Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JWG 61850 - Informe Técnico - RP - Final
JWG 61850 - Informe Técnico - RP - Final
Informe Técnico
Agosto 2010
Página 1 de 83
El Grupo de Trabajo Conjunto ó Joint Working Group (JWG IEC 61850) de la Región
Iberoamericana (RIAC) de Cigré, fue creado en la Bienal de París en 2006, comenzando su
tarea en 2007.
El objetivo del JWG IEC 61850 es profundizar el estudio de las tecnologías necesarias para
implementación de subestaciones que respondan a la norma IEC 61850, intercambiar
experiencias de implementación de Sistemas de Automatización de Subestaciones (SAS,
Substation Automation System) en las Empresas Eléctricas de la Región, y difundir esas
experiencias.
Página 2 de 83
Indice
1. Introducción
2. Criterios de diseño de subestaciones
3. Requerimientos de comunicaciones
Ensayos de conformidad
Ensayos de interoperabilidad
Ensayos de funcionalidad
ANEXO A. Ethernet
Página 3 de 83
Informe Técnico
1. Introducción
El presente informe tiene por objetivo brindar una visión conceptual de la norma IEC 61850,
orientado a los especialistas de la Empresas Eléctricas que deban implementar por primera vez
Sistemas de Automatización de Subestaciones (SAS) con IEDs (Intelligent Electronic Devices)
con funciones de protección, control y medición que cumplan con la norma.
Previo a la descripción de aspectos particulares de la norma ó serie IEC 61850, se realiza una
descripción de sus aspectos más salientes con el fin de brindar una visión general del espíritu
de la norma destacando sus ventajas como así también las dificultades que pueden
presentarse en su implementación.
En el Anexo A, se brinda una breve síntesis de Ethernet, indicando los aspectos más
importantes vinculados con la norma.
Página 4 de 83
correcta. No se debe confundir interoperabilidad con "intercambiabilidad", concepto y
funcionalidad más amplia que no está incluida en el objetivo de la norma.
Las funciones de un “substation automation system” se refieren a tareas que deben ser
realizadas en la subestación. Estas son funciones para controlar, monitorear y proteger el
equipamiento de la subestación y sus alimentadores. Además, existen funciones, que son
necesarias para mantener el SAS, por ej., para configuración del sistema, gestión de
comunicaciones o gestión del software.
Es importante resaltar, que la norma no tiene como objetivo lograr intercambiabilidad entre
IEDs, ni la completa configuración de los equipos en una subestación, sino únicamente
interoperabilidad en lo que respecta a las comunicaciones entre dispositivos.
Communication
Esto no significa, que el concepto no pueda extenderse, pero si debería quedar claro la función
de cada parte de la norma para diferenciar funciones y utilizar cada parte en su justa medida.
Históricamente, se han utilizado protocolos serie en configuraciones punto a punto o punto
multipunto para realizar estas funciones. Estos planteamientos, precisaban diferenciar servicios
Página 5 de 83
o subsistemas en redes diferentes por lo que la arquitectura de comunicaciones, aunque
simple, acababa convirtiéndose de una topología inflexible y complicada de mantener. Más
aún, en las automatizaciones mas modernas de subestaciones es cada vez mas común la
utilización de dispositivos electrónicos de control y protección, a veces especializado y a veces
multifunción, pero la realidad es que el número de dispositivos de este tipo crece en cada
nueva generación de subestaciones en un número importante, con lo cual las antiguas
topologías de comunicaciones ya no son tan eficaces.
El alcance de la serie IEC 61850, no se limita a la interoperabilidad, sino que es mucho más
amplio, ya que propone no sólo un nuevo concepto de automatización en subestaciones,
basado en una nueva arquitectura de
System Aspects
comunicaciones, sino que también define
Part 1: Introduction and Overview modelos de información, y lenguajes de
Part 2: Glossary configuración basados en el lenguaje
Part 3: General Requirements “EXtensible Markup Language” (XML).
Part 4: System and Project Management Asimismo estandariza la utilización de redes
Ethernet con prioridad, define el intercambio
Part 5: Common Requirements for Functions
and Device Models de mensajes críticos denominados “Generic
Object Oriented Substation Event” (GOOSE),
Configuration como así también valores muestreados
Part 6: Configuration description Language for
Communication in Electrical Substation
(Sampled Values) para las mediciones de los
related IEDs transformadores de medida de corriente y
tensión. Estas mediciones pueden realizarse
a través de nuevos modelos de
transformadores de medición, cuyos valores de salida son digitales o mediante unidades
específicas que convierten las mediciones analógicas convencionales en información digital
denominadas “merging units”.
La Ed.1 de la serie, conformada por 14 Publicaciones (Tabla 1), es novedosa no sólo en cuanto
al enfoque que propone en cuanto a modelos de dispositivos de la subestación, sino también
en lo relativo al modelado de las comunicaciones que requiere la definición de objetos y
servicios provistos por los objetos.
Data Models
Tabla 1 – Publicaciones serie IEC 61850 – Part 7-4: Compatible Logical Nodes Classes and
Ed.1 Data Classes
Part 7-3: Common Data Classes
Abstract Communication Services
Part 7-2: Abstract Communication Services (ACSI)
La definición de un Lenguaje de Configuración Part 7-1: Principle and Models
de Subestación (SCL), y un ensayo de Mapping to real Communication Networks (SCSM)
conformidad normalizado, complementan la Part 8-1: Mapping to MMS and to ISO/IEC 8802-3
serie. Part 9-1: Sampled Values over Serial
Unidirectional Multidrop Point-to-Point
La norma define cuatro aspectos básicos: link
protocolos de comunicación IP y MMS Part 9-2: Sampled values over ISO 8802-3
(Manufacture Message Specifications), Testing
modelado de los dispositivos de la subestación, Part 10: Conformance Testing
normalización de nombres de objetos y normalización de servicios, como así también nuevas
herramientas de ingeniería. Los modelos de objetos y servicios son independientes de los
protocolos de comunicación.
Página 6 de 83
Con respecto a las comunicaciones en la subestación, quedan definidos dos sentidos de
transmisión de información. Uno vertical de tipo cliente –servidor, y otro horizontal de tipo par-
a-par ó peer-to-peer.
Cliente 1 Cliente 2
Servidor Servidor
1 2
La gran difusión de la tecnología Ethernet ha motivado que en la norma IEC 61850 se adoptara
esta tecnología para las LAN (Local Area Networks) ó redes de área local en las
subestaciones.
Otra característica novedosa, es que en la norma se sugieren las Partes de interés de la Serie
para los diversos actores de las empresas eléctricas, como se muestra en la Tabla 2.
USUARIO Parte 1 Parte 5 Parte 7-1 Parte 7-2 Parte 7-3 Parte 7-4 Parte 6 Parte 8 y 9
Introducción Requerimientos Principios Servicios Clases de Nodos Lógicos SCL Comunicación
Datos
Protecciones Gerente x N.A. Cap. 5 N.A. N.A. N.A. N.A. N.A.
Ingeniero x x x En parte x x x N.A.
Comunicaciones Gerente x N.A. N.A. N.A. N.A. N.A. N.A. x
Ingeniero x x Cap. 5 X N.A. N.A. x x
Tabla 2.
Las arquitecturas utilizadas hasta la publicación de la norma IEC 61850, hacían difícil
implementar sistemas redundantes. Como conocido, en las mencionadas arquitecturas el
mantenimiento se realiza mediante una red paralela y separada o localmente.
Para solucionar este problema, la norma IEC propone construir el sistema de automatización
sobre una red de área local (LAN) Ethernet teniendo en cuenta la madurez alcanzada por esta
tecnología. Esto nos permite virtualizar un número importante de conexiones peer-to-peer
sobre la misma infraestructura física garantizando redundancia, anchos de banda, latencia,
fiabilidad y seguridad.
Diferentes topologías de red son posibles. En la figura, se muestra una topología anillo simple.
Es de destacar que basándose en la tecnología Ethernet, la norma permiten integrar en una
misma red de comunicaciones diferentes servicios (MMS, GOOSE, FileTransfer, SNTP, SNMP,
etc.) garantizando redundancia y fiabilidad (RSTP para redundancia, SNMP para supervisión,
etc.).
Página 7 de 83
Armario RTU
Armario AT2
Armario AT1
Anillos AT
Anillos MT
La figura 1.3 muestra de forma esquemática, cómo un nodo lógico del tipo transformador de
intensidad (TCTR) está compuesto de varios atributos (Loc: Mando Local, Amp: Valor
instantáneo de la intensidad…). Este último valor es una clase de datos comunes (CDC,
Common Data Class) del tipo SAV (Sampled Value) que está compuesto a su vez por un
conjunto de atributos (instMag: Magnitud instantánea, sVC: Escala…). Este último campo a su
Página 8 de 83
vez consiste en un tipo de datos compuesto formado por dos atributos (factor de escala y
offset). Cada uno de estos últimos consiste en un tipo de datos simple del tipo FLOAT32 (real
en coma flotante de 32 bits).
LN: TCTR
Loc
Amp CDC: SAV
Artg
instMag
HzRtg
q
t
units
sVC Composite DC:
ScaledValueConfig
scaleFactor
offset Base DC: FLOAT32
mantissa
exponente
Lo objetos de control, son ahora variables con nombre y se direccionan según la siguiente
estructura:
Rele1/XCBR1$ST$Loc$stVal
Atributo
Dato
Restricción Funcional
Nodo Lógico
Dispositivo Lógico
Figura 1.4 – Estructura de nombres
Por último, con el fin de intercambiar información de comunicaciones entre los diferentes
equipos (principalmente entre clientes y servidores) se define una sintaxis de archivos ó
ficheros de configuración que permiten configurar automáticamente los equipos.
1.4 Configuración
Página 9 de 83
En el enfoque clásico, cada IED se configura localmente mediante herramientas particulares de
cada fabricante. No es posible compartir la información de configuración de comunicaciones
entre las diferentes herramientas de ingeniería.
IED
IED
Configurat
IEDConfigurat
Espacio de or
Configurador
Ingeniería or
Propietario
Substation
Automation
System (SAS)
IEDs
ITCI
IHMI
*.ICD *.CID System
*.ICD *.CID *.SCD
*.ICD *.CID Configurator
En la figura 1.6, se muestra la arquitectura de referencia de una subestación con IEC 61850.
Página 10 de 83
10
CC2 1 CC1
0
WAN
Nivel de Subestación
7
1 ING1
7 0
1
0 7
6 1 6 6 1
Nivel de Bahía
3 2
5
Control
Protección
Nivel de Proceso
Teleprotección
Aparamenta
Sistemas de
5 Control y
mantenimiento
4
4
Los números en círculos distinguen la naturaleza de los datos que se intercambian según sean
los equipos que se conectan a nivel lógico. De esta forma tenemos:
1
Datos de protección entre nivel de estación y nivel de posición.
2
Datos de protección entre teleprotecciones.
3
Datos internos (sin especificar) del nivel de posición.
4
Datos de medida (de TV y TI) entre nivel de proceso y nivel de posición.
Página 11 de 83
5
Datos de control entre nivel de proceso y nivel de posición.
6
Datos de control entre nivel de estación y nivel de posición.
7
Datos de teleconfiguración y telesupervisión.
8
Datos de protección entre niveles de posición.
9
Datos de control internos de nivel de estación.
10
Datos de control entre nivel de estación y los centros de control.
2 10
La norma IEC-61850 alcanza todas las interfaces excepto la y la .
2
Actualmente la interfaz se realiza mediante protocolos propietarios de los fabricantes de
las teleprotecciones y está fuera del alcance de la norma IEC 61850 Ed. 1, debido a sus
especiales requisitos de fidelidad y obediencia. Sin embargo el WG 10-TC 57 se encuentra
redactando la Ed. 2 de la norma que considerará la transmisión de datos entre subestaciones,
por lo que se normalizará sobre la utilización de IEC 61850 para funciones de teleprotección lo
cual constituirá la parte IEC 61850-90-1, que se incluirán en la Ed.2 de la norma.
10
La interfaz es la definida para comunicar el/los centros de control con cada una de las
subestaciones.
Como puede verse en la figura x que refleja la arquitectura de referencia, al utilizarse una red
WAN (típicamente una red IP) el sistema de telecontrol permite conectar varios centros de
control o de ingeniería con las instalaciones, típicamente mediante protocolos IEC 60870-5-
101, IEC 60870-5-104 (TCP/IP), ó DNP 3.0. A efectos de lograr que el Centro de Control pueda
dialogar con las subestaciones, es necesario instalar en éstas un “traductor de protocolo” ó
“gateway” que permita transformar la información de IEC 61850 a los protocolos que utiliza el
Centro de Control. La estandarización de esta comunicación que implica no solamente la
comunicación entre ambos niveles sino también una adecuación de los modelos de datos
utilizados en el Centro de Control, se encuentra en la etapa de elaboración por parte del WG
10-TC 57, como IEC 61850-90-2, que se incluirán en la Ed.2 de la norma.
.
Nivel subestación: con dispositivos que tienen visibilidad y agregan datos sobre todas
las posiciones.
Nivel bahía ó campo: con dispositivos que agregan información principalmente de una
bahía ó campo.
Nivel proceso: captación de muestras directamente del equipamiento primario.
Los dos primeros niveles están suficientemente maduros para su utilización industrial, sin
embargo, en cuanto a los dispositivos de nivel de proceso (Transformadores de medida
digitales, merging units...) todavía no se ha alcanzado un nivel de maduración suficiente para
ser utilizados. Cabe mencionar al respecto que las interfases 4 y 5 entre niveles de proceso y
de bahía puede ser digital (IEC 61850-9-1 y IEC 61850-9-2) o por cableado convencional. En
este caso el nivel de proceso está integrado en los equipos de nivel de bahía ó campo.
Página 12 de 83
1.7.1 Clientes y servidores
Por definición, un servidor es aquel dispositivo que contiene datos, y cliente el que los lee.
Como ejemplos típicos de clientes tenemos, el gateway de telecontrol y la Consola de Control
Local SCADA (HMI). A nivel físico, un dispositivo, puede actuar como cliente y como servidor.
Por ejemplo una Consola de Control Local SCADA puede actuar a la vez de cliente de datos
para todos los IEDs servidores y como servidor de unos pocos datos (LN IHMI: estado, salud,
numero de placa...) contra el gateway de subestación.
datos
datos datos
Los LN definen los datos que ofrece un servidor y los archivos o ficheros de configuración
definen de la misma forma los servidores. Los datos recibidos y las configuraciones en los
clientes son por ello los duales de los de los servidores.
LLN0: Nodo lógico cero. Contiene la información sobre el dispositivo lógico y los bloques de
control de comunicaciones. También suele contener los grupos de datos para las
comunicaciones. Por lo tanto es un contenedor para todas aquellas informaciones y datos
necesarios para el funcionamiento del protocolo.
Por este motivo, por lo general, un IED no suele contener más de un dispositivo lógico, salvo
en el caso de Gateways y Proxies como veremos en la siguiente sección.
Página 13 de 83
dispositivo físico origen (numero de serie, descripción, salud...). También tendremos un
dispositivo lógico que representa al gateway mismo, en este caso el LPHD contiene
información del gateway. Este concepto se muestra en la figura 1.8.
Proxy/gateway
LD0
LPHD
LLN0
PHD “A”
LD1 LD1
LPHD LPHD
LLN0 LLN0
LN(1) LN(1)
LN(n) LN(n)
LD2 LD2
LPHD LPHD
LLN0 LLN0
LN(1) LN(1)
LN(n) LN(n)
LD5
PHD “B”
LD6
LD5
LD7
LD6
LPHD
LLN0
LN(1)
LN(n)
Caso especial para la implementación de un control local que accede a las informaciones de
las bahías sin necesidad de comunicarse con los IEDs físicos ya que todos los LN necesarios
están mapeados en el Proxy del control local (Servidor de la unidad de subestación)
Este mismo concepto puede utilizarse en caso de que sea interesante agrupar una serie de
dispositivos en IEC 61850 en un único dispositivo. En este caso, dado que no existe traducción
de protocolos se denomina proxi.
Página 14 de 83
Con el fin de estructurar la base de datos de una subestación se define el concepto de nodo
lógico (LN). Un nodo lógico es la representación abstracta de una funcionalidad necesaria para
la automatización de una subestación. Su característica fundamental es que esta función no
puede ser descompuesta en otras más elementales. Podríamos decir que se trata de una
función atómica.
Un nodo lógico agrupa atributos de estado (ST), medida (MX), substitución (SV), descripción
(DC), “settings” (SE, SG, SP), configuración (CF) y extensión (EX).
Los grupos de datos de estado, medida, y descripción son bastante clásicos por lo que no
merece la pena entrar en detalles.
En el grupo de datos “settings”, encontramos parámetros de los equipos que puede ser
interesante modificar en tiempo real (lo que en otros protocolos se llama consignas, o set points
(SP) o existe la posibilidad de definir unos pocos conjuntos de ajustes que podremos conmutar
según nos convenga Setting Group (SG, SE) (por ejemplo por cambio en las condiciones en
una línea, cambios en la época del año...).
Por último, se utiliza el grupo de datos de extensión para ampliar atributos de un logical node o
para crear logical nodes nuevos. En efecto, en el caso en que se creen campos o nodos
nuevos, es necesario crear un “Namespace” e incluirlo en la información de tiempo real de
nodo. De esta forma es posible distinguir una variable con el mismo nombre pero que sea una
extensión con significado diferente utilizado por dos fabricantes diferentes. Una correcta
implementación de IEC 61850 debe mirar en primer lugar estos atributos, si no están, se
considera que forma parte de la norma original.
Un LN puede hacer referencia a un equipo real (un interruptor), una parte de un dispositivo
multifunción (protección electrónica) o a un dispositivo auxiliar (un registrador en papel). Pero
de una forma virtual se refiere siempre a una función atómica para la automatización de una
subestación.
En primer lugar es necesario identificar las funciones de automatización que son de interés en
una subestación con el objetivo de realizar nuestro sistema de control. En el futuro se pueden
crear algunos nodos lógicos y campos de datos que nos darán un modelo completo de
nuestras necesidades de datos, si bien no es recomendable abusar de esta opción y crear los
estrictamente indispensables.
Por ejemplo, el caso de un interruptor con carro insertado a doble barra puede ser modelado
utilizando un interruptor XCBR y dos seccionadores XSWI que representan a que barra está
conectado el interruptor. Otro ejemplo es el devanado auxiliar de un transformador utilizado
Página 15 de 83
para el circuito de servicios auxiliares. En ese caso se puede modelar mediante un
transformador de potencia YPTR más un devanado de una red auxiliar ZAXN.
En el caso de IEDs multifunción bastará con agrupar en el IED todas las funciones de
protección y medida que se implementan en el dispositivo. La figura x muestra un ejemplo
típico para un alimentador de media tensión con reenganche y una protección de
sobreintensidad temporizada.
LAN de subestación
IED
LPHD
LLN0
XSWI
XSWI CSWI
CSWI
RREC
XCBR CSWI
XSWI CSWI
XSWI CSWI
TCTR MMXU
Como puede verse, el concepto de nodos lógicos resulta una poderosa herramienta para
diseñar y documentar ingenierías de detalle de una subestación automatizada
La figura 1.10 muestra otro ejemplo para un transformador con un regulador de tensión.
.
Página 16 de 83
LAN de subestación
UCP LPHD
IED
LLN0
TCTR MMXU
TVTR MMXU
XCBR CSWI
YPTR
YLTC ATCC
TCTR MMXU
Para los casos en que los equipos que se utilicen no dispongan de nodos lógicos
específicamente definidos, se puede usar una combinación de nodos lógicos del tipo GGIO y
GAPC para crear un nodo lógico diferente.
La figura 1.11 muestra cómo crear un nodo lógico del tipo genérico XCBR incluir en su
estructura de datos la medida de energía acumulada durante el despeje de una falla. En este
caso es necesario la combinación de nodos lógicos del tipo XCBR y GGIO (Estándar). Esta
ampliación que se denominará XCBR_A requiere que el nuevo tipo de datos “A2Sum” sea
definido en la parte de DATA TYPE del archivo .icd correspondiente.
XCBR_A
XCBR GGIO/A2Sum
La figura 1.12 muestra una forma para ampliar los datos de un nodo lógico del tipo regulador de
batería de condensadores mediante la combinación de nodos lógicos del tipo GAPC y GGIO
creando un nuevo LN que se denomina en el ejemplo ABBC.
Página 17 de 83
ABBC
GAPC GGIO/RCtrBand
GGIO/LTCBlk
De esta es posible utilizar siempre nodos lógicos concretos (no genéricos como GGIO) con las
extensiones de atributos que nos interesen.
Dado que el agrupamiento de alarmas tiene como objetivo sintetizar las alarmas para el Centro
de Control de la red, en este ejemplo, este agrupamiento se realiza en la Unidad de Estación.
Si falla la Unidad de Estación, no se realizan agrupamientos ni para la Consola de Control
Local, ni consecuentemente para el Centro de Control pero la instalación debe ser operada en
forma local.
A la Consola le llegan las alarmas adquiridas por la Unidad de Bahía a través de la red. En
caso de falla de la unidad de estación, es posible realizar mandos directamente desde la
Consola.
WAN
LAN de subestación
Unidad
bahía XCBR
LLN0
LPHD
Página 18 de 83
Figura 1.13
Referencias:
TLO: Terminal Local de Operación (Consola de Control Local) IHMI
UCS: Unidad de Control de Subestación (CCU ó CPU de la RTU)
UCP: Unidad de Control y Protección (IED)
Las flechas rojas representan los mensajes que se envían en primer término, y las azules en
segundo término.
o TLO.IHMI
o TLO.IARC
o UCS.IARC
o UCS.CALH
o TLO.IHMI
o TLO.IARC
o UCS.IARC
o UCS.ITCI
Aunque pueda parecer que el hecho de enviar múltiples veces cada alarma puede ser
ineficiente, las ventajas compensan sobradamente este sobrecosto.
Página 19 de 83
IHMI ITCI
IHMI.Loc IHMI.Loc
Nivel Estación
CSWI
CSWI.Loc
Nivel Bahía
XCBR
Algunos IEDs poseen display y botonera o display sensible al tacto permitiendo ejecutar
maniobras sobre los aparatos primarios, por lo que se designan en este informe como “Consola
de Mando Local en el IED”
CENTRO
CONTROLADOR CONTROLADOR DE
IED BAHÍA Estación CONTROL
Proceso en SI NO NO NO
Local
Posición en SI SI NO NO
Local
Estación en SI SI SI NO
Página 20 de 83
Local
Proceso en NO SI SI SI
Remoto
Posición en SI NO SI SI
Remoto
Estación en SI SI NO SI
Remoto
Tabla 3 -
Para nuestros sistemas la mejor elección será trabajar en tiempo local. Puesto, que la mayoría
de sistemas GPS informan acerca del número de segundos insertados necesarios para corregir
el tiempo GPS en UTC.
Utilizando UTC, se simplifican en gran medida las conversiones de tiempo, aunque los cálculos
de diferencias horarias en intervalos que contengan segundos insertados pueden complicarse.
Esta representación no debe utilizarse para almacenar el reloj real sino únicamente para
representarlo.
1. Por motivos de integridad de datos, los comandos requieren una integridad de clase I3
(IEC 60870-4), que en ciertas condiciones solo se consigue mediante el procedimiento
de SBO.
Página 21 de 83
2. La Especificación Técnica IEC 61850-80-1, que trata el mapeo (“mapping”) de IEC
60870-5-101 e IEC 60870-5-104 a IEC 61850, solamente se contemplan los comandos
con seguridad mejorada.
Este atributo se utiliza para identificar el origen de los comandos con la finalidad de permitir o
no permitir los comandos según su procedencia y según esté activada la señal de comando
local.
La filosofía es que pueden generarse comandos de forma manual o de forma automática (por
algún automatismo). En cualquier caso el origen del comando puede ser:
o Centro de Control.
o Control Local
o Bahía
El modelo de mando local en IEC 61850 es jerárquico en los niveles anteriores, es decir,
cuando un nivel está en mando local sólo acepta mandos procedentes de su mismo nivel y los
rechaza cuando vienen de niveles superiores.
Originator
Nombre Tipo Comentarios
orCat ENUM
Valor Descripción
not-supported No se soporta esta prestación.
1.8.3.6 Gateway
Página 22 de 83
El gateway, entre otras funciones, permite la “traducción” de protocolos”. Típicamente se instala
un gateway en la subestación a los fines de permitir la vinculación de IEDs con protocolo IEC
61850 y dispositivos de control y protecciones existentes que funcionan con protocolos
anteriores, como por ej. IEC 60870-5-103, IEC 60870-5-104, y DNP 3.0.
Tipo de ASDU
CDC Dirección de Monitor Dirección
de Control Comentarios
Evento Periódico GI
SPS Estado Digital Simple Con y Sin Marca de
30 1 Tiempo
DPS Estado Digital Doble Con y Sin Marca de
31 3 Tiempo
INS 11 Medida Escalada Sin Marca de Tiempo
BCR 15 Totales Integrados Sin Marca de Tiempo
SPC 30 1 45 Comando Digital Simple
DPC 31 3 46 Comando Digital Doble
BSC 5 Posición de Paso y Comando de Paso de
47 Regulación
ASG 11 Medida escalada y Comando de Consigna
49 Valor Escalado
SPS
Atributo Mapping Tipo
IEC 61850 IEC 61850 IEC 60870-5-101/104 IEC 60870-5-101/104
stVal FALSE 0 SPI
TRUE 1
q good IV=0 QDS
invalid IV=1
overflow OV=1
t CP56Time2a
5. Mapping de los servicios de IEC 61850 en servicios de IEC 60870-5-104.
Servicio Servicio
IEC 61850 IEC 60870-5-101/104
TI Nombre
GetAllDataValues 100. 1, 3, 5, 11 Interrogación General.
Calificador 20 (Global).
SelectActiveSG 45 Comando Simple.
Report 1, 3 Transmisión Espontánea.
(COT=3).
SelectWithValue 45, 46, 47, 48, 50 Comando (s/e=1).
Operate 45, 46, 47, 48, 50 Comando (s/e=0).
Página 23 de 83
6. Ampliación de la sintaxis de ficheros SCL en secciones privadas para incluir la
asociación entre datos IEC 61850 e IOAs (Information Object Address).
Página 24 de 83
2. Criterios de diseño de subestaciones
2.1 Comunicaciones
2.1.1 Topología
Debido a las amplias posibilidades que esta tecnología ofrece son varias las posibles
topologías que pueden adoptarse. Las decisiones están basadas en criterios de nivel de
tensión, disponibilidad, monto de inversión, etc. A continuación se muestra un esquema de una
posible topología con ventajas interesantes en subestaciones de distribución. Para
instalaciones de transporte en Ultra Alta Tensión, tal como 500 kV, deben considerarse otros
aspectos como sistema de protección primario y secundario. Una subestación de distribución
puede poseer una configuración compuesta por una playa AT, con un número reducido de
bahías, y una playa MT con un número importante de bahías o campos. En otras
configuraciones la subestación AT/MT, puede estar compuestas por campos ó bahías AT
exteriores y celdas ó tableros MT interiores, cuyo número depende de la importancia de la
subestación. Para cada bahía ó campo se dispone de un armario o tablero de control con
varios dispositivos electrónicos inteligentes. En este caso una de las arquitecturas utilizadas se
basa en la instalación de un switch con conexiones RJ45 para conectar los equipos dentro del
armario, es decir conexiones de Cu en el tablero y conexiones de fibra óptica en topología
anillo para cada nivel de tensión de la subestación.
RTU Tablero
HV2 Tablero
HV1 Tablero
AT Anillo
MT Anillo
2.1.1.1 Switch
En el mercado existen IEDs que poseen switch integrados en el dispositivo, permitiendo la
construcción de una topología en anillo simple. Con esta topología se pueden vincular los
anillos de MT y de AT en dos puntos para lograr una redundancia adicional.
Página 25 de 83
La resolución de la reconfiguración de los anillos debido a fallas en equipos o enlaces se
realiza con el protocolo RSTP (Rapid Spanning Tree Protocol), que es un protocolo
normalizado internacionalmente (IEEE 1D-2004) y disponible en la mayoría de los switch.
- Operación full-duplex, para asegurar que no existan colisiones en los segmentos de red
interconectados por los switches (IEEE 802.3x)
- Señalización que permite priorizar el tráfico en la red a nivel de capa 2 (IEEE 802.1p)
- Filtrado del tráfico tipo multidifusión (broadcast)
- Posibilidad de implementar redes virtuales, permitiendo aislar IEDs con operación en
tiempo real crítica de otros IEDs menos críticos (IEEE 802.1q)
- Soportan RSTP (Rapid Spanning Tree Protocol)
- Posibilidad de monitorear el número de paquetes recibidos y enviados en cada puerto,
identificar patrones de tráfico y verificar que los puertos están trabajando de forma
adecuada
- Posibilidad de activar o desactivar los puertos, determinar la velocidad y efectuar el
control de flujo de los puertos para eliminar potenciales cuello de botella.
2.1.1.1 Latencia
La latencia es el tiempo que transcurre entre el instante que el dispositivo fuente transmite un
paquete hasta que el dispositivo destino lo recibe.
tt ta tb tc
Input Output
Interface Pre-process Post-process Interface
Página 26 de 83
Donde:
tt es el tiempo de transmisión y depende del tamaño del mensaje. Por ejemplo un mensaje de
tamaño máximo de Ethernet (MTU, Maximum Transmission Unit) tardará 150 microsegundos
aprox. (100 Mbps).
tb es el tiempo en cola y dependerá de la ocupación de la red.
ta y tc son los tiempos de procesado de switch y dependerán de la tecnología del switch.
Es difícil obtener estos valores de los fabricantes, por lo que a falta de esta información es
posible medirlos según el esquema siguiente:
x 20
Se debe considerar que en la norma IEC 61850 se define el “tiempo de transferencia”, como la
suma de los tiempos de los procesamientos individuales en cada dispositivo físico, incluyendo
el tiempo de proceso de las aplicaciones y el tiempo de espera, más el tiempo utilizado por los
switch y otros dispositivos de la red.
2.1.1.1.2 Sincronismo
La parte IEC 61850-8-1_Ed.1, de la norma establece la utilización del protocolo SNTP v.4
(Simple Network Control Protocol), no obstante en la Ed. 2 se está analizando la utilización del
protocolo IEEE 1558 “Precision Time Protocol” ó PTP, que permitiría precisiones en el orden de
los microseg. IEC publicará el protocolo PTP como IEC 61558. La necesidad de una
sincronización con tiempos del orden de los microseg., se debe a los requerimientos que
imponen las nuevas protecciones de área extensa ó Wide Area Protection.
Página 27 de 83
2.1.1.1.4 Direccionamiento
Sin duda alguna el direccionamiento de los IEDs debe ser estático, direcciones IP fijas. Para el
acceso remoto puede utilizarse un servidor VPN o en su defecto NAT en el gateway de
subestación. Se debe considerar que la utilización de una VPN provee el nivel de seguridad
necesario para este tipo de servicio.
2.1.1.1.5 Supervisión
La supervisión de la red local puede realizarse mediante cualquier gestor SNMP. Dichas
aplicaciones proporcionan información de detalle sobre las comunicaciones de los equipos,
Todas ellas requieren la existencia de una red con conectividad IP. Mediante SNMP podemos
conocer con detalle, entre otras cosas:
2.1.1.1.6 Mantenimiento
Actualmente es posible transferir y recuperar todos los archivos o ficheros de configuración y
leer los oscilos e históricos a través de la WAN (Intranet) empresarial. Desde una PC o
Notebook es posible acceder a TODOS los equipos con lo que en el futuro, todos los procesos
de configuración y verificación se simplificarán notablemente. Lo importante de esta nueva
tecnología es que hace posible la integración del control y mantenimiento sobre la misma red.
Parte del mantenimiento puede realizarse utilizando las facilidades de la norma tales como la
transferencia de archivos tanto utilizando el servicio de MMS como mediante FTP.
3. Requerimiento de comunicaciones
La LAN debe funcionar preferentemente a 100 Mbit/s ó 1 GB, en los casos se considera
necesario utilizar fibra óptica en segmentos de la LAN entre “quioscos” ó salas de equipos de
protección y control, y eventualmente entre armarios si las distancias así lo justifican. En
aquellos casos que todos los armarios estén en una misma sala, incluyendo la Consola de
Control Local, es aceptable la conexión a través de UTP (Unshilded Twisted Pair) ó STP
(Shielded Twisted Pair). En el interior de un armario es común utilizar cable de Cu de Cat-5 ó
superior y conectores RJ45 (1000Base-T).
Página 28 de 83
Es necesario destacar que lo que se encuentra menos estandarizado son los conectores. Si
bien es cierto que es bastante común que los fabricantes de equipos de comunicaciones,
ofrezcan varias alternativas de conector físico de F.O. Entre los equipos IED, el conector más
utilizado es el ST.
Tipo de
conector Acoplamiento Pérdidas (dB) Utilización preferente
ST Bayoneta 0,4 Edificios, Seguridad
FC Guía+Rosca 0,15 Comunicaciones
SC Push-Pull 0,15 Comunicaciones
LC Push-Pull 0,2 Interconexiones de alta densidad
FDDI Push-Pull 0,2 Redes Locales
SMA Rosca 0,5 Comunicaciones
Página 29 de 83
En las siguientes figuras puede apreciarse el detalle de estos conectores típicos.
Conector ST Conector SC
Conector FC/PC
Conector LC
Conector FDDI
Conector SM
Página 30 de 83
De nuevo, por motivos prácticos de montaje se recomiendan los conectores ST, aunque deberemos estar
preparados para cualquier combinación pues no descartaremos un equipo por el conector que tenga.
No obstante en un informe técnico que formará parte de la Ed. 2 de la norma, que se encuentra en la etapa
de elaboración, se describen una serie de topologías simples y duplicadas, como asimismo se brinda
información sobre tipos de fibra y conectores. Por otra parte la topología está directamente ligada a la
seguridad, y confiabilidad, aspectos que poseen una fuerte dependencia con las inversiones que esté
dispuesta a realizar la Empresa Eléctrica.
Por otra parte, la norma distingue diferentes tipos de mensajes según sea su naturaleza, es decir los
diferentes servicios por la misma red. En la Tabla x, se indican los mensajes normalizados.
Utilización
Tipo Descripción preferente Observaciones
1 Mensajes Protección Disparo de interruptores.
rápidos
1A Disparos Protección Mandos digitales.
2 Mensajes de Control Mensajes y mandos típicamente de telecontrol
rapidez media (mandos, alarmas, medidas…).
3 Mensajes lentos Supervisión,
configuración
4 Captación, Bus de Proceso Captación de muestras analógicas y digitales a
muestreo una velocidad de hasta 400 veces la frecuencia
de red.
5 Transferencia de Supervisión,
archivos ó configuración
ficheros
6 Sincronización Control Utilizando SNTP es posible obtener una
de tiempo precisión de milisegundos en una red local.
La norma define el tiempo de transferencia, como el tiempo necesario para la transmisión completa de un
mensaje incluyendo las necesarias gestiones en ambos extremos, como se muestra en la Fig. 4.1.
* IIE Calle Reforma 113 Col. Palmira, Cuernavaca, Mor., 62480 México – e-mail (picasso@iie.org.mx)
f1 f2
Este tiempo se comienza a contar desde el momento que el transmisor coloca el contenido de
información en la cima de su “pila” (“stack”) de transmisión hasta el momento que el receptor extrae la
información de su “pila” de transmisión, como se muestra en la Fig. 4.2
Modelos de información
Intercambio de información, ACSI
Como se ha mencionado existen mensajes cuyo tiempo de transferencia debe ser muy rápido, como por
ejemplo los mensajes GOOSE, para los cuales la norma define un camino “abreviado” ó “reducido” si se
relaciona el Modelo que presenta la norma, comparado con el Modelo de Referencia OSI/ISO, como se
muestra en la Figura x. El principio de estos mensajes que transitan un camino “reducido” es en cierta
medida similar al utilizado en los protocolos de la serie IEC 60870-5, que utilizan el Modelo EPA (Enhanced
32
Protocol Architecture), basado solamente en tres capas ó niveles, con el objeto de reducir los tiempos
necesarios para la comunicación entre dos dispositivos. Es así como los mensajes “peer-to-peer”, o
GOOSE, no recorren los distintos niveles del Modelo sino que son directamente entregados a la capa
Enlace
La figura 4.3, muestra en forma más específica, que existen algunos tipos de mensajes que debido a las
exigencias de tiempo de transferencia mínimo que poseen, en virtud de su naturaleza de “misión crítica”,
son mapeados directamente a la capa ó nivel Enlace de Datos. Es el caso de los mensajes GOOSE, y SV.
Utilización
Eventos
Tipo de
de Sincronización Núcleo del
mensaje
Captación protección Horaria protocolo GSE
4 1, 1A 6 2,3,5 1, 1A
Nivel
Aplicación SNTP MMS GSSE
Nivel
Transporte
ISO CO GSSE
SV GOOSE TCP/IP T-Profile T-Profile
+ Red
UDP/IP
Nivel T-Profile Nivel Enlace
Enlace ISO/IEC 8802-2
Nivel Físico Nivel Físico Ethernet ISO/IEC 8802-3
Se recomienda utilizar únicamente protocolos de transporte con TCP/IP y evitar los protocolos de
Transporte ISO cuando sea posible, ya que los primeros están más extendidos que los segundos.
En los mensajes GOOSE (Generic Object Oriented Substation Event), la información es configurable
aplicando “data set” referenciando cualquier información. Los mensajes GSSE (Generic Susbtation Status
Even), solamente soportan una estructura fija de información de estado a ser publicada, y realizan una
función similar a los mensajes GOOSE aunque se mantienen por compatibilidad con UCA 2.0.
Cuando se genera un evento, el servidor GOOSE codifica el conjunto de datos asociado con el evento en
un paquete denominado T-DATA y lo transmite como “multicast”. En la Figura 4.4, se muestra la
característica de transmisión de un mensaje GOOSE
33
Tiempo de Transmisión
T0 (T0) T1 T1 T2 T3 T0
T0: indica que se producen retransmisiones en condiciones de estabilidad, no se han producido eventos
durante un largo período de tiempo
(T0): indica que el período de retransmisiones en condiciones estables puede resultar acortado al
producirse un evento.
T2 y T3: son los tiempos de retransmisión que se van duplicando hasta retornar a condiciones estables.
Si bien la norma permite las dos opciones, es aconsejable evitar el transporte ISO para los mensajes del
tipo MMS. Por lo tanto resulta el stack de protocolos reducido, como se muestra en la Figura x, en la cual se
indica un conjunto de protocolos con los que podremos realizar todas las funciones requeridas, y que resulta
más sencilla y manejable. A continuación se irá particularizando esta suite de protocolos para los diferentes
servicios.
Utilización
Tipo de Eventos de Sincronización Núcleo del
mensaje Captación protección Horaria protocolo
4 1, 1A 6 2,3,5
Nivel Aplicación SNTP MMS
Nivel Transporte + SV GOOSE TCP/IP
Red + Enlace UDP/IP
T-Profile
Nivel Físico Nivel Físico Ethernet ISO/IEC 8802-3
De la tabla anterior se pueden hacer diferentes vistas todavía más simplificadas según sea el bus de datos
(de estación o de proceso) y según sea la funcionalidad (protección o control). Al final llegamos al conjunto
de protocolos mínimo sin nivel de proceso.
Utilización
Tipo de Eventos de Sincronización Núcleo del
mensaje protección Horaria protocolo
34
1, 1A 6 2,3,5
Nivel Aplicación SNTP MMS
Nivel Transporte + GOOSE TCP/IP
Red + Enlace UDP/IP
T-Profile
Nivel Físico Nivel Físico Ethernet ISO/IEC 8802-3
La implementación de MMS realizada por los fabricantes puede no ser completa, sin embargo en orden de
prioridad debería cumplir:
Los mensajes definidos mediante el protocolo ASN.1 en el Nivel Presentación, se codifican mediante un
conjunto de reglas denominadas “Basic Encoding Rules” (BER). La figura 4.7 muestra el detalle de todos los
niveles del protocolo, así como el detalle del conjunto de protocolos utilizados en lo que se denomina T-
Profile.
Cada dispositivo equipado con Ethernet opera de forma independiente del resto de los dispositivos de la
red, las redes Ethernet no hacen uso de un dispositivo central de control. Al inicio de esta tecnología, todos
los dispositivos estaban conectados a un canal de comunicaciones de señales compartidas por lo que era
necesario definir Ethernet el modo de acceso al medio físico conocido como CSMA/CD (Carrier Sense
Multiple Acces with Collision Detection) para poder gestionar correctamente el acceso a este medio de
comunicaciones de señales compartidas donde además todos los dispositivos conectados podían escuchar
la transmisión.
En la actualidad, se dispone de equipos de conmutación inteligente que permiten evitar las colisiones y por
otra parte utilizar las transmisiones full-duplex con lo cual ha desaparecido el problema antes mencionado.
- Campo tipo: se pondrá el valor “0800 hex. (0x.0800)” que indica que lleva un datagrama IP
- Longitud campo de datos: debe ser como mínimo de 46 bytes, por lo que en caso necesario el
campo de datos deberá completarse para llegar a este valor. Como máximo puede tener una
longitud de 1500 bytes.
Otro tema a tener en cuenta al encapsular un datagrama IP sobre Ethernet, es la asociación de direcciones;
tendremos que asociar direcciones IP que constan de 32 bits con direcciones Ethernet que constan de 48
bits, con esta asociación lo que se logra es proporcionar a un elemento físico tangible con una dirección
Ethernet que lo identifica a nivel de enlace o Ethernet de forma única dentro de una subred una dirección de
red o dirección IP que le permitirá comunicarse con otros equipos que están ubicados en otras redes. En
general las direcciones MAC viene preconfiguradas por los fabricantes. Se debe considerar que las
direcciones MAC son un asignadas por un organismo internacional que garantiza que no existan
duplicaciones por lo que no se deben modificar las direcciones de origen a menos que el usuario disponga
de sus propias direcciones.
El protocolo IP proporciona los medios necesarios para la transmisión de bloques de datos llamados
datagramas desde el origen al destino, donde origen y destino son equipos identificados por direcciones de
longitud fija (direcciones IP). Este protocolo también se encarga, si es necesario, de la fragmentación y el
reensamblado de datagramas grandes para su transmisión a través de redes de trama pequeña. El
protocolo IP no implementa mecanismos que aumenten la fiabilidad de los datos entre los extremos, ni el
control de flujo, secuenciamiento u otros servicios que normalmente se encuentran en protocolos host-a-
host, es lo que se conoce como protocolo no seguro.
36
Un módulo IP usará las direcciones de la cabecera del datagrama IP para buscar el camino hacia el destino,
siendo esta función de búsqueda del camino lo que se denomina enrutamiento ó encaminamiento. Hay
equipos de red intermedios, los routers, que mediante protocolos específicos son los que se encargan de
desarrollar e implementar esta función de enrutamiento.
El protocolo IP trata cada datagrama como una entidad independiente no relacionada con ningún otro
datagrama, no existen conexiones o circuitos lógicos que unan dos extremos de forma que los datos que se
transmiten pasen a través de ellos; los datagramas IP entre dos equipos pueden recorrer diferentes caminos
para realizar el mismo trayecto.
La unidad de datos del protocolo TCP es el segmento TCP, que a su vez será el contenido del campo de
datos de los datagramas IP en la arquitectura que estamos viendo. El datagrama IP será el que se encargue
de direccional los segmentos a las máquinas correctas tal como se ha visto anteriormente mediante las
direcciones IP. Aparte de la información del origen y destino de los datos, el protocolo IP llevará información
sobre la prioridad, clasificación de seguridad y compartimentación de los segmentos TCP, de tal forma que
esta información pueda ser comunicada extremo a extremo entre múltiples redes.
El protocolo TCP será capaz de transferir un flujo continuo de bytes en cada sentido entre sus usuarios
empaquetando un cierto número de octetos en segmentos para después transmitirlos. Si hay un momento
en que desde la aplicación superior se necesita la certeza de que los datos entregados al módulo TCP han
sido enviados, podrá hacer uso de la función TCP “push” que hace que los datos que tiene los envíe
inmediatamente.
El protocolo TCP proporciona mecanismos de fiabilidad y control de flujo. TCP se vale de un número de
secuencia de los segmentos que manda con sus ACKs para saber si ha llegado o no la información y en
destino poder ordenar los segmentos y de un checksum para detectar cuándo llegan datos corruptos. El
control de flujo se realiza añadiendo una ventana al ACK que se utiliza para verificar la recepción de los
datos. TCP es capaz mediante estos mecanismos de recuperar los errores que se puedan dar en los niveles
inferiores.
Otra de las características del protocolo TCP es la multiplexación; mediante el uso de los puertos, TCP
permite que varios procesos o aplicaciones puedan comunicarse de forma simultánea desde un mismo host.
Para paliar el hecho de que la capa sobre la que descansa el protocolo TCP, la capa IP, no ofrece un
servicio fiable de transmisión de los datos, en el subnivel TCP se puede hacer uso del Protocolo de
Mensajes de Control Internet (Internet Control Messages Protocol, ICMP) cuya función será suministrar
información sobre los problemas en el entorno de comunicación. Este protocolo se define en la RFC 792.
37
5.3.4.3 Protocolo de transporte TP0. ISO/IEC 8327-1
El nivel de transporte de ISO ofrece 5 niveles de servicio (TP0, 1, 2 3 ,4) según ofrezca más prestaciones
(ordenación, paquetización, re-fragmentación…). En este caso, como usamos TCP/IP conseguimos un nivel
de servicio equivalente al nivel 4 con conexión, pero utilizando el nivel de transporte ISO más bajo (TP0). Es
decir se envían mensajes sin confirmación.
Para este servicio existe un establecimiento de conexión en el que se pactan los tamaños máximos de los
mensajes y los servicios utilizados, y un procedimiento de desconexión.
Codificación BER
Campo Descripción
TAG (Etiqueta) Indica el contenido.
Valor Ámbito
00 UNIVERSAL
10 CONTEXTO
Valor Tipo
0x01 BOOLEAN
0x02 INTEGER
0x03 BITSTRING
0x04 OCTETSTRING
0x05 NULL
0x06 OBJECT IDENTIFER
38
0x10 SEQUENCE
0x16 IA5STRING
0x17 UTCTIME
0x18 GENERALIZETIME
0x1A VISIBLESTRING
Esta notación nos permite especificar el contenido del mensaje mediante un lenguaje formal.
Para poder conectar el nivel de aplicación con el resto de niveles inferiores necesitamos una función de
conexión (de aplicación) y de desconexión. A este nivel, se le llama ACSE.
1
4.5.2 MMS: Manufacturing Message Specification
La especificación de mensajes para fabricación, consiste en la especificación de nivel de aplicación de los
servicios y procedimientos necesarios con el fin de intercambiar información entre dispositivos del tipo de
los que se instalan en las cadenas de producción. Básicamente, los servicios que pueden hacerse con MMS
son escrituras, lecturas y descripciones (directorios) de las variables (en nuestro caso consistirán en
conjuntos de atributos de nodos lógicos) y de archivos ó ficheros (transferencias de bloques de bytes de
forma transparente sin concretar más que su tamaño).
Estos servicios, trasladados a nuestro caso concreto se traducen al reporte de alarmas, ejecución de
mandos y consignas, auto descripción de los objetos y transferencia de ficheros.
4.5.2.1 Objetos
La siguiente tabla muestra la analogía entre objetos MMS y objetos IEC 61850.
1
La nomenclatura proviene de su origen para uso en procesos de fabricación, pero dado su éxito se ha
extendido a otros ámbitos y usos.
39
Server VMD (Virtual Manufacturing Device)
Dispositivo Lógico Dominio
Nodo lógico Variable con nombre
Dato Variable con nombre
Conjunto de Datos Lista de variables con nombre
Setting Control Block Variable con nombre
Report Control Block Variable con nombre
Log Journal
Log Control Block Variable con nombre
Goose Control Block Variable con nombre
Gsse Control Block Variable con nombre
Control Variable con nombre
Files Files
4.5.2.2 Servicios
Para describir las posibilidades y servicios de los MMS, se debe comenzar definiendo los objetos que se
manejarán en este nivel del protocolo. Es necesario recordar también que ahora se actúa en un nivel de
aplicación.
Objetos MMS
Objeto Descripción
Dispositivo de fabricación Representa un dispositivo.
Virtual (VMD).
Variable con Nombre. Representa un dato disponible de la base de datos distribuida.
Lista de variables con Representa una lista de variables.
nombre.
Ficheros.
40
SetLCB Write
QueryLogByTime ReadJournal
QueryLogAfter ReadJournal
GetLogStatusValues GetJournalStatus
Select Read/Write
SelectWithValue ReadWrite
Cancel Write
Operate Write
Command-Termination Write
TimeActivated-Operate Write
GetFile FileOpen/FileRead/FileClose
SetFile ObtainFile
DeleteFile FileDelete
GetFileAttributeValues FileDirectory
Para darle nombre a estas variables, la norma especifica un algoritmo concreto e inequívoco que
básicamente consiste en separar los campos o camino desde el nodo lógico hasta la variable separando los
campos con el signo “$”.
Una vez conocemos lo que son nuestras variables, las operaciones posibles sobre ellas se definen en la
tabla siguiente.
Métodos MMS
Método Descripción
Get Obtiene el valor de una variable.
Set Escribe el valor de una variable.
Query Obtiene la descripción de un objeto.
Create Crea un objeto temporal.
Delete Borra un objeto temporal.
Por último sólo es necesario describir el contenido de los mensajes o APDU (Application Protocol Data Unit,
Unidad de datos de nivel Aplicación). Para ello, como se ha mencionado anteriormente se utiliza un
lenguaje formal llamado ASN.1. La siguiente figura muestra la definición de un mensaje para una petición de
lectura.
O Read-request::= SEQUENCE
{
O SpecificationWithResult [0] IMPLICIT BOOLEAN DEFAULT FALSE
O VariableAccessSpecification [1] VariableAccessSpecification
O }
Cuando dentro de un mensaje se deba especificar una variable, se hace según se muestra en la siguiente
figura. Como se muestra en la Fig., esta forma de describir los mensajes aunque es altamente complicada
brinda un alto grado de flexibilidad.
41
O VariableAccessSpecification::= CHOICE
{
O listOfVariable [0] IMPLICIT SEQUENCE OF SEQUENCE
O {
O variableSpecification VariableSpecification,
O alternateAccess [5] IMPLICIT AlternateAccess OPTIONAL
}
O variableListName [1] ObjectName
}
Por último, se pueden relacionar los métodos empleados a nivel de aplicación con los servicios según se
muestra en la siguiente tabla.
Una de las tecnologías en las que está basada la norma IEC 61850 es el lenguaje de descripción XML. En
base a esta tecnología el capítulo 6 de la norma define el lenguaje de configuración de subestaciones
(SCL).
El lenguaje SCL se utiliza para describir la configuración de la subestación incluyendo la descripción de las
capacidades de cada dispositivo. El principal objetivo es permitir el intercambio de la información de
configuración entre las herramientas de configuración de los dispositivos de una forma interoperable entre
aplicaciones y dispositivos de diferentes fabricantes.
El diseño de una subestación IEC 61850 requiere por lo tanto de una herramienta que a partir de los
archivos ó ficheros de cada dispositivo generen los ficheros de configuración de cada dispositivo y el de
configuración del proyecto.
Además dicha herramienta debe ser capaz de generar la documentación de la funcionalidad y la operativa
de la subestación de forma que se simplifiquen las tareas de puesta en marcha, pruebas de funcionamiento
y el posterior mantenimiento.
De hecho la norma se limita a describir el proceso de configuración de los dispositivos IEC 61850 de una
subestación y especifica el formato de los ficheros que deben intercambiarse.
La configuración de los dispositivos IEC 61850 parte de los archivos o ficheros tipo “icd” que describen las
capacidades de cada dispositivo en términos de la norma y de acuerdo a las reglas establecidas en el
lenguaje SCL. Estos ficheros permiten crear modelos normalizados de cada dispositivo que cuando son
utilizados en un proyecto concreto se complementan con los datos específicos de la subestación en la que
deben operar. El fichero que contiene todos los datos de configuración de un dispositivo toma la extensión
“cid”.
42
Una vez que se ha terminado el proyecto y se han configurado todos los parámetros de los dispositivos y
del sistema de comunicaciones, incluidas las conexiones GOOSE, se puede generar el fichero “scd” que
contiene dicha información.
- icd. Plantilla que describe las capacidades de un modelo de dispositivo IEC 61850.
- cid. Fichero de configuración de un dispositivo en un proyecto de subestación concreto.
- ssd. Describe la arquitectura de la subestación incluyendo el unifilar y los nodos lógicos asociados a
cada dispositivo primario. Representa la arquitectura genérica y se utiliza para generar modelos de
proyectos a partir de los cuales se puede realizar un proyecto concreto.
- scd. Describe el proyecto concreto de una subestación incluyendo la información del fichero ssd y
toda la información que contiene cada uno de los ficheros cid de los dispositivos incluidos en el
proyecto. Además, describe la parte de comunicaciones incluyendo las direcciones IP y las
informaciones relativas a los mensajes GOOSE.
Carencias:
La norma no contempla el caso habitual de que exista un conjunto de equipos de subestación basados
en otras tecnologías pero relacionados con equipos IEC 61850 y que deben intercambiar información
con ellos.
Otra carencia es la falta de definición sobre como obtener una documentación inteligible para los
ingenieros eléctricos, de protección, control, telecomunicaciones, etc. La documentación generada en
base a la norma en el fichero ssd no tiene una utilidad clara ya que es una visión parcial y muy sesgada
de la funcionalidad de la subestación.
La falta de una metodología clara para la definición de tipos de datos y del proceso de definición del
sistema hace que la interoperabilidad entre fabricantes no se obtenga de forma automática sino que
habitualmente requiera de un proceso de depuración que en muchos casos no queda documentado lo
cual redunda en una mayor complejidad en el posterior mantenimiento y ampliación del sistema.
Además, las pruebas del sistema y el cumplimiento de la normativa por parte de los dispositivos no
queda relacionada con la especificación y la estructura de datos por lo que en muchos casos resulta
difícil saber a priori si un dispositivo podrá interoperar en un entorno determinado.
En función de las carencias identificadas se pueden señalar que los principales retos son los descritos a
continuación.
Retos:
Conclusión: es muy importante disponer de un entorno de diseño y documentación integrado que permita
mantener y aumentar el conocimiento de la empresa a la vez que genera la documentación necesaria para
afrontar las tareas de mantenimiento y las futuras tareas de reingeniería de la subestación.
43
5.3 Requisitos de un entorno de trabajo integrado
La posible solución a las carencias apuntadas en el apartado anterior y una forma de afrontar los retos
identificados es disponer de un entorno de trabajo integrado capaz de unificar tecnologías y de generar
tanto la documentación como las configuraciones de los dispositivos en la norma y formato que se requiera.
Otros
Requerimientos de Operación
Ficheros
ENTORNO Modelado de Equipos
INTEGRADO
.scd Diseño funcional
.cid
.ssd
Documentación
Documentación
del
Tradicional
Conocimiento
El entorno integrado garantiza que la documentación generada a partir del proyecto refleja exactamente el
diseño y que el diseño se ha realizado en base a los modelos normalizados, los requisitos de operación
establecidos, etc.
- Cumplimiento con la norma. Implica capacidad de leer y generar archivos o ficheros en el formato
especificado en la parte 6.
- Entorno de diseño integrado e integrador de diferentes tecnologías. Hay funciones de control y
automatismos que se definen utilizando otras normas y que por lo tanto quedan excluidas de los
ficheros IEC 61850 de descripción de la subestación. El entorno de trabajo debe ser capaz de
integrar varias normas y varias tecnologías de forma transparente al usuario.
- Lógicas de protección y simulaciones funcionales. (Gestión del conocimiento)
- Reutilización del conocimiento. Normalización de proyectos y de métodos
- Capacidad de creación de documentación. (Tradicional, según norma, para mantenimiento, etc.)
- Trazabilidad del proyecto y Gestión documental. Entorno de trabajo que garantice que tanto los
documentos generados como los ficheros de configuración reflejan el diseño sin modificaciones y
que no han sido alterados con posterioridad.
- Configuración. Capacidad para generar los ficheros de configuración especificados por la norma
IEC 61840 junto con otros ficheros de configuración que puedan ser necesarios en función de las
tecnologías integradas además de un informa de los aspectos que no han sido incluidos en los
ficheros de configuración por falta de información sobre algún dispositivo o por incluirse dispositivos
que no cumplen totalmente con la normativa. Se requiere que a partir de la información unificada del
proyecto se pueda segregar las configuraciones que corresponden a cada norma y a cada
tecnología.
- Simulación multifuncional. Capacidad de realizar diferentes simulaciones lógicas de forma que se
pueda verificar el correcto funcionamiento del sistema en las situaciones que se consideren más
críticas. De esta forma se pueden anticipar problemas de compatibilidad entre tecnologías o de
implementaciones particulares.
- Capacidad de definición de un entorno de tipos de datos.
- Documentación de las redes internas de comunicación LANs y otros adaptadores incluyendo su
configuración.
44
- Esquemas funcionales incluyendo unificares, descriptivos de los esquemas de protección, medida y
control.
- Esquemas desarrollados de las posiciones y los detalles de conexionado.
- Esquemas de las conexiones lógicas tanto las realizadas mediante señales GOOSE como las
establecidas utilizando el protocolo MMS.
- Listas de cableados
- Listas de materiales
- Listas de señales lógicas configuradas mediante los ficheros IEC 6850
- Listas de señales lógicas no incluidas en los ficheros IEC 61850 tales como las realizadas mediante
MMS.
- Documentación explicativa del contenido de los ficheros cid de cada dispositivo y del fichero scd
del proyecto.
- Documentación de las lógicas y de sus simulaciones.
- Documentación de las comunicaciones.
- Documentación de las bases de datos de telecontrol.
45
teste de interoperabilidade atesta a habilidade de o IED operar em um sistema com diversos dispositivos de
diferentes fabricantes.
O objetivo do teste de um elemento funcional é determinar se o elemento testado tem o comportamento
esperado sob diferentes condições de testes reais, enquanto os testes de sistema olham o desempenho
completo do sistema sob um ponto de vista de um observador externo Os elementos funcionais no teste do
sistema são considerados unidades, ou seja, os menores componentes do sistema que tem interface visível
e comportamento definido.
A Norma IEC 61850, em sua Parte 10, estabelece os procedimentos e as ferramentas para os testes de
conformidade a serem realizados em um IED ou em um SAS. O objetivo do teste da conformidade é
assegurar que a IEC 61850 com todos seus modelos e serviços sejam executados corretamente. Isto
melhora as possibilidades para a interoperabilidade entre os dispositivos individuais integrados no sistema,
fornecendo o máximo de confiança ao cliente de que o dispositivo interoperará com outros dispositivos
certificados, além de realizar um teste de tipo da interface de comunicação de um SAS.
Um importante item para os testes é a complexidade dos testes a serem realizados. Para cobrir
todas as situações possíveis, tanto de operação quanto do funcionamento sob falha, em um sistema
é necessário a descrição de um número muito grande de cenários de teste. Pode ser possível a
cobertura de todos os casos de operação normal, mas não se podem afirmar o mesmo todos os
casos de falha.
Não é possível testar todas as configurações com todos os diferentes fornecedores de IEDs, em
todo mundo. Entretanto, uma arquitetura padrão, utilizando simuladores, dever ser usada. Isto
implica na utilização de uma configuração padrão e procedimentos de teste predeterminados para
obter repetibilidade de teste e resultados.
A padronização da comunicação não implica na padronização das funções desempenhadas pelo
sistema ou equipamento sob teste. Ainda, os modos de falha dessas funções estão fora do escopo
da norma IEC61850. Entretanto, a resposta do sistema mediante essas falhas tem relação direta no
fluxo de dados.
O teste de conformidade estabelece que a comunicação do sistema ou equipamento sob teste funciona de
acordo com a série norma IEC61850, portanto a norma foca a interoperabilidade usando dados, funções e
modelos dos dispositivos incluindo todos os serviços acima ou no nível de aplicação (ACSI – Abstract
Communication Service Interface – Interface do Serviço de Comunicação Abstrata). Tem-se que classes de
desempenho também são endereçadas.
Uma vez que a norma IEC61850 não define novas pilhas de comunicação, a conformidade a todas as sete
camadas ISO/OSI pode ser comprovada por documentação de que o software, compatível com a pilha de
comunicação com as especificações correspondentes, é implementado e pode ter sido previamente testado
e, opcionalmente, certificado. No teste de conformidade padrão, somente a aplicação feita de acordo com a
ACSI pode ser testada.
46
o Arquivo MICS – (Model Implementation Conformance Statement), o arquivo
Estabelecimento de Conformidade de Implementação do Modelo que detalha os elementos
dos modelos de objeto de dados padrão suportado pelo IED ou SAS a ser testado.
Basicamente corresponde ao resumo das possibilidades de comunicação do IED ou SAS.
o Arquivo PIXIT – (Protocol Implementation eXtra Information for Testing), o documento de
Informações Adicionais na Implementação do Protocolo para Teste contem informações
específicas do sistema ou dispositivo relativas às capacidades de comunicação do sistema
ou dispositivo a ser testado e que estão fora do escopo das norma IEC 61850. O PIXIT não
está sujeito a normatização.
o Configuração (SCL), conforme IEC 61850 Parte 6 . A definição da linguagem de
configuração de subestação (SCL) permite especificar facilmente a relação da comunicação
entre as unidades que compõem o SAS através da geração de arquivos formatados em
XML – Extensible Markup Language – versão 1.0. Isto permite que a descrição da
configuração de um IED seja passada a uma ferramenta de engenharia de aplicação e
comunicação, no nível de sistema, e retorna com a descrição da configuração do sistema
completo para a ferramenta de configuração do IED. Assim, o processo de especificação
oferece um enorme potencial para racionalização das diferentes praticas existentes na
implementação dos projetos utilizando os arquivos:
SSD (System Specification Description): Descrição XML dos dados do Sistema. O
arquivo SSD possui a descrição dos dados de todo sistema, contém o diagrama
unifilar com as funções alocadas, e é o ponto de partida para gerar a SCD.
SCD (Substation Configuration Description) Descrição XML de uma subestação. A
descrição da configuração da subestação (arquivo SCD), gerado pela ferramenta
de configuração do sistema, contem os ICDs da subestação e descreve a
configuração completa da subestação incluindo a rede de comunicação e
informações sobre o fluxo de dados de comunicação.
ICD (IED Capability Description) Descrição XML dos itens aplicados em um IED. A
Descrição da Capacidade do IED (arquivo ICD) descreve as capacidades e pré-
configurações dos IEDs, gerados pela ferramenta de configuração de descrição dos
IEDs. Neles estão descritas todas as funções que poderão ser utilizadas no
sistema.
CID (Configured IED Description) Descrição XML da configuração de um IED
especifico. A Descrição da Configuração do IED (arquivo CID) pode ser usada para
configurar um IED. Neste arquivo estão descritas as funções parametrizadas ou
habilitadas pelo usuário no IED.
o Modelo de objeto de dados, conforme IEC 61850 Partes 7-3 e 7-4.
o Serviços de comunicação, conforme IEC 61850 Partes 7-2, 8-1, 9-1 e 9-2
Os testes de conformidade devem ser ajustados para cada IED ou Sistema sob teste baseado nas
capacidades identificadas nos arquivos fornecidos pelo fabricante: PICS, PIXIT e MICS. Para a realização
do teste, devem estar à disposição:
47
Arquivo de Declaração de Conformidade a Modelo de Implementação (Model Implementation
Conformance Statement – MICS);
Manuais do IED ou Sistema sob teste, com detalhes de instalação e operação.
Um PICS padrão deve ser fornecido. Um ou mais PICS concretos devem ser definidos para o Mapeamento
do Serviço de Comunicação Específica (Specific Communication Service Mapping – SCSM).
Uma Declaração de Conformidade a Modelo de Implementação (MICS) deve ser fornecida detalhando os
elementos de modelo de objeto de dados suportado pelo sistema ou dispositivo. O MICS é implementado
no arquivo SCD (Descrição de Configuração de Subestação) de acordo com a Linguagem de Configuração
de Subestação SCL definida na norma IEC 61850, parte 6. Adicionalmente ao PICS, um documento de
Informações Extra de Implementação de Protocolo para Testes (PIXIT) deve ser fornecida.
A figura 6.1 mostra o processo do teste de conformidade definido pela IEC 61850-10.
48
Figura 6.1 – Proceso de ensayo de conformidad definido por IEC 61850-10
O teste functional executa a verificação das características de IEDs ou Sistemas através de dispostivo de
teste capaz de simular as condições de teste correspondente aos dados técnicos de operação do sistema
sob teste. O objetivo do teste funcional é determinar se o elemento testado tem o comportamento esperado
sob diferentes condições de teste reais
Dependendo da complexidade do sistema, seus componentes podem ser elementos funcionais simples,
subsistemas ou uma combinação dos dois. Um subsistema é definido como um conjunto de elementos, que
é um sistema próprio, e também uma parte de todo o sistema. A hierarquia de sistemas complexos é
mostrada na figura 2 com um diagrama UML. Pode ser visto que o sistema pode conter de 1 a muitas
funções, que podem ter diversas camadas contendo de 1 a muitas subfunções e assim em diante – a
subfunção pode conter de 1 a muitos elementos multifuncionais. Os elementos multifuncionais
correspondem aos nós lógicos da IEC 61850.
49
O dispositivo de teste conduz o teste por completo, no sistema de automatização de subestação integrado,
em um subsistema ou em uma função distribuída. Seu objetivo é avaliar a conformidade do sistema com
suas exigências requeridas.
De acordo com a hierarquia apresentada, o teste pode ser conduzido de dois modos:
O teste de aceitação em fábrica (FAT) tem por objetivo provar que o modelo de dados, os serviços
de comunicação e o desempenho definido como padrão estão de acordo com a especificação de
projeto. Neste caso o teste inicia primeiro com as partes individuais do sistema – os elementos
funcionais. Eles são então agrupados para formar subfunções ou funções, que estão em fila ligados
dentro de funções mais complexas até que o sistema completo seja testado.
O teste de aceitação local (SAT) é a verificação de cada dado e pontos de controle, e da
funcionalidade correta desses elementos dentro do Sistema de Automação de Subestação. Verifica
ainda a funcionalidadde do SAS e seu ambiente de operação na planta instalada. Esse teste é
realizado com a parametrização e ajustes finais de operação do sistema testado. O SAT é uma pré-
condição para a colocação em operação do sistema. Neste caso, seja em testes de
comissionamento ou manutenção, é considerado que os elementos funcionais individuais estão
operando corretamente, especialmente se não existem alarmes em nenhum dos IEDs que são
incluídos no sistema de teste. Neste caso uma abordagem de sistema para o elemento funcional é
indicada, desde que o interesse seja o desempenho completo das funções do sistema testadas e
não no comportamento dos componentes do sistema. Isto significa que temos uma perspectiva
externa do objeto sob teste para derivar os casos de teste e analisar os resultados.
Testes funcionais de qualquer função ou subfunção necessitam que o programador do teste selecione o
ajuste das entradas válidas ou inválidas e determine a saída esperada para cada condição de teste
definidas no plano de teste. Isto irá servir para definir o critério de avaliação para determinar se o teste é
APROVADO ou REPROVADO.
50
Simulação de processo, com ferramenta de teste que permita a configuração flexível das seqüências
de teste solicitadas e simulações que utilizam as funções acima, com inserção das corrente e tensões
correspondentes a estados de pré-falta, falta e pós-falta, em regime permanente ou transitório.
Contadores de tempo e registradores de eventos.
Ferramenta de teste com modelos de carga, modelos de configuração e modelos de rede, capazes
de comparar e avaliar os dados de modelo com os resultados dos testes.
O teste completo das funções dos barramentos de processo e estação baseados somente em comunicação
(IEC 61850 8-1 ou IEC 61850 9-2) será realizado de forma similar ao teste de IEDs individuais. A diferença
principal é que neste caso haverá múltiplos dispositivos de teste com simuladores virtuais ou saídas
analógicas. A simulação do ambiente da subestação e do sistema irá requerer a simulação de múltiplas
unidades de Conformação de Dados (Merging Units baseadas na IEC 61850 9-2) e outros IEDs (interface
IEC 61850 8-1).
51
Fig. 6.3 Diagrama en bloques simplificado del sistema de ensayo
A avaliação do desempenho das funções distribuídas neste caso estará baseada na subscrição dos
componentes do sistema de teste para as mensagens GOOSE dos diferentes IEDs envolvidos. Se estes
dispositivos tiverem também relés de saída com fiação rígida para os dispositivos de teste, sua operação
deverá ser monitorada também a fim de avaliar o desempenho do sistema testado. Se necessário, deve
comparar os resultados utilizando rede de comunicações e os dados obtidos com fiação rígida. Um
diagrama de bloco simplificado deste sistema do teste é mostrado na figura 3.
Testes de dispostivos e sistemas de automação de subestação baseados na IEC 61850 requerem um bom
entendimento da norma IEC 618150 e das caractisticas funcionais do sistema testado, tais como:
Os testes devem ser realizados o mais próximo possível das condições reais de operação para qual o
dispositivo ou sistema sob teste foi projetado.
O teste de conformidade realiza a verificação dos canais de comunicação do IED de acordo com IEC61850-
10. O resultado do teste de conformidade é uma declaração da capacidade do IED em realizar a
comunicação definida pela norma, assegurando que a IEC 61850 com todos seus modelos e serviços sejam
executados corretamente. Os IEDs submetidos a testes de interoperabilidade e testes funcionais são
considerados conformes.
52
O objetivo do teste de um elemento funcional é determinar se o elemento testado tem o comportamento
esperado sob diferentes condições de testes reais, enquanto os testes de sistema olham o desempenho
completo do sistema sob um ponto de vista de um observador externo Os elementos funcionais no teste do
sistema são considerados unidades, ou seja, os menores componentes do sistema que tem interface visível
e comportamento definido.
El objetivo de la norma IEC-61850 es la interoperabilidad entre IEDs del mismo fabricante y de diferentes
fabricantes, pero además proveer un lenguaje común para que fabricantes y usuarios obtengan la
interoperabilidad requeridas en los sistemas modernos.
En las instalaciones existentes las Empresas Eléctricas han realizado inversiones de magnitud, por lo que
no es posible cambiar una cantidad importante de dispositivos en forma relativamente rápida, ya que es
conocido no solamente el criterio conservador que sostienen desde el punto de vista del equipamiento, sino
también y muy especialmente es necesario considerar los aspectos de la vida útil del equipamiento, que en
el caso del equipamiento primario, y en alguna medida el equipamiento secundario se extienden por
décadas.
El objetivo de esta sección es el de describir el problema, proponer soluciones y sugerir una migración
ordenada de la tecnología tradicionalmente utilizada en la integración de IEDs en subestaciones. El
concepto de ‘Gateway’ será utilizado en la propuesta de soluciones por ser el nexo necesario entre los
sistemas de comunicación tradicionales y los nuevos sistemas IEC-61850.
Los contactos de salida son la única información que puede ser leída de estos dispositivos. La funcionalidad
de estos contactos esta de acuerdo al diseño y puede significar una estado anómalo (sobre-temperatura de
un transformador, por ejemplo), un disparo (salidas de los relés de protección electromecánicos, por
ejemplo), una posición (los contactos de posición de un cambiador de Taps o la posición de un interruptor,
por ejemplo.)
Algunos dispositivos generan salidas analógicas (4-20 mA, por ejemplo) que son mediciones de ciertos
parámetros (temperatura, presión, potencia, etc.) Estas salidas analógicas son informaciones que deben
ser integradas y mostradas en las interfases gráficas y alarmas en una subestación.
Es además importante el reconocer que muchos de estos dispositivos son controlables. Ellos reciben
comandos simples para efectuar acciones de acuerdo a entradas de contactos (generalmente la presencia
del voltaje de la batería de la subestación o la ausencia de este) o entradas analógicas (4-20 mA, por
ejemplo) para accionar ciertos parámetros en la subestación. El accionar de estos dispositivos es importante
todavía en un sistema integrado de subestación.
53
- Relés electromecánicos
- Relés de estado sólido
- Cambiadores de taps
- Monitores de transformador
- Monitores de presión SF6
- Estados de interruptor
- Posiciones de seccionadores
- Alarmas
Es muy fácil el encontrar algún dispositivo en la subestación que este en esta categoría. Diseños antiguos y
aparatos electromecánicos son típicos ejemplos de esta categoría.
La única forma de integrar este tipo de dispositivos en la arquitectura IEC 61850 es mediante dispositivos
especiales que permiten convertir las señales binarias y analógicas en datos de LN y mensajes
normalizados de IEC 61850. En cualquier caso es necesario evaluar la conveniencia de continuar utilizando
este equipamiento en lugar de afrontar una renovación que podría implicar un costo muy elevado y difícil de
amortizar por la antigüedad de los equipos.
Muy pocos son los dispositivos de subestación diseñados con microprocesadores que no tengan alguna
capacidad de comunicación digital. Esta habilidad hace que se puedan implementar sistemas de
recolección de datos para el monitoreo y control de subestaciones. La consideración más grande, sin
embargo, es que a pesar de que se tiene esa capacidad de comunicaciones, los dispositivos solamente se
comunicaran con otros dispositivos que hablen el mismo idioma, o protocolo. Los protocolos de
comunicaciones son las reglas que deben seguirse, tanto en el hardware como en el formato de
transmisión, para que dos equipos se comuniquen. Es entonces una gran consideración el determinar el tipo
de comunicación posible con el dispositivo.
Con dispositivos existentes, es muy probable que existan limitaciones para la incorporación a una red
Ethernet con la norma IEC-61850. Con el uso de “Gateways” es posible integrar la información de
estos y hacerlas visibles.
7.1.4 Auto-Descripción
54
IEC-61850
GATEWAY
Dispositivo Logico Dispositivo Logico Dispositivo Logico
LN
LN LN
LN LN
Nodo Logico
Protocolo Tradicional
IED
Contacto
La Figura 7.1 ilustra la implementación de un dispositivo que podría ser del tipo “Gateway” donde los
Dispositivos Lógicos (LD) y Nodos Lógicos se estructuran basados en la información recolectada del
IED con otro protocolo. Los datos en los Nodos Lógicos serán llenados con la información almacenada
en una pequeña base de datos que refleja la información leída del IED.
Este dispositivo deberá tener la suficiente flexibilidad para formar nodos lógicos con la información de la
base de datos del IED. En implementaciones recientes existe un mecanismo interno para mover los
datos del proceso de lectura (del IED) hacia el proceso que controla los Nodos Lógicos. Este
mecanismo es por ejemplo el protocolo OPC, como se muestra en la Figura.
Con dispositivos que no tienen ninguna capacidad de comunicación (dispositivos electromecánicos, por
ejemplo), es posible incorporarlos como muestra la Figura XXX.6. Monitoreando la posición del contacto
y llevando la información a un nodo lógico, como muestra la figura. Muchos dispositivos electro-
mecánicos, como cambiadores de tap de transformador existentes, pueden ser integrados a una red
IEC-61850 como muestra la figura.
7.1.5 SCADA/Reporte
La figura 7.2 muestra la funcionalidad requerida para presentar la información de reportes a SCADA y/o
HMI. Nótese de nuevo que los nodos lógicos serán llenados y configurados con los datos leídos del IED.
En la configuración del dispositivo se podrán configurar los nodos lógicos y los reportes asociados.
7.1.6 SCADA/Control
La figura .37 también puede ser utilizada para interpretar comandos que vendrían por el puerto IEC-
61850 hacia el dispositivo tradicional. Los comandos de control procedentes del centro de control o de
la consola de operación local son ‘escritos’ en un DO de un nodo lógico. El dispositivo tipo ‘Gateway’
automáticamente trasferirá esta información al registro apropiado del protocolo tradicional.
55
7.1.7 Comandos rápidos (GOOSE)
A pesar de que existe por lo menos un protocolo serial que comunica de punto a punto señales de
control rápidos (en milisegundos), la funcionalidad de los mensajes GOOSE no existe en protocolos de
subestación tradicionales. En este sentido, no hay una equivalencia entre la Norma IEC-61850 y los
protocolos de subestación tradicionales.
IEC-61850 GOOSE
GATEWAY
Contacto - ENTRADA
Contacto - SALIDA
Contacto
Sin embargo, es posible el incorporar contactos de salida de dispositivos de subestación como muestra
la Figura 7.3 Un contacto de un dispositivo de subestación puede ser la salida de un relé
electromecánico, una posición de interruptor, etc. Incluyen señales que necesitan ser comunicadas
rápidamente (en milisegundos). Estos contactos pueden ser transformados en mensajes GOOSE para
ser incorporados a la red de la subestación. De la misma manera, el dispositivo tipo ‘Gateway’ puede
recibir mensajes GOOSE de la red y convertir ese mensaje en una salida de contacto, como se muestra
en la Figura XXX.8.
Para enfrentar un trabajo de migración, renovación o nueva instalación de cualquier tipo de equipo es
necesario definir la serie de pasos a seguir.
Se considera muy importante que el Grupo de Trabajo en la Empresa, sea integrado por especialistas de
protecciones, control, comunicaciones, estaciones, y sistemas, tratando así de lograr un intercambio de
ideas de un equipo multidisciplinario experimentado que lleve adelante el emprendimiento de Migración.
Las principales ventajas que nos ofrece, la norma IEC 61850, son la posible aplicación de nuevas y
avanzadas funciones de control y protección que engloben a los dispositivos que conforman el sistema y,
por supuesto, una significativa reducción de costos entre ingeniería, construcción, operación y
mantenimiento. Todo esto gracias a un muy necesario estándar que facilite, optimice y explote al máximo
las bondades de la automatización de subestaciones.
56
Pensemos en las funciones actuales de la subestación y cuáles de ellas se pueden mejorar, por ejemplo:
1. Funciones de Medida que involucran:
a. Medida de parámetros del sistema
b. Indicación de parámetros del sistema
c. Registro de perturbaciones y oscilografía
2. Funciones de Administración y Control
a. Administración y seguridad de acceso de usuarios
b. Despliegue de información y datos
c. Monitoreo del sistema y sus equipos
3. Funciones de Protección y Control
a. Nuevos esquemas de protección
b. Enclavamientos simplificados
c. Verificación de Sincronismo
d. Sincronización horaria
Cuando se trate de subestaciones nuevas, la implementación del IEC 61850 será más sencillo. Se trata
de elegir los equipos necesarios y de preferencia del usuario, que ahora deberá preocuparse de la buena
comunicación e interoperabilidad entre los mismos. Sin embargo debemos tener claro que se trata de un
cambio radical en la arquitectura de nuestras subestaciones, un cambio radical que nos ofrecerá
flexibilidad y estabilidad a largo plazo. Para este tipo de subestaciones una solución integral será lo más
adecuado.
Si todavía no se cuenta con ningún tipo de automatización, las soluciones integrales como en las
subestaciones nuevas puede ser lo más apropiado. A pesar de que el presupuesto podría limitar este
tipo de implementación, no será necesario declinar la migración a IEC 61850 porque puede llevarse a
cabo por partes o etapas. La parte más importante y la base de la automatización con IEC 61850 es por
supuesto el conjunto de IEDs con los que cuenta la subestación, su capacidad para comunicarse y si
están preparados para el estándar; si no lo están, se tendrá que consensuar con cada fabricante la
manera de hacerles una actualización o para su cambio definitivo efectuar un estudio de costo-beneficio
tomando en cuenta fechas de instalación, tiempo de vida útil, depreciaciones, y otros factores técnico-
económicos. Otra solución sería agrupar los equipos de un mismo fabricante bajo un concentrador que
garantice la buena comunicación entre ese grupo y conectar este último a un Gateway integrador IEC
61850, que a su vez nos garantice la buena comunicación con el resto de los dispositivos en la
subestación. Esta etapa la complementará el control remoto y local a través de un “gateway” que enlace
la subestación con el centro de control y un HMI (Human Machine Interface) y/o computador local que
nos permitan realizar el monitoreo y operación correspondiente del sistema.
La siguiente etapa será hacia el patio o playa, donde todavía el desarrollo tecnológico al presente no
ofrece productos o dispositivos completamente maduros.
7.1.12 Ejemplo
Para ilustrar mejor las etapas propuestas para la integración de una subestación existente con la norma
IEC-61850 será dado un ejemplo de una subestación genérica como la de la figura 7.4.
Suponga que la protección de los transformadores (50 ó PIOC, 51 ó PTOC y 87 ó xxxx) están
implementadas en relés digitales que utilizan un protocolo de comunicación diferente del IEC-61850,
que la protección 87B ó xxxx de la barra de alta tensión está implementada en un relé estático sin
ninguna capacidad de comunicación digital y que las protecciones de las líneas (21 ó PDIS y 67N) están
implementadas en relés electromecánicos sin comunicación digital. Suponga también que los estados
57
de los interruptores y de los seccionadores de los circuitos de alta y baja tensión de los transformadores
son supervisados por los relés digitales de sobrecorriente de los transformadores y los otros
interruptores, seccionadores y los contactos de los relés electromecánicos y estáticos son supervisados
por remotas que pueden comunicar por medio de un protocolo diferente del IEC-61850.
Así, en la primera etapa los equipos que desease integrar deben ser clasificados de acuerdo con la
tabla que se sigue:
Equipos sin comunicación digital Equipos con protocolos deferentes del IEC-
61850
Relés de protección electromecánico Relés de protección digitales de los
de las líneas de transmisión transformadores
Relés de protección estático de la barra Remotas
Después de definido los equipos que desease integrar las posibles topologías deben ser verificadas,
Topología Descripción
1 Todos los equipos serian cambiados por nuevos equipos que se comunican
por la norma IEC-61850
58
2 Todos los relés electromecánicos y el relé estático seria cambiado por relés
digitales que se comunican por la norma IEC-61850 y que puedan
comandar y supervisar todos los interruptores y seccionadores, eliminando
las remotas
Los relés de los transformador serian integrados por medio de dos
dispositivos tipo gateways específicos, un por transformador
3 Las remotas y los relés digitales de los transformadores serian integrados
en la red IEC-61850 por medio de un concentrador de datos y un dispositivo
tipo gateway especifico
La interfase entre los relés electromecánicos y el relé estático con la red
seria realizada por las remotas
Definidas las tres topologías, las siguientes etapas serán las pruebas de interoperabilidad y el análisis
económico para, finalmente, definir la mejor opción desde el punto de vista técnico-económico.
7.1.13 Recomendaciones
Las etapas descritas en el ítem anterior no son fijas. Después del análisis económico, por ejemplo,
puede surgir la necesidad de adoptar otra topología. Así, sería necesario hacer nuevos ensayos de
interoperabilidad para validarla.
Otro punto al cual se debe prestar atención es la especificación de los “switch”. Ellos son cruciales para
el desempeño de la red. Por eso son necesarios los ensayos de interoperabilidad y capacidad de la red
considerando diversos escenarios operativos.
8. Seguridad
El WG 15 del Technical Committee 57-IEC ha elaborado y publicado la serie de IEC 62351 “Data and
Communication Security” que trata el tema seguridad por lo que no se desarrollará en este informe.
59
Anexo A
Ethernet
El núcleo del nuevo sistema de comunicaciones de la subestación, es una LAN Ethernet. La topología no se
define en la norma, y depende de las características y requerimientos de disponibilidad y confiabilidad que
se adopten en cada caso particular.
Figura A.1
Donde:
En la Fig. A.2, se muestra una trama Ethernet, según IEEE 802.3 p,q que incluye las funcionalidades de
VALN y prioridades y que utiliza ciertos campos para transmitir informaciones de los mensajes GOOSE.
7B 1B 6B 6B 2B 2B 2B 2B 2B 2B 2B mB xB 4B
Donde:
60
Length: Longitud (difiere del original).
R1 y R2: Reservados para uso futuro, se deben considerar 0x0 (difiere del original).
APDU: Application Protocol Data Unit (difiere del original).
P: Padding (igual al original).
FCS: Frame Check Sequence (igual al original).
La dirección “broadcast” debe ser utilizada como un valor por defecto ó “default” para una dirección de
destino que consistirá de todos “1” en el campo de dirección de destino.
El etiquetado prioritario ó “priority tagging” de acuerdo con IEEE 802.1Q es utilizado para clasificar los
diferentes tipos de tráfico, aplicaciones relevantes de protecciones de aplicaciones de baja prioridad, y
garantizar mediante el sistema de prioridades estrictas el cumplimiento de los tiempos de transmisión
requeridos para cada servicio.
Octetos 8 7 6 5 4 3 2 1
1
TPID 0x8100
2
Figura A.3
TPID (Tag Protocol Identifier): el valor asignado es 0x8100 (1111 0001 0000 0000) que permite identificar
los mensajes Ethernet codificados para redes virtuales.
TCI (Tag Control Information): consta de 3 campos, los primeros 3 bits corresponden a la prioridad de los
mensajes determinada por el usuario. El nivel de prioridad va del 1 al 7 siendo este último el más alto.
User priority: el valor de este campo debe ser asignado por configuración para separar los valores
analógicos muestreados y los mensajes GOOSE de tiempo critico de las protecciones de la carga del bus
de baja prioridad.
CFI (Canonical format identifier): es el indicador de forma canónica, que para este estándar 61850 debe ser
“0”.
VID (VLAN Identifier): es opcional. Si se utiliza este mecanismo el identificador de VLAN (VID) debe ser
asignado por configuración. De otra forma el VID es asignado por default igual a “0”.
Octetos 8 7 6 5 4 3 2 1
1 1 1 1 1 0 0 0 1
TPID
|
2 0 0 0 0 0 0 0 0
3 User priority 0 0 0 0 0
TCI
4 VID
61
Ethertype
Un Ethertype basado en ISO/IEC 8802-3 MAC – Sublayer ha sido registrado por la “IEEE Authority
Registration”. El valor Ethertype registrado es “88-BA” (Hexadecimal) ó 0x88BA.
El “buffer” actualizado del valor analógico muestreado es mapeado directamente a la Ethertype reservada y
la Ethertype PDU.
Octetos 8 7 6 5 4 3 2 1
1
0
1
1
…
Length: no solo indica la longitud de los datos sino que agrega ocho octetos contando desde el identificador
de aplicación APPID. El octeto y medio restante es utilizado para el identificador de red virtual, debe se
configurado en la inicialización del sistema. Para el caso de no utilizar redes virtuales, debe configurarse
como nulo.
Ethertype: utiliza dos octetos para definir el valor reservado para cada uno de los servicios GOOSE,
Valores Muestreados, etc.
APPID: Es el identificador de aplicación de dos octetos que permiten seleccionar tramas ISO/IEC 8802.3
que contengan mensajes GOOSE y GSSE.
Length: no solo indica la longitud de los datos sino que agrega ocho octetos contando desde el identificador
de aplicación APPID
APDU: Es el campo de datos denominado (Aplication Protocol Data Unit), tiene una longitud igual o menor a
1492 octetos.
62
Los distintos tipos de mensajes que son definidos en la norma en función de su funcionalidad y velocidad
de transmisión requerida, se pueden visualizar en un Modelo de Referencia, como se muestra en Fig. A.3.
Los mensajes más críticos, como los mensajes GOOSE, y SV, son directamente entregados a la red, sin
pasar por niveles ó protocolos intermediarios.
El grupo de estudio creyó conveniente efectuar la aplicación de la Norma IEC 61850, en paralelo con las
técnicas conocidas y vigentes hasta el momento (cableado y lógicas con relés auxiliares), con el fin de
poder efectuar comparaciones.
Se obtuvo un procedimiento de configuración para la estación piloto que permitió analizar de formar práctica
la interoperabilidad a nivel de software y de IEDs. Se analizaron las diferencias que existen entre los
distintos proveedores en cuanto a la interpretación de la norma, contratiempos existentes con las
herramientas actualmente disponibles para el desarrollo de las aplicaciones, la necesidad de herramientas
de terceros para lograr la configuración final, alternativas para la documentación y finalmente se
comenzaron las primeras series de ensayos.
El proyecto piloto tuvo como objetivo principal la generación de conocimiento práctico en la implementación
de la norma, tanto para usuarios como para proveedores y para ello se escogió implementar un sistema de
protección de falla interruptor (PFI), realizando las lógicas de interdisparo a través de las facilidades dadas
por la IEC 61850. El hecho de disponer de IEDs de cuatro fabricantes distintos permitió, además, poner
énfasis en el concepto de INTEROPERABILIDAD.
La orientación del trabajo estuvo enfocada hacia una implementación práctica efectiva, con activa
participación de los fabricantes de los productos.
64
nuevas áreas de incumbencia de los especialistas de protecciones, comunicaciones y control o nuevos
grupos multidisciplinarios.
Para la realización del trabajo se tomaron en cuenta los siguientes lineamientos generales:
• Ejecución desde el punto de vista práctico, recurriendo a la norma sólo cuando fue necesario para
determinar el grado de conocimiento adecuado.
• Simplicidad, ya que los objetivos son el aprendizaje y el análisis de la interoperabilidad. Por lo tanto en un
primer momento no se busco lograr la aplicación más eficiente sino una que cumpla con lo que se pide. En
las próximas etapas se evaluarán mejoras en la aplicación.
El unifilar fue reducido sólo a los equipos necesarios para desarrollar la aplicación, una vez definido se
fabricó un tablero mímico para la simulación de los equipos de maniobra de la ET. Se utilizaron llaves SI-NO
para simular a los seccionadores y relés biestables con indicación luminosa por leds para simular a los
interruptores.
En cada IED se cablearon las señales de posición de los equipos de su propio campo, a su vez cada IED
también emite la señal de disparo al interruptor que tiene asociado. Se agregó, además, una llave en serie
con el circuito de disparo para interrumpirlo con el objeto de forzar la falla del interruptor. Sólo en el caso del
campo del acoplador la imagen de los seccionadores no se ha considerado ya que no interviene en el
esquema de interdisparo. Todas las señales y comandos entre los IEDs y el mímico fueron cableadas en la
forma tradicional, en corriente continua.
Los IEDs participantes son terminales multifunción orientados a la protección de líneas y alimentadores. En
particular todos incluyen las funciones de sobrecorriente instantánea no direccional (ANSI 50), protección de
falla de interruptor (ANSI 50BF) y la capacidad de programación lógica necesaria. Los IEDs utilizados en el
proyecto fueron:
• 7SJ62 - Siemens
• F60 – GE
65
• P543 – Areva
• REL670 – ABB
Todos los IEDs están certificados para IEC 61850-8-1 y disponen de uno o dos puertos ethernet en cobre o
fibra según la configuración de hardware.
Dado que no todos los equipos participantes disponen de doble puerto ethernet se definió que la topología
de
red sea radial para garantizar la igualdad de condiciones entre todos los IEDs. En consecuencia el esquema
de la red carece de redundancia,
El switch utilizado es modular y del tipo gerenciado o administrable. Dispone de 8 puertos en cobre y 8 en
fibra a 10/100 Mbs y un puerto Gigabit en cobre, este dispositivo cumple con los requisitos de IEC 61850.
Uno de los IEDs se vinculó por FO mientras que el resto de los dispositivos se conectaron mediante puertos
en cobre. A la red se agregaron dos PCs para supervisión y configuración. Todos los enlaces Ethernet
trabajan a la velocidad de 100 Mbs en modo Full-Duplex.
Se evaluaron programas de edición y visualización de archivos SCL en versión demo, en principio como
alternativa o complemento de los primeros y aplicaciones cliente del protocolo mediante las cuales se puede
navegar dentro del servidor de cada IED. Fuera de las aplicaciones específicas para IEC 61850 se
utilizaron:
La evaluación de estas herramientas se convirtió luego en una necesidad, en este sentido Ethereal fue una
herramienta indispensable para lograr la configuración de las comunicaciones, la detección de errores de
configuración y para la comprensión y evaluación del funcionamiento del sistema.
B.1.2 Planteo del esquema de interdisparo convencional (cableado y lógicas con relés auxiliares).
En un esquema convencional de interdisparo por PFI en T2, para una estación como la de la figura A.1,
existen
normalmente dos circuitos de disparo: “disparo Barra A” y disparo Barra B”. Los equipos de PFI, asociados a
cada interruptor, cuando emiten un disparo en T2 ponen una tensión positiva en el circuito correspondiente
a la barra a la que está conectado dicho interruptor. De esta manera se interdispara a través de este circuito
a todos los interruptores que estén conectados a la misma barra. La conducción de esta tensión hacia los
circuitos de disparo correspondientes se hace a través de circuitos de cobre distribuidos por la estación, que
se basan principalmente en contactos auxiliares de los interruptores y seccionadores. En el caso del
acoplador, como normalmente está conectado a ambas barras deberá abrir ante el disparo por cualquiera
de los dos circuitos.
