projeto de redes de comunicaÇÃo redundantes …swge.inf.br/cba2014/anais/pdf/1569934711.pdf ·...
TRANSCRIPT
PROJETO DE REDES DE COMUNICAÇÃO REDUNDANTES APLICADAS EM SISTEMAS DE AUTOMAÇÃO BASEADOS
NA IEC 61850
MARCELO L. P. ARAÚJO, CLEVER S. P. FILHO
LRC - Lightning Research Center, Universidade Federal de Minas Gerais
Av. Antônio Carlos, 6627, Belo Horizonte, Minas Gerais
E-mails: [email protected], [email protected]
Abstract - With the use of Automation Systems for Substations based on the requirements of IEC 61850 is of critical im-
portance that the protection and control engineer has knowledge of the specifications, features, topologies and available re-
sources in communication networks, an important point to highlight is the application of redundancy. The main objective of this
paper is to demonstrate the importance and present the concepts and major existing types of redundancy indicating their charac-
teristics and differences to guide the professionals of the area in the definition of the best technical solution for each design. This
paper is structured into four main sections, section 2 presents the automation systems model proposed by the standard. The main
concepts and application possibilities of redundancy in the networks physical and data link layers in SAS are presented in sec-
tion 3. The fourth section presents a methodology to analyze the reliability of communication networks including results for
some network topologies. The conclusions of the work are demonstrated in Section 5.
Keywords - IEC 61850, Substation Automation Systems, Network Communication, Redundancy, Reliability.
Resumo - Com o uso de Sistemas de Automação para Subestações baseados nos requisitos da norma IEC 61850 é de fundamen-
tal importância que o engenheiro de proteção e controle tenha conhecimento das especificações, características, topologias e re-
cursos disponíveis nas redes de comunicação, destaca-se entre estes pontos a aplicação de redundância. Este trabalho tem como
objetivo demonstrar a importância e apresentar os principais conceitos e possibilidades de redundância existentes no mercado,
indicando suas características e diferenças de forma a orientar os profissionais da área na definição da melhor solução técnica
para cada projeto. O trabalho é estruturado em quatro seções principais, a seção 2 apresenta o modelo do sistema de automação
proposto pela IEC 61850. Os principais conceitos e possibilidades de aplicação de redundância nas camadas física e de enlace
das redes dos Sistemas de Automação são apresentados na seção 3. A quarta seção apresenta uma metodologia para análise da
confiabilidade das redes de comunicação incluindo resultados para algumas topologias de rede. As conclusões do trabalho são
demonstradas na seção 5.
Palavras-chave - IEC 61850, Sistemas de Automação de Subestação, Redes de Comunicação, Redundância, Confiabilidade.
1 Introdução
A automação de uma subestação elétrica pode
ser entendida como a monitoração e controle das
grandezas elétricas envolvidas no processo de trans-
missão e distribuição de energia, tais como: tensões,
correntes, potências ativas, reativas e posições aber-
ta/fechada de seccionadoras e disjuntores.
Um SAS (Sistema de Automação de Subesta-
ções) é composto por diversos equipamentos sendo
os principais: relés de proteção, unidades de aquisi-
ção e controle, medidores multifunção, sistema de
aquisição de dados e sistema de supervisão. Atual-
mente, grande parte destes dispositivos utilizam redes
de comunicação para troca de informações, com isto,
componentes que não faziam parte do SAS como
switches, roteadores e gateways foram incorporados
ao sistema. Para desenvolver um projeto adequado é
preciso entender as topologias das redes de comuni-
cação e os recursos disponíveis, garantindo o desem-
penho necessário principalmente com relação à velo-
cidade e confiabilidade.
A criação da norma IEC 61850 é um marco no
desenvolvimento dos SAS e visa padronizar a comu-
nicação entre sistemas e dispositivos em subestações
elétricas, seu principal objetivo é garantir a interope-
rabilidade entre IEDs (Dispositivos Eletrônicos Inte-
ligentes) de diferentes fabricantes. Entretanto, a nor-
ma não é simplesmente um protocolo novo, ela espe-
cifica o IED, os serviços disponíveis, a topologia de
rede, como as informações devem ser armazenadas e
disponibilizadas, além de definir vários aspectos co-
mo velocidade e funcionalidades. Os sistemas desen-
volvidos conforme a norma permitem a aplicação de
funções de proteção e intertravamentos no SAS im-
pactando diretamente na confiabilidade do SEP (Sis-
tema Elétrico de Potência).
