X EDAO – ENCONTRO PARA DEBATES DE

Transcrição

X EDAO – ENCONTRO PARA DEBATES DE
X EDAO – ENCONTRO PARA DEBATES DE ASSUNTOS DE OPERAÇÃO
SISTEMA INTELIGENTE DE AUDITORIA DE BASE DE DADOS DA OPERAÇÃO
Leandro José Ventura Silva
Smartiks
Campina Grande - PB
Eloi Rocha Neto
Smartiks
Campina Grande - PB
RESUMO
Mª Socorro C. Melo
Chesf
Recife – PE
alterações nessas bases estejam de acordo com
um padrão pré-definido.
A CHESF tem envidado esforço na padronização da
supervisão das subestações. Um grande desafio é a
padronização da base de dados de eventos e
alarmes do sistema. O processo de correção e
conversão aplica-se inicialmente a 51.000 pontos,
tornando a realização manual dessa tarefa
praticamente impossível. Este artigo apresenta o
problema, a escolha da solução baseada na
elaboração de um padrão descritivo dos pontos, o
desenvolvimento de uma ferramenta computacional
para auxiliar na tarefa e finalmente as dificuldades
de implementação da solução.
2.0 CARACTERIZAÇÃO DO PROBLEMA
Antes mesmo de se falar em base de dados da
Chesf, é importante explicitar o conceito de Nível
nas instalações e a divisão de responsabilidades
das equipes de projeto e manutenção, conforme
explicitado na Tabela 1.
Nível
Local
Nível 3
Centros de
Operação
Nível 2
PALAVRAS-CHAVE
Auditoria,
Base
de
dados,
Supervisão de sistemas elétricos.
Fernando A. Queiroz Vieira
Chesf
Recife – PE
Padronização,
1.0 INTRODUÇÃO
Modernos Centros de Controle e Supervisão de
Energia
Elétrica
vêm
constantemente
modernizando-se, entretanto, apesar dos avanços,
o elemento humano é fundamental na tomada de
decisões. Portanto, é essencial que os operadores
de tais centros sejam munidos de informações
precisas e principalmente padronizadas, pois
precisam interpretar rapidamente ocorrências no
Sistema Elétrico. Muitas vezes, a falta de
padronização induz a erros cognitivos de
interpretação que podem comprometer a operação
do Sistema Elétrico.
Essas informações consistem de pontos digitais,
analógicos e de telecomando implantados nas
bases das remotas existentes na rede elétrica.
Garantir a padronização dessas bases não é trivial.
Em geral, elas são atualizadas por várias pessoas,
que, muitas vezes, por não existir ou consultar um
padrão, inserem intuitivamente novos pontos,
comprometendo assim a padronização dessas
bases. Além disso, avaliar manualmente todas as
bases existentes com o objetivo padronizá-las pode
consistir em uma tarefa impossível devido a sua
enorme dimensão.
Diante desse problema, foi desenvolvido uma
solução, o “Auditor – Sistema Inteligente de
Auditoria de Bases de Dados de Remotas de Nível
2 e 3” – com a finalidade de tanto padronizar as
bases existentes como garantir que as futuras
Nível 1
Nível 0
Instalações
Cabanas de
Relés
Pátio de
Equipamentos
Responsável
Pontos
Operação
51.000
Engenharia e
Fabricantes
Engenharia e
Fabricantes
Engenharia e
Fabricantes
110.000
TABELA 1 – Definição de Níveis
Pela quantidade de pontos envolvidos verifica-se
que, apenas parte das informações que chegam às
instalações, é enviada para os Centros de
Operação.
A quantidade de pontos supervisionados no Nível 2
na Chesf seria bem maior, caso todas as
instalações fossem digitalizadas, pois para se ter
uma idéia, uma subestação de médio porte
digitalizada tem aproximadamente 10.000 pontos.
