Procedimiento de configuración de un dispositivo electrónico inteligente.

Procedimiento de configuración de un dispositivo electrónico inteligente (IED) compatible con IEC 61850 comoparte de un sistema (100) de automatización de subestaciones (SA) con una representación de configuración deacuerdo con la norma IEC 61R50,

en el que el IED es un IED proxy (104, 106; 202) para la conversión de datosentre un protocolo de comunicación pre-IEC 61850 y un protocolo de comunicación IEC 61850, basándose elprotocolo de conversión en un conjunto de asignaciones, caracterizado por que el procedimiento comprende:

- representar las asignaciones de acuerdo con la norma IEC 61850 en un archivo de descripción deconfiguración SA estandarizado de acuerdo con IEC61850; y

- configurar el IED proxy (104, 106; 202) mediante de dicho archivo de descripción de configuración SAestandarizado.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2008/053695.

Solicitante: ABB TECHNOLOGY AG.

Nacionalidad solicitante: Suiza.

Dirección: AFFOLTERNSTRASSE 44 8050 ZURICH SUIZA.

Inventor/es: WIMMER, WOLFGANG, Hilpert,Gunnar, HOHLBAUM,FRANK, SERVOZ,JEAN, STAWISKI,WLADYSLAW.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F17/30
  • H02H1/00 ELECTRICIDAD.H02 PRODUCCION, CONVERSION O DISTRIBUCION DE LA ENERGIA ELECTRICA.H02H CIRCUITOS DE PROTECCION DE SEGURIDAD (indicación o señalización de condiciones de trabajo indeseables G01R, p. ej. G01R 31/00, G08B; localización de defectos a lo largo de las líneas G01R 31/08; dispositivos de protección H01H). › Detalles de circuitos de protección de seguridad.
  • H02H7/26 H02H […] › H02H 7/00 Circuitos de protección de seguridad especialmente adaptados para máquinas o aparatos eléctricos de tipos especiales o para la protección seccional de sistemas de cables o líneas, y efectuando una conmutación automática en el caso de un cambio indeseable de las condiciones normales de trabajo (asociación estructural de órganos de protección con máquinas o aparatos específicos y su protección sin desconexión automática, ver la subclase correspondiente a tales máquinas o aparatos). › Protección seccional de sistemas de cables o líneas, p. ej. para desconectar una sección en la que un cortocircuito, un defecto de tierra, o una descarga de arco se ha producido (localización de defectos en los cables G01R 31/08).
  • H02J13/00 H02 […] › H02J CIRCUITOS O SISTEMAS PARA LA ALIMENTACION O LA DISTRIBUCION DE ENERGIA ELECTRICA; SISTEMAS PARA EL ALMACENAMIENTO DE ENERGIA ELECTRICA.Circuitos para proveer de indicación a distancia de las condiciones de una red, p. ej. un registro instantáneo de las condiciones de apertura o de cierre de cada seccionador de red; Circuitos para proveer el mando a distancia de medios de conmutación en una red de distribución de energía, p. ej. conexión o desconexión de consumidores de corriente por utilización de señales de impulsos codificados transmitidos por la red.
  • H04L12/24 H […] › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L12/66 H04L 12/00 […] › Disposiciones para la conexión entre redes que tienen diferentes tipos de sistemas de conmutación, p. ej. pasarelas.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.

PDF original: ES-2392369_T3.pdf

 


Fragmento de la descripción:

Procedimiento de configuración de un dispositivo electrónico inteligente

5 Campo de la invención

La presente invención se refiere al campo de sistemas de automatización de subestaciones (SA) con una representación de configuración estandarizada. Más particularmente, se refiere a un procedimiento para convertir datos desde un protocolo simple a uno con semántica de aplicación estandarizada, tales como la definida por IEC 61850. La presente invención se aparta de un procedimiento para configurar un Dispositivo Electrónico Inteligente (IED) compatible con IEC 61850, tal como se describe en el preámbulo de la reivindicación 1.

Antecedentes de la invención

Las subestaciones de redes eléctricas de alta y media tensión incluyen dispositivos primarios tales como cables eléctricos, líneas, barras colectoras, interruptores, transformadores de potencia y transformadores de instrumentos, que están generalmente dispuestos en depósitos y/o bahías de interruptores. Estos dispositivos primarios funcionan de una forma automática a través de un sistema de automatización de subestaciones (SA) . Existen dispositivos secundarios en el sistema SA, responsables de la protección, el control, la medición y la monitorización. El sistema SA comprende dispositivos SA secundarios tales como relés digitales, que están interconectados en una red de comunicación SA, e interactúan con los dispositivos primarios mediante una interfaz de proceso. Un nivel de estación del sistema SA incluye una estación de trabajo de operador (OWS) con una Interfaz hombre-máquina (HMI) . Además, el sistema SA incluye una puerta a un centro de control de red (NCC) . El NCC aloja un sistema de gestión de la energía central (EMS) y/o un sistema de control de supervisión y adquisición de datos (SCADA) para la

gestión de la generación de energía y el flujo de carga a los consumidores. Las unidades de bahía para la protección, el control y la medición están conectadas entre sí y con los otros dispositivos SA mencionados en el nivel de la estación a través de un bus entre bahías o de estación.

