X EDAO – ENCONTRO PARA DEBATES DE
Transcrição
X EDAO – ENCONTRO PARA DEBATES DE
X EDAO – ENCONTRO PARA DEBATES DE ASSUNTOS DE OPERAÇÃO SISTEMA INTELIGENTE DE AUDITORIA DE BASE DE DADOS DA OPERAÇÃO Leandro José Ventura Silva Smartiks Campina Grande - PB Eloi Rocha Neto Smartiks Campina Grande - PB RESUMO Mª Socorro C. Melo Chesf Recife – PE alterações nessas bases estejam de acordo com um padrão pré-definido. A CHESF tem envidado esforço na padronização da supervisão das subestações. Um grande desafio é a padronização da base de dados de eventos e alarmes do sistema. O processo de correção e conversão aplica-se inicialmente a 51.000 pontos, tornando a realização manual dessa tarefa praticamente impossível. Este artigo apresenta o problema, a escolha da solução baseada na elaboração de um padrão descritivo dos pontos, o desenvolvimento de uma ferramenta computacional para auxiliar na tarefa e finalmente as dificuldades de implementação da solução. 2.0 CARACTERIZAÇÃO DO PROBLEMA Antes mesmo de se falar em base de dados da Chesf, é importante explicitar o conceito de Nível nas instalações e a divisão de responsabilidades das equipes de projeto e manutenção, conforme explicitado na Tabela 1. Nível Local Nível 3 Centros de Operação Nível 2 PALAVRAS-CHAVE Auditoria, Base de dados, Supervisão de sistemas elétricos. Fernando A. Queiroz Vieira Chesf Recife – PE Padronização, 1.0 INTRODUÇÃO Modernos Centros de Controle e Supervisão de Energia Elétrica vêm constantemente modernizando-se, entretanto, apesar dos avanços, o elemento humano é fundamental na tomada de decisões. Portanto, é essencial que os operadores de tais centros sejam munidos de informações precisas e principalmente padronizadas, pois precisam interpretar rapidamente ocorrências no Sistema Elétrico. Muitas vezes, a falta de padronização induz a erros cognitivos de interpretação que podem comprometer a operação do Sistema Elétrico. Essas informações consistem de pontos digitais, analógicos e de telecomando implantados nas bases das remotas existentes na rede elétrica. Garantir a padronização dessas bases não é trivial. Em geral, elas são atualizadas por várias pessoas, que, muitas vezes, por não existir ou consultar um padrão, inserem intuitivamente novos pontos, comprometendo assim a padronização dessas bases. Além disso, avaliar manualmente todas as bases existentes com o objetivo padronizá-las pode consistir em uma tarefa impossível devido a sua enorme dimensão. Diante desse problema, foi desenvolvido uma solução, o “Auditor – Sistema Inteligente de Auditoria de Bases de Dados de Remotas de Nível 2 e 3” – com a finalidade de tanto padronizar as bases existentes como garantir que as futuras Nível 1 Nível 0 Instalações Cabanas de Relés Pátio de Equipamentos Responsável Pontos Operação 51.000 Engenharia e Fabricantes Engenharia e Fabricantes Engenharia e Fabricantes 110.000 TABELA 1 – Definição de Níveis Pela quantidade de pontos envolvidos verifica-se que, apenas parte das informações que chegam às instalações, é enviada para os Centros de Operação. A quantidade de pontos supervisionados no Nível 2 na Chesf seria bem maior, caso todas as instalações fossem digitalizadas, pois para se ter uma idéia, uma subestação de médio porte digitalizada tem aproximadamente 10.000 pontos. Vale ressaltar que essa quantidade é a totalização dos pontos digitais, pontos analógicos (medição) e pontos de comando (telecomandos). Face ao quantitativo de pontos supervisionados e interações necessárias, principalmente entre os níveis 2 e 3, constatou-se a necessidade de padronização dos alarmes emitidos pelo sistema de supervisão – SAGE. Ressalta-se que o SAGE foi inicialmente utilizado na Chesf apenas no nível 3. Só recentemente, há cerca de 5 anos, foi iniciada sua utilização também no nível 2. Tendo em vista que além das bases de dados desse sistema serem geradas por equipes diferentes, a ausência de um padrão para criação do ID e da mensagem a ser exibida aos operadores, causou a geração de diferentes textos para descrever os mesmos tipos de eventos, dificultando sobremaneira a análise das ocorrências. Essa dificuldade