Apesar da norma já está sendo aplicada em di-
versos projetos, percebe-se que ainda existe falta de
conhecimento por grande parte dos profissionais da
área dos seus requisitos. Um ponto importante a ser
destacado é que a norma está na fronteira das áreas
de engenharia elétrica e de automação, dificultando a
existência de profissionais com conhecimentos espe-
cíficos em ambas às especialidades. Pode-se afirmar
que o maior impacto da IEC 61850 no cotidiano dos
engenheiros é o uso de redes de comunicação, pois,
não é comum que os engenheiros de proteção tenham
o conhecimento e a experiência necessária sobre seu
funcionamento. Considerando que a base de um SAS
em conformidade com a IEC 61850 são estas redes, o
objetivo deste trabalho é apresentar de forma geral os
conceitos necessários para o desenvolvimento do
projeto de redes redundantes.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2438
2 Sistemas de automação baseados na norma
IEC 61850
Inicialmente, é preciso conhecer o modelo de
SAS proposto pela IEC 61850-5 que recomenda es-
truturar o sistema em três diferentes níveis hierárqui-
cos: processo, bay e estação conforme apresentado na
Fig. 1 (Guerrero, 2011).
Figura 1. Estruturação SAS conforme IEC 61850.
Nota-se que o modelo definido pela IEC 61850 é
baseado em redes de comunicação possuindo dois
barramentos para interligação de seus níveis chama-
dos barramento de processo e estação. O barramento
de estação tem como principais funcionalidades inter-
ligar os dispositivos de supervisão (Interface Homem
Máquina) permitindo a operação, monitoramento e
processamento de alarmes. Além disto, proporciona a
interligação com o centro de controle remoto e aces-
so da equipe de engenharia aos IEDs. O barramento
de processo tem como principal função fazer a inter-
ligação dos IEDs tornando possível a transmissão de
informações de proteção e controle. São ligados tam-
bém neste barramento controladores providos de en-
tradas e saídas, permitindo o monitoramento e co-
mando de disjuntores e chaves seccionadoras. Os
valores amostrados (SV) de medições de TCs (Trans-
formadores de Corrente) e TPs (Transformadores de
Potencial) também trafegam neste barramento.
3 Redes de Comunicação
Para permitir a integração entre os dispositivos
nas redes de comunicação a ISO (International Or-
ganization for Standardization) desenvolveu um mo-
delo de referência chamado OSI (Open Systems In-
terconnection) para que os fabricantes criassem pro-
tocolos baseados neste modelo. Atualmente existem
diversos protocolos utilizados em um SAS, desde os
antigos padrões seriais até os mais modernos basea-
dos no modelo Ethernet TCP/IP. A Fig. 2 (Pozzuoli,
2003) ilustra alguns destes protocolos assim como
sua relação com o modelo OSI.
Figura 2. Protocolos de rede
O projeto de uma rede deve atender alguns re-
quisitos onde se destacam (Tan e Luan, 2011):
Confiabilidade.
Exigência de largura de banda.
Latência.
Redundância.
Capacidade de expansão.
Mantenabilidade.
Em redes de comunicação aplicadas a um SAS a
transmissão dos dados de proteção é crítica necessi-
tando atenção especial ao seu projeto, a seção 3.1
descreve os requisitos da norma com ênfase aos tem-
pos máximos para cada tipo de mensagem. A topolo-
gia projetada deve garantir que os dados de proteção
sejam transmitidos com segurança e nos tempos defi-
nidos pela norma em qualquer circunstância. De for-
ma a atender estes requisitos as redes de comunica-
ção devem possuir esquemas de redundância. As ca-
madas física (1), enlace (2) e de rede (3) são os prin-
cipais focos de redundância (Midence e Iadonisi,
2009). Analisando o modelo OSI verifica-se que
quanto mais baixa a camada maior o impacto de uma
falha. Por exemplo, a perda de um cabo em um swit-
ch pode impactar em todo o processo de comunica-
ção dependendo da importância deste dispositivo.
