão, modelado no Runtime.

Fonte: Próprio autor.

Page 114: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

92

7.2.2 SISTEMA DE PROTEÇÃO E CONTROLE DOS DISJUNTORES

Para cada disjuntor do sistema existe um relé dedicado que realiza a proteção da rede

de forma coordenada. Dependendo da função do disjuntor – entrada de linha, primário de

transformador, secundário de transformador e interligação de barra – desenvolveram-se

diferentes esquemas de controle e proteção, de forma a adequar a operação de cada disjuntor

conforme a sua função no circuito. É importante salientar que a manobra livre dos disjuntores

(abertura e fechamento) não é possível. O fechamento dos disjuntores só é possível quando

certas condições de operação do sistema forem atendidas.

Na Figura 33 é mostrado o esquema de comando e proteção referente ao disjuntor

52T1H, responsável pela proteção do primário do transformador T1. A leitura dos níveis de

tensão e corrente no primário do transformador é feita através dos TPs e TCs, VA/VB/VC-

TP138 e IA/IB/IC-TCT1H, respectivamente. Os sinais de tensão e corrente são enviados para

o relé de proteção 51T1H. Para o comando de abertura e fechamento do disjuntor são utilizados

dois botões: 52T1HCLOSE e 52T1HOPEN. O sinal de abertura e fechamento do disjuntor é o

52T1HOC. Quando ocorre um curto-circuito, o relé de proteção envia dois sinais, um sinal de

disparo de proteção 51T1HTRIP e um sinal de alarme 51T1HALARM. O sinal de disparo de

proteção (Trip) é utilizado tanto para abertura do disjuntor 52T1H visando proteger o primário

do transformador, quanto o sinal de disparo de proteção é usado como gatilho de iniciação do

algoritmo que determinará a nova configuração do sistema após uma falta. Todos os sinais de

disparo de proteção emitidos por todos os relés do sistema são usados como gatilho para a

inicialização para a nova configuração do sistema pós falta, tendo em vista que os sinais de

disparo de proteção só serão acionados quando da ocorrência de uma falta no sistema.

Page 115: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

93

Figura 33 – Circuito de comando e proteção do disjuntor 52T1H.

Fonte: Próprio autor, RSCAD/Draft.

Na Figura 34 é mostrado o esquema de comando e proteção referente ao disjuntor

52T1X responsável pela proteção do secundário do transformador T1. De forma semelhante ao

esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente

no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-TPT1X e IA/IB/IC-

TCT1X, respectivamente. Os sinais de tensão e corrente são enviados para o relé de proteção

51T1X. Para o comando de abertura e fechamento do disjuntor são utilizados dois botões

52T1XCLOSE e 52T1XOPEN, já o sinal de abertura e fechamento do disjuntor é o 52T1XOC.

Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de disparo de

proteção 51T1XTRIP e um sinal de alarme 51T1XALARM. O sinal de disparo de proteção

(Trip) é utilizado para abertura do disjuntor 52T1X visando proteger o secundário do

transformador, acionando a função de bloqueio 86T1X, que só permitirá que o disjuntor seja

manobrado novamente quando o botão de reset 52T1X86DES seja acionado, garantindo que o

disjuntor só voltará a ser manobrado quando eliminada a falta ocorrida no sistema e apenas o

operador do sistema poderá desbloquear o disjuntor. Outros detalhes a serem observados é que

através de intertravamento o disjuntor 52T1X só poderá ser fechado quando o disjuntor do

Page 116: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

94

primário do transformador estiver fechado. Isso garante uma condição segura de operação do

sistema. Outra medida de segurança adotada é que sempre que existir uma falta, no primário do

transformador ou na entrada da linha, o disjuntor será aberto automaticamente, porém, não será

bloqueado.

Figura 34 – Circuito de comando e proteção do disjuntor 52T1X.

Fonte: Próprio autor, RSCAD/Draft.

Na Figura 35 é mostrado o esquema de comando e proteção referente ao disjuntor

52E1 responsável pela proteção da entrada de linha da subestação de 69 kV. De forma

semelhante ao esquema do disjuntor do primário do transformador T1, a leitura dos níveis de

tensão e corrente no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-

TPE1 e IA/IB/IC-TCE1, respectivamente. Os sinais de tensão e corrente são enviados para o

relé de proteção 51E1. Para o comando de abertura e fechamento do disjuntor são utilizados

dois botões 52E1CLOSE e 52E1OPEN, já o sinal de abertura e fechamento do disjuntor é o

52E1OC. Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de

Page 117: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

95

disparo de proteção 51E1TRIP e um sinal de alarme 51E1ALARM. O sinal de disparo de

proteção (Trip) é utilizado para abertura do disjuntor 52E1 visando proteger a entrada de linha,

acionando a função de bloqueio 86E1, que só permitirá que o disjuntor seja manobrado

novamente quando o botão de reset 52E186DES seja acionado, garantindo que o disjuntor só

voltará a ser manobrado quando verificada a falta ocorrida no sistema e apenas o operador do

sistema poderá desbloquear o disjuntor. De forma semelhante, ao disjuntor do secundário do

transformador T1 o disjuntor 52E1 só poderá ser fechado quando o disjuntor do secundário do

transformador estiver fechado. Isso garante uma condição segura de operação do sistema. Outra

medida de segurança adotada é que sempre que existir uma falta no secundário do

transformador, o disjuntor será aberto automaticamente, porém, não será bloqueado.

Figura 35 - Circuito de comando e proteção do disjuntor 52E1.

Fonte: Próprio autor, RSCAD/Draft.

As descrições feitas da operação dos disjuntores 52T1H, 52T1X e 52E1 são replicadas

de igual forma aos disjuntores 52T2H, 52T2X e 52E2. A descrição dos circuitos de proteção e

controle dos demais disjuntores estão no Apêndice.

Page 118: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

96

7.2.3 RESUMO DOS DISPAROS DE PROTEÇÃO

Como mencionado anteriormente, sempre que existir uma falta no sistema, o algoritmo

desenvolvido será acionado. Para que seja dado o gatilho para o acionamento do início do

algoritmo, realiza-se a supervisão de todos os sinais de disparo de proteção emitidos pelos relés

e, quando um destes sinais for acionados, iniciam-se as rotinas. A Figura 36 ilustra todos os

sinais de disparo de proteção de todos os relés do sistema, os quais são agrupados em uma porta

lógica OU, resultando em um sinal denominado RESTRIP, que seria o resumo de disparo de

proteção do sistema. Sempre que o sinal RESTRIP for acionado, iniciam-se as rotinas

programadas no algoritmo desenvolvido.

Figura 36 – Circuito de resumo de disparo de proteção.

Fonte: Próprio autor, RSCAD/Draft.

Page 119: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

97

7.2.4 SIMULAÇÃO E CONTROLE DE FALTAS

Como já mencionado anteriormente, o foco deste trabalho está ligado à aplicação da

técnica Self Healing em um sistema elétrico quando da ocorrência de um curto-circuito no

sistema. Para a simulação dos curtos-circuitos, foi criada a lógica criada L-G Fault. Nessa

lógica, é possível simular diferentes tipos de faltas: fase-terra, bifásica, bifásica-terra e trifásica-

terra. A resistência da falta e o tempo de incidência da falta no sistema também podem ser

variados. As faltas podem ser simuladas em qualquer ponto do sistema. Para a lógica de falta e

controle, ver a Figura 37.

Figura 37 – Controle e lógica das faltas geradas.

Fonte: Próprio autor, RSCAD/Draft.

Para a simulação dos diferentes tipos de faltas são utilizadas as chaves AG, BG e CG.

Cada chave corresponde a ligação de uma das fases. Quando acionada a chave AG, a falta será

do tipo fase-terra, assim como para as demais chaves. Caso as chaves BG e CG sejam acionadas,

essa será uma falta circuito bifásica terra, de igual forma para a combinação AG-BG e AG-CG.

Caso todas as chaves sejam acionadas simultaneamente, tem-se um curto circuito trifásico.

A Figura 38 mostra a interface criada para controlar o circuito simulador de faltas no

RunTime durante as simulações.

Page 120: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

98

Figura 38 – Controle das faltas geradas.

Fonte: Próprio autor, RSCAD/RunTime.

7.2.5 SISTEMA DE SUPERVISÃO E CONTROLE

Com o sistema modelado no módulo Draft do RSCAD, utiliza-se o módulo RunTime

para que as simulações sejam realizadas. Esse módulo é capaz de supervisionar e controlar

qualquer variável criada no módulo Draft. Para este trabalho, foi criado um sistema de

supervisão e controle que visa simular um sistema SCADA para a rede proposta. Dessa forma,

é possível monitorar os status dos disjuntores (aberto e fechado), todos os níveis de tensão,

corrente e potências consumidas e enviar comando de abertura e fechamento dos disjuntores.

Tudo é apresentado ao mesmo tempo em uma tela interativa, como se todo o sistema estivesse

sendo simulado em um centro de controle. A Figura 30 (Seção 7.2.1) mostra uma visão geral

do sistema modelado no módulo RunTime.

A Figura 39 ilustra de forma mais detalhada a monitoração de um dos ramos do

sistema. O mesmo princípio é utilizado para todos os disjuntores do sistema. Como descrito na

Seção 7.2.3, os disjuntores são manobrados através do acionamento dos botões de abertura e

fechamento (52XXXCLOSE e 52XXXOPEN). O status de disjuntor aberto ou fechado é

apresentado pela animação do disjuntor ou através das lâmpadas de indicação. Para disjuntor

fechado, a animação é vermelha. Para disjuntor aberto, a animação é verde.

Page 121: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

99

Figura 39 – Controle e supervisão da proteção de um transformador.

Fonte: Próprio autor, RSCAD/RunTime.

Quando da ocorrência de um curto-circuito, a atuação do relé de proteção é feita

através da indicação das lâmpadas de 51XXXTRIP e de 51XXXALARM. Sempre que

acionadas, essas lâmpadas terão indicação verde. Por consequência de um disparo de proteção

no sistema, a função de bloqueio é acionada e indicada através da lâmpada 52XXX86, em

amarelo. Para que o disjuntor possa ser manobrado novamente, o operador do sistema deverá

acionar o botão 52XXX86DES de forma a realizar o desbloqueio do disjuntor.

7.2.6 AUTOMAÇÃO DO SISTEMA ATRAVÉ DE SCRIPT

O RTDS permite que a automação dos sistemas modelados seja feita através de scripts

programados em linguagem C, que são executados no módulo Runtime. O algoritmo proposto

para permitir que o sistema possua a função de Self Healing monitora os status dos disjuntores

do sistema e as potências consumidas por cada bay. O gatilho para a execução da análise da

reconfiguração da rede é o resumo de alarme de atuação do disparo de proteção de todos os

Page 122: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

100

relés. O programa guarda as informações pré-falta do sistema, analisa a situação pós-falta, isola

o trecho afetado, simula possíveis novas configurações e, conforme descrito na Seção 6.7,

propõe uma nova configuração da rede.

O algoritmo implementado além de determinar uma nova configuração para o sistema,

realiza de forma automática essas manobras. Uma vez iniciada a rotina do algoritmo, o operador

não possui qualquer interface ou poder de tomada de decisão quanto às manobras dos

equipamentos do sistema.

7.2.7 INTERFACE DE COMUNICAÇÃO RTDS-IED

Com o intuito de realizar testes do método proposto para a aplicação da técnica de Self

Healing em condições mais próximas possíveis da realidade, foram propostos dois tipos de

esquemas de ligação entre o RTDS e um IED. O primeiro esquema visa realizar a troca de dados

e informações via mensagens GOOSE, com base no padrão IEC 61850. Já o segundo esquema

proposto visa realizar a troca de informações através de sinais harwire. O IED utilizado para os

testes foi um relé da Schweitzer Engineering Laboratories, modelo SEL-421.

Para a realização dos testes, foram utilizadas as instalações do Laboratório de Sistemas

de Energia Elétrica (LSEE) da Universidade de São Paulo (USP), Campus São Carlos.

7.2.7.1 Interface via mensagem GOOSE – IEC 61850

Para o esquema de ligação entre o RTDS e o relé SEL-421 (ver Figura 40), é proposto

que o comando de todos os disjuntores seja enviado via mensagem GOOSE para o relé SEL-

421. Recebendo os sinais de comando, o relé envia de volta o comando de abertura/fechamento

para o RTDS via mensagem GOOSE. Através das novas lógicas implementadas nos circuitos

de comando dos disjuntores no módulo Draft, os disjuntores são manobrados. Esse tipo de

ligação foi realizada visando transformar o RTDS em um sistema SCADA, o qual envia sinais

de comando para equipamentos de proteção da rede, enquanto realiza a monitoração e controle

Page 123: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

101

do sistema. Já o relé recebe o comando de fechamento e replica esse sinal para o disjuntor.

Como os disjuntores estão sendo simulados no próprio RTDS durante as simulações, esses

sinais de comando são enviados para o RTDS.

Figura 40 – Esquema de comunicação usando mensagens GOOSE.

Fonte: (GUERRERO, 2011), adaptado.

A comunicação entre o RTDS e o SEL-421 foi implementada através do cartão GTNET,

responsável por realizar a comunicação através de mensagens GOOSE e GSSE.

A implementação da comunicação via GOOSE no RTDS acontece através do

componente GTNET-GSE no módulo Draft. Esse componente é responsável por realizar o

envio e o recebimento de todas as mensagens. Observa-se na Figura 41 a implementação do

cartão no módulo Draft.

Para o envio dos comandos de abertura e fechamento dos disjuntores, novos botões de

acionamento foram implementados no Draft, 52XXXOPB e 52XXXCLB, respectivamente.

Para os sinais recebidos pelo RTDS, estes foram decodificados e receberam a nomenclatura de

INXX. A Figura 43 mostra a implementação do cartão GTNET-GSE ao circuito modelado,

além dos botões de comando dos disjuntores e sinais recebidos provenientes do relé SEL-421.

Page 124: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

102

Figura 41 – Implementação do cartão GTNET.

Fonte: Próprio autor, RSCAD/RunTime.

Para a configuração do envio e recebimento das mensagens GOOSE, cada fabricante de

equipamentos elétricos, cuja comunicação destes equipamentos é baseada no padrão IEC

61850, fornece uma ferramenta para a edição e configuração de quais mensagens serão enviadas

e quais mensagens serão recebidas por cada dispositivo. Para o RTDS, utiliza-se o SCD-Editor

(ver Figura 43), fornecido pelo RTDS Technologies. Para o relé SEL-421, foi empregado o

AcSELerator Architect fornecido pela Schweitzer Engineering Laboratories (ver Figura 42).

Cada dispositivo presente na rede de comunicação gera um arquivo próprio denominado

ICD (IED Capability Description). Tanto o RTDS quanto o SEL-421 geram, através das suas

ferramentas de edição, esses arquivos e cada um destes deve ser exportado para as ferramentas

de edição dos fabricantes. Dessa forma, o arquivo ICD do RTDS foi exportado para o

Page 125: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

103

AcSELerator Architect e o arquivo ICD do SEL-421 foi exportado para o SCD-Editor. Esses

arquivos possuem todos os nós lógicos disponíveis compartilhados pelo dispositivo.

Figura 42 – Tela principal do AcSELerator.

Fonte: Próprio autor, AcSELerator Architect.

Figura 43 – Tela principal do SCD-Editor.

Fonte: Próprio autor, SCD-Editor/RTDS.

Arquivo CID dos dispositivos

Arquivo ICD importado

Nós lógicos compartilhados

Entradas virtuais de comunicação

do SEL-421

Estrutura das mensagens GOOSE compartilhado pelo cartão GTNET

Arquivo ICD importado

Arquivo CID dos dispositivos

Estrutura das mensagens GOOSE compartilhado pelo SEL-421

Page 126: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

104

Em ambas as ferramentas de edição, AcSELerator e SCD-Editor, são gerados os

respectivos arquivos CID (Configured IED Description) de cada um dos dispositivos. Esse

arquivo estabelece quais sinais serão recebidos por cada IED. Os quadros 10, 11, 12 e 13

mostram os mapas de pontos do sistema de comunicação.

A monitoração das mensagens GOOSE, enviadas e recebidas pelo RTDS, foi executada

através de lâmpadas de sinalização implementadas no módulo RunTime, conforme ilustra a

Figura 44. Os painéis GSE_OUT_01, GSE_OUT_02 e GSE_OUT_03 sinalizam as mensagens

enviadas pelo RTDS. Já os painéis MSG-GOOSE e MSG-GOOSE2 informam a sinalização

das mensagens recebidas pelo RTDS, os quais foram enviadas pelo SEL-421.

Figura 44 – Sistema de monitoração do envio recebimento das mensagens GOOSE no RTDS.

Fonte: Próprio autor, RSCAD/RunTime.

Quadro 10 – Mapa de pontos publicáveis, RTDS.

Publicável

Item Variável Bit Virtual

1 52T1HCLB BOUT_GGIO01

2 52T1HOPB BOUT_GGIO02

3 52T1XCLB BOUT_GGIO03

4 52T1XOPB BOUT_GGIO04

5 52TBHCLB BOUT_GGIO05

6 52TBHOPB BOUT_GGIO06

7 52TBXCLB BOUT_GGIO07

8 52TBXOPB BOUT_GGIO08

9 52T2HCLB BOUT_GGIO09

Page 127: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

105

Publicável

Item Variável Bit Virtual

10 52T2HOPB BOUT_GGIO10

11 52T2XCLB BOUT_GGIO11

12 52T2XOPB BOUT_GGIO12

13 52TAHCLB BOUT_GGIO13

14 52TAHOPB BOUT_GGIO14

15 52TBXCLB BOUT_GGIO15

16 52TBXOPB BOUT_GGIO16

17 52E2CLB BOUT_GGIO17

18 52E2OPB BOUT_GGIO18

19 52ITCCLB BOUT_GGIO19

20 52ITCOPB BOUT_GGIO20

21 52E1CLB BOUT_GGIO21

22 52E1OPB BOUT_GGIO22

23 52ITBCLB BOUT_GGIO23

24 52ITBOPB BOUT_GGIO24

25 52TCHCLB BOUT_GGIO25

26 52TCHOPB BOUT_GGIO26

27 52TCXCLB BOUT_GGIO27

28 52TCXOPB BOUT_GGIO28

29 52TDHCLB BOUT_GGIO29

30 52TDHOPB BOUT_GGIO30

31 52TDXCLB BOUT_GGIO31

32 52TDXOPB BOUT_GGIO32

33 52ITACLB BOUT_GGIO33

34 52ITAOPB BOUT_GGIO34

35 52TIECLB BOUT_GGIO35

36 52TIEOPB BOUT_GGIO36

37 RESTRIP BOUT_GGIO37

38 LACO_01 BOUT_GGIO38

Page 128: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

106

Publicável

Item Variável Bit Virtual

39 LACO_02 BOUT_GGIO39

40 LACO_03 BOUT_GGIO40

41 LACO_04 BOUT_GGIO41

42 LACO_05 BOUT_GGIO42

43 LACO_06 BOUT_GGIO43

44 LACO_07 BOUT_GGIO44

45 LACO_08 BOUT_GGIO45

46 LACO_09 BOUT_GGIO46

47 LACO_10 BOUT_GGIO47

48 LGFLT BOUT_GGIO48

Quadro 11 – Mapa de pontos recebidos, RTDS.

Recebida

Item Variável Bit Virtual Bit IEC Origem

IEC

1 Fechar_52T1H CCOUTGGIO21.IND01 BIT_INPUT_01 SEL_421

2 Abrir_52T1H CCOUTGGIO21.IND02 BIT_INPUT_02 SEL_421

3 Fechar_52T1X CCOUTGGIO21.IND03 BIT_INPUT_03 SEL_421

4 Abrir_52T1X CCOUTGGIO21.IND04 BIT_INPUT_04 SEL_421

5 Fechar_52TBH CCOUTGGIO21.IND05 BIT_INPUT_05 SEL_421

6 Abrir_52TBH CCOUTGGIO21.IND06 BIT_INPUT_06 SEL_421

7 Fechar_52TBX CCOUTGGIO21.IND07 BIT_INPUT_07 SEL_421

8 Abrir_52TBX CCOUTGGIO21.IND08 BIT_INPUT_08 SEL_421

9 Fechar_52T2H CCOUTGGIO21.IND09 BIT_INPUT_09 SEL_421

10 Abrir_52T2H CCOUTGGIO21.IND10 BIT_INPUT_10 SEL_421

11 Fechar_52T2X CCOUTGGIO21.IND11 BIT_INPUT_11 SEL_421

12 Abrir_52T2X CCOUTGGIO21.IND12 BIT_INPUT_12 SEL_421

13 Fechar_52TAH CCOUTGGIO21.IND13 BIT_INPUT_13 SEL_421

14 Abrir_52TAH CCOUTGGIO21.IND14 BIT_INPUT_14 SEL_421

Page 129: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

107

Recebida

Item Variável Bit Virtual Bit IEC Origem

IEC

15 Fechar_52TAX CCOUTGGIO21.IND15 BIT_INPUT_15 SEL_421

16 Abrir_52TAX CCOUTGGIO21.IND16 BIT_INPUT_16 SEL_421

17 Fechar_52E2 CCOUTGGIO21.IND17 BIT_INPUT_17 SEL_421

18 Abrir_52E2 CCOUTGGIO21.IND18 BIT_INPUT_18 SEL_421

19 Fechar_52ITC CCOUTGGIO21.IND19 BIT_INPUT_19 SEL_421

20 Abrir_52ITC CCOUTGGIO21.IND20 BIT_INPUT_20 SEL_421

21 Fechar_52E1 CCOUTGGIO21.IND21 BIT_INPUT_21 SEL_421

22 Abrir_52E1 CCOUTGGIO21.IND22 BIT_INPUT_22 SEL_421

23 Fechar_52ITB CCOUTGGIO21.IND23 BIT_INPUT_23 SEL_421

24 Abrir_52ITB CCOUTGGIO21.IND24 BIT_INPUT_24 SEL_421

25 Fechar_52TCH CCOUTGGIO21.IND25 BIT_INPUT_25 SEL_421

26 Abrir_52TCH CCOUTGGIO21.IND26 BIT_INPUT_26 SEL_421

27 Fechar_52TCX CCOUTGGIO21.IND27 BIT_INPUT_27 SEL_421

28 Abrir_52TCX CCOUTGGIO21.IND28 BIT_INPUT_28 SEL_421

29 Fechar_52TDH CCOUTGGIO21.IND29 BIT_INPUT_29 SEL_421

30 Abrir_52TDH CCOUTGGIO21.IND30 BIT_INPUT_30 SEL_421

31 Fechar_52TDX CCOUTGGIO21.IND31 BIT_INPUT_31 SEL_421

32 Abrir_52TDX CCOUTGGIO21.IND32 BIT_INPUT_32 SEL_421

33 Fechar_52ITA CCOUTGGIO21.IND33 BIT_INPUT_33 SEL_421

34 Abrir_52ITA CCOUTGGIO21.IND34 BIT_INPUT_34 SEL_421

35 Fechar_52TIE CCOUTGGIO21.IND35 BIT_INPUT_35 SEL_421

36 Abrir_52TIE CCOUTGGIO21.IND36 BIT_INPUT_36 SEL_421

Page 130: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

108

Quadro 12 – Mapa de pontos publicáveis, SEL-421.

Publicável

Item Variável Bit Virtual

1 Fechar_52T1H CCOUTGGIO21.IND01

2 Abrir_52T1H CCOUTGGIO21.IND02

3 Fechar_52T1X CCOUTGGIO21.IND03

4 Abrir_52T1X CCOUTGGIO21.IND04

5 Fechar_52TBH CCOUTGGIO21.IND05

6 Abrir_52TBH CCOUTGGIO21.IND06

7 Fechar_52TBX CCOUTGGIO21.IND07

8 Abrir_52TBX CCOUTGGIO21.IND08

9 Fechar_52T2H CCOUTGGIO21.IND09

10 Abrir_52T2H CCOUTGGIO21.IND10

11 Fechar_52T2X CCOUTGGIO21.IND11

12 Abrir_52T2X CCOUTGGIO21.IND12

13 Fechar_52TAH CCOUTGGIO21.IND13

14 Abrir_52TAH CCOUTGGIO21.IND14

15 Fechar_52TAX CCOUTGGIO21.IND15

16 Abrir_52TAX CCOUTGGIO21.IND16

17 Fechar_52E2 CCOUTGGIO21.IND17

18 Abrir_52E2 CCOUTGGIO21.IND18

19 Fechar_52ITC CCOUTGGIO21.IND19

20 Abrir_52ITC CCOUTGGIO21.IND20

21 Fechar_52E1 CCOUTGGIO21.IND21

22 Abrir_52E1 CCOUTGGIO21.IND22

23 Fechar_52ITB CCOUTGGIO21.IND23

24 Abrir_52ITB CCOUTGGIO21.IND24

25 Fechar_52TCH CCOUTGGIO21.IND25

26 Abrir_52TCH CCOUTGGIO21.IND26

27 Fechar_52TCX CCOUTGGIO21.IND27

Page 131: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

109

Publicável

Item Variável Bit Virtual

28 Abrir_52TCX CCOUTGGIO21.IND28

29 Fechar_52TDH CCOUTGGIO21.IND29

30 Abrir_52TDH CCOUTGGIO21.IND30

31 Fechar_52TDX CCOUTGGIO21.IND31

32 Abrir_52TDX CCOUTGGIO21.IND32

33 Fechar_52ITA CCOUTGGIO21.IND33

34 Abrir_52ITA CCOUTGGIO21.IND34

35 Fechar_52TIE CCOUTGGIO21.IND35

36 Abrir_52TIE CCOUTGGIO21.IND36

Quadro 13 - Mapa de pontos recebidos, SEL-421.

