Cerca nel sito per parola chiave

rapporti - Deliverable

Applicativo software “C3ST” per la configurazione automatica dei dispositivi di automazione associati ad una rete di distribuzione in media tensione

rapporti - Deliverable

Applicativo software “C3ST” per la configurazione automatica dei dispositivi di automazione associati ad una rete di distribuzione in media tensione

Sviluppo di un applicativo software, denominato “C3ST”, per la configurazione automatica di dispositivi di automazione, conformi allo standard IEC 61850, che implementano la selettività logica in una rete di distribuzione in media tensione. La configurazione avviene a partire da una rappresentazione della topologia di rete conforme allo standard CIM (IEC 61970/61968).

L’attività descritta nel presente rapporto è focalizzata sullo sviluppo di un applicativo software, denominato “C3ST” (Control System Specification Support Tool), per la configurazione automatica dei dispositivi di automazione conformi allo standard IEC 61850 associati ad una rete di distribuzione in media tensione a partire da una rappresentazione della topologia di rete conforme allo standard CIM (IEC 61970/61968). Lo scopo principale è valutare le possibilità di utilizzo congiunto dei due standard (entrambi identificati come “core standard” in ambito smart grid da parte di IEC [1]) al fine di agevolare l’interoperabilità dei sistemi IEC 61850. Considerando che uno dei maggiori problemi associati all’interoperabilità riguarda la configurazione dei dispositivi, si è a tal fine proposto un approccio per la loro configurazione automatica basato sulla rappresentazione standard della rete.

Il contesto considerato riguarda un caso d’uso di concreto interesse, ovvero la selettività logica per la protezione di una porzione di rete di distribuzione in media tensione [2]. Più in particolare in questo caso risulta interessante poter fare leva sul modello dati CIM come sorgente fondamentale di tutte le informazioni necessarie per l’esercizio di una rete, quindi anche per la gestione della configurazione dei dispositivi di protezione.

Tali dispositivi sono però tipicamente implementati in conformità alla norma IEC 61850, in particolare facendo ricorso al protocollo GOOSE (Generic Object Oriented Substation Events). Da qui l’interesse per valutare le possibilità pratiche di generazione di tali configurazioni in maniera automatica a partire dall’analisi topologica della rete CIM a cui i dispositivi di protezione afferiscono. La configurazione della selettività logica è infatti una questione esclusivamente topologica, nel senso che la comunicazione tra dispositivi avviene sulla base della loro collocazione topologica e sull’attuale configurazione di rete (stato di interruttori e sezionatori).

Inoltre, anche alcuni parametri di configurazione elettrica delle protezioni e in generale di progettazione del sistema possono essere stimati sulla base di considerazioni topologiche che possono fare leva su informazioni contenute nel modello dati CIM: per esempio i valori delle soglie di intervento delle protezioni, la collocazione di queste in fase di progettazione (cioè, quali cabine secondarie devono essere automatizzate) sulla base di informazioni aggiuntive, per esempio riguardo alla disponibilità o meno di servizi di telecomunicazioni nell’area.

A livello normativo, è opportuno notare che esiste da tempo un’attività in ambito IEC che mira all’armonizzazione dei due standard IEC 61850 e CIM, nell’ottica di semplificarne l’utilizzo congiunto: che nel caso d’uso della selettività logica appena descritto l’obiettivo non è semplicemente quello di tradurre informazioni che sono presenti in CIM in una equivalente rappresentazione in ambito 61850 (cioè una trasformazione tra modelli dati, simile a quelle descritte nei rapporti [4], [5]), ma anche di introdurre lato 61850 delle informazioni che sono calcolate sulla base di analisi topologiche più o meno complesse effettuate sulla rete CIM.

Alcune informazioni potrebbero anche derivare dalla correlazione delle informazioni CIM con altre fonti di dati, come nel caso della disponibilità di servizi di telecomunicazioni in una data area geografica. In ogni caso comunque la metodologia di sviluppo software che è stata adottata è del tutto simile a quella presentata in [4], in quanto i vantaggi che essa presenta possono sicuramente essere sfruttati anche in questo contesto. L’ultima parte del rapporto descrive due diverse modalità di simulazione utilizzate per la validazione dei risultati prodotti dall’applicativo C3ST, la prima basata su strumenti di virtualizzazione e la seconda sull’impiego di un simulatore real-time presente in RSE.

La prima tecnica risulta particolarmente interessante nelle situazioni in cui si vogliano simulare scenari comprendenti un grande numero di dispositivi, potendo anche sfruttare soluzioni di tipo cloud. La seconda risulta invece indicata nelle situazioni in cui si voglia ottenere una valutazione più accurata dell’andamento delle grandezze elettriche durante la fase di isolamento del guasto.

Progetti

Commenti