ficou ainda mais evidente quando da implementação do Smart Alarms que é uma ferramenta computacional para o diagnóstico automático de falhas em redes elétricas. Ele utiliza uma técnica mista que combina raciocínio baseado em modelos com raciocínio baseado em regras para eliminar as deficiências decorrentes de atualizações topológicas [7]. O Smart Alarms está implantado em todos os Centros de Operação da Chesf. Entretanto sua eficiência depende diretamente da base de dados, pois, por exemplo, uma mesma atuação da proteção de distância era descrita como “21”, “Distância”, “Atua 21”, “Prot. Dist.”, “Trip 21”, etc., ou seja, mesmo o sistema utilizando técnicas de inteligência artificial, era necessário ensinar as várias formas possíveis de descrição dos eventos, ou mais eficientemente, padronizar as bases de dados. 3.0 ELABORANDO O PADRÃO Diante da evidente necessidade, em 2006, foi então criada uma equipe multidisciplinar composta por integrantes das áreas de operação, proteção e projetos (Engenharia), com objetivo de elaborar um Padrão para a geração de bases de dados aplicáveis aos níveis 2 e 3. A metodologia adotada foi a Operação, por ser a usuária final, propor a regra de formação do ID e conteúdo das mensagens de texto e submeter ao consenso do grupo, consolidando a construção do novo Padrão de Base de Dados da Chesf. Ressalta-se que esse padrão é dinâmico, pois sempre que uma nova tecnologia surgir ou uma nova funcionalidade for implementada no campo, far-se-á necessário atualizar o Padrão. Para se ter uma idéia, atualmente o Padrão conta com mais de 1.100 pontos definidos, onde um subconjunto destes pontos atende o Procedimento de Rede, submódulo 10.19. A Tabela 2 mostra a quantidade de pontos que atualmente constituem o Padrão. LT Pontos/Entes Digitais Trafo Reator TT BC Disj Secc 168 268 93 50 37 69 12 Analógicos 9 46 12 0 4 0 0 Telecomando 11 23 2 1 2 7 3 Total 188 337 107 51 43 76 15 Barra ECE CS CE BCS Reen SAs SD 29 25 16 26 30 25 77 12 937 0 0 1 1 0 0 20 0 93 5 12 1 1 1 6 7 2 84 34 37 18 28 31 31 104 14 1114 4.0 TÉCNICAS POSSÍVEIS PARA SOLUÇÃO Para fazer a comparação automática do Padrão com as bases existentes, pode-se utilizar várias técnicas, dentre elas destaca-se: Redes Neurais Artificiais, Lógica Difusa ou Nebulosa, Redes de Bayes e Recuperação Textual. Nesta seção, apresentaremos os conceitos de cada uma delas e sua aplicabilidade. Redes Neurais Artificiais são sistemas computacionais baseados no mecanismo de funcionamento do cérebro humano. Tais redes são criadas com o objetivo de simular o comportamento humano para uma determinada finalidade. Entretanto, devido à dificuldade de encontrar algoritmos que simulem tal comportamento, elas são criadas a partir de um exaustivo treinamento. Entre as principais vantagens de Redes Neurais, podemos citar: excelente performance, adaptatividade e tolerância à falhas. Mas, para que redes neurais funcionem de forma satisfatória, é preciso um treinamento correto, necessitando de uma base de dados grande e bem representativa [1], o que não ocorre no problema exposto. Além disso, quando o padrão a ser seguido for alterado, todo o conhecimento adquirido pela rede seria perdido. A Lógica Nebulosa ou Difusa é uma generalização da Lógica Clássica. Nessa última, a propriedade e pertinência entre um elemento X e um conjunto A sempre assumirá um dos seguintes valores: verdadeiro ou falso. Já na lógica nebulosa, o conceito básico é o de conjuntos nebulosos, onde cada elemento X possui em relação ao conjunto A, um grau de pertinência µ, ou seja, pode assumir qualquer valor entre 0 (o elemento não está definitivamente contido nesse conjunto) e 1 (o elemento está definitivamente nesse conjunto) [2]. Logo, é possível obter conclusões concretas a partir de informações: incorretas, imprecisas, vagas. Como vantagem desta técnica destaca-se o uso de variáveis lingüísticas que nos deixa mais perto do pensamento humano, embora sejam necessários mais testes e simulações. Como desvantagem temse a necessidade de definir o grau de pertinência entre os relacionamentos dos elementos, o que dificulta consideravelmente