Grupo : GTL Título : 1911 - A EXPANSÃO DE NEGÓCIOS DE TELECOMUNICAÇÕES NA ELETROBRAS ELETRONORTE E A NECESSIDADE DE MUDANÇAS NA ESTRUTURA DE OPERAÇÃO E MANUTENÇÃO Autor : MARCELO COSTA DE ARAUJO Empresa :ELETRONORTE PERGUNTA RESPOSTA Uma vez que o sistema utilizado é o MS-Access, já tentaram ou pensaram em integrá-lo ao MS- Essa integração não havia sido pensada. Porém, reconheço que isso traria como benefício o fato de que a manutenção Sharepoint ? do banco de dados deixaria de ser feita pelo centro de gerência de redes de telecomunicações e passaria a ser feita pela equipe de TI da empresa. Essa alternativa será analisada pela equipe. Grupo : GTL Título : 2861 - ACOPLAMENTO INDUTIVO DE SINAIS DE COMUNICAÇÃO EM REDES ELÉTRICAS: UMA TECNOLOGIA PARA SMART GRID Autor : CELIO FONSECA BARBOSA Empresa :CPqD PERGUNTA RESPOSTA A largura de banda é fixa ou adaptativa ? Qual foi o retardo medido na transmissão ? Como está 1. Na implementação apresentada foi utilizado um acoplador ressonante na frequência da portadora. Portanto, ele planejado evitar a perda de sinal e o transito nos elementos transformadores da rede ? Em suporta apenas sistemas de modulação em uma única portadora, como FSK e PSK. Com algumas alterações de projeto, linhas com voltagem maior que 80 Kv está planejado a implementação dos serviços de voz dados pode-se trabalhar com sistemas adaptativos (e.g, OFDM), mas a eliminação do sistema ressonante requer medidas e teleproteção utilizadas nessas linhas ? complementares para garantir a qualidade do acoplamento indutivo. 2. O retardo medido na transmissão foi de 0,45 s, o que inviabiliza a aplicação deste sistema para proteção. Como comentado, a principal aplicação deste sistema é telemetria e telecomando. 3. A perda de sinal para uma transmissão em circuito metálico é muito baixa, podendo-se alcançar com facilidade centenas de quilômetros no enlace PLC, o que pode ser creditado à frequência relativamente baixa da portadora (132,5 kHz). Já o efeito de transformadores ao longo da rede (e.g., na distribuição) não afeta significativamente o sinal, já que a sua indutância de dispersão praticamente isola o circuito primário do secundário. Por outro lado, a passagem do sinal da média para a baixa tensão não foi estudada neste trabalho e, em princípio, poderia ser feita através de um enlace rádio (ZigBee), de maneira análoga ao implementado para comunicar com a UTR. 4. O sistema desenvolvido visa o tráfego de informações operacionais dos equipamentos (taxa de 9600 bps) e não suporta serviço de voz nem teleproteção. No entanto, é importante frisar que estas são limitações do sistema implementado e não da técnica de acoplamento indutivo. Em outras palavras, pode ser feita uma implementação de sistema de comunicação com acoplamento indutivo que suporte estas aplicações. Grupo : GTL Título : 2945 - ANÁLISE DE SISTEMAS RÁDIO EM ENLACES OBSTRUÍDOS PARA TRÁFEGO DE DADOS DE ETHERNET EM PCHS – EXPERIÊNCIA DA CEEE-GT Autor : DIOGO DA SILVA COSTA Empresa :CEEE-GT PERGUNTA RESPOSTA A partir de qual distância / comprimento o desempenho dos enlaces apresentam uma disponibilidade não aceitável para a transmissão de informações críticas ? No nosso estudo, não pesquisamos a distância limítrofe para os enlaces. Entretanto, pelo levantamento realizado, até a distância de 47,7 km que é nosso enlace mais longo, o desempenho foi considerado satisfatório para transmissão de informações não críticas. Para o transporte de informações críticas os enlaces não apresentaram uma confiabilidade boa devido à grande variabilidade dos níveis de sinal recebido. Também por causa das falhas de comunicação, que apesar de serem, na maioria das vezes, de curtíssima duração a ponto de não prejudicar a disponibilidade total, cortam a comunicação com uma certa frequência, situação o que poderia prejudicar os serviços críticos. Grupo : GTL Título : 2147 - ATENDIMENTO DO MCPSE UTILIZANDO AS FERRAMENTAS GERENCIAMENTO DAS ENGENHARIAS DE MANUTENÇÃO E EXPANSÃO DO SISTEMA ELÉTRICO DE DISTRIBUIÇÃO Autor : LUCIENE MARTINS MOURA RODRIGUES Empresa :CEMIG D PERGUNTA RESPOSTA Existia muita divergência entre o que estava instalada e cadastrado no sistema ? Como foi feito Sim. Foi feito o inventário físico e posteriormente a consciliação físico- contábil. Durante o projeto foram mobilizadas 60 para alinhar as informações ? Qual o tamanho da equipe ? pessoas diretamente e em torno de 120 indiretamente. Como foram tratados os sobressalentes ? Como ficou a troca da UAR (Unidade de adição e retirada) no caso de substituição por sobressalentes ? As unidades sobressalentes são tratadas inicialmente como itens de estoque. À medida que são retirados para aplicação no sistema como UARs, são abertos subprojetos de atendimento utilizando Ordens de Imobilização próprias para cada instalação. Sim. Todo o sistema foi redesenhado contemplando também os processos e os equipamentos de telecomunicações. SIm eles possuem cadastro próprio no módulo PM. Foi feito alguma estruturação dos instrumentos de