Vale ressaltar que essa quantidade é a totalização
dos pontos digitais, pontos analógicos (medição) e
pontos de comando (telecomandos).
Face ao quantitativo de pontos supervisionados e
interações necessárias, principalmente entre os
níveis 2 e 3, constatou-se a necessidade de
padronização dos alarmes emitidos pelo sistema de
supervisão – SAGE. Ressalta-se que o SAGE foi
inicialmente utilizado na Chesf apenas no nível 3.
Só recentemente, há cerca de 5 anos, foi iniciada
sua utilização também no nível 2.
Tendo em vista que além das bases de dados
desse sistema serem geradas por equipes
diferentes, a ausência de um padrão para criação
do ID e da mensagem a ser exibida aos operadores,
causou a geração de diferentes textos para
descrever os mesmos tipos de eventos, dificultando
sobremaneira a análise das ocorrências.
Essa dificuldade ficou ainda mais evidente quando
da implementação do Smart Alarms que é uma
ferramenta computacional para o diagnóstico
automático de falhas em redes elétricas. Ele utiliza
uma técnica mista que combina raciocínio baseado
em modelos com raciocínio baseado em regras
para eliminar as deficiências decorrentes de
atualizações topológicas [7]. O Smart Alarms está
implantado em todos os Centros de Operação da
Chesf.
Entretanto sua eficiência depende
diretamente da base de dados, pois, por exemplo,
uma mesma atuação da proteção de distância era
descrita como “21”, “Distância”, “Atua 21”, “Prot.
Dist.”, “Trip 21”, etc., ou seja, mesmo o sistema
utilizando técnicas de inteligência artificial, era
necessário ensinar as várias formas possíveis de
descrição dos eventos, ou mais eficientemente,
padronizar as bases de dados.
3.0 ELABORANDO O PADRÃO
Diante da evidente necessidade, em 2006, foi então
criada uma equipe multidisciplinar composta por
integrantes das áreas de operação, proteção e
projetos (Engenharia), com objetivo de elaborar um
Padrão para a geração de bases de dados
aplicáveis aos níveis 2 e 3. A metodologia adotada
foi a Operação, por ser a usuária final, propor a
regra de formação do ID e conteúdo das
mensagens de texto e submeter ao consenso do
grupo, consolidando a construção do novo Padrão
de Base de Dados da Chesf.
Ressalta-se que esse padrão é dinâmico, pois
sempre que uma nova tecnologia surgir ou uma
nova funcionalidade for implementada no campo,
far-se-á necessário atualizar o Padrão.
Para se ter uma idéia, atualmente o Padrão conta
com mais de 1.100 pontos definidos, onde um
subconjunto destes pontos atende o Procedimento
de Rede, submódulo 10.19.
A Tabela 2 mostra a quantidade de pontos que
atualmente constituem o Padrão.
LT
Pontos/Entes
Digitais
Trafo
Reator
TT
BC
Disj
Secc
168
268
93
50
37
69
12
Analógicos
9
46
12
0
4
0
0
Telecomando
11
23
2
1
2
7
3
Total
188
337
107
51
43
76
15
Barra
ECE
CS
CE
BCS
Reen
SAs
SD
29
25
16
26
30
25
77
12
937
0
0
1
1
0
0
20
0
93
5
12
1
1
1
6
7
2
84
34
37
18
28
31
31
104
14
1114
4.0 TÉCNICAS POSSÍVEIS PARA SOLUÇÃO
Para fazer a comparação automática do Padrão
com as bases existentes, pode-se utilizar várias
técnicas, dentre elas destaca-se: Redes Neurais
Artificiais, Lógica Difusa ou Nebulosa, Redes de
Bayes e Recuperação Textual. Nesta seção,
apresentaremos os conceitos de cada uma delas e
sua aplicabilidade.
Redes
Neurais
Artificiais
são
sistemas
computacionais baseados no mecanismo de
funcionamento do cérebro humano. Tais redes são
criadas com o objetivo de simular o comportamento
humano para uma determinada finalidade.
