Aplicação de Metodologias RCM nos Planos de Manutenção de...
Transcript of Aplicação de Metodologias RCM nos Planos de Manutenção de...
Faculdade de Engenharia da Universidade do Porto
Aplicação de Metodologias RCM nos Planos de Manutenção de Sistemas de Proteção, Comando e
Helder Dinis Fernandes Tavares
Mestrado Integrado em Engenharia
Orientador:
Faculdade de Engenharia da Universidade do Porto
Aplicação de Metodologias RCM nos Planos de Manutenção de Sistemas de Proteção, Comando e
Controlo
Helder Dinis Fernandes Tavares
VERSÃO PROVISÓRIA
Dissertação realizada no âmbito do Mestrado Integrado em Engenharia Eletrotécnica e de Computadores
Major Energia
Orientador: Prof. Dr. Helder Filipe Duarte LeiteCoorientador: Eng.º Alberto Pinto
Junho de 2012
Faculdade de Engenharia da Universidade do Porto
Aplicação de Metodologias RCM nos Planos de Manutenção de Sistemas de Proteção, Comando e
e de Computadores
lder Filipe Duarte Leite
ii
© Helder Dinis Fernandes Tavares, 2012
Resumo
O Sistema de Proteção, Comando e Controlo (SPCC) de subestações AT/MT permite a
proteção, supervisão e comando global destas instalações, contribuindo assim para o aumento
da segurança do abastecimento de energia elétrica e uma melhoria da continuidade e
qualidade de serviço da rede elétrica AT e MT.
A fiabilidade e segurança são características funcionais fundamentais a um SPCC. A função
de manutenção permite assegurar essas características. As empresas operadoras da rede
elétrica têm consciência da importância da manutenção e cada vez mais procuram otimizar a
relação custo/benefício da função de manutenção.
As metodologias “Reliability Centered Maintenance”, (RCM), permitem determinar planos
de manutenção para equipamentos ou sistemas, que minimizem o seu custo de manutenção e
maximizem a sua operacionalidade durante o seu ciclo de vida. Nesse sentido, o trabalho
desenvolvido nesta Dissertação visa estudar a implementação de metodologias RCM nos planos
de manutenção de Sistemas de Proteção, Comando e Controlo de subestações AT/MT de uma
empresa operadora da rede elétrica.
iv
Abstract
The Command and Control Protection System of HV/MV distribution substations allows
protection, supervision, and global command of these facilities. This system contributes not
only to increase of electrical energy supply safety, but also to continuous and high quality
service in HV and MV networks.
Maintenance activities contribute to improve reliability and safety of Command and
Control Protection Systems. Distribution power system operators recognize the maintenance
as a priority, in spite of increase operational costs. So they try to optimize the relation
cost/benefit of maintenance.
Reliability Centered Maintenance (RCM) methodologies allow to create effective
maintenance plans for equipments and systems. These plans minimize the operational cost
and maximize reliability of the equipments and systems during their useful life cycle. Thus,
the work here presented aims to study the implementation of RCM methodologies in
maintenance plans of Command and Control Protection System of HV/MV distribution
substations.
vi
Agradecimentos
Ao meu orientador, o Professor Doutor Hélder Filipe Duarte Leite, pela confiança
depositada, críticas construtivas, acompanhamento total e dedicação a esta Dissertação.
Ao meu orientador, o Eng.º Alberto Pinto, pelos conselhos, disponibilidade e
disponibilização de material necessário à realização da Dissertação.
Ao Departamento de Operação e de Manutenção (Porto) da EDP Distribuição – Energia S.A.
pelo acolhimento, conhecimentos transmitidos, e pelas visitas a subestações AT/MT.
Aos meus pais, irmã e avós, agradeço de forma muito especial, pela ajuda e apoio
incondicional.
Dedico este trabalho aos meus pais, irmã e avós!
viii
Índice
Resumo ............................................................................................ iii
Abstract ............................................................................................. v
Agradecimentos .................................................................................. vii
Índice ............................................................................................... ix
Lista de figuras .................................................................................... xii
Lista de tabelas ................................................................................. xiv
Abreviaturas e Símbolos ........................................................................ xv
Capítulo 1 .......................................................................................... 1
Introdução ......................................................................................................... 1 1.1 - Motivação e Objetivos ................................................................................ 1 1.2 - Implementação de Metodologias “Reliability Centered Maintenance”: Desafios .......... 2 1.3 - Implementação de Metodologias “Reliability Centered Maintenance”: Possíveis
benefícios ............................................................................................... 2 1.4 - Estrutura da Dissertação.............................................................................. 3 1.5 - Disseminação de Resultados ......................................................................... 4
Capítulo 2 .......................................................................................... 5
“Reliability Centered Maintenance”: Fundamentos da Metodologia ................................... 5 2.1 - Introdução à Metodologia “Reliability Centered Maintenance” ............................... 5 2.2 - A História da Metodologia “Reliability Centered Maintenance” ............................... 6 2.3 - Tipos de Metodologias Contidas no “Reliability Centered Maintenance” .................... 8 2.3.1 - Tipos de Metodologias: “Reliability Centered Maintenance II” ............................. 9 2.3.2 - Tipos de Metodologias: Metodologias “Reliability Centered Maintenance II”
Intuitivas ................................................................................................ 9 2.4 - Metodologias “Reliability Centered Maintenance “ Aplicadas ao Sector Elétrico ........ 10 2.5 - “Reliability Centered Maintenance II”: Vantagens ............................................. 13 2.6 - Sumário ................................................................................................ 15
Capítulo 3 ......................................................................................... 16
Manutenção de Equipamentos: Conceito e Técnicas .................................................... 16 3.1 - Definição de Manutenção ........................................................................... 16 3.2 - Evolução da Manutenção ........................................................................... 17 3.3 - As Diferentes Técnicas de Manutenção .......................................................... 18
x
3.3.1 - Manutenção Proactiva ............................................................................ 19 3.3.1.a - Manutenção Proactiva: Preventiva Sistemática ........................................... 20 3.3.1.b - Manutenção Proactiva: Preventiva Condicionada ......................................... 22 3.3.2 - Manutenção Corretiva ............................................................................ 23 3.3.3 - Total Productive Maintenance (TPM) .......................................................... 24 3.3.4 - Reliability Centered Maintenance II (RCM II) ................................................. 25 3.3.5 - Risk Based Maintenance (RBM) .................................................................. 25 3.3.6 - Root Cause Analysis (RCA) ....................................................................... 26 3.4 - Indicadores de Fiabilidade ......................................................................... 26 3.5 - Custos de Manutenção .............................................................................. 29 3.6 - Sumário ................................................................................................ 30
Capítulo 4 ......................................................................................... 31
Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade ............................. 31 4.1 - Descrição do Sistema de Proteção, Comando e Controlo ..................................... 31 4.1.1 - Funções ............................................................................................. 31 4.1.2 - Arquiteturas de um Sistema de Proteção, Comando e Controlo .......................... 32 4.1.2.a - Constituição de um Sistema de Proteção, Comando e Controlo Clássico ............. 33 4.1.2.b - Constituição de um Sistema de Proteção, Comando e Controlo Numérico ........... 34 4.2 - Dispositivos Eletrónicos Inteligentes (IED’s) .................................................... 35 4.2.1 - Principais Características das Proteções Numéricas ........................................ 36 4.2.2 - Constituição de hardware de uma Proteção Numérica ..................................... 37 4.2.3 - Funções das Proteções Numéricas ............................................................. 38 4.2.3.a - Funções de Proteção ........................................................................... 39 4.2.3.b - Funções de Automatismo ...................................................................... 44 4.2.3.c - Funções Complementares ..................................................................... 45 4.3 - Unidade Central do Sistema de Proteção, Comando e Controlo Numérico ................ 46 4.4 - Posto de Comando Local do Sistema de Proteção, Comando e Controlo Numérico ..... 46 4.5 - Rede Local de Comunicação ....................................................................... 47 4.6 - Rede de Comunicação Entre o Sistema de Proteção, Comando e Controlo e o
Centro de Condução ................................................................................. 49 4.7 - Manutenção do Sistema de Proteção, Comando e Controlo .................................. 50 4.8 - Fiabilidade de Proteções Numéricas ............................................................. 51 4.9 - Sinalização de “Watchdog” de Proteções Numéricas ......................................... 53 4.10 - Fiabilidade do Sistema de Comando e Controlo .............................................. 54 4.11 - Sumário .............................................................................................. 56
Capítulo 5 ......................................................................................... 57
“Reliability Centered Maintenance II”: Metodologia e Caso de Estudo .............................. 57 5.1 - Descrição da metodologia “Reliability Centered Maintenance II” .......................... 57 5.1.1 - Funções ............................................................................................. 58 5.1.2 - Falhas Funcionais .................................................................................. 58 5.1.3 - Modos de Falha .................................................................................... 58 5.1.4 - Efeitos das Falhas ................................................................................. 58 5.1.5 - Consequências das Falhas........................................................................ 59 5.1.6 - Técnicas de Manutenção Consideradas na Metodologia RCM II............................ 60 5.1.7 - Processo de Seleção das Técnicas de Manutenção .......................................... 62 5.2 - Indicadores de Fiabilidade e Custos de Manutenção Necessários à Implementação
da Metodologia RCM II .............................................................................. 65 5.3 - Aplicação da Metodologia RCM II a um Dispositivo Eletrónico Inteligente ................. 65 5.3.1 - Apresentação de Resultados .................................................................... 66 5.3.2 - Modos de Falha “Evidentes” e “Não Evidentes” ............................................. 69 5.3.3 - Técnicas de Manutenção Selecionadas ........................................................ 69 5.3.4 - Técnicas de Deteção de Falhas - Determinação do “Failure Finding Interval”
(FFI) .................................................................................................... 71 5.3.5 - Conclusões da Aplicação da Metodologia RCM II ao Dispositivo Eletrónico
Inteligente ............................................................................................ 73 5.4 - Sumário ................................................................................................ 73
Capítulo 6 ......................................................................................... 74
Comentários Finais e Possíveis Trabalhos Futuros ....................................................... 74 6.1 - Conclusões ............................................................................................ 74 6.2 - Contribuições da Dissertação ...................................................................... 76 6.3 - Possíveis Trabalhos futuros ........................................................................ 77
Anexo A ............................................................................................ 81
Ficha de Ensaio de Manutenção Preventiva a Proteções de Linhas de AT ........................... 81
Anexo B ............................................................................................ 86
Ficha de Ensaio de Manutenção Preventiva a Proteções de Linhas de MT ........................... 86
Anexo C ............................................................................................ 92
Ficha de Ensaio de Manutenção Preventiva a UC´s, PCL’s e URTAS .................................. 92
Anexo D .......................................................................................... 101
Ficha de Ensaio de Manutenção Preventiva a Equipamentos de Telecomunicações .............. 101
Anexo E .......................................................................................... 104
Resultados da Aplicação da Metodologia RCM II a um Dispositivo Eletrónico Inteligente ........ 104
xii
Lista de figuras
Figura 3.1 – As diferentes técnicas de manutenção de equipamentos ou infraestruturas [15]. ..................................................................................................... 19
Figura 3.2 - Padrões de avaria possíveis de um equipamento [10]. ................................ 21
Figura 3.3 – A curva P-F [1]. ............................................................................... 23
Figura 3.4 – O intervalo P – F [1]. ......................................................................... 23
Figura 3.5 – Determinação do nível ótimo de manutenção. .......................................... 27
Figura 3.6 – Ciclo de vida de um equipamento reparável [18]. ..................................... 27
Figura 3.7 – Iceberg dos custos da manutenção [13]. ................................................. 30
Figura 4.1 – Arquitetura típica de um sistema de proteção, comando e controlo clássico [36]. ..................................................................................................... 34
Figura 4.2 – Arquitetura típica de um sistema de proteção, comando e controlo numérico [36]. ..................................................................................................... 35
Figura 4.3 – Dispositivo eletrónico inteligente. ........................................................ 36
Figura 4.4 - Diagrama de blocos de uma proteção numérica [22]. ................................. 38
Figura 4.5 - Exemplo de um armário Sistema de Proteção, Comando e Controlo (SPCC) numérico. ............................................................................................... 47
Figura 4.6 – Equipamento “Plesiocronous Digital Hierarchy” (PDH). ............................... 50
Figura 4.7 - Número de intervenções de manutenção em 2011, aos Sistemas de Proteção, Comando e Controlo da responsabilidade de um departamento de operação e de manutenção de uma empresa operadora da rede elétrica. ................................... 51
Figura 4.8 - Anos de funcionamento das unidades que já avariaram. .............................. 53
Figura 4.9 - Anos de funcionamento das unidades que nunca avariaram. ......................... 53
Figura 4.10 - Tempo médio entre as sinalizações de “Watchdog” de 21 unidades de proteção numérica de uma subestação numérica AT/MT, durante os anos de 2008,2009,2010 e 2011. .............................................................................. 54
Figura 4.11 - Constituição do TCSE de uma subestação numérica AT/MT. ........................ 55
Figura 4.12 - Disponibilidade e eficácia do Telecomando de Subestações (TCSE). .............. 56
Figura 5.1 - Diagrama de decisão “Reliability Centered Maintenance II” [1]. .................... 63
Figura 5.2 - Consequências dos modos de falha. ....................................................... 69
Figura 5.3 – Técnicas de manutenção dos modos de falha. .......................................... 70
Figura 5.4 – Padrão de avaria B [10]. ..................................................................... 70
Figura 5.5 - Valores de FFI para o IED em estudo (Método 1). ....................................... 71
Figura 5.6 - Valores de FFI para o IED em estudo (Método 2). ....................................... 72
xiv
Lista de tabelas
Tabela 4.1 - Painéis AT e MT de uma subestação AT/MT numérica [20]. ......................... 39
Tabela 4.2 - Funções de proteção específicas dos painéis AT e MT. ............................... 40
Tabela 4.3 - Manutenção do Sistema de Proteção, Comando e Controlo [32]. ................... 50
Tabela 4.4 - Manutenção da rede de comunicação entre o Sistema de Proteção, Comando e Controlo e o centro de condução [32]. ......................................................... 50
Tabela 4.5 - Registos de avaria de 329 unidades de proteção numérica, num período de análise entre 2007 a 2012. .......................................................................... 52
Tabela 5.1 – Condições que as técnicas de manutenção devem possuir para “valerem a pena fazerem-se” e serem “tecnicamente praticáveis” no processo de seleção do diagrama de decisão RCM II. ........................................................................ 64
Tabela 5.2 - Variáveis a registar para o cálculo de custos. .......................................... 65
Tabela 5.3 - Descrição de exemplos de funções do dispositivo eletrónico inteligente. ........ 66
Tabela 5.4 - Descrição das falhas funcionais das funções 1,4 e 7. .................................. 66
Tabela 5.5 - Modos de falha. .............................................................................. 67
Tabela 5.6 - Efeitos dos modos de falha. ................................................................ 67
Tabela 5.7 - Consequências de cada modo de falha. ................................................. 68
Tabela 5.8 - Folha de decisão RCM II [1]. ............................................................... 69
Tabela 5.9 – Cenários de previsão de probabilidades de falha múltipla. .......................... 72
Tabela 6.1 – Vantagens e desvantagens da metodologia RCM II. .................................... 74
Abreviaturas e Símbolos
Lista de abreviaturas
AC Alternating Current
ADSS All Dieletric Self-Supported
AT Alta Tensão
BC Baterias de Condensadores
BT Baixa Tensão
CC Centro de Condução
CPU Central Processing Unit
DC Direct Current
FE FrontEnd
FFI Failure Finding Interval
IEC International Electrotechnical Commission
IED Intelligent Electronic Device
IP Internet Protocol
MAT Muito Alta Tensão
MTBF Mean Time Between Failures
MT Media Tensão
MTTR Mean Time To Repair
MIF Proteção de Máxima Intensidade de Fase
MIH Proteção de Máxima Intensidade Homopolar
MIHD Proteção de Máxima Intensidade Homopolar Direcional
mF Mínimo de Frequência
MF Máximo de Frequência
mU Mínimo de Tensão
MU Máximo de Tensão
OPGW Optical Power Ground Wire
PC Posto de Corte
xvi
PCL Posto de Comando Local
PDIF Proteção Diferencial
PDH Plesiocronous Digital Hierarchy
PTR Proteção de Máxima Intensidade Homopolar de Terras Resistentes
RAM Random Acess Memory
ROM Read Only Memory
RLC Rede Local de Comunicação
RN Reactância de Neutro
SACC Serviços de Alimentação de Corrente Contínua
SE Subestação
SEE Sistema Elétrico de Energia
SCADA Supervisory Control and Data Acquisition
SCC Sistema de Comando e Controlo
SDH Syncronos Digital Hierarchy
SP Sistema de Proteção
SPCC Sistema de Proteção, Comando e Controlo
STL Sistema de Telecomunicações
TCP Transmission Control Protocol
TI Transformador de Intensidade
TP Transformador de Potência
TSA Transformador de Serviço Auxiliar
TCSE Telecomando de Subestações
TT Transformador de Tensão
UC Unidade Central
URTA Unidade Remota de Teleação e Automatismo
Lista de símbolos
λ Taxa de avaria
µ Taxa de reparação
Capítulo 1
Introdução
O trabalho desenvolvido nesta Dissertação tem como tema principal a aplicação de
metodologias de manutenção baseadas em fiabilidade, isto é, metodologias “Reliability
Centered Maintenance”, (RCM), nos planos de manutenção de Sistemas de Proteção,
Comando e Controlo (SPCC) de subestações AT/MT da responsabilidade de um departamento
de operação e de manutenção de uma empresa operadora da rede elétrica.
O capítulo 1 apresenta a motivação e os objetivos expetáveis da realização deste
trabalho. São também apresentados os principais desafios, assim como os benefícios da
implementação de metodologias RCM. No final do capítulo a estrutura da Dissertação é
descrita resumidamente e apresenta-se a disseminação dos resultados obtidos com o
trabalho.
1.1 - Motivação e Objetivos
A função de manutenção é assumida como uma prioridade em empresas operadoras da
rede elétrica. Estas empresas têm cada vez mais a consciência que as avarias dos seus
equipamentos afetam a segurança das pessoas e de infraestruturas, colocam em risco o meio
ambiente e condicionam a continuidade e qualidade do serviço de fornecimento de energia
elétrica. As interrupções de serviço conduzem a energia não fornecida, o que implica um
custo para a empresa para além das sanções económicas.
Um sistema de Proteção, Comando e Controlo (SPCC) de uma subestação AT/MT possui
um elevado número de equipamentos, cuja manutenção requer elevados recursos humanos e
financeiros. Ao mesmo tempo, a manutenção desempenha um papel importante em assegurar
que o SPCC cumpra os requisitos de fiabilidade e de segurança que lhe são exigidos. Surge
assim o seguinte desafio: Como diminuir o custo de manutenção do SPCC e simultaneamente
garantir que este sistema opere com elevados padrões de disponibilidade e de segurança? A
solução para este desafio passa por otimizar a relação custo/benefício da função de
manutenção.
As metodologias de manutenção “Reliability Centered Maintenance”, (RCM), permitem
determinar planos de manutenção personalizados para equipamentos ou sistemas, isto é, que
2 Introdução
2
minimizem o seu custo de manutenção e maximizem a sua operacionalidade durante o seu
ciclo de vida útil [1], através de análises de avarias e suas consequências.
Um dos objetivos desta Dissertação é estudar as metodologias RCM, nomeadamente os
seus fundamentos, algoritmos, e determinar quais as variáveis necessárias à sua
implementação. De modo a aplicar a metodologia RCM ao Sistema de Proteção, Comando e
Controlo é necessário compreender todo este sistema, no que diz respeito aos equipamentos
que o constituem. Assim, a análise do SPCC é um dos objetivos deste trabalho, assim como
perceber qual a sua política de manutenção atual e sua fiabilidade. Por último, outro
objetivo deste trabalho será aplicar a metodologia RCM aos planos de manutenção do SPCC,
nomeadamente a um dispositivo eletrónico inteligente no sentido de se reduzir os custos de
manutenção deste equipamento e melhorar a sua operação.
1.2 - Implementação de Metodologias “Reliability Centered Maintenance”: Desafios
As metodologias “Reliability Centered Maintenance”, (RCM), baseiam-se na fiabilidade
dos equipamentos. Para se poder calcular a fiabilidade de um equipamento é necessário um
registo histórico do funcionamento do equipamento, nomeadamente o seu tempo de
funcionamento, o seu tempo de avaria, e o número de avarias ocorridas desde a sua entrada
em serviço. Só assim é possível determinar a seu tempo médio entre avarias e a sua
disponibilidade, por exemplo. Porém um registo do histórico de um equipamento implica um
trabalho de recolha e análise de registos de ocorrências de avaria, supervisões ao
funcionamento do equipamento e registo de intervenções de manutenção. Esta filosofia de
registo detalhado do histórico de um equipamento ao nível de avarias sofridas e intervenções
de manutenção não se encontra implementada no departamento de operação e de
manutenção. Assim, na gestão da manutenção do Sistema de Proteção, Comando e Controlo
não são conhecidos indicadores de fiabilidade, nem padrões de probabilidades de avaria em
função do tempo dos equipamentos que constituem esse sistema. Consequentemente o fato
de não se dispor de informação de fiabilidade apresenta-se como um desafio à
implementação da metodologia RCM. De modo a ultrapassar este desafio recorrer-se-á,
sempre que possível, a informação de fiabilidade proveniente de equipamentos análogos
existentes em outros sistemas elétricos de distribuição de energia. Além desta alternativa,
com base na informação existente sofre as avarias dos equipamentos e dos conhecimentos
dos operadores de manutenção que lidam diariamente com os equipamentos procurar-se-á
ter uma noção da fiabilidade dos equipamentos.
1.3 - Implementação de Metodologias “Reliability Centered Maintenance”: Possíveis benefícios
As metodologias “Reliability Centered Maintenance” (RCM) permitem estabelecer o plano
de manutenção mais adequado a um dado equipamento, visto que estudam as funções e as
falhas funcionais de um equipamento, relacionam as causas das falhas com os respetivos
efeitos e definem técnicas de manutenção proactivas e reativas observando os riscos das
consequências dos modos de falhas do equipamento no sistema onde este se encontra,
índices de fiabilidade do equipamento e custos de manutenção. As metodologias RCM são
Estrutura da Dissertação 3
reconhecidas por:
• Aumentar a disponibilidade dos equipamentos – A metodologia RCM foca a
manutenção nos componentes críticos do equipamento. Os componentes críticos são
os mais suscetíveis de avariar ou desempenham funções essenciais no normal
funcionamento do equipamento sendo os seus impactos operacionais relevantes.
Estes componentes são tratados de forma prioritária com técnicas de manutenção
preventiva de modo a prevenir e se possível eliminar as suas avarias. Assim, através
da redução de avarias é possível aumentar a disponibilidade dos equipamentos.
• Reduzir os custos de manutenção – Em equipamentos, cuja manutenção é realizada
de forma preventiva, a metodologia RCM pode conduzir a uma redução dos custos de
manutenção. De forma sistemática a metodologia identifica as consequências dos
modos de falha do equipamento. Em situações em que os modos de falhas têm
reduzidos impactos no assegurar da operacionalidade do equipamento, não são
definidas tarefas de manutenção. Nesse sentido, são eliminadas tarefas por serem
consideradas desnecessárias e daí os custos de manutenção podem ser otimizados.
1.4 - Estrutura da Dissertação
A dissertação encontra-se dividida em seis capítulos. O primeiro capítulo é uma breve
introdução ao tema em estudo, onde é referida a motivação e os objetivos da Dissertação,
assim como os desafios e benefícios da implementação de metodologias “Reliability Centered
Maintenance”, (RCM), aos Sistemas de Proteção, Comando e Controlo (SPCC´s) da
responsabilidade de um departamento de operação e de manutenção.
O capítulo dois consiste na revisão da literatura em metodologias RCM. As características
principais dos tipos de metodologias RCM existentes são descritas, bem como a história e
origens da metodologia RCM. Neste capítulo são também estudados trabalhos relacionados
com a aplicação de metodologias RCM ao sector elétrico.
O capítulo três faz uma descrição das técnicas de manutenção preventiva sistemáticas,
das técnicas de manutenção preventiva condicionadas e das técnicas de manutenção
corretivas. As metodologias RCM integram estas técnicas de manutenção. São também
apresentadas outras metodologias de manutenção, que tal como a metodologia RCM
combinam diferentes técnicas de manutenção. Ainda neste capítulo são referidos indicadores
de fiabilidade de equipamentos e de custos de manutenção. Estes indicadores permitem
avaliar o desempenho de uma técnica de manutenção.
No capítulo quatro o SPCC de subestações AT/MT é analisado. A análise baseia-se numa
descrição dos principais equipamentos que constituem o SPPC, sendo dada enfâse aos
equipamentos que compõem o SPCC numérico. A política de manutenção aplicada ao SPCC é
descrita no que diz respeito às técnicas de manutenção aplicadas. De modo a perceber se a
manutenção aplicada é a correta também neste capítulo são apresentados estudos de
fiabilidade a unidades de proteção numérica e ao Sistema de Comando e Controlo (SCC).
O capítulo cinco foca-se na metodologia “Reliability Centered Maintenance II” (RCM II). As
etapas da metodologia são apresentadas e o processo de seleção das técnicas de manutenção
a modos de falhas é estudado. Além da descrição da metodologia, são também discutidos os
resultados de um caso de estudo de aplicação da metodologia RCM II a um dispositivo
eletrónico inteligente.
4 Introdução
4
Por último, no capítulo seis são referidas as principais conclusões e contribuições desta
dissertação, bem como as recomendações de possíveis trabalhos futuros.
1.5 - Disseminação de Resultados
O trabalho desenvolvido no contexto desta Dissertação resultou na submissão e aprovação
de um artigo numa conferência denominada IEEE PES Innovative Smart Grid Technologies
(ISGT) Europe organizada pela IEEE Power & Energy Society (PES) a decorrer na Alemanha, na
universidade de Berlim. O artigo intitulado “Applying Reliability Centered Maintenance to a
Digital Protective Relay” descreve como a metodologia RCM pode ser aplicada a unidades de
proteção numérica.
Capítulo 2
“Reliability Centered Maintenance”: Fundamentos da Metodologia
No capítulo 2 são descritas várias perspetivas de conduzir uma metodologia “Reliability
Centered Maintenance” (RCM) aplicada a equipamentos ou sistemas. As principais
características das diferentes metodologias são avaliadas, sendo dada prioridade à
metodologia “Reliability Centered Maintenance II” (RCM II). Esta escolha prende-se com o
fato de a metodologia RCM II se basear no completo conhecimento das funções e tipos de
avarias dos equipamentos. Na secção 2.2 é descrita a história da metodologia RCM no sentido
de se conhecerem as suas origens. Ainda neste capítulo é realizada uma análise de trabalhos
relacionados com a aplicação de metodologias RCM a sistemas de distribuição ou transmissão
de energia elétrica, a subestações, e a equipamentos de potência. Essa análise consistirá
numa avaliação crítica desses trabalhos.
2.1 - Introdução à Metodologia “Reliability Centered Maintenance”
A metodologia “Reliability Centered Maintenance”, (RCM), é uma metodologia com o
objetivo de otimizar a relação custo/benefício da manutenção aplicada a um dado
equipamento ou sistema. A metodologia RCM baseia-se em critérios de fiabilidade para
determinar as técnicas de manutenção mais apropriadas a cada modo de falha de um
equipamento que prioritariamente conduzam a elevados níveis de segurança de pessoas e
bens, à proteção do meio ambiente, assim como a uma adequada disponibilidade do
equipamento. Esta metodologia de RCM foi inicialmente concebida pela indústria aeronáutica
e a partir dos anos 80 foi aplicada a diversos setores indústrias, como por exemplo a indústria
química ou de transportes.
Existem diversos tipos de metodologias de manutenção baseada em fiabilidade. Umas
aplicam rigorosamente e sistematicamente os métodos de análise de avarias e seus efeitos,
“Failure Modes and Effects Analysis”, (FMEA), e utilizam árvores lógicas de decisão para
determinar a política de manutenção de um equipamento, como é o caso do RCM II. Várias
6 “Reliability Centered Maintenance”: Fundamentos da Metodologia
6
metodologias recorrem a análises de avarias pouco rigorosas, outras usam métodos
probabilísticos para determinar índices de fiabilidade e até existem metodologias RCM que
usam métodos populacionais para decidir a técnica de manutenção a atribuir a cada modo de
falha do equipamento. Porém, todas elas promovem a manutenção baseada na fiabilidade.
2.2 - A História da Metodologia “Reliability Centered Maintenance”
Na década de 50 do século XX, com a melhoria das condições económicas nos Estados
Unidos da América e na Europa, houve um aumento significativo da procura de viagens aéreas
por todo o mundo, pelo que a indústria aeronáutica civil, nomeadamente as transportadoras
aéreas necessitaram de aumentar as suas frotas, construindo aviões tecnologicamente mais
complexos e com maior capacidade. Devido à escalada em armamentos relacionada com a
guerra fria, a indústria aeronáutica militar também sofreu uma evolução acentuada. Ainda na
década de 50, a “Federal Aviation Agency” (FAA), entidade responsável por regular as
práticas de manutenção das companhias aéreas, requeria às companhias planos de
manutenção preventiva muito extensos, sendo que as companhias não conseguiam obter
lucros com a sua utilização, pois os custos operacionais dos aviões eram elevadíssimos [1].
Os programas de manutenção preventiva eram baseados no conceito que todos os
componentes dos equipamentos que constituíam os aviões tinham uma idade em que uma
revisão completa ou substituição era necessária para garantir segurança e fiabilidade na
operação do equipamento. Porém, com o passar dos anos, a experiência mostrou que muitos
tipos de falhas desses equipamentos complexos não eram possíveis de prevenir ou serem
reduzidas eficientemente com as atividades de manutenção preventiva aplicadas. Consciente
desta situação, em 1960, a FAA, juntamente com responsáveis de manutenção de várias
companhias aéreas uniram esforços para reavaliar as estratégias de manutenção preventiva
aplicadas aos aviões. Cada companhia aérea envolvida no grupo de trabalho foi autorizada a
desenvolver e a implementar programas de manutenção baseados em fiabilidade. Os
resultados revelaram que a manutenção preventiva, concretamente as revisões e
substituições programadas, tinham pouco efeito na fiabilidade de um equipamento complexo,
a menos que ele tivesse um modo de falha dominante. Além disso, foram identificados muitos
equipamentos onde a manutenção preventiva calendarizada não era eficiente.
A partir dos vários programas de manutenção baseados em fiabilidade foi possível
desenvolver uma nova metodologia de manutenção, onde a função que um equipamento
exerce no sistema em que está inserido foi considerada. Essa metodologia foi materializada
em árvores de decisão, em 1968, sendo definida num documento, conhecido por “MSG-1:
Maintenance Evaluation and Program Development” e aplicada ao Boeing 747. A aplicação do
programa de manutenção apoiado nos princípios da manutenção centrada na fiabilidade ao
Boeing 747 foi um sucesso, tornando-se um avião economicamente viável, com grande
sucesso comercial [1].
O programa de manutenção do Boeing 747 permitiu melhorar a metodologia, sendo as
alterações incorporadas num novo documento, o” MSG-2:Airlane Manufacturer Maintenance
Program Planning Document”, em 1970. Este documento foi usado para desenvolver
programas de manutenção para os aviões Lockheed 1011, Douglas DC 10 e aviões militares.
Estes programas também tiveram bastante sucesso.