telecomunicações ? Eles foram cadastrados no SAP ? Grupo : GTL Título : 2962 - CARACTERÍSTICAS DO BARRAMENTO DE PROCESSO EM UMA REDE DE COMUNICAÇÃO BASEADA EM IEC 61850 Autor : CARLOS ALBERTO DUTRA Empresa :REASON PERGUNTA RESPOSTA A aquisição de uma Merge Units para cada equipamento do pátio é mais viável financeiramente Em cada Merging Unit estarão conectados um conjunto de 4 tensões e 4 correntes e potencialmente vários sinais de do que o cabeamento tradicional de entradas e saidas digitais / analógicas ? sinalização digitais, como estado de disjuntores e chaves seccionadoras, além de a partir dela estarem os acionamentos dos disjuntores. O cabeamento destes elementos de campo até a sala de relé não seria mais necessário, obtendo uma redução significativa do custo com o material (principalmente considerando os elevados custos com cabos para interligação de TCs). Entretanto, além do custo de material também existe a redução com projeto e execução da passagem dos cabos, que estão relacionados com mão de obra especializada. A longo prazo também existem as reduções relacionadas à manutenção do sistema, visto que não haveria necessidade de desernergização da linha para substituições de equipamentos como relés de proteção com defeito. Grupo : GTL Título : 1973 - DESAFIOS DA SEGURANÇA CIBERNÉTICA NAS SUBESTAÇÕES DE ENERGIA ELÉTRICA Autor : GERALDO ROCHA Empresa :SEL PERGUNTA RESPOSTA Existe conhecimento de como está a maturidade de empresas das empresas no Brasil cerca de sua segurança, em particular nos dispositivos IED´s ? Muitas empresas brasileiras, principalmente a nível de concessionárias de distribuição vem tomando consciência da importância do tema. Como em muitos outros temas, infelizmente, a lição vem sendo aprendida devido à más experiências. As ações sendo tomadas de maneira corretiva e não preventiva. No entanto, não existem ocorrências catastróficas registradas no país até o momento comprovadamente provenientes de ataques cibernéticos. O ponto principal que vem gerando interesse pelo tema é a falta de controle de acesso. Inúmero colaboradores tem acesso ao sistema. Após ocorrências de eventos constata-se que os parâmetros de operação são diferentes daquilo que deveriam ser. Pela falta de controle de acesso não se sabe identificar quais ações foram executadas por quais colaboradores, sejam elas propositais ou não. Embora a preocupação com o tema venha ganhando importância, ele ainda não é tratado com a seriedade que deveria. Problemas como a referida falta de controle de acesso vem gerando interesse e discussão por estas questões e espera-se que a partir das mesmas venham a ser tomadas as devidas ações. Como se proteger de um ataque combinado da técnica \"DOS\" \"IP/MAC Spoofing\" Tais ataques se baseiam no fato de que tanto endereço MAC como IP sejam conhecidos e \\\"clonados\\\" de um equipamento confiável da rede, camuflando o atacante. Do ponto de vista de um ataque de link externo utilizamos a criptografia do canal para embaralhar a informação entre emissor e receptor válido, ou seja, os pacotes enviados pelo atacante serão interpretados como corrompidos e descartados. Além disso, filtros de entrada de firewall podem ser utilizados para permitir a passagem de pacotes oriundos de um número restrito de endereços. Do ponto de vista de ataques internos, estando o invasor localizado na subestação ou dentro da rede corporativa, a principal defesa é o Sticky Secure MAC implementado nos switchs gerenciáveis, o que bloqueia acesso do invasor ao switch, impossibilitando que o ataque confunda sua tabela interna de endereços MAC, evitando o MAC spoofing e por consequência o IP spoofing. O equipamento de autenticaçaõ de usuários propostos utiliza a filosofia de \"single sign on\" ? Já Este é um dos objetivos do dispositivo de segurança e autenticação. O usuário utilizando suas credenciais únicas acessa o existem reles que suportam esta filosofia ? sistema. O dispositivo verifica uma base de dados de usuários para possibilitar ou impedir o acesso do mesmo. Se o usuário tiver autorização de acesso o dispositivo verifica quais níveis de acesso de quais equipamentos (IEDs) tal colaborador tem acesso, a partir de associações existentes entre a base de dados de usuários e equipamentos gerenciados. Desta forma o usuário tem acesso ao dispositivo, e este é quem vai fazer o acesso aos diferentes níveis dos IEDs dependendo das credenciais do usuário. Por utilizar credenciais únicas é possível permitir, impedir e registrar todas as ações tomadas pelos diferentes usuários no sistema, garantindo auditoria de ações e portanto, um controle de acesso efetivo. Grupo : GTL Título : 2715 - DESENVOLVIMENTO DE UM SISTEMA MULTICAMADAS PARA ANÁLISE DE SISTEMAS DE DISTRIBUIÇÃO Autor : RAFAEL GRESSLER MILBRADT Empresa :UFSM PERGUNTA RESPOSTA Está previsto no curto / médio prazo a implantação de um protótipo deste sistema multicamadas em algum município do estado do RS pela CEEE ? Qual seria o custo financeiro aproximado desta implementação ? O sistema desenvolvido possibilita também a contestação de fraude / roubo de energia ? Grupo : GTL Título : 2614 - ENERGIA NÃO É FÁBRICA, SUA TI EXIGE COMPLEMENTOS ESPECÍFICOS Autor : ISMAR NEUMANN KAUFMAN Empresa :IN FORMA PERGUNTA A partir da afirmação de que a energia não é fábrica, como você propõe encapsular as demandas por serviços de TI para agilizar o entendimento e por sua vez o retorno do serviço demandado pela TI. 1) Este projeto com a CEEE-D findou neste ano, contudo existe interesse da companhia em um novo projeto cabeça-desérie visando a implementação em outras redes. 