POMIARY I DIAGNOSTYKA W SIECIACH ELEKTROENERGETYCZNYCH MAJA 2019 R., KOŁOBRZEG

Podobne dokumenty
Komunikacja PLC vs. kompatybilność elektromagnetyczna zaburzenia elektromagnetyczne w sieci OSD

Zakłócenia przewodzone w publicznej sieci elektroenergetycznej niskiego napięcia oraz ich wpływ na komunikację PLC w paśmie CENELEC A

OCENA JAKOŚCI DOSTAWY ENERGII ELEKTRYCZNEJ

Komunikacja PLC vs. kompatybilność elektromagnetyczna poziomy zakłóceń w sieci OSD Doświadczenia TD S.A. podczas realizacji Projektu AMIplus SCW

Wyznaczanie budżetu niepewności w pomiarach wybranych parametrów jakości energii elektrycznej

POMIARY I ANALIZA WSKAŹNIKÓW JAKOŚCI ENERGII ELEKTRYCZNEJ

Praktyczne aspekty monitorowania jakości energii elektrycznej w sieci OSP

Przemienniki częstotliwości i ich wpływ na jakość energii elektrycznej w przedsiębiorstwie wod.-kan.

Obciążenia nieliniowe w sieciach rozdzielczych i ich skutki

ANALIZA JAKOŚCI ENERGII ELEKTRYCZNEJ

OCENA PARAMETRÓW JAKOŚCI ENERGII ELEKTRYCZNEJ DOSTARCZANEJ ODBIORCOM WIEJSKIM NA PODSTAWIE WYNIKÓW BADAŃ

Wydział Elektryczny, Katedra Maszyn, Napędów i Pomiarów Elektrycznych Laboratorium Przetwarzania i Analizy Sygnałów Elektrycznych

POMIARY WSKAŹNIKÓW JAKOŚCI DOSTAWY ENERGII ELEKTRYCZNEJ

JAKOŚĆ ENERGII ELEKTRYCZNEJ JAKO PODSTAWA KOMPATYBILNOŚCI ELEKTROMAGNETYCZNEJ W ELEKTROENERGETYCE

Źródła zasilania i parametry przebiegu zmiennego

PL B1. Sposób i układ pomiaru całkowitego współczynnika odkształcenia THD sygnałów elektrycznych w systemach zasilających

Przyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017

Ćwiczenie 2a. Pomiar napięcia z izolacją galwaniczną Doświadczalne badania charakterystyk układów pomiarowych CZUJNIKI POMIAROWE I ELEMENTY WYKONAWCZE

Jakość energii w smart metering

Przyjaciel Wrocławia. Infrastruktura w Projekcie AMI Smart City Wrocław

Statyczne badanie wzmacniacza operacyjnego - ćwiczenie 7

POMIARY WSKAŹNIKÓW JAKOŚCI DOSTAWY ENERGII ELEKTRYCZNEJ

Pomiary parametrów jakości energii elektrycznej i ich interpretacja przy naliczaniu bonifikat

12. Zasilacze. standardy sieci niskiego napięcia tj. sieci dostarczającej energię do odbiorców indywidualnych

System monitoringu jakości energii elektrycznej

Dynamiczne badanie wzmacniacza operacyjnego- ćwiczenie 8

Pomiary i automatyka w sieciach elektroenergetycznych laboratorium

POMIARY I ANALIZA WSKAŹNIKÓW JAKOŚCI ENERGII ELEKTRYCZNEJ

Ćwiczenie: "Obwody prądu sinusoidalnego jednofazowego"

Wpływ nieliniowości elementów układu pomiarowego na błąd pomiaru impedancji

Załącznik nr 1 do Standardu technicznego nr 3/DMN/2014 dla układów elektroenergetycznej automatyki zabezpieczeniowej w TAURON Dystrybucja S.A.

Pomiary i automatyka w sieciach elektroenergetycznych laboratorium

Politechnika Warszawska

Imię i nazwisko (e mail): Rok: 2018/2019 Grupa: Ćw. 5: Pomiar parametrów sygnałów napięciowych Zaliczenie: Podpis prowadzącego: Uwagi:

Przepisy i normy związane:

Bierne układy różniczkujące i całkujące typu RC

Ć w i c z e n i e 1 6 BADANIE PROSTOWNIKÓW NIESTEROWANYCH

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

ANALIZA DANYCH POMIAROWYCH NA PODSTAWIE WYBRANEGO PRZYPADKU

Wpływ mikroinstalacji na pracę sieci elektroenergetycznej

Zakres wymaganych wiadomości do testów z przedmiotu Metrologia. Wprowadzenie do obsługi multimetrów analogowych i cyfrowych

PL B1. Sposób wyznaczania błędów napięciowego i kątowego indukcyjnych przekładników napięciowych dla przebiegów odkształconych

Ćwiczenie 3,4. Analiza widmowa sygnałów czasowych: sinus, trójkąt, prostokąt, szum biały i szum różowy

Ćwiczenie nr 65. Badanie wzmacniacza mocy

PL B1. Sposób oceny dokładności transformacji indukcyjnych przekładników prądowych dla prądów odkształconych. POLITECHNIKA ŁÓDZKA, Łódź, PL

III Lubelskie Forum Energetyczne. Techniczne aspekty współpracy mikroinstalacji z siecią elektroenergetyczną

Politechnika Warszawska

Laboratorum 2 Badanie filtru dolnoprzepustowego P O P R A W A

W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,

f = 2 śr MODULACJE

JAKOŚĆ ENERGII ELEKTRYCZNEJ Odkształcenie napięć i pradów

Impedancje i moce odbiorników prądu zmiennego

WZMACNIACZ NAPIĘCIOWY RC

Kondensator wygładzający w zasilaczu sieciowym

PTPiREE - Konferencja Naukowo Techniczna

Wzmacniacze operacyjne

Podstawy użytkowania i pomiarów za pomocą MULTIMETRU

OCENA WPŁYWU PRACY FARMY WIATROWEJ NA PARAMETRY JAKOŚCI ENERGII ELEKTRYCZNEJ

Podstawy Przetwarzania Sygnałów

WZMACNIACZ OPERACYJNY

Transformatory SN/nn z podobciążeniowymi przełącznikami zaczepów - doświadczenia praktyczne i możliwości zastosowania

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06]

Sposoby opisu i modelowania zakłóceń kanałowych

Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Katedra Elektroniki

Przetwarzanie energii elektrycznej w fotowoltaice. Ćwiczenie 12 Metody sterowania falowników

Badanie diod półprzewodnikowych

Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki

W tym krótkim artykule spróbujemy odpowiedzieć na powyższe pytania.

Analiza właściwości filtra selektywnego

Ćwiczenie 2: pomiar charakterystyk i częstotliwości granicznych wzmacniacza napięcia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

PROFESJONALNY MULTIMETR CYFROWY ESCORT-99 DANE TECHNICZNE ELEKTRYCZNE

Własności dynamiczne przetworników pierwszego rzędu

BADANIE ELEMENTÓW RLC

STANDARDY TECHNICZNE I BEZPIECZEŃSTWA PRACY SIECI DYSTRYBUCYJNEJ w Jednostce Budżetowej ENERGETYKA UNIEJÓW

Ćwiczenie 5. Pomiary parametrów sygnałów napięciowych. Program ćwiczenia:

Politechnika Białostocka

Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.

