Вы находитесь на странице: 1из 0

Metodologa de acceso remoto a plantas industriales

CAPITULO 5



CASO DE ESTUDIO 2: ESTUDIO DE
APLICACIN DE LA METODOLOGA A RELS
DE PROTECCIONES ELCTRICAS













5. Estudio de aplicacin de la metodologa a rels de protecciones
elctricas
5.1 Situacin actual en las empresas de generacin y transporte de
energa elctrica
5.1.1 Caractersticas generales de los sistemas de control encontrados en el
transporte de energa elctrica
5.2 Problemtica en las subestaciones elctricas
5.2.1 Sistemas involucrados
5.2.2 Tipos de usuarios
5.2.3 Problemas identificados
5.3 Estndares disponibles
5.3.1 Necesidad de estndares
5.4 Caractersticas principales de los rels
5.5 Descripcin de la familia de protecciones a modelar
5.5.1 Caractersticas generales de la Familia M
5.5.2 Interfaces de usuario
5.5.3 Un representante de la familia: La proteccin MIG
5.6 Aplicacin de la metodologa
5.6.1 Obtencin de la arquitectura
5.6.2 Identificacin de los tipos de usuarios y las acciones remotas
5.6.3 Diseo de los componentes
5.6.4 Seleccin de tecnologas
5.7 Conclusiones




Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas

5-1
5. ESTUDIO DE APLICACIN DE LA METODOLOGA A
RELS DE PROTECCIONES ELCTRICAS
Este captulo presenta un segundo caso de estudio con el que validar la metodologa
propuesta en el captulo 3. Para ello, tal y como se coment en el captulo de
Introduccin, se ha escogido un componente habitual en el sector elctrico. Este
sector se caracteriza por su tamao y complejidad. Ms concretamente, se estudia el
acceso directo a un tipo de dispositivos comnmente encontrados en las
subestaciones elctricas: los rels de protecciones elctricas.
En el captulo se diserta acerca de cmo son en la actualidad las jerarquas de control
encontradas en el sector elctrico as como algunos aspectos de la problemtica
actual encontrada en este tipo de sistemas. Posteriormente, se analiza cmo la
metodologa propuesta puede aplicarse para resolver algunos de estos problemas en
dos frentes; el acceso remoto directo a los componentes de planta y la integracin de
dichos componentes en las aplicaciones distribuidas de alto nivel caractersticas de las
compaas del sector.
Aunque no se ha llegado a la construccin de un prototipo el captulo describe la
aplicacin de la metodologa a un rel de protecciones elctricas especfico
proporcionado por la empresa GEPCE (GE Power Management).
5.1 SITUACIN ACTUAL EN LAS EMPRESAS DE GENERACIN Y
TRANSPORTE DE ENERGA ELCTRICA
5.1.1 Caractersticas generales de los sistemas de control
encontrados en el transporte de energa elctrica
El sector elctrico presenta ciertas caractersticas que resulta conveniente resaltar
previamente a cualquier anlisis. Estas caractersticas se detallan a continuacin:
Metodologa de acceso remoto a plantas industriales
5-2
Inherentemente distribuidos: Los centros de generacin de energa
elctrica son centrales hidroelctricas, trmicas, nucleares... etc que por
diversas razones (p.e. disponibilidad de materia prima, refrigeracin, razones
medioambientales o de seguridad) se encuentran alejadas de los centros de
consumo, principalmente ncleos urbanos e industriales. Esto requiere que
las empresas del sector utilicen redes de transporte que permitan transportar
la energa all donde se necesite. Estas redes incluyen diversos tipos de
estaciones (subestaciones elevadoras y de distribucin, etc). Tambin se
hacen necesarios centros de control de red de un rea geogrfica determinada
para coordinar estas subestaciones. Por otra parte, como en cualquier gran
empresa, es necesaria una buena comunicacin con los centros de toma de
decisiones. Esto se traduce en una compleja estructura distribuida con
centros separados por largas distancias unidos por unas infraestructuras de
telecomunicaciones normalmente propias.
La Figura 5-1 ilustra, de forma simplificada, la estructura distribuida y
jerrquica tpica de una empresa de generacin y distribucin de energa
elctrica.

Engineering
Corporate
Corporate LAN
DAIS and TASE.2 Models
Energy
Accounting
Security
Router
SCADA
Operation Control Center
Control Center LAN
TASE.2 Models
Security
Router
Data
Acquisition
EMS
Intelligent
Electronic
Device (IED)
Distribution Substation
Field Network
CASM Models (GOMSFE)
IED
Network
Interface
IED
Power Plant
Plant Control LAN
CASM Models ( Power Plant )
IED
Plant DCS
IED IED
Ingeniera
Centros de decisin
LAN corporativa
Contabilidad
Router
SCADA
LAN del centro
Router
Adquisicin
de datos
EMS
Intelligent
Electronic
Device (IED)
Subestaciones de distribucin
Red de campo
IED
Network
Interface
IED
Plantas de generacin
LAN de control de planta
IED
DCS de
planta
IED IED
Centro de telecontrol
Figura 5-1 Arquitectura tpica de una empresa de generacin y distribucin
de energa elctrica


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-3
Estructuras jerrquicas: Las empresas de generacin y distribucin de
energa elctrica son un buen ejemplo de empresas altamente jerarquizadas.
Sus estructuras de comunicaciones siguen la pirmide de automatizacin
descrita en el captulo 1 con la complejidad adicional de que los centros estn
separados por largas distancias. A grandes rasgos, los diversos niveles que
podemos encontrar (de inferior a superior) son:
o Dispositivos de planta: Son los dispositivos electrnicos (IED, Intelligent
Electronic Device) encontrados en el nivel de campo. Por ejemplo, las
protecciones elctricas analizadas en este captulo. Los dispositivos de
planta pueden realizar tareas de control de bajo nivel directamente sobre
el equipamiento elctrico de la subestacin (abrir o cerrar lneas,
regulacin de tomas, etc).
o Coordinacin de planta: En cada planta hay varios controladores
responsables de coordinar un determinado nmero de dispositivos de
planta. Es frecuente que la planta se divida en varios segmentos cada uno
controlado por uno o ms controladores que llevan a cabo las tareas de
concentracin de datos y coordinacin.
o Centros de telecontrol: Se encargan de coordinar las plantas de
distribucin y generacin encontradas en un rea geogrfica ms o menos
extensa. En ellos se toman decisiones referentes a garantizar el suministro
de energa elctrica a los clientes de un rea determinada. Desde los
centros de telecontrol puede ser necesario acceder a los nodos encargados
de coordinar las plantas o directamente a los dispositivos de planta.
o Centros de ingeniera: Estn formados por los equipos que se encargan
de tareas como, por ejemplo, la topologa de la red, el anlisis de los fallos
o la mejora de los sistemas. Estas tareas pueden requerir el acceso directo
a gran parte de los dispositivos de planta y a los nodos coordinadores
para evitar desplazamientos del personal tcnico.
o Centros de decisin: Son los centros donde se toman las decisiones de
gestin de alto nivel relacionadas con contabilidad, reas de mercado,


Metodologa de acceso remoto a plantas industriales
5-4
marketing, etc. Estos centros pueden necesitar conocimiento de alto nivel
acerca de la red subyacente, con lo que normalmente no van a necesitar
acceder directamente a los nodos de las capas inferiores, sino que
recibirn informacin ya procesada.
Gestin de alarmas: Una caracterstica importante relacionada con la
naturaleza del sector consiste en la importancia de una adecuada gestin de
alarmas. As, las alarmas producidas en planta deben ser propagadas a travs
de la jerarqua de forma que puedan ser atendidas lo ms pronto posible por
los operarios responsables. Asimismo, debido a la necesidad de que las
alarmas puedan ser estudiadas a posteriori por el equipo de ingeniera, es
necesario que las alarmas queden registradas para su posterior anlisis.
Requisitos temporales estrictos: Otra caracterstica de este tipo de sistemas
relacionada con la gestin de alarmas es la importancia de satisfacer
determinados requisitos temporales. Por tanto, la arquitectura final resultante
tambin debe ser capaz de adaptarse a ellos. Algunos de estos requisitos
hacen referencia a las comunicaciones horizontales como, por ejemplo, los
tiempos mximos permitidos desde que se dispara un rel hasta que esto es
comunicado al resto de dispositivos de la planta. Otros requisitos estn
relacionados con las comunicaciones verticales como son los tiempos
mximos permitidos en la distribucin de las alarmas de proceso hacia las
aplicaciones de telecontrol.
Gran volumen de datos y alta heterogeneidad: La industria elctrica
maneja datos de muy diversos tipos originados en distintas plantas. Esta
caracterstica complica el tratamiento de los datos de proceso. Adems,
requiere que los dispositivos que procesan los datos tengan altas prestaciones.
5.2 PROBLEMTICA EN LAS SUBESTACIONES ELCTRICAS
Dentro de la compleja infraestructura de comunicaciones de las empresas elctricas,
el presente trabajo se centra en el acceso remoto a los rels de protecciones elctricas.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-5
5.2.1 Sistemas involucrados
La Figura 5-2 particulariza la Figura 5-1 mostrando la situacin convencional en
cuanto al acceso remoto a los rels de protecciones elctricas.