Recebida

Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC

1 CCOUT01 52T1HCLB BOUT_GGIO01 CCIN001 RTDS_IED_CONTROL1

2 CCOUT02 52T1HOPB BOUT_GGIO02 CCIN002 RTDS_IED_CONTROL1

3 CCOUT03 52T1XCLB BOUT_GGIO03 CCIN003 RTDS_IED_CONTROL1

4 CCOUT04 52T1XOPB BOUT_GGIO04 CCIN004 RTDS_IED_CONTROL1

5 CCOUT05 52TBHCLB BOUT_GGIO05 CCIN005 RTDS_IED_CONTROL1

6 CCOUT06 52TBHOPB BOUT_GGIO06 CCIN006 RTDS_IED_CONTROL1

7 CCOUT07 52TBXCLB BOUT_GGIO07 CCIN007 RTDS_IED_CONTROL1

8 CCOUT08 52TBXOPB BOUT_GGIO08 CCIN008 RTDS_IED_CONTROL1

9 CCOUT09 52T2HCLB BOUT_GGIO09 CCIN009 RTDS_IED_CONTROL1

10 CCOUT10 52T2HOPB BOUT_GGIO10 CCIN010 RTDS_IED_CONTROL1

11 CCOUT11 52T2XCLB BOUT_GGIO11 CCIN011 RTDS_IED_CONTROL1

12 CCOUT12 52T2XOPB BOUT_GGIO12 CCIN012 RTDS_IED_CONTROL1

13 CCOUT13 52TAHCLB BOUT_GGIO13 CCIN013 RTDS_IED_CONTROL1

14 CCOUT14 52TAHOPB BOUT_GGIO14 CCIN014 RTDS_IED_CONTROL1

15 CCOUT15 52TAXCLB BOUT_GGIO15 CCIN015 RTDS_IED_CONTROL1

16 CCOUT16 52TAXOPB BOUT_GGIO16 CCIN016 RTDS_IED_CONTROL1

Page 132: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

110

Recebida

Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC

17 CCOUT17 52E2CLB BOUT_GGIO17 CCIN017 RTDS_IED_CONTROL2

18 CCOUT18 52E2OPB BOUT_GGIO18 CCIN018 RTDS_IED_CONTROL2

19 CCOUT19 52ITCCLB BOUT_GGIO19 CCIN019 RTDS_IED_CONTROL2

20 CCOUT20 52ITCOPB BOUT_GGIO20 CCIN020 RTDS_IED_CONTROL2

21 CCOUT21 52E1CLB BOUT_GGIO21 CCIN021 RTDS_IED_CONTROL2

22 CCOUT22 52E1OPB BOUT_GGIO22 CCIN022 RTDS_IED_CONTROL2

23 CCOUT23 52ITBCLB BOUT_GGIO23 CCIN023 RTDS_IED_CONTROL2

24 CCOUT24 52ITBOPB BOUT_GGIO24 CCIN024 RTDS_IED_CONTROL2

25 CCOUT25 52TCHCLB BOUT_GGIO25 CCIN025 RTDS_IED_CONTROL2

26 CCOUT26 52TCHOPB BOUT_GGIO26 CCIN026 RTDS_IED_CONTROL2

27 CCOUT27 52TCXCLB BOUT_GGIO27 CCIN027 RTDS_IED_CONTROL2

28 CCOUT28 52TCXOPB BOUT_GGIO28 CCIN028 RTDS_IED_CONTROL2

29 CCOUT29 52TDHCLB BOUT_GGIO29 CCIN029 RTDS_IED_CONTROL2

30 CCOUT30 52TDHOPB BOUT_GGIO30 CCIN030 RTDS_IED_CONTROL2

31 CCOUT31 52TDXCLB BOUT_GGIO31 CCIN031 RTDS_IED_CONTROL2

32 CCOUT32 52TDXOPB BOUT_GGIO32 CCIN032 RTDS_IED_CONTROL2

33 CCOUT33 52ITACLB BOUT_GGIO33 CCIN033 RTDS_IED_CONTROL3

34 CCOUT34 52ITAOPB BOUT_GGIO34 CCIN034 RTDS_IED_CONTROL3

35 CCOUT35 52TIECLB BOUT_GGIO35 CCIN035 RTDS_IED_CONTROL3

36 CCOUT36 52TIEOPB BOUT_GGIO36 CCIN036 RTDS_IED_CONTROL3

37 CCOUT37 RESTRIP BOUT_GGIO37 CCIN037 RTDS_IED_CONTROL3

38 CCOUT38 LACO_01 BOUT_GGIO38 CCIN038 RTDS_IED_CONTROL3

39 CCOUT39 LACO_02 BOUT_GGIO39 CCIN039 RTDS_IED_CONTROL3

40 CCOUT40 LACO_03 BOUT_GGIO40 CCIN040 RTDS_IED_CONTROL3

41 CCOUT41 LACO_04 BOUT_GGIO41 CCIN041 RTDS_IED_CONTROL3

42 CCOUT42 LACO_05 BOUT_GGIO42 CCIN042 RTDS_IED_CONTROL3

43 CCOUT43 LACO_06 BOUT_GGIO43 CCIN043 RTDS_IED_CONTROL3

44 CCOUT44 LACO_07 BOUT_GGIO44 CCIN044 RTDS_IED_CONTROL3

45 CCOUT45 LACO_08 BOUT_GGIO45 CCIN045 RTDS_IED_CONTROL3

Page 133: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

111

Recebida

Item Bit IEC Variável Bit Virtual Bit IEC Origem IEC

46 CCOUT46 LACO_09 BOUT_GGIO46 CCIN046 RTDS_IED_CONTROL3

47 CCOUT47 LACO_10 BOUT_GGIO47 CCIN047 RTDS_IED_CONTROL3

48 CCOUT48 LGFLT BOUT_GGIO48 CCIN048 RTDS_IED_CONTROL3

Como mencionado anteriormente, cada disjuntor recebe um sinal de abertura ou

fechamento proveniente do SEL-421. Esses sinais são decodificados e, conforme o mapa de

pontos, cada sinal é enviado para o circuito de comando de cada disjuntor da rede. A

Figura 45 ilustra a implementação dos sinais IN15 e IN16 que são responsáveis pelo

fechamento e abertura do disjuntor 52TAXOC. Esses sinais correspondem as mensagens

GOOSE CCOUTGGIO21.IND15 e CCOUTGGIO21.IND16 emitidos pelo SEL-421. A

modificação no circuito de comando do disjuntor 52TAX foi replicada para todos os disjuntores

da rede.

Figura 45 – Implementação do cartão GTNET.

Fonte: Próprio autor, Draft/RTDS.

7.2.7.2 Interface via hardwire

Para este esquema, a interface de comunicação entre o RTDS e o relé de proteção foi

implementada através de comunicação hardwire, com o uso de fiação de cobre convencional,

interligando os contatos de ambos os dispositivos, conforme ilustra a Figura 46. No RTDS,

Page 134: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

112

utiliza-se os canais digitais de I/O que podem operar entre 0-250 Vcc, assim como para os

contatos de I/O do relé SEL-421. Para o circuito montado, utiliza-se uma fonte de 24 Vcc.

Para os testes com a comunicação via hardwire, apenas o disjuntor 52T1X teve os seus

sinais de comando de abertura e fechamento substituídos pelos sinais digitais. Todos os outros

disjuntores continuaram com sua comunicação via mensagens GOOSE. A Figura 48 ilustra o

tipo de ligação feita entre o RTDS e o SEL-421.

Figura 46 – Esquema de comunicação usando comunicação harwire.

Fonte: (GUERRERO, 2011), adaptado.

Para tornar possível a comunicação do RTDS, utilizando as entradas e saídas digitais, o

componente GTFPI deve ser inserido no módulo Draft e assim como foi feito com o

componente GTNET-GSE, os sinais de entrada e saída devem ser implementados juntos a esse

componente. A Figura 47 ilustra o circuito elaborado para permitir o endereçamento dos sinais.

Page 135: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

113

Figura 47 – Implementação do cartão GTFPI.

Fonte: Próprio autor, Draft/RTDS.

As Figura 48, 49 e 50 apresentam a montagem do sistema de comunicação hardwire

feita em laboratório.

Figura 48 – Implementação da comunicação hardwire com visão frontal do RTDS.

Fonte: Próprio autor.

Page 136: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

114

Figura 49 – Implementação da comunicação hardwire com visão do relé SEL-421.

Fonte: Próprio autor.

Figura 50 – Implementação da comunicação hardwire com visão da traseira do relé SEL-421.

Fonte: Próprio autor.

A monitoração dos sinais digitais enviados e recebidos pelo RTDS foi feita através de

lâmpadas de sinalização implementadas no módulo RunTime, conforme ilustra a Figura 51. O

Page 137: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

115

painel “teste” sinaliza os sinais de saída digital do RTDS enviados para o SEL-421 e o painel

“teste2” sinaliza os sinais digitais enviados pelo SEL-421 e recebidos pelo RTDS.

Figura 51 - Sistema de monitoração do envio recebimento dos sinais digitais no RTDS.

Fonte: Próprio autor, RSCAD/RunTime.

7.3 RESUMO DO CAPÍTULO

Este capítulo apresentou a rede elétrica proposta para a implementação da técnica self

healing, a modelagem da rede no RTDS, a configuração dos circuitos de proteção e comando

dos disjuntores do sistema, além da proposta de duas metodologias diferentes para o esquema

de comunicação do RTDS com IEDs. Uma metodologia de comunicação visa realizar a

comunicação através de mensagens GOOSE baseadas no padrão IEC 61850. A outra

metodologia utiliza uma interface convencional com troca de informação através de entradas e

saídas digitais.

No Capítulo 8 será analisada os dados coletados nas simulações feitas realizando um

comparativo entre as diferentes técnicas de otimização utilizadas, as quais foram apresentadas

no Capítulo 6, e os diferentes esquemas de comunicação apresentados neste capítulo.

Page 138: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

116

Capítulo 8

Resultados

Page 139: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

117

8 RESULTADOS

8.1 CONSIDERAÇÕES INICIAIS

O objetivo deste capítulo é apresentar os resultados obtidos nos testes realizados com

os diferentes métodos de otimização utilizados, além dos diferentes tipos de meios de

comunicação empregados, baseados no padrão IEC 61850 e via hardwire.

Os resultados deste trabalho estão divididos em duas partes. A primeira, está

relacionada à reconfiguração automática da rede proposta utilizando técnicas de otimização. Já

a segunda visa realizar o desempenho da técnica self healing implementada em esquemas de

comunicação convencionais (hardwire) e modernos (IEC 61850).

Inicialmente, são apresentados os resultados obtidos com a utilização do Algoritmo

Genético de Chu-Beasley Modificado na rede proposta, e também os provenientes do método

Reconfiguração por Soma das Potências. Em seguida, realiza-se um comparativo entre os dois

métodos.

Na sequência, são apresentados os resultados do desempenho da técnica de self healing

na rede, utilizando comunicação baseada no padrão IEC 61850, bem como os resultados do

desempenho da rede utilizando comunicação hardwire. Na sequência, é feito um comparativa

quanto ao desempenho das duas formas de comunicação.

8.2 TÉCNICAS DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA

8.2.1 ALGORITIMO GENÉTICO DE CHU-BEASLEY MODIFICADO, APLICADO À REDE

PROPOSTA

Conforme descrito na Seção 6.5.2, o Algoritmo Genético de Chu-Beasley apresenta

algumas características que, quando comparados ao algoritmo genético convencional, pode

Page 140: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

118

apresentar melhores resultados devido ao seu método de substituição e melhoria dos

descendentes na população corrente.

O algoritmo foi desenvolvido na plataforma SciLab, versão 5.5.2. Todos os dados da

rede foram implementados conforme características apesentadas nos quadros 6 a 9 da Seção

7.2.1.

Para as simulações realizadas, a população foi composta por 40 elementos gerados de

forma aleatória. Conforme mencionado anteriormente, o foco deste trabalho consiste em

implementar a técnica self healing a partir da ocorrência de um a falta na rede. Para as

simulações, foram determinadas faltas em todos os ramos a rede. Devido às características do

espaço de busca adotado, Seção 6.4, todos os elementos da população inicial ou corrente

possuem um ramo em comum, aquele que sofreu a falta, devendo este ficar fora da solução

proposta para a nova configuração da rede pós-falta.

O número de iterações foi limitado a 100 para todas as simulações. Conforme descrito

na Seção 6.6.6, o presente o trabalho possui dois critérios de parada. O primeiro critério de

parada é se 70% dos indivíduos da população corrente possuem uma diferença de 5% entre eles

no valor de suas aptidões. Já o segundo consiste no encerramento do processo para um número

máximo de iterações.

A aptidão de cada indivíduo é definida por:

O menor número de manobra para chegar até a configuração proposta;

Níveis de tensão nas barras dentro de níveis aceitáveis.

Dessa forma, um indivíduo só será válido caso, após calcular o fluxo de carga, os níveis

de tensão em todos as barras estejam dentro de níveis aceitáveis pré-estabelecidos. Foi definido

que o valor mínimo aceitável é de 0,93 pu e quanto menor for o número de manobras de

equipamentos, maior será a aptidão desse indivíduo.

Devido ao circuito proposto possuir apenas 10 ramos e 3 laços, a diversidade da

população é muito pequena e o método de substituição proposto por Chu-Beasley, na maior

parte das tentativas, não realizava a melhoria da população, pois a população inicial já continha

todas as soluções possíveis. Como um novo indivíduo apenas entra na população corrente se

ele for único, não havendo qualquer outro indivíduo igual, e caso sua aptidão seja melhor que

a aptidão do pior indivíduo da população corrente, para o circuito proposto, essa substituição

Page 141: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

119

não ocorria e o algoritmo nunca convergia para uma solução ótima. Para solucionar esse

problema, todo indivíduo que passou por melhoria entra na população corrente no lugar do pior

indivíduo, mesmo já existindo outro indivíduo igual.

Os testes foram feitos simulando faltas no ramo 1 e seguiu na sequência crescente

realizando a simulação das faltas até o último ramo, ramo 10. Para cada trecho afetado, foram

feitas 50 simulações no total. A Tabela 1 exemplifica os dados coletados nas simulações feitas

com a falta aplicada no ramo 5. Todas as tabelas com os dados coletados nas simulações, em

todos os ramos, estão em apêndice deste trabalho.

Analisando os dados apresentados na Tabela 1, pode-se verificar inicialmente que em

todas as simulações, a melhor configuração encontrada foi [ 1 6 5] com 11 manobras.

Entretanto, em apenas 5% das simulações a solução do algoritmo convergiu para essa

configuração. Em 22% das simulações o algoritmo convergiu para configurações com 12

manobras, em 16% convergiu para configurações com 13 manobras e em 52% convergiu para

configurações com 14 manobras.

Para a falta no ramo 5, em todas as simulações o AGCB convergiu em menos de 100

iterações, mostrando que neste caso, o critério de parada atingido foi a diferença percentual de

5% entre os 70% melhores indivíduos da população para os valores da função objetivo. Mesmo

em apenas 5% das simulações feitas, a solução ótima adotada tendo sido igual ao melhor

indivíduo encontrado, todas as soluções propostas atendem aos requisitos determinados no

projeto, propondo uma solução admissível para a nova configuração da rede.

Tabela 1 - Simulações feitas com o AGCB aplicando falta no ramo 5.

Sim.

Configuração proposta Melhor individuo

Configuração

Núm.

manob.

Tempo

para 100

iter. (s)

Iter.

Configuração

Geração Núm.

manob.

Tempo

médio

simulação

(s)

L1 L2 L3 L1 L2 L3

1 8 2 5 12 16,121 20 1 6 5 2 11 3,224

2 8 10 5 14 17,740 12 1 6 5 5 11 2,129

3 8 10 5 14 17,900 13 1 6 5 7 11 2,327

4 8 6 5 13 17,801 20 1 6 5 9 11 3,560

Page 142: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

120

Sim.

Configuração proposta Melhor individuo

Configuração

Núm.

manob.

Tempo

para 100

iter. (s)

Iter.

Configuração

Geração Núm.

manob.

Tempo

médio

simulação

(s)

L1 L2 L3 L1 L2 L3

5 1 6 5 11 14,422 1 1 6 5 5 11 0,144

6 8 6 5 13 19,172 11 1 6 5 3 11 2,109

7 3 6 5 12 13,460 6 1 6 5 1 11 0,808

8 3 6 5 12 14,400 23 1 6 5 5 11 3,312

9 8 10 5 14 17,120 6 1 6 5 4 11 1,027

10 8 6 5 13 15,761 3 1 6 5 13 11 0,473

11 8 10 5 14 17,400 12 1 6 5 3 11 2,088

12 3 2 5 11 13,700 6 1 6 5 4 11 0,822

13 8 2 5 12 17,280 3 1 6 5 4 11 0,518

14 3 2 5 11 13,310 15 1 6 5 7 11 1,997

15 3 2 5 11 13,460 3 1 6 5 1 11 0,404

16 8 10 5 14 16,580 16 1 6 5 2 11 2,653

17 8 10 5 14 16,951 17 1 6 5 1 11 2,882

18 8 6 5 13 16,390 7 1 6 5 1 11 1,147

19 8 10 5 14 16,920 5 1 6 5 3 11 0,846

20 8 10 5 14 16,631 7 1 6 5 1 11 1,164

21 8 10 5 14 16,800 1 1 6 5 2 11 0,168

22 3 2 5 11 12,240 17 1 6 5 1 11 2,081

23 1 10 5 12 16,751 15 1 6 5 6 11 2,513

24 8 10 5 14 16,890 8 1 6 5 2 11 1,351

25 8 10 5 14 16,850 11 1 6 5 12 11 1,854

26 8 2 5 12 16,790 1 1 6 5 10 11 0,168

27 8 10 5 14 17,180 11 1 6 5 1 11 1,890

28 8 10 5 14 16,840 20 1 6 5 3 11 3,368

29 8 10 5 14 16,811 6 1 6 5 6 11 1,009

30 8 10 5 14 16,900 2 1 6 5 2 11 0,338

Page 143: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

121

Sim.

Configuração proposta Melhor individuo

Configuração

Núm.

manob.

Tempo

para 100

iter. (s)

Iter.

Configuração

Geração Núm.

manob.

Tempo

médio

simulação

(s)

L1 L2 L3 L1 L2 L3

31 8 10 5 14 16,950 9 1 6 5 12 11 1,526

32 8 6 5 13 16,611 7 1 6 5 2 11 1,163

33 8 10 5 14 16,910 34 1 6 5 5 11 5,749

34 8 10 5 14 16,910 2 1 6 5 8 11 0,338

35 8 10 5 14 16,791 4 1 6 5 1 11 0,672

36 1 10 5 12 16,130 5 1 6 5 2 11 0,807

37 8 6 5 13 16,590 6 1 6 5 4 11 0,995

38 8 10 5 14 17,530 1 1 6 5 3 11 0,175

39 3 10 5 13 16,650 6 1 6 5 1 11 0,999

40 8 10 5 14 16,690 10 1 6 5 4 11 1,669

41 8 10 5 14 16,210 12 1 6 5 2 11 1,945

42 8 10 5 14 16,560 4 1 6 5 7 11 0,662

43 3 10 5 13 16,640 6 1 6 5 1 11 0,998

44 8 10 5 14 16,570 9 1 6 5 3 11 1,491

45 8 10 5 14 17,080 1 1 6 5 4 11 0,171

46 1 10 5 12 16,060 7 1 6 5 2 11 1,124

47 8 10 5 14 16,951 13 1 6 5 4 11 2,204

48 8 2 5 12 16,710 1 1 6 5 1 11 0,167

49 3 6 5 12 12,680 2 1 6 5 1 11 0,254

50 8 2 5 12 16,901 21 1 6 5 3 11 3,549

A Tabela 2 apresenta os valores médios para o tempo de processamento para as 100

iterações por simulação, a média de tempo de processamento para encontrar a convergência do

algoritmo e a quantidade média de iterações para a convergência. Em todas as simulações,

mesmo o algoritmo alcançando a convergência antes das 100 iterações máximas, todas as 100

iterações foram feitas e foi contabilizado o tempo médio para as 100 iterações, sendo este valor

Page 144: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

122

de 16,334 s. O tempo médio para a convergência foi de 1,501 s. Uma média de 9 a 10 iterações

foram necessárias para a convergência do algoritmo.

Tabela 2 – Médias das simulações – Faltas no ramo 5. Média de tempo em 100 iterações (s) 16,334

Média de tempo por simulação para convergência (s) 1,501

Média de geração para convergir 9,16

A Tabela 3 apresenta, de forma semelhante, os valores médios para o tempo de

processamento para as 100 iterações por simulação para todas as 50 simulações, a média de

tempo de processamento para encontrar a convergência do algoritmo, quantidade média de

iterações para a convergência para a falta aplicada em todos os ramos.

Tabela 3 – Médias das simulações – falta em todos os ramos.

Ramos em

falta

Média de tempo em

100 iterações (s)

Média de

tempo por

simulação

(s)

Média de

geração para

convergência

1 14,902 13,236 86,86

2 18,661 15,151 79,88

3 15,061 1,196 7,96

4 16,523 1,755 10,64

5 16,334 1,501 9,16

6 16,399 1,427 8,52

7 16,621 1,234 7,3

8 19,424 1,653 8,22

9 18,910 1,636 8,66

10 19,511 1,313 6,74

Média 17,234 4,010 23,394

Média 1-2 16,781 14,193 83,37

Média 3-10 17,348 1,464 8,4

Page 145: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

123

A média de tempo de processamento, para as 100 iterações, foi de 17,234 s, levando

em consideração todas as simulações realizadas. Se comparado, individualmente por ramo, essa

média não apresenta nenhum desvio. O tempo médio de convergência por simulação foi de 4,10

s, conforme dados apresentados na Tabela 3.

Comparando esse valor individualmente para cada ramo, observa-se que os tempos

gastos para os ramos 1 e 2 divergem consideravelmente quando comparados aos outros ramos.

A semelhança de valores encontrados para os ramos 1 e 2 se dá pelo fato que os dois ramos

possuem características idênticas e têm a mesma função no circuito, nos quais são os ramais

principais do sistema. Dessa forma, foram apresentados valores médios para os ramos 1 e 2,

bem como para as simulações dos demais ramos.

Conforme dados da Tabela 3, o tempo médio de convergência unicamente para os

ramos 1 e 2 foi de 14,193 s. Esse valor é bem próximo do valor médio para 100 iterações. Como

pode ser visto, a quantidade média de iterações para a convergência do algoritmo, para ambos

os ramos, foi de 83-84 iterações. No Apêndice, as tabelas A1 e A2, mostra que em 86% das

simulações para a falta no ramo 1, o critério de parada foi o número máximo de iterações, já

para o ramo 2, o percentual foi de 78% para o mesmo critério de parada.

Se comparado o valor médio de convergência para os outros ramos, tem-se que o

algoritmo convergiu em 1,463 s, para uma média de 8-9 iterações.

Quando comparado a maior parte das simulações realizadas, em 80% das simulações,

o algoritmo genético de Chu-Beasley demonstrou um desempenho médio de 1,461 s para

convergir e determinar qual a nova configuração pós-falta que o circuito deveria adotar. Nos

piores casos, o algoritmo levou um tempo médio de 14,193 s.

Quanto mais rápido for o algoritmo, mais rapidamente a rede poderá ser recomposta

e, dessa forma, as cargas perdidas devido à ocorrência da falta poderão ser recompostas.

8.2.2 MÉTODOS DA RECONFIGURAÇÃO POR SOMA DE POTÊNCIA, APLICADA À

REDE PROPOSTA

Conforme descrito na Seção 6.7, o método de otimização utilizado para ser

implementado no RTDS foi o método da Reconfiguração por Soma de Potências. Inicialmente

Page 146: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

124

o algoritmo foi desenvolvido na plataforma SciLab, cujo simulações e parâmetros foram

idênticos aos realizados com AGCB. Em seguida o algoritmo foi implementado na linguagem

C, onde as simulações foram feitas dentro do ambiente do RTDS. Durante as simulações feitas

no RTDS, o script com o código do algoritmo era compilado e passava a monitorar a rede em

tempo real.

Para os testes feitos no SciLab foram simuladas faltas no ramo 1 e seguiu na sequência

crescente realizando a simulação das faltas até o ramo 6. Para cada trecho afetado, foi adotado

várias configurações diferentes para as simulações, com um total de 50 simulações para cada

trecho. A Tabela 4 exemplifica os dados coletados nas simulações feitas com a falta aplicada

no ramo 1. Todas as tabelas com os dados coletados nas simulações, em todos os ramos, estão

em apêndice deste trabalho.

Tabela 4 - Simulações feitas com o RPS no SciLab aplicando falta no ramo 1.

Simulações

Tempo total para a

determinação da

nova configuração

(s)

1 0,016

2 0,014

3 0,015

4 0,016

5 0,014

6 0,015

7 0,015

8 0,018

9 0,015

10 0,016

11 0,014

12 0,014

13 0,016

14 0,018

15 0,018

Page 147: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

125

Simulações

Tempo total para a

determinação da

nova configuração

(s)

16 0,016

17 0,014

18 0,016

19 0,015

20 0,017

21 0,016

22 0,014

23 0,017

24 0,017

25 0,013

26 0,016

27 0,015

28 0,018

29 0,013

30 0,016

31 0,017

32 0,018

33 0,014

34 0,015

35 0,017

36 0,016

37 0,014

38 0,013

39 0,015

40 0,017

41 0,018

42 0,018

Page 148: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

126

Simulações

Tempo total para a

determinação da

nova configuração

(s)

43 0,017

44 0,015

45 0,014

46 0,018

47 0,017

48 0,016

49 0,016

50 0,015

Média 0,016

A Tabela 5 apresenta, de forma semelhante, os valores médios do tempo de

processamento para a determinação da nova configuração pós-falta, para todas as simulações

feitas.

Tabela 5 - Médias das simulações RPS, simulação no Scilab.

Ramos

Tempo total para a

determinação da

nova configuração

(s)

1 0,016

2 0,015

3 0,015

4 0,016

5 0,015

6 0,016

Média 0,0155

Page 149: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

127

Comparando os tempos médios para a determinação da nova configuração a ser

adotada, observa-se que estes estão bem próximos, uma média de 15,5 ms, independentemente

da configuração e do local da falta aplicada.

Feitas as simulações no Scilab o próximo passo foi implementar o algoritmo na

linguagem C, para a realização das simulações no RTDS.

Como o circuito modelado no RTDS busca ter todas as características de uma rede

elétrica real, a livre abertura e fechamento dos disjuntores da rede não é possível. Como

explicado na Seção 7.2.2, o fechamento de cada disjuntor está condicionado à operação da rede.

Por exemplo, os disjuntores dos secundários dos transformadores só poderão ser fechados caso

o disjuntor do primário do respectivo transformador já esteja fechado. Essa é uma característica

de operação segura do sistema para evitar a alimentação reversa dos transformadores. De forma

similar, caso o disjuntor do primário de um transformador abrir, o disjuntor do secundário do

transformador abrirá automaticamente. Apesar de que, para esse último exemplo, para a

desernergização adequada de um transformador, primeiramente deve-se abrir o disjuntor do

secundário e, em seguida, abrir o disjuntor do primário. Com isso, para a configuração adequada

da rede, uma série de operações deve ser feita de forma ordenada e sequencial.

Assim, o algoritmo, quando define qual a nova configuração da rede, toma a decisão

de comando dos disjuntores a serem manobrados baseadas nas sequências operacionais de

manobras dos equipamentos.