WYZNACZANIE SPADKÓW NAPIĘĆ W WIEJSKICH SIECIACH NISKIEGO NAPIĘCIA

LABORATORIUM PODSTAW TELEKOMUNIKACJI

Rozwiązanie zadania opracowali: H. Kasprowicz, A. Kłosek

Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych

Specyfikacja techniczna zasilaczy buforowych pracujących bezpośrednio na szyny DC

4. Schemat układu pomiarowego do badania przetwornika

STABILIZATORY NAPIĘCIA STAŁEGO. 1. Wiadomości wstępne

Laboratorium Metrologii

Projektowanie systemów pomiarowych

RAPORT O JAKOŚCI ENERGII

CEL ĆWICZENIA: Celem ćwiczenia jest zapoznanie się z zastosowaniem diod i wzmacniacza operacyjnego

PRAWO OHMA DLA PRĄDU PRZEMIENNEGO

STABILIZATORY NAPIĘCIA I PRĄDU STAŁEGO O DZIAŁANIU CIĄGŁYM Instrukcja do ćwiczeń laboratoryjnych

Detektor Fazowy. Marcin Polkowski 23 stycznia 2008

AKADEMIA MORSKA KATEDRA NAWIGACJI TECHNICZEJ

PN-EN :2012

ARKUSZ EGZAMINACYJNY

Generator przebiegów pomiarowych Ex-GPP2

Elektroniczne Systemy Przetwarzania Energii

POLITECHNIKA POZNAŃSKA

Metodę poprawnie mierzonego prądu powinno się stosować do pomiaru dużych rezystancji, tzn. wielokrotnie większych od rezystancji amperomierza: (4)

Dostosowanie przepisów polskich w zakresie jakości energii elektrycznej do wymogów Unii Europejskiej

PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL

Transkrypt:

IV KONFERENCJA NAUKOWO-TECHNICZNA POMIARY I DIAGNOSTYKA W SIECIACH ELEKTROENERGETYCZNYCH 28 29 MAJA 2019 R., KOŁOBRZEG ORGANIZATOR PATRONAT HONOROWY

Materiały konferencyjne zostały przygotowane na podstawie składów komputerowych dostarczonych przez Autorów Wydawca: Polskie Towarzystwo Przesyłu i Rozdziału Energii Elektrycznej ul. Wołyńska 22, 60-637 Poznań tel. +48 61 846-02-00, fax +48 61 846-02-09 www.ptpiree.pl e-mail: ptpiree@ptpiree.pl

IV KONFERENCJA NAUKOWO-TECHNICZNA POMIARY I DIAGNOSTYKA W SIECIACH ELEKTROENERGETYCZNYCH ORGANIZATOR - POLSKIE TOWARZYSTWO PRZESYŁU I ROZDZIAŁU ENERGII ELEKTRYCZNEJ UL. WOŁYŃSKA 22, 60-637 POZNAŃ, TEL. +48 61 846-02-00, FAX +48 61 846-02-09 PATRONAT HONOROWY - MINISTERSTWO ENERGII - URZĄD REGULACJI ENERGETYKI MIEJSCE - HOTEL AQUARIUS, UL. KASPROWICZA 24, 78-100 KOŁOBRZEG TERMIN - 28-29 MAJA 2019 R. RADA PROGRAMOWA - MARIUSZ JURCZYK TAURON DYSTRYBUCJA POMIARY SP. Z O.O. - PIOTR PICHLAK ENERGA OPERATOR S.A. - GRZEGORZ MARCINIAK ENEA OPERATOR SP. Z O.O. - LESZEK BITNER INNOGY STOEN OPERATOR SP. Z O.O. - TOMASZ ROZWAŁKA PGE DYSTRYBUCJA SP. Z O.O. - MARIAN JUREK PSE S.A. - RAFAŁ ŚWISTAK PTPIREE KOMITET ORGANIZACYJNY - JUSTYNA DYLIŃSKA PTPIREE - SEBASTIAN BRZOZOWSKI PTPIREE - RAFAŁ ŚWISTAK PTPIREE

SPIS TREŚCI Referaty zostały umieszczone w materiałach zgodnie z kolejnością nadsyłania a nie kolejnością prezentowania na Konferencji Nr referatu Tytuł Strona 1/1 Projekt ustawy o zmianie ustawy Prawo energetyczne oraz niektórych innych ustaw Łukasz Bartuszek (Ministerstwo Energii)... 7 1/5 Normatywny pomiar harmonicznych napięć w sieciach elektroenergetycznych Mateusz Michalski, Grzegorz Wiczyński (Politechnika Poznańska)... 15 2/1 Komunikacja PLC vs. kompatybilność elektromagnetyczna zaburzenia elektromagnetyczne w sieci OSD Marek Wąsowski, Marcin Habrych (Wydział Elektryczny Politechniki Wrocławskiej), Jarosław Sokół, Łukasz Górnicki (Tauron Dystrybucja Pomiary Sp. z o.o.)... 25 2/2 Projekt AMI: wdrożenie repeaterów PLC Daniel Jarosik, Jacek Górski (ENERGA-OPERATOR SA)... 33 2/4 Oddziaływanie zasilaczy telefonów komórkowych na sieć nn Grzegorz Wiczyński (Politechnika Poznańska)... 47 3/1 Rozwój wdrożenia AMI w ENERGA-OPERATOR SA. Omówienie projektu zarządzania elementami szaf AMI/SG Ludwik Tomaszewski (Energa-Operator)... 57 3/3 Wdrożenie mieszanego systemu AMI PLC i GPRS na Ukrainie Robertas Matusa, Nerijus Kruopis, Krzysztof Grochowski (ELGAMA-ELEKTRONIKA Ltd.)... 67 4/4 RFID - wdrożenie w Enea Operator Sp. z o.o. Rene Kuczkowski, Krzysztof Frontczak (Enea Operator)... 75 5/3 Bezpieczeństwo inteligentnych sieci domowych analiza błędów i podatności na cyberataki Robert Czechowski (Politechnika Wrocławska)... 85 3/4 APLIKACJA CENTRALNA AMI w Enea Operator - zakres wdrożenia i funkcjonalności Bartosz Gryniewicz (Enea Operator)... 97 4/3 Wykorzystanie rozwiązań IFS do zarządzania procesem realizacji zleceń w terenie, na przykładzie wymiany liczników energii elektrycznej Bartłomiej Szymaniak (IFS Industrial and Financial Systems Poland Sp. z o.o.)... 103

6/1 ALGORYTMY OBLICZENIOWE - wykorzystanie danych pomiarowych z liczników bilansujących na stacjach SN/nn Łukasz Kasperski (Enea Operator)... 115 2/3 Komunikacja szerokopasmowa w sieci SN oraz nn dla rozwiązań Smart Grid / AMI doświadczenia z wdrożeń, bezpieczeństwo, kompatybilność EMC i odporność na zakłócenia w sieci elektroenergetycznej Jacek Koźbiał (Mikronika)... 121 5/2 Nowe technologie komunikacji dla odczytu liczników energii elektrycznej oraz dla rozwiązań smart home standardy oraz praktyczne implementacje Jacek Koźbiał (Mikronika)... 133

PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNEE ORAZ NIEKTÓRYCH INNYCH USTAW Łukasz Bartuszek Ministerstwo Energii PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW 7

8 PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW

PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW 9

10 PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW

PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW 11

12 PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW

PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW 13

14 PROJEKT USTAWY O ZMIANIE USTAWY PRAWO ENERGETYCZNE ORAZ NIEKTÓRYCH INNYCH USTAW

NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH Mateusz Michalski, Grzegorz Wiczyński Politechnika Poznańska Streszczenie. Pomiar harmonicznych napięcia w sieci elektroenergetycznej jest trudnym zadaniem. Podlega on specyfikacji normatywnej. Specyfikacja ta narzuca sposób przetwarzania sygnału napięciowego. Wprowadza ona grupowanie i podgrupowanie harmonicznej. Spodziewanym skutkiem takiego przetwarzania jest zmniejszenie wpływu przeciekania widma, w tym także wywołanego wahaniami napięcia, na wynik pomiaru harmonicznych. Jednak specyfikacja normatywna nie wyjaśnia skutków zaproponowanego sposobu przetwarzania sygnałów. Może to prowadzić do wątpliwości interpretacyjnych wyników pomiarów. W referacie przedstawiono zawarte w Rozporządzeniu Ministra Gospodarki wymagania odnośnie zawartości harmonicznych oraz sposób pomiaru harmonicznych zgodny z normami IEC 61000-4-30 i IEC 61000-4-7. Zademonstrowano interpretację zgromadzonych wyników pomiarów harmonicznych. 1. Wprowadzenie Wymagania prawne w zakresie zawartości harmonicznych napięcia w sieciach elektroenergetycznych w Polsce określa Rozporządzenie Ministra Gospodarki w sprawie szczegółowych warunków funkcjonowania systemu elektroenergetycznego [1]. W rozdziale 10 tego Rozporządzenia ustalono parametry jakościowe energii elektrycznej dla sieci elektroenergetycznych funkcjonujących bez zakłóceń. Wśród tych parametrów wymieniono częstotliwość, wybrane harmoniczne oraz współczynnik odkształcenia THD. Wartości graniczne wymienionych harmonicznych oraz współczynnika THD uzależniono od grupy przyłączeniowej. Wymagania względem częstotliwości zapisano następująco: wartość średnia częstotliwości mierzonej przez 10 sekund powinna być zawarta w przedziale: a) 50 Hz ±1% (od 49,5 Hz do 50,5 Hz) przez 99,5% tygodnia, b) 50 Hz +4% / 6% (od 47 Hz do 52 Hz) przez 100% tygodnia. Tak sformułowany warunek nie wyklucza krótkotrwałych odchyleń częstotliwości poza przedziałem 49,5-50,5 Hz. Jednak wystąpienie takich krótkotrwałych odchyleń w punktach dołączonych do systemu elektroenergetycznego wydaje się mało prawdopodobne. Za to w sytuacji punktów zasilanych lokalnie (wyspowo) takie zdarzenie jest bardziej prawdopodobne. Ograniczenie na odkształcenie napięcia dla grup przyłączeniowych III-V (czyli odbiorców przyłączonych bezpośrednio do sieci o napięciu niższym niż 110 kv) wyrażono następująco: współczynnik odkształcenia wyższymi harmonicznymi napięcia zasilającego THD uwzględniający wyższe harmoniczne do rzędu 40, powinien być mniejszy lub równy 8 % oraz w ciągu każdego tygodnia 95% ze zbioru 10-minutowych średnich wartości skutecznych dla każdej harmonicznej napięcia zasilającego powinno być mniejsze lub równe wartościom określonym w poniższej tabeli: NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH 15

Tabl. 1. Wartości graniczne harmonicznych napięcia dla grup przyłączeniowych III-V [1] Harmoniczne nieparzyste Harmoniczne parzyste rząd harmonicznej (h) wartość względna napięcia w procentach składowej podstawowej (u h ) rząd harmonicznej (h) wartość względna napięcia w procentach składowej podstawowej (u h ) rząd harmonicznej (h) wartość względna napięcia w procentach składowej podstawowej (u h ) 5 6% 3 5% 2 2% 7 5% 9 1,5% 4 1% 11 3,5% 15 0,5% 13 3% 17 2% 19 1,5% >15 0,5% >4 0,5% 23 1,5% 25 1,5% gdzie: u h - wartość względna napięcia w procentach składowej podstawowej. Rozporządzenie nie określa warunków pomiaru harmonicznych napięcia. Za to podaje zależność na współczynnik odkształcenia: = 40 2 THD u (1) h= 2 h Warunki pomiaru harmonicznych określono w normach IEC 61000-4-30 (Metody pomiaru jakości energii) [2] i IEC 61000-4-7 (Ogólny przewodnik dotyczący pomiarów harmonicznych i interharmonicznych oraz przyrządów pomiarowych, dla sieci zasilających i przyłączonych do nich urządzeń) [3]. Wymienione normy nie podlegają obligatoryjnemu stosowaniu. Mimo to wymagania zawarte w tych normach są powszechnie uwzględniane w procesie oceny jakości napięcia w sieciach elektroenergetycznych. Norma IEC 61000-4-30 narzuca warunki pomiaru harmonicznych napięcia zależne od klasy miernika (analizatora jakości napięcia): a) klasa A: pomiar w oknach czasowych obejmujących N=10 okresów podstawowej harmonicznej z uwzględnieniem algorytmu podgrupowania, harmoniczne powinny być wyznaczane co najmniej do rzędu H=50, współczynnik odkształcenia THD obliczany na podstawie podgrup harmonicznych; b) klasa S: pomiar w oknach czasowych obejmujących N=10 okresów podstawowej harmonicznej z uwzględnieniem algorytmu grupowania lub podgrupowania, harmoniczne powinny być wyznaczane co najmniej do rzędu H=40, współczynnik odkształcenia THD obliczany na podstawie grup lub podgrup harmonicznych. c) klasa B: sposób pomiaru określany przez producenta miernika; d) użycie agregacji do obliczania wartości harmonicznych w 10-minutowych interwałach (na podstawie wyników obliczeń obejmujących N=10 okresów podstawowej harmonicznej). Norma IEC 61000-4-7 określa podstawowe pojęcia definiujące rozwijanie funkcji ciągłych w szereg Fouriera i określa warunki pomiaru harmonicznych napięcia, w tym sposób obliczania podgrup i grup harmonicznych. Obliczenie harmonicznych od podstawowej h=1 do rzędu h=h poprzedzone jest wyznaczeniem składników (komponentów) U C,k od rzędu k=1 do rzędu k=n(h+1/2): 16 NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH

2 2 ak + bk U C, k = (2) 2 gdzie: NT 2 ( ) k ak = u t cos ω1t dt NT N 0 NT 2 ( ) k bk = u t sin ω1t dt NT N 0 (3) (4) ω = 1 2π T (5) f = 1 NT (6) T okres podstawowej harmonicznej napięcia, N liczba okresów podstawowej harmonicznej napięcia użytych do wyznaczenia a k i b k. W dalszych rozważaniach przyjęto, że okres T odpowiada wartości znamionowej częstotliwości f n =50Hz napięcia w sieci elektroenergetycznej i wynosi 20 ms. Zmianie może ulegać częstotliwość f c sygnału u(t). Dla przyjętych wartości N=10 i T=20 ms rozdzielczość częstotliwościowa wynosi Δf=5 Hz. e) podgrupa harmonicznej U sg rzędu h = 1 2 U U (7) sg, h C,N h+ n n= 1 f) współczynnik odkształcenia THDS dla podgrupowania harmonicznych H U sg, h THDS = h= 2 Usg,1 2 (8) g) grupa harmonicznej U g rzędu h N = + 1 2 1 2 2 1 2 g, h N C,N h+ n + N 2 C,N h N 2 C,N h+ 2 n= + 1 2 2 U U U U (9) h) współczynnik odkształcenia THDG dla grupowania harmonicznych NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH 17

H U g, h THDG = h= 2 Ug,1 2 (10) i) interpretację graficzną grupy U g i podgrupy U sg harmonicznej rzędu h=25 pokazano na rys. 1. a) grupa harmoniczna U g,h= =25 b) podgrupa harmoniczna U U sg,h=25 Rys. 1. Graficzna interpretacja (9) i (7) dla harmonicznej rzędu h=25 Wzory określające rozwijanie funkcji okresowej w szereg Fouriera wyprowadzono przy założeniu, że czas całkowania jest równy całkowitej wielokrotności okresu podstawowej harmonicznej sygnału NT. Częstotliwość napięcia w sieci elektroenergetycznej podlega fluktuacjom. Oznacza to, że niezbędny jest nieustanny pomiar okresu T. Stosowanie zmiennego czasu całkowania NT może to wywoływać różne skutki. Przykładowo, jak interpretować/porównywać kolejno wyznaczone harmoniczne rzędu h, skoro mogą mieć różną częstotliwość? W przypadku zmiennego czasu całkowania NT najczęściejj stosuje się zmienną częstotliwość próbkowania. A to komplikuje proces próbkowania napięcia. Próbkowanie ze stałą częstotliwością upraszcza wymagania implementacyjne. Jednak pociąga to za sobą pewne konsekwencje w uzyskanym widmie amplitudowym napięcia. 2. Wpływ przeciekania widma na wynik pomiaru widma amplitudowego Obliczając wartości kolejnych harmonicznych napięcia (czyli rozwijając przebieg czasowy napięcia w szereg Fouriera) wymagane jest całkowanie (zgodnie z (3) i (4)) za całkowitą wielokrotność okresu podstawowej harmonicznej. Zgodnie z IEC 61000-4-30 wymagane jest całkowanie za N=10 okresów podstawowej harmonicznej. Przeciekaniee widma to proces zniekształcania widma amplitudowego spowodowany niespełnieniem warunku na czas całkowania NT (czyli czas N T nie jest równy całkowitej wielokrotności okresu podstawowej harmonicznej sygnału). W celu przedstawienia wpływu przeciekaniaa widma na wynik pomiaru widma amplitudowego analizie widmowej poddano napięcie u p (t) składające się z podstawowej i pojedynczej wyższej harmonicznej: u p ( t ) = U 2 cos( ω t ) + k cos( pω t + ϕ ) c p c (11) 18 NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH

gdzie: ω c = 2πf c, f c częstotliwość napięcia (podstawowej harmonicznej), k p wartość względna harmonicznej rzędu p. Widmo amplitudowe sygnału (11) składa się tylko z dwóch niezerowych składników U C,k : o częstotliwości f c (czyli dla k=n) i o częstotliwości p f c (czyli dla k=p N). Tym samym wynik pomiaru widma powinien zawierać tylko te dwa niezerowe składniki. Jednak w przypadku wystąpienia przeciekania widmo ulega zniekształceniu. Stopień takiego zniekształcenia zależy od niedopasowania okresu podstawowej harmonicznej sygnału i okresu całkowania zgodnie z (3) i (4). W celu opisania zniekształcenia widma wyznaczono zależność U C,k =f(k) dla sygnału (11) przyjmując p=45 i k p =0,5% (wartość graniczna dla tej harmonicznej podana w Rozporządzeniu). Uwzględniając wymagania zawarte w Rozporządzeniu wyznaczono widmo dla f c =47; 49,5; 50,5 i 52 Hz. Obliczone zależności U C,k =f(k) pokazano na rys. 2. 100 10 U C,k [%] 1 0,1 0,01 0,001 47Hz 52Hz 49,5Hz 50,5Hz 0 100 200 300 400 500 k[-] Rys. 2. Zależność U C,k =f(k) dla p=45; k p =0,5% oraz f c =47; 49,5; 50,5 i 52 Hz Zależność z rys. 2 pokazuje, że widmo wyznaczone dla różnych wartości f c odbiega od rzeczywistego widma sygnału (11) składającego się tylko z dwóch niezerowych komponentów U C,k o częstotliwościach f c i p f c. Zmianie uległy wartości komponentów U C,k oraz ich rzędy k. W celu lepszego zilustrowania tych zmian na rys. 3 zamieszczono rozciągnięte fragmenty zależności U C,k =f(k) dla 0 < k 30 i 410 k 480. a) 0 < k 30 b) 410 k 480 U C,k [%] 100 10 1 0,1 1 47Hz 52Hz 47Hz 49,5Hz 50,5Hz 49,95; 50,05Hz U C,k [%] 0,1 0,01 49,95Hz 49,5Hz 50,05Hz 50,5Hz 52Hz 0,01 0 10 20 30 k[-] 0,001 420 430 440 450 460 470 k[-] Rys. 3. Wybrane fragmenty zależności U C,k =f(k) z rys. 1 rozbudowane o f c =49,95 i 50,05 Hz Na wykresach z rys. 3 łatwo zauważyć, że odchylenie częstotliwości f c od wartości znamionowej skutkuje zmianami wartości komponentów U C,k i ich rzędu k. Im większe odchylenie częstotliwości f c od wartości znamionowej, tym większa zmiana rzędu k (w tym przypadku w odniesieniu do k=p N=45 10=450). Jest to szczególnie widoczne na rys. 3b. Lokalne maksima zależności U C,k =f(k) występują dla 423 k 468. Warto zauważyć, że zmiana rzędu k nie zmienia częstotliwości komponentu. Częstotliwość f k komponentu dla k=468 wynosi NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH 19

f k =k Δf=468 5 Hz=2340 Hz. Z kolei częstotliwość harmonicznej rzędu p=45 dla f c =52 Hz także wynosi 2340 Hz. Jednak porównując rząd k komponentu U C,k i rząd p harmonicznej napięcia u p (t) stwierdzamy, że k p N. Komponenty o zerowych wartościach dla (11) (czyli dla k N i k p N) na wykresach zależności U C,k =f(k) z rys. 1 przyjmują wartości większe od zera. Zniekształcenie tej zależności wywołuje zmianę charakterystyk U sg,h =f(h) i U g,h =f(h). Na rys. 4 pokazano zależność podgrup harmonicznych U sg,h =f(h) obliczonych na podstawie komponentów z rys. 2. Na tym wykresie dodano wartości graniczne harmonicznych podane w Rozporządzeniu (tabl. 1). 100 10 U sg,h [%] 1 Rozp 47Hz 52Hz 0,1 49,5Hz 0,01 0 10 20 30 40 50 h[-] Rys. 4. Zależność U sg,h =f(h) dla p=45; k p =0,5% oraz f c =47; 49,5; 50,5 i 52 Hz z naniesionymi wartościami granicznymi harmonicznych (symbol graficzny: kwadrat) podanymi w Rozporządzeniu Wykres z rys. 4 potwierdza, że niedopasowanie okresu całkowania NT do okresu podstawowej harmonicznej napięcia u p (t) skutkuje zniekształceniem ( przeciekaniem ) widma amplitudowego. Widmo z dwuprążkowego wykresu przechodzi w kształt zbliżony do odwzorowania funkcji ciągłej. Niektóre z tych pozornych prążków przyjmują (dla h=2, 4, 6, 8, 10, 12, 14-16 i 18) wartości większe od granicznych. Oznacza to, że na podstawie widma amplitudowego wyznaczonego na podstawie podgrup harmonicznych można dokonać błędnej oceny jakości napięcia w zakresie jego odkształcenia. Jak wykazano, odchylenie częstotliwości f c od wartości znamionowej f n zniekształca widmo amplitudowe. To zniekształcenie jest tym silniejsze, im większe jest odchylenie częstotliwości f c. Zasadne jest pytanie jakie odchylenie powoduje akceptowalnie małe zniekształcenie widma amplitudowego? Kompleksowa odpowiedź na to pytanie jest złożonym zadaniem. Uproszczoną formą odpowiedzi może być wykres zależności U sg,h =f(f c ) dla harmonicznych h p=45 zamieszczony na rys. 5. 50,5Hz U sg,h [%] 0,7 0,6 0,5 h=43 h=44 h=45 h=46 0,4 A h=47 0,3 0,2 0,1 0,0 47 48 49 50 51 52 f c [Hz] Rys. 5. Zależność U sg,h =f(f c ) dla p=45 i k p =0,5% 20 NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH

Zależność z rys. 5 opisuje wpływ wartości f c na widmo amplitudowe (odtwarzane na podstawie podgrup harmonicznych U sg,h ) napięcia u p (t) (11) dla h=43, 44, 45 i 46. Dla f c w przedziale ±0,14 Hz (oznaczonym literą A na rys. 5) względem wartości znamionowej f n zniekształcenie widma w wielu praktycznych zastosowań jest akceptowalnie małe. Należy podkreślić, że zakres odchyleń częstotliwości f c zawęża się wraz ze wzrostem rzędu p harmonicznej. Zależność U sg,h =f(f c ) dla p=25 przedstawiono na rys. 6. 1,8 U sg,h [%] 1,5 1,2 0,9 0,6 h=24 A h=25 h=26 0,3 0,0 47 48 49 50 51 52 f c [Hz] Rys. 6. Zależność U sg,h =f(f c ) dla p=25 i k p =1,5% Na rysunku 6 widoczne jest, że wyznaczone widmo amplitudowe dla p=25 jest akceptowalne w szerszym zakresie odchyleń f c niż dla p=45. Porównanie rys. 5 i 6 potwierdza, że zakres dopuszczalnych odchyleń częstotliwości f c zawęża się wraz ze wzrostem rzędu p harmonicznej. Niedopasowanie okresu całkowania NT do okresu podstawowej harmonicznej napięcia u p (t) skutkuje zniekształceniem także pierwszej harmonicznej. Przykładowy wpływ przeciekania widma dla podgrupy pierwszej harmonicznej pokazano na rys. 7. Dla uwypuklenia zjawiska dla tej harmonicznej przyjęto k p =0 (czyli (11) zredukowano do pierwszej harmonicznej). W celu porównania skutków stosowania podgrupowania i grupowania harmonicznych na rysunku umieszczono wykresy zależności U sg,h=1 =f(f c ) i U g,h=1 =f(f c ). 100 U g,1 U sg,1,u g,1 [%] 98 96 94 U sg,1 A 92 47 48 49 50 51 52 f c [Hz] Rys. 7. Zależności U sg,1 =f(f c ) i U g,1 =f(f c ) dla k p =0 Z zależności U sg,1 =f(f c ) i U g,1 =f(f c ) wynika, że odchylenie częstotliwości f c od wartości znamionowej może skutkować nieznacznym przyrostem lub znaczącym spadkiem pierwszej harmonicznej. Widoczne jest, że grupowanie harmonicznej zmniejsza wpływ odchyleń w porównaniu do podgrupowania. NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH 21

3. Wpływ wahań napięcia na wynik pomiaru widma amplitudowego Spełnienie warunku na czas całkowania NT komplikuje się w przypadku występowania sub i interharmonicznych. Wymagane jest, żeby czas NT był całkowitą wielokrotnością okresu każdej składowej (harmonicznej, sub i interharmonicznej) sygnału. W praktyce nie jest możliwe spełnienie takiego warunku. Dlatego zasadne jest poznanie skutków przeciekania widma spowodowanego występowaniem sub i interharmonicznych. Stan taki zachodzi w trakcie wahań napięcia. Najprostszym odwzorowaniem takiego stanu jest modulacja amplitudy. Przykładowe odwzorowanie wahań napięcia określono równaniem: gdzie: u p (t) sygnał nośny (zgodny z (11)), u mod (t) sygnał modulujący (max u mod (t) =1). ( ) = ( ) 1+ ( ) upm t up t km umod t (12) Analizując procesy zachodzące w sieci elektroenergetycznej często przyjmuje się, że sygnał modulujący u mod (t) to przebieg prostokątny. Dla rozwinięcia sygnału prostokątnego w szereg Fouriera można określić częstotliwości składników napięcia u pm (t). Zakładając, że częstotliwość prostokątnego sygnału modulującego wynosi f m, napięcie u pm (t) zawiera oprócz składników o częstotliwości f c i p f c także składniki o częstotliwościach: gdzie: m rząd harmonicznej sygnału modulującego. f = f + m f (13) c m f = p f + m f (14) c m f = f m f (15) c m f = p f m f (16) c Tak bogate widmo częstotliwościowe (12) potwierdza, że w praktyce spełnienie warunku na czas całkowania NT nie jest możliwe. Przykładowe skutki niespełnienia warunku pokazano na rys. 8. Na tym wykresie naniesiono zależność U C,k =f(k) dla p=45; k p =0,5%; f c =50,14 Hz oraz sygnału modulującego o częstotliwości f m =8,8 Hz i k m =0 (czyli zgodnie z jednym z przypadków na rys. 2) oraz k m =10%. Ponadto dodano wartości graniczne podane w Rozporządzeniu (tabl. 1). m 100 10 km=0 km=10 Rozp U C,k [%] 1 0,1 0,01 0,001 0 100 200 300 400 500 k[-] Rys. 8. Zależność U C,k =f(k) dla f c =50,14 Hz; p=45; k p =0,5%; f m =8,8 Hz oraz k m =0 i k m =10% 22 NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH

Na podstawie komponentów U C,k =f(k) z rys. 8 wyznaczono zależność U sg,h =f(h) przedstawioną na rys. 9. 100 10 Rozp km=0 km=10% U sg,h [%] 1 0,1 0,01 0,001 0 10 20 30 40 50 h[-] Rys. 9. Zależność U sg,h =f(h) dla f c =50,14 Hz; p=45; k p =0,5%; f m =8,8 Hz oraz k m =0 i k m =10% Z analizy wykresów na rys. 8 i 9 wynika, że wahania napięcia zmieniają widmo amplitudowe sygnału. Zmiana polega na zwiększeniu wartości komponentów U C,k, a w konsekwencji podgrup harmonicznych U sg,h. Jednak nie prowadzi to przekroczenia wartości granicznych harmonicznych podanych w Rozporządzeniu. 4. Podsumowanie Pomiar harmonicznych napięcia w sieci elektroenergetycznej jest trudnym zadaniem. Jedną z przyczyn utrudniających wykonanie takiego pomiaru jest proces przeciekania widma. Proces ten zachodzi m.in. w sytuacjach zmiany częstotliwości napięcia f c oraz występowania sub i interharmonicznych (spowodowanych np. wahaniami napięcia). Normy IEC 61000-4-30 i IEC 61000-4-7 specyfikują sposób pomiaru harmonicznych wprowadzając podgrupy U sg,h i grupy U g,h harmonicznych. Podgrupowanie i grupowanie w ograniczonym stopniu zmniejszają skutki przeciekania widma. Wykazano, że dla przyjętych warunków odchylenie częstotliwości f c o 0,14 Hz od wartości znamionowej prowadzi do zniekształcenia widma akceptowalnego w wielu praktycznych zastosowaniach. Pokazano, że dla większych odchyleń zniekształcenia widma mogą polegać na znikaniu podgrup harmonicznych. Zwrócono uwagę na problem określania częstotliwości harmonicznych na podstawie ich rzędu. Dla przyjętych wahań napięcia stwierdzono zmianę widma amplitudowego. Jednak przyrost podgrup harmonicznych wywołany wahaniami napięcia nie doprowadził do przekroczenia wartości granicznych. Bibliografia [1] Rozporządzenie Ministra Gospodarki z 4 maja 2007 r. w sprawie szczegółowych warunków funkcjonowania systemu elektroenergetycznego. (Dz.U. Nr 93, poz. 623, z dnia 29 maja 2007 r.) [2] PN-EN 61000-4-30:2011, Kompatybilność elektromagnetyczna (EMC) - Część 4-30: Metody badań i pomiarów - Metody pomiaru jakości energii. [3] PN-EN 61000-4-7:2007, Kompatybilność elektromagnetyczna (EMC) - Część 4-7: Metody badań i pomiarów - Ogólny przewodnik dotyczący pomiarów harmonicznych i interharmonicznych oraz przyrządów pomiarowych, dla sieci zasilających i przyłączonych do nich urządzeń. NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH 23

24 NORMATYWNY POMIAR HARMONICZNYCH NAPIĘĆ W SIECIACH ELEKTROENERGETYCZNYCH

PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD Marek Wąsowski, Marcin Habrych Wydział Elektryczny Politechniki Wrocławskiej Jarosław Sokół, Łukasz Górnicki Tauron Dystrybucja Pomiary Sp. z o.o. W referacie przedstawiono analizę wybranych aspektów kompatybilności elektromagnetycznej w kontekście projektu AMIplus Smart City Wrocław, realizowanego przez Tauron Dystrybucja SA. Praca zawiera dane statystyczne dot. najczęstszej występujących źródeł zaburzeń przewodzonych, istotnie zakłócających transmisję PLC w sieci niskiego napięcia. Przedstawione zostały również realizowane przez Tauron Dystrybucja Pomiary sp. z o.o. działania mające na celu zmniejszenie, a w szczególnych przypadkach wyeliminowanie negatywnego odziaływania odbiorników energii elektrycznej na skuteczną komunikację PLC. 1. WSTĘP Komunikacja elektroenergetyczną siecią rozdzielczą (ang. PLC - Power Line Communication) jest pojęciem używanym w odniesieniu do zbioru technologii umożliwiających cytując za PN-EN 50090-1 [1] - "transmisję danych liniami zasilającymi". Technologie PLC oparte są na przesyłaniu równolegle z napięciem zasilającym o częstotliwości 50 Hz (lub 60 Hz) sygnału o wiele wyższej częstotliwości (od kilku khz do kilkudziesięciu MHz). Ten sposób podejścia sprawia, że poprzez sieć energetyczną można świadczyć usługi transmisji danych, konkurencyjne do usług świadczonych przez publicznych operatorów telekomunikacyjnych. Poza oczywistymi zaletami komunikacji PLC (rozwiązanie bazuje na własnej infrastrukturze Operatorów Sieci Dystrybucyjnych (OSD), nie wymaga inwestycji na budowę równoległej sieci transmisji danych, umożliwia pełną kontrolę nad bezpieczeństwem danych) powszechnie znana jest główna bolączka tej komunikacji, którą jest jej podatność na zaburzenia. Stąd konieczna się stała ochrona prawna pasma częstotliwości, w którym transmisja danych, a co ważniejsze sygnałów sterujących pracą elementów automatyki przemysłowej, mogłaby się odbywać w sposób nieprzerwany. W tym celu na świecie przyjęto różne rozwiązania normalizacyjne dot. transmisji PLC, np. w USA i Japonii dla PLC dedykowano zakres częstotliwości 10 khz 490 khz, w Chinach zakres 3 khz 90 khz, a w Unii Europejskiej pasmo 3 khz to 148,5 khz [1-3], które podzielone na cztery zakresy: CENELEC A (3-95 khz) przeznaczone dla operatorów systemów dystrybucyjnych, CENELEC B (95-125 khz) dla użytkowników końcowych - dowolne protokoły, CENELEC C (125-140 khz) dla systemów transmisji danych, pasmo regulowane wymagane stosowanie protokołu wielodostępu do łącza CSMA/CA ze śledzeniem stanu nośnika i unikaniem kolizji (ang. Carrier Sense Multiple Access with Collision Avoidance), CENELEC D (140-148,5 khz) dla systemów alarmowych, monitoringu i ochrony elektronicznej dowolne protokoły. PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD 25