Usuario Local
PROTECCIN
ELCTRICA
PROTECCIN
ELCTRICA
SCADA
LOCAL
Seal
Subestacin de
distribucin
Interfaz del Rel /
Ordenador va Serie
Comunicacin va
mdem
Centros
remotos
Seal
Usuarios
Remotos
SCADA
REMOTO








Figura 5-2 Acceso convencional a los rels de protecciones elctricas
En la figura se observan los nodos que interactan directa o indirectamente con
las protecciones elctricas. A continuacin se describen cada tipo de nodo
involucrado:
Protecciones elctricas: Protegen el equipamiento elctrico de la planta
(transformadores, interruptores, etc) y se disparan o no de acuerdo con los
ajustes establecidos. Normalmente, los disparos de las protecciones harn que
se cierren determinados interruptores para evitar que los dispositivos
elctricos queden expuestos a condiciones que podran daarlos. Es frecuente
conectar diferentes tipos de protecciones elctricas en cascada, en cuyo caso
cada tipo de proteccin se encarga de vigilar unas magnitudes determinadas.
Este procedimiento requiere comunicaciones horizontales que como ya se ha
indicado son crticas. En el pasado, estas comunicaciones se solan


Metodologa de acceso remoto a plantas industriales
5-6
implementar a travs de lneas serie o buses de campo propietarios. En la
actualidad, estos buses estn vindose relegados por el uso de Ethernet
Industrial a nivel de planta (Skeie, T. y otros, 2002). Las protecciones ofrecen
un interfaz de usuario mnimo desde el que los operadores pueden ejecutar
algunas operaciones sencillas.
SCADA local: Se comunica directamente con las protecciones elctricas. Se
encarga de registrar una serie de datos que se almacenan para su posterior
anlisis. Tambin realiza labores de coordinacin entre las diversas
protecciones. Desde el SCADA local tambin se pueden hacer algunas
operaciones relacionadas con la coordinacin de las protecciones. Estas
operaciones de coordinacin se traducen en operaciones directas sobre los
rels. Algunos ejemplos son: apertura y cierre de los interruptores
(maniobras), cambios de ajustes de las protecciones, adquisicin de sucesos y
oscilos para cualquiera de los equipos conectados, etc.
SCADA remoto: Estas aplicaciones se localizan en los centros de
telecontrol, desde donde se monitorizan diversas subestaciones por reas
geogrficas y se toman una serie de decisiones relativas al control de las lneas
de distribucin. Los SCADAs remotos toman informacin de las
protecciones a travs de los SCADAs locales situados en cada subestacin.
Estas aplicaciones permiten ciertas operaciones bsicas a travs de los
SCADAs locales relacionadas con las maniobras, as como otras operaciones
ms elaboradas relacionadas con tareas de gestin de la red elctrica. Otro
aspecto clave de las aplicaciones de los centros de telecontrol consiste en la
recepcin y tratamiento de las alarmas que se reciben de las subestaciones.
5.2.2 Tipos de usuarios
En este esquema, se puede distinguir dos tipos de usuarios dependiendo de su
localizacin:


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-7
5.2.2.1 Usuarios locales
Los usuarios locales son los que se desplazan a las subestaciones cuando surgen
problemas. Estos usuarios se pueden dividir a su vez en dos grupos: configuradores, que
se encargan fundamentalmente de configurar los equipos (ajustes, etc) y operadores que
pueden efectuar maniobras tales como abrir y cerrar una lnea, regulacin de tomas,
etc.
Estos usuarios ejecutan acciones sobre el equipamiento situado las subestaciones
incluyendo las protecciones elctricas y los sistema SCADA locales.
Protecciones elctricas
Los usuarios locales pueden interactuar directamente sobre las protecciones bien a
travs de una interfaz de usuario mnima HMI (Human Machine Interface) que todos los
rels proporcionan. Esta interfaz permite efectuar algunas operaciones sencillas. No
obstante, el mtodo ms habitual para interactuar con la proteccin es a travs de un
PC conectado va serie a la proteccin. Este mtodo requiere el uso de una aplicacin
software diseada especficamente para cada tipo de proteccin. Tpicamente, esta
aplicacin software permite llevar a cabo las siguientes acciones:
Ejecutar maniobras: Tales como la apertura o cierre manual de algn
interruptor que controla una lnea elctrica.
Cambiar ajustes de las funciones de proteccin: Dichos ajustes
determinarn bajo qu condiciones se dispara cada una de las funciones de
proteccin implementadas en el rel.
Configuracin del rel: Permite configurar diversos aspectos del rel
incluyendo la lgica que gobierna las entradas y salidas del rel.
Monitorizacin de las magnitudes del rel: Permite visualizar la
informacin generada por el rel. Esta informacin suele ser de dos tipos:
Estados digitales y medidas.


Metodologa de acceso remoto a plantas industriales
5-8
Visualizacin de sucesos y oscilos. Los rels proporcionan mecanismos
cclicos que permiten conocer la evolucin de determinadas variables y
medidas cuando se dispara alguna funcin de proteccin o cuando se
cumplen unas condiciones determinadas.
SCADA local
Los usuarios locales tambin pueden acceder al SCADA local. Este mtodo de
acceso permitir la mayora (no siempre todas) de las acciones que se pueden realizar
directamente sobre los rels. Estas acciones son entre otras: la monitorizacin de
diversas magnitudes, la ejecucin de maniobras, cambios de ciertos ajustes o la
adquisicin de sucesos y oscilos de cualquiera de los equipos conectados. Adems,
dado que el SCADA local se encarga de coordinar varios rels de una subestacin,
tambin ofrece otras acciones relacionadas con la coordinacin de varios rels de la
subestacin.
5.2.2.2 Usuarios remotos
Como se puede observar en la Figura 5-2, tambin es posible encontrar usuarios que
accedan a las protecciones de forma remota, bien de forma directa o indirecta. Los
primeros normalmente lo hacen utilizando mdems a travs de lneas telefnicas
dedicadas. Estos usuarios remotos suelen ser usuarios de ingeniera responsables de
mejorar el comportamiento de las subestaciones y encontrar las causas de los
problemas que se producen. En muchos casos el uso de lneas telefnicas y mdems
conectados a los puertos serie de las protecciones permiten utilizar la misma
aplicacin que utilizan los usuarios locales permitiendo, por tanto, las mismas
operaciones que stos hacan de forma local. Este enfoque, sin embargo, presenta
varios inconvenientes como son el alto nmero de lneas telefnicas dedicadas, una
por rel de protecciones, o en su defecto, el uso de centralitas telefnicas para
encaminar las llamadas. Otro inconveniente es que este esquema no permite separar
qu operaciones puede llevar a cabo cada tipo de usuario.
Por su parte, los usuarios del SCADA remoto interaccionan indirectamente con los
rels, ya que ste es quin genera los comandos que se traducen en rdenes sobre el


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-9
rel o rels. Por ejemplo, una maniobra de apertura de un interruptor puede partir de
una orden de alto nivel generada en el SCADA de un centro de telecontrol. La
maniobra se delega en algn SCADA local quien, a su vez, la enva al
correspondiente rel.
5.2.3 Problemas identificados
La arquitectura expuesta anteriormente, presenta una serie de inconvenientes que
deben ser resueltos y que se enuncian a continuacin:
A pesar de que empiezan a aparecer estndares, un gran nmero de los rels
instalados en la actualidad utilizan interfaces propietarias. Este hecho dificulta
la integracin de los rels tanto con el SCADA local como con los SCADAs
remotos. Adems, la sustitucin de un equipo por otro de igual funcionalidad
requiere cambios en las aplicaciones.
Aunque el acceso a los rels est protegido por contrasea, muchas
aplicaciones no limitan el acceso por tipo de usuario, siendo aconsejable
mejorar la arquitectura en este punto como medida de seguridad frente a
posibles problemas que pueden surgir al permitir ciertas acciones a usuarios
no autorizados.
El enfoque actual no aade ningn mecanismo adicional de seguridad para el
acceso remoto, sino que los datos circulan en claro a travs de la red
corporativa. A pesar de que la infraestructura de telecomunicaciones de las
empresas elctricas es normalmente propietaria este hecho presenta serias
lagunas de seguridad.
Aunque los rels pueden conectarse de forma remota a travs de un mdem,
se requiere el uso de una lnea dedicada por rel (o centralitas elctricas en
cada subestacin para encaminar las conexiones), lo que encarece el acceso
remoto. Adems, requiere que los rels dediquen uno de sus puertos de
comunicaciones exclusivamente al acceso remoto.