Uma das condições operacionais do sistema é que um transformador de 69/4,16 kV é

capaz de suportar a carga nominal de duas barras. Entretanto, a carga absorvida pelos

barramentos de 4,16 kV é variável e, dependendo do nível de carregamento, um transformador

pode assumir a carga de até três barras.

Partindo desse princípio, o algoritmo calcula e armazena o valor da carga consumida

nos barramentos de 4,16 kV em tempo real durante as simulações. Quando na ocorrência de

uma falta na rede, é analisada a configuração da rede pré-falta e, em seguida, é tomada a decisão

de qual a nova configuração deve ser adotada, a qual dependerá do carregamento dos

barramentos e da menor quantidade de manobras dos dispositivos.

Para exemplificar, a Figura 52 ilustra a rede na configuração normal de operação, onde

todos os disjuntores de interligação de barra estão abertos e cada barra é suprida através dos

ramos que possuem um transformador (rede operando com configuração radial). Apesar de ser

Page 150: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

128

a configuração normal de operação do sistema, isso não significa que a rede não possa operar

em qualquer outra configuração possível.

Uma vez iniciada a simulação do sistema com a configuração da rede, o algoritmo

passa a monitorá-la, armazenando na sua memória a configuração atual. Para o exemplo em

questão, simula-se uma falta na barra 4 de 69 kV. A falta na barra irá abrir automaticamente

todos os ramos ligados a ele, que neste caso são os ramos 2, 5 e 6.

Figura 52 – Rede de distribuição – configuração normal de operação.

Fonte: Próprio autor.

A falta na barra irá bloquear operacionalmente os disjuntores 52E2 (entrada 2 da

subestação), 52TIE (disjuntor de interligação de barra 69 kV), 52TCH (disjuntor do primário

do transformador C) e o 52TDH (disjuntor do primário do transformador D). Por consequência

do bloqueio dos disjuntores de entrada dos transformadores TC e TD, os disjuntores do

secundário dos transformadores serão abertos. A Figura 53 ilustra a configuração da rede

imediatamente após a falta ocorrida. Com isso, todas as cargas ligadas às barras 7 e 8 são

perdidas. Como os ramos 2, 5, 6 e 7 estão bloqueados operacionalmente, a única forma de

recompor o sistema é manobrando os disjuntores de interligação 52ITA (ramo 8), 52ITB (ramo

9) e 52ITC (ramo 10).

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 151: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

129

Entretanto, duas configurações são possíveis analisando as potências consumidas pelas

cargas imediatamente antes da falta:

Caso o somatório das potências das cargas ligadas às barras 6, 7 e 8 não exceda

o valor da potência nominal do transformador do ramo 4, apenas os disjuntores

52ITB (ramo 9) e 52ITC (ramo 10) serão manobrados e o transformador B

assumirá a carga das três barras;

Caso contrário, os dois transformadores A e B terão que ser paralelados para

assumir todas as cargas e desta forma os disjuntores 52ITA (ramo 8), 52ITB

(ramo 9) e 52ITC (ramo 10) serão fechados.

Figura 53 – Rede de distribuição – pós-falta.

Fonte: Próprio autor.

De acordo com a Seção 6.7, para cada configuração possível do sistema foi feito o

cálculo do fluxo de potência, de forma a garantir que as condições operacionais do sistema

fossem atendidas, para todas as configurações. Para a configuração da rede da Figura 53, com

todas as cargas requerendo potência nominal, isto é, 50% do valor da potência dos

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 152: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

130

transformadores de 69/4,16 kV - 10 MVA, os seguintes valores de tensão nas barras foram

calculados, conforme apresentado na Tabela 6.

Tabela 6 - Valores das tensões das barras da rede. Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)

1 Slack 1,0000 0,0000

3 PQ 1,0000 -30,0102

4 PQ 1,0000 -30,0102

5 PQ 0,9999 -60,0204

6 PQ 0,9999 -60,0204

7 PQ 0,9999 -60,0204

8 PQ 0,9999 -60,0204

Para a mesma configuração da Figura 53, porém, com cada uma das cargas

consumindo 30% da potência nominal dos transformadores, 3 MVA, as tensões nas barras

calculadas pelo de fluxo de potência são apresentados na Tabela 7.

Tabela 7 - Valores de tensão nas barras da rede, carga a 30%. Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)

1 Slack 1,0000 0,0000

3 PQ 1,0000 -30,0342

4 PQ 1,0000 -30,0342

5 PQ 0,9999 -60,0701

6 PQ 0,9999 -60,0701

7 PQ 0,9999 -60,0701

8 PQ 0,9999 -60,0701

Para as duas situações simuladas, os níveis de tensão atendem aos limites pré-

estabelecidos, então a rede pode operar normalmente nestas condições.

O algoritmo irá realizar a análise das potências consumidas pelas cargas e assim

determinará qual das duas possíveis configurações será a solução mais adequada.

A Tabela 8 mostra o tempo transcorrido entre a ocorrência de uma falta na rede até a

recomposição do sistema com a nova configuração adotada pelo algoritmo, para o caso do

circuito descrito na Figura 52.

Page 153: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

131

Tabela 8 – Tempos de simulação – falta na barra 3.

Tempo total para a determinação da nova configuração – Barras 6, 7 e 8 ligadas ao Transformador TB (s)

3,180

Tempo total para a determinação da nova configuração – Barras 5, 6, 7 e 8 ligadas aos Transformadores TA e TB (s)

3,162

Tempo total para a reconfiguração da rede – Barras 6, 7 e 8 ligadas aos Transformadores TB (s)

5,177

Tempo total para a reconfiguração da rede - Barras 5, 6, 7 e 8 ligadas aos Transformadores TA e TB (s)

6,184

Conforme apresentado na Tabela 8, os tempos de processamento para a definição da

nova configuração da rede foram praticamente idênticos para as duas situações possíveis,

possuindo uma diferença de apenas 18 ms. Já o tempo total transcorrido para a reconfiguração

total da rede após a falta mostrou uma significativa diferença. Na situação na qual um

transformador pode assumir as cargas de três barras, o tempo total foi de 5,177 s. Já no caso em

que um transformador não pode assumir as cargas de três barras e, por consequência, dois

transformadores terem que assumir a carga das quatro barras, o tempo total foi de 6.184 s, uma

diferença de 1,007 s. Essa diferença no tempo final se dá pelo fato de que para configurar a rede

com um transformador alimentando as cargas de três barras apenas dois disjuntores precisam

ser manobrados, 52ITB e 52ITC. Já no segundo caso, é necessário o fechamento de três

disjuntores, 52ITA, 52ITB e 52ITC, para colocar dois transformadores em paralelo e estes

assumirem as cargas das quatro barras.

Para as duas configurações possíveis, o sistema apresentou nos barramentos níveis de

tensão mostrados nas Tabela 9 e Tabela 10.

Tabela 9 - Valores de tensão nas barras da rede (barras 6, 7 e 8 ligadas ao transformador TB). Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)

1 Slack 1,0000 0,0000

3 PQ 1,0000 -30,0071

4 PQ - -

5 PQ 0,9999 -60,0098

6 PQ 0,9998 -60,0104

7 PQ 0,9998 -60,0104

8 PQ 0,9998 -60,0104

Page 154: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

132

Tabela 10 - Valores de tensão nas barras da rede (barras 5, 6, 7 e 8 ligadas aos transformadores TA e TB).

Barras Tipo Tensão nas barras (pu) Ângulo das tensões (graus)

1 Slack 1,0000 0,0000

3 PQ 0,9999 -30,0069

4 PQ - -

5 PQ 0,9998 -60,0095

6 PQ 0,9998 -60,0095

7 PQ 0,9998 -60,0095

8 PQ 0,9998 -60,0095

De forma similar foram realizadas simulações com faltas em todos os ramos do

sistema, menos nas interligações de barra, já que uma falta na interligação de duas barras

provoca, por condições operacionais, o bloqueio de todos os ramos ligados a barra afetada.

Assim, para cada ramo do sistema, foram aplicadas faltas e realizado um total de 50 simulações

para cada ramo. A Tabela 11 mostra os valores médios transcorridos para a reconfiguração da

rede com a falta aplicada no ramo 1, estando a rede em várias configurações diferentes. As

tabelas com os dados coletados para as simulações em todos os ramos estão no Apêndice.

Tabela 11 – Médias de tempo das simulações – Falta no ramo 1.

Simulações

Tempo total para a

determinação da

nova configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

1 3,433 4,684

2 3,865 4,564

3 3,808 4,735

4 3,537 4,290

5 3,430 4,224

6 3,589 4,449

7 3,778 4,634

8 3,513 4,669

9 3,249 4,389

Page 155: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

133

Simulações

Tempo total para a

determinação da

nova configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

10 3,158 4,753

11 3,347 14,807

12 3,260 14,494

13 3,148 14,817

14 3,464 14,185

15 3,293 14,274

16 3,334 14,631

17 3,780 14,328

18 3,699 14,420

19 3,429 14,413

20 3,503 14,379

21 3,582 4,555

22 3,659 4,530

23 3,561 4,517

24 3,289 4,407

25 3,254 4,543

26 3,617 4,550

27 3,470 4,153

28 3,190 4,584

29 3,410 4,542

30 3,386 4,559

31 3,003 5,095

32 3,056 5,320

33 3,199 5,806

34 3,489 5,587

35 3,557 5,601

36 3,909 5,356

Page 156: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

134

Simulações

Tempo total para a

determinação da

nova configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

37 3,750 5,415

38 3,430 5,076

39 3,377 5,555

40 3,353 5,559

41 3,547 6,370

42 3,326 6,370

43 3,275 6,784

44 3,478 6,447

45 3,129 6,666

46 3,139 6,699

47 3,071 6,083

48 3,249 6,691

49 3,156 6,167

50 3,009 6,635

Média 3,411 7,087

Os valores apresentados na Tabela 11 mostram que o tempo médio para a

determinação da nova configuração pelo algoritmo é de 3,411 s. Já o tempo total de

reconfiguração do sistema, após a ocorrência da falta no ramo 1 foi, em média, de 7,087 s.

Nas simulações de 1 a 10, o sistema estava operando em configuração normal e apenas

um disjuntor era manobrado para refazer a reconfiguração, 52TIE. Nesse cenário, o tempo

necessário para a reconfiguração total do sistema foi, em média, 4,539 s.

Para as simulações de 11 a 20, a rede estava apenas com o ramal 1 conectado à

subestação e os transformadores A e B estavam operando em paralelo para suprir as cargas do

sistema, conforme ilustra-se na Figura 56. A falta é aplicada na barra 3, onde o relé do disjuntor

52E1 (ramo 1) detecta-a e abre o disjuntor 52E1 e todos os ramos conectados a essa barra são

bloqueados. Dessa forma, os ramos 2, 5 e 6 são conectados ao sistema na nova configuração.

Para realizar essa configuração são necessários que 7 disjuntores sejam manobrados: 52T2H,

Page 157: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

135

52T2X e 52E2 (ramo 2); 52TCH e 52TCX (ramo 5); 52TDH e 52TDX (ramo 6), conforme

Figura 55. O tempo total médio para a reconfiguração do sistema foi de 14,474 s.

Figura 54 – Falta na barra 3.

Fonte: Próprio autor.

Figura 55 – Falta na barra 3 – pós-falta, barra 3 fora de operação.

Fonte: Próprio autor.

Para as simulações de 21 a 30, a configuração testada foi as barras 3 e 4 alimentadas

pelos ramos 1 e 2, respectivamente; barras 5 e 6 interligadas e alimentadas apenas pelo

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

1

3

5

1 2

3

6 7 8

4 7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

CARGA CARGA CARGA CARGA

Page 158: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

136

transformador A (ramo 3); e as barras 7 e 8 alimentadas pelos ramos 5 e 6 respectivamente.

Com a falta aplicada ao ramo 1, para recompor o sistema apenas o fechamento do disjuntor de

interligação de barra, 52TIE, é necessário. Dessa forma, a média de tempo de recomposição da

rede se assemelha aos tempos das simulações de 1 a 10, cujo tempo médio foi de 4,493 s.

Para as simulações 31 a 40, o sistema está na configuração normal de operação, mesma

condição apresentada na Figura 52. Para essa condição, um transformador é capaz de assumir

a carga de três barras. Assim, para recompor o sistema é necessário fechar os disjuntores de

interligação de barra 52ITB e 52ITC. O tempo médio para a recomposição do sistema foi de

5,437 s.

Para as simulações 41 a 50, o sistema está na configuração normal de operação e a

falta é aplicada à barra 3, mesma condição apresentada na Figura 54. Para essa condição, um

transformador não é capaz de assumir a carga de três barras. Assim, para recompor o sistema é

necessário fechar os disjuntores de interligação de barra 51ITA, 52ITB e 52ITC. O tempo médio

para de recomposição do sistema foi de 6,461 s.

Logo, o tempo médio para a recomposição do sistema está intimamente ligado a

quantidade de disjuntores que deverão ser manobrados para recompô-lo. Como pode ser visto

nas simulações apresentada nas Tabela 11 e Tabela 12, a média de tempo gasto pelo algoritmo

é aproximadamente 3,5 s, independente da configuração da rede e do local da aplicação da falta.

Analisando os dados médios para a determinação da nova configuração pelo algoritmo e o

tempo de recomposição do sistema associado à quantidade de disjuntores manobrados,

apresentados na Tabela 11, obtém-se uma média de 1,303 s de média para manobrar cada

disjuntor. Dentro desse tempo de manobra estão: envio do comando de fechamento do disjuntor

através de um pulso de 500 ms (tempo determinado na configuração do algoritmo); 500 ms para

a confirmação do fechamento do disjuntor (tempo determinado na configuração do algoritmo);

os 303 ms restantes está associado a finalização da rotina de monitoramento do algoritmo.

A Tabela 12 apresenta os valores médios do tempo total para a determinação da nova

configuração e tempo total para a reconfiguração da rede, para as simulações feitas em todos

os ramos. Para cada ramo foram feitas um total de 50 simulações, aplicando a falta no respectivo

ramo analisado.

Page 159: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

137

Tabela 12 – Médias das simulações – Curto-circuito em todos os ramos.

Ramos

Tempo total para a

determinação da

nova configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

1 3,411 7,087

2 3,444 7,083

3 3,365 5,324

4 3,370 5,307

5 3,411 5,311

6 3,389 5,271

Média 3,398 5,897

Comparando os tempos médios para a determinação da nova configuração a ser

adotada, observa-se que estes estão bem próximos, independentemente da configuração e do

local da falta aplicada. Esse tempo de processamento semelhante se dá pelo fato de que a rotina

para todos os casos é praticamente idêntica, já que o algoritmo para determinar a nova

configuração precisa, para todos os casos, identificar a configuração pré-falta e depois a

configuração pós-falta. Com a determinação desses dois parâmetros, o algoritmo busca em sua

memória qual a nova configuração deve ser adotada.

Dessa forma, o que difere basicamente no tempo total gasto pelo algoritmo é a

quantidade de disjuntores a serem manobrados para a reconfiguração da rede.

8.2.3 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS DUAS TÉCNICAS

DE OTIMIZAÇÃO APLICADAS À REDE PROPOSTA

Com base nos dados apresentados nas Tabela 3 e Tabela 5, é possível analisar o

desempenho dos dois métodos de otimização utilizados neste trabalho na mesma plataforma,

Scilab. Já na Tabela 12, são mostrados os valores médios para as simulações feitas dentro do

ambiente do RTDS. Conforme dados apresentados na Tabela 13, verifica-se que o AGCB, em

Page 160: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

138

média, determinou a nova configuração da rede, após uma falta, em 1,464 s, enquanto o RPS,

simulado no SciLab, em média, determinou a nova configuração em 0,015 s, sendo o algoritmo

genético de Chu-Beasley, aproximadamente 1,5 segundos mais lento que o método da Soma de

Potências. Já para o método RPS simulado no RTDS, o tempo médio para a determinação da

nova configuração foi de 3,398 s.

Tabela 13 - Médias das simulações – Curto-circuito em todos os ramos.

Método

Tempo total para a

determinação da

nova configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

AGCB 1,464 -

Soma de Potência

(Scilab) 0,0155 -

Soma de Potência

(Linguagem C –

RTDS)

3,398 5,897

Para os testes feitos no Scilab, para ambos os métodos, a simulação da rede foi feita

no próprio algoritmo, não existindo assim a coleta de dados em tempo real dos status dos ramos,

configuração da rede pré-falta e pós-falta. Para essas simulações o local da falta era informado

previamente no algoritmo.

Já para o algoritmo da Soma de Potências, simulado no RTDS, parte do tempo de

processamento está associada à determinação da configuração da rede pré e pós falta, tempos

de acionamentos das proteções do sistema e tempos de confirmação de sinais enviados pelo

RTDS. Não é possível determinar em quanto tempo o algoritmo coleta todas essas informações

dentro do tempo médio de 3,398 s. Uma vantagem apresentada pelo método da Reconfiguração

por Soma de Potências, quando comparado ao AGCB, é que independente da configuração da

rede e do local da falta, o tempo médio para a determinação da nova configuração é

praticamente idêntico para todas as simulações, tanto para as os testes feitos no Scilab e no

RTDS (linguagem C). Já para o AGCB esse tempo pode variar entre 1,313 s até 15,151 s,

dependendo da configuração do sistema (ver Tabela 3, Seção 8.3.1). Dessa forma, o AGCB

Page 161: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

139

quando comparado ao RSP, pode ser até aproximadamente 11 s mais lento, quando comparado

as simulações feitas no Scilab.

Pelo fato do AGCB não levar em consideração a configuração pré-falta, a

determinação da nova configuração proposta do sistema pode levar a rede a uma configuração

que necessita desconectar ramos da rede que estão em estado de operação normal e que não

foram afetados pela falta, realizando manobras desnecessárias de alguns disjuntores.

Para exemplificar esse aspecto, adota-se a configuração da rede conforme Figura 56,

com os ramos 3, 9 e 10 fora de operação. Tomando os dados dos testes apresentados na Tabela

1 para a primeira simulação com a aplicação de uma falta no ramo 5, o AGCB propõe uma nova

configuração para a rede com os ramos 8, 2 e 5 fora de operação (ver Figura 57). Para a

reconfiguração da rede partindo da configuração [3 10 9] para a configuração [8 2 5], os

disjuntores dos ramos 3 (52TAH e 52TAX), 9 (52ITB) e 10 (52ITC) devem ser fechados e os

disjuntores dos ramos 8 (52ITA) e 2 (52T1H, 52T1X e 52E1) devem ser abertos. Dessa forma,

para a reconfiguração total da rede 8 disjuntores devem ser manobrados.

Figura 56 - Configuração da rede [3 10 9].

Fonte: Próprio autor.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 162: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

140

Figura 57 - Configuração da rede [3 10 9], pós-falta no ramo 5, AGCB.

Fonte: Próprio autor.

Para as mesmas condições apresentadas na configuração da rede da Figura 56,

utilizando o RSP para reconfigurá-la, apenas o ramo 10 (disjuntor 52ITC) será conectado,

realizando assim, apenas a manobra de um disjuntor da rede, ver Figura 58.

Em ambos os métodos, a reconfiguração da rede reestabeleceu o fornecimento de

energia para as cargas afetadas com o desligamento do ramo. Entretanto, para a reconfiguração

da rede proposta pelo AGCB houve a necessidade de manobra de 8 disjuntores, enquanto, para

o RSP houve necessidade de manobrar apenas 1 disjuntor.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 163: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

141

Figura 58 - Configuração exemplo da rede, pós-falta no ramo 5, RSP.

Fonte: Próprio autor.

Dessa forma, o AGCB mostrou não ser um método tão efetivo para a reconfiguração

de redes elétricas quando na ocorrência de uma falta, uma vez que o estado passado e atual da

rede não é levado em consideração e manobras desnecessárias podem ocorrer. Entretanto,

quando utilizado para a reconfiguração de rede na busca pela menor perda no sistema, conforme

apresentado por Fioravanti (2014), esse método se mostrou eficiente.

8.3 ESQUEMA DE COMUNICAÇÃO

8.3.4 ESQUEMA DE COMUNICAÇÃO BASEADO NO PADRÃO IEC 61850

Para os testes de comunicação baseados no padrão IEC 61850, foi realizada a

comunicação entre o RTDS, através das placas GTNET, e o relé SEL-421 utilizando rede

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 164: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

142

Ethernet, conectados ao switch do laboratório, conforme ilustrado na Figura 40 da Seção

7.2.7.1.

Para os testes apresentados na Seção 8.2.2, todos os sinais de abertura, fechamento,

status de equipamentos e resumo de disparo de proteção foram processados internamente no

RTDS. Logo, todos os sinais das simulações eram acessados pelo algoritmo de otimização de

forma instantânea. Observa-se, nesse caso, vantagem da comunicação via padrão IEC 61850

quando comparada com comunicações através de meio físico, haja vista a existência de retardo

no envio dos sinais devido a redes de comunicação hardwire.

Os testes realizados utilizando comunicação baseada no padrão IEC 61850 visaram

avaliar o desempenho do algoritmo desenvolvido na simulação de uma rede real de

comunicação de sistemas elétricos.

Conforme apresentado nos Quadros 10, 11, 12 e 13 da Seção 7.2.7.1, todos os sinais

de comando de abertura, fechamento, status de equipamentos e resumo de disparo de proteção

são enviados entre o RTDS e o relé SEL-421 através de mensagens GOOSE. Isso significa que,

para o comando de abertura/fechamento de qualquer disjuntor, o sistema SCADA desenvolvido

no RTDS, envia o comando através de mensagens GOOSE à rede, então o relé SEL-421 recebe

esses sinais de comando, processa-os e envia o comando, através de mensagem GOOSE,

diretamente ao equipamento que deverá ser manobrado, o qual foi simulado no RTDS.

Além do algoritmo de otimização desenvolvido, também foi elaborada uma rotina de

energização automática da rede, na qual o operador com apenas um comando no sistema

SCADA pode recompor o sistema de forma automática em caso de perda total do mesmo. Essa

rotina tem como objetivo recompor a rede, manobrando-a para a configuração normal de

operação. Os tempos transcorridos para a total energização do sistema podem ser vistos na

Figura 61.

O tempo total transcorrido para a configuração completa do sistema foi de 23,419 s. A

sequência de fechamento dos disjuntores foi:

1. Disjuntor 52T1H – Sinal de fechamento CCIN001;

2. Disjuntor 52T2H – Sinal de fechamento CCIN009;

3. Disjuntor 52T1X – Sinal de fechamento CCIN003;

4. Disjuntor 52T2X – Sinal de fechamento CCIN011;

5. Disjuntor 52E1 – Sinal de fechamento CCIN021;

Page 165: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

143

6. Disjuntor 52E2 – Sinal de fechamento CCIN017;

7. Disjuntor 52TAH – Sinal de fechamento CCIN013;

8. Disjuntor 52TBH – Sinal de fechamento CCIN005;

9. Disjuntor 52TCH – Sinal de fechamento CCIN025;

10. Disjuntor 52TDH – Sinal de fechamento CCIN029;

11. Disjuntor 52TAX – Sinal de fechamento CCIN015;

12. Disjuntor 52TBX – Sinal de fechamento CCIN007;

13. Disjuntor 52TCX – Sinal de fechamento CCIN027;

14. Disjuntor 52TDX – Sinal de fechamento CCIN031.

Figura 59 – Relatório de Eventos – Configuração automática da rede para Isolado.

Fonte: Próprio autor.

Os sinais CCIN038, CCIN039, CCIN040, CCIN041, CCIN042 e CCIN043 indicam

que os ramos 1, 2,3,4,5 e 6 estão energizados e operacionais.

Esse primeiro teste, com a energização inicial do sistema para a configuração normal

de operação, teve como objetivo avaliar a capacidade do envio de mensagens GOOSE na rede

de comunicação entre o RTDS e o relé SEL-421, além de verificar as manobras dos

equipamentos estavam acontecendo corretamente através destas mensagens. A partir desse

Page 166: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

144

momento, todos os testes realizados utilizaram como comando de abertura e fechamento dos

disjuntores da rede mensagens GOOSE.

Para avaliar o desempenho do algoritmo aplicado ao esquema de comunicação

proposto, foram realizados testes com a rede em duas configurações distintas:

Sistema com os ramos 1, 3, 4, 5, 6 e 7 conectados, com curto-circuito aplicado

ao ramo 1 no secundário do transformador T1, ver Figura 60;

Sistema com os ramos 2, 3, 4, 5, 6 e 7 conectados, com curto-circuito aplicado

ao ramo 2 no secundário do transformador T1, Ver Figura 61.

Figura 60 – Rede de distribuição – falta aplicada ao ramo 1.

Fonte: Próprio autor.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 167: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

145

Figura 61 – Rede de distribuição – falta aplicada ao ramo 2.

Fonte: Próprio autor.

A Figura 62 ilustra a sequência de eventos para a rede mostrada na Figura 60. O sinal

CCIN048 representa o instante da aplicação da falta no circuito. Decorridos 20 ms após a

aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a abertura

do disjuntor, sendo também acionado o sinal de resumo de disparo de proteção (CCIN037),

dando início a rotina de otimização do algoritmo desenvolvido. Passados 28 ms da aplicação

da falta, o disjuntor 52T1X (CCIN038) é aberto e a falta é eliminada do sistema. Apesar do

sinal CCIN048 permanecer acionado por até aproximadamente 3 segundos, isso não significa

que a falta ainda esteja ocorrendo por todo esse período. Devido às características do circuito

de controle do curto-circuito, o sinal da falta permanece por tempo pré-determinado no circuito,

que para essa simulação foi de aproximadamente 3 segundos.

1

3

5

1 2

3

6 7 8

4

7

4 5 6

8 9 10

2

CARGA CARGA CARGA CARGA

Page 168: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

146

Figura 62 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo

1.

Fonte: Próprio autor.

Após o sinal de resumo de disparo de proteção ter sido acionado, o algoritmo analisa

a configuração da rede pré-falta e em seguida determina qual a nova configuração deve ser

adotada. O tempo transcorrido entre o início da rotina do algoritmo, até o primeiro comando

para a reconfiguração da rede, é de 1,705 s, com o acionamento do comando de fechamento do

disjuntor 52T2H (CCIN009), seguido pelo fechamento dos disjuntores 52T2X (CCIN0011) e

52E2 (CCIN0017).

Para essa simulação, o tempo total transcorrido desde à aplicação da falta até a

recomposição automática da rede foi de 3,925 s.

Os testes feitos com a configuração da rede ilustrada na Figura 61 seguiram as mesmas

etapas dos testes realizados para a configuração da rede da Figura 60. A Figura 63 ilustra o

relatório de eventos, extraído do relé SEL-421, de uma das simulações para a rede da Figura

61.