Serão estudadas nas próximas seções as possibilida-
des de redundância nas camadas física e de enlace
que representam 60% das falhas em uma rede, sendo
35% na camada física e 25% na de enlace (Iadonisi,
2010).
3.1 Requisitos de comunicação IEC 61850
A IEC 61850 define 07 tipos de mensagens em fun-
ção da prioridade dos dados, aquelas de maior impor-
tância como comandos de abertura e trips têm maior
banda disponível para trafegar na rede. Outros tipos
como transferências de arquivos são transmitidas
com velocidades menores. As principais mensagens
definidas pela norma são:
GOOSE: utilizadas para transmissão de in-
formação de alta prioridade como comandos
de trip ou bloqueio.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2439
MMS: mensagens do tipo cliente servidor
para dados de supervisão sem requisitos crí-
ticos de tempo.
Valores Amostrados (SV): têm como função
transmitir os dados de medição de corrente e
tensão dos TCs e TPs.
Verifica-se no mapeamento das mensagens na pi-
lha de protocolos indicado na Fig. 3 que as mensa-
gens do tipo SV e GOOSE são interligadas direta-
mente na camada de enlace para atender os requisitos
de tempos de transmissão (Carvalho, 2011).
Figura 3. Mapeamento de Mensagens IEC 61850
A Tabela 1 (Antonova, Frisk e Tournier, 2011)
descreve os requisitos recomendados para cada uma
das aplicações.
Tabela 1. Requisitos de tempo.
Aplicação Tempo máximo
de entrega (ms)
Tempo máximo
de recuperação
(ms)
MMS-
Cliente/Servidor 800 400
GOOSE - Controle 12 a 100 4 a 50
GOOSE - Proteção 8 4
Valores amostrados 2 0
Diversos recursos disponíveis nas redes de co-
municação Ethernet devem ser utilizados para garan-
tir o desempenho em tempo real. Os principais recur-
sos utilizados são o QoS (Quality of Service) e as
VLANs (Virtual Local Area Network). Estes recursos
são normatizados por padrões publicados pelo IEEE.
(Carvalho, 2011)
3.2 Redundância na camada física
A redundância na camada física abrange tanto as
conexões de redes quanto os dispositivos. São consi-
derados dois cenários (Midence e Iadonisi, 2009):
Redundância de cabos utilizando rotas dis-
tintas evitando a perda de comunicação no
rompimento de algum cabo.
Hardware redundante contendo portas múl-
tiplas permitindo conexão confiável em caso
de falha em uma das portas.
A seguir serão apresentadas as principais topolo-
gias de redes utilizadas em um SAS para os barra-
mentos de comunicação. A identificação da simbolo-
gia de cada componente deve ser consultada na seção
7.0.
3.2.1 Barramento de Estação
3.2.1.1 Topologia em Anel
Esta topologia é a mais utilizada e provê redun-
dância através de um caminho de comunicação alter-
nativo e do uso do protocolo de redundância Rapid
Spanning Tree Protocol (RSTP) ou Seamless Ring
(HSR) (Tan e Luan, 2011). Estes protocolos serão
estudados nas próximas seções.
O anel é feito através da interligação de diversos
switches onde estão conectados os dispositivos for-
mando um caminho principal e um alternativo con-
forme apresentado na Fig. 4.
Figura 4. Rede em Anel
Em operação normal, o caminho alternativo fica
bloqueado para evitar a circulação (loop) das mensa-
gens transmitidas. Quando ocorre uma falha, os ca-
minhos lógicos da rede são reconfigurados usando os
protocolos de redundância. Este tipo de topologia
suporta uma falha simples, entretanto a inclusão ou
remoção de qualquer switch requer a quebra do anel
levando a baixa capacidade de expansão e dificulda-
de na manutenção.
3.2.1.2 Topologia em Estrela
Este tipo de topologia utiliza um switch central
para interligação dos demais switches da rede onde
são conectados os dispositivos de comunicação e
estações. As vantagens das redes em estrela são a
baixa latência e facilidade de manutenção e expansão
(Tan e Luan, 2011). Como desvantagem uma falha
no switch central resulta na perda de comunicação de
todo o sistema. A Fig. 5 ilustra esta topologia.
