Sei sulla pagina 1di 34

IEC 61850 Básico

Semana 1

ISC Ricardo Daniel Melendez Soberanis


ricardo.melendezs@cfe.mx

1
Introducción
Comités de trabajo y Grupos de la IEC

La Comisión Electrotécnica Internacional (IEC/CEI) es una de las organizaciones


globales punteras en la preparación y publicación de normas internacionales para
todas las tecnologías eléctricas, electrónicas y relacionadas – conocidas
colectivamente como "electrotecnología". Dichas normas sirven de base para las
normas nacionales, y como referencia a la hora de redactar propuestas y
contratos internacionales.
Alrededor de 179 comités y sub-comités técnicos (TCs y SCs), y unos 700 grupos
de proyecto / mantenimiento llevan a cabo el trabajo diario de la IEC. Estos
grupos de trabajo están compuestos de expertos en electrotecnología de todo el
mundo. La mayoría de ellos provienen de la industria, si bien otros provenientes
del comercio, gobierno, laboratorios de pruebas y de investigación, universidades
y grupos de consumidores, contribuyen también al trabajo. Los Comités Técnicos
preparan documentos técnicos acerca de temas específicos dentro de su área de
responsabilidad, que se envían a continuación a los plenos de los Comités
Nacionales para su aprobación, si procede, como normas internacionales.

2
Introducción
Comités la IEC relacionados con comunicaciones

El TC 57 se estableció en 1964 ante la urgente necesidad de producir normas


internacionales en el campo de la comunicación entre equipos y sistemas del
proceso de la energía eléctrica. Su título y área de responsabilidad se cambiaron
dos veces con el transcurso del tiempo. Hoy, con el título "Gestión del Sistema de
Potencia e Intercambios de Información asociados", TC 57 tiene la
responsabilidad siguiente:
"Generar normas internacionales para los equipos de control y sistemas de los
Sistemas de Potencia, incluyendo EMS (Energy Management Systems), SCADA
(Supervisory Control And Data Acquisition), automatización de la distribución,
teleprotección e intercambios de información asociados de información en tiempo
real y no en tiempo real, utilizada en la planificación, operación y mantenimiento
de los sistemas de potencia. La gestión de los sistemas de potencia abarca el
control en los centros de control, subestaciones y elementos individuales de
equipamiento primario, incluyendo telecontrol e interfaces a los equipos, sistemas
y bases de datos que puedan estar fuera del rango de actuación del TC 57.
Las normas preparadas por otros comités técnicos de la IEC y organizaciones
como la ITU e ISO se emplearán donde sean aplicables.
El TC 57 se compone de los siguientes grupos de trabajo:
> WG 03 – Protocolos de telecontrol

3
> WG 10 – Comunicaciones de IEDs del sistema de potencia y modelos de datos
asociados (IEC 61850)
> WG 13 – Interfaz de aplicación del sistema de gestión de la energía (EMS - API)
> WG 14 – Interfaces de sistema para la gestión de la distribución (SIDM)

> WG 15 – Seguridad de datos y comunicaciones


> WG 16 – Comunicaciones en mercados de energía desregulados
> WG 17 – Sistemas de comunicaciones para los recursos energéticos distribuidos
(DER)
> WG 18 – Centrales hidroeléctricas – Comunicación para control y monitoreo
> WG 19 – Interoperabilidad a largo plazo dentro del TC 57
> WG 20 – Planificación de sistemas de portadoras de líneas eléctricas (banda
lateral única)

3
Introducción
Normas IEC relacionadas con las comunicaciones

La IEC 61850 publicada por TC57/WG10 define una norma para comunicación en
las subestaciones.

4
Introducción
Extensiones de IEC 61850 para aplicaciones en otros dominios

El WG10 ha establecido cooperación con otros grupos de trabajo (TC57 WG17 y


WG18; TC88) que están creando modelos de objetos basados en IEC 61850 para
las aplicaciones específicas de su dominio; aquéllos se añaden como extensiones
a la norma IEC 61850.
El objetivo es implantar la IEC 61850 como una norma para todo el sistema
eléctrico de potencia, no solo dentro de la subestación.