Page 169: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

147

Figura 63 – Relatório de Eventos – comunicação baseada no padrão IEC 6850 - falta no ramo

2.

Fonte: Próprio autor.

O sinal CCIN048 representa o instante da aplicação da falta no circuito. Após 21 ms

da aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a

abertura do disjuntor, então o sinal de resumo de disparo de proteção (CCIN037) é acionado,

iniciando assim a rotina de otimização do algoritmo. Decorridos 25 ms da aplicação da falta, o

disjuntor 52T2X (CCIN039) é aberto e a falta é eliminada do sistema. O tempo transcorrido

entre o início da rotina do algoritmo, até o primeiro comando para a reconfiguração da rede, é

de 2,208 s com o acionamento do comando de fechamento do disjuntor 52T1H (CCIN001), em

seguida do fechamento dos disjuntores 52T1X (CCIN003) e 52E1 (CCIN021).

Para essa simulação, o tempo total transcorrido desde à aplicação da falta até a

recomposição automática da rede foi de 4,416 s.

As Tabela 14 e 13 mostram os valores médios das simulações feitas para a duas

configurações apresentadas anteriormente.

Page 170: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

148

Tabela 14 – Médias de tempo das simulações – falta no ramo 1 - comunicação via mensagens GOOSE.

Tempo do envio

do sinal de

disparo de

proteção (ms)

Tempo

extinção

da falta

(ms)

Tempo total para a

determinação da

nova configuração

(s)

Tempo total

para a

reconfiguração

da rede (s)

1 23 28 1,705 3,925

2 19 19 2,185 4,441

3 16 20 1,973 4,223

4 23 36 2,438 4,671

5 15 19 2,483 4,754

6 21 21 1,956 4,213

7 29 33 1,948 4,219

8 31 35 2,458 4,725

9 23 27 2,227 4,500

10 21 25 2,162 4,404

Média 22 26 2,154 4,408

Tabela 15 – Médias de tempo das simulações – falta no ramo 2 – comunicação via mensagens GOOSE.

Tempo do

envio do sinal

de disparo de

proteção (ms)

Tempo

extinção da

falta (ms)

Tempo total para

a determinação

da nova

configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

1 21 25 2,208 4,416

2 17 21 2,098 4,389

3 19 23 2,342 4,611

4 21 27 2,121 4,335

5 17 21 2,119 4,398

6 27 31 2,556 4,808

7 14 21 1,946 4,267

Page 171: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

149

Tempo do

envio do sinal

de disparo de

proteção (ms)

Tempo

extinção da

falta (ms)

Tempo total para

a determinação

da nova

configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

8 17 23 1,664 3,891

9 19 23 1,900 4,158

10 17 21 1,910 4,147

Média 19 24 2,086 4,342

Em ambos os casos, o desempenho do circuito com relação as suas proteções e ao

algoritmo desenvolvido para a reconfiguração automática da rede mostraram um

comportamento semelhante e com valores médios bem próximos para as duas configurações

propostas. Esses valores próximos ocorrem pelo fato de que toda a comunicação do sistema é,

em ambos os casos, desenvolvida em um único protocolo, utilizando mensagens GOOSE de

alta velocidade.

A diferença na média de 3 ms (22 ms e 19 ms) dos Tempos de Envio do Sinal de

disparo de proteção para ambas as simulações ocorre, unicamente, pelos ajustes dos parâmetros

de proteção dos relés, devido à severidade do curto-circuito aplicado, além do processamento

interno das informações no RTDS. Portanto, essa margem de 3 ms não apresenta qualquer

anormalidade no comportamento da rede.

Um parâmetro que determina o comportamento linear para os tempos de atuação das

proteções utilizando mensagens GOOSE está no comparativo entre as diferenças dos tempos

médios de envio do sinal de disparo de proteção e tempo médio de extinção da falta. Para as

simulações da rede na primeira configuração proposta, a diferença média foi de 4 ms e para a

segunda configuração foi de 5 ms. Essa diferença indica o tempo transcorrido para o envio da

mensagem GOOSE com o sinal de disparo de proteção do relé para a abertura do disjuntor.

Conforme descrito em Hakala-Ranta-ABB (2008), o tempo médio do envio de uma

mensagem GOOSE até o seu recebimento é em média de 3-4 ms. Considerando esses tempos,

e que houve o envio de uma mensagem GOOSE (disparo de proteção para a abertura do

disjuntor), o tempo médio para a abertura efetiva dos disjuntores para a extinção da falta nas

simulações foi de aproximadamente 1-2 ms para ambas as configurações testadas. Esses valores

Page 172: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

150

médios de abertura do disjuntor de 2 ms são aceitáveis levando em consideração que o disjuntor

é simulado digitalmente pelo RTDS e, para as configurações realizadas, a abertura do disjuntor

é considerado instantânea. Entretanto, comparado aos disjuntores utilizados nas subestações

atualmente, o tempo de abertura em média é por volta de 30 a 50 ms.

Se considerado os tempos de abertura de disjuntores reais em 30 ms, o tempo médio

para a extinção da falta (26 ms para a configuração da Tabela 14 e 24 ms para a configuração

da Tabela 15) e adotando um tempo médio de 3-4 ms para o envio de cada mensagem GOOSE,

os tempos médios para a extinção da falta seriam em torno de 55-56 ms para a primeira

configuração testada e de 52-54 para a segunda configuração testada.

Esses valores se assemelham aos valores encontrados por Pereira Jr. Et al (2008), que

realizou testes de performance através de ensaios utilizando comunicação por mensagens

GOOSE e por comunicação hardwire entre um IED e uma mala de simulações de sinais de

proteção. Para a atuação das proteções instantâneas (50), o tempo médio para a extinção da falta

utilizando mensagens GOOSE foi de 52,365 ms. Esses valores são próximos aos valores

estimados caso os disjuntores utilizados nos testes do presente trabalho fossem reais.

Considerando os tempos médios para a determinação da nova configuração através do

algoritmo utilizando o RSP e o tempo total para a reconfiguração total da rede, estes

apresentaram valores próximos para as duas configurações testadas. A diferença dos tempos

médios, entre as duas configurações da rede testadas, foi de 68 ms (2,154 s, conforme Tabela

14, e 2,086 s, conforme Tabela 15) para a determinação da nova configuração da rede após a

aplicação de uma falta e de 66 ms (4,408 s, conforme Tabela 14, e 4,343 s, conforme Tabela

15) no tempo total para a reconfiguração da rede. A diferença de 68 ms para a determinação da

nova configuração se dá apenas pelo processamento interno do algoritmo. Já a diferença de 66

ms no tempo total é apenas um reflexo da diferença na determinação da nova configuração,

uma vez que após a determinação da nova configuração o tempo para as manobras dos

disjuntores é idêntico em ambas as simulações.

Page 173: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

151

8.3.5 ESQUEMA DE COMUNICAÇÃO HARDWIRE

Para os testes de comunicação utilizando comunicação hardwire, foi feita a

comunicação entre o RTDS, através da placa GTFPI de sinais de I/O digitais, e o relé SEL-421

utilizando cabos elétricos de cobre, conectados às saídas do RTDS diretamente às entradas do

relé e vice-versa. Para o esquemático de ligação implementada para os testes, ver Figura 45 nna

Seção 7.2.7.2.

Para os testes apresentados na Seção 8.3.1, todos os sinais de abertura, fechamento,

status de equipamentos e resumo de disparo de proteção eram enviados ao relé e ao RTDS

através de mensagens GOOSE baseadas no padrão IEC 61850. Para os testes feitos com os

sinais digitais, um dos disjuntores da rede foi escolhido de forma que os sinais de comando de

abertura e fechamento, status do equipamento e disparo de proteção fossem enviados pelo

RTDS e pelo relé através de suas entradas e saídas digitais. Para todos os outros disjuntores da

rede, a comunicação continuo sendo feita através de mensagens GOOSE, assim como foi feito

nos testes realizados na Seção 8.3.1. Os Quadros 14 e 15 mostram a lista de sinais digitais do

RTDS e do relé SEL-421.

Quadro 14 – Mapa de pontos de sinais digitais (RTDS).

RTDS IN Descrição OUT Descrição

IN001 Comando de abrir disjuntor OUT001 Status de disjuntor fechado IN002 Comando de fechar disjuntor OUT002 Status de disjuntor aberto IN003 Status de disjuntor fechado OUT003 Sinal disparo de proteção (Trip) IN004 Status de disjuntor aberto OUT004 Comando de fechar via SCADA

Quadro 15 – Mapa de pontos sinais digitais (SEL-421).

Relé SEL-421 IN Descrição OUT Descrição

IN101 Status de disjuntor fechado OUT101 Comando de abrir disjuntor IN102 Status de disjuntor aberto OUT102 Comando de fechar disjuntor IN103 Sinal disparo de proteção (Trip) OUT103 Status de disjuntor fechado IN104 Comando de fechar via SCADA OUT104 Status de disjuntor aberto

Page 174: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

152

Para avaliar o desempenho do algoritmo aplicado ao esquema de comunicação

proposto, foram realizados testes com a rede nas duas configurações propostas na Seção 8.3.1,

conforme Figura 60 e Figura 61. O disjuntor escolhido para a realização dos testes foi o

disjuntor 52T1X.

Para cada configuração, foram feitas uma série de 10 simulações. A Figura 64 ilustra

o relatório de eventos de uma das simulações para a rede da Figura 60, cujo relatório foi extraído

do relé SEL-421.

Figura 64 – Relatório de Eventos – Comunicação hardwire, falta no ramo 1.

Fonte: Próprio autor.

O sinal CCIN048 representa o instante da aplicação da falta no circuito. Após 21 ms

da aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção (OUT003

no RTDS e IN103 no SEL-421) para a abertura do disjuntor, que através do sinal OUT101 do

relé SEL-421 envia o comando de abertura do disjuntor ao RTDS. O sinal de confirmação de

abertura do disjuntor é recebido na IN102 e enviado para o RTDS através da OUT104.

Decorridos 29 ms da aplicação da falta, o disjuntor 52T1X é aberto e a falta é eliminada do

sistema.

Page 175: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

153

Após o sinal de resumo de disparo de proteção (IN103) ter sido acionado, o algoritmo

analisa a configuração da rede pré-falta e, em seguida, determina qual a nova configuração deve

ser adotada. O tempo transcorrido entre o início da rotina do algoritmo até o primeiro comando

para a reconfiguração da rede é de 1,956 s com o acionamento do comando de fechamento do

disjuntor 52T2H (CCIN009). Em seguida, há o fechamento dos disjuntores 52T2X (CCIN0011)

e 52E2 (CCIN0017). Para essa simulação, o tempo total transcorrido desde à aplicação da falta

até a recomposição automática da rede foi de 4,248 s.

Os testes feitos com a configuração da rede ilustrada na Figura 61 seguiram as mesmas

etapas dos testes realizados para a configuração da rede da Figura 60. A Figura 65 ilustra o

relatório de eventos de uma das simulações para a rede da Figura 61, extraído do relé SEL-421.

Figura 65 – Relatório de Eventos – Comunicação hardwire, falta no ramo 2.

Fonte: Próprio autor.

O sinal CCIN048 representa o instante da aplicação da falta no circuito, 17 ms após a

aplicação da falta, o relé identifica a falta enviando o sinal de disparo de proteção para a abertura

do disjuntor e o sinal de resumo de disparo de proteção (CCIN037) é acionado dando início a

rotina de otimização do algoritmo desenvolvido. Passados 21 ms da aplicação da falta, o

disjuntor 52T2X é aberto e a falta é eliminada do sistema. O tempo transcorrido entre o início

da rotina do algoritmo até o primeiro comando para a reconfiguração da rede é de 2,523 s com

o acionamento do comando de fechamento do disjuntor 52T1H (CCIN001), em seguida o

Page 176: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

154

fechamento dos disjuntores 52T1X (OUT102), 52E1 (CCIN021). Para a simulação em questão

o tempo total transcorrido desde a aplicação da falta até a recomposição automática da rede foi

de 4,779 s.

As Tabela 16 e 15 mostram os valores médios das simulações feitas para a duas

configurações apresentadas anteriormente.

Tabela 16 – Médias de tempo das simulações – falto no ramo 1 – comunicação hardwire.

Tempo do

envio do sinal

de disparo de

proteção (ms)

Tempo

extinção da

falta (ms)

Tempo total para a

determinação da

nova configuração

(s)

Tempo total para

a reconfiguração

da rede (s)

1 21 29 2,048 4,248

2 23 31 2,129 4,427

3 27 35 2,477 4,773

4 17 27 2,390 4,665

5 31 39 1,990 4,290

6 35 44 2,378 4,669

7 38 46 2,648 4,954

8 29 37 2,298 4,585

9 36 44 1,981 4,148

10 17 25 2,065 4,375

Média 27 36 2,460 4,513

Tabela 17 – Médias de tempo das simulações – falta no ramo 2 – Comunicação hardwire.

Tempo do

envio do sinal

de disparo de

proteção (ms)

Tempo

extinção da

falta (ms)

Tempo total para

a determinação da

nova

configuração

(s)

Tempo total

para a

reconfiguração

da rede (s)

1 17 21 2,523 4,779

2 19 23 2,537 4,841

3 19 23 2,402 4,683

Page 177: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

155

Tempo do

envio do sinal

de disparo de

proteção (ms)

Tempo

extinção da

falta (ms)

Tempo total para

a determinação da

nova

configuração

(s)

Tempo total

para a

reconfiguração

da rede (s)

4 16 21 2,498 4,780

5 25 29 2,550 4,850

6 23 27 1,941 4,227

7 21 25 1,947 4,214

8 25 30 2,486 4,832

9 33 37 2,652 4,896

10 24 29 2,349 4,689

Média 22 27 2,389 4,679

Em ambos os casos, o desempenho do circuito com relação as suas proteções e ao

algoritmo desenvolvido para a reconfiguração automática da rede mostraram um

comportamento semelhante. Entretanto, os valores médios apresentados para o tempo de

extinção da falta apresentaram uma diferença significativa de 9 ms. Apesar das duas

configurações dos testes serem semelhantes, para esses testes o disjuntor 52T1X tinha toda a

sua comunicação via hardwire. Como explicado anteriormente, na primeira configuração

proposta para os testes, a falta é aplicada no secundário do transformador T1 que é protegido

pelo disjuntor 52T1X. Logo, todos os sinais e comandos enviados para esse disjuntor são sinais

digitais. Para a segunda configuração, a falta é aplicada no secundário no transformador T2,

que é protegido pelo disjuntor 52T2X. Para o relé que protege esse disjuntor, a comunicação

era feita totalmente através de mensagens GOOSE.

Conforme apresentado na literatura, a comunicação hardwire, quando comparada a

comunicação utilizando mensagens GOOSE, sempre será mais lenta. Para os testes realizados,

a diferença de atuação entre as duas configurações foi de 9 ms. Esse acréscimo de 9 ms se deve

única e exclusivamente a utilização de sinais digitais na comunicação do sistema.

Considerando que o tempo de abertura do disjuntor simulado pelo RTDS é de 2 ms e

que os tempos de abertura de disjuntores reais é em média de 30 ms, e adotando um tempo

médio de 3-4 ms para o envio de cada mensagem GOOSE, o tempo médio para a extinção da

Page 178: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

156

falta, para as simulações com a segunda configuração do circuito, seria aproximadamente 53-

55 ms.

Realizando o mesmo comparativo para os testes feitos na primeira configuração

proposta, porém considerando apenas o tempo simulado do disjuntor no RTDS e que disjuntores

reais possuem tempo médio de abertura de 30 ms, o tempo médio para a extinção da falta seria

aproximadamente 62-64 ms.

Esses valores se assemelham aos valores encontrados por Pereira Jr. et al (2008), que

realizou testes de performance através de ensaios utilizando comunicação por mensagens

GOOSE e por comunicação hardwire entre um IED e uma mala de simulações de sinais de

proteção e a Igarshi (2007) que realizou testes semelhantes, porém, analisando a função de falha

disjuntor. Para a atuação das proteções instantâneas (50) utilizadas nos testes de Pereira Jr. et

al (2008), o tempo médio para a extinção da falta utilizando comunicação hardwire foi de

59,180 ms, sendo 6,815 ms mais lento quando comparado aos testes realizados com mensagens

GOOSE. Já nos testes realizados por Igarashi (2007), a diferença de tempo entre os dois

esquemas testados foi de 11 ms, sendo o circuito utilizando comunicação hardwire o mais lento.

Os tempos de atuação dos contatos digitais estão intimamente ligados a velocidade de

fechamentos dos contatos, sendo esse um fator que torna a comunicação via hardware mais

lento. Estes valores são próximos aos valores estimados caso os disjuntores utilizados nos testes

do presente trabalho fossem reais.

8.3.6 ANÁLISE COMPARATIVA DOS DADOS COLETADOS ENTRE AS REDES DE

COMUNICAÇÃO APLICADAS À REDE PROPOSTA

Com base nos dados apresentados na Tabela 18, verifica-se que nas simulações, nas

quais a falta foi aplicada em zonas protegidas por disjuntores que possuíam a sua comunicação

totalmente via mensagens GOOSE (os dois circuitos simulados com comunicação via

mensagens GOOSE e o segundo circuito simulado com comunicação hardwire), os tempos

médios do envio do sinal de disparo de proteção e o de extinção da falta apresentaram valores

médios próximos, tendo os seus tempos médios para o envio do sinal de disparo de proteção

entre 19-22 ms e o tempo médio para a extinção da falta entre 24-27 ms.

Page 179: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

157

Tabela 18 – Médias de tempo das simulações – comunicação via mensagens GOOSE e hardwire.

Circuito

Simulado

Tempo do

envio do sinal

de disparo de

proteção (ms)

Tempo

extinção da

falta (ms)

Tempo total para

a determinação da

nova

configuração

(s)

Tempo total

para a

reconfiguração

da rede (s)

GOOSE 1 22 26 2,154 4,408

2 19 24 2,086 4,342

hardwire 1 27 36 2,460 4,513

2 22 27 2,389 4,679

Conforme descrito nas Seções 8.3.1 e 8.3.2, caso os disjuntores utilizados não fossem

simulados digitalmente no RTDS, os valores encontrados para a extinção total da falta seriam

de aproximadamente 54 ms. Esses valores são próximos aos valores encontrados por Perreira

Jr. et al (2008), no qual para um esquema de teste semelhante apresentou um valor médio de

52,365 ms para extinção da falta.

A mesma média não pode ser encontrada para a simulação do primeiro circuito

proposto utilizando comunicação hardwire devido ao uso de sinais digitais na comunicação do

disjuntor/relé que protegiam o trecho afetado pela falta. Como descrito na Seção 8.3.2, sempre

que comparado a uma rede que utiliza mensagens GOOSE, uma rede que utiliza sinais digitais

através de portas de I/O digitais será mais lenta. Essa diferença pode ser vista nos valores

médios de envio do sinal de disparo de proteção e da extinção da falta, com valores médios de

27 ms e 36 ms, respectivamente. Essa configuração foi mais lenta 6-7 ms para o envio do sinal

de disparo de proteção para a abertura do disjuntor e 10-11 ms mais lento no tempo de extinção

da falta.

Quando comparado o desempenho total do sistema para a reconfiguração automática

da rede utilizando os dois tipos de comunicação, tem-se que para a primeira rede simulada para

ambos os tipos de comunicação, o tempo médio total foi de 4,408 s e 4,513 s, para o primeiro

circuito e para o segundo circuito respectivamente, resultando numa diferença média de 105

Page 180: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

158

ms. Essa pequena diferença está associada ao tempo de confirmação de disjuntor aberto

(52T1X) através dos sinais digitais e ao próprio processamento interno do algoritmo.

Porém, quando comparam-se os tempos médios para a reconfiguração total do segundo

circuito simulado, obtém-se valores de 4,342 s para comunicação via mensagens GOOSE e de

4,679 s para a comunicação hardwire. Para o mesmo circuito, porém, utilizando esquemas de

ligações diferentes, o circuito utilizando comunicação hardwire foi 337 ms mais lento quando

comparado ao circuito utilizando mensagens GOOSE. Essa diferença ocorre devido ao envio

de várias mensagens digitais para a configuração da rede no caso da comunicação hardwire,

tornando assim o tempo total para a reconfiguração da rede mais lento.

Page 181: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

159

Capítulo 9

Conclusões

Page 182: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

160

9 CONCLUSÕES

Neste trabalho, foi proposta a aplicação da técnica Self Healin a uma rede elétrica real,

a partir da ocorrência de uma falta no sistema. Para a aplicação da referida técnica, foram

utilizadas duas heurísticas de otimização: Algoritmo Genético de Chu-Beasley (AGCB)

associado a um espaço de busca reduzido e a técnica por Reconfiguração Soma de Potências

(RSP) desenvolvida.

Quando comparados os tempos de processamento do método AGCB aos tempos

alcançados na literatura, observou-se que estes foram semelhantes, mostrando ser

extremamente rápido na determinação de uma configuração ideal da rede, levando em

consideração a necessidade do cálculo de inúmeros fluxos de potência do sistema em todas as

iterações do algoritmo. Entretanto, por não levar em consideração a configuração atual da rede

após a falta, a solução proposta pode levar a manobras desnecessárias de alguns disjuntores da

rede, fazendo com que o tempo de recomposição se estenda e aumente o risco de falha na rede,

tendo em vista que o sistema já se encontra em contingência devido à falta e quanto mais rápida

for a recomposição de rede, com o menor número de manobras, melhor.

Os dois métodos foram simulados no SciLab e quando comparado aos resultados

obtidos do AGCB, o método da Soma de Potências é aproximadamente 1,5 s mais rápido, em

média, para a determinação da nova configuração da rede após uma falta.

O circuito proposto foi simulado no RTDS e a técnica da RSP foi aplicada às

simulações. O algoritmo desenvolvido coleta dados da rede de forma simultânea durante as

simulações e esse tempo de processamento é acrescido ao tempo total na determinação da nova

configuração da rede. Para o método AGCB não foram realizados testes com a simulação no

RTDS.

Com o método da RSP mostrando ser eficiente para a aplicação da técnica Self

Healing, quando da ocorrência de uma falta na rede, foram feitos testes utilizando o RTDS e

IEDs com diferentes tipos de comunicação. Os testes utilizando o RTDS em comunicação com

IEDs buscaram simular o mais próximo possível de uma condição real de operação de um

sistema elétrico, envolvendo um sistema de supervisão e controle, um sistema de proteção,

sistema de comunicação e os equipamentos de manobra de uma rede elétrica.

Page 183: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

161

O RTDS realizou as simulações em tempo real da rede. O algoritmo desenvolvido

realizou o monitoramento da rede para a aplicação da reconfiguração. Para a comunicação do

sistema de supervisão e controle com os IEDs, foram utilizadas duas redes de comunicação.

Uma utilizando o padrão IEC 61850 e outra utilizando esquema convencional hardwire por

meio de cabos de cobre.

Os testes mostraram, em ambas as redes de comunicação, a eficácia do algoritmo

desenvolvido. Para os testes com a utilização de mensagens GOOSE, pode-se destacar dois

pontos importantes: o primeiro é que o tempo de extinção da falta foi mais rápido quando

comparado com a comunicação hardwire e a segunda é que o tempo total para a reconfiguração

da rede foi sensivelmente mais rápido.

Os tempos de atuação utilizando mensagens GOOSE baseada no padrão IEC 61850

foram semelhantes aos tempos encontrados na literatura.

Dessa forma, a técnica desenvolvida mostrou-se eficiente tanto para simulações

digitais, quanto nas simulações de uma rede real, com comunicação física entre equipamentos.

9.1 SUGESTÕES PARA TRABALHOS FUTUROS

Através da técnica Self Healing aplicada a Smart Grids, utilizando sistema de

comunicação baseada no padrão IEC 61850, sugere-se os seguintes trabalhos futuros:

Desenvolvimento de um programa que implemente o conceito da técnica Self

Healing em redes elétricas de distribuição na sua totalidade. Capaz de recompor

a rede de forma automática para a determinação da melhor configuração de

operação em condições normais, reconfiguração automática após a ocorrência

de uma fata e a reconfiguração automática para o remanejamento e descarte de

cargas;

Realizar as simulações de redes reais com um maior número de barras e

alimentadores;

Realizar simulações utilizando comunicação baseada no padrão IEC 61850 e

utilizando equipamentos de manobras (disjuntores e chaves) reais, para

quantificar o verdadeiro impacto nos tempos de envio e recebimento de

Page 184: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

162

mensagens de comandos (abertura ou fechamento) e status desses equipamentos

(aberto ou fechado).

Page 185: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

163

Referências

Page 186: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

164

REFERÊNCIAS

AMIN, M.; SCHEWE, P.F. Preventing Blackouts: Building a Smater Power Grid. Scientific American, Estados Unidos, 2008. Disponivel em: <http://www.scientificamerican.com/article/preventing-blackouts-power-grid/>. Acesso em: Abril, 2016. Bernardo, A., et al., Preventive Assessment for Combined Control Centre and Substation-Centric Self-Healing Strategies, CIRED Frankfurt, 2011. BOCCUZZI, C; MELLO, J; A Energia do Futuro – Mercados de Atacado e Varejo se Fundindo. In XX Seminário Nacional de Produção e Transmissãode Energia Elétrica. Disponível em: <http://www.ecoee.com.br/materias/SNPTEE_GCR_Atacado__Varejo.pdf> Acesso em: Março, 2009. BRASIL. Ministério de Minas e Energia. Grupo de trabalho de Redes Elétricas Inteligente de abril de 2010. Estabelece o nivelamento dos conhecimentos sobre o estado da arte das redes inteligente. BRASIL, Agência Nacional de Energia Elétrica (ANEEL). Perdas de Energia. Disponível em: < http://www2.aneel.gov.br/area.cfm?idArea=801&idPerfil=4>. Acesso em: Março, 2017. BRASIL, Instituto Nacional de Eficiência Energética. O que é geração distribuída. Disponível em: <http://www.inee.org.br/forum_ger_distrib.asp>. Acesso em: Janeiro, 2017. BIELCHEV, I; NAUMANN, A; STYCZYNSKI, Z, VOROPAI, N. Smart grid automation using IEC 61850 and CIM standards.Control Engeneering Practice, v25:102:11, 2014. CORDENONSI, A.Z. Ambientes, Objetos e Dialogicidade: Uma Estratégia de Ensino Superior em Heurísticas e Metaheurísticas. Tese de Doutorado: Programa de Pós-Graduação em Informática na Educação – UFRGS, 2008. CCEE – Câmara de Comercialização de Energia Elétrica. Entenda o modelo brasileiro. Disponível em: <http://www.ccee.org.br/portal/faces/pages_publico/ondeatuamos/setor_eletrico?_afrLoop=410329717193634#%40%3F_afrLoop%3D410329717193634%26_adf.ctrlstate%3Ds8toinh65_4>. Acesso em: 09/12/2016 CHU, P.; BEASLEY, J.E. A genetic algorithm for the generalized assigment problem. Computers and Operations Research, London, v. 24, n. 1, p. 17-23, 1997. DIAS, M. V. X. Geração distribuída no Brasil: oportunidades e barreiras. Dissertação de Mestrado – Programa de Pós-Graduação em Engenharia da Energia – Universidade Federal de Itajubá, Itajubá, 2005.

