proteÇÃo, controle e automaÇÃo de subestaÇÕes com · automação, proteção e controle de...

14

Upload: others

Post on 28-Oct-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57
Page 2: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM

USO DA NORMA IEC61850

Felipe Lotte de Sá Magalhães∗ Bruno Alberto Calado Silva∗∗

Esp. Paulo Rogério Pinheiro Nazareth∗∗∗

RESUMO - Este artigo aborda a proteção, controle e automação de subestações com o uso da norma IEC61850. Esta norma visa não somente definir a forma de comunicação entre os Intelligent Electronic Device (IED), mas requisitos que garantam que o sistema opere de forma uniforme. Ela propõe a interoperabilidade entre os equipamentos, independente do fabricante, e também defini um sistema que seja capaz de acompanhar os desenvolvimentos tecnológicos.

Palavra-chave: IEC61850, proteção, controle, automação e Intelligent Electronic Device (IED).

1 INTRODUÇÃO

Este artigo visa apresentar os principais conceitos e recursos oriundos da norma IEC61850, visto que atualmente os sistemas de proteção, controle e automação de subestações e usinas estão sendo implementados utilizando tais recursos visando a melhor performance e confiabilidade do sistema. Atualmente no Brasil percebe-se que os sistemas estão sendo construídos, ou mesmo modernizados os que utilizam os métodos convencionais de proteção e controle, usando a norma, porém ainda não em sua plenitude. É notado o uso já bem difundido de mensagens MMS (Manufacturing Message Specification) para troca de informações entre os níveis de bay e estação, e mensagens GOOSE (Generic Object Oriented Substation Event) para troca de informações entre os IEDs no nível de bay, contudo, existe uma grande tendência na aplicação do barramento de processo, a médio e longo prazo.

∗Graduando em engenharia elétrica pelo CES-CL, técnico especializado em sistema de proteção, controle e automação na

SIEMENS, membro do comitê de estudos B5 (Proteção e Automação) no CIGRE e também coordenador de projetos do CREA

JR. ∗∗ Graduando em engenharia elétrica pelo CES-CL, técnico especializado em sistema de proteção, controle e automação na

SIEMENS. ∗∗∗Especialista em Engenharia Elétrica e Professor do curso de engenharia elétrica do CES-CL.

Page 3: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

2 REFERENCIAL TEÓRICO

A possibilidade de construir SAS repousa sobre o forte desenvolvimento tecnológico de grande escala dos circuitos integrados, que conduziram à atual disponibilidade dos avançados, rápidos e poderosos microprocessadores. O resultado foi uma evolução dos equipamentos secundários das subestações, a partir de dispositivos eletromecânicos para dispositivos digitais. Este, por sua vez fornece a possibilidade de implementação do SAS usando vários dispositivos eletrônicos inteligentes (IEDs) para realizar as funções necessárias (proteção local e remoto de monitoramento e controle, etc.). Como consequência, surgiu a necessidade de comunicação eficiente entre os IEDs, especialmente para um protocolo padrão. Até agora, os protocolos de comunicação proprietários específicos desenvolvidos por cada fabricante têm sido utilizados, exigindo conversores de protocolo complicados e dispendiosos quando utilizado a partir de IEDs de diferentes fornecedores. (Traduzido da IEC61850-1 p.9)

A FIG. 1 mostra os diversos protocolos de comunicação utilizados em uma subestação para que os equipamentos se comuniquem, sem o padrão da norma IEC61850. As soluções eram baseadas em protocolos proprietários e que tornavam muito complexos os sistemas quando se necessitava realizar a comunicação entre equipamentos de fabricantes diferentes.

FIGURA 1- Protocolos de comunicação em uma subestação antes na norma IEC61850 Fonte: Dos Santos, Luis Fabiano., Pereira Maurício., “Uma Abordagem Prática Do IEC61850 Para Automação, Proteção E Controle De Subestações”, 2007 p. 3

Em 1994 foi criado um grupo de estudo denominado TC-57 onde foi proposta a padronização da comunicação em sistemas de automação de subestações. Dentro das propostas estavam algumas como a elaboração de um padrão na arquitetura funcional, estrutura de comunicação e requisitos gerais. Criação de padrões para comunicação dentro de unidades em uma subestação, e também dentro e entre níveis de processamento dentro das unidades.

