Ido a UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA



Documentos relacionados
CAPÍTULO II. Gráficos Dinámicos.

Capítulo 5. Cliente-Servidor.

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

UNIVERSIDAD DE SALAMANCA

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Capitulo 3. Desarrollo del Software

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

WINDOWS : TERMINAL SERVER

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

SISTEMAS DE INFORMACIÓN II TEORÍA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

La Pirámide de Solución de TriActive TRICENTER

Introducción a la Firma Electrónica en MIDAS

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Ingeniería de Software. Pruebas

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Aplicación para la gestión de prácticas en empresas. Memoria

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Conceptos Generales en Joomla

Metodología básica de gestión de proyectos. Octubre de 2003

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

I INTRODUCCIÓN. 1.1 Objetivos

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD

Manual del Usuario. Sistema de Help Desk

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

CAPÍTULO 3 Servidor de Modelo de Usuario

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

Políticas para Asistencia Remota a Usuarios

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario

Capitulo 5. Implementación del sistema MDM

Comisión Nacional de Bancos y Seguros

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina)

1.1.- Objetivos de los sistemas de bases de datos Administración de los datos y administración de bases de datos Niveles de Arquitectura

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

UNIDADES DE ALMACENAMIENTO DE DATOS

Joomla! La web en entornos educativos

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Qué necesito saber para tener mi sitio web en Internet?

Introducción a las redes de computadores

Resumen ÁREA DE FACTURACIÓN::INFORMES::Pedidos Detalle Resumen ÁREA DE

Oficina Online. Manual del administrador

PRESENTACIÓN DEL PRODUCTO

Beneficios estratégicos para su organización. Beneficios. Características V

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

1. CONSIDERACIONES GENERALES

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Móvil Seguro. Guía de Usuario Terminales Android

Qué es una página web?, qué conoces al respecto?, sabes crear una página

CAPÍTULO 1 Instrumentación Virtual

Operación Microsoft Windows

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

GedicoPDA: software de preventa

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

INSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

4. METODOLOGÍA. 4.1 Materiales Equipo

CARACTERISTICAS DEL SISTEMA

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Roles y Características

Interoperabilidad de Fieldbus

ing Solution La forma más efectiva de llegar a sus clientes.

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

- MÓDULO COMUNICACIONES -

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

Workflows? Sí, cuántos quiere?

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Gestión de Oportunidades

Capitulo III. Diseño del Sistema.

Resumen General del Manual de Organización y Funciones

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

Transcripción:

Ido a UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA DISEÑO Y PUESTA EN MARCHA DE UN SIMULADOR DE UN SISTEMA SCADA PARA UN SISTEMA DE POTENCIA INDUSTRIAL POR CARLOS DANIEL BELTRÁN NAVARRO GUSTAVO ADOLFO BLANCO PEREZ PROYECTO DE GRADO PRESENTADO ANTE LA ILUSTRE UNIVERSIDAD SIMÓN BOLÍVAR COMO REQUISITO PARCIAL PARA OPTAR AL TÍTULO DE INGENIERO ELECTRICISTA Sartenejas, febrero 2008

UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA DISEÑO Y PUESTA EN MARCHA DE UN SIMULADOR DE UN SISTEMA SCADA PARA UN SISTEMA DE POTENCIA INDUSTRIAL POR CARLOS DANIEL BELTRÁN NAVARRO GUSTAVO ADOLFO BLANCO PEREZ TUTOR PROF. AIDAELENA SMITH PROYECTO DE GRADO PRESENTADO ANTE LA ILUSTRE UNIVERSIDAD SIMÓN BOLÍVAR COMO REQUISITO PARCIAL PARA OPTAR AL TÍTULO DE INGENIERO ELECTRICISTA Sartenejas, febrero 2008

DISEÑO Y PUESTA EN MARCHA DE UN SIMULADOR DE UN SISTEMA SCADA PARA UN SISTEMA DE POTENCIA INDUSTRIAL Por: Gustavo Blanco y Carlos Beltran RESUMEN En este trabajo se presenta el desarrollo de un simulador para sistemas SCADA (por sus siglas en inglés Supervisory Control And Data Acquisition) para un sistema de potencia industrial. El diseño del software se basó en el estudio previo de los sistemas actuales, además de cumplir con las pautas establecidas por la tutora Aidaelena Smith. El programa simula la adquisición de datos por parte del centro de control, su análisis y presentación de los mismos al operador, además de simular acciones de control en caso de ser necesarias. Para esto fue necesario el diseño de una base de datos que almacena y organiza las variables, una rutina que chequea el estado de operación de los puntos SCADA, una interfase gráfica que presenta los datos al operador y un módulo de alarmas para mostrar los valores fuera de rango. La finalidad de este proyecto es desarrollar una herramienta académica para dar a conocer los sistemas SCADA para las redes eléctricas, permitiendo que los estudiantes y las personas en entrenamiento puedan interactuar con los mismos y conocer sus beneficios. iii

ÍNDICE CAPÍTULO 1 INTRODUCCIÓN... 1 CAPÍTULO 2 GENERALIDADES DE LOS SISTEMAS SCADA... 5 2.1. SCADA: Sistema de Control y Adquisición de Datos... 5 2.1.1. Estación Remota... 7 2.2. Arquitectura de un Sistema SCADA... 9 2.2.1. Sistema Solitario... 9 2.2.2. Sistemas en red y distribuidos... 9 2.2.3. Redundancia de datos... 10 2.2.3.1. Redundancia con Dispositivos de Puertos Duales I/O... 11 2.2.3.2. Redundancia con Dispositivos de Puertos Sencillos I/O... 11 2.2.4. Acceso Remoto... 13 2.2.4.1. A través de Redes... 13 2.2.4.2. A través de MODEM... 13 2.3. Funciones de los SCADA eléctricos.... 14 2.3.1. Alarmas... 14 2.3.2. Alarma de Control Fallido... 14 2.3.3. Sobre-Escritura Manual... 14 2.3.4. Control de Lectura de los Puntos SCADA.... 15 2.3.5. Etiquetas... 15 iv

2.4. Interfase con el Usuario... 16 2.4.1. Control entre varios Usuarios... 16 2.4.2. Administración de Seguridad... 16 2.5. Base de Datos... 17 2.5.1. Base de Datos Relacional... 18 2.5.2. Diagrama Entidad-Relación... 20 CAPÍTULO 3 DESCRIPCIÓN DEL CASO DE ESTUDIO: SUBESTACIÓN LA PAMPA 66/13,2 KV... 21 CAPÍTULO 4 DISEÑO DEL SIMULADOR... 23 4.1. Detalle del Alcance... 24 4.2. Módulos y Procesos... 27 4.2.1. Generador de Datos (Emulador de RTU).... 27 4.2.2. Adquisición de Datos.... 29 4.2.3. Base de Datos.... 30 4.2.4. Interfase Gráfica.... 32 4.2.5. Alarmas.... 33 4.3. Especificaciones del Sistema... 35 4.3.1. Facilidades de Operación.... 35 4.3.1.1. Generalidades de la Interfase Gráfica.... 35 4.3.1.2. Navegación en la interfase gráfica... 36 v