5
Introducción
Historia

El trabajo en la norma IEC 61850 comenzó en Mayo de 1995 en la reunión del


TC57 en Minneapolis3. En esta reunión se crearon tres grupos de trabajo, cada
uno de los cuales recibió la responsabilidad de una parte específica de la norma:
WG10 (arquitectura y requisitos); WG11 (comunicación entre los niveles de
campo y de subestación) y WG12 (comunicación entre los niveles de proceso y
de campo). Tras la elaboración de la norma, el TC57 decidió durante la reunión
plenaria de 2003 consolidar los tres grupos de trabajo existentes en un solo
nuevo WG10. El nuevo WG10, con el título de " Comunicaciones de IEDs del
sistema de potencia y modelos de datos asociados", tiene la tarea de mantener
todos los documentos de la norma IEC 61850 y trabajar en futuros proyectos
dentro del rango de aplicación de la misma.

6
Introducción
Rango de Aplicación

"IEC 61850 Redes y Sistemas de Comunicación en Subestaciones"


Puede verse por el título que el rango de aplicación de la norma es la descripción de las
comunicaciones entre equipos y sistemas en el interior de una Subestación. Originalmente,
no se pretendía describir comunicaciones fuera de la subestación.

La IEC 61850 va mucho más allá de muchas otras normas de comunicaciones. Incluye:
> Comunicación entre procesos, definiendo qué y cómo comunicar;
> Modelos de objetos normalizados y extensibles;
> Lenguaje de configuración normalizado;
> Especificación de las Pruebas de Conformidad desde el primer momento.

La norma IEC 61850 se publicó en 2003/2004 bajo el título:


"IEC 61850 Redes y Sistemas de Comunicación en Subestaciones"
Puede verse por el título que el rango de aplicación de la norma es la descripción
de las comunicaciones entre equipos y sistemas en el interior de una
Subestación. Originalmente, no se pretendía describir comunicaciones fuera de la
subestación.

La IEC 61850 va mucho más allá de muchas otras normas de comunicaciones.


Incluye:
> Comunicación entre procesos, definiendo qué y cómo comunicar;
> Modelos de objetos normalizados y extensibles;
> Lenguaje de configuración normalizado;
> Especificación de las Pruebas de Conformidad desde el primer momento.

Dentro de la cooperación con otros grupos de trabajo y la adición de extensiones


a IEC 61850 para incluir otros dominios (p.ej. DER, centrales hidroeléctricas,
aerogeneradores), se cambió el título de la norma en su segunda edición a:
"IEC 61850 Redes y Sistemas de Comunicación para la Automatización de las
Empresas Eléctricas"

7
Edición 2:
Redes y sistemas de comunicación para la automatización de las empresas
eléctricas
(Communication networks and systems for power utility automation)

Edición 1:
Redes y sistemas de comunicación en subestaciones
(Communication networks and systems in substations)

7
Fundamentos de la norma
Objetivos

Los tres objetivos principales de la norma IEC 61850 son:

• IEDs de diferentes fabricantes son capaces de


intercambiar información y de utilizar dicha
información para sus funciones.

• La norma soportará diferentes filosofías. Deberá


permitir a fabricantes y empresas eléctricas un cierto
grado de libertad para soportar requerimientos
específicos de diferentes sistemas.

• La norma debe ser capaz de incorporar los progresos


en las tecnologías de
comunicaciones, así como los cambios en los
requerimientos del sistema.

Los tres objetivos principales de la norma IEC 61850 son: IEDs de diferentes
fabricantes son capaces de intercambiar información y de utilizar dicha
información para sus funciones.
La norma soportará diferentes filosofías. Deberá permitir a fabricantes y
empresas eléctricas un cierto grado de libertad para soportar requerimientos
específicos de diferentes sistemas.
La norma debe ser capaz de incorporar los progresos en las tecnologías de
comunicaciones, así como los cambios en los requerimientos del sistema.

La intercambiabilidad iría en contra del segundo objetivo de la norma: ofrecer


una plataforma para la Libre Configuración. Algunos ejemplos de la libre
configuración permitida por la norma serían:
> La norma no define qué funciones deben implementarse en un dispositivo ni
tampoco limita la funcionalidad de un relé dado. Los fabricantes pueden asignar
funciones que soporten la evolución de los productos.
> La norma no define la estructura (algoritmo) ni la potencia de las funciones.
> La norma no define una estructura para el sistema de comunicaciones. Debe
ser posible diseñar distintas arquitecturas de red dependiendo de los
requerimientos del cliente.