Metodologa de acceso remoto a plantas industriales
5-10
5.3 ESTNDARES DISPONIBLES
5.3.1 Necesidad de estndares
De lo anterior resulta evidente que la solucin final pasa necesariamente por el uso
de estndares que faciliten la integracin de los sistemas. Desde hace algn tiempo se
estn haciendo esfuerzos en esta direccin que se estn concretando en estndares.
Sin embargo, probablemente debido a la filosofa del sector, muy conservadora
respecto a la introduccin de cambios tecnolgicos, la imposicin de estos estndares
est siendo relativamente lenta.
Por otro lado, el sector elctrico est sufriendo en la actualidad cambios que hacen
que dichos estndares se vayan popularizando. A continuacin, se presentan cules
son las fuerzas que estn generando esta transformacin.
Hasta ahora la situacin ms habitual en el sector elctrico era que la produccin,
trasporte, distribucin y venta de energa elctrica se llevara a cabo por una nica
empresa. En este marco, las compaas elctricas fueron desarrollaron diversos
protocolos de comunicaciones que se adecuaban a los requisitos del sector. No
obstante, estos protocolos fueron frecuentemente desarrollados a medida que se
necesitaban, dando lugar a la proliferacin de protocolos propietarios e
incompatibles entre s. Este hecho dificultaba la integracin de componentes
(protecciones elctricas, sistemas SCADA, etc.) de distintos fabricantes.
Sin embargo, en la actualidad el mercado elctrico tiende a fraccionarse de forma que
compaas independientes compitan entre s. Las compaas elctricas ya no
controlan todos los segmentos del mercado elctrico: generacin, distribucin, venta,
etc. Esto obliga a las compaas distribuidoras a ofrecer energa proveniente de
diferentes compaas productoras de energa. Por ejemplo, en los Estados Unidos se
viene detectando un incremento de compaas regionales productoras de energa que
contribuyen proporcionando energa a la red de distribucin (la misma tendencia se
empieza a observar tambin en Europa). Esta situacin introduce, ms que nunca, la
necesidad de proporcionar una buena integracin de la informacin entre las
diferentes compaas involucradas.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-11
Precisamente, en Europa, la directiva 96/92EU de la Unin Europea en el mercado
interno elctrico busca la apertura de sistemas de transmisin que atraviesen gran
parte del continente europeo lo que obliga a colaborar entre las diversas empresas del
sector elctrico. Es aqu donde la arquitectura UCA (Utility Communications
Arquitecture), y la ms reciente IEC 61850, juegan un papel imprescindible. Cabe
sealar que, aunque UCA tiene sus orgenes en el mercado americano y el IEC 61850
surgi como un intento europeo de cerrar el mercado europeo a los productos
americanos, en la actualidad ambos estndares tienden a converger. En el Anexo B se
describen las principales caractersticas de la arquitectura UCA.
Cabe sealar que en el presente trabajo se utiliz la arquitectura UCA debido a que se
contact con una empresa vizcana del sector, concretamente GEPCE, filial de
General Electric, ms interesada en esta arquitectura. No obstante, a nivel
metodolgico la adopcin de una u otra arquitectura no implica ningn cambio de
fondo, ya que los conceptos de fondo utilizados en ambas arquitecturas son
similares.
5.4 CARACTERSTICAS PRINCIPALES DE LOS RELS
Dado que la metodologa se aplica concretamente sobre los rels de protecciones, en
esta seccin se describen sus principales caractersticas:
Funciones de proteccin: Los equipos de proteccin se disparan cuando se
cumplen unas condiciones determinadas. Una funcin de proteccin es un
algoritmo que toma como entradas un conjunto de ajustes predeterminados y
una serie de valores adquiridos por el equipo para dar como resultado un
valor que indica si la proteccin debe dispararse o no. Las funciones de
proteccin estn estandarizadas de forma que cada una de ellas tiene un
nombre especfico. Por ejemplo, existe una funcin de proteccin que tiene
el nombre de F 50N (sobreintensidad instantnea de tierra) que hace que un
rel se dispare cuando la corriente que monitoriza supere un valor
determinado.


Metodologa de acceso remoto a plantas industriales
5-12
Ajustes: Los ajustes son los parmetros que cuantifican la actuacin de las
funciones de proteccin. Estos valores sern configurados por el usuario. El
algoritmo de la funcin de proteccin se basa en los ajustes para decidir si se
dispara la proteccin o no.
Medidas: Cuando los equipos de proteccin estn en funcionamiento,
adquieren continuamente una serie de valores relacionados con el
equipamiento que protegen. Estos valores reciben los nombres de medidas y
estados digitales. Las medidas son datos numricos que representan voltajes,
intensidades, nmero de aperturas de un interruptor, etc. Se representan
como valores numricos enteros o en coma flotante, con distintos rangos y
precisiones. Una caracterstica importante es que estos valores normalmente
slo pueden ser ledos (no modificados) por el usuario.
Estados digitales: Al igual que las medidas, los estados digitales son
adquiridos continuamente por el equipo de proteccin. Sin embargo, stos
slo pueden tomar valores binarios. Anlogamente a las medidas, nicamente
pueden ser ledos, no modificados, por el usuario.
Sucesos: Los sucesos almacenan cierta informacin que el equipo toma
cuando considera (basndose en unos ajustes predeterminados) que ha
sucedido algo importante. En ese momento realiza una foto de lo que ocurre a
su alrededor y guarda los valores de determinadas medidas y estados digitales
tal y como se encuentran en ese momento, as como informacin sobre la
accin que dio lugar a este proceso. Esta informacin se suele guardar en
ficheros.
Oscilos: As como los sucesos presentan informacin sobre el estado de un
equipo en un momento determinado, los oscilos lo hacen para un perodo. Al
igual que los sucesos, los oscilos se desencadenan por una accin que el
equipo, basndose en los ajustes preestablecidos, considera importante y a
partir de ese instante, el equipo registra una serie de muestras de estados y
medidas para ver la evolucin de dichos valores a lo largo de varias muestras.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-13
Maniobras: Los equipos de proteccin tambin presentan la posibilidad de
realizar maniobras. stas consisten en rdenes que se mandan al equipo para
que realice una accin determinada (por ejemplo, la apertura o cierre de los
interruptores).
5.5 DESCRIPCIN DE LA FAMILIA DE PROTECCIONES A
MODELAR
En el presente trabajo se ha tomado como objeto de modelado una familia de rels
de protecciones comercial de la empresa GEPCE (GE Power Management),
concretamente la Familia M (http://www.geindustrial.com/multilin/catalog/mig).
Se escogi esta familia por varias razones:
Se trata de una familia relativamente sencilla pero con las caractersticas
tpicas de rels ms complejos. Por tanto de su modelado se pretenden
obtener conclusiones aplicables a otros rels ms complejos.
Al ser una familia compuesta por varios rels con pequeas diferencias nos
permite sacar mayor partido de las tecnologas orientadas a objetos cuyo uso
propone la metodologa. De esta forma, los modelos obtenidos para un
representante de la familia sern reutilizables en otros rels de la misma
familia.
Normalmente se utilizan varios de estos rels en cascada, lo que permite
analizar el funcionamiento de equipos distribuidos.
A continuacin se describen las principales caractersticas de la familia de
protecciones.
5.5.1 Caractersticas generales de la Familia M
A grandes rasgos, se trata de una familia de protecciones digitales modulares. Esta
familia est basada en una plataforma comn gobernada por un microprocesador. En
gamas de rels ms altas se est empezando a generalizar el uso de plataformas


Metodologa de acceso remoto a plantas industriales
5-14
basadas en ordenadores con sistemas operativos de tiempo real como Linux-RT,
VxWorks o QNX, lo que aade nuevas potencialidades a estos dispositivos.
Algunas de sus caractersticas bsicas son:
Combinan proteccin avanzada, monitorizacin, comunicaciones y
herramientas propietarias de configuracin para varias aplicaciones.
Cada equipo de la familia puede utilizarse individualmente o como parte de
una subestacin automatizada o sistema integrado de proteccin y control.
Otras caractersticas ms avanzadas son las siguientes:
Mltiples grupos de ajustes
Los ajustes son una serie de parmetros a los que el usuario da una serie de valores
para que las funciones de proteccin acten de una forma determinada basndose en
dicha informacin. El rel cuenta con dos grupos de ajustes que se almacenan por
separado en la memoria no voltil de los equipos, habiendo un nico grupo activo
cada vez. La seleccin entre los dos grupos de ajustes se puede realizar a travs de un
ajuste, una orden de comunicacin o la activacin de una entrada digital. Los ajustes
se pueden ver o modificar manualmente, utilizando el display y el teclado, o mediante
un ordenador conectado a cualquiera de los puertos serie.
Medidas
Los equipos de proteccin adquieren continuamente una serie de valores relativos a
los dispositivos que protegen. Estos valores pueden ser ledos, pero no modificados
por el usuario. Un ejemplo de los valores de medida ofrecidos por los equipos M son
las intensidades de fase y tierra.
Registro de eventos
Los eventos contienen determinada informacin que el equipo almacena cuando
considera (en base a los ajustes) que ha sucedido algo importante (cambios en los
valores de estado, incluyendo arranques, disparos, actuacin de contactos, alarmas y
autodiagnstico). Los equipos M almacenan hasta 32 eventos. Esto proporciona la


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-15
informacin necesaria para determinar la secuencia de eventos en el diagnstico de
un evento. Cada evento puede ser enmascarado individualmente con el fin de evitar
que se registren eventos no deseados.
Entradas / salidas y LEDs configurables
Los equipos M disponen de 2 entradas configurables. De entre las 6 salidas digitales
de la unidad, 2 tienen funciones fijas (disparo y alarma de equipo). Las otras 4 son
configurables por el usuario. Estas salidas configurables pueden asignarse a un grupo
de valores predefinidos o una combinacin OR / NOT de los mismos valores. Cada
salida configurable puede ser utilizada de forma independiente.
Oscilografa
As como los eventos presentan informacin sobre el estado de un equipo en un
momento determinado, los oscilos lo hacen para un periodo. Al igual que los
eventos, los oscilos son desencadenados por una accin que el equipo considera
importante, y a partir de ese momento, el equipo recoge una serie de muestras de
estados y medidas, para ver la evolucin de dichos valores a lo largo de varias
muestras. Esta informacin se guarda en la memoria del equipo. Por ejemplo, el rel
MIG (un representante de la Familia M) almacena un registro oscilogrfico con la
siguiente informacin:
Registro de las seales analgicas de cada uno de los canales de intensidad
, e (intensidades de fase y neutro).
c b a
I I I , ,
n
I
Diversos estados digitales:
o Arranques o alarmas de las funciones de proteccin.
o Estados de disparo de las funciones de proteccin.
o Entradas digitales.
o Estados de los rels de salida (disparo, alarma).
o Estado de la tabla activa.


