Fundación Naturgy / FPE. Vol.2 Digitalización de redes eléctricas
246 • Solucionario • ¿Cuál es el principal propósito del protocolo GOOSE? B) El cableado binario (cada cable transmite un único bit) se puede eliminar empleando el protocolo GOOSE, que permite enviar diferentes valores booleanos a través de un único cable. • Razona si se trata de información estática o de tiempo real: A) Tiempo real. B) Estática. C) Estática. D) Tiempo real. E) Tiempo real. F) Tiempo real. G) Tiempo real (se trata de un dato de tiempo real pasado, que se almacena en un histórico). H) Estática. • Ejercicio 1: La aplicación debe adquirir dos tipos de información: estática y de eventos ocurridos. No es una aplicación de tiempo real, es decir, no necesita adquirir los eventos en el instante en que ocurren, sino que puede hacerlo más tarde. La aplicación adquiere la información estática de los ficheros SCD de las subestaciones afectadas, generados por la aplicación SCT (System Configuration Tool). Obtiene, de las secciones <Substation>, la topología de las subestaciones afectadas y su interconexión; de las secciones <IED>, las funciones de protección activas y su configuración; de las secciones <Communication>, los servicios de comunicaciones usados por las funciones de protección (ejemplo: mensajería GOOSE para coordinar actuaciones de protección). Puesto que la aplicación solicitada es de nivel 4, no va a estar en línea (online) con los IED de protección cuya actuación se desea evaluar. Por tanto, hay que diseñar un método para que adquiera los eventos generados por dichos IED. Existen varios diseños posibles; se presenta a continuación solo uno de ellos. Se implementa una aplicación de nivel 3 que llamamos “GdH” (gestora de históricos). La aplicación GdH dispone de un cliente IEC 61850-8-MMS y está en línea con los IED implicados, los cuales almacenan los eventos en repositorios LOG según la norma IEC 61850-7. Mediante los servicios LOG-cliente, se conecta a los IED y obtiene los LOG almacenados en ellos. (Una variante de esta arquitectura es centralizar en un único LOG residente en la UCS el almacenamiento de los eventos. En ese caso, la aplicación GdH no necesita conectarse a todos los IED de protección de las subestaciones, sino solo a las UCS.) A su vez, la aplicación solicitada obtiene dichos LOG de la aplicación GdH (puede ser mediante una transferencia de ficheros). Hay que recordar que el uso de LOG normalizados asegura que los eventos se registran en un formato, basado en el modelo de datos IEC 61850, que es homogéneo y no depende de los fabricantes de los IED. Esto hace la programación mucho más robusta y eficiente.
RkJQdWJsaXNoZXIy OTM0Nw==