8
8
Fundamentos de la norma
IEC 61850

• Es un estándar de comunicación entre equipos de protección, control y medida dentro de


subestaciones.
Objetivos:
• Desarrollar un estándar internacional para las comunicaciones en el interior de una
subestación automatizada.
• Conseguir interoperabilidad entre equipos de diferentes proveedores.
• Permite obtener registros, grupos de ajustes de protecciones y adquirir información de
manera regular.

• Su nivel de implementación de los fabricantes es limitado al desarrollo que realicen los


mismos.

9
Fundamentos de la norma
Características IEC 61850

Comunicación cerca de los equipos de potencia.

• Capacidades de comunicación, adquisición de datos, y control, deben ser incluidas


directamente en los equipos primarios

Reducción del cableado convencional

• LAN en lugar de múltiples cables de cobre.

10
Fundamentos de Redes de datos
Características IEC 61850

NIC

Un NIC es una placa de circuito impreso que se coloca en la ranura de expansión


de un bus de la motherboard de un computador, o
puede ser un dispositivo periférico.

11
Fundamentos de Redes de datos
Dispositivos de RED

Los equipos que se conectan de forma directa a un segmento de red se


denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El
primer grupo está compuesto por los dispositivos de usuario final. Los
dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y
demás dispositivos que brindan servicios directamente al usuario. El segundo
grupo está formado por los dispositivos de red. Los dispositivos de red son todos
aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
Cada NIC individual tiene un código único, denominado dirección de control de
acceso al medio (MAC). Esta dirección se utiliza para
controlar la comunicación de datos para el host de la red.

12
Fundamentos de Redes de datos
Switches

Los switches de grupos de trabajo agregan inteligencia a la administración de


transferencia de datos. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos. Otra diferencia entre un puente y un switch es
que un switch no convierte formatos de transmisión de datos.

13
Fundamentos de Redes de datos
Topología de red

La topología de red define la estructura de una red.

Una parte de la definición topológica es la topología física, que es la disposición real de


los cables o medios.

La otra parte es la topología lógica, que define la forma en que los hosts acceden a los
medios para enviar datos.

14
Fundamentos de Redes de datos
Topologías Físicas

Una topología de bus usa un solo cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone.

• La topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.

• La topología en estrella conecta todos los cables con un punto central de


concentración.

• Una topología en estrella extendida conecta estrellas individuales entre sí mediante la


conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de
la red.

• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar
los hubs o switches entre sí, el sistema se conecta con un computador que controla el
tráfico de la topología.

• La topología de malla se implementa para proporcionar la mayor protección posible


para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se
puede observar en el gráfico, cada host tiene sus propias conexiones con los demás

15
hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta
la topología de malla completa.

15
Fundamentos de Redes de datos
Protocolos de red

Los conjuntos de protocolos son colecciones de protocolos que posibilitan la


comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es
una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto
particular de cómo los dispositivos de una red se comunican entre sí.
Los protocolos determinan el formato, la sincronización, la secuenciación y el control de
errores en la comunicación de datos. Sin protocolos, el computador no puede armar o
reconstruir el formato original del flujo de bits entrantes desde otro computador.
Los protocolos controlan todos los aspectos de la comunicación de datos, que
incluye lo siguiente:
• Cómo se construye la red física
• Cómo los computadores se conectan a la red
• Cómo se formatean los datos para su transmisión
• Cómo se envían los datos
• Cómo se manejan los errores
Estas normas de red son creadas y administradas por una serie de diferentes
organizaciones y comités.
Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el
Instituto Nacional
Americano de Normalización (ANSI), la Asociación de la Industria de las
Telecomunicaciones (TIA), la

16
Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de
Telecomunicaciones (UIT),
antiguamente conocida como el Comité Consultivo Internacional Telegráfico y
Telefónico (CCITT).