O objetivo das metodologias descritas no MSG-1 e MSG-2 foi criar programas de
A História da Metodologia “Reliability Centered Maintenance” 7
manutenção que assegurassem máxima segurança e fiabilidade dos aviões com o menor custo
possível. Esses objetivos de redução de custos foram alcançados, por exemplo, um programa
de manutenção exclusivamente preventiva ao avião Douglas DC 8 requeria revisões
programadas a 330 componentes, sendo que o programa de manutenção do Douglas DC 10
exigia revisões programadas a 7 componentes. Através de um conhecimento detalhado dos
processos de falha do avião, reduziu-se as revisões programadas, reduzindo-se trabalho e
consequentemente os custos de manutenção, sem diminuir a fiabilidade.
Em 1974 o departamento de defesa dos Estados Unidos da América, sabendo da
metodologia de manutenção programada que estava a revolucionar a aviação comercial e
com o objetivo de controlar os seus custos de manutenção encomendou à United Airlines a
elaboração de um relatório sobre os processos usados na aviação civil para preparar
programas de manutenção para os aviões. Este relatório da autoria de F. Stanley Nowlan e
Howard F. Heap foi publicado em 1978, intitulado “Reliability Centered Maintenance”, pois
as transportadoras aéreas tinham como objetivo aumentar a fiabilidade dos aviões. Desde
então, o exército, a marinha e força aérea dos Estados Unidos da América começaram a
aplicar a metodologia RCM.
Em 1983, o Electric Power Research Institute (EPRI) iniciou estudos pilotos de RCM em
centrais nucleares nos Estados Unidos da América. A indústria nuclear acreditava que possuía
adequados níveis de segurança e de fiabilidade, porém o esforço dedicado à manutenção dos
equipamentos era elevadíssimo. Portanto, o principal objetivo era reduzir os custos de
manutenção, em vez de aumentar a fiabilidade, daí modificaram o processo RCM original
descrito por Nowlan e Heap. Atualmente o processo RCM é utilizado em diversas centrais
nucleares Americanas, Francesas e Alemãs.
O relatório “Reliability Centered Maintenance” é considerado um dos documentos mais
importantes da história da manutenção centrada na fiabilidade [1]. Este descreve os
resultados obtidos pela aplicação do MSG-2 e apresenta um processo sistemático para
identificar todos os eventos que causam falhas de funções de um equipamento [2]. A cada um
dos eventos identificados é atribuída uma consequência. No relatório, Nowlan e Heap
definem quatro categorias de consequências: ”hidden”, ”safety”, “operational” e “non-
operational”. A metodologia permite decidir qual a técnica de manutenção mais apropriada a
cada modo de falha, em função das suas consequências. No final do processo cada modo de
falha é sujeito a uma técnica de manutenção que deve ser aplicável e eficaz em termos da
eliminação das consequências dos modos de falha. As técnicas de manutenção consideradas
foram definidas como proactivas (“on-condition”, “scheduled restoration” e “scheduled
discard”) ou reativas (“failure-finding”, “redesign” e “ no scheduled maintenance”).
O relatório de Nowlan e Heap é a base do documento “MSG-3: Airlane Manufacturer
Maintenance Program Planning Document” que foi promulgado em 1980, tendo sido revisto
pela última vez em 2002. Este documento é usado atualmente para desenvolver programas de
manutenção antes da entrada em serviço de novos tipos de aviões comerciais nos Estados
Unidos da América
Em 1991, John Moubray publica no Reino Unido a primeira edição do seu livro sobre o RCM
II. Esse livro é reconhecido como um clássico para formulação de estratégias de gestão da
manutenção baseadas na fiabilidade. O RCM II introduz algumas alterações à versão original
da metodologia RCM de Nowlan e Heap.
Na década de 80 várias organizações começaram a ter consciência da importância do
meio ambiente, sendo aconselhadas a analisar os impactos das falhas dos seus equipamentos
8 “Reliability Centered Maintenance”: Fundamentos da Metodologia
8
no meio ambiente do mesmo modo que os impactos das falhas dos seus equipamentos na
segurança. Em 1988, John Moubray começou a trabalhar com várias organizações de modo a
desenvolver uma metodologia mais precisa para os modos de falha que afetam o meio
ambiente [1].
Uma das alterações foi então a adição das consequências ambientais à árvore de decisão
do relatório de Nowlan e Heap. Além disso, define sete questões essenciais como as etapas
necessárias a seguir para implementar a metodologia RCM e incorpora outras mudanças, como
a substituição de termos usados no processo original. Por exemplo, os termos “aplicáveis” e
“eficazes” para descrever as técnicas apropriadas aos modos de falha são substituídos
respetivamente pelas frases “tecnicamente praticáveis” e “valham a pena fazer-se”. No
processo de seleção das técnicas de manutenção mais adequadas aos modos de falha, assim
com a frequência dessas técnicas, foram desenvolvidas regras de seleção mais precisas e na
determinação da frequência da técnica de manutenção “failure-finding” foi incorporado
quantitativamente o critério de risco [1].
As alterações efetuadas por John Moubray foram realizadas com o objetivo de tornar mais
robusta a metodologia RCM definida por Nowlan e Heap e facilitar a sua utilização prática
junto das empresas. O RCM II já foi aplicado em mais de 41 países. Os setores onde os
projetos de RCM II têm sido aplicados são indústrias petroquímicas, de manufaturação, de
exploração mineira, empresas de utilidades (eletricidade, gás e água), indústria de
transportes, serviços de construções e empresas militares (marinha, exercito e força aérea)
[1].
Em 1999, a “Society of Automotive Engineers” (SAE) publicou o primeiro documento que
nomeia os critérios mínimos que um processo deve incluir para ser chamado um processo de
“RCM” [3]. O RCM II cumpre esse standard. Este introduz uma estrutura de gestão por
equipas, onde os operadores e pessoal da manutenção encontram-se para compartilhar os
seus conhecimentos e experiências práticas sobre o recurso físico em análise e para decidir
que recomendações devem ser feitas a respeito da manutenção.
2.3 - Tipos de Metodologias Contidas no “Reliability Centered Maintenance”
A metodologia “Reliability Centered Maintenance”, (RCM), combina as técnicas de
manutenção proactivas e reativas. As técnicas de manutenção proactivas são realizadas antes
da ocorrência de avarias, de modo a evitar a sua ocorrência ou pelo menos reduzir a sua
probabilidade. As técnicas de manutenção reativas são executadas após a avaria ocorrer. Esta
combinação permite extrair os pontos fortes de cada uma destas técnicas.
As condições de operação de um equipamento variam ao longo da sua vida útil, a
metodologia RCM é um processo contínuo, sendo os resultados de fiabilidade e de custo da
manutenção obtidos constantemente analisados. O processo visa sempre responder aos
problemas funcionais dos equipamentos com técnicas de manutenção cada vez mais
melhoradas.
O objetivo da metodologia RCM é determinar a política de manutenção mais vantajosa e
económica que deve ser aplicada a um equipamento. Essa política é estabelecida com base
em critérios de fiabilidade, procurando alcançar elevados níveis de segurança das pessoas e
bens diretamente relacionados com o equipamento e uma adequada disponibilidade do
equipamento para a produção. A proteção do meio ambiente também é uma prioridade.
Tipos de Metodologias: “Reliability Centered Maintenance II” 9
A implementação da metodologia RCM é usual que seja realizada por grupos de trabalho,
formados por operadores dos equipamentos e pessoal da manutenção. Estes grupos
multidisciplinares e multifuncionais efetuam uma análise aos equipamentos e criam
programas de manutenção e alguns procedimentos de operação que possibilitam que o
equipamento cumpra a sua função no seu contexto operacional.
Na subsecção 2.3.1 é então descrita a metodologia RCM II. A metodologia RCM II é uma
metodologia rigorosa e é uma versão modificada, proposta por John Moubray, da metodologia
RCM clássica, proposta e documentada por Nowlan e Heap. Na subsecção 2.3.2. são descritas
as características das metodologias RCM, designadas por intuitivas [34].
2.3.1 - Tipos de Metodologias: “Reliability Centered Maintenance II”
Os programas de RCM II são baseados em rigorosas análises sistemáticas de modos de
falha e seus efeitos. Ou seja, aplicam métodos de “Failure Modes and Effects Analysis”,
(FMEA). As probabilidades dos modos de falha ocorrerem são calculadas matematicamente,
sendo fundamentadas por registos do histórico de vida do equipamento e pelos métodos de
FMEA. São estudadas as funções e falhas funcionais do equipamento, as causas dessas falhas e
seus efeitos, sendo determinadas as consequências de cada modo de falha. O equipamento
está no centro de todas as decisões sobre a estratégia de manutenção a aplicar no seu
contexto de funcionamento.
O processo de atribuição de uma técnica de manutenção a um modo de falha é baseado
em árvores de decisão. Mediante o conhecimento das consequências de cada de modo de
falha, juntamente com um conjunto de informação relativa às condições que as técnicas de
manutenção devem possuir para “valerem a pena fazerem-se” e “serem tecnicamente
praticáveis” é determinada a técnica de manutenção mais apropriada a cada a modo de falha
[1]. Este processo de seleção implica dados de fiabilidade dos modos de falha do
equipamento, assim como custos das técnicas de manutenção, custos das consequências
operacionais das falhas e de reparação das falhas.
O RCM II fornece informação detalhada e completa sobre o funcionamento do
equipamento no seu contexto operacional. Assim, permite avaliar a criticidade do
equipamento e perceber qual a sua importância no sistema no qual se encontra integrado.
Porém, a elaboração de rigorosos FMEA é extremamente trabalhosa, requerendo tempo, e
aprendizagem por parte dos operadores da manutenção. Os registos históricos dos
equipamentos também exigem tempo e esforço na implementação de técnicas de
monitorização dos equipamentos.
A aplicação deste tipo de RCM é adequada para equipamentos cujas consequências das
falhas resultam em elevados riscos para a segurança das pessoas e bens, determinam o fim de
um negócio ou conduzem a riscos catastróficos para o meio-ambiente. Além disso, quando um
equipamento é novo, a execução desta metodologia possibilita o conhecimento das funções e
das falhas funcionais do equipamento ainda desconhecidas.
2.3.2 - Tipos de Metodologias: Metodologias “Reliability Centered
Maintenance II” Intuitivas
Existem diversos programas de RCM caracterizados por análises menos rigorosas dos modos
de falha e seus efeitos. Nestes programas de manutenção baseados em fiabilidade, os índices
de fiabilidade dos equipamentos e seus componentes são obtidos ou previstos através de
10 “Reliability Centered Maintenance”: Fundamentos da Metodologia
10
métodos probabilísticos, dados experimentais com modelização e informações intuitivas ou
de senso comum fornecidas pelos operadores que lidam diariamente com os equipamentos.
A atribuição de uma técnica de manutenção a um modo de falha pode ser baseada em
vários critérios. Entre eles, destacam-se as consequências das falhas, a probabilidade das
falhas, a tolerância ao risco e a disponibilidade de recursos humanos e/ou financeiros.
Existem programas que usam apenas um critério isoladamente, ou utilizam combinações
destes critérios. Existem diversos métodos para atribuir uma técnica de manutenção a um
modo de falha, desde árvores de decisão a métodos populacionais.
Uma vez que as análises dos modos de falha e seus efeitos são realizadas com pouco
detalhe, é dada ênfase aos modos de falha do equipamento mais evidentes e comuns, sendo
estes modos considerados como críticos. As técnicas de manutenção definidas no processo de
RCM procuram apenas prevenir ou evitar estes modos de falha. Existem modos de falha do
equipamento com menores impactos, que não são conhecidos, sendo puramente ignorados,
não se aplicando nenhuma técnica de manutenção a estes.
Geralmente, estes programas permitem reduzir o tempo inicial de implementação do
RCM. Os custos da elaboração dos “Failure Modes and Effects Analysis”, (FMEA’s), são
minimizados, bem como os custos com as tarefas de inspeção da condição dos equipamentos
para se realizarem os seus registos históricos. Todavia os dados de fiabilidade, obtidos por
métodos de simulação probabilística ou empiricamente podem induzir erros no processo RCM.
A aplicação de programas RCM intuitos é apropriada para equipamentos em que as suas
funções são claramente conhecidas e as falhas funcionais do equipamento não têm
consequências graves na segurança das pessoas ou bens, impactos catastróficos no meio
ambiente ou no sucesso de um negócio.
2.4 - Metodologias “Reliability Centered Maintenance “ Aplicadas ao Sector Elétrico
Desde a década de 80, a metodologia ”Reliability Centered Maintenance” tem sido
aplicada em várias indústrias. Começou por ser implementada na indústria aeronáutica civil e
militar e perante os resultados obtidos, foi desenvolvida em centrais nucleares e em outras
instalações de geração de energia elétrica. Seguiram-se as indústrias de distribuição de
produtos ou serviços (eletricidade, gás, água), a indústria química, a indústria mineira,
transportes ferroviários, e empresas de manutenção de edifícios.
Um sistema de proteção, comando e controlo de uma subestação AT/MT é responsável
por funções de proteção, de automatismo e comando de todos os órgãos da instalação. Este
sistema interage com equipamentos de Alta Tensão (AT) ou Média Tensão (MT) da subestação.
Entre os quais se destacam os disjuntores AT ou MT e transformadores AT/MT. O sistema de
proteção, comando e controlo pode incluir unidades de painel (proteções numéricas,
proteções estáticas), unidades centrais (equipamentos do tipo PC industrial), postos de
comando local (equipamentos do tipo PC industrial), e equipamentos da rede local de
comunicação (fibra ótica, routers, switches).
Nos parágrafos que se seguem são descritos trabalhos relacionados com a aplicação da
metodologia ”Reliability Centered Maintenance” a sistemas de distribuição ou transmissão de
energia elétrica, a subestações, e a equipamentos de potência.
Metodologias “Reliability Centered Maintenance “ Aplicadas ao Sector Elétrico 11
• Trabalho 1: "RCM application for Turkish National Power Transmission System";
Em [4] é apresentado um estudo sobre a aplicação da metodologia RCM ao sistema de
transmissão de energia da Turquia. Esse sistema foi dividido em três subsistemas:
transformadores, linhas e disjuntores. A metodologia RCM implementada consistiu numa
análise muito simples, para cada subsistema, das suas funções, falhas funcionais, modos de
falha e seus efeitos. A definição da técnica de manutenção mais adequada a cada modo de
falha foi realizada usando uma árvore de decisão. Os critérios de decisão foram as
consequências das falhas, o custo das técnicas de manutenção e as probabilidades das falhas.
No final do processo para cada um dos subsistemas foi definido um plano de manutenção
personalizado. Antes de implementar a metodologia RCM, estes subsistemas eram sujeitos a
técnicas de manutenção preventiva sistemática. Após a implementação da metodologia RCM,
o estudo concluiu que modos de falha com pouca importância na operação dos subsistemas
não necessitavam de manutenção proactiva. Outra conclusão foi que as falhas resultantes de
condições atmosféricas adversas e fenómenos imprevisíveis deviam ser tratadas com técnicas
de manutenção corretiva. Este estudo permitiu eliminar tarefas desnecessárias de
manutenção, tornando a manutenção do sistema de transmissão de energia mais eficiente.
• Trabalho 2: "A Reliability-Centered Approach to an Optimal Maintenance Strategy
in Transmission Systems Using a Genetic Algorithm";
Em [5] é exposto um método populacional, nomeadamente um algoritmo genético para
encontrar a estratégia de manutenção ótima, que minimiza o custo total de manutenção, de
entre um conjunto de vários cenários de estratégias de manutenção possíveis de aplicar a um
sistema de transmissão de energia. Os equipamentos em estudo foram uma linha aérea, um
isolador e um apoio. Os indivíduos que constituem a população, ou seja, o vetor decisão, são
os possíveis estados de detioração dos componentes que constituem cada equipamento. O
algoritmo determina quais os estados de detioração do componente que devem ser sujeitos a
manutenção. Os padrões de falha dos equipamentos foram simulados com o método de Monte
Carlo sequencial. A estratégia de manutenção ótima resultante foi comprovada ser eficaz
quando comparada com a anterior estratégia de manutenção baseada no tempo.
• Trabalho 3: "Implementation of reliability-centered maintenance for circuit
breakers";
Os disjuntores interagem diretamente com os Sistemas de Proteção, Comando e Controlo
das subestações. Um exemplo de um estudo de implementação da metodologia RCM a estes
equipamentos é apresentado no artigo “Implementation of Reliability Centered Maintenance
for Circuit Breakers” [6]. O objetivo do estudo foi determinar qual a técnica de manutenção
mais apropriada a cada disjuntor de uma subestação. Todos os disjuntores foram classificados
relativamente a dois critérios. A condição técnica e a importância da falha do equipamento
no sistema de transmissão de energia. O índice de condição técnica foi avaliado definindo-se
as funções do disjuntor, falhas funcionais, modos de falha e seus efeitos e posterior
monitorização. Este índice é diferente para os vários disjuntores, pois cada disjuntor tem o
seu próprio contexto de operação. O índice de importância foi definido pelo cálculo do custo
da energia não fornecida pela subestação, em caso de falha do disjuntor. O processo de
seleção da técnica de manutenção mais apropriada a cada disjuntor foi baseado num mapa de
decisão de duas dimensões. Esse mapa foi dividido em quatro regiões, cada uma
correspondendo a uma técnica de manutenção diferente. As regiões foram separadas por
12 “Reliability Centered Maintenance”: Fundamentos da Metodologia
12
limites correspondentes a valores numéricos. Consequentemente o índice de condição técnica
foi transformado num número. A seleção foi realizada de tal forma que caso a falha do
disjuntor tivesse reduzidos impactos na energia não fornecida da subestação,
independentemente da sua condição técnica era sujeito a manutenção corretiva. Caso a falha
do disjuntor tivesse consideráveis impactos na energia não fornecida e uma condição técnica
fraca, devia ser substituído. Neste processo de decisão existe sempre alguma subjetividade
dos agentes de decisão na determinação dos limites de separação das regiões.
• Trabalho 4: "Reliability-centered maintenance model to managing power
distribution system equipment";
Em [7] é descrito um método iterativo para determinar o intervalo de manutenção ótimo
que assegure uma elevada disponibilidade de equipamentos do sistema de distribuição de
energia ao mínimo custo. O método é baseado na taxa de falhas dos equipamentos, que varia
com o tempo, na taxa de reparação e nos custos de energia não fornecida aos consumidores.
Foi proposto um modelo de Markov para a manutenção desenvolvido a partir do modelo
tradicional, de modo a considerar a taxa de falhas dependente do tempo. Este artigo refere
um método de manutenção baseada em fiabilidade em que não é realizada qualquer análise
de modos de falha do equipamento e seus efeitos, sendo que à partida a técnica de
manutenção do equipamento já encontra definida, pelo que o método iterativo apenas
possibilita determinar a frequência ótima da técnica de manutenção já aplicada.
• Trabalho 5: "Reliability centered maintenance program initiation on electric
distribution networks";
Em [8] são definidas as etapas necessárias para criar uma simples e adequada base de
dados para iniciar a metodologia RCM em redes elétricas de distribuição. Segundo este artigo,
a informação a recolher divide-se em características técnicas e eventos de avaria dos
componentes. Os indicadores de fiabilidade dos componentes a obter são a taxa de avarias e
a taxa de reparação. Ainda nesse artigo é referido um caso de estudo de aplicação prática do
RCM a uma pequena rede de distribuição de energia da Suécia. Os eventos de avaria dos
componentes foram registados desde 1990 a 2005. Os resultados obtidos mostraram que o
recurso a técnicas de manutenção preventiva sistemática aos equipamentos da rede de
distribuição não se justificava, uma vez que a implementação da metodologia RCM reduziu os
custos de manutenção e manteve os níveis de fiabilidade da rede.
• Trabalho 6: "Application of RCM to high voltage substations";
Existem vários trabalhos desenvolvidos no âmbito da implementação de manutenção
baseada em fiabilidade em subestações de MAT e de AT. No artigo [9] é documentada a
aplicação do RCM a uma subestação da “Électricité de France” (EDF), nomeadamente a uma
linha de 400 kV. Durante dois anos foi analisada a viabilidade do RCM, sendo realizados testes
de fiabilidade. Neste artigo é referido que a metodologia RCM está orientada para a
prevenção das falhas críticas, permitindo avaliar a criticidade e a frequência dessas falhas. A
realização de tarefas de manutenção apropriadas aos modos de falha da linha permitiu
melhorar a fiabilidade global da subestação. Porém, também é referido que a aplicação do
processo RCM envolveu um elevado investimento em recursos humanos. Mediante os
resultados alcançados, a EDF decidiu alargar a aplicação da metodologia RCM a outros
equipamentos.
“Reliability Centered Maintenance II”: Vantagens 13
2.5 - “Reliability Centered Maintenance II”: Vantagens
As vantagens resultantes da implementação do RCM II descritos em [1], observados em
inúmeros projetos, em vários setores indústrias e em diferentes países nos quais o autor
esteve envolvido são descritos a seguir.
• Segurança de pessoas e bens e proteção do meio ambiente;
Todos os modos de falha evidentes são sistematicamente revistos em relação às suas
implicações na segurança e meio ambiente. O processo de decisão determina técnicas de
manutenção que reduzam significativamente ou se possível eliminem todos os riscos na
segurança das pessoas e bens ou no meio ambiente relacionados com os equipamentos.
O conceito de modos de falha não evidentes associados aos sistemas de proteção e a
utilização de técnicas de deteção de falhas permite melhorar substancialmente a
manutenção dos sistemas de proteção, reduzindo-se a probabilidade de falhas múltiplas,
cujas consequências de segurança são muito graves. Uma situação de falha múltipla ocorre
caso uma função de proteção se encontre num estado de falha e o equipamento protegido
falhe, devido a um defeito, por exemplo.
Os operadores dos equipamentos e o pessoal da manutenção são diretamente envolvidos
na análise dos riscos na segurança e no meio ambiente dos equipamentos. Ao adquirirem uma
maior sensibilidade a esses riscos, em situações de avaria, encontram-se mais habilitados a
tomarem decisões corretas e não cometerem erros.
• Melhora a disponibilidade e fiabilidade dos equipamentos;
A disponibilidade e fiabilidade de um equipamento podem ser melhoradas a partir da
redução das falhas com consequências operacionais, antecipadamente. A redução das falhas
com antecedência pode ser alcançada de várias maneiras no RCM II. Nomeadamente:
- Todos os modos de falha são sistematicamente revistos em relação às suas
consequências operacionais, sendo usados critérios rigorosos para selecionar a técnica
de manutenção mais eficiente para tratar o modo de falha.
- O RCM II privilegia as técnicas de manutenção preventivas condicionadas. Estas
permitem que potencias falhas sejam detetadas antes de se tornarem em falhas
funcionais. Assim, os problemas podem ser retificados minimizando os efeitos das
paragens das máquinas e os equipamentos só são sujeitos a manutenção quando a sua
condição assim o exige, pelo que são colocados fora de serviço menos vezes.
- Os quadros de informação RCM II são ferramentas que permitem rapidamente
relacionar uma falha funcional com um modo de falha e daí os tempos de reparação
são mais curtos.
- O processo RCM II envolve um grupo de pessoas que conhecem bem o equipamento.
Estas conseguem identificar, através de análises sistemáticas de modos de falha,
modos de falha difíceis de serem detetados. Daí é possível eliminar estes modos de
falha tomando uma ação de manutenção apropriada.
• Custos de manutenção mais eficientes;
Em sistemas, cuja manutenção era exclusivamente baseada em trabalhos preventivos
sistemáticos, a aplicação do RCM II tem resultado em reduções de 40% a 70% da carga de
trabalho de manutenção que era exigida ser realizada, conduzindo a otimizações do custo de
14 “Reliability Centered Maintenance”: Fundamentos da Metodologia
14
manutenção. A implementação do RCM II elimina algumas tarefas de manutenção por serem
consideradas desnecessárias, como por exemplo, as tarefas de manutenção que não
conduzem ao aumento da fiabilidade dos equipamentos. As principais razões da redução de
carga de trabalho são a diminuição do número de tarefas de manutenção que são necessárias
cumprir e o aumento do intervalo de tempo entre a realização dessas tarefas. Por outro lado,
a redução de atividades de manutenção, que impliquem paragens de sistemas de produção ou
de fornecimento de um serviço, também conduz a poupanças relacionadas com os custos de
inoperacionalidade desses sistemas.
O RCM II permite aprender como uma instalação ou um equipamento deve ser operado e
identificar falhas pouco evidentes, conduzindo a uma redução do número de falhas e da sua
severidade. Daí, é possível diminuir os gastos na reparação de falhas, bem como o tempo,
devido aos diagnósticos rápidos de falhas permitidos pelo RCM II.
• Maior vida útil dos equipamentos;
De todas as técnicas de manutenção, o processo de decisão do RCM II dá sempre
preferência às técnicas de manutenção condicionada. Estas técnicas de manutenção são
privilegiadas e consistem no controlo do estado real dos equipamentos, monitorizando
constantemente o seu funcionamento e na presença de sintomas de avaria são realizadas
intervenções de manutenção. Este tipo de manutenção permite maximizar a vida útil dos
equipamentos.
• Maior motivação dos indivíduos;
Um conhecimento profundo das funções de um dado equipamento e do que deve der feito
para o manter a funcionar corretamente permite aos indivíduos envolvidos no processo do
RCM II aumentar as suas competências, autoconfiança e responsabilidades. O processo RCM II
compreende análise e decisão e promove o trabalho em equipa, a comunicação e cooperação
entre os indivíduos envolvidos no processo e entre estes e os fabricantes dos equipamentos,
operadores dos equipamentos e utilizadores.
• Uma base de dados de manutenção;
O contexto de funcionamento de um equipamento pode sofrer alterações, como por
exemplo, mudanças ao nível das suas consequências operacionais, ambientais ou a introdução
de novas tecnologias. A base de dados de manutenção possibilita facilmente identificar as
tarefas de manutenção que são afetadas por essas alterações e efetuar a sua revisão de
acordo com as novas circunstâncias de operação do equipamento. Do mesmo permite
identificar as tarefas que não são afetadas não se desperdiçando tempo com a sua revisão.
A base de dados permite que os utilizadores do equipamento demonstrem que o seu
programa de manutenção é construído com base em fundamentações racionais. Assim,
constitui uma forma lógica de justificar a manutenção aplicada.
A informação dos requisitos de manutenção de todos os equipamentos de uma
organização armazenada na base de dados torna uma qualquer organização menos vulnerável
a saídas de pessoal com experiência, conhecimento e perícia da organização.
Sumário 15
2.6 - Sumário
A metodologia RCM pode ser aplicada a sistemas constituídos por vários equipamentos
interrelacionados ou simplesmente a apenas um equipamento. Da análise dos vários trabalhos
relacionados com a implementação da metodologia RCM verificou-se que nesses trabalhos
foram obtidos resultados satisfatórios, apesar de algumas dificuldades sentidas na aplicação
da metodologia, devidas à sua complexidade. O sucesso da metodologia está diretamente
relacionado com a qualidade da informação existente numa organização sobre as
especificações técnicas dos equipamentos, registos de fiabilidade dos equipamentos,
indicadores de custo de manutenção e com o trabalho desenvolvido pelas equipas.
Nos trabalhos analisados foi também possível encontrar uma grande variedade de
metodologias de manutenção centrada na fiabilidade, cada uma delas com a sua própria
forma de conduzir o processo RCM. No entanto, todas elas procuram integrar as várias
técnicas de manutenção de modo a reduzir ou se possível eliminar as consequências dos
modos de falha de um equipamento ou sistema, garantindo que estes possuam uma elevada
fiabilidade, utilizando a menor quantidade de recursos financeiros possível.
Ao longo deste capítulo foi dada enfâse ao RCM II. Esta forma estruturada de manutenção
apresenta-se fiel à metodologia de Nowlan e Heap usada na formulação de planos de
manutenção na indústria aeronáutica. Dados os seus benefícios, será esta a metodologia
seguida e implementada aos Sistemas de Proteção, Comando e Controlo de subestações
AT/MT.
Capítulo 3
Manutenção de Equipamentos: Conceito e Técnicas
Este capítulo tem como objetivo descrever as técnicas utilizadas por empresas na
manutenção dos seus equipamentos e infraestruturas. Ao longo do tempo, a manutenção
tornou-se numa das áreas mais importantes de uma empresa, contribuindo para a sua
produtividade, segurança, qualidade dos seus produtos e para a sua própria imagem.
A manutenção melhora o desempenho e a disponibilidade de um equipamento, porém
contribui para o aumento do custo da sua operação. Assim, a gestão da manutenção
procura encontrar o ponto ótimo entre o custo e os benefícios da manutenção. Uma boa
gestão da manutenção permite reduzir os custos relacionados com as falhas dos
equipamentos, controlar stocks, melhorar a qualidade de produtos ou serviços e promove o
trabalho em equipa.
De modo a medir o desempenho de uma política de manutenção definida por uma
empresa, são utilizados indicadores de fiabilidade. No sentido de quantificar globalmente os
esforços despendidos por uma empresa com a sua política de manutenção são calculados
valores de custos de manutenção. Estas variáveis são bastante úteis na gestão da manutenção
e ajudam a corrigir a política de manutenção decidida e implementada numa empresa. Os
indicadores de fiabilidade e os custos de manutenção serão estudados neste capítulo.
3.1 - Definição de Manutenção
Há várias definições de manutenção de equipamentos, segundo diversos autores:
• Em [11], a manutenção de equipamentos “constitui o conjunto de atividades
destinadas a garantir que um determinado equipamento, ao longo da sua vida útil
espetável, se comporte com níveis de desempenho ótimos e ofereça níveis máximos
de segurança na sua utilização e operação”.
• Em [12], a manutenção é definida como a “combinação de todas as ações técnicas,
administrativas e de gestão, durante o ciclo de vida de um bem, destinadas a mantê-
lo ou a repô-lo num estado em que possa desempenhar a função requerida”.
Evolução da Manutenção 17
• Em [13], a manutenção é apresentada como o “conjunto das ações destinadas a
assegurar o bom funcionamento das máquinas e das instalações, garantindo que elas
são intervencionadas nas oportunidades e com o alcance certos, por forma a evitar
que avariem ou baixem de rendimento e, no caso de tal acontecer, que sejam
repostas em boas condições de operacionalidade com a maior brevidade, tudo a um
custo global otimizado”.
3.2 - Evolução da Manutenção
A revolução industrial, iniciada em meados do século XVIII em Inglaterra, conduziu à
substituição progressiva do trabalho do homem por máquinas. Nesse sentido, surgiu o
conceito de manutenção associado a máquinas utilizadas na indústria mineira, metalúrgica e
têxtil. A manutenção realizada era baseada em técnicas reativas. Ou seja, a manutenção era
realizada depois da ocorrência de uma avaria (ver subsecção 3.3.2).
Desde o século XVIII até ao início do século XX, a manutenção foi sempre caracterizada
por uma forte componente reativa. Porém a partir do século XX, devido ao desenvolvimento
tecnológico e económico, surgiram novos equipamentos, cada vez mais complexos, e
consequentemente a manutenção teve necessidade de evoluir. Apareceram novas técnicas de
manutenção e a manutenção passou a ser vista como uma das atividades mais importantes
numa empresa. O autor em [1] caracterizou a evolução da manutenção desde 1930 até à
atualidade. Essa evolução é apresentada ao longo de três gerações:
• A primeira geração (1930 - 1939);
A primeira geração diz respeito ao período até à 2ª guerra mundial. Uma vez que a
indústria não era muito automatizada e como ainda não existiam grandes cadeias de
produção, os tempos de paragem não eram muito importantes, e daí a manutenção
preventiva não era uma prioridade. Como os equipamentos eram simples, a manutenção era
baseada em ações de limpeza e de lubrificação, sendo também fáceis de reparar quando
avariavam.
• Segunda geração (1940 - 1975);
A segunda geração inclui o período desde a década de 40 até meados da década de 70.