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2440
Figura 5. Rede em Estrela
3.2.1.3 Topologia Estrela-Anel Hibrida
A utilização de um switch central adicional e a
interligação redundante com os demais aumenta a
confiabilidade da configuração estrela. Interligando
os switches centrais são formados múltiplos anéis e a
rede passa a ter uma configuração estrela-anel hibrida
conforme apresentado na Fig. 6 (Tan e Luan, 2011).
Esta topologia herda a facilidade de expansão e ma-
nutenção das redes estrelas e a capacidade de recon-
figuração da topologia anel. A complexidade da rede
pode levar a altos tempos de convergência se a confi-
guração dos dispositivos não for adequada. Esta to-
pologia também é conhecida como Mesh.
Figura 6. Rede Estrela-Anel Hibrida
3.2.2 Barramento de Processo
3.2.2.1 Ponto a ponto
Nesta topologia os dados são transmitidos em
um meio de alta velocidade de maneira determinísti-
ca, a falta de congestionamento deve resultar em lar-
gura de banda suficiente para aplicação. Esta confi-
guração é utilizada normalmente para interligar dis-
positivos de um mesmo bay, como por exemplo, uma
merging unit a um IED. Mesmo com um único dispo-
sitivo disponível para envio os dados SV utilizam
transmissão multicast.
Figura 7. Rede Ponto a Ponto
3.2.2.2 Topologia em Estrela
Pode ser implementada na configuração simples
ou dupla. A estrela simples é formada de maneira
similar ao exposto no item 3.2.1.2, sendo os IEDs e
demais dispositivos interligados através de um switch
central.
A estrela dupla é utilizada para sistemas onde os
dispositivos de controle e proteção são redundantes
em um mesmo bay. Os dados SV podem ser enviados
através dos switches ao barramento de estação atin-
gindo assim qualquer IED da subestação. Como re-
sultado é possível ocorrer uma inundação de dados
ou a necessidade de configurações complexas nos
switches (Tan e Luan, 2011). Uma variação da rede
de estrela dupla ocorre quando são utilizados disposi-
tivos simples de proteção e controle com portas de
comunicação redundantes. A Fig. 8 ilustra este tipo
de topologia.
Figura 8. Rede em Estrela (Linha tracejada: estrela
dupla)
3.2.2.3 Topologia em Anel
Assim como as redes em estrela pode ter confi-
guração simples ou dupla. O anel simples necessita
que cada IED possua um mini-switch incorporado
com protocolo de redundância RSTP ou HSR. Podem
existir duas situações neste tipo de topologia, uma
apenas com os dispositivos e outra com um switch
gerenciável (Tan, 2011).
Na configuração sem switches, quando utilizado
o protocolo RSTP mensagens com dados SV ou
GOOSE podem ser perdidas ou a velocidade de
transmissão comprometida quando ocorre uma falha
e a rede é reconfigurada, neste caso é recomendado o
uso de dois anéis para obter maior confiabilidade.
Este fato não ocorre com a utilização do protocolo
HSR.
Na configuração com switch gerenciável as men-
sagens SV e GOOSE podem ser transmitidas com
confiabilidade utilizando-se redes configuradas corre-
tamente. VLAN ou filtragem multicast devem ser
aplicadas para restringir que as mensagens SV sejam
transmitidas somente aos destinatários desejados.
No anel duplo são utilizados dois anéis indepen-
dentes com dispositivos e IEDs redundantes ou que
possuam duas portas de comunicação. Assim como
no anel simples podem ser utilizadas configurações
com ou sem switches apresentando as mesmas consi-
derações citadas anteriormente. A Fig. 9a representa
uma rede em anel duplo sem switch e a Fig. 9b uma
rede em anel simples com switch.
(a)
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2441
(b)
Figura 9. Rede em Anel
3.3 Redundância na camada de enlace
A redundância deve abranger não só os disposi-
tivos de proteção, mas também os sistemas de comu-
nicação dentro da subestação. Para alcançar uma alta
confiabilidade e disponibilidade precisa-se evitar
qualquer interrupção na transmissão de dados quando
ocorre uma falha em qualquer componente da rede
(Antonova, Frisk e Tournier, 2009).