Entretanto, devido à dificuldade de encontrar
algoritmos que simulem tal comportamento, elas
são criadas a partir de um exaustivo treinamento.
Entre as principais vantagens de Redes Neurais,
podemos
citar:
excelente
performance,
adaptatividade e tolerância à falhas. Mas, para que
redes neurais funcionem de forma satisfatória, é
preciso um treinamento correto, necessitando de
uma base de dados grande e bem representativa
[1], o que não ocorre no problema exposto. Além
disso, quando o padrão a ser seguido for alterado,
todo o conhecimento adquirido pela rede seria
perdido.
A Lógica Nebulosa ou Difusa é uma generalização
da Lógica Clássica. Nessa última, a propriedade e
pertinência entre um elemento X e um conjunto A
sempre assumirá um dos seguintes valores:
verdadeiro ou falso. Já na lógica nebulosa, o
conceito básico é o de conjuntos nebulosos, onde
cada elemento X possui em relação ao conjunto A,
um grau de pertinência µ, ou seja, pode assumir
qualquer valor entre 0 (o elemento não está
definitivamente contido nesse conjunto) e 1 (o
elemento está definitivamente nesse conjunto) [2].
Logo, é possível obter conclusões concretas a partir
de informações: incorretas, imprecisas, vagas.
Como vantagem desta técnica destaca-se o uso de
variáveis lingüísticas que nos deixa mais perto do
pensamento humano, embora sejam necessários
mais testes e simulações. Como desvantagem temse a necessidade de definir o grau de pertinência
entre os relacionamentos dos elementos, o que
dificulta consideravelmente a aplicação dessa
técnica ao problema em análise.
Total
TABELA 2 – Quantidade de Pontos Padronizados
De posse do Padrão necessitava-se resolver dois
problemas. O primeiro e mais grave era auditar todo
o passivo das bases de dados existentes
inicialmente no nível 3 (aproximadamente 51 mil
pontos). O segundo é fazer com que todos os novos
eventos já entrem em operação seguindo o novo
Padrão.
X EDAO - Trabalho Nº 126
Portanto, para resolver o problema de auditar todas
as bases de dados da Chesf, foi desenvolvida a
ferramenta Auditor, foco desse artigo.
Redes de Bayes é uma técnica computacional
baseada em um modelo matemático probabilístico.
Tal modelo consiste em estruturas de dados onde
cada nó representa uma variável aleatória, além
disso, uma ligação entre um nó pai e um nó filho
significa que o pai influencia diretamente o filho,
onde tais influências são quantificadas através de
probabilidades condicionais [3]. Tem vantagens
como rapidez e a possibilidade de encontrar a
melhor solução, sob dadas condições, mas a
principal desvantagem consiste na dificuldade de
construir uma rede com uma distribuição
probabilística adequada. Assim como na lógica
nebulosa, a distribuição dessas probabilidades com
2/5
base em um padrão a ser seguido reduz a
aplicabilidade dessa técnica.
Recuperação Textual é uma técnica de busca em
bases de documentos textuais. Atualmente, tal
recuperação é uma área crítica de estudos, uma
vez que é a base de todos os mecanismos de busca
na Internet [4]. A problemática é que a quantidade
de dados textuais a serem armazenados nem
sempre são pequenas e consistentes, o que
compromete a qualidade e a velocidade da busca.
Logo, é importante o uso de técnicas de indexação
e também
de eliminação de conteúdos
desnecessários. Essa técnica pode ser bem
aplicada em situações onde se deseja encontrar
textos similares entre si. No caso do problema
exposto, o nível de proximidade vai definir quando
um ponto está correto (igual ao existente no padrão)
ou não (diferente do existente no padrão, porém
similar).