Neste período de tempo, a gestão da manutenção sofreu mudanças significativas, devido à
crescente automatização dos processos de produção. Na indústria, o número de máquinas
aumentou e tornaram-se cada vez mais complexas. No sentido de evitar avarias, na década
de 60, a manutenção preventiva atingiu uma grande popularidade, sendo baseada em
revisões e realizada em intervalos de tempo fixos. Porém, o custo das empresas com a
manutenção começou a aumentar, iniciando-se o planeamento e controlo da manutenção. O
objetivo da manutenção era possibilitar uma elevada disponibilidade das máquinas, e assim
diminuir os seus tempos de paragem, ao menor custo.
• Terceira geração (1975 - Atualidade);
A terceira geração compreende o período desde meados da década de 70 até à
atualidade. Ao longo deste período foram realizadas novas pesquisas sobre os padrões de
avaria dos equipamentos, surgiram novas técnicas de manutenção e novos objetivos
associados à manutenção. As novas pesquisas sobre os padrões de avaria dos equipamentos,
18 Manutenção de Equipamentos: Conceito e Técnicas
18
revelaram a existência de novos padrões, mostrando que a probabilidade de falha de um
equipamento pode apresentar um comportamento que não depende da idade de operação do
equipamento. Nos últimos anos surgiram novas técnicas de manutenção, como a manutenção
condicionada, ferramentas de apoio à decisão, como estudos de risco e análises de modos e
efeitos de falhas (Failure Modes and Effects Analysis), os equipamentos foram adquirindo
maior fiabilidade e verificaram-se grandes mudanças nas organizações, ao nível dos trabalhos
em equipa. Durante esta geração, os objetivos da manutenção, não só foram assegurar
elevada qualidade dos produtos e serviços ao menor custo, através de uma elevada
fiabilidade e disponibilidade dos equipamentos da empresa, mas também garantir segurança
de pessoas e bens e o cumprimento de normas ambientes. Por outro lado, a manutenção
passou a ser vista como um meio de prolongar o tempo de vida útil de um equipamento por
forma a obter o máximo retorno do seu investimento. Atualmente as organizações têm consciência da dependência entre a manutenção e a
qualidade dos seus produtos ou serviços prestados. Além disso, a segurança das pessoas e
bens, assim como a proteção do ambiente, são também vistos como uma prioridade na
elaboração dos planos de manutenção das organizações. Os operadores de manutenção são
confrontados com problemas de decisão. Em sistemas constituídos por vários equipamentos, é
necessário decidir quais os equipamentos que devem ser sujeitos a manutenção, e quais as
técnicas mais adequadas. Optando pela decisão correta é possível reduzir custos de
manutenção e garantir elevados padrões de disponibilidade dos equipamentos.
Os novos desafios colocados às empresas, devido ao desenvolvimento económico e
tecnológico, fez com que a manutenção evoluísse de uma simples forma de reparação de
avarias para uma forma de engenharia [14]. Hoje em dia, uma manutenção que assegure uma
disponibilidade elevada dos equipamentos e ao mesmo tempo tenha um custo reduzido é o
objetivo de qualquer departamento de manutenção.
3.3 - As Diferentes Técnicas de Manutenção
A divisão das técnicas de manutenção pode ser realizada de diversas formas. No entanto,
é comum a sua divisão em dois grandes grupos: a manutenção reativa e a manutenção
proactiva.
• Manutenção reativa;
A manutenção reativa lida com o estado de avaria. As intervenções são executadas depois
de a avaria ocorrer. A manutenção corretiva é uma técnica de gestão reativa.
• Manutenção proactiva;
A manutenção proactiva é realizada antes de a avaria ocorrer, com o objetivo de prevenir
que o equipamento atinja o estado de avaria. Existem dois tipos de manutenção proactiva. A
sistemática e a condicionada. A principal diferença entre elas encontra-se no seu
planeamento. A manutenção sistemática é efetuada em intervalos de tempo fixos e
predeterminados, enquanto a manutenção condicionada é efetuada em função dos resultados
de avaliações ao estado do equipamento. A divisão das técnicas de manutenção referida é
apresentada na Figura 3.1.
Manutenção Proactiva 19
Figura 3.1 – As diferentes técnicas de manutenção de equipamentos ou infraestruturas [15].
As técnicas de manutenção expostas podem ser aplicadas isoladamente, ou de forma
combinada, constituindo outras técnicas de manutenção. Nomeadamente, a manutenção
produtiva total, habitualmente conhecida por “Total Productive Maintenance” (TPM), a
manutenção centrada na fiabilidade, “Reliability Centered Maintenance II” (RCM II) e a
manutenção baseada no risco, “Risk Based Maintenance” (RBM).
A manutenção produtiva total, i.e. TPM, é uma filosofia de manutenção que combina as
técnicas de manutenção corretiva e preventiva, com o objetivo de evitar falhas de máquinas
e de equipamentos e perdas de produção, com a participação dos próprios operadores das
máquinas, pessoal da manutenção e até quadros superiores de gestão da manutenção [3].
A metodologia RCM II reconhece que todas as técnicas de manutenção têm valor,
integrando-as de forma a obter um plano de manutenção personalizado para um determinado
equipamento. Como referido na subsecção 2.3.1, a cada modo de falha do equipamento é
atribuída uma técnica de manutenção. Assim, a metodologia fornece regras para decidir qual
a técnica mais apropriada, e à exceção das técnicas reativas, qual a sua periodicidade [15].
Na metodologia RBM, as ações de manutenção são definidas em função da probabilidade
das falhas do equipamento, bem como das suas consequências económicas e sociais.
Além destas, será estudada mais uma técnica de manutenção, o “Root Cause Analysis”
(RCA). Esta técnica reativa, efetuada depois da ocorrência de uma avaria de um
equipamento, procura identificar todas as causas dessa avaria, tratando-a, de modo a que
esta não ocorra novamente no futuro.
A seguir cada um dos diferentes tipos de manutenção será analisado, no sentido de se
conhecer os seus fundamentos e principais características.
3.3.1 - Manutenção Proactiva
A manutenção proactiva é realizada com o objetivo de evitar a ocorrência de avarias, ou
pelo menos reduzir a sua probabilidade, de modo a garantir um funcionamento seguro e
eficiente dos equipamentos. Este tipo de manutenção é efetuada de forma planeada, antes
das falhas funcionais do equipamento ocorrerem. Quando corretamente aplicada permite:
• Aumentar a fiabilidade e a disponibilidade dos equipamentos, o que
20 Manutenção de Equipamentos: Conceito e Técnicas
20
consequentemente conduz à redução dos custos associados às avarias;
• Aumentar o período de vida útil dos equipamentos;
• Aumentar a segurança dos operadores dos equipamentos;
• Facilitar a gestão de stocks;
• Minimizar a indisponibilidade dos sistemas em que os equipamentos sujeitos a
manutenção estão integrados;
• Prever os custos da manutenção;
• Reduzir e regularizar a carga de trabalho;
Para se poder realizar uma manutenção proactiva é necessário prever antecipadamente a
ocorrência das avarias. Porém, um equipamento possui diversos modos de avaria, e quanto
maior for a sua complexidade, maior será o número de motivos pelos quais o equipamento
pode falhar. Assim, é muito difícil, se não impossível, antever todos os seus modos de avaria.
A implementação da manutenção proactiva requer o conhecimento de um registo
histórico detalhado do período de vida útil do equipamento. Este registo é geralmente obtido
através de informações de avarias, supervisões ao seu funcionamento e intervenções de
manutenção. A criação destes registos, embora implique um custo, é essencial na gestão da
manutenção do equipamento.
A partir da análise dos registos históricos, é realizada uma previsão das potências datas
em que as avarias poderão ocorrer. Nesse sentido, será possível preparar tarefas de
manutenção preventiva tendentes a evitá-las. Esta preparação permite minimizar os efeitos
da manutenção, por exemplo, na indisponibilidade de um sistema de produção.
A manutenção proactiva, como referido anteriormente, compreende dois tipos de
manutenção. A manutenção preventiva sistemática e a manutenção preventiva condicionada.
3.3.1.a - Manutenção Proactiva: Preventiva Sistemática
A manutenção preventiva sistemática é realizada em intervalos de tempo fixos
predeterminados. Os intervalos de manutenção são determinados mediante o comportamento
das avarias do equipamento em função do tempo. Os padrões conhecidos da probabilidade de
ocorrência de uma avaria em função do tempo são ilustrados na Figura 3.2.
A curva A apresentada na Figura 3.2, habitualmente designada por “curva da banheira”, é
dividida em três períodos. No período de início da vida do equipamento observa-se uma
elevada probabilidade de avaria. Porém, esta probabilidade decrece rapidamente, mantendo-
se constante ao longo de um período relativamente longo. No final deste período, a
probabilidade de avaria volta novamente a crescer. Admitindo que as avarias de um dado
equipamento ocorrem segundo o padrão A, a intervalos de tempo “T”, são efetuados
trabalhos de manutenção com o objetivo de manter o equipamento a funcionar na parte
horizontal da curva, isto é, com a menor probabilidade de ocorrência de avarias. Os trabalhos
de manutenção consistem em reparações, de modo a restabelecer as capacidades iniciais do
equipamento, inspeções visuais, revisões sistemáticas ou substituições de componentes nos
equipamentos. As operações de lubrificação são um bom exemplo de tarefas preventivas
sistemáticas. Estes trabalhos são efetuados independentemente do equipamento aparentar
estar em bom estado de funcionamento. O intervalo de manutenção “T” é estabelecido em
função de uma análise de registos históricos de avarias dos equipamentos. Estes registos
podem ser obtidos através de recolha de informação relacionada com o funcionamento do
21
equipamento no seu contexto operacional ou a partir de dados disponibilizados pelo
fabricante dos equipamentos.
Figura 3.2 - Padrões de avaria possíveis de um equipamento [10].
A adoção da manutenção preventiva sistemática apresenta algumas vantagens,
nomeadamente é possível prever os custos da manutenção, assim como minimizar os efeitos
negativos resultantes da indisponibilidade dos equipamentos, pois esta manutenção é
planeada antecipadamente. No entanto não tem em consideração o estado real dos
equipamentos. Assim existe o risco, não só de realizar a manutenção, encontrando-se o
equipamento a funcionar corretamente, havendo custos desnecessários, mas também de não
realizar manutenção, afetando o desempenho operacional dos equipamentos.
Ainda em relação às curvas dos padrões de avarias, nas curvas C,D,E, F não se consegue
identificar um ponto a partir do qual a probabilidade de avaria começa a aumentar
rapidamente. Consequentemente, a manutenção preventiva sistemática não tem aplicação
em equipamentos que apresentam estes padrões de avarias. Este tipo de manutenção torna-
se eficiente caso seja possível prever o período durante o qual o equipamento funciona sem
falhar.
22 Manutenção de Equipamentos: Conceito e Técnicas
22
3.3.1.b - Manutenção Proactiva: Preventiva Condicionada
A manutenção preventiva condicionada surgiu nos anos 70-80. Esta técnica de
manutenção proactiva consiste no controlo do estado real de um equipamento, e permitiu
ultrapassar algumas das desvantagens associadas à aplicação da manutenção preventiva
sistemática.
Através de técnicas de monitorização do estado dos equipamentos, são definidas as
intervenções de manutenção. Estas não são realizadas com uma periodicidade constante, mas
sim de uma forma variável, em função da condição de funcionamento dos equipamentos. As
intervenções são apenas realizadas quando houver sinais de maus funcionamentos ou
aproximação de avarias. Caso o equipamento se encontre a funcionar corretamente, não são
efetuadas intervenções. Este conceito de manutenção, baseado em técnicas de inspeção
contínuas, permite aumentar a disponibilidade dos equipamentos. Em sistemas de produção
de bens ou de prestação de serviços, a disponibilidade de certos equipamentos é essencial.
Por outro lado, a manutenção preventiva condicionada conduz à redução dos custos de
manutenção, pois o esforço dedicado aos trabalhos de manutenção é menor. Além disso, este
tipo de manutenção apresenta benefícios relacionados com a segurança dos operadores dos
equipamentos.
Existem diferentes técnicas de controlo da condição de equipamentos. Associadas a
equipamentos mecânicos, as mais comuns são as análises de vibrações, as termografias, as
análises de parâmetros de rendimento, as inspeções visuais, as medições ultrassónicas e as
análises de lubrificantes em serviço. Estes meios de vigilância sistemáticos permitem
acompanhar o funcionamento dos equipamentos e detetar sintomas de avaria. Assim, é
possível intervir e evitar falhas dos equipamentos e consequentemente as suas
consequências.
A manutenção preventiva condicionada explora o fato de a maioria das avarias serem
precedidas por alguma forma de pré-aviso. No entanto, este pré-aviso pode ser de poucos
segundos, dias, ou até meses. Uma simples tarefa de inspeção visual periódica é um recurso
bastante útil na deteção e diagnóstico de potenciais avarias.
A Figura 3.3 ilustra a curva P-F. Esta mostra como a avaria começa, deteriorando-se até
um ponto onde pode ser detetada, ponto P. Se não for detetada, ou se nada for feito para a
evitar, começa a deteriorar-se a um ritmo mais acelerado, até que chega a um ponto de
avaria, designado por F. Neste estado de avaria, o equipamento é incapaz de realizar as suas
funções com um nível de desempenho aceitável pelo seu utilizador.
O intervalo P-F é o intervalo de tempo entre o ponto P e o ponto F. Como se pode
observar na Figura 3.4 este intervalo indica a frequência com que as tarefas de manutenção
preventiva condicionada devem ser realizadas, ou seja, estas devem ser efetuadas em
intervalos menores que o intervalo P
intervalo P-F, o processo de verificação poderá torna
A eficiência da manutenção preventiva condicionada depende da consistência do
intervalo P-F, este não deve apresentar variações significativas, se não corre
não se detetar a potencial avaria antes da sua ocorrência. Por outro lado, o intervalo entre a
descoberta da potencial falha e a sua ocorrência deverá ser suficientemente longo para que
uma ação seja desencadeada a tempo de reduzir ou eliminar as consequências das avarias.
3.3.2 - Manutenção
A manutenção corretiva destina
avarias que surgem sem aviso prévio ou são impossíveis de prever. Nesse sentido, não há
oportunidade de intervir antecipadamente e evitar a avaria. Como as avarias ocorr
forma imprevisível, este tipo de manutenção básico é a única alternativa, consistindo em
tarefas que conduzam à reposição do estado de funcionamento do equipamento. A
Con
diçã
oPonto em que a avaria começa a ocorrer
Con
diçã
o Intervalomanutenção condicionada
Manutenção Corretiva
Figura 3.3 – A curva P-F [1].
F é o intervalo de tempo entre o ponto P e o ponto F. Como se pode
este intervalo indica a frequência com que as tarefas de manutenção
condicionada devem ser realizadas, ou seja, estas devem ser efetuadas em
intervalos menores que o intervalo P-F. Todavia, se esses intervalos forem muito inferiores ao
F, o processo de verificação poderá torna-se bastante dispendioso.
cia da manutenção preventiva condicionada depende da consistência do
F, este não deve apresentar variações significativas, se não corre
não se detetar a potencial avaria antes da sua ocorrência. Por outro lado, o intervalo entre a
descoberta da potencial falha e a sua ocorrência deverá ser suficientemente longo para que
uma ação seja desencadeada a tempo de reduzir ou eliminar as consequências das avarias.
Figura 3.4 – O intervalo P – F [1].
Manutenção Corretiva
A manutenção corretiva destina-se a reparar avarias aquando da sua ocorrência. Existem
avarias que surgem sem aviso prévio ou são impossíveis de prever. Nesse sentido, não há
oportunidade de intervir antecipadamente e evitar a avaria. Como as avarias ocorr
forma imprevisível, este tipo de manutenção básico é a única alternativa, consistindo em
tarefas que conduzam à reposição do estado de funcionamento do equipamento. A
Tempo
Ponto em que Ponto a partir do qual se consegue detetar a avaria (P) Avaria (F)
Tempo
IntervaloP - F
Intervalode manutenção condicionada
P
Manutenção Corretiva 23
F é o intervalo de tempo entre o ponto P e o ponto F. Como se pode
este intervalo indica a frequência com que as tarefas de manutenção
condicionada devem ser realizadas, ou seja, estas devem ser efetuadas em
. Todavia, se esses intervalos forem muito inferiores ao
se bastante dispendioso.
cia da manutenção preventiva condicionada depende da consistência do
F, este não deve apresentar variações significativas, se não corre-se o risco de
não se detetar a potencial avaria antes da sua ocorrência. Por outro lado, o intervalo entre a
descoberta da potencial falha e a sua ocorrência deverá ser suficientemente longo para que
uma ação seja desencadeada a tempo de reduzir ou eliminar as consequências das avarias.
se a reparar avarias aquando da sua ocorrência. Existem
avarias que surgem sem aviso prévio ou são impossíveis de prever. Nesse sentido, não há
oportunidade de intervir antecipadamente e evitar a avaria. Como as avarias ocorrem de uma
forma imprevisível, este tipo de manutenção básico é a única alternativa, consistindo em
tarefas que conduzam à reposição do estado de funcionamento do equipamento. A
Avaria (F)
F
24 Manutenção de Equipamentos: Conceito e Técnicas
24
manutenção corretiva é também designada de curativa, uma vez que se baseia na reparação
de avarias e maus funcionamentos ocorridos em serviço. Por outro lado, aplica-se
normalmente a equipamentos que possuem um baixo custo, cuja avaria tem impactos
reduzidos na operação dos sistemas em que estão integrados e os custos da sua
indisponibilidade são menores do que os custos necessários para evitar a sua falha. Nestes
casos a manutenção corretiva é a melhor opção.
O planeamento da manutenção corretiva consiste na gestão de componentes ou
equipamentos de substituição, no sentido de tratar as avarias. Uma manutenção
exclusivamente corretiva implica elevados custos com equipamentos de reserva, de trabalho
extra e elevados tempos de paralisação dos equipamentos.
3.3.3 - Total Productive Maintenance (TPM)
A manutenção produtiva total teve as suas origens no Japão no início da década de 70,
alcançando uma grande popularidade, nomeadamente na indústria automóvel e de
eletrónica. Na indústria automóvel Japonesa, esta técnica de manutenção, permitiu o fabrico
de automóveis bastante fiáveis e simultaneamente com um baixo custo.
A filosofia de manutenção TPM defende a participação ativa dos operadores dos
equipamentos na sua manutenção. Estas pessoas conhecem bem os equipamentos e assim
desempenham um papel importante na definição dos planos de manutenção mais adequados
aos equipamentos, tendo em conta as suas diferentes condições de funcionamento. A
manutenção produtiva total integra as técnicas de manutenção corretiva e preventiva e tem
por finalidade a maximização da eficiência global dos equipamentos. Além disso, promove a
participação de pessoas com diferentes competências na manutenção, desde os operadores
dos equipamentos, o pessoal da manutenção, até quadros superiores de gestão da empresa.
Para implementar a filosofia de manutenção TPM são necessários os seguintes pilares
fundamentais [13]:
• Estruturação da manutenção autónoma;
• Estruturação da manutenção planeada,
• Formação e treino dos operadores dos equipamentos e técnicos de manutenção;
• Controlo inicial dos equipamentos e produtos;
• Manutenção da qualidade;
• TPM nos escritórios;
• Higiene, segurança e controlo ambiental;
O pilar mais importante do TPM é a manutenção autónoma. Esta consiste numa
manutenção básica aplicada aos equipamentos pelos operadores que lidam diariamente com
eles. As tarefas que constituem a manutenção autónoma são:
• Limpeza inicial;
• Medidas de combate contra a fonte de sujidade e local de difícil acesso;
• Elaboração de normas de limpeza e lubrificação;
• Inspeção geral;
• Inspeção autónoma;
• Organização e ordem;
Reliability Centered Maintenance II (RCM II) 25
• Consolidação;
3.3.4 - Reliability Centered Maintenance II (RCM II)
A metodologia RCM II é definida como um processo usado para determinar o que deve ser
feito para garantir que um qualquer equipamento ou sistema continue a fazer o que os seus
utilizadores querem que ele faça no seu contexto de operação atual [1]. A metodologia RCM II
foi brevemente apresentada na subsecção 2.3.1 e será descrita em detalhe no capítulo 5.
Esta implica analisar sete questões para um determinado equipamento ou sistema.
1. Quais as funções do equipamento no seu contexto operacional?
2. De que maneiras podem essas funções falhar?
3. O que causa cada falha de função?
4. O que acontece quando uma falha ocorre?
5. Qual a importância das consequências de cada falha?
6. O que pode ser feito para prever ou prevenir cada falha?
7. O que fazer quando não é possível ou justificável uma política de manutenção
proactiva?
As respostas às cinco primeiras questões (1-5) permitem obter informação detalhada
acerca do funcionamento do equipamento no seu contexto operacional, e determinar causas
de falhas dominantes. Esta análise permite também avaliar a criticidade do equipamento e
perceber qual a sua importância no sistema em que se encontra integrado. Além disso, define
ações proactivas de manutenção, observando aspetos de segurança, meio-ambiente,
qualidade e produção.
3.3.5 - Risk Based Maintenance (RBM)
Na manutenção baseada no risco é determinado o risco que um dado equipamento
representa. Esse risco é calculado através das consequências económicas e sociais dos modos
de falha do equipamento e da probabilidade desses eventos ocorrerem. Habitualmente são
elaboradas matrizes do tipo “consequências vs probabilidade” para os equipamentos. Os
planos de manutenção são elaborados em função do risco do equipamento, sendo dada
prioridade ao tratamento dos modos de falha críticos. De acordo com [16], um análise de
risco deve conter as seguintes etapas:
• Identificação dos cenários de acidente envolvendo a falha do equipamento;
• Identificação dos mecanismos e modos de falha de uma potencial degradação;
• Determinar a probabilidade de cada mecanismo ou modo de falha;
• Avaliar as consequências resultantes de falha do equipamento;
• Determinação do risco da falha do equipamento;
• Categorização e escalonamento do risco;
A implementação deste tipo de manutenção requer uma análise e registo de informação,
quer relacionada com fiabilidade, quer com o funcionamento do próprio equipamento no seu
26 Manutenção de Equipamentos: Conceito e Técnicas
26
contexto de operação. Assim, pode tornar-se dispendiosa exigindo uma elevada carga de
trabalho. Por outro lado, conhecendo-se o risco associado ao equipamento e a todos os seus
componentes, é possível concentrar a manutenção nos componentes com maior risco,
realizando-se manutenção com menor regularidade nos componentes com menor risco. Uma
vez que a manutenção é focada principalmente nos componentes críticos e somente quando é
necessária, os custos de manutenção são otimizados, garantindo-se fiabilidade e
disponibilidade dos equipamentos.
3.3.6 - Root Cause Analysis (RCA)
A metodologia RCA procura identificar todos os eventos que conduziram à avaria de um
dado equipamento. Assim, esta técnica lida com o estado de avaria. O objetivo desta
metodologia é identificar as verdadeiras causas da avaria, de modo a evitar que esta ocorra
novamente. Após a ocorrência de uma avaria, o método RCA analisa detalhadamente todos os
eventos com alguma probabilidade de terem provocado a avaria. Esses eventos são
verificados de uma forma estruturada. Desta análise é possível definir as ações que devem ser
tomadas para solucionar a avaria, de modo a que esta não suceda no futuro. O método RCA
implica analisar três questões aquando da ocorrência de uma avaria:
1. Qual foi a avaria?
2. Quais foram as causas da avaria?
3. Que ações devem ser tomadas para que a avaria não ocorra novamente?
O método RCA é utilizado de uma forma pontual, identificando as causas de uma avaria
em particular que ocorreu numa dada altura. O conhecimento profundo de um dado modo de
avaria permite que se tomem as devidas ações corretivas.
3.4 - Indicadores de Fiabilidade
Os indicadores de fiabilidade permitem avaliar as técnicas de manutenção adotadas por
uma empresa na conservação e prevenção de avarias dos seus equipamentos. Embora sejam
valores que exprimam probabilidades, revelam informação bastante útil sobre a ocorrência
de avarias, tempos médios de reparação e disponibilidade dos equipamentos. Ou seja,
permitem avaliar o desempenho de equipamentos. Devido às implicações técnicas,
económicas e de segurança associadas às avarias, estes indicadores são bastante importantes.
A fiabilidade de um equipamento é a probabilidade de o equipamento desempenhar, de
uma forma adequada, a função para o qual foi concebido, nas condições previstas e nos
intervalos de tempo em que tal é exigido [17].Os indicadores de fiabilidade facilitam a
tomada de decisões de manutenção, nomeadamente ajudam a definir ou a corrigir as
técnicas de manutenção já implementadas. Nesse sentido, estes indicadores de fiabilidade
são relevantes na gestão da sua manutenção, facilitando a determinação do ponto ótimo
entre a fiabilidade do equipamento e o custo da sua manutenção.
Como se pode observar na Figura 3.5, quando corretamente aplicada uma estratégia de
manutenção a um dado equipamento, o aumento do nível de manutenção implica o aumento
dos custos de operação do equipamento. Porém com um maior nível de manutenção garante-
se que o equipamento possua uma maior fiabilidade, pelo que os custos das suas avarias
diminuem.
Figura
Nas equações seguintes são apresentados os principais indicadores de fiabilidade
associados a equipamentos reparáveis. Estes têm um ciclo de vida, encontrando
estado de funcionamento (F) ou de avaria (A). No estado de avaria o equipamento é sujeito a
reparação e recupera o funcionamento. Na
equipamento reparável.
Figura
O indicador MTBF (do inglês “Mean Time Between Failures”)
um dado equipamento reside no estado de funcionamento. Ou seja, é o tempo de
funcionamento que decorre, em média, entre avarias consecutivas. Quanto maior for o valor
de MTBF, mais fiável é o equipamento.
determinado período de tempo, é calculado através da equação (eq.1).
Est
ado
A
F
Indicadores de Fiabilidade
se que o equipamento possua uma maior fiabilidade, pelo que os custos das suas avarias
Figura 3.5 – Determinação do nível ótimo de manutenção.
Nas equações seguintes são apresentados os principais indicadores de fiabilidade
associados a equipamentos reparáveis. Estes têm um ciclo de vida, encontrando
de funcionamento (F) ou de avaria (A). No estado de avaria o equipamento é sujeito a
funcionamento. Na Figura 3.6 é apresentado o ciclo de vida de um
Figura 3.6 – Ciclo de vida de um equipamento reparável [18].
MTBF (do inglês “Mean Time Between Failures”) exprime o tempo médio que
um dado equipamento reside no estado de funcionamento. Ou seja, é o tempo de
funcionamento que decorre, em média, entre avarias consecutivas. Quanto maior for o valor
vel é o equipamento. O valor do tempo médio entre avarias, para um
determinado período de tempo, é calculado através da equação (eq.1).
MTBF 1Nt
anoseq. 1
Tempo
F
A A
F F
Indicadores de Fiabilidade 27
se que o equipamento possua uma maior fiabilidade, pelo que os custos das suas avarias
Nas equações seguintes são apresentados os principais indicadores de fiabilidade
associados a equipamentos reparáveis. Estes têm um ciclo de vida, encontrando-se num
de funcionamento (F) ou de avaria (A). No estado de avaria o equipamento é sujeito a
é apresentado o ciclo de vida de um
ida de um equipamento reparável [18].
exprime o tempo médio que
um dado equipamento reside no estado de funcionamento. Ou seja, é o tempo de
funcionamento que decorre, em média, entre avarias consecutivas. Quanto maior for o valor
O valor do tempo médio entre avarias, para um
A
28 Manutenção de Equipamentos: Conceito e Técnicas
28
Emque:
N → númerodeperíodosdefuncionamento t → Duraçãodoperíododefuncionamentoi
Um valor de MTBF de 3 anos significa que o equipamento tem uma avaria, em média, de 3
em 3 anos. Contudo, este tempo médio entre avarias não exprime o tempo de calendário. A
taxa de avarias (λ) é o inverso do MTBF e é expressa em número de avarias por “ano de
funcionamento”.
λ = 1MTBF'
Nºdeavariasano *(eq. 2)
O indicador MTTR (do inglês “Mean Time To Repair”) exprime o tempo médio necessário
para reparar uma avaria. Este tempo inclui o tempo necessário para diagnosticar a avaria, o
tempo até à chegada de uma equipa de manutenção às instalações onde o equipamento se
encontra e o tempo que leva para reparar o sistema do qual o equipamento faz parte. Este
indicador é também habitualmente representado por r. A equação (eq.3) permite calcular o
seu valor.
,--. = 1/012
3
1 ℎ5678(9:. 3)
Emque:
/ → <ú=965>9?96í5>58>97@76A7 012 → BC67çã5>5?96í5>5>97@76A7A
A taxa de reparação (µ) é o inverso de MTTR.
µ = 1MTTRhorasF(eq. 4)
A indisponibilidade (U) é a probabilidade de encontrar o equipamento no estado de
avaria. A indisponibilidade de um equipamento reparável é dada pela equação (eq.5).
H = ,--.,-IJ + ,--.%(9:. 5)
A disponibilidade (A), para um determinado período de tempo, mede a percentagem de
tempo de funcionamento do equipamento em relação ao tempo total do período em análise.
A disponibilidade de um equipamento reparável é dada pela equação (eq.6).
N = ,-IJ,-IJ + ,--.%(9:. 6)
A equação (eq.6) mostra que é possível aumentar a disponibilidade de um equipamento
através do aumento do tempo médio que o equipamento reside no estado de funcionamento
(MTBF) ou diminuindo os tempos médios de reparação (MTTR). Estes indicadores de
Custos de Manutenção 29
fiabilidade (eq.1 a eq.6) servem para avaliar os benefícios resultantes de uma técnica de
manutenção. Além de avaliarem permitem fazer comparações da atividade de manutenção
entre anos diferentes e ajudar a tomar decisões de gestão da manutenção.
3.5 - Custos de Manutenção
O custo decorrente de uma técnica de manutenção permite avaliar a sua eficácia, sendo
um indicador importante na gestão da manutenção [19]. Através deste tipo de análise é
possível decidir qual a técnica de manutenção que mais se adequa a um equipamento. Por
vezes as técnicas de manutenção corretivas podem apresentar custos inferiores às técnicas de
manutenção preventivas ou o recurso à subcontratação pode ser mais vantajoso,
economicamente.
A determinação dos custos associados à atividade manutenção não é uma tarefa fácil,
pois alguns custos são difíceis de quantificar. Os custos da atividade de manutenção podem
ser divididos em custos diretos, indiretos e de posse de stocks [14].
Os custos diretos são os custos de funcionamento dos serviços de manutenção. Estes
custos contabilísticos diretamente calculados numa intervenção são o custo de mão-de-obra,
despesas do serviço de manutenção, custo de equipamentos de substituição em stock,
consumos de matérias-primas, ferramentas, e outros bens para a manutenção e o custo de
trabalhos subcontratados, se houver. O custo de mão-de-obra é aquele que mais interessa ao
gestor da manutenção, pois traduz, em termos financeiros, o esforço efetivamente dedicado
à manutenção. Este é representado pelo produto do tempo gasto na atividade de manutenção
e taxa horária, que integra salários e encargos sociais dos operadores. As despesas do serviço
de manutenção incluem despesas administrativas e custos com o transporte.
Os custos indiretos podem ser contabilizados e são originados por perdas de produção ou
falhas na qualidade de um serviço. Estes custos são sempre atribuídos à manutenção, seja por
falta dela ou aquando da sua realização.
Por último, os custos de posse de stocks contabilizam os custos dos materiais com
existência em armazém, sejam materiais de consumo corrente, sejam peças ou equipamentos
de reserva específicos.
Na Figura 3.7 são apresentados os verdadeiros custos da manutenção [13]. Os custos
contabilísticos referidos são representados na parte visível do iceberg. A parte imersa do
iceberg, quatro vezes maior que a parte visível representa todos os outros custos que não são
facilmente quantificáveis.
30 Manutenção de Equipamentos: Conceito e Técnicas
30
Figura 3.7 – Iceberg dos custos da manutenção [13].