Page 187: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

165

ESTADOS UNIDOS. U.S. Department of Energy. Smart grid system report. Disponível em: <https://www.smartgrid.gov/files/systems_report.pdf/>. Acesso em: Março, 2016. ESTADOS UNIDOS. U.S. Department of Energy. The Modern Grid: A vision for the Smart Grid v0.2. Disponível em: <http://www.netl.doe.gov/smartgrid/referenceshelf/whitepapers/Whitepaper_The%20Modern%20Grid%20Vision_APPROVED_2009_06_18.pdf>. Acesso em: Abril, 2016. EUROPA. European Commission. European smart grids technology platform: vision and strategy for Europe’s electricity. Disponível em: <http://www.ec.europa.eu/>. Acesso em: Março, 2016. FALCAO, D. M. Smart Grids e Microredes – O futuro já é presente. VII Simpósio de Automação de Sistemas Elétricos (SIMPASE/2007), 2007. FALCAO, D. Integração de Tecnologias para Viabilização da Smart Grid. Anais do III Simposio Brasileiro de Sistemas Eletricos (SBSE), Belem-PA, 18-21 de maio, 2010, p. 27. Disponivel em: < www.ufsm.br/rei/files/rei2014-plenariadjalma_falcao.pdf >. Acesso em: 01 abr. 2016. FARHANGI, H. The path of the smart grid. Power and Energy Magazine, IEEE, v. 8, n. 1, p. 18–28, 2010. FINK, L. H.; CARLSEN, K. Operating under stress and strain. IEEE Spectrum, v. 15, n. 3, p. 48–53, 1978. FIORAVANTI JR, C. Reconfiguração de alimentadores em sistemas de distribuição usando uma metaheurística e espaço de busca reduzido. Dissertação de Mestrado - Universidade Estadual Paulista "Júlio de Mesquita Filho" Faculdade de Engenharia (Campus de Ilha Solteira), 2014. GUERRERO, C. A. V. Uso do RTDS em testes de esquemas de teleproteção aplicando o padrão IEC 61850. Dissertação de Mestrado – Programa de Pós-Graduação em Engenharia Elétrica – Universidade Federal de Itajubá, Itajubá,2011. GOLDBERG, D.E. Genetic algorithms in search, optimization and machine learning. Reading: Addison-Wesley, 1989. 41-2 p. HOSSAIN, M. R.; Oo, A. M. T.; SHAWTAK, A. B. M. Smart Grids – Opportunities, Developments and Trends. 1. ed. Austrália: Springer, 2013. HAKALA-RANTA, A. Enhanced protection functionality with IEC 61850 and GOOSE. ABB, Singapore, 2008. IGARASHI, G. Estudo da IEC 61850 e o seu Impacto no Sistema de Automação de Subestações. Dissertação de mestrado – Mestrado em Engenharia Elétrica, Escola Politécnica da Universidade de São Paulo, 2007.

Page 188: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

166

JIA, D.; MENG, X.; SONG, X. Study on technology system of self-healing control in smart distribution grid. 2011 International Conference on Advanced Power System Automation and Protection, Beijing. Proceedings. Beijing, China, p. 26–30, 2011. JOSKOW, P. L. Creating a smarter US electricity grid. The Journal of Economic Perspectives, p. 29–48, 2012. International Electrotecnical Commission – IEC, Part 1-1: Communication Networks and Systems in Substations – Introduction and Overview, IEC Standard 61850-1-1 – 2013. LAMIN, H. Análise de impacto regulatório da implantação de redes inteligentes no Brasil. Tese (doutorado). Universidade de Brasília, Faculdade de Tecnologia, Brasília, 2013 LIU, H.; CHEN, X.; YU, K.; HOU, Y. The control and analysis of self-healing urban power grid. IEEE Transactions on Smart Grid, v. 3, n. 3, p. 1119–1129, 2012. LAVORATO, M.; FRANCO, J.F.; RIDER, M.J.; ROMERO, R. Imposing radiality constraints in distribution system optimization problems. IEEE Transactions on Power Systems, v. 26, n. 4, p. 172-180, 2012, Available in TPS digital papers. Lucas, D. C., Apostila de Algoritmo Genético: Uma introdução. Disciplina de Ferramentas de Inteligência Artificial, UFRGS, 2002. MAMEDE FILHO, J.; MAMEDE, D. R. Proteção de sistemas elétricos de potência. Rio de Janeiro, RJ: LTC, 2011. MIRANDA, J. C. IEC 61850: Interoperabilidade e Intercambialidade Entre Equipamentos de Supervisão, Controle e Proteção Através das Redes de Comunicação de Dados. Dissertação de Mestrado – Programa de Pós-Graduação em Engenharia Elétrica – Escola de Engenharia de São Carlos da Universidade de São Paulo, São Carlos,2009. MENDOZA, J.; LOPEZ, R.; MORALES, D.; LOPEZ, E.; DESSANTE, P.; MORAGA, R. Minimal loss reconfiguration using genetic algorithms with restricted population and addressed operators: Real applications. IEEE Transactions on Power Systems, New York, v. 21, n. 2, p. 948-954, 2006. PEREIRA JR, P. S.; CARVALHO, M. R.; RAMOS, R.; PEREIRA, P. S.; MARTINS, C. M.; LOURENÇO, G. E. A evolução dos esquemas de proteção com a adoção da norma iec 61850 e o advento da interoperabilidade. XI Simpósio de Automação de Sistemas Elétricos, Campinas, PR, 2015. ROMAGNOLI, H. C. Identificação de barreiras à geração distribuída no marco regulatório atual do setor elétrico brasileiro. Dissertação de Mestrad – Programa de Pós-Graduação em Engenharia Elétrica – Universidade Federal de Santa Catarina, Florianópolis,2005.

Page 189: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

167

SILVA, I de; RIDER, M. J.; ROMERO, R.; GARCIA, A.V; MURARI, C.A. Transmission network expansion planning with security constraints. IEE Proceedings-Generation, Transmission and Distribution, 152 (6), p. 828-836, 2005. SCHETTINO, Stevon.. Cenários do uso das redes elétricas inteligentes (smart grid): tendências de sua difusão no Brasil. Dissertação de Mestrad – Programa de Pós-Graduação em Engenharia de Produção – Universidade Federal da Paraíba, Paraíba,2013. SCHMIDT, Hernan P. Reconfiguração de redes de distribuição através de programação não-linear inteira mista. 2005. 120 f. Tese. Escola Politecnica da Universidade de Sao Paulo, 2005. Disponível em: <www.teses.usp.br/teses/disponiveis/.../TeseLD_HernanPrietoSchmidt.pdf>. Acesso em: Abril, 20164. SCHMDT, H. P.;IDA, N.; KAGAN, N.; GUARALDO, J. C. Fast reconfiguration of distribution systems considering loss minimization. IEEE Transactions on Power Systems, New York, v. 20, n. 3, p. 1311-1319, 2005.

USLAR, M, BLEIKER, R. Standardization in Smart Grids, capítulo 7. Springer, 2013.

UZINSKI, H. Otimização de problemas multimodais usando meta-heurísticas evolutivas. Universidade Estadual Paulista “Júlio de Mesquita Filho” (UNESP). Ilha Solteira, 2014.

Page 190: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

168

Apêndice

Page 191: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

169

APÊNDICE

APÊNDICE A – TABELAS DE SIMULAÇÕES DOS MÉTODOS DE OTIMIZAÇÃO

Tabela A- 1 – Simulações feitas com o AGCH aplicando a falta no ramo 1.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 1 10 7 13 14.473 100 1 6 4 1 11 14.473 2 1 10 5 12 16.521 100 1 6 4 1 11 16.521 3 1 6 5 11 12.213 100 1 6 4 8 11 12.213 4 1 10 7 13 14.411 100 1 6 4 1 11 14.411 5 1 6 5 11 12.106 100 1 6 4 2 11 12.106 6 1 6 5 11 12.077 100 1 6 4 10 11 12.077 7 1 10 7 13 12.272 3 1 6 4 1 11 4.091 8 1 10 5 12 13.696 100 1 6 4 1 11 13.696 9 1 6 5 11 10.327 10 1 6 4 3 11 1.033 10 1 10 7 13 11.754 100 1 6 4 38 11 11.754 11 1 10 9 13 15.413 100 1 6 4 5 11 15.413 12 1 10 5 12 17.504 100 1 6 4 1 11 17.504 13 1 10 9 13 16.536 100 1 6 4 13 11 16.536 14 1 6 5 11 12.012 100 1 6 4 2 11 12.012 15 1 10 7 13 14.384 100 1 6 4 2 11 14.384 16 1 10 7 13 16.100 5 1 6 4 12 11 3.220 17 1 10 7 13 17.238 100 1 6 4 12 11 17.238 18 1 10 7 13 14.305 100 1 6 4 13 11 14.305 19 1 10 7 13 14.773 100 1 6 4 4 11 14.773 20 1 10 7 13 14.961 9 1 6 4 2 11 1.662 21 1 10 9 13 14.461 100 1 6 4 12 11 14.461 22 1 10 9 13 15.772 100 1 6 4 3 11 15.772 23 1 10 7 13 13.915 100 1 6 4 1 11 13.915 24 1 10 5 12 17.035 100 1 6 4 4 11 17.035 25 1 6 9 12 12.636 100 1 6 4 1 11 12.636 26 1 10 7 13 14.508 100 1 6 4 1 11 14.508 27 1 10 9 13 15.600 100 1 6 4 1 11 15.600 28 1 6 5 11 12.870 100 1 6 4 2 11 12.870

Page 192: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

170

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

29 1 10 5 12 17.270 100 1 6 4 4 11 17.270 30 1 6 5 11 13.322 100 1 6 4 4 11 13.322 31 1 10 9 13 15.194 100 1 6 4 1 11 15.194 32 1 10 9 13 16.022 100 1 6 4 31 11 16.022 33 1 10 5 12 18.267 100 1 6 4 4 11 18.267 34 1 10 9 13 16.177 100 1 6 4 8 11 16.177 35 1 10 7 13 14.555 100 1 6 4 4 11 14.555 36 1 10 7 13 13.947 100 1 6 4 1 11 13.947 37 1 10 7 13 13.977 100 1 6 4 1 11 13.977 38 1 10 9 13 16.115 100 1 6 4 1 11 16.115 39 1 6 5 11 12.231 100 1 6 4 4 11 12.231 40 1 10 9 13 15.459 3 1 6 4 1 11 5.153 41 1 10 7 13 14.415 11 1 6 4 1 11 1.310 42 1 10 9 13 16.911 100 1 6 4 1 11 16.911 43 1 10 9 13 16.396 100 1 6 4 1 11 16.396 44 1 10 5 12 18.113 100 1 6 4 1 11 18.113 45 1 10 9 13 19.908 100 1 6 4 6 11 19.908 46 1 10 5 12 17.140 100 1 6 4 4 11 17.140 47 1 10 9 13 16.571 2 1 6 4 1 11 331 48 1 10 9 13 17.071 100 1 6 4 7 11 17.071 49 1 6 5 11 12.400 100 1 6 4 10 11 12.400 50 1 10 7 13 13.761 100 1 6 4 5 11 13.761

Tabela A- 2 – Simulações feitas com o AGCH aplicando a falta no ramo 2.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 8 2 9 13 18.276 100 3 2 4 14 11 18.276 2 3 2 9 12 17.407 100 3 2 4 1 11 17.407 3 8 2 4 12 18.718 100 3 2 4 2 11 18.718 4 8 2 9 13 20.635 100 3 2 4 1 11 20.635 5 8 2 9 13 20.034 100 3 2 4 18 11 20.034 6 8 2 9 13 20.729 100 3 2 4 1 11 20.729 7 8 2 5 12 18.470 9 3 2 4 1 11 2.052

Page 193: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

171

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

8 8 2 5 12 20.944 100 3 2 4 1 11 20.944 9 8 2 9 13 21.082 100 3 2 4 1 11 21.082 10 8 2 7 13 18.408 100 3 2 4 4 11 18.408 11 8 2 9 13 21.084 9 3 2 4 5 11 2.343 12 3 2 9 12 12.763 100 3 2 4 10 11 12.763 13 8 2 9 13 19.444 100 3 2 4 4 11 19.444 14 8 2 7 13 20.963 12 3 2 4 1 11 1.747 15 8 2 9 13 20.357 100 3 2 4 3 11 20.357 16 3 2 4 11 13.886 100 3 2 4 1 11 13.886 17 8 2 7 13 18.547 100 3 2 4 4 11 18.547 18 8 2 7 13 19.147 3 3 2 4 1 11 6.382 19 8 2 9 13 23.226 100 3 2 4 1 11 23.226 20 8 2 4 12 19.206 100 3 2 4 10 11 19.206 21 8 2 9 13 20.524 6 3 2 4 1 11 3.421 22 8 2 9 13 20.171 100 3 2 4 2 11 20.171 23 8 2 7 13 19.578 100 3 2 4 1 11 19.578 24 8 2 4 12 20.421 100 3 2 4 1 11 20.421 25 8 2 5 12 19.834 100 3 2 4 1 11 19.834 26 8 2 9 13 20.548 100 3 2 4 4 11 20.548 27 3 2 7 13 14.428 100 3 2 4 1 11 14.428 28 8 2 9 13 18.599 100 3 2 4 1 11 18.599 29 8 2 9 13 19.408 100 3 2 4 13 11 19.408 30 8 2 7 13 17.187 100 3 2 4 1 11 17.187 31 8 2 9 13 16.560 100 3 2 4 8 11 16.560 32 8 2 7 13 18.161 8 3 2 4 15 11 2.270 33 8 2 7 13 16.860 100 3 2 4 8 11 16.860 34 8 2 5 12 17.170 5 3 2 4 1 11 3.434 35 8 2 9 13 15.330 17 3 2 4 11 11 902 36 8 2 7 13 17.600 100 3 2 4 1 11 17.600 37 8 2 7 13 16.750 4 3 2 4 1 11 4.188 38 8 2 5 12 17.160 100 3 2 4 1 11 17.160 39 8 2 4 12 16.960 100 3 2 4 4 11 16.960 40 3 2 9 12 15.610 100 3 2 4 1 11 15.610 41 8 2 9 13 20.010 100 3 2 4 1 11 20.010 42 8 2 7 13 17.801 10 3 2 4 13 11 1.780 43 8 2 9 13 20.492 11 3 2 4 1 11 1.863

Page 194: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

172

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

44 8 2 9 13 21.062 100 3 2 4 13 11 21.062 45 3 2 9 12 13.870 100 3 2 4 9 11 13.870 46 8 2 9 13 19.607 100 3 2 4 4 11 19.607 47 8 2 7 13 17.299 100 3 2 4 5 11 17.299 48 8 2 9 13 20.586 100 3 2 4 2 11 20.586 49 8 2 9 13 21.343 100 3 2 4 11 11 21.343 50 8 2 5 12 18.781 100 3 2 4 7 11 18.781

Tabela A- 3 – Simulações feitas com o AGCH aplicando a falta no ramo 3.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 3 6 9 13 12.190 13 3 2 4 1 11 1.585 2 3 10 9 14 16.190 8 3 2 4 4 11 1.295 3 3 10 5 13 16.582 6 3 2 4 1 11 995 4 3 10 9 14 16.250 5 3 2 4 4 11 813 5 3 10 4 13 16.761 2 3 2 4 4 11 335 6 3 10 4 13 17.352 10 3 2 4 1 11 1.735 7 3 10 5 13 17.654 4 3 2 4 9 11 706 8 3 10 9 14 17.275 6 3 2 4 1 11 1.037 9 3 10 7 14 15.443 2 3 2 4 20 11 309 10 3 10 7 14 14.724 4 3 2 4 1 11 589 11 3 6 7 13 12.023 5 3 2 4 1 11 601 12 3 10 9 14 16.550 10 3 2 4 4 11 1.655 13 3 10 9 14 16.840 15 3 2 4 2 11 2.526 14 3 10 9 14 17.191 7 3 2 4 1 11 1.203 15 3 10 4 13 16.632 11 3 2 4 2 11 1.830 16 3 10 7 14 15.374 2 3 2 4 1 11 307 17 3 6 9 13 12.191 19 3 2 4 16 11 2.316 18 3 10 9 14 17.162 6 3 2 5 1 11 1.030 19 3 10 9 14 14.910 8 3 2 4 2 11 1.193 20 3 10 9 14 16.151 10 3 2 4 1 11 1.615 21 3 10 9 14 16.890 2 3 2 4 1 11 338

Page 195: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

173

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

22 3 2 9 12 15.030 26 3 2 4 7 11 3.908 23 3 10 9 14 16.510 9 3 2 4 2 11 1.486 24 3 6 7 13 11.970 2 3 2 4 2 11 239 25 3 6 5 12 12.210 6 3 2 4 1 11 733 26 3 10 9 14 17.680 7 3 2 4 1 11 1.238 27 3 10 4 13 17.500 6 3 2 4 1 11 1.050 28 3 10 4 13 17.264 5 3 2 4 1 11 863 29 3 6 7 13 12.360 1 3 2 4 11 11 124 30 3 10 5 13 16.302 14 3 2 4 12 11 2.282 31 3 6 9 13 12.330 4 3 2 4 1 11 493 32 3 2 9 12 12.210 6 3 2 4 1 11 733 33 3 10 7 14 13.760 5 3 2 4 1 11 688 34 3 6 5 12 11.820 3 3 2 4 13 11 355 35 3 10 9 14 15.583 6 3 2 4 2 11 935 36 3 2 9 12 12.071 17 3 2 4 2 11 2.052 37 3 10 7 14 15.410 6 3 2 4 2 11 925 38 3 10 5 13 17.322 10 3 2 4 2 11 1.732 39 3 6 4 12 12.040 2 3 2 4 4 11 241 40 3 2 9 12 13.280 5 3 2 4 10 11 664 41 3 6 7 13 11.990 12 3 2 4 54 11 1.439 42 3 6 7 13 12.502 18 3 2 4 2 11 2.250 43 3 6 7 13 12.752 9 3 2 4 2 11 1.148 44 3 10 7 14 14.480 9 3 2 4 21 11 1.303 45 3 10 9 14 15.760 5 3 2 4 8 11 788 46 3 10 7 14 15.260 13 3 2 4 1 11 1.984 47 3 10 4 13 16.860 6 3 2 4 14 11 1.012 48 3 10 9 14 16.732 16 3 2 4 6 11 2.677 49 3 6 9 13 13.630 6 3 2 4 1 11 818 50 3 10 9 14 18.102 9 3 2 4 1 11 1.629

Page 196: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

174

Tabela A- 4 – Simulações feitas com o AGCH aplicando a falta no ramo 4.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 8 6 4 13 16.850 1 1 6 4 5 11 169 2 8 6 4 13 17.090 4 1 6 4 3 11 684 3 1 10 4 12 18.406 8 1 6 4 9 11 1.472 4 1 2 4 10 13.640 24 1 6 4 100 11 3.274 5 8 6 4 13 15.500 9 1 6 4 7 11 1.395 6 8 2 4 12 17.000 19 1 6 4 6 11 3.230 7 1 10 4 12 17.100 6 1 6 4 36 11 1.026 8 3 10 4 13 17.150 3 1 6 4 10 11 515 9 8 6 4 13 16.050 5 1 6 4 4 11 803 10 8 6 4 13 17.380 1 1 6 4 6 11 174 11 8 10 4 14 17.542 2 1 6 4 4 11 351 12 8 2 4 12 17.350 19 1 6 4 3 11 3.297 13 8 10 4 14 17.040 6 1 6 4 4 11 1.022 14 8 10 4 14 16.530 12 1 6 4 2 11 1.984 15 8 6 4 13 17.680 4 1 6 4 7 11 707 16 8 6 4 13 17.948 6 1 6 4 4 11 1.077 17 8 10 4 14 15.290 10 1 6 4 7 11 1.529 18 8 6 4 13 19.050 6 1 6 4 5 11 1.143 19 1 10 4 12 16.620 2 1 6 4 22 11 332 20 8 10 4 14 17.410 44 1 6 4 3 11 7.660 21 3 10 4 13 17.637 8 1 6 4 6 11 1.411 22 8 6 4 13 17.657 1 1 6 4 5 11 177 23 8 10 4 14 17.658 1 1 6 4 8 11 177 24 8 10 4 14 19.089 15 1 6 4 3 11 2.863 25 1 6 4 11 14.083 10 1 6 4 1 11 1.408 26 8 10 4 14 18.094 10 1 6 4 6 11 1.809 27 3 2 4 11 12.482 1 1 6 4 3 11 125 28 3 10 4 13 17.100 15 1 6 4 6 11 2.565 29 8 6 4 13 16.532 9 1 6 4 3 11 1.488 30 8 6 4 13 17.248 3 1 6 4 2 11 517 31 3 10 4 13 14.798 6 1 6 4 11 11 888 32 3 10 4 13 15.340 10 1 6 4 30 11 1.534 33 8 6 4 13 16.730 16 1 6 4 10 11 2.677 34 3 6 4 12 13.900 19 1 6 4 2 11 2.641 35 3 10 4 13 16.770 33 1 6 4 12 11 5.534

Page 197: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

175

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

36 3 6 4 12 14.010 20 1 6 4 8 11 2.802 37 8 6 4 13 16.780 1 1 6 4 3 11 168 38 8 6 4 13 16.560 18 1 6 4 1 11 2.981 39 3 10 4 13 16.500 25 1 6 4 5 11 4.125 40 8 10 4 14 16.590 1 1 6 4 28 11 166 41 8 6 4 13 17.050 12 1 6 4 8 11 2.046 42 8 6 4 13 15.250 1 1 6 4 3 11 153 43 8 10 4 14 16.580 26 1 6 4 4 11 4.311 44 8 10 4 14 16.750 17 1 6 4 11 11 2.848 45 8 10 4 14 16.780 7 1 6 4 2 11 1.175 46 8 10 4 14 16.880 13 1 6 4 6 11 2.194 47 8 10 4 14 16.570 29 1 6 4 11 11 4.805 48 8 10 4 14 16.780 1 1 6 4 1 11 168 49 8 10 4 14 16.700 12 1 6 4 2 11 2.004 50 3 2 4 11 12.606 1 1 6 4 2 11 126

Tabela A- 5 – Simulações feitas com o AGCH aplicando a falta no ramo 6.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 3 6 9 13 12.750 1 1 6 4 1 11 128 2 3 6 4 12 12.832 2 1 6 4 5 11 257 3 8 6 7 14 17.413 5 1 6 4 10 11 871 4 8 6 9 14 17.634 2 1 6 4 8 11 353 5 8 6 7 14 17.600 8 1 6 4 1 11 1.408 6 8 6 4 13 17.231 5 1 6 4 4 11 862 7 8 6 7 14 16.782 25 1 6 4 2 11 4.196 8 8 6 5 13 17.772 5 1 6 4 12 11 889 9 8 6 7 14 14.711 2 1 6 4 1 11 294 10 8 6 9 14 18.190 7 1 6 4 1 11 1.273 11 8 6 9 14 17.190 5 1 6 4 2 11 860 12 8 6 7 14 17.602 13 1 6 4 1 11 2.288 13 3 6 7 13 12.890 6 1 6 4 1 11 773

Page 198: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

176

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

14 8 6 9 14 18.412 4 1 6 4 10 11 736 15 8 6 9 14 18.901 24 1 6 4 5 11 4.536 16 8 6 5 13 17.370 13 1 6 4 18 11 2.258 17 8 6 9 14 19.102 6 1 6 4 6 11 1.146 18 8 6 9 14 19.270 18 1 6 4 12 11 3.469 19 8 6 9 14 19.662 2 1 6 4 1 11 393 20 8 6 7 14 17.332 12 1 6 4 2 11 2.080 21 8 6 9 14 19.162 2 1 6 4 13 11 383 22 8 6 9 14 18.442 12 1 6 4 3 11 2.213 23 3 6 9 13 12.030 4 1 6 4 1 11 481 24 3 6 4 12 13.940 4 1 6 4 17 11 558 25 8 6 9 14 18.760 3 1 6 4 1 11 563 26 3 6 9 13 12.020 4 1 6 4 12 11 481 27 8 6 9 14 18.180 7 1 6 4 2 11 1.273 28 8 6 9 14 18.461 18 1 6 4 3 11 3.323 29 8 6 9 14 20.020 2 1 6 4 1 11 400 30 8 6 9 14 19.360 11 1 6 4 7 11 2.130 31 8 6 7 14 18.080 2 1 6 4 19 11 362 32 8 6 9 14 19.140 13 1 6 4 2 11 2.488 33 8 6 7 14 16.640 8 1 6 4 1 11 1.331 34 8 6 7 14 16.640 11 1 6 4 6 11 1.830 35 3 6 4 12 12.590 10 1 6 4 16 11 1.259 36 3 6 7 13 12.440 13 1 6 4 16 11 1.617 37 8 6 7 14 16.740 11 1 6 4 1 11 1.841 38 8 6 9 14 17.150 8 1 6 4 3 11 1.372 39 3 6 7 13 13.282 2 1 6 5 1 11 266 40 8 6 9 14 18.040 11 1 6 4 3 11 1.984 41 3 6 9 13 12.000 6 1 6 4 1 11 720 42 1 6 9 12 11.820 10 1 6 4 12 11 1.182 43 8 6 5 13 15.970 25 1 6 4 9 11 3.993 44 8 6 9 14 17.732 8 1 6 4 1 11 1.419 45 8 6 7 14 15.280 7 1 6 4 19 11 1.070 46 8 6 9 14 18.442 13 1 6 4 3 11 2.397 47 3 6 9 13 12.990 2 1 6 4 1 11 260 48 8 6 5 13 14.890 4 1 6 4 9 11 596 49 3 6 9 13 12.240 12 1 6 4 1 11 1.469