4.3.1.3. Menú del sistema... 36 4.3.2. Interfase con el Usuario... 37 4.3.2.1. Control del Operador.... 39 4.3.2.2. Sobre Escritura Manual... 40 4.3.2.3. Etiquetas de Control... 41 4.3.2.4. Etiquetas de información... 42 4.3.2.5. Control de Lectura... 43 4.3.2.6. Alarmas... 44 4.3.2.6.1. Tipos de Alarmas... 44 4.3.2.6.2. Notificación de Alarma... 45 4.3.2.6.3. Prioridad de las Alarmas... 45 4.3.2.6.4. Reconocimiento de una Alarma.... 46 4.3.2.6.5. Características Adicionales... 46 4.3.2.6.6. Deshabilitar Alarmas... 47 4.3.2.6.7. Lista de Alarmas... 47 4.3.2.7. Listas... 48 4.3.2.8. Eventos... 49 4.3.3. Administración de Seguridad... 50 4.3.4. Diseño de Base de Datos... 50 4.3.4.1. Tablas... 51 4.3.4.2. Tablas Complementarias... 52 4.3.4.3. Tablas de Información... 54 4.3.5. Interfase con la Base de Datos... 59 vi

4.4. Resumen... 59 CAPÍTULO 5 DESARROLLO DEL SIMULADOR... 61 5.1. Estructura de la Base de Datos... 64 5.1.1. Tablas... 64 5.2. Cálculo de Corrientes Aproximadas para dimensionamiento de Interruptores.... 71 5.3. Límites Superiores e Inferiores para Determinar Rango de Reasonability... 74 5.4. Lenguaje de Programación... 75 5.5. Manejador de Base de Datos... 77 5.6. Programación en PHP... 78 5.7. Generador de Datos... 89 5.8. Facilidades Administrativas... 91 5.9. Arranque del Sistema... 91 5.10. Resultado... 92 CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES... 95 6.1. Conclusiones... 95 6.2. Recomendaciones... 97 CAPÍTULO 7 REFERENCIAS BIBLIOGRÁFICAS... 99 vii

ÍNDICE DE TABLAS Tabla I: Elementos y Variables a Medir... 25 Tabla II: Base de Datos y sus Relaciones entre ellas... 56 Tabla III: Tabla Subestación... 65 Tabla IV: Tipo de Dispositivos... 65 Tabla V: Extracto de la Tabla Dispositivos... 67 Tabla VI: Nombre de los Puntos... 67 Tabla VII: Variable a medir por tipo de Dispositivo... 68 Tabla VIII: Extracto de la Tabla Puntos Analógicos... 69 Tabla IX: Extracto de la Tabla Puntos Digitales... 70 Tabla X: Extracto de la Data Dinámica Generada... 71 ÍNDICE DE ILUSTRACIONES Figura 1: Diagrama Unifilar de la Red.... 21 Figura 2: Diagrama Unifilar de la Subestación La Pampa.... 22 Figura 3: El documento de Osinerg fue el proveedor del unifilar a estudiar... 26 Figura 4: Diseño de la Estructura Modular del Programa... 27 Figura 5: Esquema de la función básica del Generador de Datos... 28 Figura 6: Esquema de la función básica del modulo de adquisición de datos... 30 Figura 7: Ejemplo de una Interfase gráfica para un SCADA de una red de distribución.... 32 Figura 8: Diagrama de Bloques del Funcionamiento del Sistema... 34 viii

Figura 9: Diferencias entre el Menú de un Punto Controlable y uno No Controlable... 38 Figura 10: Ejemplo de una lista de Eventos (Extracto)... 50 Figura 11: Diagrama Entidad - Relación... 58 Figura 12: Unifilar de la Red Completa... 62 Figura 13: Unifilar de la Subestación Huallanca... 63 Figura 14: Subestación La Pampa... 64 Figura 15: Extracto de Reporte Analítico Generado por ETAP... 73 Figura 16: Reporte Gráfico Generado por ETAP... 73 Figura 17: Rango de Reasonability para Corrientes... 74 Figura 18: Rango de Reasonability para Tensión... 75 Figura 19: Rango de Reasonability para TAP s de los Transformadores... 75 Figura 20: Directorios y Sub Directorios de carpeta Scada... 79 Figura 21: Mensaje de Confirmación de operación del sistema... 82 Figura 22: Subestación La Pampa... 83 Figura 23: Lista de Alarmas Generada por el Software... 84 Figura 24: Lista de Eventos Generada por el Software filtrada por Alarmas Deshabilitadas.. 85 Figura 25: Pestaña de Operación de Interruptor en la Subestación La Pampa... 85 Figura 26: Ventana de operación de un Interruptor donde se muestran todas las pestañas disponibles... 86 Figura 27: Vista del Unifica Principal de la Red de Distribución... 87 Figura 28: Pantalla inicial del Sistema la cual verifica el acceso... 88 Figura 29: Generador de Datos Representa la Remota en el Simulador... 89 Figura 30: Generador de Datos en la Barra de Tareas... 90 ix

LISTA DE SÍMBOLOS Y ABREVIATURAS SCADA (Supervisory Control And Data Acquisition). Sistema de Control y Adquisición de Datos SQL PHP CMS MMI RTU PLC I/O IED LAN WAN (Structured Query Language). Lenguaje Estructurado de Búsqueda (Hypertext PreProcessor). Pre-procesador de Hipertexto (Central Monitoring Station). Estación de Monitoreo Central (Man-Machine Interface) Interfase Hombre-máquina (Remote Terminal Unit). Unidad Terminal Remota (Programmable Logic Controller). Controlador Lógico Programable (Input / Output). Entrada / Salida (Intelligent Electronic Devices). Equipos de Inteligencia Artificial (Local Area Network). Red de Área Local (Wide Area Network). Red de Área Amplia C Grado Celsius ID ASP Ω Km MB html WWW HTTP Identificador (Active Server Pages). Servidor de Páginas Activas Ohm Kilómetro Mega Byte (Hyper Text Markup Language). Lenguaje de Marcas Hipertextuales (World Wide Web). Red Mundial (Hypertext Transfer Protocol). Protocolo de Transferencia de Hipertexto x