3.6 - Sumário
Neste capítulo foram descritas as várias técnicas de manutenção a partir de revisão de
literatura. Nas últimas décadas, surgiram novas metodologias de manutenção que procuram
integrar as várias técnicas de manutenção já existentes, explorando as vantagens de cada
uma delas. São exemplos a manutenção produtiva total, a manutenção centrada na
fiabilidade e a manutenção baseada no risco. Estas técnicas são baseadas no completo
conhecimento das funções do equipamento no seu contexto de operação e procuram
conhecer detalhadamente os tipos de avarias dos equipamentos, os seus efeitos e as suas
consequências na segurança de pessoas e bens, no meio ambiente e na operacionalidade dos
sistemas nos quais os equipamentos estão integrados.
As três técnicas referidas promovem o trabalho em equipa de várias pessoas, desde os
operadores dos equipamentos, pessoal da manutenção aos fabricantes dos equipamentos.
Esse envolvimento gera motivação sendo responsável pelos bons resultados que estas técnicas
têm evidenciado. Através de uma metodologia específica é determinada a política de
manutenção mais apropriada a cada equipamento, tendo em conta os riscos assumidos pelas
consequências das suas avarias, custos de manutenção e indicadores de fiabilidade.
Os indicadores de fiabilidade e os custos de manutenção são critérios importantíssimos na
definição de uma política de manutenção. Estas variáveis são difíceis de obter e de calcular,
exigindo recolha e tratamento de informação. Contudo, uma vez obtidos é possível justificar
se a política de manutenção implementada numa empresa é ou não viável.
Capítulo 4
Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
O objetivo deste capítulo é descrever o Sistema de Proteção, Comando e Controlo (SPCC)
de subestações AT/MT de uma empresa operadora da rede elétrica. De modo a aplicar a
metodologia RCM II é necessário primeiramente compreender este sistema.
Devido à evolução das tecnologias de transmissão de dados digitais e dos equipamentos
de proteção e de comando, os SPCC´s que integram as subestações AT/MT possuem duas
arquiteturas diferentes. Uma designada clássica e outra numérica [36]. As características
principais dessas arquiteturas são descritas na subsecção 4.1.2. Ao nível dos vários
equipamentos que constituem o SPPC numérico são descritas as suas funções. Além destas
descrições, a atual política de manutenção dos equipamentos que constituem o SPCC é
apresentada e a fiabilidade de proteções numéricas e do sistema de comando e controlo é
analisada na secção 4.7.
4.1 - Descrição do Sistema de Proteção, Comando e Controlo
O Sistema de Proteção, Comando e Controlo (SPCC) de uma subestação AT/MT é
responsável por funções de proteção, de automatismo e de comando e controlo de todos os
órgãos da instalação. Nesse sentido, permite efetuar a alteração dos modos de
funcionamento da subestação (local ou distância), gerir informação, realizar
teleparametrização, telemanutenção de equipamentos, telecontagem e outros comandos de
controlo da subestação à distância e possibilita a interface homem-máquina [20]. Nesse
sentido, é responsável pelo comando global e supervisão de toda a subestação.
4.1.1 - Funções
O Sistema de Proteção, Comando e Controlo (SPCC) possibilita a implementação do serviço
de supervisão, controlo e aquisição de dados da subestação AT/MT, não só localmente, mas
também remotamente. A seguir apresentam-se os serviços disponibilizados pelo SPCC,
32 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
32
realizados à distância [20].
1) Telecontagem;
2) Teleengenharia;
3) Supervisão de equipamentos;
4) Teleproteção;
A descrição dos serviços segue-se:
1) A função de telecontagem consiste na recolha diária de impulsos correspondentes aos
valores de contagem de energia nos painéis da subestação que disponibilizam essa
medida. Os impulsos são enviados para uma unidade central de tratamento localizada
à distância.
2) A função de teleengenharia permite configurar, modificar parâmetros e alterar modos
de funcionamento das funções de proteção e de automatismo dos dispositivos
eletrónicos inteligentes (IED’s). Além destas, possibilita a recolha de registos de
acontecimentos e de oscilografia existentes nestas unidades. Por outro lado, permite
também a alteração de parâmetros e configurações da unidade central e a recolha de
dados resultantes de funções de autodiagnóstico, que verificam continuamente o
estado de software e hardware dos IED´s e da unidade central. Estas funções de
teleengenharia são executadas a partir de um centro de engenharia remoto ou de um
centro de condução.
3) A função de supervisão de equipamentos permite a supervisão, manutenção e
conservação de equipamentos existentes na subestação. Por exemplo, os sistemas de
alimentação auxiliar de corrente contínua (alimentador + bateria). Através desta
função é possível aceder a informação relacionada com o estado da bateria ou com o
funcionamento do alimentador e emitir ordens para a execução de programas de
reforço de carga da bateria.
4) A função de teleproteção possibilita a interligação entre duas ou três subestações
distintas.
4.1.2 - Arquiteturas de um Sistema de Proteção, Comando e Controlo
Um Sistema de Proteção, Comando e Controlo (SPCC) pode ser classificado de clássico ou
numérico [37]. Nos SPCC’s de tecnologia clássica, o comando e controlo da subestação AT/MT
é efetuado de forma centralizada. Existe uma unidade, designada URTA, responsável pelas
funções de automatismo de toda a subestação e onde reside a base de dados. As unidades de
proteção podem ser eletrónicas ou numéricas. A URTA através de relés interage com a
aparelhagem AT e MT da subestação, por meio de sinalizações, medidas e comandos.
A evolução das redes de comunicação de dados e das proteções numéricas permitiu
implementar um sistema de proteção, comando e controlo numérico em que os equipamentos
que o integram partilham informação digital entre si. Nestes sistemas, as proteções
numéricas realizam funções de proteção, de aquisição de medidas de grandezas analógicas,
de aquisição de sinalizações, de execução de comandos e funções de automatismo. Um SPCC
Constituição de um Sistema de Proteção, Comando e Controlo Clássico 33
numérico é caracterizado por uma arquitetura de fácil expansão física e de organização
funcional flexível. As proteções numéricas são instaladas pelos vários painéis existentes na
subestação, promovendo assim uma estrutura distribuída das funções pela subestação. Em
seguida é apresentada a constituição típica de um SPCC de tecnologia clássica e de um SPCC
de tecnologia numérica.
4.1.2.a - Constituição de um Sistema de Proteção, Comando e Controlo Clássico
O Sistema de Proteção, Comando e Controlo (SPCC) clássico é constituído pelos seguintes
equipamentos:
1) Proteções eletrónicas ou numéricas;
2) Unidade remota de teleação e automatismo;
3) Posto de comando local;
A descrição dos equipamentos segue-se:
1) As proteções eletrónicas e numéricas funcionam de forma independente e
descentralizada, estando associadas a painéis AT ou MT da subestação AT/MT. As
proteções eletrónicas possuem um sistema de medida de sinais analógicos constituído
por dispositivos semicondutores, como transístores e díodos. Num SPCC clássico, as
proteções não comunicam diretamente entre si, não havendo partilha de informação
entre estes equipamentos.
2) A Unidade remota de teleação e automatismo (URTA) é responsável pelas funções de
automatismo e de telecontrolo. Esta unidade possui uma base de dados que atualiza a
informação e comandos enviados do centro de condução e posto de comando local
para a aparelhagem AT e MT da subestação, bem como a informação de medidas, de
alarmes e de sinalizações proveniente da subestação para o centro de condução. As
funções de automatismo (como por exemplo, deslastre e reposição por tensão ou
deslastre e reposição por frequência) são asseguradas pela URTA.
3) O posto de comando local encontra-se ligado à URTA, permitindo o comando e
controlo local da aparelhagem AT e MT da subestação. A Figura 4.1 ilustra a
arquitetura típica de um SPCC clássico.
A comunicação do SPCC de uma subestação AT/MT com o centro de condução implica
uma arquitetura de comunicação em que se destaca a URTA, as redes de comunicação e um
FrontEnd. A rede de comunicação entre a URTA e o FrontEnd é em fibra ótica ou rádio,
enquanto a rede de comunicação entre o FrontEnd e o centro de condução é em fibra ótica.
Um FrontEnd consiste numa unidade baseada num computador industrial que comunica com
várias subestações AT/MT e desempenha o processamento dos dados relativos à gestão de
várias subestações.
34 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
Figura 4.1 – Arquitetura típica
4.1.2.b - Constituição de um S
O Sistema de Proteção, Comando e Controlo
equipamentos AT ou MT da subestação, nomeadamente disjuntores AT ou MT, ou
transformadores de potência AT/MT e é constituído
• Dispositivos eletrónicos inteligentes
• Uma unidade central;
• Um posto de comando local;
• Equipamentos de comunicação da rede local de comunicação;
Na Figura 4.2 é apresentada a arquitetura
entre os IED’s e os equipamentos
elétricas em fio de cobre. Já a
e entre o posto de comando local e a unidade central é realizada através de uma rede local
de comunicação de dados em fibra ótica. O SPCC disponibiliza de forma contínua toda a
informação proveniente da interação com a subestação ao centro de condução. Essa
informação diz respeito ao estado atual de todos os equipamentos da subestação,
sinalizações, alarmes, comandos e medições de grandezas elétricas. De seguida, cada
elemento que integra o SPCC numérico será descrito.
Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
34
típica de um sistema de proteção, comando e controlo clássico [3
Constituição de um Sistema de Proteção, Comando e Controlo Numérico
Sistema de Proteção, Comando e Controlo (SPCC) numérico interage com os
equipamentos AT ou MT da subestação, nomeadamente disjuntores AT ou MT, ou
transformadores de potência AT/MT e é constituído pelos seguintes equipamentos [
s inteligentes (IED’s);
Um posto de comando local;
Equipamentos de comunicação da rede local de comunicação;
é apresentada a arquitetura típica de um SPCC numérico. A interligação
entre os IED’s e os equipamentos AT ou MT da subestação é realizada por meio de ligações
interligação entre os IED’s, entre os IED’s e a unidade central
e entre o posto de comando local e a unidade central é realizada através de uma rede local
de comunicação de dados em fibra ótica. O SPCC disponibiliza de forma contínua toda a
veniente da interação com a subestação ao centro de condução. Essa
informação diz respeito ao estado atual de todos os equipamentos da subestação,
sinalizações, alarmes, comandos e medições de grandezas elétricas. De seguida, cada
CC numérico será descrito.
clássico [36].
Numérico
umérico interage com os
equipamentos AT ou MT da subestação, nomeadamente disjuntores AT ou MT, ou
equipamentos [21]:
de um SPCC numérico. A interligação
AT ou MT da subestação é realizada por meio de ligações
interligação entre os IED’s, entre os IED’s e a unidade central
e entre o posto de comando local e a unidade central é realizada através de uma rede local
de comunicação de dados em fibra ótica. O SPCC disponibiliza de forma contínua toda a
veniente da interação com a subestação ao centro de condução. Essa
informação diz respeito ao estado atual de todos os equipamentos da subestação,
sinalizações, alarmes, comandos e medições de grandezas elétricas. De seguida, cada
Figura 4.2 – Arquitetura
4.2 - Dispositivos Eletrónicos Inteligentes
Os dispositivos eletrónicos inteligentes
multifuncionais. As proteções numéricas baseiam
medidas de grandezas elétricas e controlam saíd
elétricos, como por exemplo, linhas
nomeadamente valores de correntes e tensões, depois de adquiridas são realizados cálculos
para converter essas grandezas sob a forma de valores que possam ser usados num algoritmo
e serem comparados com
Na Figura 4.3 é apresentado
de comando e controlo, que se encontram instalados no interior do edifício de comando da
subestação AT/MT. Nos painéis
colocados os disjuntores MT.
• Aquisição de sinalizações da aparelhagem MT e AT da subestação e medidas de
grandezas elétricas;
• Emissão de ordens para a apa
• Implementação de funções de proteção e de automatismo;
• Interação com outros IED´s e com a unidade central, através da rede local de
comunicação;
• Comando local dos aparelhos de manobra de cada painel;
Dispositivos Eletrónicos Inteligentes (IED’s)
Arquitetura típica de um sistema de proteção, comando e controlo
Dispositivos Eletrónicos Inteligentes (IED’s)
Os dispositivos eletrónicos inteligentes (IED’s) correspondem a proteções numéricas
multifuncionais. As proteções numéricas baseiam-se em microprocessadores que analisam
medidas de grandezas elétricas e controlam saídas para proteger ou controlar equipamentos
tricos, como por exemplo, linhas e transformadores. As grandezas elétricas analógicas,
nomeadamente valores de correntes e tensões, depois de adquiridas são realizados cálculos
para converter essas grandezas sob a forma de valores que possam ser usados num algoritmo
valores de settings ou de referência.
é apresentado um exemplo de uma IED. Os IED’s são colocados em armários
e controlo, que se encontram instalados no interior do edifício de comando da
subestação AT/MT. Nos painéis MT, nestes armários, juntamente com os IED’s são também
colocados os disjuntores MT. Segundo [21], os IED´s são responsáveis por:
Aquisição de sinalizações da aparelhagem MT e AT da subestação e medidas de
grandezas elétricas;
Emissão de ordens para a aparelhagem MT e AT da subestação;
Implementação de funções de proteção e de automatismo;
Interação com outros IED´s e com a unidade central, através da rede local de
Comando local dos aparelhos de manobra de cada painel;
Dispositivos Eletrónicos Inteligentes (IED’s) 35
sistema de proteção, comando e controlo numérico [36].
correspondem a proteções numéricas
se em microprocessadores que analisam
as para proteger ou controlar equipamentos
. As grandezas elétricas analógicas,
nomeadamente valores de correntes e tensões, depois de adquiridas são realizados cálculos
para converter essas grandezas sob a forma de valores que possam ser usados num algoritmo
Os IED’s são colocados em armários
e controlo, que se encontram instalados no interior do edifício de comando da
MT, nestes armários, juntamente com os IED’s são também
Aquisição de sinalizações da aparelhagem MT e AT da subestação e medidas de
Interação com outros IED´s e com a unidade central, através da rede local de
36 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
Figura
4.2.1 - Principais Características
Segundo [22], as proteções numéricas possue
• Fiabilidade;
Nas proteções numéricas, as falhas de
comparativamente a outras tecnologias (proteções eletromecânicas e eletrónicas).
• Autodiagnóstico;
As proteções numéricas têm a capacidade para conduzir continuamente autotestes, sob a
forma de circuitos de watchdog
de entrada de medidas analógicas. Esta característica permite vigiar o estado de
funcionamento do equipamento e detetar eventuais avarias internas. Em caso de avarias, a
proteção numérica bloqueia ou tenta uma recuperação, dependendo da severidade da avaria.
• Registo de eventos e de oscilografias;
As proteções numéricas registam vários eventos, nomeadamente atuações das funções de
proteção ou falhas de hardware
tensões e correntes em situações de defeito.
• Integração em sistemas digitais;
A tecnologia numérica possui funções de comunicação e de aquisição de medidas. Através
de redes de fibra ótica, de modo a evitar problemas de interferências,
numéricas são integradas em sistemas digitais, contribuindo para uma operação mais rápida e
fiável das subestações, comunicando com outros elementos da subestação.
• Adaptabilidade;
Devido às capacidades de comunicação e de programação que as
possibilitam, é possível alterar
numérica, localmente ou à distância. Esta característica permite
sejam alterados de acordo com as
Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
36
Figura 4.3 – Dispositivo eletrónico inteligente.
Principais Características das Proteções Numéricas
s proteções numéricas possuem as seguintes características:
Nas proteções numéricas, as falhas de operações são menos prováveis de ocorrer,
comparativamente a outras tecnologias (proteções eletromecânicas e eletrónicas).
As proteções numéricas têm a capacidade para conduzir continuamente autotestes, sob a
g, que incluem verificações de memória e análises ao módulo
de entrada de medidas analógicas. Esta característica permite vigiar o estado de
funcionamento do equipamento e detetar eventuais avarias internas. Em caso de avarias, a
ou tenta uma recuperação, dependendo da severidade da avaria.
Registo de eventos e de oscilografias;
As proteções numéricas registam vários eventos, nomeadamente atuações das funções de
hardware. Permitem também o registo e memória de oscilografias de
tensões e correntes em situações de defeito.
Integração em sistemas digitais;
A tecnologia numérica possui funções de comunicação e de aquisição de medidas. Através
de redes de fibra ótica, de modo a evitar problemas de interferências,
numéricas são integradas em sistemas digitais, contribuindo para uma operação mais rápida e
fiável das subestações, comunicando com outros elementos da subestação.
Devido às capacidades de comunicação e de programação que as proteções numéricas
possibilitam, é possível alterar settings e outros parâmetros de configuração da proteção
, localmente ou à distância. Esta característica permite que os settings
sejam alterados de acordo com as condições de operação da rede elétrica.
operações são menos prováveis de ocorrer,
comparativamente a outras tecnologias (proteções eletromecânicas e eletrónicas).
As proteções numéricas têm a capacidade para conduzir continuamente autotestes, sob a
, que incluem verificações de memória e análises ao módulo
de entrada de medidas analógicas. Esta característica permite vigiar o estado de
funcionamento do equipamento e detetar eventuais avarias internas. Em caso de avarias, a
ou tenta uma recuperação, dependendo da severidade da avaria.
As proteções numéricas registam vários eventos, nomeadamente atuações das funções de
de oscilografias de
A tecnologia numérica possui funções de comunicação e de aquisição de medidas. Através
as proteções
numéricas são integradas em sistemas digitais, contribuindo para uma operação mais rápida e
proteções numéricas
e outros parâmetros de configuração da proteção
settings da proteção
Constituição de hardware de uma Proteção Numérica 37
4.2.2 - Constituição de hardware de uma Proteção Numérica
Na Figura 4.4 é ilustrado um diagrama de blocos geral de uma proteção numérica, onde
são apresentados os principais módulos funcionais que a constituem. Os principais módulos
são:
1) Microprocessador;
2) Entrada de medidas analógicas;
3) Entrada de sinalizações digitais;
4) Saída de comandos;
5) Comunicação;
6) Alimentação;
7) Interface homem-máquina;
A descrição dos módulos segue-se:
1) O módulo microprocessador é responsável pelo processamento dos algoritmos de
proteção. Este módulo inclui a memória “Random Acess Memory”, (RAM), e a
memória “Read Only Memory”, (ROM). A memória RAM tem várias funções, como
guardar os dados recebidos que constituem as entradas do microprocessador e
armazenar informação durante o processo de compilação dos algoritmos de
proteção. A memória ROM é usada para armazenar programas permanentemente.
2) O módulo de entrada de medidas analógicas de corrente e tensão é formado por
vários elementos. O filtro analógico passa baixo filtra os sinais analógicos de alta
frequência, eliminando o ruído que é induzido nas linhas. Seguidamente os sinais
analógicos são transformados em sinais contínuos e convertidos, através de
conversores analógicos/digitais, em dados digitais. Estes são enviados
diretamente para o microprocessador.
3) O módulo de entrada de sinalizações digitais é responsável pela aquisição de
informação sobre o estado atual de diversos contatos da proteção numérica,
como por exemplo, o estado de um disjuntor se é aberto ou fechado. Estas
informações são fornecidas ao microprocessador.
4) O módulo das saídas binárias é composto por sinais digitais resultantes dos
algoritmos executados no módulo microprocessador. Estes são responsáveis pelas
ações de controlo, ordens emitidas e alarmes executados pela proteção numérica.
Assim, esta pode comandar equipamentos AT ou MT externos de manobra,
nomeadamente disjuntores.
5) O módulo de comunicação contém portas série e paralelas que permitem a
interligação da proteção numérica com os sistemas de controlo e comunicação da
subestação, bem como com outras proteções numéricas. Estas interligações
permanentes permitem a partilha de sinalizações, parâmetros e de telecomandos.
O módulo possibilita também a comunicação pontual com computadores pessoais,
38 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
38
por forma a inserir parâmetros de configurações, extrair registos de eventos ou
realizar operações de controlo.
6) O módulo de alimentação é responsável pela alimentação de circuitos DC que
transportam sinais de controlo e de alarmes. Deste modo, quando ocorrem
defeitos no sistema AC, a operação dos equipamentos de manobra não é afetada.
7) O módulo de interface homem-máquina é responsável por disponibilizar
informação ao utilizador, permitindo que este consiga comandar localmente o
painel AT ou MT, onde a proteção numérica se encontra instalada. A partir deste
módulo é possível [23]:
• Visualizar parâmetros das funções de proteção e automatismo e condições
específicas de funcionamento da subestação;
• Colocar ou retirar de serviço grupos de regulações pré-definidos;
• Colocar ou retirar de serviço funções;
• Alterar parâmeros mediante a introdução de palavra-chave;
• Recolher registos de oscilografia e registos cronológicos de acontecimentos;
• Atuar sobre os órgãos de manobra de cada painel (disjuntores);
Figura 4.4 - Diagrama de blocos de uma proteção numérica [22].
4.2.3 - Funções das Proteções Numéricas
As proteções numéricas possuem várias funções de proteção. Podem também ter funções
de automatismo e funções complementares relacionadas com registo de eventos e de
oscilografia, por exemplo. As funções de proteção asseguram a vigilância do funcionamento
da rede elétrica e possibilitam a deteção de defeitos e sua posterior eliminação, permitindo
Funções de Proteção 39
uma exploração segura da rede. As principais funções de proteção, de automatismo e
complementares associadas às proteções numéricas são descritas a seguir. As proteções
numéricas são instaladas em painéis AT ou MT da subestação. Na Tabela 4.1 são apresentados
os tipos de painéis AT e MT que constituem uma subestação numérica AT/MT, assim como a
sua função, de acordo com [20].
Tabela 4.1 - Painéis AT e MT de uma subestação AT/MT numérica [20].
Painel Função Linha AT /
Transformador de Potência AT/MT
Assegura a ligação direta entre a linha de distribuição de AT e o primário do transformador de potência AT/MT
Linha AT Assegura a ligação entre o barramento AT e a respetiva linha de distribuição de AT
Transformador de Potência AT/MT
Assegura a ligação entre o barramento AT e o primário do transformador de potência AT/MT
Potencial de Barras AT Assegura a ligação entre o barramento AT e
os transformadores de medida de tensão do barramento
Interbarras AT Assegura a ligação de dois barramentos entre si
Chegada Transformador de Potência
Assegura a ligação entre o secundário do transformador de potência AT/MT e o
barramento do quadro metálico
Linha MT Assegura a ligação entre o barramento do quadro metálico e a respetiva linha de
distribuição de MT
Bateria de Condensadores
Assegura a ligação entre o barramento do quadro metálico e a bateria de condensadores
de MT
Transformador de Serviços Auxiliares e Reactância de Neutro
Assegura a ligação entre o barramento do quadro metálico e o transformador MT/BT de
serviços auxiliares e a reactância de criação de neutro artificial
Potencial de Barras MT Assegura a ligação entre o barramento do
quadro metálico e os transformadores de medida de tensão do barramento
Interbarras MT Assegura a ligação de dois barramentos
entre si
Ligação de Barras Assegura a ligação de cada barramento à cela de interbarras
4.2.3.a - Funções de Proteção
Na Tabela 4.2 são apresentadas as funções de proteção específicas de cada tipo de painel
AT e MT de uma subestação numérica AT/MT segundo [20].
40 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
40
Tabela 4.2 - Funções de proteção específicas dos painéis AT e MT.
Painéis Função Linha AT
Barras AT
Linha AT/ TP
AT/MT
TP AT/MT
Chegada MT
Linha MT BC
TSA +
RN
MIF X X X X X X X MIH X X
MIHD X X PTR X X X mU X X UM X X mF X X X MF X X
PDIF X X X X Distância X Weak end
infeed X
Condutor partido X X
Presença de tensão
X
Cold load pickup X
Inrush restraint X
Verificação de
sincronismo X X
Desequilíbrio de neutro X
Máximo de tensão
homopolar de terras
resistentes
X
Teleproteção X Power Swing
Detection X
• Proteção de máxima intensidade de fase;
A função de proteção de máxima intensidade de fase deverá ser trifásica e permite a
deteção de defeitos entre as três fases ou entre duas fases. À exceção dos painéis de linha
MT, em que esta função possui três níveis de deteção de defeitos (I>, I>> e I>>>) de
funcionamento por tempo independente, os restantes painéis possuem pelo menos dois níveis
de deteção de defeitos (I> e I>>), também de funcionamento por tempo independente. Em
qualquer um dos painéis, para o primeiro nível de deteção (I>), a corrente de arranque
mínima é de 1,5 PQ, em que PQ é a corrente nominal máxima em carga associada ao painel. A
temporização para o primeiro nível de deteção deve ser igual ou inferior a 5 segundos.
No painel de chegada TP esta função para além de proteger o barramento MT de defeitos
fase-fase, desempenha um papel de proteção de reserva às funções semelhantes dos painéis
de linhas MT. Nos painéis de linha MT, esta função desencadeia a função de automatismo
“religação rápida e/ou lenta de disjuntores”.
• Proteção de máxima intensidade homopolar;
A proteção de máxima intensidade homopolar é utilizada na deteção de defeitos fase-
terra pouco resistivos em painéis de baterias de condensadores MT e nos painéis de TSA + RN.
Nos painéis de baterias de condensadores MT, esta função possui pelo menos um nível de
Funções de Proteção 41
deteção (Io>) de funcionamento por tempo independente. A medida da corrente homopolar
deverá ser obtida a partir de um transformador toroidal instalado para o efeito.
• Proteção de máxima intensidade homopolar direcional;
A função de proteção de máxima intensidade homopolar direcional destina-se à deteção
de defeitos fase-terra pouco resistivos. Esta função é utilizada em painéis de linha AT e nos
painéis de linha MT e tem a capacidade de desencadear a função de automatismo “religação
rápida e/ou lenta de disjuntores”. Nos painéis de linha AT, esta função tem dois níveis de
deteção de defeitos (Iod> e Iod>>) de funcionamento por tempo independente ou tempo
inverso. Nos painéis de linha MT, esta função de proteção deverá ter pelo menos dois níveis
de deteção de defeitos (Iod> e Iod>>) de funcionamento por tempo independente. Deverá
também permitir configurar a direccionalidade nos diferentes níveis de deteção de uma
forma individual.
• Proteção de máxima intensidade homopolar de terras resistentes;
A função de proteção de máxima intensidade homopolar de terras resistentes destina-se à
deteção de defeitos fase-terra com elevada resistência (valores superiores a 12,5 kΩ),
possuindo assim uma alta sensibilidade.
Nos painéis de linha MT, onde este tipo de defeito ocorre com regularidade, a função tem
um nível de deteção (Io>) e uma curva de funcionamento do tipo tempo muito inverso,
garantindo assim a seletividade temporal da linha MT com defeito em relação às outras linhas
MT. Esta função está relacionada com a função de automatismo “religação rápida e/ou lenta
de disjuntores”. Nos painéis de TSA+RN, a função deverá ter dois níveis de deteção (Io> e
Io>>), de funcionamento por tempo independente, de defeitos fase-terra resistivos no
barramento MT. Assim, funciona como backup à função de proteção de máxima intensidade
homopolar de terras resistentes dos painéis de linha MT. Esta função conduz ao disparo do
transformador de potência associado ao semibarramento em que se detetou o defeito, 3
minutos após o seu arranque.
• Proteção de máximo de tensão;
A proteção de máximo de tensão é utilizada em painéis de chegada MT e painéis MT de
baterias de condensadores. Esta função de proteção deverá ser trifásica e conduz ao disparo
temporizado do disjuntor dos painéis referidos em situações de elevação anormal da tensão
no barramento MT. A função de proteção possui 2 níveis de deteção (U> e U>>) de
funcionamento por tempo independente em painéis de chegada MT e um nível de deteção de
funcionamento por tempo independente (U>), no caso de painéis MT de baterias de
condensadores. Para o nível de deteção (U>), a tensão de arranque mínima é de 2HQ, em que
HQ é a tensão nominal associada ao painel. A temporização para este primeiro nível de
deteção deve ser igual ou inferior a 30 segundos.
• Proteção de mínimo de tensão;
A proteção de mínimo de tensão deverá ser trifásica e está associada ao painel de barras
AT e ao painel de chegada MT. Esta função deteta a falta de tensão no barramento em causa,
conduzindo ao processo de deslastre de cargas alimentadas pelo barramento. As cargas
deslastradas são repostas em serviço quando a tensão do barramento normalizar. Assim, esta
função tem como objetivo desencadear a função de automatismo “deslastre e reposição por
tensão”. A função possui dois níveis de deteção de mínimo de tensão (U <e U <<), sendo que
um deles desencadeia o deslastre e outro a reposição da tensão.
42 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
42
• Proteção de mínimo de frequência;
Os painéis de chegada MT possuem a função de proteção de mínimo de frequência. Esta
função tem três níveis de deteção (F <, F < < e F <<<) de funcionamento por tempo
independente, e para os quais deverá ser considerada uma atuação instantânea, aquando da
ocorrência de abaixamentos de frequência na rede MT. A função de automatismo “deslastre e
reposição por frequência” é desencadeada, desligando cargas seletivamente da subestação.
Após a normalização da frequência da rede é necessária uma ação voluntária para repor as
cargas deslastradas.
Nos painéis de linha MT e de linha AT, a função de proteção de mínimo de frequência tem
dois níveis de deteção de abaixamentos de frequência (F <, F < <), de funcionamento por
tempo independente e para ao quais deverá ser considerada uma atuação instantânea.
• Proteção de máximo de frequência;
Nos painéis de linhas MT e AT existe a função de proteção de máximo de frequência. Esta
tem dois níveis de deteção de elevações de frequência (F>, F>>) de funcionamento por tempo
independente e para os quais deverá ser considerada uma atuação instantânea.
• Proteção diferencial;
A função de proteção diferencial assume-se como a principal proteção de cabos
subterrâneos ou linhas aéreas de AT e permite detetar defeitos entre os transformadores de
intensidade localizados nos painéis AT que interligam as respetivas subestações. Os cabos
subterrâneos ou linhas aéreas AT possuem proteção diferencial em cada um dos seus
extremos. A comparação vetorial das correntes é realizada por fase. O tempo total de
operação da proteção deverá ser inferior a 30 ms. Esta função desencadeia a função de
automatismo “religação rápida e/ou lenta de disjuntores”.
A proteção diferencial de barras constitui a proteção principal de um barramento AT e
possibilita a deteção de defeitos entre os transformadores de intensidade (TI´s) dos painéis
AT interligados no mesmo barramento AT. O tempo total de operação da proteção deverá ser
inferior a 20 ms. A deteção de um defeito é determinada através das correntes que circulam
em cada um dos painéis AT, tendo sempre em conta a topologia atual de exploração da
subestação, nomeadamente a posição do seccionador de barras de cada painel e do disjuntor
de interbarras. Esta função de proteção deve possuir dois patamares de atuação. Um patamar
de alarme e um patamar de disparo dos disjuntores dos painéis associados à zona afetada.
Em transformadores de potência AT/MT, a proteção diferencial constitui a sua principal
proteção contra defeitos fase-fase, defeitos fase-terra e defeitos internos. A função compara
vectorialmente as correntes dos TI´s do lado AT e do lado MT do transformador de potência,
permitindo detetar situações de defeito nessa zona. Em condições normais de funcionamento
do transformador, a intensidade da corrente que percorre a proteção é nula, o que não
acontece numa situação de defeito. Defeitos externos ao transformador de potência e
saturações dos TI´s não devem afetar a característica de disparo desta função.
• Weak end infeed;
A função de proteção weak end infeed é específica dos painéis de linhas AT. Em situações
em que as correntes de defeito num extremo da linha protegida não são suficientemente
elevadas para enviar um sinal de teleproteção para a proteção de distância localizada no
outro extremo da linha, ocorrem disparos temporizados em backup no extremo da linha com
maior corrente de defeito. Esta função permite reenviar os sinais recebidos do extremo da
Funções de Proteção 43
linha com maior corrente de defeito, assegurando deste modo a atuação da proteção de
distância no extremo da linha com maior corrente de defeito, mesmo com correntes de
defeito reduzidas ou nulas no outro extremo da linha.