Los sistemas SA hoy requieren interoperabilidad entre todos los dispositivos de subestación. Esto requiere que los dispositivos de subestación de diferentes fabricantes deben ser interoperables entre sí. Para lograr esto, un estándar de comunicación internacionalmente aceptado para la comunicación entre los dispositivos secundarios de una subestación ha sido introducido por la Comisión Electrotécnica Internacional (IEC) , como parte de la norma IEC 61850 titulada "redes de comunicación y sistemas en subestaciones". Todos los dispositivos compatibles con IEC 61850 conectados a la red SA son llamados dispositivos electrónicos inteligentes (IED) .

La norma IEC 61850 define un modelo de objeto abstracto para subestaciones compatibles y un procedimiento para acceder a estos objetos en una red. Esto permite que las aplicaciones específicas de la subestación, tales como las OWS, para operar con objetos estándar, mientras que los objetos reales de la subestación pueden realizarse de forma diferente mediante los IEDs de diferentes fabricantes. El modelo de objeto abstracto de acuerdo con la norma anterior representa la funcionalidad SA en términos de los nodos lógicos dentro de los dispositivos lógicos que se asignan a los IEDs como los dispositivos físicos. La comunicación real entre los IEDs se manipula, para mensajes de tiempo no críticos, a través de protocolos IEC 61850 con una pila de comunicación de especificación de mensajes de manufactura (MMS) sobre la interconexión de sistemas abiertos (OSI) , el protocolo de control de transmisión (TCP) , el protocolo de Internet (IP) , y Ethernet. Los protocolos IEC 61850 están basados en cliente-servidor, que

45 permite a varios clientes acceder a los datos de un mismo servidor, definir la semántica de los datos dentro de la subestación de una manera estándar orientada a objetos, y ofrecer un procedimiento estandarizado para transferir los datos entre diferentes herramientas de ingeniería en un formato estandarizado.

Una consecuencia del requerimiento de interoperabilidad antes mencionada es que los IEDs de diferentes proveedores pueden combinarse en un sistema SA. Como que los IEDs se configuran inicialmente durante una fase de ingeniería, la ingeniería correspondiente dedicada o herramientas de configuración SA de diferentes proveedores deben ser capaces de intercambiar información sobre los IEDs. Para este efecto, el sistema SA completo, con todos sus dispositivos primarios, IEDs y enlaces de comunicación deben especificarse de una forma legible por ordenador. Esto es posible por el lenguaje de descripción de configuración de subestación basado en XML (SCL) que forma

55 parte del IEC 61850. En resumen, el lenguaje IEC 61850 SCL proporciona una descripción estandarizada de los dispositivos primarios, los dispositivos secundarios con sus funciones de protección, control y monitorización (PCM) , la estructura lógica del sistema de comunicación, y la relación entre los IEDs y los dispositivos primarios. Por lo tanto, el IEC 61850 SCL permite una configuración automatizada de la comunicación y los IEDs.

El lenguaje SCL se usa para describir las capacidades de un IED particular o tipo IED en un archivo de descripción de capacidad IED (ICD) . El archivo de descripción de capacidad IED (ICD) enumera las funciones de la aplicación de un dispositivo físico, por ejemplo, su funcionalidad de protección implementada. Un archivo de descripción de configuración de subestación (SCD) en el lenguaje SCL describe los objetos primarios, las funciones implementadas en cada IED en términos de nodos lógicos y las conexiones de comunicación de una subestación particular. Por lo 65 tanto, el archivo SCD comprende (1) un distribuidor de interruptor y descripción de la topología, (2) una descripción de la configuración IED, (3) las relaciones entre los elementos de distribución de interruptor y funciones IED y (4)

una descripción de una red de comunicación. En consecuencia, si un IED particular se utiliza dentro de un sistema SA, una instancia de objeto del tipo IED se inserta en el correspondiente archivo SCD. El lenguaje SCL permite entonces especificar los valores típicos o individuales para los atributos de datos llevados por la instancia de datos, relacionados con el IED particular, por ejemplo, los valores de los atributos de configuración y los parámetros de

configuración. La conexión entre el proceso de alimentación y el sistema SA se describe en un SCL mediante la asignación o la fijación de nodos lógicos a los elementos del equipo primario. El significado semántico de una función dentro de un sistema SA se determina por el tipo o clase de nodo lógico, en combinación con el distribuidor de interruptor y/o bahía a la que está asignado.