16
Fundamentos de Redes de datos
Redes de área local (LAN)

Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones
internas. Un buen ejemplo de esta
tecnología es el correo electrónico. Los que hacen es conectar los datos, las
comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
• Ethernet
• Token Ring
• FDDI

17
Fundamentos de Redes de datos
Redes de área amplia (WAN)

Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones
internas. Un buen ejemplo de esta
tecnología es el correo electrónico. Los que hacen es conectar los datos, las
comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
• Ethernet
• Token Ring
• FDDILas WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores
de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios
dentro de un área
geográfica extensa, permiten que las empresas se comuniquen entre sí a través
de grandes distancias. Las
WAN permiten que los computadores, impresoras y otros dispositivos de una
LAN compartan y sean
compartidas por redes en sitios distantes. Las WAN proporcionan
comunicaciones instantáneas a través de
zonas geográficas extensas.
Las WAN están diseñadas para realizar lo siguiente:

18
• Operar entre áreas geográficas extensas y distantes
• Posibilitar capacidades de comunicación en tiempo real entre usuarios
• Brindar recursos remotos de tiempo completo, conectados a los servicios locales
• Brindar servicios.
Algunas de las tecnologías comunes de WAN son:
• Módems
• Red digital de servicios integrados (RDSI)
• Línea de suscripción digital (DSL - Digital Subscriber Line)
• Frame Relay
• Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
• Red óptica síncrona (SONET )

18
Fundamentos de Redes de datos
Ancho de banda

Limitaciones del medio

El ancho de banda se define como la cantidad de información que puede fluir a


través de una conexión de red en un período dado Es esencial comprender el
concepto de ancho de banda al estudiar networking, por las siguientes cuatro
razones:

1. El ancho de banda es finito. En otras palabras, independientemente del medio


que se utilice para construir la red, existen límites para la capacidad de la red
para transportar información. El ancho de banda está limitado por las leyes de la
física y por las tecnologías empleadas para colocar la información en los medios.
Por ejemplo, el ancho de banda de un módem convencional está limitado a
alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas
por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL
ofrece un ancho de banda mucho mayor que los módems convencionales. Esto
demuestra que a veces es difícil definir los límites impuestos por las mismas leyes
de la física. La fibra óptica posee el potencial físico para proporcionar un ancho
de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica
no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías
que aprovechen todo su potencial.

19
2. El ancho de banda no es gratuito. Es posible adquirir equipos para una red de
área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un
período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi
siempre hace falta comprar el ancho de banda de un proveedor de servicios. En
ambos casos, comprender el significado del ancho de banda, y los cambios en su
demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a
un individuo o a una empresa. Un administrador de red necesita tomar las
decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.
3. El ancho de banda es un factor clave a la hora de analizar el rendimiento de
una red, diseñar
nuevas redes y comprender la Internet. Un profesional de networking debe
comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el
rendimiento y el diseño de la red. La información fluye en una cadena de bits de
un computador a otro en todo el mundo. Estos bits representan enormes
cantidades de información que fluyen de ida y de vuelta a través del planeta en
segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet
es puro ancho de banda.
4. La demanda de ancho de banda no para de crecer. No bien se construyen
nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda,
se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de
contenidos de medios enriquecidos a través de la red, incluyendo video y audio
fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan
comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz,
lo que contribuye a una mayor necesidad de ancho de banda. Un profesional de
networking exitoso debe anticiparse a la necesidad de mayor ancho de banda y
actuar en función de eso.

En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo
(bps). El ancho de banda es la medición de la cantidad de información, o bits, que
puede fluir desde un lugar hacia otro en un período de tiempo determinado, o
segundos. Aunque el ancho de banda se puede describir en bits por segundo, se
suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda
de una red generalmente se describe en términos de miles de bits por segundo
(kbps), millones de bits por segundo (Mbps), miles de millones de bits por
segundo (Gbps) y billones de bits por segundo (Tbps). A pesar de que las
expresiones ancho de banda y velocidad a menudo se usan en forma indistinta, no
significan exactamente lo mismo. Se puede decir, por ejemplo, que una conexión
T3 a 45Mbps opera a una velocidad mayor que una conexión T1 a 1,544Mbps. No
obstante, si sólo se utiliza una cantidad pequeña de su capacidad para transportar
datos, cada uno de estos tipos de conexión transportará datos a
aproximadamente la misma velocidad.

19
Fundamentos de Redes de datos
Limitaciones del medio

20
Fundamentos de Redes de datos
Modelo TCP/IP

La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP.
Contiene las aplicaciones de red que permiten la comunicación mediante las capas
inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos
protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.

Los protocolos de las capas posteriores permiten enviar información de un equipo a otro.
La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos
puedan comunicarse.

La capa de Internet es la capa "más importante" (si bien todas son importantes a su
manera), ya que es la que define los datagramas y administra las nociones de direcciones
IP. Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto
con la administración de su división y ensamblaje cuando se reciben.