A aplicação de protocolos redundantes do tipo
Layer 2 na camada de enlace pode proporcionar duas
melhorias: identificar todas as possíveis rotas entre os
dispositivos e colocar as rotas alternativas em stand-
by (bloqueadas) evitando loops, ou seja, a circulação
de dados duplicados na rede. Os principais protoco-
los suportados pelo padrão Ethernet TCP/IP são a-
presentados a seguir (Antonova, Frisk e Tournier,
2009).
3.3.1 Spanning Tree (STP)
O STP permite redundância de roteamento e não
apenas de encaminhamento sendo necessário ao seu
funcionamento que a rede possua diversas rotas em
qualquer topologia. Para que opere corretamente a-
penas um caminho deve ficar ativo, sendo assim o
protocolo STP configura algumas das rotas para
stand-by evitando a circulação de dados. Se um seg-
mento da rede se torna inacessível o STP reconfigura
as rotas para que todos os dispositivos possam trocar
dados novamente. Existem diversas versões deste
protocolo onde se destacam:
STP: É a primeira e mais lenta versão, pos-
sui um tempo de recuperação em torno de
30s e não é aceitável em aplicações industri-
ais. É padronizado pela IEEE 802.1D.
MSTP (Multiple Spanning Tree Protocol):
Permite múltiplas instâncias de STP através
de VLANs. Isso significa que uma única re-
de física pode ser multiplicada através do
agrupamento de redes virtuais cada uma
com sua instância de STP. Foi padronizado
pela IEEE 802.1s.
RSTP: É uma evolução do STP com a alte-
ração de alguns parâmetros. Possui tempos
de recuperação de 250 ms até 12 s depen-
dendo da configuração. Ainda é lento para
algumas aplicações industriais. Existem al-
guns protocolos proprietários que utilizam o
RSTP e são otimizados, mas por serem pro-
prietários não são definidos como STP pa-
drão.
Na operação do RSTP padrão existe uma troca
de mensagens chamadas de BPDUs (Bridge Protocol
Data Units) entre os dispositivos. Através destas
mensagens é definido um switch central ("Root" swit-
ch). As rotas que não são utilizadas para interliga-lo
são colocadas em stand-by. As mensagens BPDUs
possuem informações como: endereço MAC, priori-
dade e custo do enlace. O STP utiliza estas mensa-
gens para definir o switch central, as rotas mais curtas
e para selecionar qual porta de cada switch ficará
ativa bloqueando as demais. As mensagens BPDUs
são transmitidas periodicamente e utilizadas para
detectar quando uma rota está inativa. A Fig. 10 ilus-
tra a configuração de uma rede RSTP diferenciando
as rotas ativas (linhas continuas) e as bloqueadas
(linhas tracejadas).
Figura 10. Rede configurada em RSTP.
3.3.2 Protocolos baseados na norma IEC 62439
A IEC 62439 define um conjunto de protocolos
baseados em Ethernet de alta disponibilidade para
garantir a entrega das mensagens mesmo na falha de
um dispositivo da infraestrutura. A seguir são apre-
sentados alguns destes protocolos.
3.3.2.1 Parallel Redundancy Protocol (PRP)
Este protocolo implementa a redundância no ní-
vel do dispositivo através da utilização de nós duplos
operando de acordo com as regras do PRP. O nó du-
plo é interligado a duas redes paralelas de topologias
idênticas. O nó de origem envia o quadro nas duas
redes, o destinatário recebe o primeiro quadro e des-
carta a cópia. As duas redes não são interligadas e
uma falha em uma não interfere na outra. A topologia
de rede utilizada neste protocolo é similar a da Fig. 8
considerando as interligações das linhas continuas e
tracejadas.
Um nó PRP tem duas interfaces Ethernet com o
mesmo endereço MAC e IP. O protocolo PRP é uma
redundância Layer 2, o que significa que suporta
integralmente mensagens GOOSE e tráfego de men-
sagem SV (Carvalho, 2011).
3.3.2.2 High-availability Seamless Redundancy
(HSR)
Assim como no protocolo PRP cada dispositivo
possui duas portas de comunicação interligadas em
meios full-duplex na topologia anel. Um nó de ori-
gem envia simultaneamente o mesmo quadro nos dois
sentidos do anel, o destinatário aceita o primeiro pa-
cote recebido e descarta o segundo. Este protocolo é
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2442
aplicável a redes com topologias similares as apre-
sentadas na Fig. 9 o que permite uma redução signifi-
cativa em hardware e custo desde que não sejam
utilizados switches externos, entretanto todos os nós
do anel devem possuir mini-switches incorporados
(Carvalho, 2011).