S/E kv MVA Sub Estación Kilo Voltio Mega Voltio Amper Reasonability Término utilizado para determinar rangos de falla de un valor xi

CAPÍTULO 1 INTRODUCCIÓN La finalidad de este proyecto es desarrollar un simulador de un sistema SCADA para redes industriales de distribución de energía eléctrica que pueda llegar a funcionar como herramienta educativa tanto en salones de clases como en cursos de preparación de personal para empresas dedicadas al ramo. Un sistema SCADA (por sus siglas en inglés Supervisory Control And Data Adquisition) es un sistema de Supervisión, Control y Adquisición de Datos que funciona a través de sistemas de computación. La herramienta que se busca desarrollar debe permitir a los usuarios aprender el manejo de los sistemas SCADA sin tener que enfrentarse directamente a las redes reales, y así poder plantear diversos escenarios que involucren al estudiante en el manejo de las redes eléctricas y así desarrollar un sólido criterio de decisión ante posibles fallas. Este trabajo está orientado a la orientación y capacitación de estudiantes y operadores, ante la necesidad que existe de contar con un programa de simulación. Además, el simulador debe poder ser relacionado con programas docentes enfocados a la distribución eléctrica así como laboratorios de sistemas de distribución y cursos de especialización de postgrado, pero básicamente se destinaría al uso de cursos como Centros de Control de Energía u otros dirigidos a la enseñanza de sistemas SCADA. Debido a que son muchas las partes necesarias para crear un programa completo de simulación de sistemas SCADA, el alcance de este proyecto de grado es desarrollar la herramienta matriz del sistema, para que partiendo de esto se pueda construir en el futuro una versión más avanzada del software que simule en su totalidad el funcionamiento de los sistemas 1

2 reales. El programa simula el proceso comprendido desde la entrada de datos al centro de control (Adquisición de Datos), hasta la interfase gráfica con el usuario del programa. La simulación de los valores de campo (datos de entrada para el SCADA) es producida por un generador aleatorio de datos desarrollado específicamente para este proyecto, el cual no realiza cálculos eléctricos. Por lo tanto, los datos de entrada podrían no ser congruentes con el funcionamiento de un sistema eléctrico real. Para garantizar la congruencia de los datos de entrada (simulación correcta de los valores de campo), el software debiera contar con un cálculo de flujo de carga en tiempo real y dicho cálculo podría formar parte del alcance de futuros proyectos de grado en esta área. Para la realización de este proyecto, el paso inicial fue el estudio de los sistemas SCADA, comprendiendo así los fundamentos de los procesos que estos realizan. Como antecedente al proyecto y ante el reducido espacio para el estudio de los sistemas SCADA en nuestro país, el curso Centros de Control de Energía, electiva de la Universidad Simón Bolívar, aparece como fuente de información básica para el inicio del desarrollo. Para lograr el entendimiento básico, fue necesario estudiar las distintas fases del sistema, desde el monitoreo de los datos en el campo, hasta el momento de presentarlos al operador [7], pasando por el envío de datos desde campo al centro de control [6], el análisis de la información, la interfase gráfica con el usuario, la interactividad entre el sistema y el operador, y el almacenamiento del historial de datos y de alarmas presentadas. Luego de culminado dicho curso, se investigaron las tendencias actuales de los sistemas y simuladores [8]-[9], para lograr desarrollar un software lo mas actualizado posible. Para esto se llevó a cabo una revisión bibliográfica de los aspectos a cubrir, utilizando Internet como herramienta de búsqueda. Otras fuentes de información utilizados fueron estudios realizados en implantación de sistemas de medición remota y en tiempo real de energía eléctrica [6].

3 Para el desarrollo del software se utilizaron herramientas en su mayoría de licencia libre. Entre estas se utilizó un ambiente Web para la visualización del usuario (o interfase gráfica) y para esto fue necesario el uso de un servidor web que funcionó como plataforma, incluso para almacenar la base de datos. La base de datos que se implementó fue de tipo relacional y es la parte fundamental del proyecto completo, ya que a través del correcto manejo de la misma se lograron los objetivos planteados de manera independiente. En el caso del simulador el correcto diseño y manejo de la base de datos permitió el funcionamiento modular. A partir de este estudio se seleccionaron las herramientas computacionales más adecuadas para el desarrollo del software [1]-[2]-[3]-[4]-[5]-[11]. Los programas seleccionados fueron: EMS MySQL Manager lite para el manejo de la base de datos, y como lenguaje de programación Web, se utilizó PHP (Hypertext PreProcessor). Aunque indagando se consiga gran cantidad de material relacionado a SCADA en general, existe muy poca literatura para los simuladores de este tipo. Laporte, realizó un estudio sobre el modelaje de los Sistemas SCADA para el Diagnóstico y Planificación de Cargas en Procesamiento [7], pero no menciona simulaciones realizadas para su modelación. Otros textos se basan en el entrenamiento de operadores [8], pero en Centros de Control dentro de una empresa de energía. Las grandes compañías que desarrollan estos sistemas usualmente son celosas con la información que otorgan. Básicamente la información a la que se tiene acceso se basa en paquetes de mercadeo que ejemplifican muy parcamente los distintos modos de operación de un SCADA. La bibliografía conseguida referente al tema nos permitió conocer la implantación de estos sistemas a redes y procesos, una de estas [9] habla sobre el diseño, desarrollo y evaluación de sistemas SCADA para entrenamiento. De esta se extrajeron datos importantes para el desarrollo de la interfase gráfica. Sin embargo, la bibliografía se encuentra desactualizada en

4 cuanto a programación, ya que la tendencia de las herramientas computacionales es actualizarse en períodos de tiempo muy cortos. Este estudio permitirá a los estudiantes y operadores obtener información del tema utilizando material recopilado de distintas empresas que de alguna manera apoyaron el proyecto. Una de estas fue Catapult Software, contratista de GE FANUC para proyectos de distribución eléctrica e Infraestructura Hidráulica, quien suministró a manera de apoyo cierta cantidad de información, la cual permitió el desarrollo del tema con holgura. El programa de demostración de la empresa Catapult Software se utilizó como herramienta esencial para el entendimiento del funcionamiento real de un SCADA.