Metodologa de acceso remoto a plantas industriales
5-16
Ajustes de la proteccin en el momento de activacin del registro
oscilogrfico.
Fecha y Hora.
Modelo.
El registro oscilogrfico se almacena en memoria no voltil, RAM con batera. Toda
la funcionalidad de la oscilografa se realiza desde el programa proporcionado con el
equipo. Entre las causas que provocan una oscilografa se pueden citar:
Arranque de alguna funcin de proteccin.
Disparo de alguna funcin de proteccin.
Arranque de oscilografa por comunicaciones.
Arranque de oscilografa por entrada digital.
Lgica configurable
En los equipos M pueden configurarse hasta un total de 4 circuitos lgicos. Cada uno
de ellos dispone de puertas AND, OR, NOT y un temporizador. Los equipos M
ofrecen una interfaz grfica de usuario para la configuracin de la lgica, pudiendo
utilizarse estos circuitos lgicos para configurar las salidas digitales y los LEDs de
estado.
Funcin de autodiagnstico
La funcin de autodiagnstico tiene lugar durante el arranque y de forma peridica
mientras que el rel est en funcionamiento. Cualquier problema encontrado por la
funcin de autodiagnstico originar una alarma y un evento.
Puertos de comunicaciones:
Los rels de la familia M incorporan dos puertos de comunicacin serie. Un puerto
frontal RS232 y otro trasero RS485, normalmente utilizado para la conexin con
otros rels y con equipos de coordinacin. El protocolo ModBus RTU se utiliza en


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-17
ambos puertos. El rel soporta velocidades de comunicacin de entre 300 y 19.200
bps. Es posible conectar hasta 32 rels de la familia M a un mismo canal de
comunicacin.
Tanto el puerto frontal como el trasero pueden ser utilizados para realizar los ajustes
o para visualizar, recoger registros, parmetros y medidas del rel haciendo uso de
una aplicacin propietaria.
5.5.2 Interfaces de usuario
Los rels de la familia M ofrecen las siguientes interfaces:
LEDs de estado:
El estado del equipo se indica mediante seis LEDs situados en el panel frontal. Estos
LEDs indican, entre otras cosas, si el rel est en servicio, si se ha producido una
situacin de disparo o si se ha arrancado alguna de las funciones de proteccin.
Teclado y display:
El display y el teclado ofrecen una interfaz de usuario bastante limitada. No obstante,
permite ejecutar gran parte de las operaciones de configuracin.
En tareas de configuracin el display muestra un men de opciones, desde donde se
pueden escoger las diferentes opciones. Estas opciones se indican con un cdigo que
aparece en el display. El display tambin permite visualizar los datos relativos a las
medidas y a los ajustes preseleccionados, as como informacin del ltimo disparo.
Por su parte, el teclado cuenta con tres botones. Dicho teclado permite al usuario
visualizar de modo sencillo la informacin del rel, as como modificar los ajustes.
As, por ejemplo, permite al usuario ajustar la velocidad de comunicacin y la
direccin del equipo.
No obstante, hay operaciones ms complejas, como el acceso completo a los
registros de sucesos y de oscilografa o las relativas a la configuracin del equipo, que
requieren la aplicacin software descrita ms adelante.


Metodologa de acceso remoto a plantas industriales
5-18
Aplicacin proporcionada con el equipo:
Se adjunta una aplicacin propietaria que se ejecuta en un PC bajo Windows
conectado de forma local a travs del puerto frontal RS232 o de forma remota a
travs de un mdem conectado al puerto trasero RS485. Esta aplicacin ofrece
acceso completo a la informacin del rel que incluye:
Visualizacin de los valores actuales.
Visualizacin del estado del rel.
Visualizacin y edicin de ajustes on-line / off-line.
Visualizacin del registro de eventos para la resolucin de problemas
Configuracin de entradas, salidas y LEDs a travs de la lgica configurable.
Programacin del firmware del rel para actualizaciones.
En general, esta aplicacin permite acceder a toda la informacin sobre estados,
sucesos, oscilos, etc.
5.5.3 Un representante de la familia: La proteccin MIG
A continuacin se describen las principales caractersticas del representante de la
familia utilizado para validar el modelado de la familia de protecciones. Se trata de la
proteccin MIG, una proteccin digital para mquinas elctricas (ver Figura 5-3).
Este tipo de rels se utiliza en los siguientes entornos:
Proteccin para generadores, transformadores y motores de pequeo
tamao.
Instalaciones de proteccin de generadores.
Unidad principal para proteccin de respaldo y potencia crtica.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-19

Figura 5-3 Proteccin elctrica MIG, de la familia M de GE Power
Management
A continuacin se enumeran las funciones de proteccin que este tipo de rels
pueden ejecutar (cada representante de la familia M proporciona unas funciones de
proteccin diferentes). Como puede verse cada funcin de proteccin se representa
por un cdigo estndar, entre parntesis, que la denomina:
Proteccin de imagen trmica (F 49):
Incluye una unidad de imagen trmica para proteger la mquina de un
sobrecalentamiento originado por un exceso de carga. Se pueden ajustar varias curvas
de operacin en funcin de una serie de parmetros:
La constante de tiempo de calentamiento T1 (ajustable entre 3 y 600
minutos).
La constante de tiempo de enfriamiento T2 (ajustable de 1 a 6 veces la
constante de calentamiento).
La constante K1 que multiplica la componente de intensidad de secuencia
inversa. K1 protege la mquina frente a los efectos producidos por la
componente inversa, que produce sobrecalentamiento en el estator y el rotor.
Desequilibrio (F 46):
La presencia de intensidad de secuencia inversa puede producir un calentamiento
excesivo del rotor. El rel MIG puede ajustarse bien con un tiempo definido (hasta


Metodologa de acceso remoto a plantas industriales
5-20
255 s.) o con un modelo de curva (I
2
t=K, siendo K una constante que puede tomar
un rango de valores entre 1 y 100)
Sobreintensidad temporizada trifsica (F 51P):
Los rels MIG proporcionan proteccin de sobreintensidad temporizada ajustable.
Se pueden seleccionar 4 curvas de sobreintensidad temporizada ANSI o IEC, adems
de una curva configurable por el usuario. Estas curvas reciben los nombres: tiempo
definido, normal inversa, muy inversa y extremadamente inversa. As se permite la
seleccin de la curva ptima para la coordinacin con fusibles, alimentacin,
motores, transformadores, etc.
Sobreintensidad instantnea de fases (F 50P):
Los rels tambin disponen de la funcin de sobreintensidad instantnea de fase
ajustable. Los ajustes permiten fijar la intensidad de arranque con una temporizacin
de 0 a 100 segundos.
Sobreintensidad instantnea de tierra (F 50N):
La unidad de sobreintensidad instantnea permite ajustar su nivel de arranque entre
0.1 y 30 veces la intensidad nominal de neutro y sus caractersticas son similares a las
de una sobreintensidad instantnea de fases.
Unidad de sobreintensidad temporizada de tierra:
La unidad de proteccin de sobreintensidad temporizada de tierra dispone tambin
de seleccin de curva y su intensidad es ajustable entre 0.1 y 2.4 veces la intensidad
nominal de neutro.
Mnima intensidad (F 37):
Se utiliza mayoritariamente cuando los rels se aplican a motores. Esta funcin
permite detectar descensos en la intensidad de la mquinas controladas provocados
por descensos de carga. Esta funcin dispone de ajustes independientes para cuando
se desee generar una alarma o un disparo.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-21
Nmero Arranques / Hora y tiempo entre arranques (F 66):
La unidad contabiliza el nmero de arranques de la mquina y asegura que no
superen un nmero programado por el usuario. El nmero de arranques se controla
durante un periodo determinado, denominado ventana de tiempos. Si el nmero de
arranques excede el ajuste, la unidad bloquea cualquier nuevo intento y mantiene el
contacto de disparo cerrado durante el tiempo de bloqueo.
Diferencial de tierra restringida (F 87R):
El rel ofrece una deteccin sensible de faltas a tierra para intensidades bajas de falta.
Esta funcin de proteccin se aplica usualmente a mquinas y transformadores con
devanados puestos a tierra a travs de impedancia. As, consigue detectar faltas de
magnitudes tan bajas que no seran detectadas por otras funciones de proteccin.
Rotor bloqueado (F 48):
La unidad protege la mquina de arranques excesivamente largos que puedan daar al
rotor debido a condiciones de sobreintensidad excesiva durante el arranque. Esto es
de vital importancia en aplicaciones de potencia crtica, donde el motor ponga en
marcha un generador.
5.6 APLICACIN DE LA METODOLOGA
Una vez que se ha descrito las peculiaridades de las empresas elctricas as como las
principales caractersticas de los rels de protecciones en general y los de la familia M
de GEPCE en particular, en este apartado se describir cmo aplicar la metodologa
presentada en el captulo 3 al caso de los rels de protecciones.
Conviene aclarar que en el presente trabajo no se ha hecho un anlisis riguroso de
aplicacin de la metodologa con vista a un desarrollo real (como en el caso de la
clula), sino que el objetivo en este caso consiste en ilustrar cmo aplicar la
metodologa propuesta a este tipo de dispositivos.
A continuacin, se enuncian las fases de aplicacin de la metodologa:


Metodologa de acceso remoto a plantas industriales
5-22
Anlisis del sistema de acceso remoto
o Identificacin de las operaciones remotas y agrupacin en perfiles
o Obtencin de la arquitectura del sistema
Diseo de los componentes involucrados
o Diseo del SA (Objetos de la PV y MVs)
o Diseo de las aplicaciones remotas
Seleccin de tecnologas
5.6.1 Identificacin de los tipos de usuarios y las acciones remotas
En este apartado se han descrito las operaciones que los rels de protecciones
ofrecen a los distintos tipos de usuarios remotos. Conviene sealar que en este
apartado se han identificado tanto los usuarios que interaccionan directa o
indirectamente (centros de telecontrol, ...) sobre el rel de protecciones. Los perfiles
de usuario que se han obtenido son los siguientes:
5.6.1.1 Operador
Es un usuario especializado en protecciones que normalmente toma decisiones a
nivel de subestacin. De hecho, este tipo de usuarios es frecuente que se desplace a
las subestaciones. No obstante, es interesante, por comodidad y razones econmicas,
reducir al mnimo el nmero de desplazamientos, permitiendo llevar a cabo las
mismas acciones de forma remota. Sus tareas fundamentales, representadas por
medio de un diagrama de casos de uso de UML (ver Figura 5-4) consisten en:
Monitorizar rel: Permite visualizar las medidas y los estados digitales de un
rel en cualquier momento. Tambin permite visualizar los disparos de las
funciones de proteccin que tengan lugar.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-23
Reconocer alarmas: Las protecciones pueden generar alarmas. Estas
alarmas se enviarn cuando un rel se encuentre en unas condiciones que el
usuario Configurador especifique como alarmas. Algunos ejemplos de alarmas
que interesan al Operador son los siguientes:
o El disparo de una funcin de proteccin
o Estados anmalos del interruptor
o Cualquier anomala en los estados internos de un equipo (fallo de la
EPROM, fallo de la CPU, ... etc).
De acuerdo con la metodologa, es el SA quien proporciona los mecanismos
para la propagacin de las alarmas hacia las aplicaciones remotas.
Como en cualquier sistema de control deben proporcionarse mtodos para
que los Operadores notifiquen al sistema que se han enterado de que ha tenido
lugar alguna alarma. Una vez reconocidas las alarmas recibidas, ser
responsabilidad de los Operadores la ejecucin de las acciones oportunas que
corrijan las situaciones que ocasionaron dichas alarmas.
Abrir interruptor: Junto con el cierre de los interruptores ser una de las
maniobras bsicas que los operadores pueden llevar a cabo de forma manual.
Al abrir un interruptor se evitar el paso de corriente por una lnea. En
general, el proceso de ejecucin de las maniobras puede llevar asociados dos
pasos independientes, uno de envo o seleccin y otro de confirmacin de la
maniobra.
Cerrar interruptor: Permitir la accin contraria a la anterior. Es decir esta
maniobra cerrar los interruptores permitiendo el paso de corriente por una
lnea.
Visualizar estadsticas: El operador tambin podr visualizar determinadas
estadsticas sencillas relacionadas con la operacin de los rels.


Metodologa de acceso remoto a plantas industriales
5-24
Monitorizar rel
Reconocer alarma
Abrir int errupt or
Cerrar interruptor
Operador
Vi sual izar est ad stic as

Figura 5-4 Diagrama simplificado de casos de uso para el Operador
5.6.1.2 Configurador
Se trata de un tipo de usuario que realiza operaciones de configuracin de las
protecciones. Al igual que los Operadores, normalmente estn muy ligados a la propia
subestacin siendo frecuente que se desplacen a realizar in situ las operaciones de
configuracin necesarias. No obstante, por las mismas razones vistas anteriormente
para el Operador, conviene que pueda efectuar el mayor nmero de operaciones de
forma remota. Sus tareas principales estn relacionadas con el establecimiento de
valores que indicarn cmo ha de comportarse el equipo. Entre otras tareas a
continuacin se citan los siguientes (ver Figura 5-5):
Monitorizar: Permite visualizar las medidas y los estados digitales del rel en
cualquier momento.
Ajustar valores de las funciones de proteccin: Permite establecer los
valores de las funciones de proteccin que indican a los rels cundo deben
dispararse. En realidad, cada funcin de proteccin constituye un caso de uso
y habr que suministrar los parmetros oportunos. Para el rel que nos ocupa
(proteccin MIG) estas funciones de proteccin son: Imagen trmica (F 49),


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-25
Desequilibrio (F 46), Sobreintensidad temporizada trifsica (F 51P),
Sobreintensidad instantnea de fases (F 50P), Mnima intensidad (F 37),
Nmero arranques (F 66), Diferencial de tierra restringida (F 87R) y Rotor
bloqueado (F 48).
Recuperar informacin sucesos: Permite recuperar los sucesos registrados
en los rels para visualizarlos de forma adecuada y poder analizarlos.
Recuperar informacin oscilos: Permite recuperar los oscilos disponibles
en los rels para visualizarlos de forma adecuada y poder analizarlos.
Configurar entradas y salidas: Permite especificar los valores de las
entradas y salidas de los rels. Es decir, qu funciones de proteccin, por
ejemplo, se asocian con cada salida, o la inhabilitacin de algunas funciones
de proteccin.
Configurar la lgica: Permite programar funciones lgicas a partir de una
serie de estados digitales y valores de las funciones de proteccin. Como se
vio al describir el rel, la lgica configurada est ligada con las entradas y
salidas digitales del rel. Esta lgica ser la que indique cuando se disparar el
rel.
Poner hora: Permite actualizar la fecha y hora de la proteccin.
Visualizar estadsticas: El Configurador tambin puede visualizar
determinadas estadsticas sencillas relacionadas con la operacin de los rels.
Reconocer alarmas: Los usuarios del perfil deben reconocer determinadas
alarmas que son responsabilidad de este perfil.


Metodologa de acceso remoto a plantas industriales
5-26
Ajus te funcin protecci n XX
Monitorizar rel
Recuperar s uces os
Recuperar os cil os
Configurar entradas y s alidas
Configurar lgica
Poner hora
Vi s ual izar es t ads ticas
Configurador
Reconoc er alarma

Figura 5-5 Diagrama simplificado de casos de uso para el Configurador
5.6.1.3 Usuario de acceso total
Se trata de un tipo de usuario que agrupa la funcionalidad del Operador y del
Configurador. Se ha constatado el inters de un nuevo perfil de usuario que englobe
todas las operaciones de ambos perfiles anteriores ya que es habitual que se trate de
un tipo de usuario diferenciado. El diagrama de casos de uso se muestra en la Figura
5-6:


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-27
Ajus te funcin proteccin XX
Monitor izar rel
Recu perar s uces os
Recu perar o sci los
Configurar entradas y s alidas
Configurar lgica
Poner hora
Vis ualizar estads ticas
Ce rrar in ter rupt or
Abrir interruptor
Usuario de acces o
to tal
Reconocer alarma

Figura 5-6 Diagrama de casos de uso para el Usuario de acceso total
5.6.1.4 Usuario de mantenimiento
Se encarga del mantenimiento de los rels. Entre otras tareas se encarga del
mantenimiento predictivo, consistente en sustituir componentes de la proteccin o el
equipamiento controlado por la proteccin al transcurrir determinado intervalo de
tiempo, evitando que aparezcan fallos de operacin. Evidentemente, aunque este
usuario puede realizar tareas de configuracin y reconocimiento de alarmas de
mantenimiento de forma remota tendr que desplazarse a la planta para solucionar la
mayora de los problemas encontrados, sobre todo aquellos problemas que requieren
la sustitucin de un equipo o componente por otro. A modo de ejemplo, la Figura
5-7 muestra alguna de sus tareas bsicas:
Configurar aspectos de mantenimiento: Configura la informacin
genrica del rel como, por ejemplo, la actualizacin de la memoria flash, el
ajuste de los niveles de aceite, la temperatura del aceite de los
transformadores o la tensin de los muelles. As, cuando los niveles ledos
superen los lmites establecidos se originarn las correspondientes alarmas de
mantenimiento.


Metodologa de acceso remoto a plantas industriales
5-28
Reconocer alarmas de mantenimiento: Las alarmas de mantenimiento
pueden ser ocasionadas bien por algn problema de uso o por el
mantenimiento predictivo de algn componente del rel. Al igual que el resto
de las alarmas, cuando los usuarios de tipo Usuarios de mantenimiento reciben
una alarma debern reconocerla para dejar constancia de que han sido
notificados y tomar las acciones pertinentes encaminadas a corregir la
situacin que produjo la alarma. En la mayora de los casos estas acciones
involucrarn desplazamientos a planta para sustituir componentes
defectuosos.
Rec onoc er alarmas de
mant enimient o
Ajus tar nivel ac e it e de l os
t rans formadores
Aj us tar t ens i n m uel le
Ajus t ar t emperat ura ac eit e de los
t rans formadores
Validar ac c es o
Us uario de
mant enimient o

Figura 5-7 Diagrama de casos de uso para el Usuario de mantenimiento
5.6.1.5 Usuario de ingeniera
Los usuarios de este perfil se encargan de tareas relacionadas con el diseo de nuevas
subestaciones, la mejora de las ya existentes y el estudio de los problemas que
aparecen. Es un usuario fundamentalmente remoto que rara vez tendr que
desplazarse a la planta. Algunas de sus tareas son (ver Figura 5-8):


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-29
Recuperar oscilos
Recuperar sucesos
Obtener es tadsticas
Usuario de
ingeniera
Obtener configuracin

Figura 5-8 Diagrama de casos de uso para el Usuario de ingeniera
Recuperar informacin sucesos: Permite recuperar los sucesos disponibles
en el rel y visualizarlos de forma adecuada. Tanto los sucesos como los
oscilos permiten que los usuarios de ingeniera puedan analizar el
comportamiento del rel en determinadas condiciones.
Recuperar informacin oscilos: Permite recuperar los oscilos disponibles
en el rel y visualizarlos de forma adecuada.
Obtener configuracin: Permite obtener la configuracin de los rels para
poder contrastarla con su funcionamiento.
Obtener estadsticas: Esta tarea depende de la funcionalidad que se disee
en el servidor de aplicacin. Puede variar desde estadsticas muy simples hasta
estadsticas muy complejas. Normalmente involucrar el acceso a bases de
datos en las que se almacena la informacin de los histricos.
5.6.1.6 Usuario de telecontrol
Este tipo de usuarios realiza su trabajo desde los centros de telecontrol. Como ya se
indic, los centros de telecontrol son centros desde los que se vigilan y controlan las


Metodologa de acceso remoto a plantas industriales
5-30
subestaciones de un rea geogrfica solucionando los problemas de abastecimiento
de energa elctrica que puedan ocasionarse en la red elctrica. Las acciones que
toman los usuarios de telecontrol son de alto nivel, pero en ltima instancia se
traducen en maniobras que los rels realizan sobre las lneas de distribucin como la
apertura o cierre de los interruptores que controlan las lneas elctricas.
Los perfiles anteriores accedan a informacin relativa a un rel concreto. Sin
embargo, en este caso el usuario remoto es la aplicacin de telecontrol quien traduce
las rdenes de los usuarios de telecontrol en operaciones bsicas sobre los rels. El
diagrama representado en la Figura 5-9 muestra algunas de las operaciones tpicas de
este tipo de usuarios.
Monitorizar subestacin: Los usuarios de este perfil estn interesados en
monitorizar la red elctrica en una determinada rea geogrfica. Esta
operacin se traducir en monitorizar por separado el equipamiento de la
subestacin, incluyendo las protecciones crticas. La informacin obtenida se
procesar para mostrar informacin de alto nivel a los usuarios remotos.
Establecer suministro alternativo: En caso de que surjan problemas con el
suministro de energa, se permitir reconfigurar la red de forma que se
asegure el suministro por algn camino alternativo. En ltima instancia, esta
operacin se traducir en la apertura y cierre de determinados interruptores
de la subestacin.
Variar relacin de potencia: Permite variar la relacin de potencia que los
transformadores suministran a unas determinadas lneas. Se trata de un
ejemplo de las acciones que los usuarios de telecontrol pueden tomar para
asegurar un correcto suministro de energa.
Reconocimiento de alarmas: Reconocer las alarmas que se produzcan
relacionadas con la distribucin, generacin y transmisin de energa, siendo
responsabilidad suya encontrar una solucin para solucionar las causas de las
alarmas.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-31
Monitorizar subestacin
Establecer suministro alternativo
Variar relacin de potencia
Usuario de
telecontrol
Reconocer alarma

Figura 5-9 Diagrama de casos de uso para el Usuario de telecontrol
5.6.1.7 Usuario de gestin
Se trata de un tipo de usuario que no tiene conexin directa con las subestaciones.
Sin embargo, puede utilizar informacin que se obtiene indirectamente a partir de los
dispositivos de campo (rels, etc). Fundamentalmente, est interesado en estadsticas
y datos de produccin y coste. En realidad, son las aplicaciones que este tipo de
usuarios utilizan, las que podran considerarse clientes de los rels. Estas aplicaciones
procesan los datos obtenidos a partir de varias subestaciones para mostrar
informacin de inters para los usuarios de gestin. Algunos ejemplos de operaciones
tpicas de este perfil son las siguientes (ver Figura 5-10):
Previsiones de consumo: Estadsticas relacionadas con las previsiones de
consumo en un intervalo determinado. Previene los picos en la demanda de
energa o produccin que se puedan producir para adaptarse a ellos.
Contabilidad de energa: Estadsticas relacionadas con el consumo y coste
de la energa producida y distribuida.


Metodologa de acceso remoto a plantas industriales
5-32
Pr ever consumo
Usuario de gestin
Contabil idad de en erga

Figura 5-10 Diagrama de casos de uso para el Usuario de gestin
5.6.1.8 Administrador de usuarios
Este perfil de usuario se encarga de gestionar la base de datos de usuarios
permitiendo la gestin de usuarios (adicin / borrado / modificacin) de un perfil
concreto. No efecta ninguna interaccin sobre el rel, sino que se trata de un perfil
propio del servidor de aplicacin. La Figura 5-11 muestra algunas de estas
operaciones de gestin.
Aadir usuario
Borrar usuario
Modificar permisos usuario
Administrador de
usuarios
Desconectar usuario

Figura 5-11 Diagrama de casos de uso para el Administrador de usuarios
Aadir nuevo usuario: Permite aadir un nuevo usuario al sistema de un
perfil determinado.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-33
Borrar nuevo usuario: Permite borrar un usuario del sistema.
Modificar permisos de usuario: Permite modificar los permisos del usuario
remoto.
Desconectar usuario remoto: Los usuarios de este perfil tienen la potestad
de desconectar a usuarios remotos que estn conectados al SA.
5.6.2 Obtencin de la arquitectura
Para obtener la arquitectura de acceso remoto concreta para esta aplicacin se parte
de la arquitectura genrica propuesta en la Figura 3-1. En este caso los componentes
involucrados son los siguientes:
Planta fsica: En el caso que nos ocupa las plantas fsicas bajo control sern
el equipamiento elctrico que protegen los rels de protecciones, por ejemplo
los transformadores de las subestaciones elctricas.
Controlador de planta: En este caso el controlador de planta ser el rel de
protecciones elctricas. Dado que es frecuente que se conecten en cascada
varios rels, cada uno protegiendo determinadas caractersticas del
equipamiento elctrico, en este caso la planta estar controlada por varios
controladores (rels) conectados entre s. Por tanto, los controladores
establecern comunicaciones entre ellos que como ya se ha indicado son
crticas en el tiempo.
Servidor de aplicacin: Este nodo sustituir al antiguo SCADA local.
Aunque puede haber un nico SA por rel de protecciones, en funcin de su
complejidad, en el caso ms general cada SA se encargar de ofrecer acceso
remoto a varios rels de protecciones elctricas. Su estructura bsica seguir
el esquema propuesto en el captulo 3. En este caso, los SAs pueden
establecer comunicaciones horizontales con otros SAs. Para modelar estas
comunicaciones se aadirn nuevos objetos a la PV que reciban la
informacin de otros SAs y notifiquen determinados eventos a las
protecciones bajo su control.


Metodologa de acceso remoto a plantas industriales
5-34
Intranet: Las empresas del sector elctrico normalmente cuentan con
infraestructuras propias de telecomunicaciones, por tanto, en este caso no se
utilizan las redes de comunicaciones pblicas. Esto mejora la seguridad y el
rendimiento, ya que se puede incluso asegurar determinada calidad de
servicio. Dado que estas infraestructuras propias suelen basarse en redes
privadas de tipo Internet (intranets), es directamente aplicable la metodologa
propuesta.
Aplicaciones remotas: Interaccionan con los correspondientes modelos de
vista contenidos dentro del servidor de aplicacin. En este caso, estas
aplicaciones remotas pueden ser de dos tipos. Aplicaciones integradas en
navegadores Web basadas en applets Java o aplicaciones de telecontrol. En
ambos casos estas aplicaciones utilizan los objetos distribuidos ofrecidos por
los MVs permitiendo as acceder directamente a las operaciones permitidas
para un perfil en particular.
Rel 1
Rel 2
Rel N
SA 1
SA N
Aplic. Con-
figur ador
Aplic.
Operador
Ap li c. Man-
tenimiento
Aplic.
Ingeniera
Aplic.
Telecontrol
CENTROS REMOTOS (TELECONTROL,
INGENIERA, ETC)
SUBESTACIONES
ELCTR ICAS
Comunicaciones
horizontales
(entre varios SA's)
Comun ica cio nes a
tr avs de Intr anet s
de empres a
USUARIOS LOCALES
USUARIOS REMOTOS
Maniobras
Operaciones de
configuracin,
mantenimiento, etc.

Figura 5-12 Arquitectura de acceso a los rels de protecciones.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-35
Como resultado de este anlisis la arquitectura que se propone para la subestacin
elctrica se ilustra en la Figura 5-12, en forma de diagrama de despliegue. En el
diagrama puede observarse los dos tipos de comunicaciones involucradas en los
rels:
Verticales: Entre los rels y las aplicaciones remotas (telecontrol, gestin,
ingeniera... etc), a travs de los servidores de aplicacin
Horizontales: Entre los servidores de aplicacin, constituyendo un autntico
sistema distribuido a nivel de subestacin.
5.6.3 Diseo de los componentes
5.6.3.1 Servidores de aplicacin
En este apartado se describir el diseo obtenido para los SAs. Para disear los SAs
se siguen las fases propuestas en el captulo 3:
Arquitectura de objetos
Arquitectura de tareas
Arquitectura del sistema
Arquitectura de objetos
A grandes rasgos la arquitectura de objetos se obtiene a partir de la identificacin de
los tres bloques que componen el SA:
Planta virtual: En este caso la PV se basar en estndares propios del sector.
Con estos estndares se construirn modelos de los rels que los
representarn en los SAs.
Modelos de vista: Los modelos de vista se obtendrn a partir de extender el
MV genrico con las acciones identificadas para cada uno de los perfiles
identificados en el apartado anterior.


Metodologa de acceso remoto a plantas industriales
5-36
Gestor de modelos de vista: Como ya se coment en el captulo 3, el GMV
no sufre grandes modificaciones ya que sus tareas son genricas para
cualquier aplicacin.
Identificacin de la planta virtual
Tal y como se define en la metodologa propuesta en el captulo 3, la PV es una
representacin software del sistema a controlar. En el caso de los rels de
protecciones elctricas, esta representacin no se ha obtenido de forma arbitraria
sino que se han utilizado las clases definidas por el estndar GOMSFE de UCA (ver
Anexo B). De esta forma se consigue una mejor integracin con el resto de
componentes encontrados en la estructura de las empresas elctricas. Adems, de que
la solucin propuesta se beneficiara del uso de rels que sigan este estndar, ya que la
relacin entre la interfaz ofrecida por el rel y el modelo contenido en la PV es
directa.
En esta seccin se presenta, por tanto, un modelo simplificado de planta virtual para
rels de la familia de protecciones M de GEPCE basado en dichas clases estndar.
Este captulo no est enfocado a obtener un prototipo real sino que slo pretende
mostrar cmo aplicar la metodologa propuesta en el captulo 3. Por ello, conviene
sealar que, debido a la complejidad de obtener un modelo exhaustivo vlido para
todos los integrantes de esta familia de rels de protecciones, el modelado aqu
presentado no muestra todas las clases involucradas sino que slo muestra cmo
construir este modelo a partir de las clases definidas por GOMSFE.
Como se puede comprobar en la Figura 5-13, el modelo del rel propuesto por
GOMSFE consiste en la obtencin de un objeto de la clase Logical Device, entidad
lgica que se corresponde con el modelo del dispositivo fsico. El modelo obtenido
consiste en una jerarqua de clases que, a su vez, incluyen otras clases. En el modelo
de la proteccin MIG se han utilizado las clases propuestas por GOMSFE (La
descripcin de estas clases puede encontrarse en el Anexo B):


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas

5-37
PhsTar
Value : ENUM8
PUG ( Pickup
Group )
Phsi : INT16S
Phsf : FLT32
Neuti : INT16S
Neutf : FLT32
Hzi : INT16S
Hzf : FLT32
PBRO (Basic Relay Object )
Out ( output status ) : BOOL
FctDS ( function enable o disable ) : PhsTar
1. .n
1
1. .n
1
PBTC ( Basic Time
Curve Object )
CrvMult : PUG
CrvTyp : TimCrv
1
1
1
1
SIT ( Status Input
Double Bit )
b2 : BSTR2
q : BSTR16
t : BTIME6
ANALOG INPUT
i ( i nt eger value ) : INT16S
f ( fl oat value ) : FLT32
q (qualit y ) : BSTR16
t ( timestamp) : BTIME6
ACF
Scale : FLT32
Offset : FLT32
Unit : ENUM16
DeadBand : INT16U
min : FLT32
max : FLT32
Incr : FLT32
MxTyp : ENUM8
MxRef : ENUM8
MxLoc : ENUM8
SmpRate : INT16U
NumSmp : INT16U
pp : BOOL
DELTA
PhsABi : INT16S
PhsABf : FLT32
PhsBCi : INT16S
PhsBCf : FLT32
PhsCAi : INT16S
PhsCAf : FLT32
q : BSTR16
t : BTIME6
WYE
PhsAi : INT16S
PhsAf : FLT32
PhsBi : INT16S
PhsBf : FLT32
PhsCi : INT16S
PhsCf : FLT32
Neuti : INT16S
Neutf : FLT32
q : BSTR16
t : BTIME6
BasRCB
RptID
name2
PUVR1 (Undervoltage
Relay "27")
1
1
1
1
1..n
1..n
1..n
1..n
GLOBE
ModeDS : SIT
LocRemDS : SIT
1..n
1
1..n
1
MMX1
V
PPV
Hz
V2
1. .n
1
1. .n
1
1..n
1
1..n
1
1..n
1
1..n
1
1. .n
1
1. .n
1
1..n
1
1..n
1
Device Identity
Name
Class
Own ( Fabricante )
Device Location
VndID
CommID
Logical Device (
Bay controller )
GLOBE
MMX1
DI
PUVR1
1..n
1
1..n
1
1
1
1
1
1..n
1
1..n
1
1
1
1
1
Figura 5-13 Diagrama de clases UML para la familia M acorde al estndar GOMSFE de UCA a partir del que construir la planta virtual
Metodologa de acceso remoto a plantas industriales

5-38
El diagrama de clases obtenido en la Figura 5-13, aunque simplificado (slo se ha
representado un rel con la funcin de proteccin FP27), sirve como base para otros
rels de la familia M ya que las diferencias entre unos y otros van a consistir
fundamentalmente en las funciones de proteccin implementadas y por tanto en las
clases aadidas al diagrama. No obstante, la estructura de clases mostrada en dicho
diagrama es vlida para cualquier proteccin.
Conviene recordar que dadas las caractersticas modulares de los rels de
protecciones de la familia, la planta virtual puede estar compuesta por un nico rel o
por un conjunto de ellos, por tanto, la planta virtual podra contener varios objetos
de la clase Logical Device cada uno de ellos representando un rel fsico, conectados
por otros objetos que realizaran las tareas de coordinacin de los rels.
Modelos de vista
Los modelos de vista se obtienen de los perfiles identificados en el apartado 5.6.1.
Estos perfiles son:
Operador
Configurador
Acceso total
Mantenimiento
Ingeniera
Telecontrol
Gestin
Administrador de usuarios
Por cada uno de estos perfiles se construir un MV a partir de un MV genrico que
implementa el funcionamiento bsico de los MVs. Este MV genrico se
Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-39
complementar con las operaciones identificadas para cada uno de los MVs
identificados en el apartado 5.6.1.
Gestor de modelos de vista
Como ya se describi en el captulo 3, el GMV se encarga de las tareas de conexin y
distribucin de alarmas entre los distintos tipos de usuarios. Estas tareas se efectan
siempre de la misma manera, por lo que el GMV apenas sufre cambios en su
estructura.
Arquitectura de objetos resultante
La arquitectura de objetos del SA se obtiene a partir de la instanciacin del diagrama
de clases de la Figura 5-14. Como se puede ver, el SA contendr los tres bloques (PV,
GMV y MVs) descritos anteriormente.
Dispositivo
Genrico
SA
GMV
11
MV
1..n 1..n
MV
Generic o
Cont rolador
Genrico
Dispositivo Controlador
PV
11
0..n 0. .n 0..n 0. .n

Figura 5-14 Arquitectura de objetos genrica para el SA
En el caso que nos ocupa, la PV se complementar con un diagrama del estilo al
mostrado en la Figura 5-13, en el que pueden aparecer ms de un objeto de la clase
Logical Device, as como otros objetos que se encarguen de coordinar las tareas de los
diversos rels de protecciones.