O objetivo da norma é especificar requisitos que garantam a interoperabilidade entre os IEDs mesmo sendo de diferentes fornecedores. Um padrão que suporte diferentes filosofias e permita uma livre alocação de funções, e que tenha longa estabilidade. Propõe um padrão a prova de futuro, tendo que ser capaz de seguir o progresso da comunicação tecnológica e estar envolvido com as necessidades do sistema. Com essa ideia foi proposto o modelo da FIG. 2 que é a base para a norma IEC61850.

Page 4: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

FIGURA 2 – Modelo de interface de um sistema de automação subestações Fonte: IEC61850-1 Ed.1 p.13

Neste modelo os dispositivos de um sistema de automação de subestação (SAS) podem ser fisicamente instalados em níveis funcionais diferentes. Os significados das interfaces são como se segue: 1: troca de dados de proteção entre os níveis de bay e estação. 2: troca de dados de proteção entre os níveis de bay e proteção remoto (além do escopo desta norma). 3: intercâmbio de dados em nível de bay. 4: troca de dados instantânea dos transformadores de corrente e tensão (TC e TP) entre os níveis de processo e de bay. 5: troca de dados de controle entre os níveis de processo e bay. 6: troca de dados de controle entre os níveis de bay e estação. 7: troca de dados entre subestação e local de trabalho de um engenheiro remoto. 8: troca direta de dados entre os bays, especialmente para funções rápidas, como intertravamento e intertrip. 9: troca de dados no nível de estação. 10: troca de dados de controle entre a subestação (dispositivos) e um centro de controle remoto(além do escopo desta norma). No nível de processo estão os equipamentos que possuem entradas e saídas, sensores e atuadores inteligentes, no nível de bay estão os equipamentos de proteção controle e monitoramento e no nível de estação, estão os computadores com o sistema supervisório, as bases de dados, os operadores, as interfaces remotas de comunicação, etc. A norma foi divida em vários capítulos conforme o QUADRO 1.

QUADRO 1 - Estrutura e conteúdo da norma IEC61850

Aspectos do Sistema

Parte 1 Introdução e Overview

Parte 2 Glossário

Page 5: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

Parte 3 Requisitos Gerais

Parte 4 Gerenciamento de Projeto e Sistema

Parte 5 Requisitos de Comunicação para Funções e DeviceModels

Configuração

Parte 6 Descrição da Configuração da Linguagem, relacionados aos IEDs, para Comunicação em

Subestações.

Serviços de Comunicações Abstratos

Parte 7-1 Princípios e Modelos

Parte 7-2 Abstract Communication Services (ACSI)

Modo dos Dados

Parte 7-3 Data Classes comuns

Parte 7-4 Compatibilidade dos Logical Node Classes e Data Classes

Parte 8-1 Mapeamento para MMS e para ISO/IEC 8802-3

Mapeamento para a Rede de Comunicação real (SCSM)

Parte 9-1 Sampled Values sobre Serial Unidirectional Multidrop Point-to-Point link

Parte 9-2 Sampled values sobre ISO 8802-3

Testando

Parte 10 Teste de Conformidade

Fonte: IEC61850-1 p.23-25

2.1 Modelagem de dados

A parte IEC61850-7-1 prevê que para ocorrer troca de informações no SAS todos os dispositivos dentro de uma subestação devem ser modelados, pois desta forma estas informações podem ser trocadas com outros dispositivos. A FIG. 3 ilustra o conceito da forma como a norma aborda os modelos de informação.

FIGURA 3 - Conceito do modelamento Fonte: IEC61850-7-1 p.17

É utilizado o conceito de virtualização, onde cada dispositivo de uma subestação é modelado como um Logical Node (LN) dentro do IED, e é definido como sendo a menor parte de uma função que troca dados. Cada dispositivo em campo como, por exemplo, um disjuntor, uma chave seccionadora, um transformador de corrente (TC), um transformador de tensão (TP) se

Page 6: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

torna um LN dentro de um IED. Contudo a agrupamento de vários LN formam os Logical Device (LD) que são implementados dentro de um IED. Os LNs possuem uma série de dados denominados Data Objects (DO) que na verdade representam as informações funcionais bem definidas do equipamento modelado, como por exemplo, o status e a posição. E cada DO possui uma série de atributos. A FIG. 4 ilustra a hierarquia de dados proposta pela norma, que devem seguir uma semântica também definida. No exemplo da FIG. 3 podemos observar que o disjuntor será modelado como um LN denominado XCBR1, e que por sua vez neste LN existem dois DOs que são relacionadas a algumas informações importantes do disjuntor como a posição e o modo de operação. Também podemos observar que um conjunto de LNs estão agrupados dentro de LD e que o LD esta inserido dentro de um IED.

FIGURA 4- Hierarquia dos dados Fonte: Duarte, Alexandre Bitencourt., “Fundamentos da Série De Normas IEC 61850 e sua Aplicação nas Subestações”, 2002, p.24

A IEC 61850-7-4 definiu alguns grupos de LNs mais comuns, e alguns deles estão apresentados no QUADRO 2.

QUADRO 2 - Principais Logical Nodes

Fonte: Adaptado da IEC61850-7-1 p.18

Com base em suas características funcionais, um nó lógico contém uma lista de dados (por exemplo, posição) e atributos de dados dedicados. Os dados têm uma estrutura e uma semântica bem definida (o que significa, no contexto de sistemas de automação para serviço público de energia ou, por exemplo, mais especificamente, dos sistemas de automação de subestação). As informações representadas pelos dados e seus atributos são trocadas pelos serviços de acordo com regras bem definidas, e ao desempenho solicitado como descrito na IEC 61850-5. Os serviços são executados por um concreto e específico meio de comunicação (SCSM, por exemplo, através de MMS, TCP / IP e Ethernet, entre outros). (Traduzido da IEC61850-7-1 p.17-18)

Page 7: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

Os diversos LNs podem estar alocados dentro de um único IED ou mesmo em IEDs diferentes. A livre alocação de LNs para os equipamentos é baseada na livre alocação das funções nos equipamentos e permite uma otimização dos sistemas de hoje e de amanhã. A FIG. 5 mostra alguns exemplos de alocação dos Logical Nodes dentro de um IED.

FIGURA 5–Exemplo de alocação de Logical Devices Fonte: IEC61850-7-1 p. 31

No exemplo 1 da FIG. 5 tanto o LN PTOC (referente a proteção de sobrecorrente temporizada), quanto o LN PDIS (referente a proteção de distância) quanto o LN PTRC (condicionamento de TRIP) como o LN XCBR (referente ao disjuntor) estão em um único IED. No exemplo 2 as funções de proteção e TRIP estão dentro de um único IED, porém as funções do disjuntor estão alocadas em outro, e para que elas funcionem em conjunto devem se comunicar através de uma rede de comunicação. Já no exemplo 3 podemos observar que cada proteção esta alocada em um IED diferente do outro, e o disjuntor também esta alocado em outro, e eles se comunicam entre si através de uma rede de comunicação.

2.2 Princípios de comunicação

Os principais serviços de comunicação são divididos pelos critérios de tempo, podendo ser definidos como de tempo crítico ou não. Os serviços de comunicação previsto na norma como sendo de tempo critico são as mensagens GOOSE (Generic Object Oriented Substation Event) e os Sampled Value (SV). Já as mensagens que não são de tempo crítico são serviços client-server, e utilizam o protocolo MMS (Manufacturing Message Specification). As mensagens GOOSE efetuam a comunicação horizontal, ou seja, entre os IEDs no nível de bay, já as mensagens MMS efetuam a comunicação vertical, levando informações dos equipamentos do nível de bay para os equipamentos do nível de estação. A FIG. 6 ilustra a comunicação horizontal e vertical dentro de um SAS.