2) Nesta etapa do projeto ainda não foi feito um levantamento dos custos para a implementação/implantação do software, por tratarem-se apenas de custos subjetivos. Outros custos relativos aos equipamentos de comunicação e automação da rede também são muito dependentes dos interesses da própria companhia, porte da rede, nível de tecnologia já existente, etc. 3) O sistema não foi desenvolvido com este propósito. É possível, logicamente, utilizar um estimador de estados para contestar as cargas faturadas com o estado atual, o que poderia caracterizar a fraude em determinada região ou circuito de baixa tensão. Entretanto para que isto fosse possível com uma mínima precisão o sistema de monitoramento/medição na rede deveria mais complexo e mais caro do que o utilizado/proposto no artigo. RESPOSTA A organicidade da TI nas organizações é um tema polêmico, influenciado pelos debates das habilidades dos analistas de sistemas e analistas de negócios, da governança de TI e da relação entre estratégia corporativa X estratégia de TI, entre outros. Embora na década de 90 o modelo conhecido como \"federativo\" era considerado a melhor estrutura organizacional para TI, na maioria das empresas prevaleceu o argumento dos ganhos de escala e a TI é gerenciada por um órgão central. Por outro lado, a transição de sistemas proprietários para sistemas baseados em software de mercado enfatizou o papel do órgão de TI como um intermediário na relação entre usuários e fabricantes (externos) de software. Essa intermediação é positiva na medida em que a TI própria deveria ser capaz de traduzir, compatibilizar, organizar e controlar os requisitos de áreas diversas no diálogo com os fornecedores. Quando a TI não é capaz de realizar este papel, o entendimento e o retorno do serviço demandado sofrem, o diálogo fica difícil e os sistemas de informação não servem aos seus propósitos. Grupo : GTL Título : 1712 - ESTUDO DA SEGURANÇA E CONFIABILIDADE DE ESQUEMAS DE TELEPROTEÇÃO BASEADO NA IEC 60834-1 E NOS PROCEDIMENTOS DE REDE DO ONS Autor : CARLOS HENRIQUE DA SILVA CERTORIO Empresa :ELETROBRAS FURNAS PERGUNTA RESPOSTA Em esquema de redundância, muitas vezes se utilizam fibras diferentes que passam pelo mesmo Os cenários 3 e 4 apresentados no IT consideram meios físicos totalmente independentes. Neste caso, fibras diferentes cabo. Seu estudo faz alguma recomendação neste sentido, ou considera custo e benefício que de um mesmo cabo não representam esta condição. Por outro lado, configurações de redes ópticas em anel atendam aos procedimentos de rede do ONS ? representam meios independentes. Para casos desta natureza, é proposta a utilização de apenas 01 (um) equipamento de teleproteção digital por via. O submodulo 2.6 exige que para um sinal transfer-trip sejam enviados dois canais e na recepção haja a opção de conversão monocanal para o caso de receção de apenas 1 canal. Isto exige que sejam utlizados dois equipamentos de teleproteção ? É esta a proposta para revisão do documento ? A proposta de revisão do submódulo 2.6 dos Procedimentos de Rede do ONS aplica-se apenas a linhas de transmissão de classe de tensão igual ou superior a 345kV quando se utilizam equipamentos de teleproteção digital que utilizam meios físicos independentes nos esquemas primário e alternado. O estudo comprovou que não existem ganhos de confiabilidade e disponibilidade do sistema de teleproteção associado quando se utilizam dois equipamentos de teleproteção digital por via. Para esta situação específica, apresentada no IT como cenário 4, propõe-se a revisão do submódulo 2.6, reduzindo-se a quantidade de equipamentos de teleproteção digital para apenas 1 (um) por via, representada no cenário 3 do IT. Ressalta-se que a proposta de revisão é aplicável apenas quando são utilizados equipamentos de teleproteção digital em vias primária e alternada totalmente independentes. O sistema PLC pode ser considerado nos cenários simulados ? Os quatro cenários foram simulados somente para equipamentos de teleproteção digital e os resutados obtidos nestas simulações não se aplicam a sistemas de ondas portadoras. Poder-se-ia simular um cenário com sistemas de ondas portadoras a partir dos dados de segurança e confiabilidade dos equipamentos, porém, ainda que os resultados obtidos sejam favoráveis a uma possível redução de equipamentos, entende-se não ser indicada esta hipótese devido às condições de ruído intrínsecas neste tipo de