5.0 A FERRAMENTA AUDITOR
Diante das técnicas propostas, decidiu-se utilizar a
Técnica de Recuperação Textual devido a sua
simplicidade ao definir quando um ponto está ou
não de acordo com o padrão. Além disso, o nível de
similaridade permite definir quais possíveis
correções podem ser aplicadas para corrigir o
ponto, isto é, para deixá-lo igual a um existente no
padrão. Por fim, a grande quantidade de algoritmos
existentes e exaustivamente utilizados com sucesso
em outros tipos de problemas faz com que a
recuperação textual seja um excelente caminho a
ser utilizado para resolver o problema.
Nas próximas seções, o sistema desenvolvido será
discutido em mais detalhes.
5.1 Visão Geral
O funcionamento do sistema consiste em:
inicialmente, o usuário administrador carrega o
padrão a ser seguido, disponível em planilha Excel;
logo após, o usuário mantenedor carrega a base a
ser analisada; ao final, o sistema, com base nos
arquivos carregados, informa quais pontos estão no
padrão estabelecido e, para os que não estão,
informa quais possíveis correções que podem ser
realizadas com o intuito de deixá-los de acordo com
o padrão.
FIGURA 1 – Fluxo de atividades do sistema
Objetivando permitir que vários mantenedores
editem várias bases ao mesmo tempo, como
também simplificar o processo de instalação do
sistema, o Auditor foi desenvolvido para Web.
Dessa forma, cada mantenedor pode carregar as
bases de dados a serem auditadas.
5.2 Funcionamento interno
A base de conhecimento do sistema é armazenada
em um índice, que é criado sempre que um novo
padrão é carregado no sistema. A geração desse
índice é realizada utilizando o Apache Lucene ─
uma biblioteca Java de alta performance para
recuperação de textos. A figura 2 ilustra esse
processo.
Através do sistema, o usuário mantenedor corrige a
base seja clicando nas sugestões de correção
emitidas pelo Auditor, seja através de alterações
manuais. Em situações onde o texto do ponto é
completamente diferente do existente no padrão, o
mantenedor tem a opção de ensinar ao sistema
qual a sugestão de correção apropriada. Ao final, o
sistema exporta uma nova versão da base a ser
implantada. A figura 1 descreve o funcionamento do
sistema.
FIGURA 2 – Geração dos índices que compõem a
base de conhecimento
X EDAO - Trabalho Nº 126
3/5
Através do índice gerado, o Auditor identifica se um
ponto encontra-se ou não no padrão, além disso,
caso não se encontre, verificam-se quais pontos
existentes no padrão mais se assemelham ao ponto
que está sendo auditado. Nessa análise, é
considerado tanto o código mnemônico quando a
descrição do ponto. Por exemplo, seja o ponto
digital cuja identificação e descrição são
representadas,
respectivamente,
por:
“MRD:04T1:26:TTOA”
(subestação
MRD,
equipamento 04T1, nema 26 e mnemônico TTOA) e
“Trip Temperatura Óleo Fase A”. Nesse caso, o
sistema verificará se existe algum ponto no padrão
relacionado com transformador cujo mnemônico é
TTOA, relé 26 e descrição “Trip Temperatura Óleo
Fase A”; caso exista, o ponto será considerado
correto, caso contrário, o Auditor irá pesquisar quais
mnemônicos e textos se aproximam de forma mais
adequada de acordo com o ponto informado. A
figura 3 exibe a tela de auditoria do sistema.
iguais para um ser humano, entretanto
para uma máquina não, exemplo: “trip” e
“prot”. O Auditor resolve esse problema
através do módulo de dicionário de
sinônimos, que, através de uma base de
dados, notifica ao sistema, formas textuais
semelhantes para que estas sejam
consultadas, aumentando o número de
sugestões
relevantes
ao
usuário
mantenedor.