CAPÍTULO 2 GENERALIDADES DE LOS SISTEMAS SCADA 2.1. SCADA: Sistema de Control y Adquisición de Datos SCADA (Supervisory Control And Data Acquisition) es un sistema computarizado para la adquisición y análisis de datos en tiempo real. Este sistema permite agilizar el control y la supervisión de una red eléctrica desde la generación hasta la distribución, ya que las herramientas que ofrece el sistema permiten a los despachadores resolver problemas desde el centro de despacho sin tener que movilizarse. Esto hace que el servicio eléctrico sea más confiable y seguro, sin dejar de tener en cuenta la comercialización, ya que las compañías de energía eléctrica no se pueden dar el lujo de perder dinero, debido a fallas y faltas de optimización en el sistema. Ubicación de los medidores y controladores es clave en el buen desempeño del sistema SCADA. Los SCADA son utilizados para monitorear y controlar los equipos en industrias como la eléctrica. Un sistema SCADA toma información, como por ejemplo una falla en una línea, transfiere la información de regreso a la Estación de Monitoreo Central (CMS), alertando a la estación principal de la ocurrencia de la falla, llevando acabo el análisis y control necesario, así como determinar si la falla es crítica, mostrando la información de una manera lógica y organizada. Los sistemas SCADA pueden ser relativamente sencillos pero los de sistemas eléctricos son bastante complejos y robustos. La Estación de Monitoreo Central (CMS por sus siglas en inglés Central Monitoring Station) es la unidad principal del sistema SCADA. A su cargo está la recolección de información obtenida de las estaciones remotas y generar las acciones necesarias para algún evento detectado. 5

6 La CMS puede tener una configuración de una sola computadora o puede estar en red con estaciones de trabajo para permitir el intercambio de información desde el sistema SCADA. Un programa de interfase hombre-máquina (MMI por sus siglas en inglés Man Machine Interface) forma parte de la CMS. Un diagrama de toda la planta o proceso puede ser expuesto en pantalla para facilitar la identificación y relación con el sistema real. Parámetros como límites, voltajes, etc. son introducidos en este programa y enviados a la unidad remota correspondiente para actualizar sus parámetros operacionales. El programa MMI puede también crear una ventana separada para las alarmas. La ventana de las alarmas puede mostrar el nombre de la alarma, descripción, valor, hora de ocurrencia, fecha, y otra información relacionada. Todas las alarmas van a ser salvadas en un archivo separado para futura referencia. La tendencia de puntos requeridos puede ser programada en el sistema. Gráficas de tendencia pueden ser observadas o impresas en otro momento. La generación de reportes puede también ser programada para una hora específica del día, o en ciclos periódicos, dependiendo de lo que el operador requiera o algún evento iniciado por una alarma. El acceso al programa es permitido sólo por operadores calificados. A cada usuario se le da una contraseña y un nivel de privilegio para poder accesar sólo determinadas áreas del programa. Todas las acciones tomadas por los usuarios son grabadas en un archivo para verificación futura.

7 2.1.1. Estación Remota La instrumentación de campo conectada a la planta o el equipo que está siendo monitoreado y controlado, está conectada a través de una interfase a la estación remota para permitir manipulación de procesos en una ubicación remota. También es utilizada para adquirir datos de los equipos y transferir estos datos hacia el sistema SCADA central. La estación remota puede ser tanto una RTU (Unidad Terminal Remota) o un PLC (Controlador Lógico Programable). También puede ser una unidad de una sola tarjeta o una unidad modular. La Unidad Terminal Remota es una computadora robusta con una interfase a través de enlace de radio, la cual le trae beneficios de comunicación poderosos al sistema. Es utilizada en situaciones donde las comunicaciones son más difíciles. Una desventaja de la RTU es que su programabilidad es deficiente. De todas maneras, las RTUs más modernas están ofreciendo mejor programabilidad comparable con los PLCs. En los SCADA, la recolección de datos incluye la medición por parte de los sensores instalados en campo de las variables previamente seleccionadas en los equipos instalados y su transmisión a las RTU, quienes son los encargados de recibir y codificar la información, para luego ser enviada a los centros de control. El Controlador Lógico Programable (PLC) es un pequeño computador industrial que usualmente se consigue en sistemas industriales. Su uso principal es remplazar el relé lógico de una planta o proceso. Hoy en día, el PLC está siendo utilizado en sistemas SCADA debido a su excelente programabilidad. PLCs antiguos no tienen puertos de comunicación seriales para la interfase a través de radio para la transmisión de datos. Actualmente, los PLC tienen grandes

8 características de comunicación y un amplio soporte en cuanto a unidades de radio usadas por sistemas SCADA. En un futuro cercano se está viendo la fusión de RTUs y de PLCs. Algunas compañías están ofreciendo RTUs económicos para sistemas SCADA donde el PLC puede ser una solución innecesaria. El funcionamiento de estas RTUs está basado en microcontrol y pueden ser conectadas a módems de radio para la transmisión de datos al CMS. La estación remota está disponible usualmente en dos tipos, de una sola tarjeta o de unidad modular. La de una sola tarjeta provee un número determinado de puertos de I/O (Entrada/Salida por sus siglas en inglés). Esta es más económica, pero no ofrece facilidad de expansión a un sistema más sofisticado. La de tipo modular es una estación remota expandible y por tanto más costosa que la unidad de una sola tarjeta. Cualquier modulo de comunicación necesitado para futura expansión puede ser fácilmente conectado en el panel de expansión. Hoy en día los Intelligent Electronic Devices (IED) son implementados en la subestaciones y contienen información valiosa, tanto operacional como no-operacional, necesitada por el sistema SCADA. Esta instrumentación es necesaria, ya que se tiene que tener acceso a la información para posterior análisis y subsiguiente toma de decisiones en ambientes competitivos. Estos dispositivos miden todo tipo de valores y tienen incorporados reguladores, relees, etc. Luego de la recolección de datos estos dispositivos envían la información recolectada a las RTUs, para luego ser procesada y analizada.