transmissão. Grupo : GTL Título : 2438 - ESTUDO DA UTILIZAÇÃO DA FREQUÊNCIA DE 915 MHZ PARA TRANSMISSÃO DE DADOS EM SISTEMAS SUPERVISÓRIOS DE ISOLADORES POLIMÉRICOS DA CLASSE DE TENSÃO DE 500 KV Autor : HUEDERSON APARECIDO BOTURA DA SILVA Empresa :Balestro PERGUNTA RESPOSTA Foram avaliados outras frequencias livres alem de 915 Mz ? Se sim, qual foi o critério para optar Este estudo limitou o estudo apenas na frequência de 915 MHz, entretanto um estudo futuro poderia ser realizado para por 915 Mz comparação em campo de outras frequências livres. Foi realizado algum estudo com relação ao alcance máximo entre transmissor e receptor ? Este estudo foi realizado em laboratório de alta tensão, com isto as dimensões físicas do laboratório limitaram o Porque o tamanho do pacote ficou limitado a 250 pacotes ? Poderiam ter feitos testes com uma distância máxima entre os nós sensores. O fabricante do ZigBee apresenta alguns valores padrões de distância amostragem maior ? entretanto um valor real só será obtido após a aplicação destes dispositivos em campo. O número de 250 pacotes foi um valor que pegamos como referencia para uma análise estatística. O experimento total foi realizado através de 10 rajadas de pacotes e cada um contento 250 pacotes, portanto a quantidade total de pacotes foi maior. Como o anel corona foi dimensionado ? Porque o anel corona só foi instalado em uma das extremidades ? O anel anti-corona foi dimensionado utilizando os softwares de simulação Gmsh e GetDP utilizando a técnica dos métodos dos elementos finitos. Neste dimensionamento foram variadas as dimensões da altura, raio e diâmetro do condutor do anel anti-corona. Neste experimento o anel anti-corona foi aplicado nas duas extremidades, entretanto a parte sob estudo é a extremidade fase do isolador no qual está aplicada a tensão no isolador e automaticamente a que apresenta a maior intensidade de campo elétrico. Grupo : GTL Título : 1833 - FERRAMENTA CORPORATIVA PARA GERENCIAMENTO E MANUTENÇÃO DOS DADOS DE PARÂMETROS ELÉTRICOS EM SISTEMAS DE TRANSMISSÃO Autor : JOÃO HENRIQUE MAGALHÃSE ALMEIDA Empresa :UFMG PERGUNTA RESPOSTA A engenharia de telecomunicações utiliza os dados do IMPERAM para cálculo de desempenho dos sistemas de onda portadora - OPLAT ? O desenvolvimento do sistema buscou a modelagem de forma sensível aos parâmtros em frequencia industrial, 60 Hz, portanto não abordou as necessidades relativas a engenharia de telecomunicações. O Impedan pode atender as necessidades da equipe de telecomunicações desde que modificações voltadas para esse objetivo sejam realizadas. Grupo : GTL Título : 1793 - IMPACTO DA GERAÇÃO TERMOELÉTRICA EM REDES DE DADOS SEM FIO Autor : MARCELO LUIZ DE AMORIM CABRAL Empresa :Eletrobras Furnas S/A PERGUNTA RESPOSTA O ganho de 3 db, encontrado no trocador de calor, ocorreu nos trocadores das duas unidades ou Sim, o ganho foi encontrado nos dois trocadores de calor e de forma bastante similar. apenas no trocador de uma das turbinas ? Qual sua experiencia da interferência eletromagnética nos sinais da rede ? As fontes interferentes à cobertura, expoentes deste estudo de cobertura, foram diversas e por vezes combinadas. Os anteparos metálicos representados pelas estruturas elevadas e espessas, tal qual os invólucros dos aspiradores e turbinas, o ambiente turbulento, motivado pela absorção de algumas toneladas de ar por minuto e os fluxos de gases aquecidos, tal qual a exaustão de gases a 540ºC para atmosfera, impediram a avaliação individual destes atenuantes. Quando combinados aos atenuantes elétricos, tal qual o carregamento dos trafos elevadores, o ruído gerado pelo gerador de 13kV e seus barramentos de interligação, tornou-se inviável a avaliação deles, na forma como os testes foram executados. A avaliação de cobertura na subestação, durante a avaliação do IPdect, apontou indícios de uma relação entre o carregamento da linha de transmissão e a elevação da BER, mas não haviam mecanismos válidos para atestar. As malhas de terra e as contribuições de solo não foram avaliadas por falta de recursos adequados para tal. Grupo : GTL Título : 2917 - IMPLANTAÇÃO DO SISTEMA DE COMUNICAÇÃO PARA O EMPREENDIMENTO DE 500KV ENTRE ITAIPU E ANDE Autor : BRUNO MARINS FONTES Empresa :ITAIPU PERGUNTA RESPOSTA Custo financeiro aproximado do sistema de telecomunicações implementados (sistema óptico e O custo total do empreendimento foi de US$ 340 Milhões. Não temos o valor exato referente apenas ao sistema de oplat) Telecomunicações. Porém, podemos citar que dentro do escopo apresentado os itens referentes à implantação dos cabos OPGW foram os mais representativos. Principalmente devido à exigência da substituição em regime energizado dos cabos para-raios por OPGW nas LTs 220kV da ANDE. Foi comentado que no sistema óptico implantado houve a necessidade de utilização de conversores eletro-ópticos para conexão dos IED´s ao multiplex em canais de 64 Kbps. Considerando o comprimento longo da LT (acima de 300 Km), os canais de 64 Kbps apresentam comportamento