Módulo de aprendizado: em situações
onde um ponto apresenta sugestões
irrelevantes ou até mesmo nenhuma
sugestão, através desse módulo é possível
informar qual seria o ponto correto em
relação ao analisado (em outras palavras,
a nova sugestão). Dessa forma, quando
outro ponto com mesmo mnemônico e
descrição for auditado, o sistema irá propor
a sugestão correta.

Módulo de relevância: uma forma
interessante
de
realizar
consultas
eficientes é informando ao sistema
palavras que são mais valorosas em
relação a outras, por exemplo, a máquina
não terá conhecimento de que “fase” é
uma palavra importante para o domínio do
problema. Através do módulo de
relevância, é possível informar palavras
semanticamente importantes.
FIGURA 3 – Tela de auditoria do Sistema
Vale ressaltar que a sintaxe dos pontos também é
verificada pelo Auditor, por exemplo, seja o ponto
digital de identificação “MRD-04T1-TTOA”, embora
essa identificação pareça correta, não está em
harmonia com o padrão, logo, o sistema informará
suas possíveis formas de correção, que no caso
seria: “MRD:04T1:26:TTOA”.
Ressalta-se que as mensagens de alarme emitida
no SAGE são compostas por um código mnemônico
que é um campo de ID, limitado a 22 caracteres, e
pela descrição do ponto, que é um campo de texto
com, no máximo, 42 caracteres.
FIGURA 4 – Módulos do sistema
5.3 Módulos do Auditor
Vale salientar que existem situações onde o ponto
auditado é completamente diferente do existente no
padrão, o que compromete a qualidade das
sugestões emitidas pelo sistema. Por exemplo, seja
o ponto digital de identificação “MRD-04T1-ATPR” e
descrição “TRIP BLOQ”, nessa situação, o sistema
não encontrará nenhum ponto semelhante ao
analisado, uma vez que o ponto no padrão
equivalente deveria possuir mnemônico “ATRB” e
descrição “Atua relé de bloqueio”. Para amenizar
esse problema, três módulos foram construídos (a
figura 4 ilustra esses módulos):

Módulo de dicionário de sinônimos:
existem palavras que são semanticamente
X EDAO - Trabalho Nº 126
Além das funcionalidades descritas, outras também
merecem destaque:

Módulo
de
estatísticas:
apresenta
informações quantitativas, tais como o total
e o percentual de pontos corretos,
incorretos com sugestão e sem sugestão;

Módulo de modificações: apresenta os
pontos inseridos, alterados e removidos,
importante
para
avaliação
das
modificações realizadas em uma base de
pontos.
4/5
5.4 Tecnologias utilizadas
O sistema foi desenvolvido em Java e sua interface
Web foi elaborada utilizando a tecnologia GWT Google Web Toolkit [5], juntamente com AJAX,
dando suporte à maioria dos browsers atuais. O
módulo de inteligência utiliza o Apache Lucene [6],
através de lógica nebulosa e também recuperação
textual. As bases geradas estão de acordo com o
padrão definido no SAGE (Sistema Supervisório
utilizado na Chesf).
6.0 CONCLUSÕES
A Chesf conta com essa nova ferramenta, o Auditor,
para minimizar o tempo de correção das bases de
dados, além de melhorar significativamente a
qualidade das mesmas.
Ressalta-se que o sistema está preparado para
absolver facilmente as novas atualizações do
Padrão, que conforme apresentado, estará sempre
em processo de atualização, acompanhando as
novas tecnologias e novas funcionalidades
implementadas aos antigos dispositivos.
Destaca-se que as antigas instalações já estão
sendo atualizadas e convertidas também para o
novo Padrão, como é o caso recente da SE Maceió,
onde o sistema Auditor teve pleno êxito,
padronizando e completando a base de dados
dessa instalação.
A título de exemplo, durante a fase de testes de
performance do Auditor, estimou-se que a
padronização da base da SE Mussuré levaria
aproximadamente dez dias, mas com a utilização do
mesmo, esse tempo foi reduzido para cinco horas.