9 2.2. Arquitectura de un Sistema SCADA 2.2.1. Sistema Solitario El software SCADA debe poder operar enteramente como una aplicación de un solo equipo, sin necesidad de estar en red. Un sistema de computación solitario debe ser capaz de cumplir todas las funciones SCADA requeridas por esta especificación incluyendo pero no limitado a: - Comunicaciones, adquisición de datos y manejo de base de datos SCADA. - Monitoreo en tiempo real y control del operador utilizando todas las facilidades requeridas. - Procesamiento de eventos y alarmas - Almacenamiento histórico, reportando tendencias como lo sean requeridos. Si el consumidor decide añadir otras estaciones de trabajo para los operadores en un futuro, entonces la re-configuración o duplicación de los puntos de la base de datos dentro de estos nuevos equipos no debe ser requerida para hacer la data disponible a los nuevos usuarios. 2.2.2. Sistemas en red y distribuidos El sistema debe tener una arquitectura cliente/servidor basando sus comunicaciones entre computadoras en LAN/WAN (Local Area Network/Wide Area Network). A cada equipo se le puede asignar una o más tareas. Por ejemplo:

10 - Computadora A: puede ser usada simplemente para monitoreo y control SCADA. - Computadora B: puede estar conectada a dispositivos y/o utilizada para recolección de data y manejo de base de datos SCADA. - Computadora C: puede realizar las funciones de las computadoras A y B. Entre otras funciones, tal como la capacidad de lectura y escritura en la base de datos, debe ser dada a través de acceso al sistema de seguridad. La data debe estar disponible para todas las computadoras y usuarios en la red a quien se les da acceso. La data en tiempo real debe estar disponible directamente a lo largo de la red desde la computadora que la adquirió. Las configuraciones donde fuese necesario que cada computadora contenga copias de los puntos de la base de datos que necesite accesar no son aceptables. El sistema debe estar configurado de tal manera que la falla de cualquier computadora no afecte la operación de otras en la red. Está comprobado que a menos que haya sido implementada redundancia en los servidores, la data contenida en una computadora que ha fallado, no está disponible para otros equipos que la requieran. 2.2.3. Redundancia de datos La arquitectura de SCADA debe ser capaz de proveer redundancia de data en las siguientes situaciones:

11 2.2.3.1. Redundancia con Dispositivos de Puertos Duales I/O Un dispositivo de puerto dual I/O significa un PLC, RTU, IED u otro dispositivo I/O que en la configuración del consumidor puede comunicarse simultáneamente con dos o más servidores de SCADA. Por ejemplo, un PLC con uno o más interfases ethernet debe ser capaz de entregar data a dos servidores de SCADA, ya sea utilizando LANs duales o sencillas. Los servidores SCADA deben soportar estas comunicaciones. Y más allá, las estaciones de trabajo SCADA deben: a. Tener servidores de data primaria y de data secundaria definidas por el usuario. b. Utilizar automáticamente el servidor secundario en caso de que el servidor de data primaria no esté disponible. 2.2.3.2. Redundancia con Dispositivos de Puertos Sencillos I/O Un dispositivo de puerto sencillo I/O significa un PLC, RTU, IED u otro dispositivo I/O que en la configuración del consumidor tenga una interfase de comunicación simple, que sea capaz de comunicarse sólo con un servidor SCADA a la vez. Por ejemplo, una o más RTUs pueden compartir un solo canal serial, por ejemplo, un solo canal de radio para comunicaciones con las computadoras del servidor SCADA. La arquitectura SCADA debe ser capaz de proveer comunicaciones y redundancia en la base de datos si: a. Un servidor primario debe comunicarse normalmente con uno de estos dispositivos.

12 b. Una falla del servidor principal debe automáticamente causar que el servidor secundario inicie y mantenga comunicación con los dispositivos. Este proceso no debe requerir la intervención de ningún usuario. c. Por lo menos la siguiente información debe ser mantenida automáticamente entre los dos o más servidores redundantes en esta configuración, ambos durante la falla, durante el apagado y el reinicio de los servidores : - Cualquier etiqueta de control y/o información. - La configuración que habilita o deshabilita las alarmas. - Configuración de sobre-escritura manual. - Estatus de lectura habilitada/deshabilitada. - Estatus de cualquier punto simulado. - Alarmas y eventos. - Notas del operador. d. Las fallas deben causar que las estaciones de trabajo accedan a la data automáticamente desde el nuevo servidor sin intervención de ningún usuario. e. Debe existir una opción dentro de la interfase de usuarios de SCADA que permita que el usuario manualmente cambie estas comunicaciones entre dos o más servidores.

13 2.2.4. Acceso Remoto 2.2.4.1. A través de Redes El sistema debe tener la capacidad de crear y modificar etiquetas en un nodo de la red debido a la operación de un editor gráfico o un programa creador de bases de datos en otro nodo. Esta operación se debe llevar a cabo en línea, mientras el nodo destino está operando. Esta nueva data creada o modificada debe estar disponible inmediatamente para todos los otros nodos de la red. El sistema de seguridad debe restringir el acceso a la base de datos sólo para los usuarios autorizados. 2.2.4.2. A través de MODEM Similarmente, la configuración debe estar disponible vía una computadora conectada remotamente a través de un MODEM (Modelador Demodulador). Cuando una computadora remota es conectada vía MODEM, el usuario debe tener el mismo acceso, así como si estuviera conectado directamente a la red. Las siguientes funciones deben estar disponibles: - Configurar Puntos de la base de datos en la red. - Ver interfaces gráficas que se actualicen en tiempo real. - Ver gráficos históricos. - Copiar archivos desde y hacia la red.

14 2.3. Funciones de los SCADA eléctricos. 2.3.1. Alarmas Los sistemas de alarmas en los SCADA, se encargan de informar al usuario cuando los valores registrados por sistema de adquisición de datos, los cuales provienen de mediciones de campo, se salen de los rangos de admisibilidad de la red eléctrica, pudiendo así tomar acciones correctivas, manipulando la red o alertando a los centros de servicio para que la falla sea atendida. 2.3.2. Alarma de Control Fallido Los sistemas tradicionalmente, incluyen una facilidad que permite la generación de una alarma si un operador intenta accionar un dispositivo y este falla en la ejecución. Un control no exitoso ocurre cuando un dispositivo controlado no logra su nuevo estado en un tiempo preestablecido. Esto con el fin de que los operadores sepan que tienen limitaciones para operar los dispositivos a nivel de la red. 2.3.3. Sobre-Escritura Manual La opción de sobre-escritura manual le permite al usuario sobrescribir el estado o el valor leído por telemetría y almacenado por la base de datos SCADA con un estado o valor manualmente introducido, esta opción es típicamente utilizada cuando el elemento de

15 comunicación o el dispositivo de medición han sido removidos, no han sido instalados o están defectuosos. Cuando una alarma es detectada, todos los sistemas SCADA deben visualizar de inmediato la misma alarma y si la misma es reconocida en uno de los sistemas, entonces esta debe aparecer como reconocida en el resto de los mismos. Los límites de las alarmas se deben expresar en unidades congruentes con la convención en ingeniería eléctrica. 2.3.4. Control de Lectura de los Puntos SCADA. El control de lectura permite a los usuarios no recibir la información emitida por el sistema de adquisición de datos y dejar de visualizar el valor en la interfase gráfica. Esto se utiliza cuando el operador sabe que los valores que está recibiendo están corruptos o errados. Generalmente, estos valores alarman el sistema y el operador tiene la potestad de dejar de recibir este valor equivocado en su sistema. 2.3.5. Etiquetas Las etiquetas son funciones que permiten que varios usuarios tengan información acerca de dispositivos específicos dentro de un sistema. Al usuario crear una etiqueta para un dispositivo, esta información queda registrada en el sistema para que otros usuarios la visualicen una vez que acceden al dispositivo etiquetado. Esta función es particularmente útil cuando un dispositivo está en mantenimiento, no funciona correctamente o está siendo remplazado.

16 2.4. Interfase con el Usuario 2.4.1. Control entre varios Usuarios En los SCADA, sólo un usuario debe ser capaz de operar un dispositivo a la vez. Si otro usuario selecciona un dispositivo que ya está siendo operado, el sistema SCADA debería emitir una advertencia que señale que el mismo está siendo utilizado por otro usuario. Esta advertencia debe incluir por los menos: a. El nombre del usuario que está operando el dispositivo en ese momento. b. El nombre de la computadora que está siendo utilizada. Este proceso debe efectivamente prevenir control simultáneo de un mismo dispositivo por más de un usuario. 2.4.2. Administración de Seguridad Los SCADA poseen niveles de seguridad previamente configurados que son asignados a los usuarios dependiendo de los privilegios administrativos que requiera para desempeñar sus funciones. Esto quiere decir que los usuarios con pocos privilegios administrativos no pueden acceder, operar o controlar ciertas partes del sistema, no sólo a nivel de SCADA sino a nivel eléctrico.

17 Algunos de los puntos importantes de seguridad que debe tener un sistema SCADA: - La opción de permitir o denegar a los usuarios el acceso para cambiar valores. - Grupos de usuarios, como operadores y supervisores pueden ser creados y se le pueden otorgar derechos. Todos los usuarios asignados a un grupo obtienen los derechos del grupo, aunque todavía el sistema les hace seguimiento a través de sus identificaciones individuales. Miembros individuales de un grupo también se le pueden asignar derechos adicionales. - A algunos usuarios se les puede limitar el tiempo de acceso mediante una función específica. Esta función hace que el operador no pueda acceder el sistema después que el intervalo de tiempo pre configurado expire. 2.5. Base de Datos Un sistema de Base de Datos, en informática, es básicamente un sistema para archivar en un computador; o sea, es un sistema cuyo propósito general es mantener información y hacer que esté disponible cuando se solicite [16]. El término modelo de datos se utilizará para dar una descripción conceptual del espacio del problema, esto incluye la definición de sus entidades, que son clases de objetos que comparten determinadas características (por ejemplo un "cliente" es una entidad), dichas características se les denomina atributos (por ejemplo, el "nombre" del cliente es un atributo de un cliente). El modelo de datos incluye la descripción de las interrelaciones entre las entidades y las restricciones sobre dichas relaciones.

18 El esquema físico del diseño, está constituido por las tablas y vistas que serán implementadas, y constituye la transformación del modelo conceptual en una representación física que pueda ser implementada utilizando un Sistema de Gestión de Bases de Datos Relacional [12]. En síntesis, una base de datos es la combinación de datos y su estructura. La base de datos incluye, entonces, a los datos más las tablas, vistas, procedimientos almacenados, consultas, y las reglas que el motor de base datos utilizará para asegurar el resguardo y acceso de los datos [14]. En un modelo de tres capas, la aplicación que accede a los datos almacenados en una base de datos y que a la vez interactúa con el usuario se divide en dos partes: la llamada capa intermedia que contiene todas las validaciones y las reglas, la cual interactúa con la base de datos; y el front end que es la que contiene los formularios y realiza la presentación de los reportes, interactuando con el usuario final [13]. 2.5.1. Base de Datos Relacional Una Base de datos relacional es un sistema de administración de bases de datos, que almacena información en tablas (filas y columnas de datos) y realiza búsquedas utilizando los datos de columnas especificadas de una tabla para encontrar datos adicionales en otra tabla [12]. En una base de datos relacional, las filas representan registros (conjuntos de datos acerca de elementos separados) y las columnas representan campos (atributos particulares de un registro). Al realizar las búsquedas, una base de datos relacional hace coincidir la información de un campo de una tabla con información en el campo correspondiente de otra tabla y con ello produce una

19 tercera tabla que combina los datos solicitados de ambas tablas. Una base de datos relacional utiliza los valores coincidentes de dos tablas para relacionar información de ambas. El modelo relacional está basado en una colección de principios matemáticos desarrollados inicialmente sobre un conjunto de conceptos teóricos y predicados lógicos. El modelo relacional define el modo en que los datos van a ser representados (estructura de datos), la forma en que van ser protegidos (integridad de los datos) y las operaciones que pueden ser aplicadas sobre ellos (manipulación de datos). En términos generales un sistema de base de datos relacional tiene las siguientes características: Todos los datos están conceptualmente representados como un arreglo ordenado de datos en filas y columnas, llamado relación. Todos los valores son escalares, esto es, que dada cualquier posición fila/columna dentro de la relación hay un y sólo un valor. Todas las relaciones son realizadas sobre la relación completa y dan como resultado otra relación, concepto conocido como clausura. A los fines prácticos una relación puede ser considerada como una tabla, aún cuando al momento de formularse la teoría intencionalmente se excluyó el término tabla por tener connotaciones de ordenamiento que no se deben aplicar al concepto de relación que es más un conjunto, que una tabla ordenada. De todos modos y a los fines del presente se utilizará en forma indistinta la denominación de relación o de tabla. Es importante destacar que el concepto de clausura permite que el resultado de una operación sobre una relación sea el dato para otra operación. La ventaja del modelo relacional es que los datos se almacenan, al menos conceptualmente, de un modo en que los usuarios entienden con mayor facilidad. Los datos se

20 almacenan como tablas y las relaciones entre las filas y las tablas son visibles en los datos. Este enfoque permite a los usuarios obtener información de la base de datos sin asistencia de sistemas profesionales de administración de información. 2.5.2. Diagrama Entidad-Relación Este modelo representa a la realidad a través de un esquema gráfico empleando la terminología de entidades, que son objetos que existen y son elementos principales que se identifican en un problema a resolver con el diagramado, Se distinguen de otros por sus características particulares denominadas atributos. El enlace que rige la unión de las entidades está representada por la relación del modelo. Un diagrama Entidad-Relación puede ser representado también a través de una colección de tablas. Para cada una de las entidades y relaciones existe una tabla única a la que se le asigna como nombre el del conjunto de entidades y de las relaciones respectivamente, cada tabla tiene un número de columnas que son definidas por la cantidad de atributos y las cuales tienen el nombre del atributo.