satisfatório para atendimento a proteção diferencial ? Em função da latência intrínseca à solução implantada, não seria mais indicado utilizar-se canais de 2 Mbps para conexão dos IED´s Grupo : GTL Título : 2706 - INDICADORES DE DESEMPENHO PARA MANUTENÇÃO EM TELECOMUNICAÇÕES Autor : ARMANDO TEMPORAL Empresa :CHESF Sim, atendeu aos testes de comissionamento realizados pela equipe de Proteção. A mesma solução foi adotada no retrofit da proteções das Linhas de 500kv 50/60Hz da ITAIPU em operação desde 2012. O equipamento Multiplex possui canais 2M disponíveis para utilização pelos relés de proteção. A utilização do canal 64kbps é definida pelo conversor eletro-óptico utilizado como interface entre o IED e MUX. O conversor é parte integrante do projeto de proteção vinculado diretamente aos IEDs. PERGUNTA Foi realizada um estudo de como agilizar o planejamento da preventiva em aproveitamento da corretiva sem que isso cause atrasos ao atendimento emergencial. ? RESPOSTA Na verdade tentamos sempre fazer da forma contrária: em um atendimento corretivo aproveitamos a oportunidade de ter feito um deslocamento com a equipe até a instalação para realizar manutenções preventivas planejadas para o curto prazo naquela localidade ou em localidades vizinhas. Neste caso, a manutenção preventiva não causa atraso em atendimento emergencial, até mesmo porque o atendimento à manutenção preventiva não exige prazo de execução com data estabelecida. As manutenções preventivas programadas para um determinado mês não possuem data de agendamento, apenas o mês de realização indicado é aquele, podendo ser realizada na primeira ou última semana do mês sem que isso altere os indicadores de atendimento. O indicador avalia se a manutenção preventiva foi realizada dentro do mês previsto. Para o cálculo dos tempos de manutenção foi considerado tempo do início do evento / falha ou Para o cálculo do tempo de manutenção é considerado o instante em que se percebe a anomalia. O preenchimento o tempo de abertura da OS ? deste tempo é manual e pode ser anterior à data e hora da abertura da OS, quando a mesma não é aberta imediatamente. Você acha que a realização de manutenções preventivas estão ajudando no desempenho dos É esperado que o quantitativo de manutenção preventiva seja inferior ao quantitativo de manutenção corretiva. Como equipamentos da CHESF tendo em vista que o índice de manutenção corretivas está maior que os dados apresentados não foram segmentados ou estratificados por tipos de ocorrência, aí estão inclusas todas as as preventivas ? ações de manutenções como reparos em ramais telefônicos e trocas de aparelhos telefônicos. Ou seja, das mais simples às mais complexas. Estamos estudando se as ocorrências em equipamentos que necessitaram de manutenção corretiva coincidem ou não com equipamentos que passaram pela manutenção preventiva, mas ainda não temos nenhuma conclusão no momento. Com certeza a manutenção preventiva, desde que não obrigue a uma intervenção no equipamento, colabora com a continuidade dos serviços e não introduz novas falhas no sistema. Existe serviços terceirizados, os prazos e índices também são aplicados e usados como penalidades de contrato ? Nos indicadores de desempenho são levados em conta os acidentes de trabalho e/ou trajeto ocorridos ? Toda a nossa manutenção, seja ela preventiva ou corretiva, é realizada por pessoal próprio (equipe Chesf) e não temos manutenção por equipe terceirizada para Telecomunicações. Não temos índices de acidentes de trabalho ou percurso que justifiquem esta consideração no cálculo dos indicadores de desempenho. Os prazos considerados (metas) levam em consideração o tempo para planejamento, o deslocamento até a instalação de ocorrência e o tempo de execução do reparo ou substituição. Grupo : GTL Título : 2380 - MEDIÇÕES DE PMD – MÉTODOS DE MEDIÇÃO, RESULTADOS, LIMITES E CONSELHOS PRÁTICOS Autor : CRISTIANO HENRIQUE FERRAZ Empresa :NETCON PERGUNTA RESPOSTA Em cabos OGW é necessário que sejam feitas medições regulares de PMD ? A degradação é contínua ao longo da vida útil de um cabo OPGW ? Não necessariamente. Embora fatores ambientais causem uma degradação da PMD, essa degradação é percebida pela degradação na taxa de erros (BER), que é objeto de uma monitoração em serviço (ISM, in-service monitoring) feita pelo sistema de transmissão. A ocorrência de erros indica uma degradação, e o processo de busca de falhas inclui, entre outras, a medição de PMD. As medições regulares são efetuadas em rotas escolhidas, por amostragem, quando se quer conhecer o comportamento a longo prazo das fibras com respeito à PMD, mas não constituem um processo regular de medição da totalidade das fibras. Cabe observar que na aceitação final dos cabos instalados deve-se medir a totalidade das fibras (e catalogar os resultados), preferivelmente durante 24 horas. E após intervenções nas fibras (tais como emendas e novos seccionamentos, a PMD deve sempre ser medida também após os atos de manutenção, uma vez que nesse momento