Page 199: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

177

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

50 8 6 9 14 16.830 18 1 6 4 2 11 3.029

Tabela A- 6 – Simulações feitas com o AGCH aplicando a falta no ramo 7.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 3 10 7 14 14.470 13 1 6 7 1 12 1.881 2 3 2 7 12 12.734 9 1 6 7 2 12 1.146 3 3 10 7 14 16.457 1 1 2 7 24 11 165 4 8 10 7 15 17.425 6 1 6 7 1 12 1.046 5 3 10 7 14 15.780 3 1 2 7 13 11 473 6 8 10 7 15 17.610 13 1 2 7 4 11 2.289 7 8 2 7 13 16.760 20 1 2 7 4 11 3.352 8 8 10 7 15 16.012 2 1 6 7 4 12 320 9 8 10 7 15 16.980 9 1 6 7 1 12 1.528 10 8 10 7 15 16.710 8 1 6 7 3 12 1.337 11 8 2 7 13 16.810 10 1 2 7 5 11 1.681 12 8 6 7 14 16.690 9 1 6 7 10 12 1.502 13 8 10 7 15 17.120 12 1 2 7 25 11 2.054 14 8 10 7 15 16.070 13 1 2 7 5 11 2.089 15 8 6 7 14 15.580 1 1 2 7 2 11 156 16 8 10 7 15 17.160 1 1 6 7 1 12 172 17 8 10 7 15 16.710 7 1 2 7 2 11 1.170 18 8 6 7 14 16.640 8 1 2 7 52 11 1.331 19 3 10 7 14 13.350 5 1 2 7 8 11 668 20 3 10 7 14 14.710 9 1 6 7 4 12 1.324 21 8 10 7 15 17.360 4 1 6 7 3 12 694 22 8 6 7 14 16.620 1 1 2 7 15 11 166 23 8 10 7 15 17.000 11 1 2 7 2 11 1.870 24 3 6 7 13 12.810 5 1 6 7 1 12 641 25 8 6 7 14 17.260 4 1 2 7 13 11 690 26 8 6 7 14 17.210 2 1 2 7 4 11 344 27 8 6 7 14 18.044 5 1 6 7 1 12 902 28 3 2 7 12 14.552 5 1 6 7 1 12 728

Page 200: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

178

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

29 8 6 7 14 17.240 1 1 2 7 18 11 172 30 8 10 7 15 17.610 7 1 6 7 1 12 1.233 31 8 6 7 14 17.460 6 1 2 7 3 11 1.048 32 8 10 7 15 18.390 6 1 2 7 11 11 1.103 33 8 6 7 14 17.646 8 1 2 7 2 11 1.412 34 8 10 7 15 16.260 1 1 2 7 3 11 163 35 3 6 7 13 13.294 3 1 6 7 1 12 399 36 3 10 7 14 16.090 4 1 6 7 10 12 644 37 8 10 7 15 17.101 6 1 6 7 2 12 1.026 38 8 10 7 15 18.610 1 1 2 7 11 11 186 39 8 6 7 14 18.806 7 1 2 7 18 11 1.316 40 3 2 7 12 13.666 8 1 6 7 4 12 1.093 41 3 6 7 13 12.540 3 1 2 7 2 11 376 42 8 6 7 14 17.210 8 1 2 7 3 11 1.377 43 8 10 7 15 16.380 27 1 2 7 2 11 4.423 44 8 10 7 15 17.380 10 1 6 7 1 12 1.738 45 3 10 7 14 15.282 1 1 2 7 7 11 153 46 8 6 7 14 21.562 16 1 6 7 1 12 3.450 47 8 6 7 14 19.021 20 1 2 7 8 11 3.804 48 8 10 7 15 19.727 3 1 6 7 1 12 592 49 8 10 7 15 18.395 10 1 6 7 2 12 1.840 50 8 6 7 14 18.734 13 1 2 7 5 11 2.435

Tabela A- 7 – Simulações feitas com o AGCH aplicando a falta no ramo 8.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 8 10 9 15 19.270 2 8 2 4 1 12 385 2 8 10 9 15 19.520 22 8 2 4 8 12 4.294 3 8 10 9 15 19.840 3 8 2 4 1 12 595 4 8 10 5 14 17.590 1 8 2 4 3 12 176 5 8 10 5 14 17.960 3 8 2 4 20 12 539 6 8 10 7 15 17.890 4 8 2 4 2 12 716 7 8 10 9 15 20.312 15 8 2 4 1 12 3.047

Page 201: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

179

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

8 8 10 7 15 17.830 9 8 2 4 1 12 1.605 9 8 10 5 14 18.590 5 8 2 4 9 12 930 10 8 6 9 14 20.517 5 8 2 4 1 12 1.026 11 8 6 7 14 17.440 7 8 2 4 1 12 1.221 12 8 10 5 14 18.302 7 8 2 4 2 12 1.281 13 8 10 5 14 17.854 2 8 2 4 1 12 357 14 8 6 7 14 17.050 1 8 2 4 1 12 171 15 8 10 5 14 18.994 3 8 2 4 1 12 570 16 8 10 7 15 19.120 6 8 2 4 2 12 1.147 17 8 10 7 15 17.060 2 8 2 4 1 12 341 18 8 6 9 14 21.912 4 8 2 4 1 12 876 19 8 10 5 14 18.260 2 8 2 4 9 12 365 20 8 10 9 15 18.950 2 8 2 4 16 12 379 21 8 2 9 13 22.192 61 8 2 4 12 12 13.537 22 8 10 5 14 19.394 9 8 2 4 4 12 1.745 23 8 10 9 15 22.742 6 8 2 4 12 12 1.365 24 8 10 5 14 19.562 5 8 2 4 1 12 978 25 8 10 5 14 18.010 7 8 2 4 1 12 1.261 26 8 10 7 15 19.720 2 8 2 4 8 12 394 27 8 6 9 14 23.552 5 8 2 4 6 12 1.178 28 8 6 5 13 20.124 4 8 2 4 16 12 805 29 8 6 5 13 20.222 7 8 2 4 4 12 1.416 30 8 10 9 15 22.570 7 8 2 5 8 12 1.580 31 8 10 4 14 20.444 8 8 2 4 4 12 1.636 32 8 6 7 14 21.316 5 8 2 4 5 12 1.066 33 8 10 5 14 21.766 5 8 2 4 10 12 1.088 34 8 10 9 15 24.554 5 8 2 4 1 12 1.228 35 8 10 5 14 21.786 3 8 2 4 1 12 654 36 8 10 9 15 23.148 3 8 2 4 2 12 694 37 8 2 5 12 22.758 6 8 2 4 4 12 1.365 38 8 10 9 15 19.894 21 8 2 4 11 12 4.178 39 8 6 7 14 18.328 5 8 2 4 2 12 916 40 8 10 9 15 19.250 17 8 2 4 1 12 3.273 41 8 10 7 15 17.381 23 8 2 4 4 12 3.998 42 8 10 9 15 18.790 4 8 2 4 2 12 752 43 8 10 9 15 19.530 8 8 2 4 1 12 1.562

Page 202: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

180

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

44 8 10 9 15 19.341 16 8 2 4 1 12 3.095 45 8 2 4 12 1.810 4 8 2 4 1 12 72 46 8 6 9 14 23.114 30 8 2 4 1 12 6.934 47 8 10 9 15 19.354 3 8 2 4 5 12 581 48 8 6 9 14 20.173 13 8 2 4 6 12 2.622 49 8 10 4 14 17.060 1 8 2 4 1 12 171 50 8 2 9 13 19.030 13 8 2 4 7 12 2.474

Tabela A- 8 – Simulações feitas com o AGCH aplicando a falta no ramo 9.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 8 10 9 15 19.894 1 1 2 9 9 11 199 2 3 10 9 14 17.540 10 1 6 9 24 12 1.754 3 8 10 9 15 19.694 7 1 6 9 4 12 1.379 4 8 6 9 14 20.301 16 1 2 9 11 11 3.248 5 3 10 9 14 17.700 7 1 2 9 6 11 1.239 6 8 10 9 15 20.020 11 1 2 9 2 11 2.202 7 8 10 9 15 19.362 5 1 6 9 4 12 968 8 8 10 9 15 19.590 16 1 2 9 3 11 3.134 9 8 6 9 14 20.227 7 1 6 9 1 12 1.416 10 8 10 9 15 19.752 8 1 6 9 2 12 1.580 11 3 10 9 14 17.120 3 1 2 9 12 11 514 12 8 2 9 13 19.070 8 1 2 9 2 11 1.526 13 8 10 9 15 19.690 2 1 6 9 1 12 394 14 8 6 9 14 18.291 3 1 2 9 5 11 549 15 8 10 9 15 19.230 9 1 2 9 8 11 1.731 16 8 2 9 13 18.992 2 1 2 9 2 11 380 17 3 2 9 12 13.110 24 1 2 9 9 11 3.146 18 3 10 9 14 16.690 2 1 2 9 6 11 334 19 8 10 9 15 19.581 4 1 2 9 4 11 783 20 1 6 9 12 12.971 6 1 2 9 11 11 778 21 8 10 9 15 18.400 24 1 2 9 14 11 4.416 22 8 10 9 15 20.640 3 1 2 9 11 11 619

Page 203: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

181

23 8 10 9 15 19.760 25 1 2 9 4 11 4.940 24 8 10 9 15 19.360 5 1 2 9 12 11 968 25 1 2 9 11 14.087 1 1 2 9 100 11 141 26 8 10 9 15 21.401 1 1 2 9 2 11 214 27 3 10 9 14 16.850 10 1 6 9 1 12 1.685 28 8 10 9 15 18.990 24 1 2 9 6 11 4.558 29 8 10 9 15 19.850 21 1 2 9 3 11 4.169 30 8 10 9 15 21.373 4 1 6 9 7 12 855 31 3 6 9 13 16.331 3 1 2 9 3 11 490 32 8 2 9 13 24.652 2 1 6 9 4 12 493 33 8 6 9 14 21.202 2 1 2 9 7 11 424 34 8 10 9 15 23.734 1 1 2 9 2 11 237 35 3 6 9 13 12.790 7 1 2 9 4 11 895 36 8 10 9 15 19.501 2 1 2 9 8 11 390 37 8 10 9 15 21.494 11 1 2 9 23 11 2.364 38 8 6 9 14 20.652 1 1 2 9 15 11 207 39 3 6 9 13 13.192 2 1 2 9 3 11 264 40 8 10 9 15 20.340 1 1 2 9 3 11 203 41 8 10 9 15 20.141 4 1 2 9 8 11 806 42 8 6 9 14 20.604 21 1 2 9 5 11 4.327 43 8 10 9 15 19.420 2 1 6 9 1 12 388 44 8 10 9 15 19.390 1 1 2 9 3 11 194 45 8 6 9 14 17.580 3 1 2 9 3 11 527 46 8 10 9 15 22.303 12 1 6 9 2 12 2.676 47 8 10 9 15 19.610 9 1 2 9 17 11 1.765 48 3 2 9 12 13.740 6 1 6 9 5 12 824 49 8 10 9 15 19.589 53 1 2 9 7 11 10.382 50 8 10 9 15 19.690 21 1 2 9 6 11 4.135

Tabela A- 9 – Simulações feitas com o AGCH aplicando a falta no ramo 10.

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

1 8 10 7 15 15.380 3 1 10 4 1 12 461 2 8 10 9 15 19.820 2 1 10 4 1 12 396 3 8 10 4 14 17.922 1 1 10 4 8 12 179 4 8 10 7 15 17.942 3 1 10 4 4 12 538 5 8 10 9 15 19.270 6 1 10 4 6 12 1.156 6 8 10 9 15 18.390 2 1 10 4 10 12 368

Page 204: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

182

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

7 8 10 5 14 17.852 11 1 10 4 5 12 1.964 8 3 10 5 13 20.002 7 1 10 4 12 12 1.400 9 3 10 9 14 21.374 9 1 10 4 1 12 1.924 10 8 10 7 15 20.542 5 1 10 4 4 12 1.027 11 8 10 7 15 17.622 2 1 10 4 1 12 352 12 8 10 9 15 20.122 10 1 10 4 1 12 2.012 13 8 10 9 15 21.176 7 1 10 4 1 12 1.482 14 8 10 7 15 17.000 8 1 10 4 4 12 1.360 15 8 10 9 15 20.084 9 1 10 4 24 12 1.808 16 8 10 7 15 16.920 1 1 10 4 2 12 169 17 8 10 5 14 18.510 10 1 10 4 1 12 1.851 18 3 10 4 13 18.460 6 1 10 4 4 12 1.108 19 8 10 5 14 19.172 8 1 10 4 1 12 1.534 20 8 10 9 15 20.330 10 1 10 4 8 12 2.033 21 3 10 7 14 17.000 9 1 10 4 2 12 1.530 22 8 10 9 15 20.290 2 1 10 4 1 12 406 23 8 10 9 15 19.041 3 1 10 4 2 12 571 24 3 10 7 14 16.980 19 1 10 4 9 12 3.226 25 3 10 9 14 18.730 9 1 10 4 1 12 1.686 26 3 10 7 14 19.450 2 1 10 4 1 12 389 27 8 10 9 15 23.142 12 1 10 4 4 12 2.777 28 3 10 9 14 20.421 2 1 10 4 2 12 408 29 3 10 7 14 16.000 10 1 10 4 1 12 1.600 30 8 10 9 15 18.220 4 1 10 4 2 12 729 31 8 10 5 14 20.110 2 1 10 4 6 12 402 32 8 10 7 15 21.463 2 1 10 4 1 12 429 33 8 10 9 15 21.271 2 1 10 4 5 12 425 34 8 10 9 15 23.210 4 1 10 4 2 12 928 35 8 10 9 15 20.192 4 1 10 4 1 12 808 36 3 10 9 14 20.986 10 1 10 4 16 12 2.099 37 8 10 5 14 21.794 15 1 10 4 5 12 3.269 38 3 10 4 13 21.391 5 1 10 4 10 12 1.070 39 8 10 7 15 20.382 6 1 10 4 2 12 1.223 40 3 10 7 14 18.410 6 1 10 4 6 12 1.105 41 3 10 5 13 20.122 3 1 10 4 5 12 604 42 3 10 7 14 18.411 13 1 10 4 4 12 2.393

Page 205: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

183

Sim.

Configuração proposta Melhor Individuo Configuração

Número Manobras

Tempo para 100 int. (ss.sss)

Inter.

Configuração

Gera. Número

Manobras

Tempo Médio

simulação (ss.sss) L1 L2 L3 L1 L2 L3

43 8 10 7 15 21.102 5 1 10 4 4 12 1.055 44 8 10 7 15 20.771 4 1 10 4 10 12 831 45 3 10 7 14 17.294 5 1 10 4 1 12 865 46 1 10 4 12 19.670 2 1 10 4 1 12 393 47 8 10 7 15 20.237 5 1 10 4 2 12 1.012 48 8 10 7 15 19.700 31 1 10 4 2 12 6.107 49 3 10 7 14 19.470 17 1 10 4 7 12 3.310 50 8 10 9 15 22.384 4 1 10 4 1 12 895

Tabela A- 10 – Simulações Soma de Potência aplicando a falta no ramo feitas com o método 2.

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

1 3.447 4.419

2 3.891 4.874

3 3.269 4.412

4 3.182 4.718

5 3.354 4.227

6 3.450 4.284

7 3.850 4.577

8 3.808 4.504

9 3.923 4.540

10 3.525 4.425

11 3.074 14.734

12 3.280 14.355

13 3.437 14.529

14 3.282 14.308

15 3.171 14.662

16 3.174 14.622

17 3.693 14.505

18 3.369 14.583

19 3.191 14.084

20 3.955 14.725

Page 206: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

184

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

21 3.293 4.045

22 3.647 4.442

23 3.647 4.089

24 3.788 4.667

25 3.529 4.528

26 3.900 4.795

27 3.714 4.664

28 3.061 4.244

29 3.428 4.558

30 3.348 4.411

31 3.180 5.177

32 3.404 5.787

33 3.050 5.310

34 3.722 5.520

35 3.729 5.250

36 3.485 5.589

37 3.374 5.617

38 3.560 5.181

39 3.850 5.722

40 3.620 5.271

41 3.184 6.184

42 3.162 6.550

43 3.260 6.467

44 3.074 6.641

45 3.424 6.642

46 3.368 6.238

47 3.270 6.515

48 3.198 6.759

49 3.227 6.672

50 3.402 6.542

Média 3.444 7.083

Page 207: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

185

Tabela A- 11 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 3.

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

1 3.828 4.554

2 3.544 4.620

3 3.153 4.643

4 3.422 4.614

5 3.050 4.682

6 3.894 4.205

7 3.609 4.304

8 3.798 4.248

9 3.187 4.718

10 3.167 4.625

11 3.359 5.459

12 3.205 5.461

13 3.060 5.583

14 3.022 5.594

15 3.322 5.652

16 3.262 5.440

17 3.716 5.302

18 3.132 5.555

19 3.298 5.854

20 3.328 5.504

21 3.491 5.275

22 3.322 5.492

23 3.353 5.411

24 3.224 5.597

25 3.277 5.249

26 3.418 5.590

27 3.385 5.502

28 3.384 5.540

29 3.390 5.637

30 3.456 5.685

31 3.004 4.512

32 3.422 4.667

33 3.212 4.178

34 3.510 4.499

Page 208: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

186

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

35 3.257 4.609

36 3.325 4.314

37 3.425 4.262

38 3.301 4.436

39 3.564 4.396

40 3.589 4.393

41 3.705 6.602

42 3.270 6.638

43 3.380 6.467

44 3.127 6.694

45 3.430 6.281

46 3.258 6.853

47 3.439 6.892

48 3.443 6.855

49 3.360 6.642

50 3.164 6.414

Média 3.365 5.324 Tabela A- 12 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

4.

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

1 3.574 4.446

2 3.450 4.720

3 3.072 4.534

4 3.827 4.856

5 3.663 4.237

6 3.423 4.168

7 3.677 4.312

8 3.415 4.875

9 3.510 4.626

10 3.500 4.365

11 3.210 5.508

Page 209: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

187

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

12 3.085 5.709

13 3.169 5.757

14 3.367 5.239

15 3.379 5.644

16 3.360 5.529

17 3.210 5.406

18 3.631 5.852

19 3.610 5.523

20 3.443 5.877

21 3.328 5.590

22 3.521 5.286

23 3.556 5.021

24 3.765 5.774

25 3.438 5.388

26 3.299 5.553

27 3.349 5.424

28 3.033 5.790

29 3.292 5.549

30 3.302 5.516

31 3.099 4.543

32 3.003 4.478

33 3.044 4.806

34 3.629 4.588

35 3.407 4.348

36 3.490 4.414

37 3.220 4.408

38 3.238 4.496

39 3.273 4.189

40 3.530 4.093

41 3.792 6.514

42 3.078 6.520

43 3.171 6.403

44 3.380 6.362

45 3.425 6.574

46 3.080 6.719

47 3.009 6.530

Page 210: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

188

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

48 3.338 6.525

49 3.400 6.178

50 3.435 6.599

Média 3.370 5.307 Tabela A- 13 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

5.

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

1 3.765 4.533

2 3.491 4.528

3 3.501 4.383

4 3.123 4.433

5 3.140 4.676

6 3.256 4.688

7 3.405 4.632

8 3.469 4.607

9 3.457 4.534

10 3.542 4.408

11 3.317 5.303

12 3.454 5.608

13 3.429 5.700

14 3.360 5.198

15 3.357 5.530

16 3.427 5.406

17 3.807 5.540

18 3.485 5.733

19 3.529 5.373

20 3.557 5.842

21 3.695 5.067

22 3.731 5.898

23 3.773 5.228

24 3.508 5.380

Page 211: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

189

Simulações

Tempo total para a determinação da

nova configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

25 3.401 5.562

26 3.378 5.394

27 3.729 5.711

28 3.078 5.336

29 3.228 5.623

30 3.274 5.388

31 3.309 4.612

32 3.479 4.623

33 3.465 4.564

34 3.593 4.518

35 3.660 4.295

36 3.511 4.521

37 3.461 4.396

38 3.167 4.467

39 3.112 4.456

40 3.440 4.130

41 3.432 6.598

42 3.228 6.827

43 3.301 6.632

44 3.373 6.760

45 3.331 6.987

46 3.275 6.525

47 3.026 6.462

48 3.169 6.262

49 3.488 6.330

50 3.065 6.353

Média 3.411 5.311

Page 212: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

190

Tabela A- 14 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.

Simulações

Tempo total para a determinação da nova

configuração (ss.sss)

Tempo total para a reconfiguração da

rede (ss.sss)

1 3.609 4.538

2 3.851 4.427

3 3.430 4.470

4 3.457 4.510

5 3.473 4.359

6 3.820 4.385

7 3.471 4.548

8 3.559 4.488

9 3.885 4.507

10 3.209 4.738

11 3.395 5.824

12 3.047 5.479

13 3.144 5.304

14 3.492 5.570

15 3.063 5.522

16 3.434 5.228

17 3.646 5.572

18 3.651 5.465

19 3.319 5.101

20 3.661 5.749

21 3.392 5.908

22 3.155 5.323

23 3.646 5.519

24 3.320 5.597

25 3.257 5.583

26 3.488 5.503

27 3.612 5.627

28 3.226 5.509

29 3.011 5.068

30 3.346 5.238

31 3.231 4.474

32 3.125 4.645

33 3.352 4.323

34 3.429 4.365

Page 213: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

191

Simulações

Tempo total para a determinação da nova

configuração (ss.sss)

Tempo total para a reconfiguração da rede (ss.sss)

35 3.339 4.649

36 3.452 4.567

37 3.650 4.350

38 3.366 4.162

39 3.611 4.203

40 3.403 4.784

41 3.186 6.593

42 3.341 6.284

43 3.273 6.129

44 3.258 6.251

45 3.028 6.400

46 3.310 6.605

47 3.317 6.291

48 3.027 6.900

49 3.296 6.423

50 3.399 6.480

Média 3.389 5.271 Tabela A- 15 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

2, Scilab.

Simulações

Tempo total para a determinação da

nova configuração (s)

1 0,016 2 0,018 3 0,015 4 0,015 5 0,016 6 0,013 7 0,015 8 0,014 9 0,015 10 0,016 11 0,017 12 0,017

Page 214: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

192

Simulações

Tempo total para a determinação da

nova configuração (s)

13 0,015 14 0,015 15 0,016 16 0,017 17 0,015 18 0,015 19 0,014 20 0,016 21 0,017 22 0,014 23 0,015 24 0,014 25 0,013 26 0,013 27 0,016 28 0,016 29 0,015 30 0,017 31 0,017 32 0,014 33 0,013 34 0,014 35 0,015 36 0,014 37 0,017 38 0,013 39 0,015 40 0,015 41 0,016 42 0,015 43 0,014 44 0,014 45 0,016 46 0,013 47 0,016 48 0,014 49 0,016

Page 215: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

193

Simulações

Tempo total para a determinação da

nova configuração (s)

50 0,014 Média 0,015

Tabela A- 16 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo

3, Scilab.

Simulações

Tempo total para a determinação da

nova configuração (s)

1 0,017 2 0,017 3 0,017 4 0,015 5 0,016 6 0,014 7 0,017 8 0,015 9 0,017 10 0,014 11 0,015 12 0,018 13 0,015 14 0,014 15 0,013 16 0,014 17 0,017 18 0,015 19 0,016 20 0,018 21 0,015 22 0,014 23 0,015 24 0,017 25 0,016 26 0,016 27 0,013 28 0,014 29 0,016

Page 216: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

194

Simulações

Tempo total para a determinação da

nova configuração (s)

30 0,017 31 0,013 32 0,017 33 0,015 34 0,017 35 0,016 36 0,014 37 0,016 38 0,014 39 0,016 40 0,016 41 0,013 42 0,014 43 0,013 44 0,015 45 0,016 46 0,014 47 0,016 48 0,014 49 0,017 50 0,014

Média 0,015

Tabela A- 17 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 4, Scilab.

Simulações

Tempo total para a determinação da

nova configuração (s)

1 0,016 2 0,014 3 0,017 4 0,015 5 0,016 6 0,017 7 0,018 8 0,015

Page 217: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

195

Simulações

Tempo total para a determinação da

nova configuração (s)

9 0,017 10 0,013 11 0,016 12 0,016 13 0,015 14 0,015 15 0,015 16 0,017 17 0,017 18 0,016 19 0,018 20 0,016 21 0,015 22 0,014 23 0,017 24 0,015 25 0,014 26 0,017 27 0,015 28 0,017 29 0,015 30 0,014 31 0,018 32 0,015 33 0,017 34 0,013 35 0,016 36 0,018 37 0,017 38 0,014 39 0,014 40 0,016 41 0,018 42 0,014 43 0,018 44 0,017 45 0,018

Page 218: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

196

Simulações

Tempo total para a determinação da

nova configuração (s)

46 0,016 47 0,014 48 0,016 49 0,017 50 0,015

Média 0,016

Tabela A- 18 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 5, Scilab.

Simulações

Tempo total para a determinação da

nova configuração (s)

1 0,013 2 0,018 3 0,017 4 0,013 5 0,017 6 0,015 7 0,014 8 0,014 9 0,015 10 0,018 11 0,015 12 0,017 13 0,014 14 0,014 15 0,018 16 0,016 17 0,015 18 0,014 19 0,016 20 0,013 21 0,014 22 0,017 23 0,016 24 0,015

Page 219: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

197

Simulações

Tempo total para a determinação da

nova configuração (s)

25 0,015 26 0,015 27 0,015 28 0,015 29 0,016 30 0,016 31 0,017 32 0,017 33 0,018 34 0,015 35 0,014 36 0,013 37 0,014 38 0,015 39 0,016 40 0,015 41 0,015 42 0,013 43 0,015 44 0,015 45 0,018 46 0,018 47 0,017 48 0,015 49 0,014 50 0,017

Média 0,015

Tabela A- 19 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6, Scilab.

Simulações

Tempo total para a determinação da nova

configuração (s)

1 0,016 2 0,013 3 0,013

Page 220: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

198

Simulações

Tempo total para a determinação da

nova configuração (s)

4 0,015 5 0,014 6 0,017 7 0,015 8 0,013 9 0,018 10 0,017 11 0,016 12 0,014 13 0,018 14 0,013 15 0,013 16 0,015 17 0,018 18 0,017 19 0,018 20 0,015 21 0,017 22 0,015 23 0,018 24 0,014 25 0,016 26 0,017 27 0,016 28 0,016 29 0,015 30 0,014 31 0,018 32 0,015 33 0,015 34 0,016 35 0,017 36 0,016 37 0,017 38 0,015 39 0,017 40 0,015

Page 221: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

199

Simulações

Tempo total para a determinação da

nova configuração (s)

41 0,015 42 0,015 43 0,016 44 0,014 45 0,016 46 0,014 47 0,018 48 0,013 49 0,016 50 0,013

Média 0,016

Page 222: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

200

APÊNDICE B – TABELAS DE SIMULAÇÕES ESQUEMAS DE COMUNICAÇÃO Tabela B- 1 – Simulações feitas com o método Soma de Potência aplicando a falta no ramo 6.