En cada IED, utilizando compuertas lógicas, se emuló el esquema basado en contactos auxiliares descrito
en
el punto anterior. Esta lógica genera las señales “disparo barra A”, “disparo barra B” y “disparo acoplador”
que luego son enviadas por GOOSE. Al mismo tiempo cada IED recibe las mismas señales de disparo
generadas en los demás IEDs en función de las cuales enviará o no el disparo a su interruptor. Antes de
decidir esta forma de trabajo se plantearon varias alternativas, pero finalmente se decidió emular la
aplicación real porque se considera que es la más natural. Por lo tanto, para el esquema de interdisparo las
señales que debe enviar y recibir cada IED son:
• Disparo de barra A.
• Disparo de barra B.
• Disparo de acoplador (caso de campo transferido, todos la enviarán excepto el acoplador).
• Señal de prueba.
66
señal se emite con una tecla de función en cada HMI y la recepción se acusa en el resto de los IEDs
mediante un led.
Con las señales definidas el siguiente paso fue determinar si los datos se debían enviar en uno o más
mensajes GOOSE. La idea de enviar un mensaje por dato quedó descartada dado que uno de los IEDs es
capaz de enviar solo un mensaje GOOSE con un máximo de 32 datos, por lo tanto, siguiendo los criterios
planteados, cada IED enviará un mensaje GOOSE con los cuatro datos
En el proyecto las condiciones de borde a las que nos debimos ajustar son dos y vienen dadas por:
• IEDs: Algunos IEDs participantes sólo pueden publicar y suscribir datos desde los nodos lógicos de
entradas y salidas generales denominados GGIO (Generic General Input Output).
Para el proyecto se definió que las cuatro señales a enviar tendrían las funciones presentadas en el punto
B.1.2 y por lo tanto se enviarán desde el nodo lógico GGIO definido por la norma para señales generales. El
receptor deberá “comprender” el significado de cada uno de los datos ya que en si mismos no incluyen
información semántica, o expresado según el concepto de la norma, la información no es autodescriptiva.
Para proyectos reales esto implicaría trabajar del mismo modo que con protocolos seriales, como DNP,
donde emisor y receptor deben contar con el mismo mapa de señales para intercambiar información. La
elección adoptada es desde ya acorde con IEC 61850 y también lo es desde el punto de vista práctico pues
se
trata de pocas señales para configurar.
El primer desafío fue, entonces, llegar a integrar en un solo archivo a los cuatro IEDs sin reportes de error o
que al menos dichos errores no sean graves. Esto se logró mediante una herramienta de terceros donde se
integraron tres archivos ICD y luego importando este resultado en el software del IED restante. Hasta ese
momento sólo se había conseguido integrar los archivos en un solo proyecto sin configurar nada en cuanto
a
IEC 61850. Los editores de texto y XML comienzan a ser necesarios en algunos casos para lograr la
interoperabilidad entre software de distintos fabricantes.
67
de interdisparo y se habilitaron las funciones de protección con sus respectivos ajustes. Durante el proyecto
estos ajustes permanecerán constantes y en adelante sólo se irán modificando los parámetros que hacen a
las
comunicaciones en IEC 61850-8-1.
Para la configuración de las comunicaciones por GOOSE se partió del esquema teórico que brevemente
consiste en:
Dos de los IEDs participantes tienen herramientas “integradoras” o “de estación” por lo tanto un primer
aspecto a determinar es en cual de ellas se desarrollará el paso 3. De los dos restantes uno permite
exportar el archivo ICD mientras que el otro provee una plantilla que en principio no es editable.
Luego de configurar el resto de los mensajes GOOSE sólo se permitió la exportación en formato SCD (en
ambos software) para llevar la configuración a las herramientas propietarias.
Se puede generalizar y decir que en la mayoría de los casos la información de recepción realizada en
herramientas de otro proveedor no ha sido exitosa al intentar importarla en el software propietario. Por lo
tanto se buscaron alternativas para lograr un procedimiento exitoso. Como el GOOSE predefinido fue bien
interpretado por los demás software y dado que se debió comenzar la configuración desde cero en
reiteradas oportunidades, se planteó que los datos propios del IED y los parámetros de este GOOSE se
podrían configurar previamente en los ICD para que el proyecto sea coherente con los parámetros
establecidos inicialmente. En el caso del IED que provee un archivo ICD estándar fue necesario modificarlo
mediante un editor de texto o XML. En el otro caso se creó el GOOSE a enviar, se modificaron los valores
necesarios y se exportó un nuevo archivo ICD.
Reunidos nuevamente los IEDs en una de las herramientas integradoras se observó que, en general, los
parámetros predefinidos fueron respetados, en particular los referentes a los mensajes GOOSE. Las
diferencias se plantearon en cuanto a donde definir los mensajes de los IEDs que disponen de herramienta
de
configuración de estación. Se encontró que estos programas están muy bien preparados para realizar
configuraciones con IEDs propios pero el intercambio de información con IEDs de terceros no está al mismo
nivel. Para determinar cual de los softwares no está realizando correctamente sus tareas se deben emplear
editores de XML, buscar las secciones específicas y luego analizarlas. Este trabajo se multiplica por cada
relación entre los cuatro IEDs por lo que sólo es aceptable para un proyecto de investigación, no para uno
real.
Una vez obtenido un flujo de trabajo con los archivos SCL se determinó un punto que es común
denominador por lo menos hasta la fecha. La configuración de suscripción (o recepción) se debe realizar en
cada herramienta propietaria, con los inconvenientes que esto genera (no se corresponde con la norma,
aumenta la probabilidad de error, duplica el trabajo, resta capacidad de documentación, entre otros). Una
vez asumido se han configurado “localmente” las suscripciones a los mensajes GOOSE del proyecto y las
configuraciones fueron bajadas a los dispositivos físicos.
Luego de configurar el switch y repasar algunos detalles la comunicación por GOOSE fue establecida y la
aplicación de interdisparo comenzó a operar mostrándose estable (aún ante pérdidas de comunicaciones
68
forzadas y durante el arranque de los IEDs), sin disparos intempestivos y actuando correcta y
selectivamente
para todas las condiciones de falla y topologías de la estación planteadas.
No obstante encontramos algunos aspectos que nos muestran que las interpretaciones de la norma por
parte
de los distintos fabricantes no son exactamente iguales. Estos aspectos son:
• Incompatibilidad entre las distintas herramientas: Archivos de formato SCL (ICD, SCD, CID, etc.)
verificados mediante distintas herramientas dan reportes diferentes en cuanto a la validación.
ANEXO B.2 – Proyecto Piloto IEC 61850 en E.T. MERCEDES 132/33/13,2 kV, experiencia en Transba
S.A. – Transener S-A.
El objetivo del Proyecto Piloto IEC 61850, fue instalar en una E.T. 132/33/13,2 kV, IEDs de distintos
proveedores para lograr un mayor conocimiento de la nueva norma así como lograr una mayor capacitación
de los especialistas de control, comunicaciones y protecciones, y adquirir una mayor experiencia con esta
nueva tecnología de automatización de estaciones ó SAS (Substation Automation System), para poder
aplicarla en un adecuado grado a las nuevas estaciones tanto en el nivel de tensión 132 kV, como en nivel
500 kV.
La decisión de realizar el Proyecto Piloto en una E.T. en operación, se debió por una parte a la convicción
de los participantes que existían suficientes antecedentes de pruebas de laboratorio a nivel mundial y
latinoamericano. Por otra parte y tal vez la más importante es que se pretendía conocer y experimentar no
solamente con los nuevos IEDs sino que se pretendía obtener experiencia de campo con la instalación en
una E.T., con todos los desafíos que esto implica en cuanto a disposición de los IEDs y switches, instalación
en los tableros, cableado, etc.
En base a las premisas y objetivos planteados, y teniendo en cuenta que uno de los Laboratorios Elèctricos
de Transba S.A., está ubicado en el predio de la E.T. MERCEDES, se seleccionó esta estación como punto
de partida de la Experiencia ó Proyecto Piloto.
69
La E.T. MERCEDES 132/33/13,2 kV es una estación telecomandada, con una arquitectura concentrada, y
como tal posee una RTU que adquiere la información de campo, y la transmite al Centro de Control
Regional de la Empresa, y recibe desde el Centro de Control, los comandos para la operación de los
aparatos de maniobra, es decir posee una arquitectura de automatización clásica.
El Proyecto Piloto fue planificado en cuatro etapas que comprenden básicamente los siguientes objetivos:
Instalación de la red Ethernet e IEDs de un único proveedor, con intercambio de mensajes GOOSE
entre IEDs.
Instalación de IEDs de distintos proveedores con intercambio de mensajes GOOSE entre IEDs del
mismo proveedor.
Intercambio de mensajes GOOSE entre IEDs de distintos proveedores
Evaluación de funciones de protección y control.
Evaluación de funciones de protección críticas
Informe Final, y Recomendaciones a la Gerencia de Ingeniería de Transener S.A.-Transba S.A., sobre
el grado de implementación aconsejable, y programación tentativa de etapas.
En esta primera etapa del proyecto, los IEDs no se han instalado en línea con el proceso, sino que operan
fuera de línea, adquiriendo en línea solamente los valores tensión y corriente de los transformadores de
medición respectivos. Se han simulado un interruptor y un seccionador con relés biestables.
La red Ethernet, se ha conectado al switch y router de Intranet, por lo que a través de un web-server es
posible, desde cualquier PC de la empresa acceder a la LAN Ethernet, y visualizar los valores de alarmas, y
mediciones que proporcionan los IEDs instalados. Utilizando el software específicos de configuración ó
regulación de los iEDs, los especialistas de protecciones, a través de una clave ó password, acceden a la
posibilidad de regular los IEDs desde cualquier punto del Sistema Transener S.A./Transba S.A. que posea
los servicios de Intranet.
Previo a la configuración de una función que implicara la transmisión/recepción de mensajes GOOSE entre
IEDs, se realizaron numerosas pruebas configurando distintos tipos de mensajes GOOSE, y ensayando los
IEDs instalados mediante una valija de prueba conectada a la red.
SWITCH
RUGGEDCOM
Figura 1 – Topología primera etapa
Una de las pruebas realizadas, además de “Reset LED” que es la más trivial, no obstante lo cual se realizó
para lograr alguna familiarización con la generación de mensajes GOOSE, se regularon los IEDs con
funciones de protección para realizar una prueba de recierre, mediante la utilización de mensajes GOOSE
entre un IED con funciones de Impedancia, y un IED con funciones de Sobrecorriente.
El objetivo es que la función de protección de distancia realizara el disparo sobre el interruptor pero que la
responsable de efectuar el recierre fuera la protección de Sobrecorriente.
Para lograr esta funcionalidad mediante el intercambio de mensajes GOOSE, se requirió realizar un
intercambio bidireccional de señales entre los IEDs de Impedancia y de Sobrecorriente, de manera de poder
contemplar las distintas alternativas que se pueden presentar. Se logró la funcionalidad requerida, mediante
tres mensajes GOOSE, como puede verse en la Figura 3.
71
Figura 2 – Topología red Ethernet
Para lograr esta funcionalidad mediante el intercambio de mensajes GOOSE, se requirió realizar un
intercambio bidireccional de señales entre los IEDs de Impedancia y de Sobrecorriente, de manera de poder
contemplar las distintas alternativas que se pueden presentar. Se logró la funcionalidad requerida, mediante
tres mensajes GOOSE, como puede verse en la Figura 3.
Se crea en el IED con funciones de Impedancia un CFC (Continuous Function Chart) donde cualquier
disparo monofásico genera una señal de salida que tiene como destino el Sistema.
Esta señal “S_Rec” generada anteriormente en el grupo GOOSE, se conecta en el “System Configuartor”
( ) con la señal generada en el IED con funciones de Sobrecorriente, “recierre externo”.
72
La señal “recierre externo” tiene como destino CFC en el cual se conecta con la señal “>79 Start” que es
una señal interna que arranca el ciclo de recierre en el IED con funciones de Sobrecorriente.
Por medio de este mensaje GOOSE se logra que ante una falla monofásica presente en la línea el IED de
Impedancia realice el disparado despejando la misma y arranque el ciclo de recierre en el IED de
Sobrecorriente.
Para los casos en los que durante el tiempo muerto del recierre (ejecutandose en el IED Unidad de Bahía)
se genere una condición por la cual produzca el acople trifásico del disparo (ej. falla evolutiva) se configura
una señal al sistema del IED de Sobrecorriente que contempla lo anteriormente expuesto, la cual tiene
como destino el bloqueo del módulo de recierre en el IED de Sobrecorriente.
ANEXO B.4 – Ing. Ricardo Cartazo, experiencia “Integra” (?) En Madrid, Ricardo
ofreció participar en el capítulo Recomendaciones, a cambio de quitarse de este Anexo
(¿)
73
ANEXO B.7 – Ing. Cuitlahuac Picasso, Joaquin Garcia, experiencias caso Mexico
B.7.1 Experiencias prácticas en CFE para la automatización en nuevas subestaciones con base en IEC
61850.
En este anexo se presentan experiencias en proyectos desarrollados por y para Comisión Federal de
Electricidad (CFE) en México con base en IEC 61850, se comentan casos prácticos y lecciones aprendidas
durante la ejecución de dichos proyectos.
Una clave de éxito en proyectos IEC 61850, es la elaboración de la documentación adecuada; así como
tener la información para el ajuste de la programación software en cada dispositivo, contar con los
diagramas lógicos, conocer como se manejan los mensajes GOOSE. Estos detalle son importante ya que
sin la documentación mínima requerida es casi imposible realizar mejoras en el rendimiento ejecutivo de las
funciones del sistema, considerando casos de falla o de una operación no propia.
En el siguiente caso se muestra la tabla de documentos de los mensajes GOOSE transmitidos. Cuando se
desarrolla la documentación de ingeniería, es importante contar con una lista maestra del direccionamiento
IP de direcciones IP para cada dispositivo IED que se integra al sistema incluyendo relevadores, medidores,
concentradores de comunicación de datos switches Ethernet entre otros.
74
MULTICAST
APP VLAN VLAN
DEVICE DATASET MAC SIGNAL DESCRIPTION
ID ID PRIORITY
ADRESS
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind01.stVal
ESTADO 52a FASE A INTERRUPTOR A3Q00 bit 0
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind02.stVal
ESTADO 52b FASE A INTERRUPTOR A3Q00 bit 0
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind03.stVal
ESTADO 52a FASE B INTERRUPTOR A3Q00 bit 0
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind04.stVal
ESTADO 52b FASE B INTERRUPTOR A3Q00 bit 0
01-0C-CD- TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind05.stVal
TSA3Q00MES1 GOOSE016 1 0 1
01-00-12 ESTADO 52a FASE C INTERRUPTOR A3Q00 bit 0
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind06.stVal
ESTADO 52b FASE C INTERRUPTOR A3Q00 bit 0
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind07.stVal
PERDIDA SF6 INT A3Q00 bit 0
RESORTE DE CIERRE DESCARGADO INT TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind08.stVal
A3Q00 bit 0
TSPA3Q00MES1.GOOSE016.ANN.IN2GGIO9.Ind09.stVal
BLOQUEO DE RECIERRE INT A3Q00 bit 0
Uno de los retos a resolver, fue no contar con herramientas para generar la documentación requerida. Para
este caso, se utilizó el OpenSCLConfigurator que contribuyó a mitigar la falta de tales herramientas propias,
pero no cubre todos los aspectos de IEC 61850 documentación. La mayoría de los vendedores
proporcionan herramientas flexibles para el establecimiento de su propio equipo, pero muchas de estas
herramientas no ayudan, cuando se aplica a un sistema de múltiples proveedores, por lo que la creación de
en su conjunto archivo SCD de una subestación fue un reto y exigente actividad. En algunos casos, esto
requiere cambios XML (Extensible Markup Language), archivos de configuración con editores de texto XML.