é possível comprovar imediatamente a correlação entre a manutenção e um eventual aumento da PMD. Grupo : GTL Título : 1908 - MONITORAMENTO ONLINE PARA MICROGERAÇÃO UTILIZANDO FONTES RENOVÁVEIS DE ENERGIA Autor : RENATA IMACULADA SOARES PEREIRA (CPF: 60049188305) Empresa :IFCE PERGUNTA RESPOSTA Na sua opinião, o que falta para a microgeração se tornar realidade no Brasil, inclusive no O primeiro passo já foi dado com o advento da resolução normativa da ANEEL 482/2012 que permite a microgeração espírito da luz para todos distribuída com potência instalado menor ou igual a 100 kW e que utilize fontes como base em energia renovável. O segundo passo é a redução dos custos dos microgeradores de energia elétrica a partir de fontes renováveis, o que vem acontecendo gradativamente com a participação da China também neste mercado. O terceiro ponto é o apoio que os governos federal, estadual e/ou municipal podem disponibilizar como subsídio na aquisição de equipamentos de microgeração, como é feito, por exemplo, na Alemanha. O Brasil adota a filosofia de subsídio no programa Minha Casa Minha Vida. Um quarto aspecto, é a necessidade de capacitação de técnicos e engenheiros da área de forma que possam instalar os sistemas de microgeração, como também mantê-los. Grupo : GTL Título : 1995 - O USO DE UMA FERRAMENTA OPEN SOURCE PARA GESTAO DE INVENTARIO DE TELECOMUNICAÇÕES Autor : MARCELO COSTA DE ARAUJO Empresa :ELETRONORTE PERGUNTA RESPOSTA Como funciona o sistema de georeferenciamento do sistema ? qual seria a base cartográfica O sistema não utiliza georeferenciamento. É possível apenas inserir um mapa, retirado de sites como o google maps, utilizada GOOGLE MAPS, BINE MAPS, AUTOCAD entre outros como imagem de fundo e inserir as estações de telecomunicações nesse mapa. Como garantir, em termos de processos, que novas instalações não sejam realizadas sem o devido cadastro ? Um aspecto preocupante de qualquer sistema é o gerenciamento de mudanças. Foram criados ferramentas, processos e procedimentos para gerenciamento de mudanças ? Realmente, é necessário revisar os processos organizacionais para garantir que o banco de dados da ferramenta permaneça atualizado. Além disso, obter o apoio da alta direção da empresa é um fator fundamental nesse processo de mudança de cultura. Como dito anteriormente, o sistema ainda não foi colocado em operação na Eletronorte. Porém, concordo que a revisão de processos e procedimentos é essencial para garantir a atualização do banco de dados do sistema. Isso representa uma etapa posterior à implantação. A ferramenta apresenta a possibilidade de controle do inventário lógico da rede, ou seja controle dos serviços que trafegam na rede ? A versão atual do software não permite que seja feito o cadastro dos circuitos que trafegam na rede de telecomunicações. Há uma enquete no site do desenvolvedor questionando sobre as novas funcionalidades em versões futuras. Até a última verificação feita, a função de cadastro de circuitos estava no topo dos resultados. Voce fez alguma aplicação pratica desta ferramenta ? Alem do cadastro de equipamento podemos efetuar o cadastramento de canal ? No momento, o sistema se encontra apenas em um ambiente de testes. Na versão atual do software não é possível fazer o cadastramento de circuitos, embora haja demanda por essa funcionalidade por parte dos usuários aos desenvolvedores. Essa pergunta se refere a outro trabalho apresentado nesse bloco. Qual é o \\\"Delta T\\\" existente entre o comissionamento ao equipamento / material e a sua inclusão no módulo de manutenção do SAP - PM Grupo : GTL Título : 2340 - PLANEJAMENTO DA SINCRONIZAÇÃO DAS NOVAS REDES ELÉTRICAS INTELIGENTES Autor : CRISTIANO HENRIQUE FERRAZ Empresa :NETCON PERGUNTA RESPOSTA Gostaria de entender melhor a diferença entre um switch como TC ou BC Um relógio de fronteira ou BC (Boundary Clock) é um relógio que efetivamente interpõe-se na cadeia de transmissão das estampas de tempo. Possui uma instância de relógio escravo, sincronizada em fase, tempo e frequência pelas estampas de tempo recebidas do relógio mestre anterior (um GMC -- GrandMaster Clock -- ou um BC mais alto na hierarquia de distribuição) e uma ou mais instâncias mestras para os relógios subsequentes (BCs mais baixos na hierarquia ou SOOCs, Slave-Only Ordinary Clocks). Cabe ressaltar que o cascateamento de BCs degrada o sinal, e os BCs precisam ser dotados de osciladores de alta qualidade para causarem menor distorção, o que eleva seu custo. Uma solução alternativa para mitigar o efeito de degradação causado pela passagem de estampas de tempo por switches Ethernet é incluir nos mesmos a função de relógio transparente (TC, transparent clock). Estes medem o tempo de residência no switch, tornando conhecida a parte variável do retardo. Como o retardo total é medido, ao conhecer o tempo acumulado de residência é possível conhecer o tempo fixo de propagação pelo meio, que não se altera significativamente a menos que haja uma mudança no caminho seguido pelas