a aplicação dessa técnica ao problema em análise. Total TABELA 2 – Quantidade de Pontos Padronizados De posse do Padrão necessitava-se resolver dois problemas. O primeiro e mais grave era auditar todo o passivo das bases de dados existentes inicialmente no nível 3 (aproximadamente 51 mil pontos). O segundo é fazer com que todos os novos eventos já entrem em operação seguindo o novo Padrão. X EDAO - Trabalho Nº 126 Portanto, para resolver o problema de auditar todas as bases de dados da Chesf, foi desenvolvida a ferramenta Auditor, foco desse artigo. Redes de Bayes é uma técnica computacional baseada em um modelo matemático probabilístico. Tal modelo consiste em estruturas de dados onde cada nó representa uma variável aleatória, além disso, uma ligação entre um nó pai e um nó filho significa que o pai influencia diretamente o filho, onde tais influências são quantificadas através de probabilidades condicionais [3]. Tem vantagens como rapidez e a possibilidade de encontrar a melhor solução, sob dadas condições, mas a principal desvantagem consiste na dificuldade de construir uma rede com uma distribuição probabilística adequada. Assim como na lógica nebulosa, a distribuição dessas probabilidades com 2/5 base em um padrão a ser seguido reduz a aplicabilidade dessa técnica. Recuperação Textual é uma técnica de busca em bases de documentos textuais. Atualmente, tal recuperação é uma área crítica de estudos, uma vez que é a base de todos os mecanismos de busca na Internet [4]. A problemática é que a quantidade de dados textuais a serem armazenados nem sempre são pequenas e consistentes, o que compromete a qualidade e a velocidade da busca. Logo, é importante o uso de técnicas de indexação e também de eliminação de conteúdos desnecessários. Essa técnica pode ser bem aplicada em situações onde se deseja encontrar textos similares entre si. No caso do problema exposto, o nível de proximidade vai definir quando um ponto está correto (igual ao existente no padrão) ou não (diferente do existente no padrão, porém similar). 5.0 A FERRAMENTA AUDITOR Diante das técnicas propostas, decidiu-se utilizar a Técnica de Recuperação Textual devido a sua simplicidade ao definir quando um ponto está ou não de acordo com o padrão. Além disso, o nível de similaridade permite definir quais possíveis correções podem ser aplicadas para corrigir o ponto, isto é, para deixá-lo igual a um existente no padrão. Por fim, a grande quantidade de algoritmos existentes e exaustivamente utilizados com sucesso em outros tipos de problemas faz com que a recuperação textual seja um excelente caminho a ser utilizado para resolver o problema. Nas próximas seções, o sistema desenvolvido será discutido em mais detalhes. 5.1 Visão Geral O funcionamento do sistema consiste em: inicialmente, o usuário administrador carrega o padrão a ser seguido, disponível em planilha Excel; logo após, o usuário mantenedor carrega a base a ser analisada; ao final, o sistema, com base nos arquivos carregados, informa quais pontos estão no padrão estabelecido e, para os que não estão, informa quais possíveis correções que podem ser realizadas com o intuito de deixá-los de acordo com o padrão. FIGURA 1 – Fluxo de atividades do sistema Objetivando permitir que vários mantenedores editem várias bases ao mesmo tempo, como também simplificar o processo de instalação do sistema, o Auditor foi desenvolvido para Web. Dessa forma, cada mantenedor pode carregar as bases de dados a serem auditadas. 5.2 Funcionamento interno A base de conhecimento do sistema é armazenada em um índice, que é criado sempre que um novo padrão é carregado no sistema. A geração desse índice é realizada utilizando o Apache Lucene ─ uma biblioteca Java de alta performance para recuperação de textos. A figura 2 ilustra esse processo. Através do sistema, o usuário mantenedor corrige a base seja clicando nas sugestões de correção emitidas pelo Auditor, seja através de alterações manuais. Em situações onde o texto do ponto é completamente diferente do existente no padrão, o mantenedor tem a opção de ensinar ao sistema qual a sugestão de correção apropriada. Ao final, o sistema exporta uma nova versão da base a ser implantada. A figura 1 descreve o funcionamento do sistema. FIGURA 2 – Geração dos índices que compõem a base de conhecimento X EDAO - Trabalho Nº 126 3/5 Através do índice gerado, o Auditor identifica se um ponto encontra-se ou não no padrão, além disso, caso não se encontre, verificam-se quais pontos existentes no padrão mais se assemelham ao ponto que está sendo auditado. Nessa análise, é considerado tanto o código mnemônico quando a descrição do ponto. Por exemplo, seja o ponto digital cuja identificação e descrição são representadas, respectivamente, por: “MRD:04T1:26:TTOA” (subestação MRD, equipamento 04T1, nema 26 e mnemônico TTOA) e “Trip Temperatura Óleo Fase A”. Nesse caso, o sistema verificará se existe algum ponto no padrão relacionado com transformador cujo mnemônico é TTOA, relé 26 e descrição “Trip Temperatura Óleo Fase A”; caso exista, o ponto será considerado correto, caso contrário, o Auditor irá pesquisar quais mnemônicos e textos se aproximam de forma mais adequada de acordo com o ponto informado. A figura 3 exibe a tela de auditoria do sistema. iguais para um ser humano, entretanto para uma máquina não, exemplo: “trip” e “prot”. O Auditor resolve esse problema através do módulo de dicionário de sinônimos, que, através de uma base de dados, notifica ao sistema, formas textuais semelhantes para que estas sejam consultadas, aumentando o número de sugestões relevantes ao usuário mantenedor. Módulo de aprendizado: em situações onde um ponto apresenta sugestões irrelevantes ou até mesmo nenhuma sugestão, através desse módulo é possível informar qual seria o ponto correto em relação ao analisado (em outras palavras, a nova sugestão). Dessa forma, quando outro ponto com mesmo mnemônico e descrição for auditado, o sistema irá propor a sugestão correta. Módulo de relevância: uma forma interessante de realizar consultas eficientes é informando ao sistema palavras que são mais valorosas em relação a outras, por exemplo, a máquina não terá conhecimento de que “fase” é uma palavra importante para o domínio do problema. Através do módulo de relevância, é possível informar palavras semanticamente importantes. FIGURA 3 – Tela de auditoria do Sistema Vale ressaltar que a sintaxe dos pontos também é verificada pelo Auditor, por exemplo, seja o ponto digital de identificação “MRD-04T1-TTOA”, embora essa identificação pareça correta, não está em harmonia com o padrão, logo, o sistema informará suas possíveis formas de correção, que no caso seria: “MRD:04T1:26:TTOA”. Ressalta-se que as mensagens de alarme emitida no SAGE são compostas por um código mnemônico que é um campo de ID, limitado a 22 caracteres, e pela descrição do ponto, que é um campo de texto com, no máximo, 42 caracteres. FIGURA 4 – Módulos do sistema 5.3 Módulos do Auditor Vale salientar que existem situações onde o ponto auditado é completamente diferente do existente no padrão, o que compromete a qualidade das sugestões emitidas pelo sistema. Por exemplo, seja o ponto digital de identificação “MRD-04T1-ATPR” e descrição “TRIP BLOQ”, nessa situação, o sistema não encontrará nenhum ponto semelhante ao analisado, uma vez que o ponto no padrão equivalente deveria possuir mnemônico “ATRB” e descrição “Atua relé de bloqueio”. Para amenizar esse problema, três módulos foram construídos (a figura 4 ilustra esses módulos): Módulo de dicionário de sinônimos: existem palavras que são semanticamente X EDAO - Trabalho Nº 126 Além das funcionalidades descritas, outras também merecem destaque: Módulo de estatísticas: apresenta informações quantitativas, tais como o total e o percentual de pontos corretos, incorretos com sugestão e sem sugestão; Módulo de modificações: apresenta os pontos inseridos, alterados e removidos, importante para avaliação das modificações realizadas em uma base de pontos. 4/5 5.4 Tecnologias utilizadas O sistema foi desenvolvido em Java e sua interface Web foi elaborada utilizando a tecnologia GWT Google Web Toolkit [5], juntamente com AJAX, dando suporte à maioria dos browsers atuais. O módulo de inteligência utiliza o Apache Lucene [6], através de lógica nebulosa e também recuperação textual. As bases geradas estão de acordo com o padrão definido no SAGE (Sistema Supervisório utilizado na Chesf). 