Metodologa de acceso remoto a plantas industriales
5-40
Arquitectura de tareas
Una vez que se han identificado los objetos en la arquitectura de objetos, se
especifican las tareas que les corresponden a cada uno de ellos de acuerdo con la
metodologa propuesta.
Planta virtual
Cada objeto contenido en la PV asume las siguientes tareas:
Actualizacin de la informacin contenida en la PV: Por cada objeto de
la PV se define un bloque de informacin obtenido a partir de las
protecciones que se refresca de forma peridica. Tal y como se propuso en la
metodologa, cada objeto de la PV cuenta con un hilo de ejecucin que se
encarga de solicitar esta informacin para que est disponible para las
aplicaciones remotas a travs de los MVs.
Delegacin de operaciones de mando: Cada objeto de la PV ofrece una
serie de mtodos. Algunos de estos mtodos estn relacionados con la
recuperacin de la informacin obtenida a partir de las protecciones y otros
delegan operaciones sobre ellas. En realidad, estas rdenes estarn
disponibles, siempre que no estn bloqueadas por el Control de concurrencia.
Control de concurrencia: En aquellos dispositivos en los que la ejecucin
de una orden puede bloquear la ejecucin de otras rdenes resulta
imprescindible que se establezcan mecanismos de acceso. Por ejemplo,
cuando el Configurador est estableciendo determinados parmetros de
configuracin puede bloquear el acceso al modelo de la PV al resto de
usuarios.
Modelos de Vista
Los MVs centralizan todas las operaciones que los usuarios de un
determinado perfil pueden efectuar sobre el sistema. Estas operaciones


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-41
fueron identificadas en los diagramas de casos de uso obtenidos en secciones
previas.
La estructura bsica de los MVs es siempre la misma y fue descrita en el captulo 3.
No obstante, por cada MV es necesario definir las operaciones permitidas, la
informacin monitorizada y las alarmas que puede recibir. Por tanto, cada MV realiza
en paralelo las siguientes tareas:
Delegacin de rdenes remotas: Cada perfil ofrece una serie de
operaciones a los usuarios remotos. Estas operaciones dependen de la
funcionalidad requerida para las aplicaciones remotas. Todas estas rdenes se
delegan a su vez en el correspondiente objeto de la PV quin transmite la
orden a la correspondiente proteccin elctrica.
Distribucin de la informacin de monitorizacin: Los usuarios remotos
requieren que determinada informacin sea actualizada peridicamente.
Como se explic en el captulo 3, para hacer esta distribucin ms eficiente se
utiliza un canal de notificaciones.
Distribucin de las alarmas: Los usuarios remotos estn interesados en la
notificacin de ciertos eventos que pueden requerir determinadas acciones
por su parte. Para distribuir estas alarmas se utiliza otro canal de
notificaciones distinto del canal de monitorizacin.
En caso de que el GMV notifique a los MVs la existencia de alarmas para
perfiles de los que no haya ningn usuario conectado, estas alarmas se
almacenarn en el histrico de alarmas. Estas alarmas se distribuirn en el
momento que se conecte algn usuario del perfil determinado.
Gestin del reconocimiento de las alarmas: Una vez que las alarmas han
sido notificadas a los usuarios remotos, stos deben notificar a su MV que
han recibido la alarma, quedando registrado que sta ha sido entregada. A
partir de ese momento, queda bajo su responsabilidad, la gestin del
problema que caus la alarma.


Metodologa de acceso remoto a plantas industriales
5-42
Gestor de Modelos de Vista
Como ya se seal en el captulo 3, el GMV es un objeto cuya estructura permanece
prcticamente inalterada para todos los sistemas de acceso remoto. Por tanto, en su
desarrollo se seguir la estructura presentada entonces.
Esta estructura constar de dos hilos en ejecucin:
Apertura de nuevas conexiones: Este hilo se encarga de aceptar o denegar
las solicitudes de conexin por parte de los usuarios remotos. Estos usuarios
deben estar dados de alta en una base de datos de usuarios. Una vez que el
acceso ha sido validado, se proporciona una referencia al correspondiente
MV asociado al perfil que solicit la conexin tal y como se mostr en el
correspondiente diagrama de secuencia del captulo 3.
Clasificacin de las alarmas: El segundo hilo de ejecucin del GMV se
encarga de recibir todas las alarmas que se originen en el sistema bajo control,
o a determinadas condiciones del SA. Una vez que se recibe la alarma, sta se
clasifica en base a la informacin registrada en la base de datos para averiguar
cules son los perfiles de usuario interesados en su recepcin. Tras ser
clasificada, la alarma se enva al MV correspondiente para que ste la
distribuya entre todos los usuarios de un perfil determinado.
5.6.3.2 Aplicaciones remotas
Las aplicaciones remotas utilizan los objetos distribuidos ofrecidos por los SAs.
Estas aplicaciones pueden ser de dos tipos:
Aplicaciones que permiten acceder a la funcionalidad directa de uno o
varios rels de protecciones (entre las que se encuentran las
correspondientes a los perfiles Operador, Configurador, Acceso total,
Mantenimiento e Ingeniera)


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-43
Aplicaciones que procesan la informacin obtenida a partir de un gran
nmero de rels, implementando la lgica de negocio propia de la
compaa elctrica (perfiles de Telecontrol y Gestin).
En el primer caso, para evitar los problemas de versiones que aparecen al utilizar
diversos tipos de aplicaciones se propone utilizar pginas Web que incluyan las
aplicaciones de acceso remoto, por ejemplo applets Java que se comuniquen a travs
de CORBA con los correspondientes MVs o controles ActiveX que se conecten a
travs de DCOM con los SAs. Este procedimiento liberar a los usuarios remotos de
mantener el software de cada proteccin elctrica.
En el segundo caso, dado que las aplicaciones remotas estn diseadas con la lgica
de negocio propia de cada compaa, los MVs se integrarn en la funcionalidad de
las aplicaciones como si se tratase de objetos locales. Conviene recordar que, en
ltima instancia, los MVs son objetos distribuidos implementados en alguna de las
arquitecturas distribuidas analizadas en el captulo 2.
En ambos casos, dadas las caractersticas de las arquitecturas distribuidas se podran
definir interfaces comunes, de forma que los MVs siempre presentasen la misma
funcionalidad, construyendo siempre las aplicaciones remotas de la misma forma.
5.6.4 Seleccin de tecnologas
Por ltimo quedara hacer una serie de consideraciones acerca de las plataformas y
tecnologas utilizadas en el servidor de aplicacin.
En cuanto a la plataforma hardware escogida, dada la naturaleza compleja del
servidor de aplicacin cuyo software se desarrollar con tecnologas orientadas a
objetos que requieren cierta capacidad de clculo, resulta necesaria una plataforma
suficientemente potente. Hoy en da los PCs industriales basados tanto en
microprocesadores Pentium o PowerPC ofrecen capacidad, robustez y fiabilidad
suficiente como para resultar plataformas aceptables.


Metodologa de acceso remoto a plantas industriales
5-44
Por otro lado, la naturaleza crtica del componente en trminos temporales aconseja
utilizar sistemas operativos de tiempo real (tales como VxWorks, LinuxRT, ... etc)
que aseguren una gestin adecuada de los recursos y tareas.
La arquitectura distribuida orientada a objetos ms adecuada para aplicar en este caso
parece CORBA-RT debido a sus caractersticas ya analizadas en el estado del arte:
Comunicaciones en tiempo real
Integracin con sistemas operativos de tiempo real
Sobrecarga mnima.
Adems CORBA-RT parece la arquitectura aconsejable para resolver la problemtica
tanto de las comunicaciones verticales, desde los usuarios remotos, (dado que stos
pueden acceder a la funcionalidad ofrecida por los objetos distribuidos) como de las
comunicaciones horizontales entre diversos servidores de aplicacin de una
subestacin elctrica.
5.7 CONCLUSIONES
Esta arquitectura aporta algunas ventajas sobre la situacin tradicional, como son las
siguientes:
Proporciona una arquitectura marco que permite el acceso remoto a las
subestaciones de forma ordenada.
Independiza las acciones que los diferentes usuarios pueden tomar sobre el
sistema al agruparlas por perfil, mejorando el acceso a las protecciones
elctricas de las subestaciones, aumentando la seguridad y disminuyendo las
interferencias entre usuarios pertenecientes a distintos perfiles.
Al estar la planta virtual basada en estndares (UCA o IEC 61850), se facilita
la integracin de la informacin relativa a la subestacin con las aplicaciones
remotas, tanto las especficas de cada perfil de usuario como los SCADAs
remotos.


Captulo 5: Aplicacin de la metodologa a rels de protecciones elctricas 5-45
Al proponerse aplicaciones remotas integradas en pginas Web, se hace
innecesario que los distintos usuarios dispongan de los programas especficos
para cada tipo de dispositivo de planta. As, se evita el inconveniente de
contar con los programas de todos los dispositivos y sus configuraciones
cuando es necesario realizar cualquier operacin sobre los rels.
Permite la integracin de los antiguos SCADAs locales dentro de los
servidores de aplicacin.
Al tratarse de una solucin orientada a objetos y con muchos componentes
total o parcialmente reutilizables a partir de diseos previos, se obtienen los
correspondientes ahorros en tiempo de desarrollo y mejoras en la calidad del
software producido. Los objetos generados conservarn el know-how del
integrador de sistemas.

Вам также может понравиться