estampas de tempo. Assim, é possível alcançar uma alta precisão em redes complexas. Um tipo especial de TCs é o TC peer-to-peer, no qual os switches participam ativamente do processo de medição de retardo, medindo apenas o retardo de propagação no meio físico até seu vizinho a jusante. Uma cadeia de TCs peer-to-peer soma o retardo medido no trecho anterior ao tempo local de residência e ao tempo acumulado informado pelo TC anterior. Como a medição é feita em todas as interfaces (tanto as ativas quanto as bloqueadas pelo algoritmo de montagem de árvore de cobertura da LAN), uma alteração da topologia da rede não altera nem sequer durante um tempo curto a precisão do método, o qual, por isso mesmo, deve ser o preferido em LANs de automação críticas quanto à precisão da fase e do tempo. É possivel utilizar a saida de sincronismo do SDH como fonte de sincronismo secundário ou é necessário que a fonte de telecom seja fornecida por GPS ? Qual é o nível de sincronismo de telecom mínimo recomendado para utilização de segunda fonte de sincronismo ? Para a transmissão de referências para o sincronismo de frequência entre sites, não só é possível, como é recomendável, transmiti-las pela frequência do sinal de linha. Nas redes SDH, os sinais de linha seguem o relógio do elemento de rede, e são portanto, rastreáveis à fonte seguida pelo mesmo. Nos projetos de propagação da referência de frequência, busca-se limitar o número de elementos de rede sincronizados pelo sinal de linha em cascata (para evitar cadeias longas, de mais do que, por exemplo, 8 NEs ópticos ou 5 NEs de rádio), número esse que deve ser respeitado mesmo no caso de falhas que provoquem o reencaminhamento do sinal a partir da referência (SSU) original. Observa-se que o método também pode ser utilizado em PTNs, sendo que, neste caso, o sinal de linha ethernet síncrono (SyncEt) é totalmente análogo a um sinal síncrono SDH, podendo ser utilizado para transmitir a referência de frequência ao longo de uma sequência de elementos de rede todos eles dotados de cartões de linha exclusivamente SyncE, aplicando-se, no caso, as mesmas limitações ao número de saltos sucessivos aplicáveis a NEs SDH. Entretanto, também é preciso observar que a sincronização de fase e tempo somente pode ser feita mediante a transmissão de estampas de tempo de um relógio mestre (GMC) a relógios escravos (SOOC, passando ou não por relógios de fronteira (BCs) e transparentes (TCs); ou, alternativamente, a partir de um GPS local. Portanto, o método de sincronizar pelo sinal de linha somente se aplica ao sincronismo de frequência (nos novos documentos, geralmente referido como \"sintonização\"). Grupo : GTL Título : 2906 - REDES IEC 61850 NA SUBESTAÇÃO DA MARGEM DIREITA DA ITAIPU - CRITÉRIOS DE PROJETO Autor : BRUNO MARINS FONTES Empresa :ITAIPU PERGUNTA RESPOSTA Como vocês pretendem implementar o controle de acesso? Existe a ideia de uso de servidores De início a ideia é implementar o controle de acesso apenas localmente nos elementos de rede. Porém, o ideal seria centrais do tipo LDAP utilizar um serviço centralizado que possibilite atribuir login/privilégios de acesso além de oferecer um log de todos os acesso e modificações realizadas. Um servidor tipo LDAP serviria para implementar esta solução. Qual topologia, anel ou estrela é conveniente com equipes de rede para subestações co tempo de convergência menor que 5 mseg ? Analisando sob o aspecto do tempo de convergência a topologia em estrela é a mais recomendada. Neste tipo de topologia a criação de uma cama superior de rede praticamente elimina a possibilidade de loops no backbone reduzindo o tempo de reconvergência em caso de falha. Na topologia em anel deve-se atentar para quantidade de elementos de rede conectados no sistema. Quanto mais elementos mais tempo a rede levará para convergir. Neste tipo de arquitetura é importante estudar a fundo o mapa de convergência da rede mantendo sempre o domínio sobre as rotas principais e secundárias do tráfego prioritário. Como seria a migração do processo de configuração dos switch nos sistema 61850 implementados na Itaipu ? O que há de documentação das politicas de rede apresentada ? A implementação das políticas apresentadas é extremamente crítica pois os sistemas citados encontram-se em operação e as modificações demandariam uma paralisação ou fora de serviço da rede IEC 61850, o que teria impacto direto na disponibilidade energética da subestação. A ideia do estudo e consolidar os conceitos para que os futuros sistemas já nasçam preparados para a integração. Eventualmente, caso haja necessidade da parada forçada de algum sistema por motivo relacionado às condições energéticas, existe a possibilidade de aproveitar esta janela para realizar algumas modificações inciais e testes na rede. Com relação a documentação, ainda estamos trabalhando para criar um documento oficial da empresa que possa ser utilizado como anexo dos futuros cadernos de especificação técnica de sistemas IEC 61850. Grupo : GTL Título : 2211 - REDES MESH E APLICAÇÕES IP Autor : LAUREANO JOSÉ PICONEZ BOUZON Empresa :ABB PERGUNTA RESPOSTA Como é a alimentação elétrica da antena ? Existe um limite na quantidade de antenas da rede ? 2R (parte 1) - A alimentação pode ser feita através de unidades PoE externas, sendo que estas unidades se interligar ão à rede AC e a Rede Ethernet (para o caso dos rádios operarem como Gateways), se forem Nós se faz necessário somente o AC. A unidade PoE externa se conecta ao rádio via a porta LAN do rádio. Outra forma, é montar um cabo UTP blindado, de um lado conectá-lo à porta LAN do rádio, na outra extremidade, separar os fios da rede LAN (montar um conector RJ45) e os fios de alimentação DC (terminá-los em bones). 2R (parte 2) - Teoricamente não existe limite, mas deve- se planejar a rede pois, o throughput esta diretamente relacionado aos hops, assim deve-se dimensionar o número de Gateways para a rede, e as distâncias entre os elementos. Qual mé a funcionalidade dos sistemas TDM existentes (SDH - OPLAT) na nova infratestrutura 1R (parte 1) - Como apresentado, o sistema Wireless vem para adicionar mais recursos tecnológicos com o objetivo de mesh - ip ? O tráfego de dados em distribuição é diferente ao trafego de transmissão, como está atender as necessidades de comunicação das redes atuais. Os sistemas SDH e OPLT. No caso do SDH, estes podem ser planejado fazer a diferenciação deles ? utilizados para prover interconexões em camadas superiores (maiores capacidades de transmissão), e para os sistemas OPLAT, o atndimento a áreas onde o único meio de comunicação é a Linha de Transmissão. Existem várias possibilidades para a s interligações entre os sistemas, sob meu ponto de vista, o importante é efetuar um planejamento da rede e ter conhecimento dos recursos que o mercado disponibiliza. 1R (parte 2) - Para responder a esta pergunta, gostaria de motivar algumas reflexões: Uma delas seria definir o Sistema em camadas de cobertura, sendo que a Transmissão seria uma camada superior, com altas taxas de transmissão, e para as camadas inferiores poderíamos definir a Dsitribuição até chegar nos usuários finais. para este atendimento, poderíamos utilizar as redes mesh. Outra reflexão, em uma rede podemos definir VPN (Virtual Private Network) para cada serviço ou aplicação. Grupo : GTL Título : 2522 - SISTEMA DE GERENCIAMENTO DE INSPEÇÃO DE EQUIPAMENTOS Autor : GUSTAVO BOMFIM MEDEIRO Empresa :Eletrosul Eletrobras PERGUNTA RESPOSTA O aplicativo está preparado para comunicação com dispositivo de leitura de RFId Não foi implementada solução de comunicação utilizando RFID. Foi considerada a criação de um aplicativo móvel em HTML 5 HTML é uma linguagem de marcação e não de programação o que inviabilizaria o desenvolvimento do aplicativo. Foi efetuado algum estudo sobre cobertura wifi e interferência desta rede em subestações ? Existe alguma interação do aplicativo com o sistema de inspeção da empresa (SAP por exemplo) ? Como é feita a inserção de relatório da aplicação com a ferramenta de manutenção Embora o desenvolvimento tenha sido realizado levando-se em consideração as necessidades da Eletrosul, este é um software de prateleira, ou seja, um software sem integração com qualquer outro mas que deve atender a qualquer organização. Não há integração com a ferramenta de manutenção da empresa, visto que este é um software de prateleira. Grupo : GTL Título : 1703 - SISTEMA DE MONITORAMENTO DE FIBRAS ÓPTICAS UTILIZANDO SOFTWARE LIVRE Autor : RICARDO ROSCOE Empresa :ELETRONORT PERGUNTA RESPOSTA Existe impeditivo com algum departamento de meio ambiente da empresa sobre o uso de algum Que tenho conhecimento não. O problema de utilizar o formicida é que dependendo de sua composição ele pode reagir formicida que evite entrada de formigas ? com as fibra ópticas. Mesmo utilizando SW livre, existe alguma restrição no uso do Browser ? Não existe nenhuma restrição com relação ao uso de browser. O sistema suporta todos os browsers disponíveis, inclusive aqueles existentes em smartphones e tablets. Como a formiga entra na caixa de emenda ? ela destrói algum componente ? As formigas entram devido a problemas de vedação nas caixas de emenda. Não há como precisar se elas conseguem destruir a vedação para entrar. Para alimentar as larvas as formigas expelem uma substância que contém ácido fórmico. Este ácido reage com componentes da fibra óptica e as tornam extremamente quebradiças. Grupo : GTL Título : 2129 - TELECOMUNICAÇÃO DAS ESTAÇÕES CONVERSORAS DE PORTO VELHO E ARARAQUARA 2. PRIMEIRO BIPOLO DO SISTEMA DE TRANSMISSÃO DAS USINAS DO RIO MADEIRA Autor : NORBERTO MOREIRA SOARES Empresa :ELETROBRAS ELETRONORTE PERGUNTA RESPOSTA Foi apresentado que o tempo de transmissão foi um fator crítico na linha direta, como esta Foram implantadas placas ethernet nos equipamentos SDH das empresas Eletronorte e Furnas, nas subestações de modo questão foi superada no circuito provisório ? a evitar as conversões E1----->ethernet ------> E1. Os tempos obtidos ficaram abaixo de 16 mseg.