3.3.2.3 Análise dos protocolos
A IEC 62439 descreve diversos outros protoco-
los que não serão detalhados neste trabalho, pois os
mais utilizados são o PRP e o HSR uma vez que não
possuem tempo de recuperação. O principio de fun-
cionamento destes é similar sendo a maior diferença
a topologia da rede aplicável a cada um. As soluções
que utilizam PRP são recomendadas para sistemas
críticos já que utiliza a filosofia de redundância para-
lela e duplicação de dispositivos, porém o custo de
implantação é elevado. Os sistemas baseados em
HSR possuem menor custo e são preferidos pelos
fabricantes de IEDs por não depender de switches
externos simplificando a topologia. Como desvanta-
gem pode apresentar problemas quando for necessá-
ria a remoção de um IED (Carvalho, 2011). A Tabela
2 demonstra um comparativo entre cada um dos pro-
tocolos da IEC 62439 (Antonova, Frisk e Tournier,
2011).
Tabela 2. Quadro comparativo de protocolos
IEC 62439
Protocolo Perda de
Quadro Topologia
Tempo de Recu-
peração
MRP Sim Anel De 10 a 500 ms
para 50 switches
PRP Não Mesh 0 s
HSR Não Anel 0 s
CRP Sim Mesh 1s para até 512
nós
BRP Sim Mesh 4.8 ms para até
500 nós
DRP Sim Anel, Anel
Duplo
100 ms para até
50 switches
3.4 Requisitos para equipamentos de comunicação
em subestações
Além da aplicação de redundância outro requisi-
to de extrema importância no projeto de redes de
comunicação para um SAS diz respeito à especifica-
ção dos componentes. Os equipamentos utilizados
para implementação de redes Ethernet em subesta-
ções aplicados em SAS requerem desempenho em
tempo real. Outro ponto chave é com relação aos
requisitos de imunidade a indução eletromagnética
(EMI). A seção 5.7 da IEC 61850-3 define que os
requisitos gerais aplicados em ambientes industriais
não são suficientes para aplicação em uma subestação
onde é necessário atender os requisitos apresentados
na norma IEC 61000-6-5 (Pozzuoli, 2006).
Outros requisitos que devem ser cuidadosamente
analisados para os equipamentos de comunicação de
um SAS são: robustez, requisitos ambientais, tempe-
ratura de operação, vibração e as características dos
cabos a serem utilizados (Woodward, s.d.).
4 Análise da confiabilidade das redes de comuni-
cação
A confiabilidade das redes de comunicação é de
extrema importância para correta operação do SEP
baseado na IEC 61850, por isto diversos fabricantes
de IEDs e profissionais da área vem estudando este
assunto. Com o objetivo de demonstrar a eficiência
da utilização destas redes apresenta-se a seguir o re-
sumo de um trabalho de investigação de sua confiabi-
lidade (Anderson e Brand, 2005). A análise é feita
utilizado o modelo de Markov que é uma técnica útil
para modelar a confiabilidade de sistemas onde as
falhas são estatisticamente independentes e as taxas
de reparo e falha são constantes. Neste modelo cada
elemento possui basicamente dois estados: em opera-
ção (EO) e fora de operação (FO). São definidas
também as probabilidades de transição do EO para
FO, e de FO para EO, ou seja, as taxa de falha e re-
paro respectivamente (Souza, 2012). A falha é a tran-
sição do estado EO para o FO e o reparo é a transição
no sentido inverso.
O modelo utilizado é baseado nos princípios de
Markov e possui os seguintes parâmetros: taxas de
falha (L), recuperação (M) e detecção de erro (E).
Considera-se que o sistema pode assumir três esta-
dos:
Operação normal (P1): Sistema operando
dentro das condições esperadas.
Falha (P2): Sistema com falha ainda não de-
tectada. Neste estado o sistema pode ficar
indisponível e inseguro.
Falha detectada (P3): Neste estado a falha já
é conhecida levando a tomada de medidas
com o objetivo de levar o sistema à opera-
ção normal, possivelmente com a disponibi-
lidade reduzida se o sistema não possuir ca-
racterísticas de redundância.
A relação entre estes estados e os parâmetros é
apresentada na Fig. 11.
Figura 11. Modelo de Markov
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2443
Um sistema pode ser considerado inseguro
quando algum IED do sistema não está acessível de-
vido à falha de comunicação. Este estado é mantido
até que a rede detecte a falha e reconfigure de modo
que todos os IEDs fiquem disponíveis novamente. A
partir do modelo apresentado foi proposto o cálculo
da probabilidade do sistema assumir o estado seguro
a partir da seguinte equação:
Para um sistema com redundância pode-se con-
siderar que a recuperação é automática, sendo assim
M=1, com isto a equação de disponibilidade é dada
por:
São estudados diversos cenários e calculados o
MTTF (Tempo Médio para Falha) e o MTBR (Tem-
po Médio entre Reparos). O trabalho apresenta resul-
tados tanto para a análise do barramento de processo
quanto para o de estação em diversas configurações.
A seguir são apresentados os principais resultados
encontrados para o barramento de processo que para
aplicações de proteção é o mais importante.
Para avaliar a confiabilidade do sistema é neces-
sário conhecer os dados de falha de cada dispositivo.
Neste trabalho foram considerados os valores de
MTTF indicados a seguir que são dados informados
por fabricantes tradicionais e podem ser obtidos nos
manuais dos equipamentos:
IED: 100 anos.
Switches até 8 portas: 50 anos.
Switches com mais de 8 portas: 40 anos.
São analisadas para o barramento de processo as
seguintes configurações:
S1: Anel Simples com IEDs de uma única
porta interligados a switches individuais.
S2: Anel Simples com IEDs de duas portas
conectadas em switches individuais.
S3: Estrela Dupla com IEDs de duas portas
conectadas cada uma em um único switch
por estrela.
S4: Anel Duplo com IEDs de duas portas
cada uma conectada em switches individuais
e redundantes.
Para efeito de calculo foi considerado o tempo
de recuperação de 100 ms, valor típico para um STP
padrão. Outra consideração para o cálculo foi a quan-
tidade de dispositivos do sistema sendo definido 8
bays com um switch em cada um deles representado
uma subestação de médio porte. Os resultados são
apresentados a seguir.
Tabela 3. Resultados Barramento de Processo.
Configu-
ração
MTTF
(anos)
MTBR
(anos)
Tempo de
reconfigura-
ção (ms)
Custo
Relativo
(%)
S1 12,9 4,5 100 100
S2 17,6 4,5 100 105
S3 27,3 11,5 0 80
S4 34,5 2,4 0 200
Observa-se que para redes duplas não existe
tempo de reconfiguração o que não ocorre para con-
figurações simples.
Os custos apresentados são relativos consideran-
do principalmente a quantidade de switches utiliza-
dos, para comparação do custo real de cada configu-
ração é necessário uma análise mais detalhada avali-
ando todos os equipamentos e materiais. Verifica-se
na Tabela 3 uma variação nos resultados para cada
configuração, a solução ideal deve ser avaliada du-
rante a execução do projeto e depende de vários fato-
res como: quantidade e distribuição dos dispositivos,
requisitos de comunicação, tolerância a falhas, custo,
etc.
Mitalkumar e Tarlochan (2009) apresentam um
estudo similar ao de Anderson e Brand (2005) obten-
do resultados próximos. A diferença é o método pro-
posto para cálculo da confiabilidade e disponibilida-
de, neste caso são consideradas funções de confiabi-
lidade e diagramas de blocos para calcular os parâ-
metros. As funções de falhas utilizadas consideram
exponenciais para determinar as taxas de falha dos
dispositivos do SAS em função de seu tempo de utili-
zação. Sun (2011) apresenta um estudo similar ao de
Mitalkumar e Tarlochan (2009) utilizando funções de
confiabilidade para determinação da disponibilidade
dos barramentos de processo obtendo resultados se-
melhantes.