A pesar de la existencia del protocolo de la norma IEC 61850 para sistemas de automatización de subestaciones (SA) , existen dispositivos SA que usan protocolos de transmisión anteriormente utilizados, tales como IEC 60870-5101 (mensajes básicos de tele-control) , 60870-5-104 (acceso a la red para IEC 60870-5-101) o 60870-5-103 (interfaz de equipo de protección) , así como protocolos específicos del fabricante. Estos dispositivos SA deben ser incluidos en los sistemas SA que son compatibles con la norma IEC 61850. Del mismo modo, los actuales centros

de control de red (NCC) todavía utilizan protocolos antiguos, tales como IEC 60870-101, IEC 60870-104 o específicos de fabricantes antiguos para comunicarse con la puerta de enlace en el nivel de la estación. Todos estos protocolos se denominan colectivamente como protocolos pre-IEC 61850 y son esencialmente protocolos de transferencia de valor de datos, con sólo el protocolo IEC 60870-5-103 conteniendo una semántica desde el área de protección. Además, su procedimiento de comunicación es generalmente simple, es decir, del tipo maestro-esclavo, permitiendo sólo un único maestro por dispositivo esclavo.

Por lo tanto, para la interoperabilidad de los IEDs y la reconversión del sistema secundario posterior, la conversión de los protocolos anteriores al protocolo IEC 61850 ofrece una gran cantidad de ventajas. Las puertas de enlace NCC y proxy se han conocido durante algún tiempo. Convierten fácilmente y traducen los datos del protocolo IEC

61850 a los protocolos anteriores que se siguen utilizando en muchos NCCs y dispositivos SA existentes. Sin embargo, la ingeniería y las pruebas... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de configuración de un dispositivo electrónico inteligente (IED) compatible con IEC 61850 como parte de un sistema (100) de automatización de subestaciones (SA) con una representación de configuración de

acuerdo con la norma IEC 61R50, en el que el IED es un IED proxy (104, 106; 202) para la conversión de datos entre un protocolo de comunicación pre-IEC 61850 y un protocolo de comunicación IEC 61850, basándose el protocolo de conversión en un conjunto de asignaciones, caracterizado por que el procedimiento comprende:

- representar las asignaciones de acuerdo con la norma IEC 61850 en un archivo de descripción de

configuración SA estandarizado de acuerdo con IEC61850; y -configurar el IED proxy (104, 106; 202) mediante de dicho archivo de descripción de configuración SA estandarizado.

2. Procedimiento según la reivindicación 1, caracterizado por que comprende

- configurar el IED proxy (104; 202) como un servidor IEC 61850 que ofrece datos desde un dispositivo SA (102) conectado al IED proxy, mediante el protocolo IEC 61850, a un IED adicional (108, 110) .

3. Procedimiento según la reivindicación 2, caracterizado por que comprende

- configurar el IED proxy (104; 202) para la elaboración de una o más señales IEC 61850 obligatorias que no son generadas por el dispositivo SA (102) conectado al IED proxy.

4. Procedimiento según la reivindicación 1, caracterizado por que comprende

- configurar el IED proxy (104; 202) como un servidor IEC 61850 que almacena y ofrece datos del registro de perturbaciones (DR) desde un dispositivo SA (102) conectado al IED proxy.

5. Procedimiento según la reivindicación 1, caracterizado por que comprende

- configurar el IED proxy (106) como puerta de enlace a un centro de control de red (112) .

6. Dispositivo Electrónico Inteligente (IED) compatible con IEC 61850 para un sistema (100) de automatización de subestaciones (SA) con una representación de configuración de acuerdo con la norma IEC 61850, en el que el IED

es un IED proxy (104, 106; 202) para convertir los datos entre un protocolo de comunicación pre-IEC 61850 y un protocolo de comunicación IEC 61850, basándose la conversión del protocolo en un conjunto de asignaciones, caracterizado por que el IED proxy (104, 106, 202) se configura mediante un archivo de descripción de configuración SA estandarizado según la norma IEC 61856 que representa, de acuerdo con la norma IEC 61850, las asignaciones para la conversión del protocolo.

7. IED proxy (104; 202) según la reivindicación 6, caracterizado por que está configurado como un servidor IEC 61850 que ofrece datos desde un dispositivo SA (102) conectado al proxy IED, a través del protocolo IEC 61850, a un IED adicional (108, 110) .

45 8. IED proxy (104; 202) según la reivindicación 7, caracterizado por que está configurado para elaborar una o más señales IEC 61850 obligatorias que no son generadas por el dispositivo SA (102) conectado al IED proxy.

9. IED proxy (104; 202) según la reivindicación 6, caracterizado por que comprende una memoria para almacenar

datos del registro de perturbaciones (DR) datos desde el dispositivo SA (102) conectado al IED proxy. 50

10. IED proxy (106) según la reivindicación 6, caracterizado por que se configura como una puerta de enlace a un centro de control de red (112) .


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .