Transmissão – Sistema de segurança patrimonial aplicado a linhas de transmissão de energia elétrica

nov, 2009

Edição 45, Outubro de 2009

Por Adinan de Souza, Fátima Salete Correra, José Kleber da Cunha Pinto, Luciana Chaves Barbosa e Rodrigo Tadeu Claro

Este artigo apresenta um sistema de segurança patrimonial aplicado ao monitoramento da faixa de servidão e da estrutura de torres de linhas de transmissão. O sistema utiliza uma câmera com recursos de pan, tilt e zoom, instalada em uma torre da linha de transmissão para captar imagens de posições pré-determinadas em torno da torre. Essas imagens são transmitidas por meio de um sistema de comunicação sem fio para uma central de monitoramento instalada em uma subestação de energia elétrica. Um software especialmente desenvolvido permite definir condições de movimentação na faixa de servidão que geram alarmes e disparam gravação automática das imagens adquiridas, possibilitando atuar com prontidão em casos de atos de vandalismo. O sistema inclui um transmissor meteorológico instalado com a câmera, que fornece informações para geração de banco de dados de condições climáticas. Os equipamentos instalados na torre da linha de transmissão são alimentados por meio de painéis de células fotovoltaicas e baterias.

A invasão das faixas de servidão das linhas de transmissão de energia elétrica associadas a atos de vandalismo, como roubo de partes da estrutura das torres, prejudica a operação do sistema, podendo ocasionar interrupções da operação das linhas. Uma ação preventiva que permita detectar essas invasões em tempo real e evitar os atos de vandalismo é de interesse para garantir a operação segura do sistema, reduzindo a necessidade da realização de manutenções corretivas emergenciais, dos custos decorrentes de reparos e de penalidades que possam ser impostas pela Agência Nacional de Energia Elétrica (Aneel), devido ao desligamento da linha de transmissão.

Este artigo apresenta o projeto de um sistema de vigilância patrimonial, que permite monitorar trechos de LTs em tempo real a partir de um computador localizado em uma subestação. As imagens da linha são captadas por uma câmera instalada em uma de suas torres. Essas imagens são transmitidas por meio de um sistema de comunicação sem fio para o computador de monitoramento localizado na subestação. O mesmo sistema de comunicação permite que a câmera seja comandada remotamente por um operador do sistema de vigilância patrimonial, que pode realizar uma inspeção detalhada da região em torno da torre. Adicionalmente, informações climáticas são coletadas por um transmissor meteorológico, instalado na mesma torre que a câmera, e transmitidas para o computador de monitoramento, viabilizando a criação futura de bancos de dados. Um sistema de alimentação autônomo, composto por painéis fotovoltaicos e baterias, instalado na torre da linha de transmissão, fornece energia para a câmera, o transmissor meteorológico, o rádio de micro-ondas e demais circuitos.

 

Descrição do sistema

 

O sistema de vigilância patrimonial aplicado a linhas de transmissão é apresentado de forma esquemática na Figura 1. Ele é composto por um conjunto de equipamentos que são instalados em uma das torres da linha de transmissão a ser monitorada, localizada em áreas suscetíveis a atos de vandalismo e por equipamentos localizadas em subestação que atua como central de monitoramento.

Os equipamentos instalados na torre da linha de transmissão incluem uma câmera digital com facilidades de pan, tilt e zoom, que permite monitorar de forma sistemática áreas pré-definidas pelo super usuário do sistema, que pode ser também controlada remotamente pelo operador para investigar as cercanias da torre quando forem detectadas invasões ou atos de vandalismo. Na torre é instalado adicionalmente um transmissor meteorológico que coleta informações sobre temperatura do ar, umidade relativa do ar, velocidade do vento e direção do vento, visando à futura formação de um banco de dados climatológicos que forneça subsídios para estudos de redimensionamento da linha de transmissão. As informações meteorológicas e as imagens captadas pela câmera são conectadas a um Hub, cuja saída alimenta um rádio de micro-ondas operando em 2,45 GHz, que transmite esses dados até a subestação que atua como central de monitoramento. Esse rádio também recebe comandos do operador do sistema localizado na subestação para controlar remotamente a movimentação da câmera. A alimentação dos equipamentos da torre é de 12 VDC, sendo fornecida por painéis fotovoltaicos associados a um banco de baterias, que garantem a operação dia e noite do sistema sem interrupção, mesmo em períodos com três dias consecutivos nublados ou com chuva. A Figura 2 apresenta o diagrama de blocos dos equipamentos instalados na torre da LT.

A comunicação entre a câmera e o sensor meteorológico e a subestação é feita por meio de dois enlaces de micro-ondas â?? o primeiro interliga a torre da linha de transmissão com a torre de comunicações da subestação; o segundo retransmite o sinal captado na torre de comunicações para o computador de monitoramento do sistema localizado nas dependências da subestação. Os rádios empregados nos dois enlaces de micro-ondas operam como Access Point, na faixa de 2,45 GHz.

O computador de monitoramento utiliza um software especialmente desenvolvido para analisar as imagens enviadas pela câmera, emitindo alarmes e gravando automaticamente imagens quando condições de invasão definidas pelo super usuário do sistema forem detectadas.

Figura 1 â?? Esquema do sistema de vigilância patrimonial

Figura 2 â?? Equipamentos instalados na torre da linha de transmissão

Sistema de comunicação sem fio

 

O sistema de comunicações sem fio é composto por dois enlaces de comprimentos diferentes, operando na frequência de 2,45 GHz, utilizando o padrão LAN IEEE802.11b/g. O primeiro enlace que interliga a torre da linha de transmissão com a torre de comunicações da subestação tem 3 km de extensão. O segundo enlace interconecta a torre de comunicações com o computador de monitoramento instalado nas dependências da subestação, situado a aproximadamente 200 metros de distância.

Para dimensionamento dos enlaces, consideremos a Figura 3, que apresenta o diagrama de blocos de um enlace constituído por dois transceptores (Tx/Rx) e as respectivas antenas, em que:

 

R distância entre os transceptores;

Gt ganho da antena de transmissão;

Gr ganho da antena de recepção;

Pt potência entregue à antena na transmissão;

Pr potência recebida pela antena no receptor.

 

Figura 3 â?? Diagrama de blocos de um enlace

 

Para cá

lculo do enlace, utilizou-se a equação (1) conhecida como equação de Friss.

 

Sendo:

 

Em que:

 

λ comprimento de onda do sinal transmitido;

Æ? frequência do sinal transmitido;

c velocidade da luz no vácuo.

 

Considerando-se que em frequências de micro-ondas os ganhos das antenas são fornecidos em dB e as potências em dBm, a equação de Friis pode ser escrita de forma mais conveniente por (2).

A frequência de transmissão e a distância entre os transceptores são os dados de partida para dimensionamento do enlace. Os transceptores e antenas a serem usados no sistema devem ser selecionados de modo que a potência recebida seja maior que a sensibilidade do sistema, que é a mínima potência a ser recebida para operação do sistema com baixa taxa de erro de bit.

Deve-se observar que a fórmula de Friss considera a atenuação de sinal no espaço livre em condições ideais de transmissão, não considerando o efeito de chuvas e de reflexões do sinal transmitido. Para considerar esses fenômenos, aplica-se a fórmula de Friss com um fator de segurança de aproximadamente 10 dB.

Para o enlace entre a torre da linha de transmissão e a torre de comunicações da subestação, selecionou-se o rádio WAP 6000 da Planet, com potência de transmissão de +18 dBm @ 11 Mbps e +14 dBm @ 54 Mbps e sensibilidade de recepção de â??88 dBm @ 11 Mbps e â??74 dBm @ 54 Mbps.

Nas duas pontas do enlace, foram empregadas antenas do tipo flat panel, com ganho de 18 dBi. Aplicando-se a equação de Friss, verifica-se que esse enlace opera @ 54 Mbps adequadamente para distâncias de até 15 km em condições ideais de propagação. Considerando-se uma perda de 10 dB devido ao efeito combinado de reflexões do sinal, desalinhamento de antenas e chuvas, o alcance é reduzido para 5 km, atendendo, ainda nesse caso, aos requisitos do sistema.

O enlace entre a torre de comunicações da subestação e o computador de monitoramento tem comprimento menor que 300 metros, tendo sido realizado por meio de rádios WAP 6100 da Planet, com antena integrada de 12 dBi. Esse rádio opera com potência de transmissão de +18 dBm @ 11 Mbps e +17 dBm @ 54 Mbps e sensibilidade de recepção de â??88 dBm @ 11 Mbps e â??74 dBm @ 54 Mbps. O enlace pode ser estabelecido entre pontos distantes de até 1,7 km, operando com taxa de 54 Mbps.

 

Software de monitoramento

 

Foi desenvolvido um programa de computador que permite o monitoramento das imagens captadas pela câmera instalada na torre da LT. Analisando essas imagens por meio de técnicas de visão computacional, a tarefa principal do programa é detectar possíveis alterações significativas que possam ocorrer no ambiente vigiado. A aplicação desse programa está relacionada a um campo aberto contendo linhas de transmissão de energia com suas torres de suporte. Dessa maneira, as possíveis alterações a serem detectadas pelo software de vigilância correspondem a atos de vandalismo, como os proporcionados por invasões do campo por indivíduos não autorizados, ou mesmo depredação das torres.

A câmera escolhida para realizar o monitoramento do ambiente é a câmera AXIS 214 PTZ. Trata-se de uma câmera IP, que possui um servidor interno que permite a comunicação com outros dispositivos situados na mesma rede. Entre suas características, ela possibilita o acesso às suas funcionalidades por meio de uma interface de programação (API) chamada AXIS Media Control SDK, que permite a realização de programas em ambiente Microsoft Windows.

O software de monitoramento foi desenvolvido em um ambiente Microsoft Visual C++ 6.0, em um sistema Microsoft Windows XP, implementado em um computador pessoal (PC). O algoritmo de detecção de alterações utilizado no software é baseado na técnica apresentada por Huwer e Niemann. A entrada é um fluxo de imagens, que corresponde a uma sequência de imagens obtidas pela câmera a intervalos regulares. O algoritmo utiliza um procedimento chamado subtração de plano de fundo (background), que corresponde a uma imagem que representa o ambiente sendo monitorado em suas condições normais. Neste procedimento, é utilizada uma técnica de modelagem adaptativa do background, permitindo que pequenas alterações do ambiente, que não correspondam a defeitos ou invasões, sejam englobadas no plano de fundo ao longo do tempo. Um background que se adapte com o tempo é interessante em algumas situações, como no caso de mudanças de iluminação a que o ambiente é susceptível com o passar das horas do dia.

Para um manuseio adequado do software de monitoramento, é necessária uma interface gráfica que permita um claro acesso de suas funcionalidades. A Figura 4 apresenta a janela inicial do software de monitoramento.

Figura 4 – Janela inicial do software de monitoramento

 

A interface é constituída predominantemente pelo controle da câmera, que pode ser dividido em três partes: a superior e de maior tamanho é a região em que a imagem é exibida, a intermediária é uma barra de status e a parte inferior contém botões de controle da câmera.

A barra de status exibe mensagens sobre o estado atual da janela de controle da câmera, representando, por exemplo, se ela está pronta para mostrar imagens, carregando informações de seu servidor interno ou gravando vídeos no disco rígido do computador.

Em relação aos botões de controle, sua função é permitir ao usuário executar alguns procedimentos com a câmera, como:

Рiniciar ou encerrar a transmisṣo de imagens pela c̢mera;

Рexibir as imagens da c̢mera em tela cheia;

Рgravar a imagem atual (snapshot) da c̢mera;

– iniciar ou encerrar a gravação de vídeo da câmera;

Рalternar o modo de controle pan-tilt-zoom da c̢mera para emula̤̣o de joystick ou centralizado.

 

� direita da janela de controle da câmera, há outros componentes visíveis. O primeiro deles é um sinalizador que corresponde ao alarme de monitoramento (círculo em verde na Figura 4). Se a operação do software ocorre normalmente, ele permanece com a cor verde. Se o algoritmo de monitoramento detecta alguma alteração significativa no ambiente, o alarme fica vermelho, é emitido um sinal sonoro e a função de gravação de vídeo da câmera no disco é iniciada. Há também uma indicação intermediária em que o sinalizador se torna amarelo, que consiste de uma situação de atenção em que ainda não é soado o alarme. A sensibilidade do algoritmo de monitoramento em relação a alterações na imagem e o ajuste dos três níveis de sinalização podem ser realizadas pela subjanela de configuração.

Abaixo do sinalizador de alarme, a interface apresenta um botão de reset, cuja função é a de desligar o alarme, desativando o sinal sonoro e interrompendo a gravação de vídeo.

O software incorpor

a uma funcionalidade de preset que possibilita movimentar a câmera com recursos de pan-tilt-zoom para uma das posições previamente definidas. O objetivo desta função é permitir ao usuário movimentar a câmera livremente para observar o ambiente, mas com a possibilidade de retornar à posição de trabalho desejada selecionando o preset correspondente.

O algoritmo de monitoramento implementado no software permite que alguns parâmetros utilizados em seus cálculos possam ser modificados. Assim, conforme as características particulares do ambiente a ser monitorado, é possível adaptar o algoritmo de modo a otimizar o seu desempenho na situação desejada.

A configuração do algoritmo de monitoramento é realizada por controles oferecidos em uma sub-janela do programa, mostrada logo abaixo da janela principal quando o botão â??configurarâ? é selecionado.

O método de detecção de alterações utilizado pelo algoritmo de monitoramento foi desenvolvido por Stefan Huwer e Heinrich Niemann. Consiste basicamente em comparar os valores dos pixels (em tons de cinza) de cada imagem recebida com os de uma imagem de fundo, que corresponde ao ambiente padrão, ou seja, em suas condições normais.

Dessa maneira, se um corpo estranho adentra o ambiente monitorado, deve ocorrer uma alteração na cor dos pixels em sua localização na imagem. Além disso, a imagem de fundo utilizada na comparação é constantemente atualizada para que pequenas alterações (devido a fenômenos que não necessitam ser monitorados, como no caso de uma mudança gradual de iluminação devido à passagem do dia) possam ser englobadas no modelo padrão do ambiente. A sensibilidade do algoritmo é definida por fatores configuráveis, cujos valores podem ser editados pela subjanela de configuração do software. Mudando esses valores, é possível controlar, por exemplo, o nível de alteração na imagem necessário para se acionar o alarme ou a rapidez de incorporação de pequenas alterações na imagem sobre o modelo do ambiente monitorado.

 

São variáveis configuráveis do sistema, entre outras:

– o período de amostragem de imagens, dado em segundos;

– o nível de influência de uma nova medida sobre o modelo de fundo de imagem (ambiente em condições normais) utilizado, controlando a rapidez com que pequenas alterações são englobadas;

Рtoler̢ncia nos valores (m̩dios) de diferen̤a entre pixels de duas imagens obtidas consecutivamente que indica a ocorr̻ncia ou ṇo de uma mudan̤a imediata;

Рn̼mero de itera̵̤es consecutivas do algoritmo sem que o valor da toler̢ncia nos valores (m̩dios) de diferen̤a de um pixel seja ultrapassado.

Outra configuração permitida pelo software é a limitação da área da imagem em que o algoritmo de detecção atua. Como padrão, é definido que o programa verifica a presença de alterações sobre a imagem inteira, mas é possível limitar o campo de busca para uma região de interesse menor no interior da imagem.

 

Testes de campo

 

O sistema de vigilância patrimonial aplicado a linhas de transmissão foi instalado para testes de campo na Linha de Transmissão Santa Bárbara-Sumaré e na subestação da CTEEP em Santa Bárbara Dâ??Oeste (SP).

A Figura 5 apresenta uma fotografia da torre da linha de transmissão em que foi montado o sistema, sendo a montagem da câmera e do painel fotovoltaico destacadas na Figura 6.

O sistema de vigilância patrimonial foi testado, captando-se imagens da câmera no computador de monitoramento. A Figura 7 apresenta uma imagem da base da torre em que está instalada a câmera, apresentada na tela do computador.

 

Figura 5 â?? Montagem do sistema na torre da LT

Figura 6 â?? Câmera e painel fotovoltaico na torre da LT

Figura 7 â?? Visão geral do software fornecido com a câmera

 

Foram testadas com sucesso as funções implementadas no programa computacional, controlando-se remotamente os recursos pan, tilt e zoom da câmera. Foram definidas posições de preset, configurando-se as condições de alarme do sistema. Obteve-se a ocorrência de alarmes quando da passagem de veículos e pessoas pela região monitorada. Nessas circunstâncias, o programa computacional salvou as imagens gravadas em arquivo, viabilizando a posterior visualização do evento.

Os dados do transmissor meteorológico foram obtidos na tela do computador por meio de programa que o acompanha.

 

Conclusão

 

O sistema de vigilância patrimonial foi desenvolvido e implantado com sucesso, tendo permitido inspecionar remotamente a área da linha de transmissão em torno da torre na qual foram instalados os equipamentos. As imagens captadas pela câmera e as informações climáticas fornecidas pelo transmissor meteorológico foram adequadamente transmitidas para o computador de monitoramento pelo sistema de comunicação sem fio projetado.

O software de monitoramento permitiu definir regiões a serem inspecionadas pela câmera, bem como configurar as condições de movimentação na área que deveriam gerar alarmes. Obteve-se a ocorrência de alarmes, com gravação automática de imagens do evento, como requerido para coibir atos de vandalismo.

O sistema instalado operou adequadamente nas condições de campo eletromagnético elevado que caracterizam a torre da linha de transmissão, tendo funcionado em presença de condições climáticas adversas, como chuva.

 

Referências bibliográficas

 

â?¢ FRISS, T. H. A Note on a Simple Transmission Formula; in Proc. of the IRE and Waves and Electrons, May, 1946, pp. 254-256.

â?¢ POZAR, D. M. Microwave and RF Design of Wireless Systems, vol. I; New York: John Wiley & Sons, 200, pp. 111-150.

â?¢ OLSEN, R. L., ROGERS, D. V. and HODGE, D. B. The aRb Relation in the Calculation of Rain Attenuation; in Proc. of the IEEE Transactions on Antennas and Propagations, vol. AP-26, n.2, March, 1978, pp. 318-329.

â?¢ Axis Communications â?? Network Camera Developer Pages. [Online]. Disponível em: <http://www.axis.com/ techsup/cam_servers/dev/activex.htm>

â?¢ HUWER, S. and NIEMANN, H. Adaptive Change Detection For Real-Time Surveillance Applications; IEEE International Workshop on Visual Surveillance Proceedings, 2000, Dublin, Irlanda, pp. 37-46.

 


 

*ADINAN DE SOUZA é engenheiro mecânico e mestre em engenharia. Atua nas áreas de projeto mecânico, robótica móvel, visão computacional e pesquisa e desenvolvimento pela FDTE/EPUSP.

FÁTIMA SALETE CORRERA é engenheira eletricista, mestre e doutora em engenharia elétrica. Atua na área de microondas, exercendo atividades de ensino e pesquisa na Escola Politécnica da USP;

JOS� KLEBER DA CUNHA PINTO é engenheiro eletricista e doutor em engenharia elétrica em 1972. Atua na área de Microondas, exercendo atividades de ensino e pesquisa na Escola Politécnica da USP;

LUCIANA CHAVES BARBOSA é engenheira
eletricista e mestre em engenharia elétrica. Atua na área de microondas, exercendo atividades de pesquisa na Escola Politécnica da USP e atividades de ensino na Universidade Mackenzie;

RODRIGO TADEU CLARO é analista de desenvolvimento de sistemas e atua como analista de sistema de supervisão e controle no centro de operação do sistema da CTEEP.

Comentários

Deixe uma mensagem