5 Conclusões
Ao final deste trabalho pode-se afirmar que o
uso de redundância em redes de comunicação de um
SAS é um requisito válido para garantir a funcionali-
dade e segurança do sistema principalmente na ca-
mada física onde ocorre a maior parte das falhas.
A análise de confiabilidade através da aplicação
do modelo de Markov comprova a eficiência da utili-
zação de redundância com o objetivo de aumentar a
disponibilidade das redes de comunicação uma vez
que o MTTF obtido para as redes em configuração
dupla é muito superior a simples.
Um ponto de destaque na utilização de redun-
dância é a aplicação da norma IEC 62439 para obter
redes Ethernet de alta confiabilidade e disponibilida-
de independente dos fornecedores. É recomendado
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2444
que nos projetos de SAS os equipamentos utilizados
possuam compatibilidade com os protocolos HSR ou
PRP, principalmente nos barramentos de comunica-
ção que trafegam informações de proteção garantindo
um tempo de recuperação igual a zero e evitando a
perda de quadros. É importante observar que a utili-
zação destes protocolos só é possível com as topolo-
gias anel e mesh respectivamente.
Em redes de grande porte deve ser dada atenção
especial à configuração dos switches sendo o tempo
de reconfiguração um parâmetro crítico.
6 Referências
Anderson, L. e Brand K. P. (2005). Reliability
investigations for SA communication
architectures based on IEC 61850. Power Tech.
São Petesburgo, pp. 1 - 7.
Antonova, G., Frisk, L. e Tournier J. (2011).
Communication Redundancy for Substation
Automation. Annual Conference for Protective
Relay Engineers, College Station, TX, pp. 344 -
355.
Carvalho, P. C. (2011). Rede Ethernet de Alta
Disponibilidade para Sistemas de Proteção
Baseados na Norma IEC 61850. 15º Congresso
Internacional e Exposição Sul-Americana de
Automação, Sistemas e Instrumentação, São
Paulo, pp. 1 - 10.
Guerrero, C. A. V. (2011). Uso do RTDS em Testes
de Esquemas de Teleproteção Aplicando O
Padrão IEC 61850. Dissertação de Mestrado –
Engenharia Elétrica, Universidade Federal de
Itajubá, pp. 1 - 180.
Iadonisi, D. (2010). Areas for Redundancy in
Ethernet Systems with focus on IEC 61850
Applications. International Society of
Automation
Souza, João Ricardo da Mata Soares (2012).
Desenvolvimento de uma Metodologia para a
Avaliação da Confiabilidade dos Ajustes de
Relés Diferenciais de Transformadores Baseada
no Método de Monte Carlo. Dissertação de
Mestrado – Engenharia Elétrica, Universidade
Federal de Minas Gerais, pp. 1 - 142.
Midence, R. e Iadonisi, D. (2009). Ethernet Networks
Redundancy With Focus on IEC 61850
Applications. 20th International Conference on
Electricity Distribution, Prague, pp. 1 - 4.
Mitalkumar G. K. e Tarlochan S. S. (2009).
Reliability and Availability Analysis of IEC
61850 based Substation Communication
Architectures. Power & Energy Society General
Meeting, Calgary, AB, pp. 1 - 8.
Pozzuoli, M. P. (2003). Industrial Ethernet – Issues
and Requirements, University of Toronto
Ontario, pp. 1 - 61.
Pozzuoli, M. P. (2006). Ethernet in Substation
Automation Applications – Issues and
Requirements. Power Engineering Society
General Meeting, Montreal, Que, pp. 1 - 14.
Sun X., Redfern M., Crossley P., Yang L., LI H.,
Anombem U.B., AN W. e Chatfield R. (2011).
IEC 61850:9-2 Process Bus Architecture for
Substation Protection Schemes. Advanced Power
System Automation and Protection (APAP),
International Conference, Beijing, pp. 1373 -
1378.
Tan, J.; Luan, W. (2011). IEC 61850 Based
Substation Automation System Architecture
Design. Power and Energy Society General
Meeting, San Diego, CA, pp. 1 - 6.
Woodward D. (s.d.) Schweitzer Engineering
Laboratories. Questões relacionadas com
aplicação de rede ethernet em subestações.
7 Simbologia
Anais do XX Congresso Brasileiro de Automática Belo Horizonte, MG, 20 a 24 de Setembro de 2014
2445