La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la


capacidad de acceder a cualquier red física, es decir, brinda los recursos que se
deben implementar para transmitir datos a través de la red.

El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de


Defensa de EE.UU.
(DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que
pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo
conectado por diferentes tipos de medios de comunicación, como alambres de cobre,
microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de
paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil
problema de diseño dio origen a la creación del modelo TCP/IP.
A diferencia de las tecnologías de networking propietarias mencionadas anteriormente,
el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona
podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un
estándar.
El modelo TCP/IP tiene las siguientes cuatro capas:
• Capa de aplicación
• Capa de transporte
• Capa de Internet
• Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre
que las capas del modelo OSI, las capas de ambos modelos no se
corresponden de manera exacta. Lo más notable es que la capa de

21
aplicación posee funciones diferentes en cada modelo.
Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir
los detalles de las capas de sesión y presentación OSI. Crearon una capa de
aplicación que maneja aspectos de representación, codificación y control de
diálogo.
La capa de transporte se encarga de los aspectos de calidad del servicio con
respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno
de sus protocolos, el protocolo para el control de la transmisión (TCP),
ofrece maneras flexibles y de alta calidad para crear comunicaciones de red
confiables, sin problemas de flujo y con un nivel de error bajo.
TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el
origen y el destino mientras empaqueta la información de la capa de
aplicación en unidades denominadas segmentos. Orientado a conexión no
significa que existe un circuito entre los computadores que se comunican.
Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos
hosts para comprobar que la conexión exista lógicamente para un
determinado período.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red.
Los paquetes llegan a la red de destino independientemente de la ruta que
utilizaron para llegar allí.
El protocolo específico que rige esta capa se denomina Protocolo Internet
(IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el
que indica el camino a los paquetes, en tanto que el TCP brinda un
transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se presta a
confusión. También se conoce como la capa de host a red. Esta capa guarda
relación con todos los componentes, tanto físicos como lógicos, necesarios
para lograr un enlace físico. Incluye los detalles de tecnología de networking,
y todos los detalles de las capas física y de enlace de datos del modelo OSI.

21
Fundamentos de Redes de datos
Encapsulación de datos
Durante una transmisión, los datos cruzan cada una de las capas
en el nivel del equipo remitente. En cada capa, se le agrega
información al paquete de datos. Esto se llama encabezado, es
decir, una recopilación de información que garantiza la transmisión.
En el nivel del equipo receptor, cuando se atraviesa cada capa, el
encabezado se lee y después se elimina.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega


un encabezado. Por lo tanto, las designaciones cambian según las capas:
el paquete de datos se denomina mensaje en el nivel de la capa de
aplicación. El mensaje después se encapsula en forma de segmento en la
capa de transporte. Una vez que se encapsula el segmento en la capa de
Internet, toma el nombre de datagrama. Finalmente, se habla
de trama en el nivel de capa de acceso a la red.

22
Comparación de la aplicación de los protocolos
DNP y norma IEC 61850 en equipos de protección.
¿Porque ambos protocolos no pueden llevarse bien?

DNP3 está diseñado para centrarse en los puntos finales y canales con anchos de banda de bajo
costo, mientras que IEC 61850 está diseñado para los canales de comunicación de banda ancha
con una rica gama, más amplia de funciones
Ambos protocolos se deben adaptar a las llamadas cada vez más fuertes para la flexibilidad.
Según Bruce Muschlitz Ingeniero consultor de la compañía EnerNex especializado en
comunicaciones de datos
"Esto va a conducir a la industria hacia una solución IEC 61850, sin embargo DNP3 seguirá siendo
el protocolo norteamericano dominante durante al menos otros tres años con una disminución
gradual después de eso,“
IEC 61850 es ya el protocolo dominante en Europa y la India.

23
Comparación de la aplicación de los protocolos
DNP y norma IEC 61850 en equipos de protección.
¿Por qué está tomando tanto tiempo la migración?

Muchos usuarios europeos aceptaron rápidamente IEC 61850, pero en América del Norte empieza
a ganar terreno poco a poco con proyectos aquí y allá.

Muschlitz culpa a esta brecha en las diferencias culturales. Los norteamericanos están
interesados en la visión de conjunto, haciendo DNP3 una mejor opción en este momento.