CAPÍTULO 3 DESCRIPCIÓN DEL CASO DE ESTUDIO: SUBESTACIÓN LA PAMPA 66/13,2 KV Para el estudio fue necesario utilizar diagramas unifilares que permitieran mostrar diferentes configuraciones de subestaciones para mostrar la versatilidad del simulador. Para esto se seleccionó como ejemplo de estudio una región de la Zona Central de la Costa del Pacífico en Perú, debido a que la información eléctrica de la red se encontraba disponible en Internet y la configuración del diagrama era adecuada para el alcance del proyecto. En la Figura 1 se presenta el unifilar de la red de distribución seleccionada, manejada por la empresa Hidrandina [10]. La red presenta un sistema de distribución formado por una subestación principal (S/E Huallanca 138/66/13,8 kv), una subestación elevadora (13,2/66 kv) de la Central Hidroeléctrica Pariac y siete subestaciones de distribución en 13,8 kv. Figura 1: Diagrama Unifilar de la Red. 21

22 Como ejemplo para el simulador de un sistema SCADA desarrollado en este proyecto de grado, se creó teóricamente el diagrama unifilar detallado de la S/E La Pampa 66/13,2 kv (figura 2). El diagrama unifilar desarrollado para dicha subestación se creó con configuración radial, conformada por dos barras con acople y cuatro (4) salidas de línea en 13,2 kv. Su función teórica es la de alimentar a la población de la Pampa. Figura 2: Diagrama Unifilar de la Subestación La Pampa. El modelo desarrollado, como se observa en la Figura 2, está integrado por dos (2) bahías conformadas cada una por: dos (2) seccionadores de barra en 66 kv, un (1) interruptor de potencia de 66 kv, un (1) transformador de dos devanados 66/13,2 kv 3 MVA, dos (2) seccionadores de barra en 13,2 kv, un (1) interruptor de potencia de 13,2 kv y un tramo para servicios auxiliares en 13,2 kv.

CAPÍTULO 4 DISEÑO DEL SIMULADOR En el primer paso para definir el alcance de este proyecto se acordó realizar un sistema representativo de un SCADA para sistemas de potencia industriales con finalidad académica. Luego se plantearon las limitaciones del proyecto: se decidió no incluir un flujo de carga, puesto que dicho tema requiere de otro proyecto completo; por lo tanto se espera que en una segunda fase del proyecto el sistema corra un flujo de carga. Antes de iniciar la fase de implementación, se tomó la decisión por cuestiones de tiempo en hacer el sistema completamente funcional para una sola subestación de una red de distribución escogida. O sea, debido a que el programa iba a ser capaz de mostrar todas sus funciones en la subestación La Pampa, y debido a que programar el código necesario para todas las subestaciones consumiría una gran cantidad de tiempo, se optó por escoger una sola subestación con la suficiente cantidad de elementos para demostrar en detalle cada una de las funciones del sistema. Aunque las demás subestaciones no se muestren en la interfase en detalle, la base de datos y la estructura del software generan la misma información para estas otras. Incluso el generador de datos concibe data para las mismas. 23

24 4.1. Detalle del Alcance Para definir el alcance del programa, lo primero que se debe considerar son los elementos a tomar en cuenta para las mediciones y control, ya que con esta información será posible saber el tipo de red que se buscaba para ejemplificar [9]. Éstos son: Interruptores (Principales, Normales y Auxiliares) Seccionadores (Normales y Auxiliares) Transformadores de 2 y 3 devanados Uniones de Barra Barras Una vez escogidos los elementos se seleccionan las variables y dispositivos a medir y controlar. Estas son: Potencia Activa Entregada (Analógico) Potencia Reactiva Entregada (Analógico) Nivel de Aceite (Digital) Corriente de Fase (Analógico) Estado de los Interruptores (Digital) Estado de los Seccionadores (Digital) Estado de las uniones de Barra (Digital) Tensión en las Barras (Analógico)

25 Temperatura del Aceite en los Transformadores (Analógico) Posición de los TAP (Analógico) Es importante resaltar que aunque en campo el nivel de aceite en los transformadores tiene valores analógicos (litros), para efectos del sistema a diseñar, se tomará como un valor digital, ya que se discrimina directamente en campo su estado: Normal o Alarmado (o Fuera de Rango, etc.). En la Tabla I se presenta los elementos y variables a medir para el caso de estudio. Tabla I: Elementos y Variables a Medir. Elementos para Medición y Control Interruptores Variables a medir Estado del Interruptor Corriente de Fase S Corriente de Fase R Corriente de Fase T Tipo de Variable Digital Analógico Analógico Analógico Seccionadores Estado del Seccionador Digital Transformadores Uniones de Barra Potencia Activa Entregada Potencia Reactiva Entregada Temperatura TRX Posición del TAP Nivel de Aceite Estado del Interruptor de la Unión de Barra Analógico Analógico Analógico Analógico Digital Digital Barras Tensión de Barra Analógico

26 FANUC es una empresa dedicada a la implementación de SCADAs alrededor del mundo. El criterio para la escogencia de los elementos específicos y variables a medir fue influenciado por las muestras de SCADAs eléctricos implementados por dicha compañía, las cuales se encontraban disponibles. Adicionalmente, el proyecto se apoya en información proporcionada por la compañía Catapult Software de Nueva Zelanda, y la misma fue utilizada como base para muchas ideas que fueron aplicadas al proyecto. Para definir la estructura de la base de datos era preciso especificar los diferentes niveles y contenido de la misma, lo cual se logró mediante un ejemplo práctico, ya que el arreglo de las tablas incorporó un mayor grado de dificultad, por lo que fue necesario utilizar una red de distribución existente que fuese sencilla de esquematizar y que a su vez ejemplificara correctamente una red de distribución. En la Figura 3 se muestra la portada del documento de la empresa peruana OSINERG de donde se obtuvo el caso de estudio [10]. Figura 3: Reporte anual de la empresa Osinerg 2002 [10].

27 4.2. Módulos y Procesos Se requiere que el programa funcione conceptualmente de manera que permita la modificación de su estructura en determinadas áreas sin afectar otras. Es por esto que se conceptualizó la estructura de la manera como se gráfica a continuación. El diseño inicial del esquema bajo el cual el programa trabajaría se presenta en la Figura 4. RTU Caract. Elementos Módulo de Adquisición de Datos Módulo Servidor SCADA Base de Datos MMI Generador de Alarmas Historial Graficación de Alarmas Figura 4: Diseño de la Estructura Modular del Programa. A continuación se describen cada uno de los módulos asociados a este diseño. 4.2.1. Generador de Datos (Emulador de RTU). Para cumplir con el alcance del proyecto, se simulará la entrada de los datos de campo haciendo uso de un generador de valores.