• Power swing detection;
A função de proteção power swing detection é somente utilizada em painéis de linha AT.
Esta função tem como objetivo detetar oscilações de potência no sistema de distribuição de
energia decorrentes de variações significativas de carga no sistema ou alterações na sua
configuração. Quando a duração da oscilação de potência excede um valor configurado, a
função bloqueia a função de proteção de distância, impedindo a sua atuação intempestiva.
• Desequilíbrio de neutro;
A função de desequilíbrio de neutro destina-se a detetar situações de defeito interno nas
baterias de condensadores MT. Esta função de proteção é monofásica e possui dois níveis de
deteção de defeitos (Io> e Io>>) de funcionamento por tempo independente.
• Teleproteção;
A função de teleproteção permite eliminar de forma instantânea defeitos localizados ao
longo de uma linha AT. Esta função poderá estar associada à função de proteção de distância
e à função de proteção de máxima intensidade homopolar direcional.
• Verificação de sincronismo;
A função de proteção verificação de sincronismo é específica dos painéis de linha AT e de
barras AT. Esta função destina-se a garantir as condições de sincronismo entre sistemas
associados a fontes distintas de produção de energia e permite verificar as condições de
fecho de um disjuntor em função do desvio da amplitude de tensão, da frequência e da
desfasagem.
• Condutor partido;
A função de proteção condutor partido é específica dos painéis de linhas AT e dos painéis
de linhas MT. Esta função tem como utilidade a deteção de interrupção de uma fase na linha
a proteger. Esta deteção é baseada no aparecimento da componente inversa da corrente ou
em qualquer outro método, desde que seja garantida a deteção eficaz da assimetria da rede
resultante deste tipo de defeito.
• Presença de tensão;
A função de proteção presença de tensão permite efetuar a verificação da presença de
tensão nas saídas dos painéis das linhas MT, quando o disjuntor do painel fecha ou por ordem
automática ou voluntária. Esta função é utilizada em painéis de linhas MT das subestações
quando se interligam a estes painéis unidades independentes de produção de energia.
• Cold load pickup;
A função de proteção cold load pickup é específica dos painéis de linhas MT. Esta função
tem como objetivo evitar atuações intempestivas das funções de proteção associadas à
ligação de cargas após uma longa interrupção, através da alteração temporária das
regulações da função de proteção de máximo de intensidade de fase.
• Inrush restraint;
A função de proteção inrush restraint é específica dos painéis de linhas MT. Esta função
44 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
44
tem como objetivo evitar atuações intempestivas das funções de proteção associadas aos
picos de corrente, na sequência de ligação de cargas, a partir do bloqueio das funções de
proteção de máximo de intensidade de fase.
• Proteção de distância;
A função de proteção de distância é utilizada em painéis de linhas AT, constituindo a sua
principal proteção contra defeitos entre fases e fase-terra. Esta função possui uma
característica de funcionamento tempo-distância que permite obter um funcionamento
rápido e seletivo. A característica é poligonal com 5 escalões de medida direcionais. Cada um
dos escalões tem um alcance resistivo e reativo de regulação independente para defeitos
entre fases e fase-terra. O 1º escalão destina-se a eliminar defeitos na linha associada à
função de proteção de distância. Os restantes escalões detetam defeitos localizados nas
linhas a jusante, permitindo o backup ao sistema de proteção dessas linhas. A cada escalão
está associada uma temporização de disparo independente. A função de distância
desempenha ainda uma função de backup à função diferencial, permitindo a eliminação de
defeitos no barramento AT das subestações localizadas nos extremos do mesmo cabo/linha.
Neste caso, o número de escalões poderá ser inferior a 5 mas nunca inferior a 3.
• Proteção de máximo de tensão homopolar de terras resistentes;
A função de proteção de máximo de tensão homopolar de terras resistentes permite a
deteção de defeitos fase-terra pouco resistivos nos andares MT explorados em regime de
neutro isolado de uma subestação. Esta função tem um nível de deteção de defeitos (Uo>) de
funcionamento por tempo independente. Este nível de deteção deverá desencadear o disparo
temporizado do disjuntor do painel de chegada MT associado ao semibarramento MT em que
se detetou o defeito, 3 minutos após o seu arranque.
4.2.3.b - Funções de Automatismo
• Religação rápida e/ou lenta de disjuntores;
A função de religação rápida e/ou lenta de disjuntores permite eliminar defeitos fugitivos
e semipermanentes em linhas MT de forma automática [25]. Após o defeito ser detetado por
funções de proteção de MI, MIH ou PTR dos painéis MT da subestação, o disjuntor da linha é
aberto por um período de 300 ms (religação rápida) e caso o defeito persista após o fecho,
por um ou dois períodos mais longos de 15 segundos (religação lenta). Por sua vez se o
defeito ainda persistir, o disjuntor é aberto definitivamente. Esta função de automatismo
diminui as interrupções prolongadas no fornecimento de energia elétrica, uma vez que as
linhas MT com defeito só são retiradas de serviço se os defeitos permanecerem, contribuindo
para a melhoria da qualidade de serviço.
• Pesquisa de terras resistentes;
A função de pesquisa de terras resistentes destina-se a identificar por tentativas, em
coordenação com a função de religação, a linha ou barramento MT onde se verificou um
defeito à terra muito resistivo que não seja detetável pelas proteções individuais das saídas
MT. Os circuitos identificados com defeito são desligados definitivamente e os circuitos sãos
são repostos novamente em serviço pela função de religação. Devido às implicações na
qualidade de serviço, decorrentes desta pesquisa por várias linhas e barramentos, esta função
tem sido progressivamente abandonada [26].
Funções Complementares 45
• Deslastre e reposição por tensão;
Aquando da ocorrência de uma falta de tensão com uma dada duração predeterminada,
as linhas, baterias de condensadores e os transformadores ligados aos barramentos AT ou MT
são desligados [27]. Por forma a evitar a realimentação brusca desses circuitos, a função de
deslastre e reposição por tensão permite conduzir a realimentação de forma gradual e
sequencial, evitando assim picos das correntes de ligação.
• Deslastre e reposição por frequência;
Em situações de desequilíbrio entre a produção e o consumo que provocam diminuições
de frequência, a função de deslastre e reposição por frequência permite evitar o
afundamento geral da rede MT. Em função da sua prioridade, as cargas alimentadas pelas
linhas MT, são classificadas num escalão de baixa frequência de 49 Hz ou de 48.5 Hz. A
função de deslastre atua sobre os disjuntores de linhas MT e disjuntores das baterias de
condensadores. Quando a frequência voltar ao valor normal, a função de reposição por
frequência permite a ligação das linhas e baterias de condensadores desligadas, a partir de
uma ordem voluntária emitida pelo centro de condução [28].
• Regulação automática de tensão;
A função de regulação automática de tensão destina-se a manter a tensão de um
barramento ou semibarramento MT numa gama de valores de tensão predeterminados [29].
Esta função é necessária devido às quedas de tensão nos transformadores em carga que
alimentam os barramentos, sobretensões resultantes da ligação de baterias de condensadores
ou variações dos valores da tensão AT de alimentação. Os comutadores em carga dos
transformadores de potência são os responsáveis por diminuir ou aumentar o valor da tensão
secundária MT.
• Comando automático da bateria de condensadores;
A função de comando automático da bateria de condensadores provoca a abertura ou o
fecho dos disjuntores dos painéis da bateria de condensadores MT, de modo a compensar o
excesso de energia reativa existente na rede [30]. O controlo horário da bateria de
condensadores é um processo de comando em que a bateria é ligada e desligada a horas
predeterminadas, que variam entre os dias úteis, sábados e domingos.
• Comutação automática de disjuntores BT;
A função de comutação automática de disjuntores BT destina-se a assegurar a
alimentação do barramento de corrente alternada de BT dos serviços auxiliares das
subestações AT/MT e permite o comando dos disjuntores de baixa tensão dos painéis TSA.
Esse comando é determinado a partir de informações da posição dos disjuntores de baixa
tensão, da presença de tensão nos circuitos de BT dos TSA e do modo de operação de cada
disjuntor [31].
4.2.3.c - Funções Complementares
• Registo cronológico de acontecimentos;
A função registo cronológico de acontecimentos regista todas as atuações de funções de
proteção e funções complementares, assim como todos os sinais digitais externos e alarmes
internos do sistema.
46 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
46
• Osciloperturbografia;
A função de osciloperturbografia permite registar as formas de onda de todas as
grandezas analógicas e as transições de todos os sinais digitais internos e externos, sempre
que uma das condições de arranque seja ativada.
• Monitorização do disjuntor;
A função de monitorização do disjuntor permite calcular, armazenar e disponibilizar no
local e/ou à distância, a informação da energia cumulativa cortada pelo disjuntor do painel,
assim como, o número de manobras de abertura e de fecho do disjuntor. Esta informação é
útil para efeitos de manutenção do disjuntor.
• Localizador de defeitos;
A função localizador de defeitos permite disponibilizar informação da distância ao
defeito, em Km, facilitando a localização de defeitos permanentes nas linhas.
4.3 - Unidade Central do Sistema de Proteção, Comando e Controlo Numérico
A unidade central permite a comunicação da subestação com o centro de condução ou o
centro de engenharia remoto, e a comunicação com todos os dispositivos eletrónicos
inteligentes (IED’s), através da rede local de comunicação. A informação proveniente dos
IED’s (sinalizações e medidas), e os comandos provenientes do centro de condução, do centro
de engenharia remoto ou do posto de comando local são atualizados na base de dados desta
unidade. Esta unidade envia informação não só para o centro de condução ou para o centro
de engenharia remoto, mas também para o posto de comando local. Deste modo permite a
animação em tempo real dos diversos quadros gráficos de interface homem-máquina
disponíveis no posto de comando local e o arquivo de registos de eventos do Sistema de
Proteção, Comando e Controlo e de oscilografia no seu disco [23]. A unidade central é
baseada num equipamento do tipo computador industrial.
4.4 - Posto de Comando Local do Sistema de Proteção, Comando e Controlo Numérico
Esta unidade interage com a unidade central e segundo [23] desempenha as funções a seguir
listadas:
• Visualização de esquemas sinópticos globais e parciais da instalação, com o estado
atual de todos os órgãos e aparelhos;
• Visualização do valor de todas as medidas disponíveis;
• Efetuar o comando de todos os órgãos de manobra (disjuntores, seccionadores e
comutadores de tomadas dos transformadores de potência) da subestação AT/MT;
• Visualização, através de um registo cronológico de todas as ocorrências verificadas na
subestação;
• Efetuar o tratamento de parâmetros de automatismo, de proteções, de comunicação,
e de registo de perturbações;
• Visualizaçăo do estado de autodiagnóstico do S
Controlo;
• Configuração e parametrização das funções de
dispositivos eletrónicos inteligentes
• Alteração do modo de funcionamento da instalação (Local/Distância);
• Alteração do modo de funcionamento de cada painel (Local/Distância);
• Alteração do regime de funcionamento das funções de automatismo (Em serviço/Fora
de serviço);
O posto de comando local consiste num computador industrial,
unidade central e os equipamentos da rede de comunicação local são colocados num único
armário. Esse armário é designado por armário
numérico e é ilustrado na
Figura 4.5 - Exemplo de um armário
4.5 - Rede Local de Comunicação
De modo a permitir a implementação dos serviços e funções do
Comando e Controlo (SPCC
Rede Local de Comunicação
Visualizaçăo do estado de autodiagnóstico do Sistema de Proteção, Comando e
Configuração e parametrização das funções de proteção e de automatismo dos
dispositivos eletrónicos inteligentes;
Alteração do modo de funcionamento da instalação (Local/Distância);
Alteração do modo de funcionamento de cada painel (Local/Distância);
ação do regime de funcionamento das funções de automatismo (Em serviço/Fora
O posto de comando local consiste num computador industrial, e juntamente com
unidade central e os equipamentos da rede de comunicação local são colocados num único
armário. Esse armário é designado por armário Sistema de Proteção, Comando e Controlo
a Figura 4.5.
Exemplo de um armário Sistema de Proteção, Comando e Controlo (SPCC) numérico.
Rede Local de Comunicação
De modo a permitir a implementação dos serviços e funções do Sistema de Proteção,
SPCC), é necessário um conjunto de infraestruturas de comunicação.
Rede Local de Comunicação 47
istema de Proteção, Comando e
proteção e de automatismo dos
Alteração do modo de funcionamento da instalação (Local/Distância);
Alteração do modo de funcionamento de cada painel (Local/Distância);
ação do regime de funcionamento das funções de automatismo (Em serviço/Fora
e juntamente com a
unidade central e os equipamentos da rede de comunicação local são colocados num único
istema de Proteção, Comando e Controlo
Sistema de Proteção, Comando e Controlo (SPCC) numérico.
Sistema de Proteção,
, é necessário um conjunto de infraestruturas de comunicação.
48 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
48
Numa subestação AT/MT, existe uma rede local de comunicação, que permite a interligação
entre os dispositivos eletrónicos inteligentes, entre os dispositivos eletrónicos inteligentes e a
unidade central e entre o posto de comando local e a unidade central. Esta rede permite a
supervisão e controlo de toda a subestação, localmente. Por sua vez a rede de comunicação
entre os SPCC e o centro de condução possibilita o controlo e comando remoto da
subestação.
A rede local de comunicação é constituída por uma infraestrutura física e por
equipamentos de comunicação [21]. A infraestrutura física deve ser ”Fast Ethernet”,
suportada em fibra ótica, e assegura a transferência de informação entre os equipamentos
interligados. Os equipamentos de comunicação são:
• Routers;
• Switches;
• Hubs;
• Modems;
• Conversores de meio físico;
A rede local de comunicação deverá possuir as seguintes características de acordo com
[21]:
• Cumprimento dos tempos de atuação admitidos para funções do SPCC (por
exemplo funções de deslastre de frequência ou deslastre de tensão AT e MT);
Os tempos de propagação da informação na rede local de comunicação não devem
condicionar os tempos de atuação máximos admitidos para as funções de proteção.
• Segurança;
A rede deve apresentar redundância, elevada fiabilidade, possibilidade de deteção de
sinais de erro na camada física, fiabilidade nas transferências e mecanismos para verificação
da integridade da informação.
• Flexibilidade e disponibilidade;
A arquitetura da rede local de comunicação deve permitir alterações e operações de
manutenção ao SPCC, sem que para isso tenha que ser desativada. Uma avaria de um
dispositivo eletrónico inteligente não deve afetar o funcionamento da rede. Do mesmo modo
uma avaria da rede local de comunicação não deve afetar o funcionamento dos vários IED’s.
• Expansão;
A adição de novos IED’s deverá requerer apenas uma reconfiguração da topologia do
SPCC, não devendo ser necessário substituir o software de comunicações.
• Interoperabilidade;
Possibilidade de interligar equipamentos do SPCC de diferentes fabricantes, sem
comprometer a performance global do SPCC.
• Vida útil;
A arquitetura da rede deve permitir a coexistência de diferentes tipos e gerações de
Rede de Comunicação Entre o Sistema de Proteção, Comando e Controlo e o Centro de Condução 49
equipamentos que integram o SPCC.
4.6 - Rede de Comunicação Entre o Sistema de Proteção, Comando e Controlo e o Centro de Condução
Relativamente à ligação do Sistema de Proteção, Comando e Controlo (SPCC) de uma
subestação AT/MT ao centro de condução, esta pode ser feita por linha telefónica comutada,
linha telefónica privativa, correntes portadoras, rede rádio privativa da EDP Distribuição ou
rede digital em fibra ótica [21]. Nesta secção apenas será descrita a rede digital em fibra
ótica. O protocolo de comunicação é o protocolo IEC 60870-5-104 [37].
A rede de cabos de fibra ótica encontra-se suportada nas infraestruturas das redes
elétricas de alta e média tensão, aéreas ou subterrâneas. Esta rede permite o telecomando
das instalações elétricas AT e MT, comunicações de voz operacionais, comunicações entre
sistemas de proteção de linhas AT, entre outros serviços. De acordo com [32], os cabos de
fibra ótica utilizados nas redes de comunicação entre os SPCC’s das subestações e o centro de
condução são:
• Optical Power Ground Wire (OPGW);
Desempenha funções de cabo de guarda e de cabo de fibra ótica, usualmente instalado
em linhas aéreas de alta tensão. São bastante fiáveis e imunes aos efeitos de agentes
atmosféricos.
• All Dieletric Self-Supported (ADSS);
É um tipo de cabo totalmente dielétrico, sendo instalado abaixo dos condutores de fase
em linhas aéreas de alta e média tensão. São bastante sensíveis aos efeitos de agentes
atmosféricos.
• Cabo dielétrico de conduta;
É um tipo de cabo totalmente dielétrico, sendo instalado em condutas dedicadas ou
partilhadas com infraestruturas elétricas de alta, média ou baixa tensão.
As redes que incluem os cabos em fibra ótica referidos são a rede Ethernet, a rede
Plesiocronous Digital Hierarchy (PDH) e a rede Syncronos Digital Hierarchy (SDH). A rede
Ethernet é uma rede de transporte de dados TCP/IP, para acesso remoto a SPCC’s e para
suporte de serviços como o de monitorização da qualidade de energia elétrica. A rede PDH é
uma rede utilizada para agregar e transportar circuitos de telecomando de instalações
elétricas AT e MT, extensões telefónicas (voz e telecontagem), fonia da rede móvel, com
capacidades até 8 Mbit/s. Na Figura 4.6 é apresentado um equipamento de PDH. Estes são
instalados nas subestações AT/MT e no centro de condução. A rede SDH é uma rede utilizada
para agregar circuitos da rede PDH e transportá-los a grandes distâncias. Possui uma
capacidade de débitos de até 622 Mbit/s e funcionalidades de implementação de redundância
automática em caso de falha de nós de rede ou troços de interligação.
50 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
Figura 4.6 – Equipamento
4.7 - Manutenção do Sistema de
Os equipamentos que constituem o numérico e clássico são sujeitos a manutenção preventiva sistemática, baseada no tempo, sendo os intervalos de manutenção apresentados na dos diversos equipamentos são determinados e partir de recomendações dos seus fabricantes.
Tabela 4.3 - Manutenção do S
SPCC Numérico
Equipamento
SP IED’s
SCC
UC
PCL
Switches, Routers, Fibra ótica da RLC
Na rede digital em fibra ótica de comunicação entre o SPCC de uma subestação AT/MT e
o centro de condução, a manutenção dos principais equipamentos que podem constituir essa
rede também é preventiva sistemática e os intervalos de manutenção são ilustrados
Tabela 4.4.
Tabela 4.4 - Manutenção da rede de comunicação entre Controlo
Equipamento
Fibra ótica Fibra ótica
Fibra ótica
Dispositivo de rede Ethernet
Os procedimentos de manutenção a executar nas intervenções de manutenção preventiva
sistemática aos equipamentos indicados nas
cujo objetivo é verificar o correto funcionamento das funções dos equipamentos.
teção, Comando e Controlo: Constituição e Fiabilidade
50
Equipamento “Plesiocronous Digital Hierarchy” (PDH).
Manutenção do Sistema de Proteção, Comando e Controlo
Os equipamentos que constituem o Sistema de Proteção, Comando e Controlo (numérico e clássico são sujeitos a manutenção preventiva sistemática, baseada no tempo, sendo os intervalos de manutenção apresentados na Tabela 4.3. Os intervalos de manutenção dos diversos equipamentos são determinados e partir de recomendações dos seus fabricantes.
Manutenção do Sistema de Proteção, Comando e Controlo
SPCC Numérico SPCC Clássico Intervalo de
tempo (anos)
Equipamento Intervalo de tempo (anos)
5 SP
Proteção eletrónica
2 Proteção numérica
2
SCC
PCL
Switches, Routers, Fibra ótica da RLC 2
URTA Outros
componentes
Na rede digital em fibra ótica de comunicação entre o SPCC de uma subestação AT/MT e
o centro de condução, a manutenção dos principais equipamentos que podem constituir essa
rede também é preventiva sistemática e os intervalos de manutenção são ilustrados
Manutenção da rede de comunicação entre o Sistema de Proteção, Comando e Controlo e o centro de condução [32].
Equipamento Intervalo de tempo (anos)
Fibra ótica - ADSS 1 Fibra ótica - OPGW 3
Fibra ótica - Conduta 3 PDH 3 SDH 2
Dispositivo de rede Ethernet
2
Os procedimentos de manutenção a executar nas intervenções de manutenção preventiva
sistemática aos equipamentos indicados nas Tabela 4.3 e Tabela 4.4 são baseados em ensaios,
cujo objetivo é verificar o correto funcionamento das funções dos equipamentos.
Proteção, Comando e Controlo
e Controlo (SPCC) numérico e clássico são sujeitos a manutenção preventiva sistemática, baseada no tempo,
Os intervalos de manutenção dos diversos equipamentos são determinados e partir de recomendações dos seus fabricantes.
ão, Comando e Controlo [32].
Intervalo de tempo (anos)
2
5
2 2
5
Na rede digital em fibra ótica de comunicação entre o SPCC de uma subestação AT/MT e
o centro de condução, a manutenção dos principais equipamentos que podem constituir essa
rede também é preventiva sistemática e os intervalos de manutenção são ilustrados na
o Sistema de Proteção, Comando e
Os procedimentos de manutenção a executar nas intervenções de manutenção preventiva
são baseados em ensaios,
cujo objetivo é verificar o correto funcionamento das funções dos equipamentos. Nos anexos
Fiabilidade de Proteções Numéricas 51
A – D são apresentados ensaios a efetuar a alguns dos equipamentos.
Além da manutenção preventiva sistemática são também realizadas ações de manutenção
corretiva e de manutenção condicionada ao SPCC numérico e clássico. As ações de
manutenção corretiva permitem a reposição do estado de funcionamento dos equipamentos
após uma avaria. As ações de manutenção preventiva condicionada são desencadeadas pelas
funções de autodiagnóstico dos equipamentos. Estas funções monitorizam constantemente o
estado atual dos equipamentos. O número de intervenções destes 3 tipos de manutenção a
sistemas de proteção, e a sistemas de comando e controlo, numa empresa operadora da rede
elétrica, no ano de 2011, são apresentados na Figura 4.7. Nesta figura verifica-se que o
sistema de comando e controlo clássico foi sujeito a um elevado número de intervenções de
manutenção corretiva. Relativamente ao número de intervenções de manutenção preventiva
sistemática, coincidiram poucas intervenções no ano de 2011.
Figura 4.7 - Número de intervenções de manutenção em 2011, aos Sistemas de Proteção, Comando e Controlo da responsabilidade de um departamento de operação e de manutenção de uma empresa operadora da rede elétrica.
4.8 - Fiabilidade de Proteções Numéricas
Na Tabela 4.5 são apresentados registos de avaria de 329 unidades de proteção numérica.
Num período de análise relativo aos anos de 2007 a 2012, verificaram-se 17 ocorrências de
avaria dessas unidades. Estas avarias implicaram a substituição das unidades de proteção e
posterior reparação por parte do fabricante.
0
20
40
60
80
100
120
140
160
SP Eletrónico SP Numérico SCC Clássico SCC Numérico
Nº
de int
erve
nçõe
s de
m
anut
ençã
o
Manutenção Preventiva Sistemática
Manutenção Preventiva Condicionada
Manutenção Corretiva
52 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
52
Tabela 4.5 - Registos de avaria de 329 unidades de proteção numérica, num período de análise entre 2007 a 2012.
Instalação Nº de
unidades
Data entrada em serviço das unidades
Nº de intervenções
de Manutenção Preventiva Sistemática
Nº de unidades
que já avariaram
Datas das avarias
SE Gondomar 35 31-12-2001 2 3
30-03-2009 26-06-2009 04-01-2012
SE Matosinhos
Sul 9 30-11-2001 2 2 18-03-2010
PC Alagoa de Cima
4 14-12-2006 1 0 -
SE Lamas 24 23-03-2005 1 4
19-01-2011 02-05-2011 11-05-2011 17-11-2011
SE Carneiro 9 30-03-2003 1 2 30-05-2009 22-07-2011
SE Lordelo 23 06-04-2005 1 2 17-02-2009 06-04-2010
SE Muro 15 27-04-2005 1 1 14-10-2008 SE Turiz 12 18-02-2004 1 1 19-12-2011
SE Âncora 10 19-12-2006 1 0 - SE Areias 9 01-01-2009 0 1 03-08-2011
PC Azinheira
3 19-12-2006 1 0 -
SE Braga 30 01-07-2008 0 0 - SE
Bragança 11 01-01-2009 0 0 -
SE Chaves 9 01-01-2010 0 0 - SE Fafe 10 15-08-2009 0 1 30-09-2011
SE Fornos 12 21-06-2007 0 0 - SE
Monserrate 12 30-06-2008 0 0 -
SE Mirandela
13 31-08-2006 1 0 -
SE Mosteirô 13 01-06-2008 0 0 - PC
Orbacém 5 05-04-2006 1 0 -
SE Palmilheira
13 06-11-2006 1 0 -
PC Polipropigal 5 13-07-2008 0 0 -
SE Requião 11 01-08-2008 0 0 - SE Sousa 20 12-06-2008 0 0 -
SE Valpaços 12 30-06-1999 2 0 - Total 329 - - 17 -
No gráfico da Figura 4.8 é possível observar os anos que as 17 unidades funcionaram antes
de avariarem. Apenas 4 unidades avariaram num período inferior a 5 anos, nunca tendo sido
sujeitas a manutenção preventiva. Quanto às restantes unidades, 12 avariaram após uma
intervenção de manutenção e somente uma unidade avariou após já ter sido sujeita a duas
intervenções de manutenção.
Sinalização de “Watchdog” de Proteções Numéricas 53
Figura 4.8 - Anos de funcionamento das unidades que já avariaram.
O gráfico da Figura 4.9 ilustra os tempos de funcionamento das 312 unidades que nunca
avariam. Destas unidades, 121 já foram sujeitas a manutenção preventiva uma vez e 51
sofreram duas ações de manutenção. Assim, mais de metade destas 312 unidades foram pelo
menos uma vez intervencionadas, continuando a funcionar e a desempenhar as suas funções
corretamente.
Figura 4.9 - Anos de funcionamento das unidades que nunca avariaram.
Algumas unidades foram instaladas nos anos de 2009 e de 2010, e daí os seus tempos de
funcionamento serem reduzidos, encontrando-se os equipamentos no início do seu período de
vida útil. No entanto existem 51 unidades com tempos de funcionamento superiores a 10 anos
que nunca avariam. Apenas 5,2% das unidades em estudo já avariaram. A partir da análise dos
registos de avaria da Tabela 4.5 conclui-se que as proteções numéricas em estudo são
equipamentos que apresentam uma elevada fiabilidade e a manutenção aplicada é adequada.
4.9 - Sinalização de “Watchdog” de Proteções Numéricas
Como já referido neste capítulo, as unidades de proteção numérica possuem funções de
autodiagnóstico que verificam continuamente o estado do hardware e de software dos
módulos funcionais que a constituem. Estas funções permitem avaliar a fiabilidade destas
unidades. De acordo com [33], as situações que originam sinalizações de “Watchdog” são:
1
2
1
6
1
3
2
1
0
1
2
3
4
5
6
7
2 3 5 6 7 8 9 11
Nº
de
unid
ades
Anos de funcionamento
9
28
91
12
4855
117
39
12
0
20
40
60
80
100
2 3 4 5 6 7 8 9 11 13
Nº
de
unid
ades
Anos de funcionamento
54 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
54
• Falha de comunicação entre o microprocessador e o processador digital de sinais
(filtros + conversor A/D);
• Falha de comunicação entre o processador digital de sinais e a entrada de medidas
analógicas de corrente e tensão;
• Erros de calibração dos valores das medidas;
• Problemas durante o processo de gravação de dados em memória;
• Falha de comunicação entre o módulo de entrada de sinalizações digitais e o
microprocessador;
• Falha de comunicação entre o módulo de saídas binárias e o microprocessador;
Foi realizado um estudo sobre as sinalizações de “Watchdog” de 21 unidades de proteção
numérica de uma subestação numérica AT/MT, durante os anos de 2008,2009,2010 e 2011. Na
Figura 4.10 são apresentados os tempos médios entre sinalizações de “Watchdog” das
unidades em estudo. Como se pode observar nessa Figura os tempos médios entre
sinalizações de “Watchdog” diferem bastante entre as várias unidades, assumindo valores
desde meio mês até 24 meses. Os tempos médios entre sinalizações de “Watchdog” são
inferiores a 1 ano em algumas unidades, no entanto, as situações que conduziram à maior
parte dessas sinalizações de “Watchdog” tiveram uma duração de segundos, e
consequentemente a proteção numérica recuperou sem qualquer intervenção dos operadores
de manutenção. Do estudo realizado verificou-se que as unidades de proteção numérica
apresentaram poucas sinalizações de “Watchdog”, onde a proteção numérica bloqueou e
efetivamente foram necessárias ações corretivas de manutenção. Nesse sentido, as proteções
numéricas possuem uma elevada probabilidade de desempenhar as suas funções de uma
forma adequada.
Figura 4.10 - Tempo médio entre as sinalizações de “Watchdog” de 21 unidades de proteção numérica de uma subestação numérica AT/MT, durante os anos de 2008,2009,2010 e 2011.
4.10 - Fiabilidade do Sistema de Comando e Controlo
A fiabilidade do sistema de comando e controlo é avaliada através de dois índices. Esses
índices são a disponibilidade e a eficácia do telecomando da subestação AT/MT. De acordo
6.06.8
16.0
6.0
12.0
4.86.0
8.0
16.0
9.6
5.3
9.6
12.0
24.0
12.0
4.0
9.0
14.0
19.0
24.0
5T
P5
21
RG
TE
NS
1
2B
RA
GA
1
2B
RA
GA
2
2C
ELE
IR1
2C
ELE
IR2
2E
SC
UD
EI
2T
AD
IM
2T
P5
21
-T
PU
2T
SA
+R
N1
2T
P5
22
-T
PU
2T
SA
+R
N2
2C
ON
DE
N1
RG
TE
NS
2
5T
P5
22
2IN
TE
R B
2N
OG
UE
IR
2P
RIS
CO
S
5B
AR
RA
1
2N
OG
UE
IR
2C
ON
DE
N2
Tem
po m
édio
(m
eses
)
Unidades de proteção numérica
0.5
Fiabilidade do Sistema de Comando e Controlo 55
com [32], a disponibilidade deve ser igual ou superior a 99 %,enquanto a eficácia não deve ser
inferior a 96 %. O correto funcionamento do telecomando de subestações AT/MT com Sistema
de Proteção, Comando e Controlo numérico depende essencialmente da unidade central, dos
sistemas da rede digital de fibra ótica de comunicação com o SPPC da subestação, da rede
local de comunicação, dos IED´s e da aparelhagem AT e MT da subestação. Na Figura 4.11 são
apresentados os principais equipamentos que condicionam a operação do telecomando de
subestações (TCSE) de uma subestação numérica AT/MT.
Figura 4.11 - Constituição do TCSE de uma subestação numérica AT/MT.
A disponibilidade do Telecomando de Subestações (TCSE) é determinada pela equação
(eq.7):
BA8?5<ARASA>7>9TUVW =
= -9=?55?967XA5<7S-9=?55?967XA57S + -9=?5>9A<>A8?5<ARASA>7>9 ∗ 100%(9:. 7)
A eficácia do Telecomando de Subestações (TCSE) é calculada a partir da equação (eq.8):
\]AXáXA7TUVW =
= (/º>9X5=7<>589<@A7>58?9S5__ − /º>9X5=7<>58]7Sℎ7>58)
/º>9X5=7<>589<@A7>58?9S5__ ∗ 100%(9:. 8)
Na Figura 4.12 são ilustrados os valores da disponibilidade e da eficácia do telecomando
de uma subestação AT/MT com um SPCC clássico (SE Verdinho) e de uma subestação AT/MT
dotada de um SPCC numérico (SE Fornos), durante o ano de 2011. A disponibilidade do TCSE
das duas subestações em todos os meses do ano de 2011 apresentou valores superiores a 99%.