Evento Data Hora Variável STATUS

13 15/12/2016 09:23:11.613 CCIN048 ASSERTED 12 15/12/2016 09:23:11.636 CCIN037 ASSERTED 11 15/12/2016 09:23:11.641 CCIN038 DEASSERTED 10 15/12/2016 09:23:13.341 CCIN009 ASSERTED 9 15/12/2016 09:23:14.449 CCIN011 ASSERTED 8 15/12/2016 09:23:14.947 CCIN048 DEASSERTED 7 15/12/2016 09:23:15.549 CCIN017 ASSERTED 6 15/12/2016 09:23:15.561 CCIN039 ASSERTED 5 15/12/2016 09:23:16.355 CCIN035 ASSERTED

4 15/12/2016 09:23:16.893 CCIN009 DEASSERTED 3 15/12/2016 09:23:16.997 CCIN011 DEASSERTED 2 15/12/2016 09:23:17.099 CCIN017 DEASSERTED 1 15/12/2016 09:23:17.201 CCIN035 DEASSERTED

Tabela B- 2 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 2.

Evento Data Hora Variável STATUS

13 15/12/2016 15:40:26.226 CCIN048 ASSERTED 12 15/12/2016 15:40:26.245 CCIN037 ASSERTED 11 15/12/2016 15:40:26.245 CCIN038 DEASSERTED 10 15/12/2016 15:40:28.430 CCIN009 ASSERTED 9 15/12/2016 15:40:29.540 CCIN011 ASSERTED 8 15/12/2016 15:40:29.559 CCIN048 DEASSERTED 7 15/12/2016 15:40:30.674 CCIN017 ASSERTED 6 15/12/2016 15:40:30.686 CCIN039 ASSERTED 5 15/12/2016 15:40:31.509 CCIN035 ASSERTED 4 15/12/2016 15:40:32.065 CCIN009 DEASSERTED 3 15/12/2016 15:40:32.167 CCIN011 DEASSERTED 2 15/12/2016 15:40:32.272 CCIN017 DEASSERTED 1 15/12/2016 15:40:32.374 CCIN035 DEASSERTED

Page 223: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

201

Tabela B- 3 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no ramo 1 – Simulação 3.

Evento Data Hora Variável STATUS

12 15/12/2016 15:44:39.551 CCIN048 ASSERTED 11 15/12/2016 15:44:39.567 CCIN037 ASSERTED 10 15/12/2016 15:44:39.571 CCIN038 DEASSERTED 9 15/12/2016 15:44:41.540 CCIN009 ASSERTED 8 15/12/2016 15:44:42.667 CCIN011 ASSERTED 7 15/12/2016 15:44:42.886 CCIN048 DEASSERTED 6 15/12/2016 15:44:43.778 CCIN017 ASSERTED 5 15/12/2016 15:44:43.790 CCIN039 ASSERTED 4 15/12/2016 15:44:43.796 CCIN044 DEASSERTED

3 15/12/2016 15:44:44.319 CCIN009 DEASSERTED 2 15/12/2016 15:44:44.424 CCIN011 DEASSERTED 1 15/12/2016 15:44:44.526 CCIN017 DEASSERTED

Tabela B- 4 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 4.

Evento Data Hora Variável STATUS

11 15/12/2016 15:46:08.765 CCIN048 ASSERTED 10 15/12/2016 15:46:08.788 CCIN037 ASSERTED 9 15/12/2016 15:46:08.792 CCIN038 DEASSERTED 8 15/12/2016 15:46:11.226 CCIN009 ASSERTED 7 15/12/2016 15:46:12.099 CCIN048 DEASSERTED 6 15/12/2016 15:46:12.338 CCIN011 ASSERTED 5 15/12/2016 15:46:13.442 CCIN017 ASSERTED 4 15/12/2016 15:46:13.459 CCIN039 ASSERTED 3 15/12/2016 15:46:13.982 CCIN009 DEASSERTED

2 15/12/2016 15:46:14.086 CCIN011 DEASSERTED 1 15/12/2016 15:46:14.188 CCIN017 DEASSERTED

Tabela B- 5 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 5.

Evento Data Hora Variável STATUS

11 15/12/2016 15:47:38.390 CCIN048 ASSERTED 10 15/12/2016 15:47:38.405 CCIN037 ASSERTED 9 15/12/2016 15:47:38.409 CCIN038 DEASSERTED 8 15/12/2016 15:47:40.888 CCIN009 ASSERTED 7 15/12/2016 15:47:41.721 CCIN048 DEASSERTED 6 15/12/2016 15:47:42.011 CCIN011 ASSERTED 5 15/12/2016 15:47:43.144 CCIN017 ASSERTED

Page 224: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

202

Evento Data Hora Variável STATUS

4 15/12/2016 15:47:43.159 CCIN039 ASSERTED 3 15/12/2016 15:47:43.715 CCIN009 DEASSERTED

2 15/12/2016 15:47:43.817 CCIN011 DEASSERTED 1 15/12/2016 15:47:43.919 CCIN017 DEASSERTED

Tabela B- 6 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 6.

Evento Data Hora Variável STATUS

13 15/12/2016 16:02:18.808 CCIN048 ASSERTED 12 15/12/2016 16:02:18.825 CCIN004 ASSERTED 11 15/12/2016 16:02:18.825 CCOUT04 ASSERTED 10 15/12/2016 16:02:18.829 CCIN037 ASSERTED 9 15/12/2016 16:02:18.844 CCIN038 DEASSERTED 8 15/12/2016 16:02:20.785 CCIN009 ASSERTED 7 15/12/2016 16:02:21.923 CCIN011 ASSERTED 6 15/12/2016 16:02:22.142 CCIN048 DEASSERTED 5 15/12/2016 16:02:23.025 CCIN017 ASSERTED

4 15/12/2016 16:02:23.042 CCIN039 ASSERTED 3 15/12/2016 16:02:23.560 CCIN009 DEASSERTED 2 15/12/2016 16:02:23.665 CCIN011 DEASSERTED 1 15/12/2016 16:02:23.767 CCIN017 DEASSERTED

Tabela B- 7 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 7.

Evento Data Hora Variável STATUS

13 15/12/2016 16:04:39.819 CCIN048 ASSERTED 12 15/12/2016 16:04:39.848 CCIN037 ASSERTED 11 15/12/2016 16:04:39.852 CCIN004 ASSERTED 10 15/12/2016 16:04:39.852 CCOUT04 ASSERTED 9 15/12/2016 16:04:39.860 CCIN038 DEASSERTED 8 15/12/2016 16:04:41.796 CCIN009 ASSERTED 7 15/12/2016 16:04:42.917 CCIN011 ASSERTED 6 15/12/2016 16:04:43.152 CCIN048 DEASSERTED 5 15/12/2016 16:04:44.054 CCIN017 ASSERTED

4 15/12/2016 16:04:44.067 CCIN039 ASSERTED 3 15/12/2016 16:04:44.623 CCIN009 DEASSERTED 2 15/12/2016 16:04:44.725 CCIN011 DEASSERTED 1 15/12/2016 16:04:44.827 CCIN017 DEASSERTED

Page 225: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

203

Tabela B- 8 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no ramo 1 – Simulação 8.

Evento Data Hora Variável STATUS

13 15/12/2016 16:05:29.621 CCIN048 ASSERTED 12 15/12/2016 16:05:29.652 CCIN037 ASSERTED 11 15/12/2016 16:05:29.656 CCIN004 ASSERTED 10 15/12/2016 16:05:29.656 CCOUT04 ASSERTED 9 15/12/2016 16:05:29.675 CCIN038 DEASSERTED 8 15/12/2016 16:05:32.110 CCIN009 ASSERTED 7 15/12/2016 16:05:32.954 CCIN048 DEASSERTED 6 15/12/2016 16:05:33.246 CCIN011 ASSERTED 5 15/12/2016 16:05:34.364 CCIN017 ASSERTED

4 15/12/2016 16:05:34.377 CCIN039 ASSERTED 3 15/12/2016 16:05:34.889 CCIN009 DEASSERTED 2 15/12/2016 16:05:34.991 CCIN011 DEASSERTED 1 15/12/2016 16:05:35.096 CCIN017 DEASSERTED

Tabela B- 9 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 1 – Simulação 9.

Evento Data Hora Variável STATUS

17 15/12/2016 16:06:13.208 CCIN048 ASSERTED 16 15/12/2016 16:06:13.231 CCIN037 ASSERTED 15 15/12/2016 16:06:13.235 CCIN004 ASSERTED 14 15/12/2016 16:06:13.235 CCOUT04 ASSERTED 13 15/12/2016 16:06:13.254 CCIN038 DEASSERTED 12 15/12/2016 16:06:15.458 CCIN009 ASSERTED 11 15/12/2016 16:06:16.541 CCIN048 DEASSERTED 10 15/12/2016 16:06:16.583 CCIN011 ASSERTED 9 15/12/2016 16:06:17.718 CCIN017 ASSERTED

8 15/12/2016 16:06:17.731 CCIN039 ASSERTED 7 15/12/2016 16:06:17.737 CCIN044 DEASSERTED 6 15/12/2016 16:06:18.275 CCIN009 DEASSERTED 5 15/12/2016 16:06:18.377 CCIN011 DEASSERTED 4 15/12/2016 16:06:18.389 CCIN039 DEASSERTED 3 15/12/2016 16:06:18.479 CCIN017 DEASSERTED 2 15/12/2016 16:06:18.491 CCIN043 DEASSERTED 1 15/12/2016 16:06:18.491 CCIN042 DEASSERTED

Page 226: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

204

Tabela B- 10 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no ramo 1 – Simulação 10.

Evento Data Hora Variável STATUS

17 15/12/2016 16:07:26.879 CCIN048 ASSERTED 16 15/12/2016 16:07:26.900 CCIN037 ASSERTED 15 15/12/2016 16:07:26.904 CCIN004 ASSERTED 14 15/12/2016 16:07:26.904 CCOUT04 ASSERTED 13 15/12/2016 16:07:26.918 CCIN038 DEASSERTED 12 15/12/2016 16:07:29.062 CCIN009 ASSERTED 11 15/12/2016 16:07:30.162 CCIN011 ASSERTED 10 15/12/2016 16:07:30.212 CCIN048 DEASSERTED 9 15/12/2016 16:07:31.287 CCIN017 ASSERTED

8 15/12/2016 16:07:31.304 CCIN039 ASSERTED 7 15/12/2016 16:07:31.312 CCIN044 DEASSERTED 6 15/12/2016 16:07:31.827 CCIN009 DEASSERTED 5 15/12/2016 16:07:31.929 CCIN011 DEASSERTED 4 15/12/2016 16:07:31.941 CCIN039 DEASSERTED 3 15/12/2016 16:07:32.031 CCIN017 DEASSERTED 2 15/12/2016 16:07:32.043 CCIN043 DEASSERTED 1 15/12/2016 16:07:32.043 CCIN042 DEASSERTED

Tabela B- 11 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 1.

Evento Data Hora Variável STATUS

11 14/12/2016 21:05:49.988 CCIN048 ASSERTED 10 14/12/2016 21:05:50.009 CCIN037 ASSERTED 9 14/12/2016 21:05:50.013 CCIN039 DEASSERTED 8 14/12/2016 21:05:52.217 CCIN001 ASSERTED 7 14/12/2016 21:05:53.323 CCIN048 DEASSERTED 6 14/12/2016 21:05:53.330 CCIN003 ASSERTED 5 14/12/2016 21:05:54.411 CCIN021 ASSERTED 4 14/12/2016 21:05:54.425 CCIN038 ASSERTED 3 14/12/2016 21:05:54.971 CCIN001 DEASSERTED

2 14/12/2016 21:05:55.073 CCIN003 DEASSERTED 1 14/12/2016 21:05:55.175 CCIN021 DEASSERTED

Page 227: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

205

Tabela B- 12 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no ramo 2 – Simulação 2.

Evento Data Hora Variável STATUS

11 15/12/2016 15:15:50.281 CCIN048 ASSERTED 10 15/12/2016 15:15:50.298 CCIN037 ASSERTED 9 15/12/2016 15:15:50.302 CCIN039 DEASSERTED 8 15/12/2016 15:15:52.396 CCIN001 ASSERTED 7 15/12/2016 15:15:53.539 CCIN003 ASSERTED 6 15/12/2016 15:15:53.616 CCIN048 DEASSERTED 5 15/12/2016 15:15:54.675 CCIN021 ASSERTED 4 15/12/2016 15:15:54.687 CCIN038 ASSERTED 3 15/12/2016 15:15:55.198 CCIN001 DEASSERTED

2 15/12/2016 15:15:55.302 CCIN003 DEASSERTED 1 15/12/2016 15:15:55.404 CCIN021 DEASSERTED

Tabela B- 13 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 3.

Evento Data Hora Variável STATUS

11 15/12/2016 15:18:38.443 CCIN048 ASSERTED 10 15/12/2016 15:18:38.462 CCIN037 ASSERTED 9 15/12/2016 15:18:38.466 CCIN039 DEASSERTED 8 15/12/2016 15:18:40.804 CCIN001 ASSERTED 7 15/12/2016 15:18:41.777 CCIN048 DEASSERTED 6 15/12/2016 15:18:41.931 CCIN003 ASSERTED 5 15/12/2016 15:18:43.060 CCIN021 ASSERTED 4 15/12/2016 15:18:43.073 CCIN038 ASSERTED 3 15/12/2016 15:18:43.627 CCIN001 DEASSERTED

2 15/12/2016 15:18:43.731 CCIN003 DEASSERTED 1 15/12/2016 15:18:43.835 CCIN021 DEASSERTED

Tabela B- 14 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 4.

Evento Data Hora Variável STATUS

11 15/12/2016 15:20:08.408 CCIN048 ASSERTED 10 15/12/2016 15:20:08.429 CCIN037 ASSERTED 9 15/12/2016 15:20:08.435 CCIN039 DEASSERTED 8 15/12/2016 15:20:10.550 CCIN001 ASSERTED 7 15/12/2016 15:20:11.683 CCIN003 ASSERTED 6 15/12/2016 15:20:11.741 CCIN048 DEASSERTED 5 15/12/2016 15:20:12.752 CCIN021 ASSERTED 4 15/12/2016 15:20:12.764 CCIN038 ASSERTED

Page 228: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

206

Evento Data Hora Variável STATUS

3 15/12/2016 15:20:13.275 CCIN001 DEASSERTED

2 15/12/2016 15:20:13.377 CCIN003 DEASSERTED 1 15/12/2016 15:20:13.479 CCIN021 DEASSERTED

Tabela B- 15 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 5.

Evento Data Hora Variável STATUS

11 15/12/2016 15:26:30.601 CCIN048 ASSERTED 10 15/12/2016 15:26:30.618 CCIN037 ASSERTED 9 15/12/2016 15:26:30.622 CCIN039 DEASSERTED 8 15/12/2016 15:26:32.737 CCIN001 ASSERTED 7 15/12/2016 15:26:33.868 CCIN003 ASSERTED 6 15/12/2016 15:26:33.935 CCIN048 DEASSERTED 5 15/12/2016 15:26:35.004 CCIN021 ASSERTED 4 15/12/2016 15:26:35.016 CCIN038 ASSERTED 3 15/12/2016 15:26:35.568 CCIN001 DEASSERTED

2 15/12/2016 15:26:35.672 CCIN003 DEASSERTED 1 15/12/2016 15:26:35.774 CCIN021 DEASSERTED

Tabela B- 16 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 6.

Evento Data Hora Variável STATUS

11 15/12/2016 15:28:12.041 CCIN048 ASSERTED 10 15/12/2016 15:28:12.068 CCIN037 ASSERTED 9 15/12/2016 15:28:12.072 CCIN039 DEASSERTED 8 15/12/2016 15:28:14.624 CCIN001 ASSERTED 7 15/12/2016 15:28:15.374 CCIN048 DEASSERTED 6 15/12/2016 15:28:15.762 CCIN003 ASSERTED 5 15/12/2016 15:28:16.864 CCIN021 ASSERTED 4 15/12/2016 15:28:16.876 CCIN038 ASSERTED 3 15/12/2016 15:28:17.397 CCIN001 DEASSERTED

2 15/12/2016 15:28:17.499 CCIN003 DEASSERTED 1 15/12/2016 15:28:17.603 CCIN021 DEASSERTED

Tabela B- 17 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 7.

Evento Data Hora Variável STATUS

11 15/12/2016 15:29:06.114 CCIN048 ASSERTED 10 15/12/2016 15:29:06.128 CCIN037 ASSERTED

Page 229: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

207

Evento Data Hora Variável STATUS

9 15/12/2016 15:29:06.135 CCIN039 DEASSERTED 8 15/12/2016 15:29:08.074 CCIN001 ASSERTED 7 15/12/2016 15:29:09.212 CCIN003 ASSERTED 6 15/12/2016 15:29:09.447 CCIN048 DEASSERTED 5 15/12/2016 15:29:10.383 CCIN021 ASSERTED 4 15/12/2016 15:29:10.395 CCIN038 ASSERTED 3 15/12/2016 15:29:10.916 CCIN001 DEASSERTED

2 15/12/2016 15:29:11.020 CCIN003 DEASSERTED 1 15/12/2016 15:29:11.122 CCIN021 DEASSERTED

Tabela B- 18 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta no

ramo 2 – Simulação 8.

Evento Data Hora Variável STATUS

11 15/12/2016 15:30:36.018 CCIN048 ASSERTED 10 15/12/2016 15:30:36.035 CCIN037 ASSERTED 9 15/12/2016 15:30:36.041 CCIN039 DEASSERTED 8 15/12/2016 15:30:37.699 CCIN001 ASSERTED 7 15/12/2016 15:30:38.828 CCIN003 ASSERTED 6 15/12/2016 15:30:39.351 CCIN048 DEASSERTED 5 15/12/2016 15:30:39.914 CCIN021 ASSERTED 4 15/12/2016 15:30:39.926 CCIN038 ASSERTED 3 15/12/2016 15:30:40.437 CCIN001 DEASSERTED

2 15/12/2016 15:30:40.537 CCIN003 DEASSERTED 1 15/12/2016 15:30:40.639 CCIN021 DEASSERTED

Tabela B- 19 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no

ramo 2 – Simulação 9.

Evento Data Hora Variável STATUS

12 15/12/2016 15:32:17.776 CCIN048 ASSERTED 11 15/12/2016 15:32:17.795 CCIN037 ASSERTED 10 15/12/2016 15:32:17.799 CCIN039 DEASSERTED 9 15/12/2016 15:32:19.695 CCIN001 ASSERTED 8 15/12/2016 15:32:20.810 CCIN003 ASSERTED 7 15/12/2016 15:32:21.110 CCIN048 DEASSERTED 6 15/12/2016 15:32:21.941 CCIN021 ASSERTED 5 15/12/2016 15:32:21.953 CCIN038 ASSERTED 4 15/12/2016 15:32:21.962 CCIN044 DEASSERTED

3 15/12/2016 15:32:22.457 CCIN001 DEASSERTED 2 15/12/2016 15:32:22.562 CCIN003 DEASSERTED

Page 230: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

208

Evento Data Hora Variável STATUS

1 15/12/2016 15:32:22.666 CCIN021 DEASSERTED Tabela B- 20 - Relatório de Eventos – Comunicação baseada no padrão IEC 6850 - falta o no

ramo 2 – Simulação 10.

Evento Data Hora Variável STATUS

12 15/12/2016 15:33:16.120 CCIN048 ASSERTED 11 15/12/2016 15:33:16.137 CCIN037 ASSERTED 10 15/12/2016 15:33:16.141 CCIN039 DEASSERTED 9 15/12/2016 15:33:18.047 CCIN001 ASSERTED 8 15/12/2016 15:33:19.182 CCIN003 ASSERTED 7 15/12/2016 15:33:19.453 CCIN048 DEASSERTED 6 15/12/2016 15:33:20.272 CCIN021 ASSERTED 5 15/12/2016 15:33:20.284 CCIN038 ASSERTED 4 15/12/2016 15:33:20.291 CCIN044 DEASSERTED

3 15/12/2016 15:33:20.839 CCIN001 DEASSERTED 2 15/12/2016 15:33:20.943 CCIN003 DEASSERTED 1 15/12/2016 15:33:21.045 CCIN021 DEASSERTED

Page 231: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

209

Tabela B- 21 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 – Simulação 1.

Evento Data Hora Variável STATUS

19 15/12/2016 16:19:28.089 CCIN048 ASSERTED 18 15/12/2016 16:19:28.110 IN103 ASSERTED 17 15/12/2016 16:19:28.110 OUT101 ASSERTED 16 15/12/2016 16:19:28.112 CCIN037 ASSERTED 15 15/12/2016 16:19:28.118 IN102 ASSERTED 14 15/12/2016 16:19:28.118 OUT104 ASSERTED 13 15/12/2016 16:19:28.120 IN101 DEASSERTED 12 15/12/2016 16:19:28.120 OUT103 DEASSERTED 11 15/12/2016 16:19:28.120 CCIN038 DEASSERTED

10 15/12/2016 16:19:30.068 CCIN009 ASSERTED 9 15/12/2016 16:19:31.212 CCIN011 ASSERTED 8 15/12/2016 16:19:31.422 CCIN048 DEASSERTED 7 15/12/2016 16:19:32.347 CCIN017 ASSERTED 6 15/12/2016 16:19:32.360 CCIN039 ASSERTED 5 15/12/2016 16:19:33.174 CCIN035 ASSERTED 4 15/12/2016 16:19:33.724 CCIN009 DEASSERTED 3 15/12/2016 16:19:33.828 CCIN011 DEASSERTED 2 15/12/2016 16:19:33.930 CCIN017 DEASSERTED 1 15/12/2016 16:19:34.033 CCIN035 DEASSERTED

Tabela B- 22 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 2.

Evento Data Hora Variável STATUS

19 15/12/2016 16:12:20.377 CCIN048 ASSERTED 18 15/12/2016 16:12:20.400 IN103 ASSERTED 17 15/12/2016 16:12:20.400 OUT101 ASSERTED 16 15/12/2016 16:12:20.400 CCIN037 ASSERTED 15 15/12/2016 16:12:20.408 IN102 ASSERTED 14 15/12/2016 16:12:20.408 IN101 DEASSERTED 13 15/12/2016 16:12:20.408 OUT104 ASSERTED 12 15/12/2016 16:12:20.408 OUT103 DEASSERTED 11 15/12/2016 16:12:20.410 CCIN038 DEASSERTED

10 15/12/2016 16:12:22.529 CCIN009 ASSERTED 9 15/12/2016 16:12:23.675 CCIN011 ASSERTED 8 15/12/2016 16:12:23.710 CCIN048 DEASSERTED 7 15/12/2016 16:12:24.814 CCIN017 ASSERTED 6 15/12/2016 16:12:24.827 CCIN039 ASSERTED 5 15/12/2016 16:12:25.656 CCIN035 ASSERTED

Page 232: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

210

Evento Data Hora Variável STATUS

4 15/12/2016 16:12:26.220 CCIN009 DEASSERTED 3 15/12/2016 16:12:26.322 CCIN011 DEASSERTED 2 15/12/2016 16:12:26.425 CCIN017 DEASSERTED 1 15/12/2016 16:12:26.527 CCIN035 DEASSERTED

Tabela B- 23 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 3.

Evento Data Hora Variável STATUS

19 15/12/2016 16:16:06.814 CCIN048 ASSERTED 18 15/12/2016 16:16:06.841 IN103 ASSERTED 17 15/12/2016 16:16:06.841 OUT101 ASSERTED 16 15/12/2016 16:16:06.843 CCIN037 ASSERTED 15 15/12/2016 16:16:06.849 IN102 ASSERTED 14 15/12/2016 16:16:06.849 IN101 DEASSERTED 13 15/12/2016 16:16:06.849 OUT104 ASSERTED 12 15/12/2016 16:16:06.849 OUT103 DEASSERTED 11 15/12/2016 16:16:06.851 CCIN038 DEASSERTED

10 15/12/2016 16:16:09.320 CCIN009 ASSERTED 9 15/12/2016 16:16:10.147 CCIN048 DEASSERTED 8 15/12/2016 16:16:10.443 CCIN011 ASSERTED 7 15/12/2016 16:16:11.601 CCIN017 ASSERTED 6 15/12/2016 16:16:11.616 CCIN039 ASSERTED 5 15/12/2016 16:16:12.456 CCIN035 ASSERTED 4 15/12/2016 16:16:13.026 CCIN009 DEASSERTED 3 15/12/2016 16:16:13.129 CCIN011 DEASSERTED 2 15/12/2016 16:16:13.231 CCIN017 DEASSERTED 1 15/12/2016 16:16:13.333 CCIN035 DEASSERTED

Tabela B- 24 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 4.

Evento Data Hora Variável STATUS

19 15/12/2016 16:17:06.351 CCIN048 ASSERTED 18 15/12/2016 16:17:06.368 IN103 ASSERTED 17 15/12/2016 16:17:06.368 OUT101 ASSERTED 16 15/12/2016 16:17:06.370 CCIN037 ASSERTED 15 15/12/2016 16:17:06.378 IN102 ASSERTED 14 15/12/2016 16:17:06.378 IN101 DEASSERTED 13 15/12/2016 16:17:06.378 OUT104 ASSERTED 12 15/12/2016 16:17:06.378 OUT103 DEASSERTED

Page 233: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

211

Evento Data Hora Variável STATUS

11 15/12/2016 16:17:06.378 CCIN038 DEASSERTED

10 15/12/2016 16:17:08.760 CCIN009 ASSERTED 9 15/12/2016 16:17:09.685 CCIN048 DEASSERTED 8 15/12/2016 16:17:09.889 CCIN011 ASSERTED 7 15/12/2016 16:17:11.022 CCIN017 ASSERTED 6 15/12/2016 16:17:11.035 CCIN039 ASSERTED 5 15/12/2016 16:17:11.866 CCIN035 ASSERTED 4 15/12/2016 16:17:12.445 CCIN009 DEASSERTED 3 15/12/2016 16:17:12.549 CCIN011 DEASSERTED 2 15/12/2016 16:17:12.651 CCIN017 DEASSERTED 1 15/12/2016 16:17:12.753 CCIN035 DEASSERTED

Tabela B- 25 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 5.