28 Este generador se alimentará con información de los módulos Base de Datos Estática, y otras partes, para crear las variables a ser utilizadas por el programa. Del módulo Base de Datos Estática el programa encargado de la generación leerá: Cantidad de variables analógicas a generar cada una con su respectivo ID. Valores nominales de cada una de las variables analógicas a generar. Límites en porcentaje respecto al valor nominal del rango de Reasonability de cada una de las variables analógicas a generar. Cantidad de variables digitales a generar. Estado Normal de cada una de las variables digitales a generar. Luego de ser cargado con la información antes expuesta, el generador de datos del sistema creará un bloque de datos con valores al azar respetando los parámetros dados por la Base de Datos Estática como se esquematiza en la Figura 5. Base de Datos (Datos Estáticos) Datos Analógicos Número de Variables Analógicas Valor Nominal Rangos de Alarma Datos Digitales Número de Variables Digitales Estado Normal de las Variables Analógicas Generador de Datos Número enteros para los datos digitales Tabla Generada Números con decimales para los datos Analógicos Figura 5: Esquema de la función básica del Generador de Datos.

29 Aunque un generador de datos inteligente no era parte del alcance, se decidió hacer uno que permitiera un constante flujo de datos sin que afectara la velocidad del sistema. Es importante reafirmar que el sistema no poseerá un flujo de carga que obligue al generador de datos a llenar la base de datos con valores lógicos de corriente y tensión, las operaciones sobre los dispositivos no tendrán efecto alguno sobre el generador. 4.2.2. Adquisición de Datos. El bloque de adquisición de datos es el inicio del proceso de análisis a cumplir por el simulador del SCADA. Este es el módulo encargado de chequear los valores creados por el Generador de Datos, partiendo del hecho de que se conoce el tipo de cada uno de ellos, analógico o digital, y conoce el valor nominal de los mismos. En la Figura 6 se presenta un esquema de la función básica de este módulo. Durante el chequeo, si alguna de las variables viola algún límite de los niveles de alarma especificados, se debe enviar al módulo Alarmas la siguiente información: El ID de la(s) variable(s) que presenta(n) el problema. El valor del punto(s) al momento de la alarma. El rango violado por la(s) misma(s) y el nivel de alarma al que pertenece dicho límite. El valor nominal de la(s) variable(s) que presenta la anormalidad. La hora y la fecha de la generación de dicho dato.

30 Tabla Generada (Gen Datos) Adquisición y Chequeo de Datos Historial de Valores Dinámicos Alarmas Generadas Figura 6: Esquema de la función básica del modulo de adquisición de datos. 4.2.3. Base de Datos. La base de datos debe ser información creada y almacenada de un modo sistemático para facilitar su acceso y posterior uso. Esta será una parte primordial del programa. Partiendo de la función a desempeñar, la base de datos estará compuesta por tres partes: 1. Base de Datos Estática: En este apartado se almacenan las Definiciones o Valores Estáticos del sistema, principalmente datos que definen la topología de la red. Aquí se incluye la información sobre las variables necesarias para el análisis tales como su nombre, tipo, rangos, valor nominal, localización en la red, etc. Hay que resaltar que, basándose en el alcance del proyecto, no se incluirán los datos físicos de la red, como lo son distancias entre nodos, impedancias de líneas, etc.

31 2. Base de Datos Dinámica: Aquí se encuentran todos los valores de campo o valores dinámicos, que se irán actualizando constantemente gracias al generador de datos que hará el papel de la adquisición de datos. Estos valores pueden ser analógicos o digitales. 3. Historial: Esta es una estructura de datos particular que proviene de la parte de generación de alarmas directamente y de la adquisición de datos, ya que una parte de la data histórica debe almacenar todos los eventos ocurridos y la otra exclusivamente las alarmas, para poder generar reportes discretos. Aquí se almacenan diferentes tipos de alarmas generadas en el sistema. Existirán diferentes niveles de alarmas catalogándolas por su gravedad. Los eventos como control, sobre escrituras y todo tipo de acciones de usuario y de la red también deben ser almacenados en esta parte de la data. Entre las propiedades de la base datos se tienen: Si mediante la interfase gráfica el operador realiza algún cambio de alguno de los valores mostrados (Sobre escritura del Valor Dinámico), se debe mantener dicho valor hasta nuevo cambio al modo dinámico o debe ser capaz de modificar dicho valor a otro valor fijo. Esto se realizará haciendo que la base de datos desprecie los valores entrantes de la adquisición de datos y mantenga el valor deseado. La base de datos debe poseer la información necesaria para que en el momento de producirse una falla y se deba producir una alarma, mostrar al operador todos los datos posibles de la situación tales como: valor violado, localización de dicho valor en el diagrama unifilar, rangos normales de operación, hora exacta de la falla, etc.

32 Esta deberá ser de fácil acceso. 4.2.4. Interfase Gráfica. El módulo de Interfase Gráfica es el encargado de mostrar al operador lo que está pasando en la red, dejando ver sobre el diagrama unifilar los distintos valores de las variables en su ubicación en la red. Además es la parte encargada de mostrar los reportes de alarmas cuando un valor salga de su rango normal de operación. En la Figura 7 se muestra un ejemplo de una interfase gráfica de un SCADA de distribución eléctrica. Figura 7: Ejemplo de una Interfase gráfica para un SCADA de una red de distribución.

33 4.2.5. Alarmas. Luego de ser detectada una anomalía en algún valor por parte del módulo Adquisición de Datos, el sistema debe notificar al operador dicho problema. Este aviso se hará de manera gráfica y sonora. El proceso de dar a conocer esta irregularidad, empieza con la llegada desde el módulo de Adquisición de Datos de la siguiente información: El ID de la(s) variable(s) que presenta(n) el problema. El rango violado por la(s) misma(s) y el nivel de alarma al que pertenece dicho límite. El valor nominal de la(s) variable(s) que presenta la anormalidad. La hora y la fecha de la generación de dicho dato. Conociendo los ID de las variables que presentan anomalía, el módulo Alarmas lee en el módulo Base de Datos Estática toda la información referente a las mismas, tal como: Descripción de la variable que representa en la red. Descripción del elemento al que pertenece dicha variable. Unidad de Transmisión Remota a la que pertenece el elemento. Subestación a la que pertenece dicha Unidad de Transmisión Remota. Luego, identificando el nivel de alarma de cada una de las anormalidades, se completarán unas plantillas previamente diseñadas con toda la información recopilada en el módulo Base de Datos Estática y con la recibida del módulo Adquisición de Datos. Este formato es enviado al