A eficácia do TCSE da subestação com SPCC clássico foi inferior a 96%, em quatro meses do
ano de 2011. Nesses meses, a maior parte dos comandos falhados foi devida aos
equipamentos de manobra, como os disjuntores, com os quais o SPCC interage. Na subestação
56 Sistema de Proteção, Comando e Controlo: Constituição e Fiabilidade
56
com SPCC numérico, a eficácia apresentou o valor de 100% em todos os meses em que houve
envio de comandos do centro de condução para a subestação.
Figura 4.12 - Disponibilidade e eficácia do Telecomando de Subestações (TCSE).
4.11 - Sumário
O Sistema de Proteção, Comando e Controlo (SPCC) é responsável pela proteção,
supervisão e comando global de uma subestação AT/MT. As funções de proteção permitem
detetar defeitos que ocorram na própria subestação e rede elétrica AT ou MT. Estas funções
de forma independente ou interagindo com funções de automatismo procuram eliminar esses
defeitos, garantindo assim uma exploração segura da rede elétrica AT e MT. O SPCC
possibilita também a supervisão e o comando, local e à distância, da subestação. A
supervisão, pois disponibiliza informações sobre o estado de funcionamento dos vários órgãos
e aparelhos da subestação, de medidas de grandezas elétricas e sobre todas as ocorrências
verificadas na subestação (por exemplo, atuações de proteções). O comando, já que permite
o controlo de todos os órgãos de manobra (disjuntores, seccionadores e comutadores de
tomadas dos transformadores de potência) da subestação, assim como a configuração e
alteração de parâmetros das unidades de proteção numérica.
A manutenção realizada aos diferentes equipamentos que integram o SPCC consiste em
ensaios que procuram verificar se as funções desses equipamentos estão a funcionar
corretamente. Do estudo realizado sobre a fiabilidade das proteções numérica, verificou-se
que estes equipamentos possuem uma elevada fiabilidade. O sistema de comando e controlo
também apresenta elevados valores de disponibilidade e de eficácia.
68.00%
72.00%
76.00%
80.00%
84.00%
88.00%
92.00%
96.00%
100.00%
Meses de 2011
Disponibilidade do TCSE -SE Verdinho
Eficácia do TCSE - SE Verdinho
Disponibilidade do TCSE -SE Fornos
Eficácia do TCSE - SE Fornos
Capítulo 5
“Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
O objetivo deste capítulo é descrever a metodologia “Reliability Centered Maintenance II
“ (RCM II). A descrição consistirá numa análise de cada uma das sete questões da metodologia
e ao processo de seleção da técnica de manutenção mais vantajosa a cada modo de falha.
Esse processo é baseado num diagrama de decisão, em que os modos de falha são
classificados numa categoria de consequências e avaliados relativamente às técnicas de
manutenção consideradas na metodologia RCM II. As categorias de consequências e as
técnicas de manutenção adotadas na metodologia são enunciadas neste capítulo. Além da
descrição da metodologia RCM II, no presente capítulo são também apresentados os
resultados de um caso de estudo de aplicação da metodologia RCM II a um dispositivo
eletrónico inteligente. Este equipamento integra o Sistema de Proteção, Comando e Controlo
de uma subestação numérica AT/MT, desempenhando funções essenciais na operação deste
sistema, como analisado na secção 4.2. Os principais resultados da aplicação da metodologia
serão discutidos.
5.1 - Descrição da metodologia “Reliability Centered Maintenance II”
No capítulo 2, subsecção 2.3.1 e no capítulo 3, secção 3.3.4, a metodologia RCM II foi
apresentada. A metodologia implica o estudo detalhado de sete questões para um
determinado equipamento. De forma estruturada são identificadas as funções do
equipamento no contexto em que está a operar, as falhas dessas funções e as causas dessas
58 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
58
falhas, ou seja, os modos de falha. De seguida, são identificados os efeitos dos modos de
falha e através destes são determinadas as consequências dos modos de falha do
equipamento no sistema onde este se encontra integrado. Por último, com base em critérios
de fiabilidade, custos de manutenção, e das consequências dos modos de falha são
determinadas quais as técnicas de manutenção proactivas e/ou reativas que devem ser
aplicadas a cada um dos modos de falha do equipamento.
5.1.1 - Funções
O primeiro passo da metodologia RCM II é identificar as funções do equipamento no seu
contexto operacional, pois o principal objetivo da manutenção é assegurar que os
equipamentos continuem a cumprir as suas funções [1]. As funções são divididas em duas
categorias:
• Funções primárias – Listam as razões principais de aquisição do equipamento.
• Função secundárias – São aquelas necessárias para o equipamento cumprir requisitos
regulamentares (como por exemplo, normas ambientais) e aquelas que dizem respeito
a questões de segurança, controlo e eficiência energética que o equipamento tem de
satisfazer.
5.1.2 - Falhas Funcionais
Uma falha funcional é definida como um estado de falha em que o equipamento é incapaz
de realizar uma função específica com um nível de performance aceitável pelo seu utilizador.
Esta definição engloba perdas totais de função ou falhas parciais, onde o equipamento ainda
funciona, mas com um nível de performance inaceitável para o seu utilizador. Após
identificadas as funções são determinadas todas as falhas associadas a cada uma delas.
5.1.3 - Modos de Falha
O próximo passo é identificar todos os eventos que podem causar cada uma das falhas
funcionais. Estes eventos são conhecidos por modos de falha. Os modos de falha registados
são aqueles que já ocorreram na operação do equipamento, ou na operação de outros
equipamentos similares ao equipamento em estudo no mesmo contexto, os que atualmente
são prevenidos com técnicas de manutenção e aqueles que nunca aconteceram, mas possuem
uma elevada probabilidade de virem a manifestar-se no contexto de operação do
equipamento. Exemplos de modos de falha são erros humanos, deterioração, desgaste e
rotura de componentes e falhas de projeto. A descrição de um modo de falha deve ser
detalhada de modo a ser possível selecionar a técnica de manutenção apropriada ao modo de
falha.
5.1.4 - Efeitos das Falhas
O quarto passo da metodologia RCM II consiste em listar os efeitos das falhas. Os efeitos
das falhas descrevem o que acontece quando cada modo de falha ocorre. A descrição dos
efeitos das falhas deve:
Consequências das Falhas 59
• Incluir qual a evidência de que o modo de falha aconteceu (como por exemplo,
alarmes e ruídos);
• Incluir de que forma é que o modo de falha coloca em risco a segurança ou o
ambiente (como por exemplo, aumento do risco de fogos e explosões, quedas de
objetos e aumento dos níveis de ruído);
• Incluir de que forma é que os modos de falha do equipamento afetam a operação do
sistema onde o equipamento está integrado. Seguem-se alguns exemplos:
- Tempo que é necessário para reparar o modo de falha e restabelecer o serviço e o
que deve ser feito (substituir, reparar,…);
- Tempo total de interrupção do equipamento, desde de que falha até ser colocado
novamente em serviço;
- Sanções monetárias envolvidas;
- Necessidade de outros equipamentos ou atividades serem interrompidas;
- Custos operacionais resultantes;
- Prejuízos físicos causados pelo modo de falha;
A partir da informação da descrição dos efeitos das falhas deve ser possível avaliar as
consequências dos modos de falha. Ou seja, deve ser possível concluir:
• Se o modo de falha será evidente para as equipas de manutenção em circunstâncias
normais de operação;
• Se o modo de falha coloca em risco a segurança ou viola normas ambientais;
• Quais os efeitos que o modo de falha do equipamento tem na operação do sistema do
qual faz parte;
5.1.5 - Consequências das Falhas
O quinto passo da metodologia RCM II é perceber qual a importância da ocorrência de
cada modo de falha. Os modos de falha de um equipamento podem afetar a qualidade de
produtos de uma organização, o serviço ao cliente, ter sérios efeitos no ambiente ou colocar
em risco a segurança de pessoas, bens e infraestruturas. As consequências de um modo de
falha apresentam diferentes níveis de importância. Caso um modo de falha apresente graves
consequências, devem ser usadas técnicas de manutenção proactivas, de forma a prevenir ou
se possível eliminar essas consequências. Por outro lado, modos de falha com consequências
pouco relevantes devem ser corrigidos com técnicas de manutenção reativas.
Na metodologia RCM II as técnicas de manutenção proactivas são realizadas não com o
objetivo de evitar os modos de falha, mas sim evitar ou pelo menos reduzir as consequências
dos modos de falha. No processo de avaliação das consequências na metodologia RCM II, há
uma separação entre funções evidentes e funções não evidentes ou “escondidas”. As funções
evidentes de um dado equipamento são aquelas cujas falhas são sinalizadas por alarmes,
interrupções de processos, ruídos anormais, ou seja, tornam-se visíveis para as equipas de
manutenção em circunstâncias normais de operação. Por outro lado, as funções não evidentes
são aquelas cuja falha não é evidente às equipas de manutenção em circunstâncias normais
de operação, pelo que o equipamento permanece avariado até que alguma outra falha
ocorra. Nesse sentido, existem modos de falha evidentes e não evidentes ou “escondidos”. Os
60 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
60
modos de falha evidentes serão classificados em quatro categorias de consequências:
segurança, ambientais, operacionais e não operacionais. Na metodologia RCM II, as
consequências dos modos de falha são divididas da seguinte forma:
• Consequências das falhas não evidentes ou “escondidas”;
Os modos de falha não evidentes não têm impacto direto numa organização, contudo,
conduzem ao aumento da probabilidade de falhas múltiplas. As falhas múltiplas podem ter
consequências graves e por vezes catastróficas. Estes modos de falha estão associados, por
exemplo, a equipamentos de proteção. Caso uma função de proteção destes equipamentos se
encontre num estado de falha e o equipamento protegido falhe, devido a um defeito, por
exemplo, ocorre uma situação de falha múltipla. Esta situação acontece pois ninguém sabe
que a função de proteção está avariada e o equipamento protegido encontra-se a funcionar
sem proteção.
• Consequências de segurança;
Um modo de falha tem consequências de segurança se diretamente ou causando uma
outra avaria coloca em risco vidas humanas, infraestruturas e equipamentos.
• Consequências ambientais;
Um modo de falha tem consequências ambientais caso provoque algum dano ambiental ou
viole normas ambientais regionais, nacionais ou outros regulamentos.
• Consequências operacionais;
Um modo de falha com consequências operacionais tem efeitos prejudiciais diretos em
sistemas de produção ou de operação (como por exemplo, interrupções de processos de
produção, deteriorações de produtos, perda da continuidade e/ou qualidade de serviços
prestados a clientes).
• Consequências não operacionais;
Um modo de falha tem consequências não operacionais se não tem efeitos adversos
diretos na segurança, ambiente ou em sistemas de produção ou de operação. As únicas
consequências associadas a estes modos de falha são os custos diretos de reparação dos
modos de falha. Estas consequências são exclusivamente económicas.
O processo de avaliação das consequências dos modos de falha permite incluir os
objetivos de segurança, ambientais e operacionais de uma organização na sua atividade de
manutenção. Este processo possibilita também focar a manutenção nos modos de falha dos
equipamentos que mais afetam o desempenho da organização.
5.1.6 - Técnicas de Manutenção Consideradas na Metodologia RCM II
Na metodologia RCM II são consideradas técnicas de manutenção proactivas e reativas na
prevenção e correção de modos de falha, respetivamente. As técnicas de manutenção
proactivas (ver subsecção 3.3.1.) são as técnicas preventivas sistemáticas (Reparação ou
Substituição de componentes que constituem os equipamentos) e as técnicas preventivas
condicionadas. As técnicas de manutenção proactiva têm prioridade sobre as técnicas de
Técnicas de Manutenção Consideradas na Metodologia RCM II 61
manutenção reativa, sendo que estas últimas só são escolhidas se não for possível encontrar
uma técnica de manutenção proactiva adequada a um determinado modo de falha do
equipamento. As tarefas de manutenção reativas adotadas na metodologia RCM II são as
técnicas corretivas (ver subsecção 3.3.2), as técnicas de redesenho de componentes e
equipamentos e as técnicas de deteção de falhas. Estas duas últimas técnicas, uma vez que
ainda não foram apresentadas, são descritas a seguir.
• Técnicas de Redesenho
As técnicas de redesenho correspondem a ações capazes de mudar a configuração física
de um equipamento, de alterar o contexto de operação do equipamento, ou mudar o método
usado pelos operadores para realizarem as tarefas de manutenção.
• Técnicas de Deteção de Falhas
As tarefas de deteção de falhas permitem verificar se um equipamento ainda funciona.
Estas implicam verificar funções “escondidas” em intervalos de tempo regulares para
descobrir se estas estão avariadas. São aplicadas somente a equipamentos de proteção cujas
falhas de funções não se tornam evidentes para as equipas de manutenção em circunstâncias
normais de operação. As tarefas de deteção de falhas permitem reduzir a indisponibilidade
dos equipamentos de proteção e assim diminuir a probabilidade da ocorrência de falhas
múltiplas. De acordo com [1], a probabilidade de uma falha múltipla é calculada pela
equação (eq.9).
bcd = bTWe × HTghW %(9:. 9)
\=:C9: bcd éaprobabilidadedeumfalhamúltipla%
bTWe é7?65R7RASA>7>9>9]7Sℎ7>59:CA?7=9<05?6509nA>5% HTghW é7A<>A8?5<ARASA>7>9=é>A7>59:CA7?=9<05>9?6509çã5%
Em [1], são apresentados dois métodos para determinar a frequência das tarefas de
deteção de falhas, isto é, o “Failure Finding Interval” (FFI). No primeiro método, o FFI de um
equipamento de proteção é calculado através da equação (eq. 10).
JJP = 2 × (100% − NTghW)qrrrrsrrrrt
uvwxy× ,TghW 7<58(9:.10)
\=:C9: JJPé7?96A5>AXA>7>9>780éX<AX78>9>909çã5>9]7Sℎ787<58
NTghW é7>A8?5<ARASA>7>9>989z7>7>59:CA?7=9<05>9?6509çã5% HTghW é7A<>A8?5<ARASA>7>9>59:CA?7=9<05>9?6509çã5%
,TghW é509=?5=é>A59<097@76A78>59:CA?7=9<05>9?6509çã57<58
Conhecendo-se o valor do tempo médio entre falhas múltiplas (,cd) e o valor do tempo
médio entre avarias do equipamento protegido (,TWe), usando a equação (eq. 2), é possível
determinar o valor da probabilidade de uma falha múltipla (eq. 11) e de probabilidade de
62 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
62
falha do equipamento protegido (eq.12), respetivamente.
bcd = 1,cd
%(9:.11)
bTWe = 1,TWe
%(9:.12) Então, a equação (eq. 9) pode ser escrita da seguinte forma:
1
,cd= 1
,TWe× HTghW %(9:. 9)
9<>5:C9:
HTghW = ,TWe,cd
%(9:.13)
Combinando a equação (eq. 9) e a equação (eq. 13), resulta a equação (eq. 14). Esta traduz o
segundo método de cálculo do valor de FFI de um equipamento de proteção.
JJP = 2 × ,TghW × ,TWe
,cd7<58(9:.14)
\=:C9: JJPé7?96A5>AXA>7>9>780éX<AX78>9>909çã5>9]7Sℎ787<58
,TghW é509=?5=é>A59<097@76A78>59:CA?7=9<05>9?6509çã57<58 ,TWe é509=?5=é>A59<0697@76A78>59:CA?7=9<05?6509nA>57<58
,cd é509=?5=é>A59<09]7Sℎ78=úS0A?S787<58
5.1.7 - Processo de Seleção das Técnicas de Manutenção
O sexto e sétimo passo da metodologia RCM II consistem em determinar qual a técnica de
manutenção mais apropriada a cada modo de falha de um dado equipamento. O processo de
seleção é realizado através de um diagrama de decisão, designado por diagrama de decisão
“Reliability Centered Maintenance II”. Este diagrama é ilustrado na Figura 5.1 e é aplicado a
cada modo de falha, resultando a técnica de manutenção a que o modo de falha deve ser
sujeito. As técnicas de manutenção, referidas na subsecção 5.1.6., são analisadas para cada
modo de falha. As condições em que as técnicas de manutenção devem possuir para “valerem
a pena fazer-se” e serem “tecnicamente praticáveis” são apresentadas na Tabela 5.1. Esta
informação é relevante no processo de decisão.
Processo de Seleção das Técnicas de Manutenção 63
Figura 5.1 - Diagrama de decisão “Reliability Centered Maintenance II” [1].
64 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
64
Tabela 5.1 – Condições que as técnicas de manutenção devem possuir para “valerem a pena fazerem-se” e serem “tecnicamente praticáveis” no processo de seleção do diagrama de decisão RCM II.
Técnica “vale a pena fazer” “é tecnicamente praticável”
Preventiva Condicionada
(T1)
1. Se reduz a probabilidade de falhas múltiplas para o valor o
mais baixo possível, considerado aceitável, no caso de modos de
falha “escondidos”. Nos equipamentos de proteção,
estas técnicas devem possibilitar diminuir a sua indisponibilidade.
Nos equipamentos protegidos devem diminuir a sua taxa de
avarias;
Ou
2. Se reduz a probabilidade de falha para o valor mais baixo
possível, considerado aceitável, no caso de modos de falha
evidentes com consequências de segurança e ambiente;
Ou
3. Se durante um período de tempo, apresenta um custo
inferior ao custo resultante das consequências operacionais e de reparação da falha, no caso de modos de falha evidentes com consequências operacionais;
Ou
4. Se durante um período de tempo, apresenta um custo
inferior ao custo de reparação da falha, no caso de modos de
falha evidentes com consequências não operacionais;
1. Se é possível identificar claramente uma potencial falha;
2. Se o intervalo P-F é consistente. Ou seja, não apresenta variações
constantemente, não se correndo o risco de detetar a falha potencial
depois de esta se tornar numa falha funcional;
3.Se é praticável monitorizar o
componente em intervalos menores que o intervalo P-F;
4. Se o intervalo entre a descoberta da potencial falha e a ocorrência da falha funcional for suficientemente
longo para que uma ação seja tomada para reduzir ou eliminar as consequências do modo de falha;
Preventiva sistemática (Reparação
de componentes)
(T2)
1. Se é possível identificar uma idade em que o componente
verifica um rápido aumento da probabilidade de falha;
2. Se permite o restabelecimento
das capacidades iniciais do componente;
Preventiva sistemática
(Substituição de
componentes) (T3)
1. Se é possível identificar uma idade em que o componente
verifica um rápido aumento da probabilidade de falha;
De deteção de falhas
(T6)
1. Se reduz a probabilidade de falhas múltiplas para o valor o
mais baixo possível, considerado aceitável, no caso de modos de
falha “escondidos”.
1. Se é possível aceder ao equipamento de proteção e não
haver necessidade de o desmontar para realizar as inspeções;
2. Se não aumenta o risco de falhas
múltiplas aquando da sua realização;
3. Se é exequível no intervalo
requerido. Caso os intervalos sejam muito curtos, a execução das
técnicas de deteção de falhas pode assumir custos elevados de mão-de-obra e de interrupções de serviço.
Se os intervalos forem muito longos, na ordem das centenas de anos, por exemplo, as técnicas de deteção de
falhas são desnecessárias;
Indicadores de Fiabilidade e Custos de Manutenção Necessários à Implementação da Metodologia
RCM II 65
5.2 - Indicadores de Fiabilidade e Custos de Manutenção Necessários à Implementação da Metodologia RCM II
A metodologia RCM II é um processo contínuo, baseado no comportamento dos
equipamentos, visando sempre responder aos seus problemas funcionais com técnicas de
manutenção apropriadas, durante todo o seu ciclo de vida útil. Isto significa que a estratégia
de manutenção praticada hoje a um dado equipamento, pode não ser a mesma daqui a dez
anos, pois o histórico de avarias do equipamento pode sofrer alterações e diferentes
condições de funcionamento podem surgir. Nesse sentido, a recolha de informação é uma
prática essencial na metodologia RCM II. De modo a implementar a metodologia é necessário
obter um conjunto de informações sobre os equipamentos. Para além da recolha de
informação sobre as suas funções, falhas funcionais, modos de falha e efeitos das falhas, são
também necessárias informações sobre a fiabilidade dos equipamentos e de custos de
manutenção.
A metodologia RCM II tem por base a fiabilidade dos equipamentos. Não só na
determinação da frequência com que algumas técnicas de manutenção devem ser realizadas,
mas também no processo de decisão de qual a técnica de manutenção mais adequada a cada
modo de falha, o conhecimento da fiabilidade dos equipamentos e principalmente dos seus
componentes é fundamental. Os indicadores de fiabilidade de um equipamento/componente
são apresentados no capítulo 3, secção 3.4.
Em situações em que os modos de falha apresentam consequências operacionais, as
técnicas de manutenção proactivas “valem a pena fazerem-se “, se durante um dado período
de tempo, apresentam um custo inferior ao custo resultante das consequências operacionais
e de reparação da avaria. Nesta situação é necessário conhecerem-se custos. Na Tabela 5.2
são referidas algumas variáveis essenciais na contabilização dos custos referidos.
Tabela 5.2 - Variáveis a registar para o cálculo de custos.
Custo Variáveis a registar
Manutenção
Nº de homens necessários
Duração média (h)
Custo médio homem por hora (€/h)
Despesas com transporte, material de ensaio, …
Reparação de avaria
Custo de reparação do equipamento
Consequências operacionais
Custo da indisponibilidade do equipamento no sistema
5.3 - Aplicação da Metodologia RCM II a um Dispositivo Eletrónico Inteligente
De modo a perceber o esforço envolvido e principais desafios à aplicação da metodologia
RCM II, foi realizado um estudo que consistiu em aplicar a metodologia a um dispositivo
eletrónico inteligente. Este equipamento é usado na proteção, supervisão e controlo de
66 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
66
saídas de cabos subterrâneos e linhas aéreas em subestações numéricas AT/MT. Na aplicação
da metodologia foram analisados dados sobre as avarias destes equipamentos, custos de
manutenção e informações sobre as características do equipamento disponibilizadas pelo
fabricante. Os conhecimentos dos operadores de manutenção, que lidam diariamente com o
equipamento, também foram considerados.
5.3.1 - Apresentação de Resultados A aplicação da metodologia RCM II ao dispositivo eletrónico inteligente (IED) implicou uma
análise a 19 funções, incluindo funções de proteção, funções de automatismo e funções
complementares, sendo identificados 29 modos de falha diferentes. Na presente secção
apenas são apresentados alguns dos resultados obtidos, sendo os restantes resultados
apresentados no anexo E. Na Tabela 5.3 são indicados exemplos de funções do dispositivo
eletrónico inteligente.
Tabela 5.3 - Descrição de exemplos de funções do dispositivo eletrónico inteligente.
Funções de Proteção
1 Máximo de corrente de limiar alto com
disparo instantâneo (50, 50 N) Proteção amperimétrica muito rápida de
deteção de defeitos entre fases e fase-terra
2 Máximo de corrente de limiar baixo com disparo temporizado (51,51 N)
Proteção cronométrica de deteção de defeitos entre fases e fase-terra
3 Mínimo de tensão (27) Permite a deteção de situações de abaixamento anormal de tensão
Funções de Automatismo
4 Religação automática (79) Permite a reposição em serviço de uma linha após a eliminação de defeitos temporários
5 Reposição automática por normalização de
tensão
Permite a reposição em serviço de carga, após um tempo configurável de tensão
estável Funções Complementares
6 Oscilografia Permite o registo e memória de oscilografias
de tensões e de correntes
7 Registo de eventos Permite a monotorização de todas as entradas
e saídas existentes na proteção numérica e variáveis internas lógicas definidas
Tomando as funções 1,4 e 7 como exemplo, na Tabela 5.4, são indicadas as falhas funcionais
associadas a estas funções.
Tabela 5.4 - Descrição das falhas funcionais das funções 1,4 e 7.
Função (F) Falha Funcional (FF)
1 A A função de proteção não atua aquando da ocorrência de um defeito no SEE
(Falha de operação)
B A função de proteção atua quando não existe qualquer defeito no SEE (Falsa operação)
4 A O ciclo de religações não é cumprido B O disjuntor não dá disparo definitivo, após todas as tentativas de religação
7 A Eventos ou alterações de estados de entradas e saídas não são registados e armazenados
Na Tabela 5.5 são apresentados os modos de falha que causam algumas das falhas funcionais
das funções apresentadas na Tabela 5.4.
67
Tabela 5.5 - Modos de falha.
F FF Modos de Falha (MF)
1 A
1 Microprocessador não executa o algoritmo de proteção (CPU) 2 Fonte de alimentação queimada
3 Não há sinal digital de atuação do disjuntor, no módulo de saída, pois os contatos estão encravados
4 Conversor A/D não converte corretamente os sinais analógicos de medidas de
tensões e correntes, pelo que a proteção não “vê” o defeito 5 Módulo de entrada de sinalizações digitais danificado
4 A
1 Microprocessador não executa o algoritmo de proteção (CPU)
2 Não há sinal digital de atuação do disjuntor, no módulo de saída, pois os contatos encravaram, durante os ciclos de religação
3 Estado do disjuntor incorreto, devido ao mau funcionamento do módulo de
entrada de sinalizações digitais, durante os ciclos de religação
7 A 1 Microprocessador não consegue processar os dados digitais convertidos ou filtrados 2 Memória RAM danificada
Na Tabela 5.6 são registados os efeitos dos modos de falha apresentados na Tabela 5.5.
Tabela 5.6 - Efeitos dos modos de falha.
F FF MF Efeitos dos modos de falha
1 A
1 - “Watchdog” operacional
- Aumento do risco de ocorrem danos nos equipamentos protegidos - Saídas de serviço desnecessárias
2
- “Watchdog” operacional - Aumento do risco de ocorrem esforços térmicos e dinâmicos nos equipamentos
protegidos - Saídas de serviço desnecessárias
3
- Disjuntor não dispara em caso de defeito - Um alarme é gerado
-Aumento do risco de ocorrem danos nos equipamentos protegidos - Saídas de serviço desnecessárias
4
-Leitura incorreta de medidas de tensão e corrente - Microprocessador não executa ações de comando
-Aumento do risco de ocorrem danos nos equipamentos protegidos - Saídas de serviço desnecessárias
5 - Microprocessador não executa ações de comando
-Aumento do risco de ocorrem danos nos equipamentos protegidos - Saídas de serviço desnecessárias
4 A
1 - “Watchdog” operacional -Aumento do risco de ocorrem danos na linha
2 - O disjuntor não responde às ordens de atuação
- Um alarme é gerado -Aumento do risco de ocorrem danos na linha
3 - Sinalizações do estado do disjuntor não traduzem o seu estado real
-Aumento do risco de ocorrem danos na linha
7 A 1
- “Watchdog” operacional - Perda de informação relacionada com eventos ou alterações de estados de
entradas e saídas do IED
2 - “Watchdog” operacional
- Os diversos registos não são armazenados, não podendo ser acedidos no IED
Como referido, a partir da avaliação dos efeitos de cada modo de falha, é realizada a sua
classificação numa categoria de consequências. Na Tabela 5.7 são indicadas as consequências
dos modos de falha apresentados na Tabela 5.5.
68 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
68
Tabela 5.7 - Consequências de cada modo de falha.
F FF MF Consequências das Falhas
1 A
1 Segurança Operacionais
2 Segurança
Operacionais 3 Não evidentes 4 Não evidentes 5 Não evidentes
4 A 1 Segurança 2 Segurança 3 Não evidentes
7 A 1 Não operacionais 2 Não operacionais
Os cinco primeiros passos da metodologia RCM II, ou seja, as respostas às cinco primeiras
questões foram organizadas e registadas nas Tabelas 5.3 a 5.7. Nesse sentido, de modo a
concluir a aplicação da metodologia RCM II ao dispositivo eletrónico inteligente é apenas
necessário determinar as técnicas de manutenção que devem ser atribuídas aos modos de
falha, isto é, responder às questões seis e sete da metodologia. O diagrama de decisão RCM
II, apresentado na Figura 5.1 foi aplicado a cada modo de falha listado na Tabela 5.5.
A Tabela 5.8 apresenta uma folha de decisão RCM II, onde são registadas as respostas às
perguntas do diagrama de decisão RCM II. As colunas H, S, E, O são usadas para registar a
categoria de consequências associada a cada modo de falha. Cada modo de falha é associado
a apenas uma categoria de consequências. As colunas H1/S1/O1/N1 são usadas para registar
se uma técnica preventiva condicionada pode ser definida para antecipar um modo de falha a
tempo de evitar as suas consequências. As colunas H2/S2/O2/N2 são usadas para registar se
uma técnica preventiva sistemática (Reparação de componentes) adequada pode ser
determinada para prevenir modos de falha. As colunas H3/S3/O3/N3 são usadas para registar
se uma técnica preventiva sistemática (Substituição de componentes) pode ser desencadeada
para prevenir modos de falha. Nas colunas H4 e H5 e S4 são registadas as respostas às
questões relacionadas com a necessidade de técnicas de manutenção reativa. Na coluna
”Tarefa proposta” é indicada a técnica de manutenção a realizar ao modo de falha. Por
último na coluna “Intervalo inicial” é registada a frequência da técnica de manutenção. Nas
técnicas de manutenção preventiva condicionada, a frequência depende do intervalo P-F (ver
subsecção 3.3.1.b). Nas técnicas de manutenção preventiva sistemática, a frequência
depende do comportamento de avaria do componente/equipamento ao longo do seu período
de vida útil (ver subsecção 3.3.1.a). Nas técnicas de deteção de falhas, o intervalo é
calculado pelos métodos apresentados nas equações (eq. 9 e eq.14).
Modos de Falha “Evidentes” e “Não Evidentes” 69
Tabela 5.8 - Folha de decisão RCM II [1].
Legenda: N – Não; S – Sim * Ver Secção 5.3.4
5.3.2 - Modos de Falha “Evidentes” e “Não Evidentes”
Do estudo realizado, como referido na secção 5.3.1, foram identificados 29 modos de
falha diferentes para o dispositivo eletrónico inteligente, responsáveis por falhas das suas
várias funções. A Figura 5.2 ilustra a divisão das consequências dos 29 modos de falha. A partir
da análise desta Figura conclui-se que 13,79% dos modos de falhas não são evidentes e 86,21%
são evidentes e possíveis de serem detetados pelos autotestes que vigiam continuamente o
estado do dispositivo eletrónico inteligente.
Figura 5.2 - Consequências dos modos de falha.
5.3.3 - Técnicas de Manutenção Selecionadas
Após aplicar o diagrama de decisão RCM II aos 29 modos de falha, resultou que os modos
de falha evidentes deveriam ser tratados com técnicas de manutenção corretiva e os modos
de falha não evidentes com técnicas de deteção de falhas. As técnicas de deteção de falhas
efetuam uma verificação das funções de proteção desde os sensores aos atuadores. Nesse
sentido, estas técnicas consistem em aplicar ao IED sinais de corrente e tensão, de modo a
simular diferentes situações de defeito, e averiguar se as ordens de atuação foram as
corretas. A Figura 5.3 apresenta a divisão das técnicas de manutenção a realizar aos modos
de falha identificados.