Evento Data Hora Variável STATUS

19 15/12/2016 16:18:17.308 CCIN048 ASSERTED 18 15/12/2016 16:18:17.339 IN103 ASSERTED 17 15/12/2016 16:18:17.339 OUT101 ASSERTED 16 15/12/2016 16:18:17.341 CCIN037 ASSERTED 15 15/12/2016 16:18:17.347 IN102 ASSERTED 14 15/12/2016 16:18:17.347 IN101 DEASSERTED 13 15/12/2016 16:18:17.347 OUT104 ASSERTED 12 15/12/2016 16:18:17.347 OUT103 DEASSERTED 11 15/12/2016 16:18:17.349 CCIN038 DEASSERTED

10 15/12/2016 16:18:19.331 CCIN009 ASSERTED 9 15/12/2016 16:18:20.476 CCIN011 ASSERTED 8 15/12/2016 16:18:20.641 CCIN048 DEASSERTED 7 15/12/2016 16:18:21.618 CCIN017 ASSERTED 6 15/12/2016 16:18:21.631 CCIN039 ASSERTED 5 15/12/2016 16:18:22.453 CCIN035 ASSERTED 4 15/12/2016 16:18:22.993 CCIN009 DEASSERTED 3 15/12/2016 16:18:23.095 CCIN011 DEASSERTED 2 15/12/2016 16:18:23.197 CCIN017 DEASSERTED 1 15/12/2016 16:18:23.299 CCIN035 DEASSERTED

Page 234: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

212

Tabela B- 26 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 – Simulação 6.

Evento Data Hora Variável STATUS

19 15/12/2016 16:20:30.970 CCIN048 ASSERTED 18 15/12/2016 16:20:31.005 IN103 ASSERTED 17 15/12/2016 16:20:31.005 OUT101 ASSERTED 16 15/12/2016 16:20:31.005 CCIN037 ASSERTED 15 15/12/2016 16:20:31.014 IN102 ASSERTED 14 15/12/2016 16:20:31.014 IN101 DEASSERTED 13 15/12/2016 16:20:31.014 OUT104 ASSERTED 12 15/12/2016 16:20:31.014 OUT103 DEASSERTED 11 15/12/2016 16:20:31.016 CCIN038 DEASSERTED

10 15/12/2016 16:20:33.383 CCIN009 ASSERTED 9 15/12/2016 16:20:34.303 CCIN048 DEASSERTED 8 15/12/2016 16:20:34.516 CCIN011 ASSERTED 7 15/12/2016 16:20:35.662 CCIN017 ASSERTED 6 15/12/2016 16:20:35.674 CCIN039 ASSERTED 5 15/12/2016 16:20:36.497 CCIN035 ASSERTED 4 15/12/2016 16:20:37.051 CCIN009 DEASSERTED 3 15/12/2016 16:20:37.153 CCIN011 DEASSERTED 2 15/12/2016 16:20:37.257 CCIN017 DEASSERTED 1 15/12/2016 16:20:37.360 CCIN035 DEASSERTED

Tabela B- 27 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 7.

Evento Data Hora Variável STATUS

19 15/12/2016 16:21:12.049 CCIN048 ASSERTED 18 15/12/2016 16:21:12.087 IN103 ASSERTED 17 15/12/2016 16:21:12.087 OUT101 ASSERTED 16 15/12/2016 16:21:12.089 CCIN037 ASSERTED 15 15/12/2016 16:21:12.095 IN102 ASSERTED 14 15/12/2016 16:21:12.095 IN101 DEASSERTED 13 15/12/2016 16:21:12.095 OUT104 ASSERTED 12 15/12/2016 16:21:12.095 OUT103 DEASSERTED 11 15/12/2016 16:21:12.097 CCIN038 DEASSERTED

10 15/12/2016 16:21:14.737 CCIN009 ASSERTED 9 15/12/2016 16:21:15.382 CCIN048 DEASSERTED 8 15/12/2016 16:21:15.882 CCIN011 ASSERTED 7 15/12/2016 16:21:17.030 CCIN017 ASSERTED 6 15/12/2016 16:21:17.043 CCIN039 ASSERTED 5 15/12/2016 16:21:17.876 CCIN035 ASSERTED

Page 235: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

213

Evento Data Hora Variável STATUS

4 15/12/2016 16:21:18.443 CCIN009 DEASSERTED 3 15/12/2016 16:21:18.547 CCIN011 DEASSERTED 2 15/12/2016 16:21:18.651 CCIN017 DEASSERTED 1 15/12/2016 16:21:18.753 CCIN035 DEASSERTED

Tabela B- 28 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 8.

Evento Data Hora Variável STATUS

19 15/12/2016 16:23:08.318 CCIN048 ASSERTED 18 15/12/2016 16:23:08.347 IN103 ASSERTED 17 15/12/2016 16:23:08.347 OUT101 ASSERTED 16 15/12/2016 16:23:08.347 CCIN037 ASSERTED 15 15/12/2016 16:23:08.355 IN102 ASSERTED 14 15/12/2016 16:23:08.355 IN101 DEASSERTED 13 15/12/2016 16:23:08.355 OUT104 ASSERTED 12 15/12/2016 16:23:08.355 OUT103 DEASSERTED 11 15/12/2016 16:23:08.357 CCIN038 DEASSERTED

10 15/12/2016 16:23:10.645 CCIN009 ASSERTED 9 15/12/2016 16:23:11.649 CCIN048 DEASSERTED 8 15/12/2016 16:23:11.785 CCIN011 ASSERTED 7 15/12/2016 16:23:12.916 CCIN017 ASSERTED 6 15/12/2016 16:23:12.932 CCIN039 ASSERTED 5 15/12/2016 16:23:13.741 CCIN035 ASSERTED 4 15/12/2016 16:23:14.297 CCIN009 DEASSERTED 3 15/12/2016 16:23:14.405 CCIN011 DEASSERTED 2 15/12/2016 16:23:14.503 CCIN017 DEASSERTED 1 15/12/2016 16:23:14.605 CCIN035 DEASSERTED

Tabela B- 29 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 9.

Evento Data Hora Variável STATUS

19 15/12/2016 16:24:16.284 CCIN048 ASSERTED 18 15/12/2016 16:24:16.320 IN103 ASSERTED 17 15/12/2016 16:24:16.320 OUT101 ASSERTED 16 15/12/2016 16:24:16.322 CCIN037 ASSERTED 15 15/12/2016 16:24:16.328 IN102 ASSERTED 14 15/12/2016 16:24:16.328 IN101 DEASSERTED 13 15/12/2016 16:24:16.328 OUT104 ASSERTED 12 15/12/2016 16:24:16.328 OUT103 DEASSERTED

Page 236: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

214

Evento Data Hora Variável STATUS

11 15/12/2016 16:24:16.330 CCIN038 DEASSERTED

10 15/12/2016 16:24:18.303 CCIN009 ASSERTED 9 15/12/2016 16:24:19.457 CCIN011 ASSERTED 8 15/12/2016 16:24:19.618 CCIN048 DEASSERTED 7 15/12/2016 16:24:20.457 CCIN017 ASSERTED 6 15/12/2016 16:24:20.470 CCIN039 ASSERTED 5 15/12/2016 16:24:22.055 CCIN035 ASSERTED 4 15/12/2016 16:24:23.274 CCIN009 DEASSERTED 3 15/12/2016 16:24:23.376 CCIN011 DEASSERTED 2 15/12/2016 16:24:23.480 CCIN017 DEASSERTED 1 15/12/2016 16:24:23.597 CCIN035 DEASSERTED

Tabela B- 30 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 1 –

Simulação 10.

Evento Data Hora Variável STATUS

19 15/12/2016 16:25:08.605 CCIN048 ASSERTED 18 15/12/2016 16:25:08.622 IN103 ASSERTED 17 15/12/2016 16:25:08.622 OUT101 ASSERTED 16 15/12/2016 16:25:08.624 CCIN037 ASSERTED 15 15/12/2016 16:25:08.630 IN102 ASSERTED 14 15/12/2016 16:25:08.630 IN101 DEASSERTED 13 15/12/2016 16:25:08.630 OUT104 ASSERTED 12 15/12/2016 16:25:08.630 OUT103 DEASSERTED 11 15/12/2016 16:25:08.632 CCIN038 DEASSERTED

10 15/12/2016 16:25:10.689 CCIN009 ASSERTED 9 15/12/2016 16:25:11.839 CCIN011 ASSERTED 8 15/12/2016 16:25:11.939 CCIN048 DEASSERTED 7 15/12/2016 16:25:12.984 CCIN017 ASSERTED 6 15/12/2016 16:25:12.999 CCIN039 ASSERTED 5 15/12/2016 16:25:13.851 CCIN035 ASSERTED 4 15/12/2016 16:25:14.412 CCIN009 DEASSERTED 3 15/12/2016 16:25:14.516 CCIN011 DEASSERTED 2 15/12/2016 16:25:14.616 CCIN017 DEASSERTED 1 15/12/2016 16:25:14.720 CCIN035 DEASSERTED

Page 237: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

215

Tabela B- 31 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 – Simulação 1.

Evento Data Hora Variável STATUS

17 15/12/2016 14:46:06.607 CCIN048 ASSERTED 16 15/12/2016 14:46:06.624 CCIN037 ASSERTED 15 15/12/2016 14:46:06.628 CCIN039 DEASSERTED 14 15/12/2016 14:46:09.147 CCIN001 ASSERTED 13 15/12/2016 14:46:09.941 CCIN048 DEASSERTED 12 15/12/2016 14:46:10.272 IN104 ASSERTED 11 15/12/2016 14:46:10.272 OUT102 ASSERTED 10 15/12/2016 14:46:10.280 IN101 ASSERTED 9 15/12/2016 14:46:10.280 IN102 DEASSERTED

8 15/12/2016 14:46:10.280 OUT103 ASSERTED 7 15/12/2016 14:46:10.280 OUT104 DEASSERTED 6 15/12/2016 14:46:11.391 CCIN021 ASSERTED 5 15/12/2016 14:46:11.403 CCIN038 ASSERTED 4 15/12/2016 14:46:11.949 CCIN001 DEASSERTED 3 15/12/2016 14:46:12.051 IN104 DEASSERTED 2 15/12/2016 14:46:12.051 OUT102 DEASSERTED 1 15/12/2016 14:46:12.153 CCIN021 DEASSERTED

Tabela B- 32 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 2.

Evento Data Hora Variável STATUS

17 15/12/2016 14:51:47.209 CCIN048 ASSERTED 16 15/12/2016 14:51:47.228 CCIN037 ASSERTED 15 15/12/2016 14:51:47.232 CCIN039 DEASSERTED 14 15/12/2016 14:51:49.765 CCIN001 ASSERTED 13 15/12/2016 14:51:50.542 CCIN048 DEASSERTED 12 15/12/2016 14:51:50.903 IN104 ASSERTED 11 15/12/2016 14:51:50.903 OUT102 ASSERTED 10 15/12/2016 14:51:50.911 IN101 ASSERTED 9 15/12/2016 14:51:50.911 IN102 DEASSERTED

8 15/12/2016 14:51:50.911 OUT103 ASSERTED 7 15/12/2016 14:51:50.911 OUT104 DEASSERTED 6 15/12/2016 14:51:52.055 CCIN021 ASSERTED 5 15/12/2016 14:51:52.069 CCIN038 ASSERTED 4 15/12/2016 14:51:52.636 CCIN001 DEASSERTED 3 15/12/2016 14:51:52.738 IN104 DEASSERTED 2 15/12/2016 14:51:52.738 OUT102 DEASSERTED 1 15/12/2016 14:51:52.842 CCIN021 DEASSERTED

Page 238: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

216

Tabela B- 33 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 3.

Evento Data Hora Variável STATUS

17 15/12/2016 14:53:37.111 CCIN048 ASSERTED 16 15/12/2016 14:53:37.130 CCIN037 ASSERTED 15 15/12/2016 14:53:37.134 CCIN039 DEASSERTED 14 15/12/2016 14:53:39.532 CCIN001 ASSERTED 13 15/12/2016 14:53:40.444 CCIN048 DEASSERTED 12 15/12/2016 14:53:40.657 IN104 ASSERTED 11 15/12/2016 14:53:40.657 OUT102 ASSERTED 10 15/12/2016 14:53:40.665 IN101 ASSERTED 9 15/12/2016 14:53:40.665 IN102 DEASSERTED

8 15/12/2016 14:53:40.665 OUT103 ASSERTED 7 15/12/2016 14:53:40.665 OUT104 DEASSERTED 6 15/12/2016 14:53:41.801 CCIN021 ASSERTED 5 15/12/2016 14:53:41.813 CCIN038 ASSERTED 4 15/12/2016 14:53:42.357 CCIN001 DEASSERTED 3 15/12/2016 14:53:42.459 IN104 DEASSERTED 2 15/12/2016 14:53:42.459 OUT102 DEASSERTED 1 15/12/2016 14:53:42.563 CCIN021 DEASSERTED

Tabela B- 34 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 4.

Evento Data Hora Variável STATUS

17 15/12/2016 14:55:54.003 CCIN048 ASSERTED 16 15/12/2016 14:55:54.019 CCIN037 ASSERTED 15 15/12/2016 14:55:54.024 CCIN039 DEASSERTED 14 15/12/2016 14:55:56.517 CCIN001 ASSERTED 13 15/12/2016 14:55:57.334 CCIN048 DEASSERTED 12 15/12/2016 14:55:57.649 IN104 ASSERTED 11 15/12/2016 14:55:57.649 OUT102 ASSERTED 10 15/12/2016 14:55:57.657 IN101 ASSERTED 9 15/12/2016 14:55:57.657 IN102 DEASSERTED

8 15/12/2016 14:55:57.657 OUT103 ASSERTED 7 15/12/2016 14:55:57.657 OUT104 DEASSERTED 6 15/12/2016 14:55:58.786 CCIN021 ASSERTED 5 15/12/2016 14:55:58.799 CCIN038 ASSERTED 4 15/12/2016 14:55:59.355 CCIN001 DEASSERTED 3 15/12/2016 14:55:59.457 IN104 DEASSERTED 2 15/12/2016 14:55:59.457 OUT102 DEASSERTED

Page 239: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

217

Evento Data Hora Variável STATUS

1 15/12/2016 14:55:59.559 CCIN021 DEASSERTED

Tabela B- 35 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 – Simulação 5.

Evento Data Hora Variável STATUS

17 15/12/2016 14:58:27.280 CCIN048 ASSERTED 16 15/12/2016 14:58:27.305 CCIN037 ASSERTED 15 15/12/2016 14:58:27.309 CCIN039 DEASSERTED 14 15/12/2016 14:58:29.855 CCIN001 ASSERTED 13 15/12/2016 14:58:30.611 CCIN048 DEASSERTED 12 15/12/2016 14:58:30.998 IN104 ASSERTED 11 15/12/2016 14:58:30.998 OUT102 ASSERTED 10 15/12/2016 14:58:31.007 IN101 ASSERTED 9 15/12/2016 14:58:31.007 IN102 DEASSERTED

8 15/12/2016 14:58:31.007 OUT103 ASSERTED 7 15/12/2016 14:58:31.007 OUT104 DEASSERTED 6 15/12/2016 14:58:32.142 CCIN021 ASSERTED 5 15/12/2016 14:58:32.155 CCIN038 ASSERTED 4 15/12/2016 14:58:32.728 CCIN001 DEASSERTED 3 15/12/2016 14:58:32.830 IN104 DEASSERTED 2 15/12/2016 14:58:32.830 OUT102 DEASSERTED 1 15/12/2016 14:58:32.932 CCIN021 DEASSERTED

Tabela B- 36 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 6.

Evento Data Hora Variável STATUS

17 15/12/2016 15:00:23.834 CCIN048 ASSERTED 16 15/12/2016 15:00:23.857 CCIN037 ASSERTED 15 15/12/2016 15:00:23.861 CCIN039 DEASSERTED 14 15/12/2016 15:00:25.798 CCIN001 ASSERTED 13 15/12/2016 15:00:26.928 IN104 ASSERTED 12 15/12/2016 15:00:26.928 OUT102 ASSERTED 11 15/12/2016 15:00:26.936 IN101 ASSERTED 10 15/12/2016 15:00:26.936 IN102 DEASSERTED 9 15/12/2016 15:00:26.936 OUT103 ASSERTED

8 15/12/2016 15:00:26.936 OUT104 DEASSERTED 7 15/12/2016 15:00:27.167 CCIN048 DEASSERTED 6 15/12/2016 15:00:28.073 CCIN021 ASSERTED 5 15/12/2016 15:00:28.084 CCIN038 ASSERTED

Page 240: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

218

Evento Data Hora Variável STATUS

4 15/12/2016 15:00:28.636 CCIN001 DEASSERTED 3 15/12/2016 15:00:28.736 IN104 DEASSERTED 2 15/12/2016 15:00:28.736 OUT102 DEASSERTED 1 15/12/2016 15:00:28.842 CCIN021 DEASSERTED

Tabela B- 37 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 7.

Evento Data Hora Variável STATUS

17 15/12/2016 15:01:44.559 CCIN048 ASSERTED 16 15/12/2016 15:01:44.580 CCIN037 ASSERTED 15 15/12/2016 15:01:44.584 CCIN039 DEASSERTED 14 15/12/2016 15:01:46.527 CCIN001 ASSERTED 13 15/12/2016 15:01:47.652 IN104 ASSERTED 12 15/12/2016 15:01:47.652 OUT102 ASSERTED 11 15/12/2016 15:01:47.661 IN101 ASSERTED 10 15/12/2016 15:01:47.661 IN102 DEASSERTED 9 15/12/2016 15:01:47.661 OUT103 ASSERTED

8 15/12/2016 15:01:47.661 OUT104 DEASSERTED 7 15/12/2016 15:01:47.892 CCIN048 DEASSERTED 6 15/12/2016 15:01:48.782 CCIN021 ASSERTED 5 15/12/2016 15:01:48.794 CCIN038 ASSERTED 4 15/12/2016 15:01:49.346 CCIN001 DEASSERTED 3 15/12/2016 15:01:49.448 IN104 DEASSERTED 2 15/12/2016 15:01:49.448 OUT102 DEASSERTED 1 15/12/2016 15:01:49.552 CCIN021 DEASSERTED

Tabela B- 38 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 8.

Evento Data Hora Variável STATUS

17 15/12/2016 15:04:32.381 CCIN048 ASSERTED 16 15/12/2016 15:04:32.406 CCIN037 ASSERTED 15 15/12/2016 15:04:32.411 CCIN039 DEASSERTED 14 15/12/2016 15:04:34.892 CCIN001 ASSERTED 13 15/12/2016 15:04:35.715 CCIN048 DEASSERTED 12 15/12/2016 15:04:36.048 IN104 ASSERTED 11 15/12/2016 15:04:36.048 OUT102 ASSERTED 10 15/12/2016 15:04:36.056 IN101 ASSERTED 9 15/12/2016 15:04:36.056 IN102 DEASSERTED

8 15/12/2016 15:04:36.056 OUT103 ASSERTED

Page 241: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

219

Evento Data Hora Variável STATUS

7 15/12/2016 15:04:36.056 OUT104 DEASSERTED 6 15/12/2016 15:04:37.225 CCIN021 ASSERTED 5 15/12/2016 15:04:37.238 CCIN038 ASSERTED 4 15/12/2016 15:04:37.782 CCIN001 DEASSERTED 3 15/12/2016 15:04:37.884 IN104 DEASSERTED 2 15/12/2016 15:04:37.884 OUT102 DEASSERTED 1 15/12/2016 15:04:37.986 CCIN021 DEASSERTED

Tabela B- 39 - Relatório de Eventos – Comunicação baseada hardwire - falta no ramo 2 –

Simulação 9.

Evento Data Hora Variável STATUS

17 15/12/2016 15:05:20.590 CCIN048 ASSERTED 16 15/12/2016 15:05:20.623 CCIN037 ASSERTED 15 15/12/2016 15:05:20.627 CCIN039 DEASSERTED 14 15/12/2016 15:05:23.275 CCIN001 ASSERTED 13 15/12/2016 15:05:23.923 CCIN048 DEASSERTED 12 15/12/2016 15:05:24.396 IN104 ASSERTED 11 15/12/2016 15:05:24.396 OUT102 ASSERTED 10 15/12/2016 15:05:24.404 IN101 ASSERTED 9 15/12/2016 15:05:24.404 IN102 DEASSERTED

8 15/12/2016 15:05:24.404 OUT103 ASSERTED 7 15/12/2016 15:05:24.404 OUT104 DEASSERTED 6 15/12/2016 15:05:25.506 CCIN021 ASSERTED 5 15/12/2016 15:05:25.519 CCIN038 ASSERTED 4 15/12/2016 15:05:26.081 CCIN001 DEASSERTED 3 15/12/2016 15:05:26.181 IN104 DEASSERTED 2 15/12/2016 15:05:26.181 OUT102 DEASSERTED 1 15/12/2016 15:05:26.286 CCIN021 DEASSERTED

Page 242: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

220

APÊNDICE C – MODELEGEM RTDS - SISTEMA DE PROTEÇÃO E CONTROLE DOS DISJUNTORES

Na Figura 66 é mostrado o esquema de comando e proteção referente ao disjuntor

52TAH responsável pela proteção do primário do transformador TA. De forma semelhante ao

esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente

no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-TPTAH e IA/IB/IC-

TCTAH, respectivamente. Os sinais de tensão e corrente são enviados para o relé de proteção

51TAH. Para o comando de abertura e fechamento do disjuntor são utilizados dois botões

52TAHCLOSE e 52TAHOPEN, já o sinal de abertura e fechamento do disjuntor é o

52TAHOC. Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de

disparo de proteção 51TAHTRIP e um sinal de alarme 51TAHALARM. O sinal de disparo de

proteção (Trip) é utilizado para abertura do disjuntor 52TAH visando proteger o primário do

transformador, acionando a função de bloqueio 86TAH, que só permitirá que o disjuntor seja

manobrado novamente quando o botão de reset 52TAH86DES for acionado, garantindo que o

disjuntor só voltará a ser manobrado quando verificada a falta ocorrida no sistema e apenas o

operador do sistema poderá desbloquear o disjuntor. Semelhante aos outros disjuntores já

descritos, o disjuntor 52TAH só poderá ser fechado caso o disjuntor 52E1 esteja fechado ou o

disjuntor 52TIE. Isso garante uma condição segura de operação do sistema. Outra medida de

segurança adotada é que sempre que existir uma falta na entrada da linha E1, ou um curto na

barra 3, ou um curto no secundário do transformador TA, o disjuntor 52TAH será aberto

automaticamente, porém, não será bloqueado.

Figura 66 – Circuito de comando e proteção do disjuntor 52TAH.

Page 243: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

221

Fonte: Próprio autor, RSCAD/Draft.

Na Figura 67 é mostrado o esquema de comando e proteção referente ao disjuntor

52TAX responsável pela proteção do secundário do transformador TA. De forma semelhante

ao esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e

corrente no secundário do transformador é feita através dos TPs e TCs, VA/VB/VC-TPTAX e

IA/IB/IC-TCTAX, respectivamente. Os sinais de tensão e corrente são enviados para o relé de

proteção 51TAX. Para o comando de abertura e fechamento do disjuntor são utilizados dois

botões 52TAXCLOSE e 52TAXOPEN, já o sinal de abertura e fechamento do disjuntor é o

52TAXOC. Quando ocorre um curto-circuito o relé de proteção envia dois sinais, um sinal de

disparo de proteção 51TAXTRIP e um sinal de alarme 51TAXALARM. O sinal de disparo de

proteção (Trip) é utilizado para abertura do disjuntor 52TAX visando proteger o secundário do

transformador, acionando a função de bloqueio 86TAX, que só permitirá que o disjuntor seja

manobrado novamente quando o botão de reset 52TAX86DES for acionado. Outros detalhes

a serem observados é que através de intertravamento, o disjuntor 52T1X só poderá ser fechado

quando o disjuntor do primário do transformador estiver fechado. Isso garante uma condição

segura de operação do sistema. Outra medida de segurança adotada é que sempre que existir

uma falta no primário do transformador ou na entrada da linha o disjuntor será aberto

automaticamente, porém, não será bloqueado.

Page 244: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

222

Também é utilizado um relé medidor de energia. Esse relé é responsável por registrar

os valores das potências consumidas pelas cargas ligadas ao transformador TA. Esses dados

são usados pelo algoritmo para determinar o carregamento dos transformadores e avaliar se os

transformadores são capazes de receber as novas cargas que foram perdidas durante uma falta

no sistema.

Figura 67 – Circuito de comando e proteção do disjuntor 52TAX.

Fonte: Próprio autor, RSCAD/Draft.

Page 245: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

223

Na Figura 68 é mostrado o esquema de comando e proteção referente ao disjuntor

52ITB responsável pela proteção da interligação das barras B e C. De forma semelhante ao

esquema do disjuntor do primário do transformador T1, a leitura dos níveis de tensão e corrente

é feita através dos TPs e TCs, VA/VB/VC-TPITB e IA/IB/IC-TCITB, respectivamente. Os

sinais de tensão e corrente são enviados para o relé de proteção 51ITA. Para o comando de

abertura e fechamento do disjuntor são utilizados dois botões 52 ITACLOSE e 52 ITAOPEN,

já o sinal de abertura e fechamento do disjuntor é o 52 ITAOC. Quando ocorre um curto-circuito

o relé de proteção envia dois sinais, um sinal de disparo de proteção 51ITATRIP e um sinal de

alarme 51ITAALARM. O sinal de disparo de proteção (Trip) é utilizado para abertura do

disjuntor 52 ITA visando proteger a interligação das barras B e C, acionando a função de

bloqueio 86 ITA, que só permitirá que o disjuntor seja manobrado novamente quando o botão

de reset 52ITA86DES seja acionado, garantindo que o disjuntor só voltará a ser manobrado

quando verificada a falta ocorrida no sistema e apenas o operador do sistema poderá

desbloquear o disjuntor.

Figura 68 – Circuito de comando e proteção do disjuntor 52ITA.

Fonte: Próprio autor, RSCAD/Draft.

Page 246: $3/,&$d2 '$ 7e&1,&$ '( 6(/) +($/,1* 1$ 5(&21),*85$d2 ... · yl $%675$&7 7klv zrun dlpv wr sursrvh d 6pduw *ulg frpsrvhg ri wzr vxevwdwlrqv iru wkh lpsohphqwdwlrq ri wkh vhoi khdolqj

224

As descrições feitas da operação dos disjuntores 52TAH, 52TAX e 52ITB são

replicadas de igual forma aos disjuntores 52TBH, 52TCH, 52TDH, 52TBX, 52TCX, 52TDX,

52ITA, 52ITC e 52TIE.