Page 8: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

FIGURA 6 – Comunicação vertical e horizontal Fonte: Apostila do curso IEC61850 da SIEMENS

2.2.1 MMS (Manufacturing Message Specification)

As mensagens MMS são serviços tipo client-server e utilizam as 7 camadas do modelo de referência ISO/OSI, tornando a informação muito confiável pois os telegramas são validados em baixo nível nas camadas inferiores o ISO/OSI. Porém, devido à utilização dos mecanismos de confirmação de recebimento o tempo gasto para a troca de informação não é adequado para comunicações de tempo crítico, contudo é muito adequado para aplicações onde o tempo de resposta não seja crucial como a comunicação com o sistema supervisório.

2.2.2 GOOSE (Generic Object Oriented Substation Event)

Segundo Duarte (2012) “a mensagem GOOSE utiliza um mecanismo de comunicação conhecido por publisher-subscriber, onde o IED emissor (editor) insere (publica) mensagens na rede”. Devido ao seu critério de tempo crítico (com tempos de transmissão em torno de 5ms), elas trabalham somente nas duas camadas inferiores do modelo de referência ISO/OSI, não possuem confirmação de recebimento e são do tipo multicast, ou seja, todos os subscriber conectados a rede recebem a mensagem, porém somente o subscriber filtra e processa a informação. Porém, apesar de não ter confirmação, um mecanismo especial de repetição garante a apropriada confiabilidade da transmissão sem a perda dessa informação, conforme mostrado na FIG. 7.

FIGURA 7 - Mecanismos da mensagem GOOSE Fonte: IEC61850-8 p. 93

Page 9: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

2.2.3 SV (Sampled Value)

As mensagens Sampled Value (SV) trafegam no barramento de processo e tem um alto requisito de tempo, pois neles trafegam os sinais analógicos como corrente e tensão, e para conseguir os requisitos de tempo (sincronismos em torno de 1µs) e ter alta velocidade, o SV roda sobre a camada de enlace do modelo de referencia OSI. Em se tratando de proteção, cada ciclo da tensão e/ou corrente é muito importante para a correta atuação da proteção, considerando um sistema em 60Hz, um ciclo esta em torno de 16,66ms. Imagine agora se durante a transmissão dos valores analógicos ocorra falha na transmissão dos SVs, o que poderia acontecer com a proteção? Com isso para a implementação do barramento de processo a topologia de rede deve ser a mais confiável possível, e contudo, o uso do protocolo RSTP se torna inviável nas redes de automação de subestação visto que existe um tempo de latência entre a falha da rede e a recomposição. Contudo o uso dos protocolos HSR e PRP, ou o escalonamento dos dois, se torna uma opção para o uso em barramentos de processo bastante interessante e seguro.

Outro requisito fundamental no barramento de processos é o sincronismo de tempo, pois os valores precisam ser bem sincronizados para comparação das ondas senoidais ou para o cálculo dos fasores. Há duas formas de implementar o barramento de processo: utilizando as merging units (MU) onde os dados analógicos vindo dos transformadores de instrumento convencionais são convertidos em SVs, ou utilizando transformadores de instrumentos (TCs e TPs) ópticos que já possuam uma saída digitalizada.

FIGURA 8 - Mergint Unit (MU) and sampled value Fonte: IEC61850-7-1 p.93

Page 10: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

2.3 Aplicações

2.3.1 Intertravamento de Bay

Esta aplicação tem como objetivo realizar o intertravamento entre os disjuntores de um determinado sistema, utilizando os recursos da norma IEC61850, como a comunicação horizontal (troca de mensagens GOOSE entre os IEDs). Na FIG. 9 todos os três IEDs (IED-A, IED-B e IED-C) estão interligados em rede e trocam as informações de status dos respectivos disjuntores de cada bays através das mensagens GOOSE. Desta forma, por exemplo, o IED-A responsável pela proteção do bay C01 consegue saber o status dos equipamentos do vão C02, trocando informações com o IED-B responsável por este vão, sem a necessidade de cabos elétricos que interliguem o IED-A aos equipamentos do bay C02.