13.79%
48.28%13.79%
24.14%Não evidentes
Segurança
Operacionais
Não operacionais
RCM II FOLHA DE DECISÃO
SISTEMA Sistema de Proteção, Comando e Controlo
SUBSISTEMA Dispositivo Eletrónico inteligente (IED)
Informação Avaliação da consequência
H1 H2 H3 Técnica reativa Tarefa
proposta Intervalo
inicial S1 S2 S3 O1 O2 O3
F FF MF H S E O N1 N2 N3 H4 H5 S4
1
A
1 S S - - N N N - - N T4 - 2 S S - - N N N - - N T4 - 3 N - - - N N N S - - T6 * 4 N - - - N N N S - - T6 * 5 N - - - N N N S - - T6 *
4 A 1 S S - - N N N - - N T4 - 2 S S - - N N N - - N T4 - 3 N - - - N N N S - - T6 *
7 A 1 S N N N N N N - - - T4 - 2 S N N N N N N - - - T4 -
70 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
70
Figura 5.3 – Técnicas de manutenção dos modos de falha.
Como se pode observar na Figura 5.3 não resultaram técnicas de manutenção preventivas
sistemáticas (Reparação ou substituição de módulos funcionais) adequadas aos modos de
falha do dispositivo eletrónico inteligente. Os módulos funcionais do IED são baseados em
componentes eletrónicos. Após o período de mortalidade infantil, os padrões de avaria desses
componentes não dependem do tempo, não se conseguindo identificar uma idade operacional
a partir da qual a sua probabilidade de falha começa a aumentar rapidamente [10]. A
previsão de avaria do IED é difícil, pois as avarias dos seus módulos funcionais seguem um
padrão aleatório no tempo e não estão relacionadas com a idade operacional do
equipamento. Assumindo, por exemplo, que as avarias dos módulos funcionais do IED
ocorriam segundo o padrão representado na Figura 5.4, seria possível identificar uma idade
em que os módulos funcionais verificam um rápido aumento da sua probabilidade de falha.
Assim, a intervalos de tempo “T”, seriam efetuadas técnicas de manutenção preventivas
sistemáticas (Reparação ou substituição) com o objetivo de manter a probabilidade de falha
dos módulos funcionais na parte horizontal da curva. Neste exemplo as técnicas de
manutenção preventivas sistemáticas seriam adequadas.
Figura 5.4 – Padrão de avaria B [10].
Por outro lado, o IED em estudo começou apenas a operar desde o ano de 2008, pelo que
ainda não se possuem registos fiáveis de avarias dos seus módulos funcionais, assim como de
valores custos de manutenção. Consequentemente, estas técnicas não superaram as
condições exigidas para “valem a pena fazerem-se” e serem “tecnicamente praticáveis.
Porém é normal os programas RCM II iniciais, para equipamentos novos, não incluírem
técnicas preventivas sistemáticas.
As técnicas de manutenção preventiva condicionada também não tiveram aplicação aos
modos de falha do dispositivo eletrónico inteligente, pois este já se encontra dotado de
autotestes e funções de autodiagnóstico que verificam continuamente o estado do hardware
e de software dos módulos funcionais que o constituem, assegurando que um eventual mau
86.21%
13.79%
Técnica Corretiva
Técnica de Deteção de Falhas
Técnicas de Deteção de Falhas - Determinação do “Failure Finding Interval” (FFI) 71
funcionamento ou avaria interna seja imediatamente sinalizada por meio de alarmes. Nesse
sentido, não são praticáveis técnicas de manutenção de monitorização, incluindo o uso de
outros equipamentos para monitorizar o IED ou inspeções baseadas em sentidos humanos, no
sentido de verificar se algum módulo funcional do IED está a falhar.
5.3.4 - Técnicas de Deteção de Falhas - Determinação do “Failure Finding
Interval” (FFI)
Em [34] um fabricante, “Schweitzer Engineering Laboratories” - SEL, apresenta um valor
de tempo médio entre avarias para os seus IED´s de 300 anos. Na Figura 5.5 são ilustrados
valores de FFI para o dispositivo eletrónico inteligente em estudo, calculados utilizando a
equação (eq.9). Foram assumidos três valores diferentes para o seu tempo médio entre
avarias. Além do valor de 300 anos, foi adotado um valor superior de 450 anos e um valor
inferior de 50 anos. Procurou-se deste modo analisar valores de FFI para o IED em estudo,
considerando uma probabilidade de avaria inferior, uma igual e uma superior à probabilidade
de avaria dos dispositivos eletrónicos inteligentes da SEL.
Figura 5.5 - Valores de FFI para o IED em estudo (Método 1).
Através da análise do gráfico da verifica-se que quanto maior for a disponibilidade
desejada para o dispositivo eletrónico inteligente, menor é a periodicidade das técnicas de
deteção de falhas, ou seja, os valores de FFI necessitam de serem menores. Considerando
valores de tempo médio entre avarias maiores, ou seja, probabilidades de falhas dos IED’s
menores, as técnicas de deteção de falhas devem ser realizadas em intervalos de tempo mais
longos. A equação (eq.9) estabelece uma relação entre o FFI, a disponibilidade deseja para o
IED e tempo médio entre avarias do IED. O método 2 de cálculo do FFI é mais rigoroso, pois
para além da probabilidade de falha do IED, inclui a probabilidade de falha do equipamento
protegido e a probabilidade de falhas múltiplas. Na Figura 5.6 são apresentados os valores de
FFI para o dispositivo eletrónico inteligente em estudo, calculados utilizando a equação (eq.
14).O valor de tempo médio entre falhas do IED considerado foi de 300 anos e o valor de
tempo médio entre avarias de um cabo subterrâneo de 15 kV, enquanto equipamento
protegido pelo IED, foi de 163 anos [36]. Foram assumidos os cenários de probabilidade de
falhas múltiplas apresentados na Tabela 5.9.
9.008.10
7.20
6.30
5.40
4.50
3.60
2.70
1.800.90
6.005.40
4.804.20
3.60
3.00
2.401.80
1.200.60
1.00 0.90 0.80 0.70 0.60 0.50 0.40 0.30 0.20 0.100.00
3.00
6.00
9.00
99.00 99.10 99.20 99.30 99.40 99.50 99.60 99.70 99.80 99.90
FFI (
anos
)
Disponibilidade (%)
MTBF = 450 anos
MTBF = 300 anos
MTBF = 50 anos
72 “Reliability Centered Maintenance II”: Metodologia e Caso de Estudo
72
Tabela 5.9 – Cenários de previsão de probabilidades de falha múltipla.
Cenário A B C D E Prob. de
uma falha múltipla num ano
8000001
600000
1 400000
1 200000
1 100000
1
MFM
(Anos) 80000 60000 40000 20000 10000
Figura 5.6 - Valores de FFI para o IED em estudo (Método 2).
A partir da análise do gráfico da Figura 5.6 verifica-se que adotando-se o cenário com a
menor probabilidade de falhas múltiplas (cenário A), a periodicidade das técnicas de deteção
de falhas efetuadas ao dispositivo eletrónico inteligente deve ser de aproximadamente 1 ano.
Assumindo o cenário E, a periodicidade deve ser de cerca de 10 anos. Neste cenário existe um
risco bastante maior de ocorrerem falhas múltiplas. Assim, intervalos de deteção de falhas
maiores conduzem a uma manutenção com custos mais eficientes, porém é necessário
assumir um risco maior de ocorrência de falhas múltiplas. Já intervalos de deteção de falhas
menores implicam elevados recursos humanos e financeiros, no entanto, o risco de ocorrem
falhas múltiplas é significativamente reduzido. Os valores considerados de probabilidade de
falha do IED e do cabo subterrâneo resultaram de estudos a equipamentos semelhantes a
estes, porém ainda existe a probabilidade de falhas múltiplas, cujo valor se desconhece e daí
a necessidade de se ter recorrido a seis cenários de previsão. A decisão de qual o intervalo de
deteção de falhas a aplicar ao IED está dependente do risco de falhas múltiplas que o agente
de decisão está disposto a assumir.
O método de Monte Carlo não cronológico foi utilizado para estimar o valor da
probabilidade de falha múltipla. Assumindo que as falhas do IED e as falhas do equipamento
protegido são acontecimentos independentes, a probabilidade de falha múltipla corresponde
à multiplicação da probabilidade de falha do IED pela probabilidade de falha do equipamento
protegido. Uma vez conhecidas as probabilidades de falhas do IED e do equipamento
protegido, para um coeficiente de convergência de 1 %, o que implicou 70680 sorteios, foi
determinado um valor de probabilidade de falha múltipla de 0.000026. Neste caso o valor
obtido de FFI foi de 2. 6 anos.
1.22 1.632.45
4.89
9.78
0.00
4.00
8.00
12.00
80000 60000 40000 20000 10000
FFI (
Ano
s)
Tempo médio entre falhas múltiplas (anos)
Conclusões da Aplicação da Metodologia RCM II ao Dispositivo Eletrónico Inteligente 73
5.3.5 - Conclusões da Aplicação da Metodologia RCM II ao Dispositivo Eletrónico Inteligente
O dispositivo eletrónico inteligente em estudo, através de funções próprias de
monitorização do seu funcionamento, permite detetar cerca de 86,21% dos seus modos de
falhas. Estes são evidentes, visto que são gerados alarmes aquando da sua ocorrência e
devem ser tratados com técnicas de manutenção corretiva. Estas técnicas devem conduzir à
reposição do estado de funcionamento do IED após uma sinalização de avaria. Dos modos de
falha evidentes, mais de metade tem como principal consequência a segurança, colocando
em risco o equipamento protegido. As técnicas de manutenção preventivas sistemáticas
(Reparação ou substituição de módulos funcionais) e condicionadas não foram selecionadas
para prevenir modos de falha. Quanto aos modos de falha não evidentes, que correspondem
aos restantes 13,79%, devem ser desenvolvidas técnicas de manutenção de deteção de falhas
para reduzir a indisponibilidade do IED. Na secção 4.7, foi referido que o dispositivo
eletrónico inteligente é sujeito a manutenção a cada 5 anos. Nestas intervenções são
efetuadas técnicas de deteção de falhas a todas as funções existentes no IED. A determinação
da periodicidade das técnicas de deteção de falhas requer um registo da probabilidade de
falha do IED, do equipamento protegido e da probabilidade de falhas múltiplas.
5.4 - Sumário
A metodologia RCM II permite de uma forma estruturada identificar os modos de falha de
um dado equipamento e as suas consequências na segurança de pessoas e bens, no ambiente,
assim como na disponibilidade do equipamento. Baseada em critérios de fiabilidade, em
custos de manutenção, e nas consequências dos modos de falha, a metodologia determina a
técnica de manutenção mais apropriada a cada modo de falha do equipamento, que
prioritariamente minimize ou evite as consequências desses modos de falha.
A aplicação da metodologia RCM II ao dispositivo eletrónico inteligente envolveu um
elevado esforço, pois foram analisadas cerca de 19 funções do dispositivo eletrónico
inteligente, para as quais foram identificadas falhas funcionais, modos de falhas e estudados
os seus efeitos e consequências. Para além desta análise, foi também necessário recolher
dados de fiabilidade do IED e de custos de manutenção. Contudo, foi possível conhecer o
funcionamento do dispositivo eletrónico inteligente no seu contexto de operação e perceber
quais os impactos dos seus diferentes modos de falha no Sistema de Proteção, Comando e
Controlo no qual está integrado. Os riscos na segurança e operação do cabo subterrâneo
relacionados com falhas do IED foram identificados.
Capítulo 6
Comentários Finais e Possíveis Trabalhos Futuros
Neste capítulo são descritas as conclusões e contribuições do trabalho desenvolvido sobre
a aplicação de metodologias “Reliability Centered Maintenance”, (RCM), nos planos de
manutenção de Sistemas de Proteção, Comando e Controlo (SPCC’s) da responsabilidade de
um departamento de operação e de manutenção de uma empresa operadora da rede elétrica.
A secção 6.3 deste capítulo diz respeito a sugestões de possíveis trabalhos futuros.
6.1 - Conclusões
As metodologias de manutenção que combinam técnicas preventivas e reativas, analisam
avarias e suas consequências, índices de fiabilidade dos equipamentos e custos de
manutenção, tal como as metodologias RCM, apresentam vantagens comparativamente às
metodologias de manutenção exclusivamente baseadas em apenas uma técnica de
manutenção. A metodologia RCM II apresenta as vantagens e desvantagens listadas na Tabela
6.1.
Tabela 6.1 – Vantagens e desvantagens da metodologia RCM II.
Vantagens Desvantagens Processo contínuo, adequando sempre os
procedimentos de manutenção ao comportamento e histórico de avarias do equipamento, durante
todo o seu ciclo de vida útil
Processo moroso
Permite o conhecimento pormenorizado do funcionamento do equipamento no seu contexto
operacional Envolve elevados recursos humanos e financeiros
Noção da importância do equipamento no sistema em que está integrado
Necessidade de recolha de bastantes dados sobre a fiabilidade dos componentes que constituem o
equipamento
Eliminação de tarefas de manutenção desnecessárias
Necessidade de informação detalhada sobre funções, falhas funcionais, modos de falha,
efeitos das falhas e consequências das falhas do equipamento
Identificação de causas de falhas dominantes Registo de custos de manutenção Aumento do tempo médio entre falhas do Implica tomar decisões constantemente
Conclusões 75
equipamento Aumento da disponibilidade do equipamento
Permite focar a manutenção nos componentes com maior taxa de avarias que constituem o
equipamento
Redução do custo da manutenção Redução do número de acidentes
Melhora o trabalho em equipa Redução dos tempos de avaria
Maior capacidade de diálogo com os fabricantes dos equipamentos
Todos os riscos de segurança e ambiente relacionados com o equipamento são identificados
As funções de proteção, supervisão e comando que o Sistema de Proteção, Comando e
Controlo (SPCC) desempenha na rede elétrica AT e MT exigem que este sistema funcione com
elevada fiabilidade. Dos estudos sobre fiabilidade realizados ao SPCC, concluiu-se que as
unidades de proteção numérica, equipamentos essenciais ao funcionamento de um SPCC
numérico, possuem uma elevada fiabilidade. Num período de análise de 5 anos ao
funcionamento de 329 unidades contabilizaram-se apenas 17 ocorrências de avarias em que
houve necessidade de substituir e consequentemente reparar a unidade por parte do
fabricante. Destas 329 unidades de proteção numérica, 51 possuem tempos de funcionamento
superiores a 10 anos sem nunca terem tido uma avaria do tipo referido. Não foi encontrada
uma relação direta entre a probabilidade de falha e a idade de funcionamento das unidades
de proteção numérica. Do mesmo modo o sistema de comando e controlo, quer numérico,
quer clássico, possui uma elevada disponibilidade e eficácia.
Do estudo da implementação da metodologia RCM II a um dispositivo eletrónico
inteligente (IED) concluiu-se que os autotestes que monitorizam o seu funcionamento
permitem detetar cerca de 86,21% dos seus modos de falha. Estes modos de falha devem ser
tratados com técnicas de manutenção corretiva. Os restantes 13,79% modos de falha devem
ser prevenidos com técnicas de deteção de falhas. A metodologia RCM II procura responder
sempre as necessidades funcionais do equipamento, durante todo o seu ciclo de vida útil. No
entanto, não é viável continuar a aplicação a metodologia RCM II ao IED estudado. Os motivos
apresentados são:
• Elevada percentagem de modos de falha evidentes - Como referido acima, o IED
deteta 86,21% dos seus modos de falha. Assim, os operadores de manutenção sabem
quando desenvolver as ações de manutenção adequadas à correção da falha ou à
prevenção da potencial falha. O principal desafio são as falhas não evidentes.
• Elevado número de modos de falhas - O IED é baseado em módulos funcionais, que
por sua vez, são formados por inúmeros componentes eletrónicos.
Consequentemente, o número de modos de falha pode disparar numa análise com
elevado nível de detalhe às suas falhas funcionais, implicando tempo e envolvendo
elevados recursos humanos na recolha e análise detalhada de informação relacionada
com funções, falhas funcionais, efeitos das falhas e consequências das falhas.
• Reduzido número de avarias do IED - O cálculo de indicadores de fiabilidade (“Mean
Time Between Failures”, MTBF, e “Mean Time To Repair”, MTTR) dos módulos
funcionais do IED, necessários à implementação da metodologia RCM II, requer um
76 Comentários Finais e Possíveis Trabalhos Futuros
76
número apreciável de ocorrências de avarias num período de análise. Ora, o tipo de
IED estudado possui um reduzido número de avarias, pelo que os indicadores referidos
seriam pouco expressivos, condicionando os resultados obtidos na metodologia.
• Complexidade da metodologia RCM II – A implementação da metodologia RCM II é um
processo complexo e trabalhoso que requer tempo e elevados recursos humanos. A
metodologia implica aprendizagem por parte dos operadores de manutenção, registo
de variáveis necessárias ao cálculo de indicadores de fiabilidade do IED e de custos de
manutenção, aplicação do algoritmo, e além disto a execução propriamente dita das
técnicas de manutenção ao IED. Devido ao departamento de operação e de
manutenção, possuir para além dos equipamentos de proteção, equipamentos de
comando e controlo, e de telecomunicações, não é praticável alocar elevados
recursos humanos em apenas um tipo de equipamento específico.
• Mudanças significativas nas práticas do departamento de operação e de
manutenção – Como já referido, a implementação da metodologia RCM II ao IED exige
valores de fiabilidade dos módulos funcionais do IED e de custos de manutenção, o
que pressupõe a recolha e registo de variáveis, como por exemplo, tempos de avaria
do IED e número de avarias. Uma vez que o departamento não possui práticas
instituídas nesse sentido, seria necessário mudar profundamente a política de
manutenção do departamento.
6.2 - Contribuições da Dissertação
O trabalho desenvolvido ao longo da dissertação permitiu conhecer de forma
pormenorizada a metodologia RCM II. A informação sobre os passos a seguir para implementar
esta metodologia, o algoritmo envolvido e as variáveis necessárias para aplicar a metodologia
foram descritas. Assim, o departamento de operação e de manutenção neste momento tem
ao seu dispor toda a informação de que necessita para começar a aplicar a metodologia RCM
II aos seus equipamentos.
Os estudos sobre a fiabilidade das proteções numéricas contribuíram para avaliar a
estratégia de manutenção em vigor no departamento de operação e de manutenção a estas
unidades. A partir destes estudos conclui-se também que não há uma relação direta entre a
idade de operação destes equipamentos e a sua probabilidade de falha. As avarias das
unidades de proteções numérica ocorrem de forma aleatória no tempo.
O estudo sobre a aplicação da metodologia RCM II a um IED permitiu concluir que não é
viável aplicar a metodologia RCM II a este tipo de equipamento. Os restantes equipamentos
que integram o SPCC também possuem funções de autodiagnóstico, e elevados padrões de
fiabilidade, à exceção de algumas unidades de proteção eletrónicas. Nesse sentido, a
aplicação da metodologia RCM II não deve ser aplicada a equipamentos do SPCC de uma
forma isolada, mas sim, ao conjunto de equipamento que constituem o SPCC. Esta solução
será analisada na secção de possíveis trabalhos futuros.
Possíveis Trabalhos futuros 77
6.3 - Possíveis Trabalhos futuros
A sugestão de trabalho futuro seria a aplicação da metodologia RCM II a todo um Sistema de
Proteção, Comando e Controlo (SPCC) de uma subestação numérica AT/MT, definida
previamente, da responsabilidade do departamento de operação e de manutenção. Como
referido na subsecção 4.1.2.b, este sistema é formado por uma unidade central, um posto de
comando local, vários dispositivos eletrónicos inteligentes, equipamentos da rede local de
comunicação e da rede de comunicação entre a subestação AT/MT e o centro de condução. O
objetivo desse trabalho seria determinar um plano de manutenção ótimo adequado ao SPCC.
Na aplicação da metodologia RCM II, as funções do SPCC, tal como referido na subsecção
4.1.1 diriam respeito a telecontagem de energia e teleengenharia, por exemplo. Os modos de
falha corresponderiam a falhas dos equipamentos que integram o SPCC e as consequências
dos modos de falha seriam os impactos das avarias dos equipamentos no SPCC. De modo a
organizar a informação sobre análise de falhas do SPCC e seus efeitos, assim como determinar
a fiabilidade e custos de manutenção do SPCC sugere-se a criação de um programa
informático em Microsoft Office Acess, por exemplo. Somente através de informação
registada sobre as ocorrências de avaria do SPCC e das intervenções de manutenção é
possível implementar uma metodologia de manutenção baseada em fiabilidade. Exemplo de
informação a registar seria qual a falha funcional do SPCC, as causas dessa falha, os efeitos
dessa falha, a data da falha, o tempo de falha, o custo de reparação da falha, o custo de
consequências operacionais da falha, as datas das intervenções de manutenção e os custos da
manutenção.
Referências
[1] Moubray, John, "Reliability centered maintenance”, Amsterdam [etc.]: Elsevier
Butterworth-Heinemann, 1997, ISBN: 0-7506-3358-1.
[2] Nowlan F. S. & Heap F. H., “Reliability-Centered Maintenance”, Springfield, Virginia:
National Technical Information Service, US Department of Commerce, 1978.
[3] SAE Society of Automotive Engineers, “Evaluation criteria for reliability-centered
maintenance (RCM) process: SAE JA 1011, Warrendale: SAE, 1999.
[4] Ozdemir, A.; Kuldasli, E.D.; "RCM application for Turkish National Power Transmission
System," Probabilistic Methods Applied to Power Systems (PMAPS), 2010 IEEE 11th
International Conference on, vol., no., pp.143-147, 14-17 June 2010.
[5] Jae-Haeng Heo; Mun-Kyeom Kim; Geun-Pyo Park; Yong Tae Yoon; Jong Keun Park; Sang-
Seung Lee; Dong-Hyeon Kim; , "A Reliability-Centered Approach to an Optimal
Maintenance Strategy in Transmission Systems Using a Genetic Algorithm," Power
Delivery, IEEE Transactions on , vol.26, no.4, pp.2171-2179, Oct. 2011.
[6] Ting Chan; Chen-Ching Liu; Jong-Woong Choe; "Implementation of reliability-centered
maintenance for circuit breakers," Power Engineering Society General Meeting, 2005.
IEEE, vol., no., pp. 684- 690 Vol. 1, 12-16 June 2005.
[7] Jong-Fil Moon; Yong Tae Yoon; Sang-Seung Lee; Jae-Chul Kim; Hee-Tae Lee; Geun-Pyo
Park; , "Reliability-centered maintenance model to managing power distribution system
equipment," Power Engineering Society General Meeting, 2006. IEEE, vol., no., pp.6 pp.,
0-0 0.
[8] Fotuhi-Firuzabad, M.; Afshar, S.; Farrokhzad, D.; Jaeseok Choi; "Reliability centered
maintenance program initiation on electric distribution networks," Transmission &
Distribution Conference & Exposition: Asia and Pacific, 2009, vol., no., pp.1-4, 26-30
Oct. 2009.
[9] Basille, C.; Aupied, J.; Sanchis, G.; "Application of RCM to high voltage
substations," Reliability of Transmission and Distribution Equipment, 1995, Second
International Conference on the, vol., no., pp.186-191, 29-31 Mar 1995.
[10] “Reliability – Centered Maintenance Guide For Facilities and Collateral Equipment”,
September 2008, Disponível em:
www.hq.nasa.gov -> Search -> Reliability – Centered Maintenance Guide For Facilities and
Referências 79
Collateral Equipment. Acesso em 15 de Junho de 2012.
[11]“Fundamentos do conhecimento técnico – Gestão de ativos”, EDP Distribuição – Energia
S.A., 2011.
[12] Portugal. Instituto Português da Qualidade, “Terminologia da manutenção: NP EN 13306:
2007”.
[13] Cabral, José Paulo Saraiva, “Organização e Gestão da Manutenção”, Lisboa: LIDEL –
Edições Técnicas, cop. 2004, ISBN: 972-757-297-9.
[14] Pinto, Carlos Varela, “Organização e Gestão da Manutenção”, Lisboa: Monitor, 1999,
ISBN: 972-9413-39-8.
[15] Bertling, L.; Eriksson, R.; Allan, R.N.; "Relation between preventive maintenance and
reliability for a cost-effective distribution system," Power Tech Proceedings, 2001 IEEE
Porto, vol.4, no., pp.6 pp. vol.4, 2001.
[16] Best Practice for Risk Based Inspection as a Part of Plant Integrity Management, Health &
Safety Executive, 2001.
[17] Barbosa, F. Maciel, “ Introdução à Fiabilidade de Sistemas Elétricos de Energia”, FEUP,
2010.
[18] V. Miranda, "Fiabilidade em Sistemas De Potência – Uma Introdução", Versão 3.0 – Janeiro
2010.
[19] Ferreira, Luís António de Andrade, “Uma Introdução à Manutenção”, Publindústria:
Porto, 1998, ISBN: 972-95794-4-X.
[20] EDP Distribuição – Energia, S.A., "Instalações AT e MT. Subestações de distribuição:
Projeto tipo - Memória Descritiva: DIT-C13-500/N", Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DIT-
C13-500N -> Pesquisar, Acesso em 29 de Maio de 2012.
[21] EDP Distribuição – Energia, S.A., "Sistemas de Proteção, Comando e Controlo Numérico
(SPCC) – Características e Ensaios: DMA – C13 – 501/N ”, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DMA-
C13-501N-> Pesquisar, Acesso em 20 de Maio de 2011.
[22] Gers, Juan M.; Holmes, Edward J., “Protection of electricity of distribution networks”,
Stevenage: Institution of Electrical Engineers, cop. 1998, ISBN: 0-85296-923-6.
[23] EDP Distribuição – Energia, S.A., "Sistemas de Proteção, Comando e Controlo Numérico
(SPCC) – Interface humano -máquina: DEF – C13 – 503/N ”, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF –
C13 – 503/N -> Pesquisar, Acesso em 21de Junho de 2012.
[24] EDP Distribuição – Energia, S.A.,, "Sistemas de Proteção, Comando e Controlo Numérico
(SPCC) - Funções de proteção: DEF-C13-570/N", Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-570N -> Pesquisar, Acesso em 29 de Junho de 2012.
[25] EDP Distribuição – Energia, S.A., “Função de automatismo: Religação rápida e/ou lenta
de disjuntores ”: DEF-C13-551/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-551N -> Pesquisar, Acesso em 23 de Junho de 2012.
[26] EDP Distribuição – Energia, S.A., “Função de automatismo: Pesquisa de terras resistentes
”: DEF-C13-552/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-552/N -> Pesquisar, Acesso em 12 de Junho de 2012.
80 Referências
80
[27] EDP Distribuição – Energia, S.A., “Função de automatismo: Deslastre por falta de
tensão/reposição por regresso de tensão ”: DEF-C13-553/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-553/N -> Pesquisar, Acesso em 23 de Maio de 2012.
[28] EDP Distribuição – Energia, S.A., “Função de automatismo: Deslastre por mínimo de
frequência/ reposição por normalização de frequência”: DEF-C13-554/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-554/N -> Pesquisar, Acesso em 12 de Maio de 2012.
[29] EDP Distribuição – Energia, S.A., “Função de automatismo: Regulação de tensão”: DEF-
C13-555/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-555/N -> Pesquisar, Acesso em 12 de Junho de 2012.
[30] EDP Distribuição – Energia, S.A., “Função de automatismo: Comando horário de baterias
de condensadores”: DEF-C13-556/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-556/N -> Pesquisar, Acesso em 26 de Junho de 2012.
[31] EDP Distribuição – Energia, S.A., “Função de automatismo: Comutação automática de
disjuntores BT”: DEF-C13-550/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-550/N -> Pesquisar, Acesso em 22 de Junho de 2012.
[32] EDP Distribuição – Energia, S.A., “ Política de Manutenção ATOM”, Janeiro de 2011.
[33] GE Digital Energy, “F650 Digital Bay Controller User Manual GEK-113000W”, 2008 GE
Digital Energy.
[34] Kirby, R.; Schwartz, R.; "Microprocessor-based protective relays," Industry Applications
Magazine, IEEE, vol.15, no.5, pp.43-50, September-October 2009.
[35] "IEEE Recommended Practice for the Design of Reliable Industrial and Commercial Power
Systems," IEEE Std 493-1990, vol., no., pp.0_1, 1991, Page 114;
[36] EDP Distribuição – Energia, S.A.,” Sistemas de Proteção da EDP Distribuição (Norte) ”,
Março de 2005
[37] EDP Distribuição – Energia, S.A., “Sistemas de Proteção, Comando e Controlo – Protocolos
de comunicação”:DEF-C13-504/N “, Disponível em:
www.edpdistribuicao.pt -> Profissional -> Documentos Normativos -> Por código -> DEF-
C13-504/N -> Pesquisar, Acesso em 25 de Junho de 2012.
Anexo A
Ficha de Ensaio de Manutenção Preventiva a Proteções de Linhas de AT
DAT – Direção de Automação e Telecontrolo
ATOM – Operações e Manutenção
FE LAT MANUTENÇÃO PREVENTIVA DE PROTECÇÕES FICHA DE ENSAIO
82
INSTALAÇÃO: Proteções
LAT
ÁREA OPERACIONAL:
PAINEL
Nº:
NOME: Alimentação SACC: V
EXECUTANTES: DATA:
SEGURANÇA: PROCEDIMENTOS (1): CUMPRIMENTO DO
MANUAL DE PREVENÇÃO DO
RISCO ELÉCTRICO
Utilização do equipamento de segurança individual e coletivo adequado ao tipo de trabalho a efetuar Delimitação e sinalização da zona de trabalhos Cumprimento de Regras/Métodos de Trabalho Existência de Certificação de Segurança
(1)– De acordo com o Manual de Prevenção do Risco Elétrico, no aplicável
DADOS GERAIS
Relação dos TI´s: - Comum: Barras Linha
Relação dos TT´s de linha: -
Relação dos TT´s de Barras:
-
Linha com auto produtor:
REE: REE por telecomando:
DADOS DA
PROTECÇÃO
MP1 MP2
Marca:
Modelo: Versão: Versão:
Nº de série:
I nominal: A I nominal: A
ENSAIO DA FUNÇÃO MÁXIMA INTENSIDADE DE FASE E HOMOP OLAR
I > I >> I0 > (PTR)
Regime
Arranque (A) Tempo (s) Arranque (A) Tempo (s) Arranque (A) Tempo (s)
Regulado
Medido Regula
do Medido
Disp Disj
Regulado
Medido Regulad
o Medid
o Regula
do Medido
Regulado
Medido
RNE
REE
ENSAIO DA FUNÇÃO CONDUTOR PARTIDO
I (A) U (V) tcp (s)
Regulado
Actuação
83
ENSAIO DA FUNÇÃO DIRECCIONAL DE TERRA – MP1 (I0>>)
Regime Arranque (A) Tempo (s)
VALORES DE ACTUAÇÃO:
Regulado
Medido
Regulado
Medido
RNE
Tensão Polarização: V
REE
Ângulos U/I, gama de atuação:
º a
º
Verificação da direccionalidade com correntes e tensões reais
ENSAIO DA FUNÇÃO DIRECCIONAL DE TERRA – MP2 (I0>>)
Regime Arranque (A) Tempo (s)
VALORES DE ACTUAÇÃO:
Regulado
Medido
Regulado
Medido
RNE
Tensão Polarização: V
REE
Ângulos U/I, gama de atuação:
º a
º
Verificação da direccionalidade com correntes e tensões reais
84
ENSAIO DA FUNÇÃO DISTÂNCIA
Zona 1 Zona 2 Zona 3 Alongado Arranque Mod
o
Regulado
Medido
Regulado
Medido
Regulado
Medido
Regulado
Medido
Regulado
Medido
F-F
Rd
Xd
t(ms)
F-T
Ro
Xo
t(ms)
DISPARO E RELIGAÇÃO COM DEFEITO EM:
Z1
Z1 + Z1 Alongado
DISPARO DEFINITIVO COM DEFEITO EM:
Z1 (dentro do “Reclaim Time”) Z2
ZAlong (em REE) Z3
ZAlong (com encravamento do Disjuntor, mola frouxa)
Z4
Sem Sincronismo
Com Religador F/S
_____________________________________________
_____________________________________________
OUTRAS VERIFICAÇÕES: REE – atuação instantânea
Bloqueio da função PD por disparo do Disjuntor de TT’s
Verificação da direccionalidade com correntes e tensões reais
ENSAIO DA FUNÇÃO VERIFICAÇÃO DE SINCRONISMO
Tensão Sincronismo: URS, UST, UTR, URN, USN, UTN
PERMISSÃO DE FECHO COM SINCRONISMO AUTOMÁTICO:
Barramento M / linha V Barramento V / linha V (±___º)
Barramento M / linha M Barramento V / linha V (±___%/U)
Barramento V / linha M Barramento V / linha V (±___Hz)
OUTRAS VERIFICAÇÕES:
Sincronismo Manual / 50seg.