Uma economia de tempo e esforço considerável.
Ressalta-se ainda que todas as novas instalações
serão energizadas obedecendo ao novo Padrão,
bem como todos os novos equipamentos, como por
exemplo, os 29 novos transformadores 230/69 kV –
100 MVA, instalados no período 2007/2008.
Com o Auditor, pretende-se verificar todo o passivo
de pontos nas diversas bases de dados que
atualmente ultrapassam 51 mil pontos no nível 3 e
110 mil pontos no nível 2.
Conclui-se que o Auditor auxiliando na automação
da padronização, o trabalho manual perdeu as
proporções hercúleas, considerando a rapidez e a
qualidade requerida.
7.0 REFERÊNCIAS BIBLIOGRÁFICAS
Encyclopedia of Statistics in Quality and Reliability,
John Wiley & Sons.
[4] Singhal, Amit (2001). "Modern Information
Retrieval: A Brief Overview". Bulletin of the IEEE
Computer Society Technical Committee on Data
Engineering 24 (4): 35–43.
[5] http://code.google.com/webtoolkit/
[6] http://lucene.apache.org/
[7] SAUVÉ, J. P. ; ROCHA NETO, Eloi ; CIRNE,
Walfredo ; DUARTE, A. N. ; FIGUEIREDO, J. C. A. ;
SAMPAIO, Marcus Costa ; NICOLLETTI, P. S. ;
ARAÚJO, Antonio Sérgio de ; MELO, Maria Do
Socorro Cavalcanti de . Maintenance techniques for
an intelligent alarm processing system. Engineering
Intelligent Systems, v. 13, n. 4, p. 213-222, 2005.
8.0 BIOGRAFIAS
FERNANDO ANTONIO QUEIROZ VIEIRA
Graduado em Engenharia Elétrica pela UFPE em
1981, Especialização em Operação de Sistemas
Elétricos pela UFCG em 1988, Web Designer pela
Faculdade Marista do Recife em 2006. Atualmente
é o Gerente do Centro de Operações Informações
do Sistema, totalizando 27 anos dedicados à
Operação de Sistemas da CHESF.
([email protected]
–
0xx81.32294414
ou
0xx81.99919952).
MARIA DO SOCORRO CAVALCANTI MELO
Graduada em Engenharia Elétrica pela UFPB em
1982, Mestranda em Sistema de Potência pela
UFPE. Atualmente desenvolve trabalhos ligados à
manutenção e operação do sistema de controle e
supervisão da Chesf.
([email protected] – 0xx81.32294326).
Eloi Rocha Neto
Mestre em Informática pela Universidade Federal de
Campina Grande e graduado pela mesma
instituição. Possui MBA pela Fundação Getúlio
Vargas. É diretor da Smartiks Tecnologia da
Informação, forte atuante no desenvolvimento de
soluções em TI para Sistemas Elétricos.
([email protected] – 0xx83.88687025)
Leandro José Ventura Silva
Graduando em Ciência da Computação pela
Universidade Federal de Campina Grande.
Atualmente, participa do programa de trainee na
Smartiks, desenvolvendo soluções em TI para
Sistemas Elétricos.
([email protected] – 0xx83.88124797)
[1] Barreto, Jorge M., Introdução às Redes Neurais
Artificiais. Anais V Escola Regional de Informática
da SBC Regional Sul, 5 a 10 de maio de 1997.
Páginas 41 - 71.
[2] GALHO, Thaís S.; MORAES, Sílvia M. W. (2003)
Categorização Automática de Documentos de Texto
Utilizando Lógica Difusa. Gravataí: ULBRA.
Trabalho de Conclusão de Curso.
[3] Ben-Gal (2007), Bayesian Networks, in F.
Ruggeri, R. Kenett, and F. Faltin (editors),
X EDAO - Trabalho Nº 126
5/5