"Servicios públicos de América del Norte se diferencian de otros en todo el mundo en el que nos
gusta comprar dispositivos mejores en su clase, mientras que el resto del mundo prefiere usar
soluciones de un solo proveedor", dijo. "Esto tiene mucho que ver con la preferencia americana
para sistemas altamente optimizados, mientras que otros prefieren la simplicidad en la integración
de sistemas."

En contra de la opinión popular en la norma IEC 61850, Muschlitz sigue viendo problemas con el
sistema de múltiples proveedores adoptada con IEC 61850 Él opta por la simplicidad y la facilidad
de una elección de proveedor único. Protocolos más antiguos, como DNP3 han tenido tiempo de
evolucionar y para familiarizarse. IEC 61850 requiere un reinicio que desenterrar "dolores de
crecimiento", como Muschlitz los describió. esos problemas deben disminuir. Es por eso que
empresas de servicios públicos de América del Norte están a la espera de adoptar la norma IEC
61850-para cosas que suavizan.

24
Comparación de la aplicación de los protocolos
DNP y norma IEC 61850 en equipos de protección.
Ventajas y desventajas
Al igual que todos los protocolos, IEC 61850-el ganador predicho de este protocolo de batalla tiene puntos
positivos.
"IEC 61850 no es sólo otro protocolo; se trata de una nueva manera de resolver un problema del sistema ", dijo
Muschlitz.
Señaló que la norma IEC 61850:
• comienza con los requisitos de especificación,
• se mueve a la especificación detallada,
• proporciona una metodología de documentación electrónica, y
• permite la evolución del sistema de una manera controlada.
Mientras que los productos de IEC 61850 pueden reunirse poco sistemática y queramos o no, la gran ventaja del
protocolo es una visión más amplia de esos cuatro puntos. En el pasado, cada uno fue considerado por separado.
Diferentes problemas tenían soluciones diferentes: cuestiones especificación requerida una solución, los detalles
dentro de esas especificaciones necesitaba una solución diferente, documentación centrado en una tercera
solución, y la evolución era un problema ajeno. IEC 61850 cambió eso.
IEC 61850 ha demostrado que un enfoque unificado para la ingeniería del sistema puede reducir los costos
generales", dijo Muschlitz. "IEC 61850 también es compatible con el concepto GOOSE, lo que permite grandes
reducciones en el cableado entre dispositivos y la realización de la subestación sin cobre. De hecho, GOOSE a
menudo se promociona como el principal resultado de la norma IEC 61850 ".

25
Comparación de la aplicación de los protocolos
DNP y norma IEC 61850 en equipos de protección.
Ventajas y desventajas
Los puntos positivos se equilibran con los negativos, incluso con este protocolo emergente. IEC 61850 es joven, no probado y no ha
tenido tiempo para suavizar y evolucionar.

Además de las ventajas antes mencionadas sobre IEC 61850 para soluciones, tambie se cuenta con una desventaja importante para
el entrenamiento. Es diferente del viejo sistema, que requiere "una curva de aprendizaje bastante empinada", dijo Muschlitz.

"Muchas personas se deprimen cuando ven la pila de 1.500 páginas de la norma IEC 61850 frente a ellos con la obligación de
'aprender esto'", dijo.

IEC 61850 también tiene necesidades de alta gama: Se requiere un ancho de banda seria. Se necesitan muchos canales Ethernet
para todos los rasgos positivos (tales como la eliminación del cableado de cobre), que tienden a provocar una pelea entre los
variados ingenieros de protección y de telecomunicaciones involucrados, ya que se pelean por ancho de banda suficiente para
cumplir sus propios requisitos de trabajo.

Siendo nuevo en el campo de los protocolos, la primera edición de la IEC 61850 tenía problemas que los vendedores resolvieron de
manera diferente, lo que lleva a algunos problemas de interoperabilidad. La segunda edición-actualmente en evaluación pretende
soliucionar los problemas de interoperabilidad dentro de los próximos tres a cinco años.
Muschlitz ve los problemas de la IEC 61850 como algo común en la mayoría de las nuevas tecnologías. Sus ventajas empujarán el
protocolo a la cima.

"IEC 61850 eventualmente ganara, ya que tiene todas las características requeridas por todas las partes interesadas. Aunque cada
grupo verá estas características que ventajas para ellos, las sinergias globales del sistema será el principal impulsor de la norma IEC
61850, "dijo.

26

Potrebbero piacerti anche