FIGURA 9- Intertravamento de Bay Fonte: Adaptado da Apostila Siemens “Efficient Energy Automation with the IEC 61850 Standard Application Examples” p.3

2.3.2 Transferência Automática de Linhas de Transmissão e mudança adaptativa de

grupo de ajustes de proteção.

Esta aplicação tem o objetivo de realizar a transferência automática de linhas de transmissão, onde em caso de uma falta na linha que está alimentando a subestação, a alimentação é transferida para a outra linha, onde todas as trocas de dados serão utilizando os recursos da norma IEC61850. Em condições normais o disjuntor da barra DJ52.C permanece aberto e os disjuntores das entradas fechados, e cada linha alimenta as cargas que estão conectadas à sua respectiva barra. Cada IED coleta informações e controla somente o vão ao qual estão designados: estados de disjuntor e seccionadora, medições, alarmes, proteções, comandos etc.

GOOSE

GOOSE

GOOSE

GOOSE

IED-A IED-B IED-C

Page 11: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

FIGURA 10 - Transferência automática de linhas Fonte: Apostila do curso IEC61850 da SIEMENS

No caso de abertura pela função ANSI 27 (subtensão) de qualquer entrada de alimentação, o IED desta entrada envia a sinalização de disjuntor aberto para o IED-C da barra, através de mensagem GOOSE.

FIGURA 11 - Transferência automática de linhas Fonte: Apostila do curso IEC61850 da SIEMENS

O IED-C (interligação de barras), após receber o comando vindo do IED-B faz a verificação de sincronismo entre duas barras e fecha o disjuntor da barra DJ52.C, alimentando as cargas que eram energizadas pela entrada agora desligada. Contudo o IED-C sinaliza ao IED-A que o disjuntor DJ52.C está fechado, e com isso, devido a nova configuração sistema (entrada A alimentando duas barras, ou seja, mais cargas), o IED-A efetua a troca do grupo de ajustes de proteção para manter a seletividade entre os IEDs A e C.

Page 12: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

FIGURA 12 - Transferência automática de linhas Fonte:Apostila do curso IEC61850 da SIEMENS

Este sistema se mostra bastante eficiente, visto que há uma grande redução de tempo de restabelecimento da subestação, e também na questão da implementação com a IEC 61850, há um número menor de pontos passíveis de defeitos e manutenção, do que no modo convencional (conexões elétricas).

2.3.3 Proteção contra Falha de Disjuntor

A função de proteção de falha de disjuntor (ANSI 50BF) verifica a resposta do mesmo na ocorrência de um comando de abertura (TRIP) vindo do relé. Caso o disjuntor não responda adequadamente, ou seja, não efetue a abertura dos polos (interrompendo a falta) em um intervalo de tempo pré-determinado o relé emite um sinal de TRIP para o relé a montante.

FIGURA 13 - Proteção contra falha de disjuntor Fonte:Adaptado de SIEMENS, SIPROTEC Relé de Proteção Multifunção com Controle Local 7SJ62/63/64, V4.6, C53000-G1179-C147-1 p. 262

GOOSE

GOOSE

IED-D

IED-A IED-B IED-C

GOOSE GOOSE

Page 13: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

No exemplo da FIG. 13 o IED-D percebe uma falha em seu respectivo disjuntor, e envia uma mensagem GOOSE para o IED-A, IEDB e IDC-C para que eles efetuem o desligamento de seus respectivos disjuntores eliminando assim falha.