6.0 CONCLUSÕES A Chesf conta com essa nova ferramenta, o Auditor, para minimizar o tempo de correção das bases de dados, além de melhorar significativamente a qualidade das mesmas. Ressalta-se que o sistema está preparado para absolver facilmente as novas atualizações do Padrão, que conforme apresentado, estará sempre em processo de atualização, acompanhando as novas tecnologias e novas funcionalidades implementadas aos antigos dispositivos. Destaca-se que as antigas instalações já estão sendo atualizadas e convertidas também para o novo Padrão, como é o caso recente da SE Maceió, onde o sistema Auditor teve pleno êxito, padronizando e completando a base de dados dessa instalação. A título de exemplo, durante a fase de testes de performance do Auditor, estimou-se que a padronização da base da SE Mussuré levaria aproximadamente dez dias, mas com a utilização do mesmo, esse tempo foi reduzido para cinco horas. Uma economia de tempo e esforço considerável. Ressalta-se ainda que todas as novas instalações serão energizadas obedecendo ao novo Padrão, bem como todos os novos equipamentos, como por exemplo, os 29 novos transformadores 230/69 kV – 100 MVA, instalados no período 2007/2008. Com o Auditor, pretende-se verificar todo o passivo de pontos nas diversas bases de dados que atualmente ultrapassam 51 mil pontos no nível 3 e 110 mil pontos no nível 2. Conclui-se que o Auditor auxiliando na automação da padronização, o trabalho manual perdeu as proporções hercúleas, considerando a rapidez e a qualidade requerida. 7.0 REFERÊNCIAS BIBLIOGRÁFICAS Encyclopedia of Statistics in Quality and Reliability, John Wiley & Sons. [4] Singhal, Amit (2001). "Modern Information Retrieval: A Brief Overview". Bulletin of the IEEE Computer Society Technical Committee on Data Engineering 24 (4): 35–43. [5] http://code.google.com/webtoolkit/ [6] http://lucene.apache.org/ [7] SAUVÉ, J. P. ; ROCHA NETO, Eloi ; CIRNE, Walfredo ; DUARTE, A. N. ; FIGUEIREDO, J. C. A. ; SAMPAIO, Marcus Costa ; NICOLLETTI, P. S. ; ARAÚJO, Antonio Sérgio de ; MELO, Maria Do Socorro Cavalcanti de . Maintenance techniques for an intelligent alarm processing system. Engineering Intelligent Systems, v. 13, n. 4, p. 213-222, 2005. 8.0 BIOGRAFIAS FERNANDO ANTONIO QUEIROZ VIEIRA Graduado em Engenharia Elétrica pela UFPE em 1981, Especialização em Operação de Sistemas Elétricos pela UFCG em 1988, Web Designer pela Faculdade Marista do Recife em 2006. Atualmente é o Gerente do Centro de Operações Informações do Sistema, totalizando 27 anos dedicados à Operação de Sistemas da CHESF. ([email protected] – 0xx81.32294414 ou 0xx81.99919952). MARIA DO SOCORRO CAVALCANTI MELO Graduada em Engenharia Elétrica pela UFPB em 1982, Mestranda em Sistema de Potência pela UFPE. Atualmente desenvolve trabalhos ligados à manutenção e operação do sistema de controle e supervisão da Chesf. ([email protected] – 0xx81.32294326). Eloi Rocha Neto Mestre em Informática pela Universidade Federal de Campina Grande e graduado pela mesma instituição. Possui MBA pela Fundação Getúlio Vargas. É diretor da Smartiks Tecnologia da Informação, forte atuante no desenvolvimento de soluções em TI para Sistemas Elétricos. ([email protected] – 0xx83.88687025) Leandro José Ventura Silva Graduando em Ciência da Computação pela Universidade Federal de Campina Grande. Atualmente, participa do programa de trainee na Smartiks, desenvolvendo soluções em TI para Sistemas Elétricos. ([email protected] – 0xx83.88124797) [1] Barreto, Jorge M., Introdução às Redes Neurais Artificiais. Anais V Escola Regional de Informática da SBC Regional Sul, 5 a 10 de maio de 1997. Páginas 41 - 71. [2] GALHO, Thaís S.; MORAES, Sílvia M. W. (2003) Categorização Automática de Documentos de Texto Utilizando Lógica Difusa. Gravataí: ULBRA. Trabalho de Conclusão de Curso. [3] Ben-Gal (2007), Bayesian Networks, in F. Ruggeri, R. Kenett, and F. Faltin (editors), X EDAO - Trabalho Nº 126 5/5