Bloqueio do sincronizador por disparo de TT’s de Linha e/ou TT’s de Barras
85
ENSAIO DA FUNÇÃO DISTÂNCIA AO DEFEITO
NA PROTECÇÃO NA RTU NO DESPACHO
(mA) (Km) (Km) (Km)
Z1
Z2
Diferencial
ENSAIO DA FUNÇÃO PROTECÇÃO DIFERENCIAL
Id> [A] declive k1 [º] Id k1> [A] Id >> [A]
Valor teórico
Actuação
Defeito
Fase 1 Fase 2 Fase 3
Regulado t [ms]
Actuação t [ms]
SPCC
SINALIZAÇÕES COMANDOS MEDIDAS
P1 | P2 | TC P1 | P2 | TC P1 | P2 | TC P1 | P2 | TC P1 | P2 | TC
Com. Local/Dist Disj. Falha MIFi Disj Lig/Desl I
RNE ES/FS Disj Ligado/Desl MIFt RNE/REE V
REE ES/FS Bloco Disj Int/Ext MIHdi Sinc. Man/Aut P
Relig ES/FS Disj Mola Frouxa MIHdt Sinc. Bloq. Q
Local/Distância Secc Bypass Ab/Fe PTR Secc. Terra Ab/Fe
Condutor Partido Alarme SF6 WD Prot Secc. Linha Ab/Fe
PN em ensaio Disp/Enc SF6 Arranque PD Secc. Barr.1 Ab/Fe
Relig. em curso Disj. TT´s linha Disp Defeito FF Secc. Barr.2 Ab/Fe
Tensão linha aus Disj. TT´s Barr Disp Defeito FT
Tensão linha pres Falha SACC Defeito Z1
Sinal GPS Transf de protecções Defeito Z2
Sinc Man/Aut Receção Teleproteção. Defeito Z3
Falta Sincronismo SOFT
Cond. Partid
Entradas Analógicas MP1: UR, US, UT, UN U0 IR, IS, IT, IN Usinc
Entradas Analógicas MP2: UR, US, UT, UN U0 IR, IS, IT, IN
TESTES ADICIONAIS
Encravamentos de seccionadores Transferência de protecções
86
Anexo B
Ficha de Ensaio de Manutenção Preventiva a Proteções de Linhas de MT
DAT – Direção de Automação e Telecontrolo
ATOM – Operações e Manutenção
FE LMT MANUTENÇÃO PREVENTIVA DE PROTECÇÕES FICHA DE ENSAIO
87
INSTALAÇÃO: Proteções
LMT
ÁREA OPERACIONAL:
PAINEL Nº:
NOME:
EXECUTANTES: DATA:
SEGURANÇA: PROCEDIMENTOS (1):
CUMPRIMENTO DO
MANUAL DE
PREVENÇÃO DO RISCO
ELÉCTRICO
Utilização do equipamento de segurança individual e coletivo
adequado ao tipo de trabalho a efetuar
Delimitação e sinalização da zona de trabalhos
Cumprimento de Regras/Métodos de Trabalho
Existência de Certificação de Segurança
(1)– De acordo com o Manual de Prevenção do Risco Elétrico, no aplicável
TI´s
Marca: Modelo: Comum: Barras Linha
Classe /
potência
Enrolamento medidas Enrolamento Proteção
Relação: -
TORO Marca: Modelo: Comum: S1 S2
Relação: - Classe/potência:
PROTECÇÃO
MÁXIMA
INTENSIDADE
FASE
Marca: Modelo:
Versão: Nº de série: I nominal: A
PROTECÇÃO
MÁXIMA
INTENSIDADE
HOMOPOLAR
Marca: Modelo:
Versão: Nº de série: I0(4) nominal: A
Holmgreen Toro I0 nominal: A
PROTECÇÃO
TERRAS
RESISTENTES
Marca: Modelo:
Versão: Nº de série: I0 nominal: A
RELIGADOR Marca: Modelo: Versão: Nº de série:
RR: 1L: 2L: Reclaim Time:
88
ENSAIO DA FUNÇÃO MÁXIMA INTENSIDADE DE FASE
I > (A) t > (s) t(disj)>(s
) I >> (A) t >> (s) t(disj)>(s) I >>> (A) t >>> (s)
t(disj)>(s)
Regulado
Atuação
Fase
1
RNE
REEA
REEB
Fase
2
RNE
REEA
REEB
Fase
3
RNE
REEA
REEB
ENSAIO DA FUNÇÃO MÁXIMA INTENSIDADE HOMOPOLAR (Neutro isolado)
U0 > [φi,
φf]0> I0 > t0 > [φi,φf]0>> I0 >> t0 >> [φi,φf]0>>> I0 >>> t0 >>>
Regulado
Atu
ação
RNE
REEA
REEB
ENSAIO DA FUNÇÃO PROTECÇÃO DE TERRAS RESISTENTES (I0>)
Regulação Io> = TM = Tipo de Curva
Valores Teóricos
Ip(A)
Is(A)
t(s)
Atuação RNE t(s)
Atuação REE A
Atuação REE B
89
ENSAIO DA FUNÇÃO MÁXIMA INTENSIDADE HOMOPOLAR (Neutro
impedante)
I0>> I0>>>
Regulado
Ip(A)
Is(A)
t(s)
Atuação RN
E
Ip(A)
Is(A)
t(s)
Atuação RE
EA
Ip(A)
Is(A)
t(s)
Atuação RE
EB
Ip(A)
Is(A)
t(s)
ENSAIO DA FUNÇÃO DIRECCIONAL DE TERRA – (I0d)- Neutro Impedante
Regim
e
Arranque (A) Tempo (s)
VALORES DE ACTUAÇÃO:
Regulado Medido Regulado Medido
RNE
Tensão
Polarização: V
REE A Ângulos U/I,
Gama de
atuação:
REE B
Verificação da direccionalidade com correntes e
tensões reais
90
ENSAIO DA FUNÇÃO DIRECCIONAL DE TERRA – (I0d) - Neutro Isolado
Regim
e
Arranque (A) Tempo (s) VALORES DE ACTUAÇÃO:
Regulado Medido Regulado Medido
RNE
Tensão
Polarização: V
REE A Ângulos U/I,
Gama de
atuação:
REE B
Verificação da direccionalidade com correntes e
tensões reais
ENSAIO DA FUNÇÃO CONDUTOR PARTIDO
Regulado Atuação
I (A) tcp (s) I (A) tcp (s)
RELIGAÇÃO
Religações Religação Rápida 1ª Religação Lenta 2ª Religação Lenta
91
SPCC
SINALIZAÇÕES COMANDOS MEDIDAS
Prot | TC Prot | TC Prot |
TC Prot | TC Prot | TC
Com. Loc/Dist Disj. Deslig. / Lig MIFi Disj. Lig/Desl I (A)
RNE Disj. Int/Ext MIFt P (MW)
REE A Disj. MOL. Frouxa MIHi RNE
REE B Alarme SF6 / Pressão MIHt REE A
WD PROT Religação em Curso MIHDi REE B
Condutor Partido Disparo Definitivo MIHDt Relig.
ON/OFF
PN Ens. Secc. Terra Ab/Fe PTRi
Religador ES/FS Falha de tensão CA PTRt
Falha CC Com e Prot.
Falha CC Força Motriz
Entradas Analógicas : IR, IS, IT, IN
TESTES ADICIONAIS
Disparo em REE A por DTRt Mudança de grupo Disp. Em REE por WD da própria, da Reactância
ou Falha de Comunicação
Disparo em REE B por DTRi Relé KE, 1” Disparo por Arco interno (mecânico) Caixa Cabo
OBSERVAÇÕES:
Anexo C
Ficha de Ensaio de Manutenção Preventiva a UC´s, PCL’s e URTAS
DAT – Direção de Automação e Telecontrolo
ATOM – Operações e Manutenção
FE UC, PCL, URTA MANUTENÇÃO PREVENTIVA FICHA DE ENSAIO
93
FICHA DE INSPECÇÃO
DADOS GERAIS
Local: Data:
Equipamentos
Tipo:
URT Clássica URT Numérica URR
Fornecedor:
EFACEC ABB SIEMENS CETT LANDIS
URT PC Marca: UC
Marca: Modelo: Marca:
Modelo: Motherboard: Modelo:
Nº série: Nº série: Nº série:
Comunicações:
FO PLC Cabo Telefónico Rádio Link Micro-ondas GPRS
Marca: Modelo: Nº série:
ESTADO GERAL DA INSTALAÇÃO Estado Geral da Instalação OK/NA NC*
1 Ar condicionado
2 Telefone nª _____
3 Sujidade Instalação
4 Iluminação Instalação
5 Central Intrusão (se tem ou não)
6 Portas ou Portão SE - Tipo de chave:___________
7 Cofret de Chaves
8 WC
9 Aquecimento
10 Vidros Partidos
11 Infiltrações
12 Acesso para deficientes motores
94
URTA CLÁSSICA
URT Clássica OK/NA NC*
Verificação Cartas URT
1 Fontes de Alimentação
2 Cartas Comunicação (Modem)
3 Cartas Sinalizações
4 Cartas Comandos
5 Cartas Medidas
6 Cartas AIG
7 Falta de Cartas
8 Anomalia em Cartas periféricas da URT
Outros
9 Cablagens / Calhas ou Tampas/ Fichas ou capots
10 Sujidade URT
11 Vestígios de Animais
12 Estado Geral Armário URT
13 Estado Geral Armário AIG
14 Etiquetas identificativas (Cartas/Cabos)
15 Instruções de RESET à URT
16 Documentação da URT (Esquemas/Listas de Sinais)
17
18 …
95
PC e UC – Hardware e Software
PC e UC da URT OK/NA NC*
Hardware PC
1 Monitor – Tamanho: ________ - Alimentação: __________
2 Teclado
3 Rato
4 Modem Comunicações Acesso Remoto (Testar a ligação com o CCO)
5 Filtros
6 Ventoinhas
7 Drive CD/DVD/ Disquetes
9 Discos Raid em falta (onde aplicável)
10 Portas de Comunicações (em caso de avaria identificada na deslocação)
11 Cartas portas série – Modelo: ____________ - Tipo porta: _____ M F
12 Comunicação com despacho por porta da carta de portas série
13 Cartas rede – Quantidade: ____ - IP: ____.____.____.____ - IP: ____.____.____.____
Hardware UC
1 Portas de Comunicações (em caso de avaria identificada na deslocação)
2 …
Software
1 Users e Passwords Windows
2 Users e Passwords URT
3 Windows – Versão: ______________
4 CLP500 / MicroScada / WinCC / Outro
5 Acesso Remoto (Netmeeting e Remote Desktop ativo)
6 Sinópticos
7 Alarmes permanentes (verificar se Alarmes reais e se igual entre URT e Scada) (prt sc)
8 Estado do Regul. Tensão (se em MANUAL verificar se há PIN explicativo Scada)
9 Estado dos Automatismos (se fora de Serviço verificar se há PIN explicativo Scada)
10 Criação do PDF com auditoria ao PC
11 Em C:\WINDOWS\ARTA.INI , alterar o “WAIT TIME” para 30
12 Backup do disco D: e C:\WINDOWS\*.ini
Se procedimento não for aplicável, preencher a respetiva coluna OK com sigla NA;
NC* “Não Conforme” – Para descrever observações, use o espaço reservado na Tabela própria.
96
Hardware e Ensaios
SE OK/NA NC*
Hardware
1 Switchs – Tipo: ____________ - QT: ____ - Tipo: ____________ - QT: ____
2 Rooter – Tipo: ___________
3 GPS – Tipo: ____________
4 Unidade Aux. – Tipo: __________ - QT: ____ - Backup ficheiros configuração (URR)
5 RAT – Tipo: ____________
6 Fibras óticas – Tipo conectores MT-RJ (Novos) F-SMA (Rosca) T-ST (Baioneta)
7 Equipamento em falta - ___________________________________________________
9
10
11
Ensaios
1 Anel fibra (retirar uma fibra de cada vez, no mesmo ponto do anel)
2 …
Outros
1 Imagem do disco
2 Comunicação Down – Tipo: ________
3
4
5
6
97
TRABALHOS A EFETUAR
PC e UC da URT OK/NA NC*
1 Verificar / aceitar os alarmes presentes na lista de alarmes do PCL+UC
2 Verificar os ficheiros de registo de erros do PCL+UC
3 Verificar / aceitar em cada IED os alarmes presentes
4 Verificação do estado das memórias dos IEDs
5 Recolha dos registos dos IED’s (UACs, BCUs, Routers, Switch, Protecções)
6 Efetuar backup das proteções Efacec
7 Efetuar backup das proteções ABB
8 Efetuar backup das proteções Siemens
9 Efetuar backup das proteções Alstom (MODN/OPN/Tropic)
10 Efetuar backup das proteções Areva
11 Efetuar backup das proteções Dimat
12 Efetuar backup da UC
13 Efetuar backup do PCL
14 Apagar os ficheiros de erros do PCL+UC
15 Apagar dados do event_log e arquivos do PCL+UC
16 Apagar os registos da base de dados e dos IEDs
17 Limpeza interna/externa da UC
18 Limpeza interna/externa do PCL, verificação do correto funcionamento dos
ventiladores e troca de filtros caso necessário
19 Limpeza interna/externa das UA
20 Limpeza externa dos IEDs e Conversores
21 Registo dos números de série de todo o equipamento intervencionado
22 Verificação da validade das pilhas de acordo com o número de série do IED
23 Verificação das ligações à terra dos diferentes equipamentos
24 Verificação do estado do equipamento de sincronização
25 Verificação da rede de comunicações do SPCC
26 Registo e análise das tensões de alimentação dos conversores da instalação
27 Verificar o estado da cablagem, se existe vestígios da presença de roedores
28 Verificar se os cabos e fios se encontram nas calhas respetivas e corretamente
conectados
98
28 Verificar se os cabos e fios se encontram nas calhas respetivas e corretamente
conectados
29 Funcionamento da iluminação do armário da URT
30 Funcionamento da resistência anti condensação do armário da URT
31 Verificar o estado dos filtros e ventilação do armário
32 Comunicação com o CC (comutar para local/distância e verificar se chega ao CC)
33 Verificação do estado de conservação geral da instalação
34 Verificação do correto funcionamento do acesso remoto
35 Inspeção visual do funcionamento dos diferentes equipamentos
PROCEDIMENTO FINAL
Antes de sair do local, certificar-se c/Despacho/CCO, que as comunicações estão OK.
OBSERVAÇÕES À INSPECÇÃO
N.º da Obs.
Descrição das observações
99
Executante
N.º EDP:
Assinatura:
PROCEDIMENTOS GERAIS
SEGURANÇA
PROCEDIMENTOS (1)
CUMPRIMENTO DO MANUAL DE
PREVENÇÃO DO RISCO ELÉCTRICO
Utilização do equipamento de segurança individual e colectivo adequado ao tipo de trabalho a efectuar
Delimitação e sinalização da zona de trabalhos
Cumprimento de Regras/Métodos de Trabalho
Existência de Certificação de Segurança
(1)– De acordo com o Manual de Prevenção do Risco Elétrico, no aplicável
DOCUMENTAÇÃO
PEDIDOS DE INDISPONIBILIDADE
MANUAIS
DOCUMENTAÇÃO (1)
MANUAIS/PROCEDIMENTOS Manual com procedimentos específicos do Equipamento
Manual Técnico do Equipamento
(1) – De acordo com o Equipamento instalado.
FERRAMENTAS
DOCUMENTAÇÃO (1)
FERRAMENTAS
Equipamento de ensaio
Cabos de ensaio
Mala de ferramentas
PC com o SW adequado
(1) – De acordo com o Equipamento instalado.
100
PROCEDIMENTOS DE CONTACTO
PROCEDIMENTOS EXECUTADO OBS.
CONTACTO
COM
CCO/Despachos
Informar qual a URT a testar, e colocar Local a URT e Painéis a ensaiar (ou todos..)
Obter acordo para ensaios pretendidos
No final da intervenção, antes de sair do local, confirmar correto estado de todas as Entidades de Sinóptico, Testar pelo menos 1 Comando (Regulador Tensão, se aplicável), e colocar Automatismos em Serviço e URT em comando Remoto.
101
Anexo D
Ficha de Ensaio de Manutenção Preventiva a Equipamentos de Telecomunicações
DAT – Direção de Automação e Telecontrolo
ATOM – Operações e Manutenção
FIT MANUTENÇÃO PREVENTIVA DE TELECOMUNICAÇÕES FICHA DE ENSAIO
102
Local : Data:
Equipamentos
Tipo: Ethernet SDH PDH Eletro-ótico HDSL Rádio Outro: Marca: Marca: Marca: Modelo: Modelo: Modelo: Nº série: Nº série: Nº série:
1. Geral OK NC*
1 Identificar os disjuntores
2 Medir o nível de tensão de alimentação dos equipamentos VAC: VDC:
3 Verificar visualmente a continuidade das ligações à terra nos armários
4 Medir temperatura do interior dos armários (ºC) T:
5 Verificar estado bastidores (acesso, isolamento, limpeza, organização, doc. atualizada)
6 Recolher os eventos de alarmes, locais e remotos
7 Gravar configuração do equipamento
8 Verificar estado da comunicação com sistema de gestão centralizado
9 Verificar aperto das fichas
10 Atualizar layout bastidores e planta c/localização dos armários e quadro alimentação
11 Verificar existência de equipamentos desativados
SDH OK NC*
12 Forçar o funcionamento dos módulos de redundância: Matriz
P63E1
PDH OK NC*
13 Verificar as fontes de alimentação (uma de cada vez!)
14 Verificar o funcionamento dos circuitos:
Extensões
E&M
RS232
G.703 (64Kbit/s)
15 Ensaiar os tributários livres:
SPCM-S4
E&M
RAC
103
Rádio OK NC*
16 Tipo de modulação: FM 64QAM Outro:
17 Medir, em emissão, a potência Direta e Refletida (W) PD: PR:
18 Medir a frequência da portadora (MHz) f:
19 Medir desvio de modulação (kHz) ∆f:
20 Medir limiar de “abertura” do recetor (µV) L:
21 Medir, c/antena local, o nível de sinal na receção (dBµV ou dBm) Rx:
22 Medir relação sinal/ruído (dB) S/R:
23 Antes de abandonar o local, certificar-se c/Despacho, que as comunicações estão ok.
Se procedimento não for aplicável, preencher a respetiva coluna OK com sigla NA;
NC* “Não Conforme” – Para descrever observações, use o espaço reservado no verso.
N.º da Obs.
Descrição das observações
Executante
N.º EDP:
Assinatura:
Anexo E
Resultados da Aplicação da Metodologia RCM II a um Dispositivo Eletrónico Inteligente
105
Tabela 1 - Descrição das funções do Dispositivo Eletrónico Inteligente (IED)
Funções de proteção
1 Máximo de corrente de limiar alto com disparo
instantâneo (50)
Proteção amperimétrica muito rápida de deteção de defeitos entre fases
2 Máximo de corrente de
limiar baixo com disparo temporizado (51)
Proteção cronométrica de deteção de defeitos entre fases
3 Máximo de corrente de limiar alto com disparo
instantâneo (50N)
Proteção amperimétrica muito rápida de deteção de defeitos entre fase-terra
4 Máximo de corrente de
limiar baixo com disparo temporizado (51N)
Proteção cronométrica de deteção de defeitos entre fase-terra
5 De terras resistentes (51N) Proteção de máximo de corrente de deteção de defeitos fase-terra muito resistivos, com uma
característica de tempo dependente
6 Mínimo de tensão (27) Permite a deteção de situações de abaixamento
anormal de tensão
7 Máximo de tensão (59) Permite a deteção de situações de elevação anormal de tensão
8 Máximo de tensão homopolar (59 N)
Proteção para defeitos fase-terra em regimes de neutro isolado ou ressonante
9 Máximo de mínimo de
frequência (81)
Proteção de máximo e mínimo de frequência, para situações de desequilíbrio entre geração e
carga
10 Sequência inversa (46)
Permite a deteção de valores elevados da componente inversa do sistema trifásico de correntes (condutores partidos com ou sem
contato à terra, falta de uma fase,…)
11 Sobrecarga (49) Proteção contra esforços térmicos de origem elétrica
Funções de automatismo
12 Religação automática Permite a reposição em serviço de uma linha após a eliminação de defeitos temporários
13 Reposição automática
por normalização de tensão Permite a reposição em serviço de carga, após um tempo configurável de tensão estável
14 Reposição automática
por normalização de frequência
Permite a reposição em serviço de carga, com um tempo programável de confirmação de
frequência estável
15 Proteção contra falha
de disjuntor Verifica a correta operação do disjuntor em
caso de defeito
16 Supervisão de manobras
dos aparelhos Permite selecionar órgãos de corte ou de
secionamento e comandá-los Funções complementares
17 Registo de eventos Permite a monotorização de todas as entradas e saídas existentes na proteção numérica e
variáveis internas lógicas definidas
18 Localizador de defeitos Disponibiliza informação sobre a distância ao
defeito eliminado
19 Oscilografia Permite o registo e memória de oscilografias de tensões e de correntes
106
Tabela 2 - Descrição das falhas funcionais do Dispositivo Eletrónico Inteligente (IED)
Funções Falhas funcionais
1 a 11 A A função de proteção não atua aquando da
ocorrência de um defeito no SEE (Falha de operação)
B A função de proteção atua quando não existe qualquer defeito no SEE (Falsa operação)
12 A O ciclo de religações não é cumprido
B O disjuntor não dá disparo definitivo, após todas as
tentativas de religação
13 A A carga é reposta em serviço, não se encontrando a
tensão ainda estável B A carga não é reposta em serviço
14 A
A carga é reposta em serviço, não se encontrando a frequência ainda estável
B A carga não é reposta em serviço 15 A A proteção não arranca
16 A Não há variação do estado dos contatos binários de um órgão
17 A Eventos ou alterações de estados de entradas e saídas não são registados e armazenados
18 A A informação não é disponibilizada ou é incorreta 19 A Falha do registo e armazenamento de oscilografias
107
Tabela 3 - Modos de falha do Dispositivo Eletrónico Inteligente (IED)
Funções Falhas funcionais Modos de falha
1 a 11
A
1 Microprocessador não executa o algoritmo de proteção
2 Fonte de alimentação auxiliar queimada
3 Não há sinal digital de atuação do disjuntor, no
módulo de saída, pois os contatos estão encravados
4 Conversor A/D não converte corretamente os sinais
analógicos de medidas de tensões e correntes, pelo que a proteção não “vê” o defeito
5 Estado do disjuntor aberto, devido ao mau
funcionamento do módulo de entrada de sinalizações digitais
B
1 Settings da função de proteção incorretos, por causa
de erros humanos
2 Contato de saída conduz à abertura do disjuntor,
devido ao mau funcionamento dos circuitos do módulo das saídas binárias
3 Conversor A/D não converte corretamente os sinais
analógicos de medidas de tensões e correntes, pelo que a proteção “vê” um defeito inexistente
4 Módulo de entrada de sinalizações digitais danificado
12
A
1 Microprocessador não executa o algoritmo de proteção corretamente
2 Não há sinal digital de atuação do disjuntor, no
módulo de saída, pois os contatos encravaram, durante os ciclos de religação
3 Estado do disjuntor incorreto, devido ao mau
funcionamento do módulo de entrada de sinalizações digitais, durante os ciclos de religação
B 1
Microprocessador não executa o algoritmo de proteção corretamente
2 Não há sinal digital de atuação do disjuntor, no
módulo de saída, pois os contatos estão encravados
13
A
1 Microprocessador não executa o algoritmo de proteção corretamente
2 Conversor A/D não converte corretamente os sinais
analógicos de medidas de tensões, pelo que a proteção “vê” a tensão estável
B 1 Microprocessador não executa o algoritmo de
proteção
2 Não há sinal digital de atuação do disjuntor, no módulo de saída, pois os contatos estão encravados
14
A
1 Microprocessador não executa o algoritmo de
proteção corretamente
2 Conversor A/D não converte corretamente os sinais
analógicos de medidas, pelo que a proteção “vê” a frequência estável
B 1 Microprocessador não executa o algoritmo de
proteção
2 Não há sinal digital de atuação do disjuntor, no
módulo de saída, pois os contatos estão encravados
15 A 1 Microprocessador não executa o algoritmo da proteção corretamente
16 A
1 Microprocessador não executa o algoritmo da função corretamente
2 Não há sinal digital de atuação do órgão, no módulo
de saída, pois os contatos estão encravados
3 Encravamentos relacionados com a comunicação, quando os comandos são executados remotamente
17 A 1
Microprocessador não consegue processar os dados digitais convertidos ou filtrados
2 Memória Flash danificada
108
18 A 1 Microprocessador não executa o algoritmo da função
corretamente
19 A 1 Memória Flash danificada 2 Microprocessador não executa o algoritmo da função
109
Tabela 4 - Efeitos das falhas do Dispositivo Eletrónico Inteligente (IED)
Funções Falhas
funcionais Modos
de falha Efeitos das falhas
1 a 11
A
1
- “Watchdog” operacional - Aumento do risco de ocorrem danos nos
equipamentos protegidos - Saídas de serviço desnecessárias
2
- “Watchdog” operacional - Aumento do risco de ocorrem esforços térmicos e
dinâmicos nos equipamentos protegidos - Saídas de serviço desnecessárias
3
- Disjuntor não dispara em caso de defeito - Um alarme é gerado
-Aumento do risco de ocorrem danos nos equipamentos protegidos
- Saídas de serviço desnecessárias
4
-Leitura incorreta de medidas de tensão e corrente - Microprocessador não executa ações de comando
-Aumento do risco de ocorrem danos nos equipamentos protegidos
- Saídas de serviço desnecessárias
5
- Microprocessador não executa ações de comando -Aumento do risco de ocorrem danos nos
equipamentos protegidos - Saídas de serviço desnecessárias
B
1 - Aumento do risco de ocorrerem saídas de serviço de linhas, sem necessidade
2 - O disjuntor dispara pelo que há saídas de serviço de linhas, sem necessidade, e perdas de energia
3 - O microprocessador executa uma ação de comando de abertura do disjuntor, havendo saídas de serviço
de linhas, sem necessidade, e perdas de energia.
4
- As sinalizações das entradas digitais não traduzem o estado real dos órgãos de corte e secionamento, pelo que o microprocessador pode executar ações de comando, conduzindo a saídas de serviço de linhas, sem necessidade, e a perdas de energia
12
A
1 - “Watchdog” operacional -Aumento do risco de ocorrem danos na linha
2 - O disjuntor não responde às ordens de atuação
- Um alarme é gerado -Aumento do risco de ocorrem danos na linha
3 - Sinalizações do estado do disjuntor não traduzem
o seu estado real -Aumento do risco de ocorrem danos na linha
B
1
- “Watchdog” operacional -Aumento do risco de ocorrem danos na linha
- Pode haver necessidade de o defeito ter de ser eliminado por outras proteções a montante,
conduzindo a um maior número de saídas de serviço de linhas e consequentemente haverá maiores
perdas de energia
2
- Em caso de defeito fugitivo, o disjuntor não dá disparo definitivo
- Um alarme é gerado -Aumento do risco de ocorrem danos na linha
- Pode haver necessidade de o defeito ter de ser eliminado por outras proteções a montante,
110
conduzindo a um maior número de saídas de serviço de linhas e consequentemente haverá maiores
perdas de energia
13
A
1 - “Watchdog” operacional
- Ocorre novamente uma situação de defeito, continuando a linha fora de serviço
2
- O microprocessador executa ações de comando, sendo iniciada a reposição da carga em serviço.
Ocorre novamente uma situação de defeito, continuando a linha fora de serviço
B
1 - “Watchdog” operacional
- Aumenta o tempo em que a linha está fora de serviço
2
- O disjuntor não responde às ordens de atuação. A reposição da carga não é iniciada, aumentando o
tempo em que a linha está fora de serviço - Um alarme é gerado
14
A
1 - “Watchdog” operacional
- Ocorre novamente uma situação de defeito, continuando a linha fora de serviço
2
- O microprocessador executa ações de comando, sendo iniciada a reposição da carga. Ocorre novamente uma situação de defeito,
continuando a linha fora de serviço
B
1 - “Watchdog” operacional
- Aumenta o tempo em que a linha está fora de serviço
2
- O disjuntor não responde às ordens de atuação. A reposição da carga não é iniciada, aumentando o
tempo em que a linha está fora de serviço - Um alarme é gerado
15 A 1 - “Watchdog” operacional
16 A
1 - “Watchdog” operacional
2 - Não é possível retirar ou colocar linhas em serviço para realizar reconfigurações de rede ou ensaios ao
IED, localmente ou remotamente
3 - Não é possível retirar ou colocar linhas em serviço para realizar reconfigurações de rede ou ensaios ao
IED, remotamente.
17 A
1 - “Watchdog” operacional
- Perda de informação relacionada com eventos ou alterações de estados de entradas e saídas do IED
2 - “Watchdog” operacional
- Os diversos registos não são armazenados, não podendo ser acedidos no IED
18 A 1 - O local do defeito eliminado não é identificado
19 A 1
- “Watchdog” operacional - As oscilografias não são armazenadas, não
podendo ser acedidas no IED
2 - “Watchdog” operacional - As oscilografias não são registadas
111
Tabela 5 - Folha de decisão RCM II do Dispositivo Eletrónico Inteligente (IED)
Legenda: N- Não; S – Sim * Ver Secção 5.3.4 T4 – Técnica de manutenção corretiva T6 – Técnica de deteção de falhas
RCM II FOLHA DE
DECISÃO
SISTEMA Sistema de Proteção, Comando e Controlo
SUBSISTEMA IED
Informação Avaliação da
consequência
H1 H2 H3
Ação reativa Tarefa
proposta
Intervalo
inicial
S1 S2 S3
O1 O2 O3
F FF MF H S E O N1 N2 N3 H4 H5 S4
1
a
11
A
1 S S - - N N N - - N T4 -
2 S S - - N N N - - N T4 -
3 N - - - N N N S - - T6 *
4 N - - - N N N S - - T6 *
5 N - - - N N N S - - T6 *
B
1 N - - - N N N S - - T6 *
2 N - - - N N N S - - T6 *
3 N - - - N N N S - - T6 *
4 N - - - N N N S - - T6 *
12
A
1 S S - - N N N - - N T4 -
2 S S - - N N N - - N T4 -
3 N - - - N N N S - - T6 *
B 1 S S - - N N N - - N T4 -
2 S S - - N N N - - N T4 -
13
A 1 S N N S N N N - - - T4 -
2 N - - - N N N S - - T6 *
B 1 S N N S N N N - - - T4 -
2 S N N S N N N - - - T4 -
14
A 1 S N N S N N N - - - T4 -
2 N - - - N N N S - - T6 *
B 1 S N N S N N N - - - T4 -
2 S N N S N N N - - - T4 -
15 A 1 S N N N N N N - - - T4 -
16 A
1 S N N N N N N - - - T4 -
2 S N N N N N N - - - T4 -
3 S N N N N N N - - - T4 -
17 A 1 S N N N N N N - - - T4 -
2 S N N N N N N - - - T4 -
18 A 1 S N N N N N N - - - T4 -
19 A 1 S N N N N N N - - - T4 -
2 S N N N N N N - - - T4 -