2.3.4 Proteção por Seletividade Lógica

A seletividade lógica é formada por relés de proteção associados a cabos de comunicação ou fios pilotos que transmitem informações a outros equipamentos de proteção. Assim sendo, na ocorrência de um curto-circuito o relé mais a jusante efetua o bloqueio das proteções dos relés a montante deste para inibir a operação das mesmas. No exemplo mostrado na FIG. 14, em uma ocorrência de curto-circuito no ponto 2, o IED-C entra em pickup pela proteção ANSI 50, e envia um sinal de bloqueio por mensagem GOOSE para o IED-A a montante para ele inibir sua operação. Desta forma se consegue diminuir bastante os tempos de atuação da proteção em comparação com a seletividade convencional. É importante frisar que este exemplo aborda somente a aplicação da norma IEC61850 no esquema de seletividade lógica, que não consiste somente no envio do bloqueio, outros aspectos como os ajustes das proteções bem como as proteções de backup devem ser avaliadas.

FIGURA 14 - Proteção por seletividade lógica Fonte: Adaptado de SIEMENS, SIPROTEC Relé de Proteção Multifunção com Controle Local 7SJ62/63/64, V4.6, C53000-G1179-C147-1 p. 78

IED-A IED-B IED-C

GOOSE

Page 14: PROTEÇÃO, CONTROLE E AUTOMAÇÃO DE SUBESTAÇÕES COM · Automação, Proteção E Controle De Subestações”, 2007 p. 3 Em 1994 foi criado um grupo de estudo denominado TC-57

3 CONSIDERAÇÕES FINAIS

A padronização proposta pela norma IEC61850 vem trazer a interoperabilidade entre equipamentos de diversos fabricantes, fato que em outros tempos se tornava muito complexo devido ao uso de soluções proprietárias. Com o uso dos recursos da norma IEC61850 os sistemas de proteção, controle e automação de subestações, principalmente no que se diz respeito à troca de informações entre relés (agora segundo a norma chamados de IED), sofreram uma forte evolução, visto que não é necessário o uso de cabos de cobre para se efetuar a troca de dados entre eles, e em um futuro bem próximo até mesmo a troca de informações com os transformadores de instrumento (TCs e TPs) vai se tornar uma realidade com a aplicação dos barramentos de processos e a troca de mensagens Sampled Value, que se torna um grande campo de pesquisa e desenvolvimento.

Os avanços conseguidos com a aplicação da norma são muitos se comparados com os sistemas de proteção convencionais, podendo citar um deles a drástica redução dos cabos de cobre comumente utilizados nas subestações. Vale ressaltar também a mudança do perfil profissional com a aplicação da norma IEC61850, visto que antigamente o profissional da área de proteção e controle trabalhava com equipamentos dedicados a funções de proteção do sistema elétrico, e hoje em dia, com a aplicação cada vez mais maciça da norma IEC61850, os equipamentos além de proteção fazem medição, controle, podem processar complexas lógicas e além de tudo se comunicam em rede, e consequentemente com isso, o profissional desta área atualmente, além de ter o domínio do sistema elétrico, ainda deve conhecer muito sobre sistemas digitais, redes e protocolos de comunicação.

REFERÊNCIAS

Apostila curso IEC61850, ministrado pela Siemens, em Jundiaí-SP, em 2015. Dos Santos, Luis Fabiano. Pereira Maurício., “Uma Abordagem Prática Do IEC61850 Para Automação, Proteção E Controle De Subestações”, 2007 Duarte, Alexandre Bitencourt., “Fundamentos da Série De Normas IEC 61850 e sua Aplicação nas Subestações”, 2012.

International Electrotechnical Commission. IEC 61850 Todas as partes ed.1. Alemanha, 2003.

International Electrotechnical Commission. IEC 61850 Todas as partes ed.2. Alemanha, 2010. Manual da Siemens, “Efficient Energy Automation with the IEC 61850 Standard Application Examples”. Alemanha, 2010. SIEMENS, SIPROTEC Relé de Proteção Multifunção com Controle Local 7SJ62/63/64, V4.6, C53000-G1179-C147-1. Alemanha, 2013