Lecciones aprendidas.
La Comisión Federal de Electricidad CFE adquirió lecciones prácticas que ayudaron a desarrollar mejores
especificaciones técnicas así como la definición de arquitectura de configuración de redes durante los
primeros proyectos, una de las primeras propuestas fue mejorar la eficiencia en la LAN Ethernet. La
propuesta de creación conexiones LAN distinta e independiente de acuerdo con los diferentes niveles de
voltaje en las subestaciones. Sin embargo, la interconexión de diferentes anillos ethernet genera aumento
en los tiempos de respuesta para reconfiguración durante una falla y pone en riesgo la seguridad
funcionamiento y disponibilidad del sistema eléctrico.
Una consideración importante representa la conexión en anillo ethernet redundante única, la cual influye en
el tiempo de reconfiguración de un sistema de falla la cual disminuye de manera significativa. La
reconfiguración de tiempo varía dependiendo principalmente sobre el número de switches ethernet que
integran la red LAN anillo. Para esta configuración se utilizó la fibra óptica 1000BASE-SX.
Desde esta experiencias la CFE aprendido a mejorar el sistema el rendimiento de ejecución de mensajes
así como la administración del sistema el cual ahora se especifica con un switch ethernet por panel En la
especificación ahora se indica el uso del cobre para conexiones dentro del panel y conexiones a los IED
adyacentes dentro del panel.
75
Conclusiones:
De la experiencia adquirida en los proyectos desarrollaos las mejoras quedan establecidas en las
especificaciones del sistema automatización. Estas especificaciones tienen los requisitos para los nuevos
proyectos incluyendo la definición de una forma de probar el sistema antes de la entrega y puesta en el
lugar. Los primeros proyectos fueron de mayor costo que una solución tradicional, principalmente debido a
la funcionalidad de la red, sin embargo, proporcionan una mayor flexibilidad para administrar el sistema,
junto con los que requieren menos mantenimiento y proporcionar un mejor control y rendimiento del
sistema.
Asimismo se toma en cuenta en se permite una manera más sencilla de ampliar los sistemas en el futuro.
Ellos aumentan la confiabilidad al tener cerca al IED conectado al proceso eléctrico a través de fibra óptica,
lo que reduce la puesta en marcha tareas y trabajos relacionados con la construcción. Importantes ahorros
se consiguieron en los proyectos posteriores de la reutilización de diseño de ingeniería y la clonación del
sistema.
La idea de CFE es compartir su experiencia con otras personas que están considerando proyectos de IEC
61850, sobre la base de sus sistemas. Para que otros puedan aprender de las implementaciones de la CFE,
ya que comienzan su diseño inicial del proyecto y pliego de condiciones.
Referencias.
Los autores principales de estas experiencia e información son los Ingenieros: Néstor Moreno and
Maycol Flores, Comisión Federal de Electricidad Luis Torres, Jorge Juárez, and David González,
Schweitzer Engineering Laboratories
Néstor Moreno García received his BS in Electronics and Communications Engineering from Universidad
Autónoma de Baja California, Facultad de Ingeniería in 2002; an MBA from Universidad Anahuac del Sur in
2005; and an MS in Electrical Engineering from Instituto Politécnico Nacional in 2008. After graduation, he
worked for Comisión Federal de Electricidad as power line communication project leader, analyzing
programmable logic controller (PLC) technologies and developing two pilot projects with different PLC
technologies. In 2004, he was promoted to be responsible for the automation department, coordinating
project Sistema Integral de Información (SIME), elaboration and normalization of procedures and
specifications of automation specialty. In 2005, Mr. Moreno was promoted to be responsible for the
regulation department and currently is responsible for control specialty in transmission process
Rey David González Barrios received his BS in Electronic Systems Engineering from Instituto Tecnólogico
y de Estudios Superiores de Monterrey in 1993. After graduation, he worked for Video y Computación
Nacional as a SCADA software development and commissioning engineer. In 1998, he joined INELAP-PQE
as an integration engineer, responsible for technical support and integration and automation market
development. In 2000, he joined Schweitzer Engineering Laboratories, Inc. as an integration and automation
department manager to manage, engineer, and commission integration projects for electric utilities and
industrial customers. He currently works as head automation engineer and has been project leader for many
innovative systems. He has presented several papers at Reunion de Verano de Potencia (RVP-IEEE) and
Congreso Iberoamericano de Protecciones in México (CIP-UANL).
76
B.7.2 Metodología para establecer el perfil que define una Meta-Especificación que aplica a
Subestaciones de Distribución basada en el estándar IEC-61850.
La definición del arreglo de topología de la subestación es importante para establecer los requerimientos en
la automatización de una subestación. En CFE distribución se utilizan cinco tipos de arreglos, estos arreglos
han sido definidos con base en las características técnicas operativas de la red de distribución de CFE y son
los que cuentan con altos índices en confiabilidad y seguridad para la red eléctrica. Los arreglos topológicos
son, tipo “H”, Barra Principal, Barra Principal y Transferencia, Anillo, y una subestación con cualquiera de los
cuatro arreglos indicados en SF6.
Los nodos lógicos propuestos de acuerdo al estándar IEC-61850 para los arreglos topológicos típicamente
empelados se definen con base en las funciones de protección que se utilizan, esto es, si se utilizan por
ejemplo dos IEDs de protección para la protección de líneas de transmisión, tanto cortas como largas,
también se utilizan dos IEDs de protección con los nodos lógicos respectivos, para su protección. Con base
en este criterio, la cantidad de IEDs de protección que se utilizan cuando se define un sistema automatizado
con IEC-61850 para una subestación en particular es la misma, lo cual indica que la definición de los nodos
77
lógicos para las funciones de protección es similar con un sistema legado. Con este criterio de referencia,
se establecen los nodos lógicos obligatorios que se requiera para cada una de las bahías que integran una
subestación. Así se muestra un ejemplo de nodos lógicos que se utilizan de acuerdo a las funciones de
protección para cada una de las bahías se indican en las siguientes tablas.
Tabla IV. Nodos lógicos para banco de Esquema o Dispositivo Nodos lógicos
capacitores equipo de
Esquema Dispositivo primario protección
o equipo de Nodos lógicos Barras IED1 PBDF
primario protección
Bco. de IED1 PIOC/PTOC, PTOV,
capacitores RBRF, PHIZ, PTUV
A.T. MMXU
Bco. de IED1 PTOV, MMXU
capacitores
M.T.
78
B.7.2.1.3 Clases de datos comunes (Common Data Class CDC) propuestos para su uso
Las clases de datos comunes (CDC) de acuerdo al estándar IEC-61850 se utilizan para estructurar la
información de una manera lógica, esto es el estatus de información dentro de los nodos lógicos de las
funciones de protección de un DEI. Los CDC indican dentro de su estructura informática los atributos, tipo de
atributos, el estatus, y si el atributo es mandatario u opcional. Es importante indicar que cuando los atributos de
un CDC deben ser para el sistema automatizado obligatorios, estos deben definirse como mandatario en cada
uno de los CDC. Los CDC que se utilizan de acuerdo a los requerimientos de una subestación de distribución,
son: SPS, DPS, INS, ACT, ACD, SEC, BCR, MV, CMV, SAV, WYE, DEL, HMV, HWYE, HDEL, SPC, DPC,
INC, BSC, ISC, APC, SPG, ING, ASG, CURVE, DPL, LPL, CSD.
En forma de ejemplo, la tabla VI, muestra el CDC ACT Class (Protection Activation Information).
El intercambio de información para el SAS se realiza de acuerdo a los requerimientos para las funciones de
protección, control y medición, que se envían entre los diferentes nodos lógicos involucrados, definidos en la
configuración de una subestación de distribución.
En el siguiente ejemplo se muestran por bahía el nodo lógico fuente y los nodos lógicos de destino, el tipo de
PICOM por ejemplo (Trip command, Start indication, etc.), el tipo/modo de operación por ejemplo (Comando
Espontaneo, Evento Espontaneo, etc.), ID del PICOM (de acuerdo a tablas B.1, B.2, B.3 y B.4 de IEC 61850-5),
Tipo de mensaje (de acuerdo a tablas B.5 y B.6 de IEC 61850-5), y Tipo de comunicación (de acuerdo a tablas
B.5 y B.6 de IEC 61850-5, y tabla 1 de IEC 61850-1). Esta última columna muestra el protocolo MMS o GOOSE
que se debe implementar en cada intercambio de información entre nodos lógicos. La implementación de
servicios de Control, Protección, Automatismos, Reporting y Transferencia de Archivos para un SAS se debe
realizar de acuerdo al ejemplo mostrado.
El modelo de la arquitectura del sistema SAS es considerado con base en el estándar IEC 61850: niveles de
estación, bahía y proceso. El nivel de la estación constituye el nivel más alto de la arquitectura, incluye al
menos dispositivos como: IHM, lugar de trabajo del operador (cuarto de control) e interfaces y equipos para
comunicación remota. El nivel de bahía debe estar compuesto por los componentes secundarios del sistema de
potencia (IEDs de protección, control, medición, etc.) ubicados típicamente en el cuarto de control de la
subestación. El nivel de proceso constituye el nivel más bajo de la arquitectura y debe estar compuesto por los
componentes primarios del sistema de potencia (interruptores, cuchillas, TC´s, TV´s, etc.) ubicados en el patio
de la subestación.
El SAS debe proporcionar todas las funciones de control, protección, medición, y supervisión requeridas para la
operación correcta y segura del equipo primario a ser instalado en la subestación, así como el mantenimiento
de los mismos. Además, debe incorporar interfaces de comunicaciones compatibles con el estándar IEC 61850
para la comunicación de la subestación con el centro de control.
En lo referente a la comunicación dentro de la subestación, la arquitectura SAS está basada en las siguientes
redes LAN:
Dichas redes deben ser independientes y estar basadas en la tecnología Ethernet. La red de estación debe
proporcionar la interconexión de todos los IEDs de control, protección y medición; así como, la IHM local y otros
dispositivos encargados de las comunicaciones dentro y fuera de la subestación. La red de proceso debe
proporcionar la conexión de todos los elementos primarios del sistema de potencia de la subestación a los IEDs
correspondientes. La información transportada por esta red son muestras de voltaje, corriente y señales de
estado, entre otras. Tanto la red de estación como la red de proceso deben ser supervisadas, de tal forma que
cualquier degradación o falla de su desempeño debe ser incluida en el manejo de eventos y alarmas de la
subestación. Además, dichas redes serán administradas utilizando el protocolo SNMP. La Fig. 2 muestra un
ejemplo de la topología de la red de comunicaciones propuesta.
Ruteador
Switch IHM Switch L1,L2 Switch T1 Switch T2 Switch A1-A4 Switch A5-A8 Switch BC
A la UCM A. T.
Enlace DEI-1
inalámbrico
Para la integración del SAS se considera la descripción del proceso de ingeniería y configuración de los IEDs a
través de un conjunto de archivos utilizados para especificar la configuración en sus diferentes etapas. El
Lenguaje de Configuración de Subestación (SCL) se utiliza para describir configuraciones de DEI y sistemas de
comunicación. El propósito principal de SCL es permitir el intercambio interoperable de los datos de la
configuración del sistema de comunicación entre herramientas de configuración de IEDs y herramientas de
configuración de sistema, aun siendo de distintos fabricantes. Por lo tanto estas herramientas deben apegarse
al modelo de objetos definido en el lenguaje, para la conformación de los distintos archivos SCL que definen en
la norma. Las herramientas deberán considerar el modelo de objetos definido por la norma para la descripción
de IEDs, sus conexiones de comunicación y su asignación a la subestación.
Las herramientas debe ser capaces de reconocer los 4 archivos SCL definidos, que son:
Las herramientas de ingeniería y configuración forman parte integrante del proyecto de una subestación por lo
que se consideran un componente más del sistema. El integrador proporciona el conjunto de herramientas
incluyendo licencias de aplicación y computadoras, así como los archivos de configuración del proyecto.
La siguiente figura muestra el proceso de ingeniería y configuración de un proyecto. El diseño de la
subestación comienza cuando se dispone de los modelos de todos los IEDs. En consecuencia un paso previo
es la obtención de los archivos tipo icd que describen las capacidades de los IEDs.
El diseño de ingeniería del proyecto se llevará a cabo mediante una herramienta de ingeniería y
documentación. Esta aplicación permitirá que el diseño se realice combinando tanto los modelos de DEI que
cumplen la norma IEC 61850 como otros modelos no incluidos en dicha norma. En consecuencia, la
herramienta no limitará el alcance del diseño ni el grado de detalle del mismo no limitándose a los aspectos
contemplados en la norma IEC 61850 y permitiendo, por lo tanto, que la ingeniería cubra todos los aspectos
Conocida como comunicación a nivel superior a la comunicación entre el Servidor de Comunicaciones con el
protocolo de comunicación DNP 3.0 Nivel 2 y la Unidad Central Maestra de Operación (UCM), para envío de
información y atención a las solicitudes de la misma.
La transmisión de la información hacia la UCM y la del controlador de comunicaciones en la SE con los IEDs
con protocolo abierto son prioritarias. Actualmente el uso de protocolos de la norma IEC 61850 solo es para
usarse dentro de la subestación, y no se utiliza fuera de la misma. Los diseños todavía dependen de los
protocolos SCADA tradicionales y en servicio tales como DNP3 y algunos otros actualmente en uso.
Por estar limitada la aplicación de la norma IEC 61850 al interior de la subestación, es necesario el uso de una
computadora que recolecte los datos de los DEI’s vía los protocolos IEC 61850 y convierta estos datos a los
protocolos SCADA y proporcionarlos a las distintas consolas SCADA. Por lo tanto, además de actuar como un
convertidor de protocolo, la computadora es un concentrador de datos y un cliente/servidor. Para los
operadores es transparente el hecho de que los protocolos dentro y fuera de la subestación son diferentes.
Es necesario considerar que debido a que algunos de los nuevos protocolos IEC 61850 son más funcionales y
que tienen más características y atributos que no existen en otros protocolos como DNP3, es difícil convertir a
simple mensajes DNP3 para llevar a cabo acciones que son más elaborados en los protocolos IEC 61850. El
servidor de IHM debe incluir el servidor de FTP (File Transfer Protocol), que permita la configuración de
usuarios y privilegios de acceso desde el puesto remoto de ingeniería.
En compañías eléctricas grandes como el caso de CFE-México, el contar con una meta-especificación que
define un perfil de referencia IEC-61850, permite homogenizar la filosofía de operación de subestaciones de
Distribución. Asimismo la asimilación del conocimiento permite una independencia para resolver problemas
técnicos sin una dependencia fuerte.
Por otro lado las compañías eléctricas pueden posicionarse en una asimilación y vanguardia de esta
tecnológica con el propósito que los fabricantes de IEDs y de otros equipos tomen como referencia operativa y
funcional dicha norma IEC-61850, asegurando que se estandarice con base en los requerimientos operativos.
Y finalmente muy importante es evitar inversiones costosas en la adquisición de la tecnología que los
fabricantes personalicen de acuerdo con sus líneas de desarrollo.
Referencias
[1] IEEE PSRC H6: Special Report, “Application Considerations of IEC61850/UCA 2 for Substation
Ethernet Local Area Network Communication for Protection and Control”, May 5, 2005.