Pomimo obowiązywania ww. norm od roku 2011, w dedykowanym dla OSD pasmie 3-95 khz nie udaje się uniknąć zaburzeń przewodzonych, zakłócających transmisję PLC. Przeciwdziałanie tym zakłóceniom jest wyzwaniem, z którym na co dzień mierzą się pracownicy TAURON Dystrybucja Pomiary Sp. z o.o. 2. Kompatybilność elektromagnetyczna w projekcie AMIplus Smart City Wrocław Norma PN-EN 50160 [2] definiuje oczekiwany stan sieci rozdzielczej następująco: normalne warunki pracy stan pracy sieci rozdzielczej, w którym spełnione są wymagania dotyczące zapotrzebowania mocy, obejmujący operacje łączeniowe i eliminację zaburzeń przez automatyczny system zabezpieczeń, przy równoczesnym braku wyjątkowych okoliczności spowodowanych wpływami zewnętrznymi lub czynnikami pozostającymi poza kontrolą dostawcy. Jednym z kluczowych wymagań dotyczących pracy sieci rozdzielczej jest zdefiniowane w normie PN-EN 61000-4-2:2011 [2] pojęcie kompatybilności elektromagnetycznej, jako zdolność sprzętu lub systemu do zadowalającego funkcjonowania w jego środowisku elektromagnetycznym bez wprowadzania niedopuszczalnych zakłóceń elektromagnetycznych do jakiegokolwiek urządzenia działającego w tym środowisku. W dalszym komentarzu norma ta stanowi: kompatybilność elektromagnetyczna stan środowiska elektromagnetycznego taki, że dla każdego zjawiska poziom emisji zakłóceń jest wystarczająco niski, a poziomy odporności są wystarczająco wysokie, aby wszystkie urządzenia, urządzenia i systemy działały zgodnie z przeznaczeniem. W dyskusji dotyczącej transmisji PLC niepodważalnym jest pogląd, że główną przyczyną zakłóceń pracy systemów opartych na transmisji PLC w pasmie częstotliwości 3-95kHz są zaburzenia o charakterze ciągłym lub wysoki poziom występowania zburzeń o charakterze okresowym, które są generowane przez odbiorniki elektryczne. Potwierdzeniem tego poglądu są publikacje dotyczące dopuszczalnych poziomów emisji w zakresie 2-150 khz [3-4]. TAURON Dystrybucja SA realizuje we Wrocławiu projekt AMIplus Smart City Wrocław. W jego ramach w latach 2014-2019 zostało zainstalowanych ponad 370 tys. liczników z uruchomioną dwukierunkową transmisją PLC pomiędzy tymi licznikami a centralną aplikacją zarządzającą. Wdrożone we Wrocławiu rozwiązanie umożliwiło, poza zmianą sposobu pozyskiwania odczytów z liczników energii elektrycznej (bez konieczności udziału inkasenta), również sposób obsługi technicznej układów pomiarowych, które w zdecydowanej większości wykonywane są zdalnie, bez udziału służb monterskich. Obecne działania rozwojowe w projekcie AMIplus Smart City Wrocław koncentrują się na optymalizacji systemu odczytowego, realizowanego z użyciem technologii PLC OSGP. W pasmie transmisyjnym 3-95 khz służby techniczne Tauron Dystrybucja odnotowują obecność odbiorników emitujących zaburzenia elektromagnetyczne, które uniemożliwiają poprawną komunikację sygnału PLC (patrz Tabela 1 oraz Rys. 1). Do odbiorników najczęściej powodujących zakłócenia transmisji PLC należy zaliczyć przemienniki częstotliwości, zasilacze impulsowe oraz źródła światła (zarówno fluorescencyjne jak i LED). Zakłócenia te mają negatywny wpływ na poziom współczynników KPI (Key Performance Indicator), stanowiących 26 PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD

miarę wydajności eksploatowanego systemu AMI. Dlatego służby techniczne TAURON Dystrybucja podejmują działaniaa mających na celu m.in.: wykrycie odbiorników powodujących zakłócenia pracy systemu AMI, eliminację lub przynajmniej zmniejszenie negatywnego wpływu tych odbiorników na transmisję PLC, budowanie świadomości problemu wśród klientów oraz instytucji nadzorczych. poznanie zjawisk towarzyszących zakłóceniom i opracowanie sposobów przeciwdziałania. Tabela 1. Najczęstsze występujące źródła zakłóceń w Projekcie Smart City Wrocław skategoryzowane przez Tauron Dystrybucja Pomiary Sp. z o.o. Rys. 1. Udział głównych kategorii odbiorników energii elektrycznej wprowadzających zaburzenia do sieci Tauron Dystrybucja Analizując Rys. 1 można zauważyć, że w wielu przypadkach nie udało się określić źródła zakłócenia. Tym niemniej z uwagi na fakt, że wszystkie objęte badaniem urządzenia pracują w sieci miejskiej można przyjąć, że w obwodach bez identyfikacji odbiornika znaczna ich część należy do grup źródeł światła oraz przemienników częstotliwości, czy też zasilaczy impulsowych. 3. CLEANUP proces wykrywania oraz eliminacji źródeł zakłóceń transmisji PLC Na podstawie obniżonych wskaźników komunikacyjnych, typowany jest do kontroli obszar. Następnie specjaliści ds. komunikacji AMI dokonują identyfikacji i lokalizacji punktu poboru PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD 27

energii (PPE), z którego wprowadzane są zburzenia przewodzone do sieci elektroenergetycznej niskiego napięcia. W tym celu wykorzystywane są urządzenia pomiarowe: Sniffer - analizator sygnału PLC (NES), analizator widma typu MFA 500 Produkcji Sweemet, analizator jakości energii elektrycznej w klasie A np. typu Calmet TE30 wraz z cęgami prądowymi w dwóch zakresach tj. do 20\25\50A i powyżej 20\25 A, rozdzielacz fazy np. typu AC-16. Celem przeprowadzonych pomiarów w układzie pomiarowo-rozliczeniowym u klienta jest zebranie danych pomiarowych mających wskazać odbiornik\urządzenie energii elektrycznej wprowadzające zaburzenia przewodzone do sieci elektroenergetycznej niskiego napięcia. Prace kontrolno-pomiarowe przeprowadzane są w trybie przeprowadzania kontroli. Podczas przeprowadzania pomiarów prowadzone są rozmowy z klientem celem usunięcia lub wymiany uszkodzonego urządzenia, które nie spełnia norm kompatybilności elektromagnetycznych. Jeżeli podczas kontroli nie uda się wyeliminować urządzenia wprowadzającego zaburzenie elektromagnetyczne, wówczas wysyłana jest do klienta korespondencja zawierająca szczegółowy opis urządzenia wprowadzającego zaburzenie wraz z wynikami pomiarów. Zaburzenia sygnału PLC występują, jeśli zachodzi przypadek opisany poniżej: odstęp sygnału użytecznego od poziomu szumu w sieci elektroenergetycznej oznaczany współczynnikiem SNR wynosi poniżej ~9dB, przy czym SNR [db] (ang. Signal-to-Noise Ratio) = SYGNAŁ (db 3.5Vpp) SZUM (db 3.5Vpp), który odpowiada w dużej mierze za poprawność komunikacji PLC. Jeżeli SNR nazywany również marginesem, przekracza 9dB mówi się wówczas o wartości "granicznej, od której transmisja PLC jest poważnie zakłócona (Rys. 2). Wartość ta została wyznaczona w sposób empiryczny w Projekcie AMIplus Smart City Wrocław. Powyżej tej wartości występuje wysoki wskaźnik błędów w przesyle danych pakietowych (>~5%). Rys. 2. Widmo sygnału użytkowego wraz z otaczającym go zaburzeniem elektromagnetycznym 28 PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD

3.1. Przykład zaburzenia generowanego przez źródło światła CFL Na Rys. 3 i 4 przedstawione są wyniki pomiarów widma sygnału przy włączonym i wyłączonym źródle zaburzeń elektromagnetycznych (lampa fluorescencyjna) wraz z pomiarem zawartości harmonicznych prądu dla każdej z faz. Jak widać z wykresów wartość zaburzenia elektromagnetycznego wyrażona za pomocą zawartości harmonicznych prądu znacząco przekracza dopuszczalne normy opisane w Instrukcji Ruchu i Eksploatacji Sieci Dystrybucyjnej (IRiESD). Rys. 3. Widma sygnału przy włączonym i wyłączonym źródle zaburzeń elektromagnetycznych Rys. 4. Pomiar wartości wyższych harmonicznych w prądzie odbiornika [przekroczenia zarejestrowane na fazie L1: Harmoniczna 2: 5%; Harmoniczna 3: 4%; Harmoniczna 5: 9% ; Harmoniczna 7: 5%; Harmoniczna 9: 5%; Harmoniczna 11: 3,5%; Harmonicznaa 13: 1,5%] PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD 29

3.2. Przykład zaburzenia generowanego przez przemiennik częstotliwości Na Rys. 5 i 6 przedstawione są wyniki pomiarów widma sygnału przy włączonym i wyłączonym źródle zaburzeń elektromagnetycznych (przemiennik częstotliwości) wraz z pomiarem zawartości harmonicznych dla każdej z faz. Jak wynika z wykresów, również w tym przypadku, wartość zaburzenia elektromagnetycznego wyrażona za pomocą zawartości harmonicznych prądu znacząco przekracza dopuszczalne normy opisane w IRiESD. Rys. 5. Widma sygnału przy włączonym i wyłączonym źródle zaburzeń elektromagnetycznych Rys. 6. Pomiar wartości wyższych harmonicznych w prądzie odbiornika [przekroczenia zarejestrowane na fazie L2: Harmoniczna 3: 0,4%; Harmoniczna 5: 0,3%; Harmoniczna 9: 0,1%] 30 PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD

3.3. Przykład zaburzenia generowanego przez zasilacz impulsowy Na Rys. 7 przedstawione są wyniki pomiarów widma sygnału przy włączonym i wyłączonym źródle zaburzeń elektromagnetycznych (zasilacz impulsowy). Jak widać z wykresów wartość zaburzenia elektromagnetycznego znacząco przekracza dopuszczalne normy. Rys. 7. Widma sygnału przy włączonym i wyłączonym źródle zaburzeń elektromagnetycznych 4. Budowanie świadomości problemu Bardzo istotnym elementem procesu eliminacji negatywnego wpływu zaburzeń, emitowanych przez odbiorniki energii elektrycznej, na transmisję PLC jest budowanie świadomości klientów. Zespół CleanUp dokłada wszelkich starań, aby Odbiorcy końcowi świadomie kupowali i użytkowali urządzenia elektryczne. Podczas rozmów z Klientami udaje się - w wielu przypadkach - wyeliminować żarówki LED oraz zasilacze impulsowe wprowadzające zaburzenia elektromagnetyczne do sieci. W innych przypadkach wadliwe urządzenia są wymieniane przez Klientów po wymianie korespondencji. 5. Współpraca z Politechniką Wrocławską Poznanie istoty zjawisk towarzyszących zakłóceniom transmisji PLC wymaga wszechstronnej wiedzy na ten temat. Wiedzę praktyczną, którą posiadają pracownicy zaangażowani w proces wykrywania i eliminacji zakłóceń komunikacji PLC w ramach projektu AMIplus Smart City Wrocław, postanowiono uzupełnić o teoretyczny opis i analizę naukową zjawisk towarzyszących tym zakłóceniom. Celem nawiązanej z Politechniką Wrocławską współpracy było m.in. opracowanie nowych metod przeciwdziałania negatywnemu wpływowi wybranych kategorii odbiorników na transmisję PLC. Metodą osiągnięcia tego celu było zaadaptowanie do warunków lokalnych aktualnego stanu wiedzy, wynikłego z kwerendy badawczej przeprowadzonej przez naukowców z Politechniki PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD 31

Wrocławskiej. Na podstawie otrzymanych wyników, w drodze wymiany doświadczeń z pracownikami TAURON Dystrybucja, zaproponowano szereg środków zaradczych. Praktycznymi efektami współpracy są m.in. analiza użyteczności pasma częstotliwości 2-150 khz do celów transmisji danych oraz sygnałów sterujących z uwzględnieniem stanu prac nad nowelizacją kluczowych dokumentów normalizacyjnych. Kolejnym praktycznym osiągnięciem jest opracowanie katalogu technicznych środków zaradczych oraz propozycji działań prawno-organizacyjnych, mających na celu zmniejszenie, a w szczególnych przypadkach wyeliminowanie negatywnego odziaływania zakłóceń przewodzonych w sieci niskiego napięcia na poprawną komunikację PLC w infrastrukturze inteligentnego opomiarowania. Znaczącym elementem tego projektu było wspólne budowanie wśród mieszkańców Miasta Wrocławia, do których w znacznej części należą pracownicy naukowi i studenci Politechniki Wrocławskiej, świadomości problemu nie-kompatybilności elektromagnetycznej niektórych odbiorników energii elektrycznej. Podsumowanie Analizując dane statystyczne dot. najczęstszej występujących źródeł zaburzeń przewodzonych wpływających na skuteczną transmisję PLC, należy zwrócić uwagę na efekt skali tego zjawiska. Jak wynika z praktyki eksploatacyjnej, jedno powszechnie dostępne na rynku urządzenie elektryczne, emitujące szkodliwe zaburzenia przewodzone, potrafi zakłócić poprawną pracę dziesiątek, a nawet setek innych urządzeń pracujących w tej samej sieci. Ofiarą tych zaburzeń w pierwszej kolejności pada komunikacja pomiędzy inteligentnymi licznikami energii, a systemem odczytowymi AMI. Znane są przypadki zakłócenia transmisji z kilkudziesięcioma licznikami wywołane z tak błahego powodu, jak niepoprawne działanie jednej świetlówki. Stąd dla utrzymania wysokiego współczynnika skuteczności transmisji w systemach AMI, wykrywanie a następnie eliminacja źródeł tego typu zakłóceń, staje się standardowym działaniem służb eksploatacyjnych operatorów sieci dystrybucyjnych. Oprócz podejmowanych przez OSD środków zaradczych o charakterze technicznym oraz prawnoorganizacyjnym, niezwykle ważna jest budowa świadomości problemu wśród Odbiorców. LITERATURA [1] PN EN 50065 1:2011 Signalling on low-voltage installations in the frequency range 3kHz to 148,5kHz Part 1: General requirements, frequency bands and electromagnetic disturbances [2] PN-EN 61000-2-2:2003/A1:2017-12 Kompatybilność elektromagnetyczna (EMC) -- Środowisko -- Poziomy kompatybilności zaburzeń przewodzonych małej częstotliwości i sygnałów przesyłanych w publicznych sieciach zasilających niskiego napięcia [3] Pakonen, Pikkarainen, Siddiqui, Verho Electromagnetic Compatibility between Electronic Loads and Automated Meter Reading Systems Using PLC, 22nd International Conference on Electricity Distribution CIRED, Stockholm, Sweden, 2013 [4] Wąsowski M., Sokół J., Górnicki Ł. Zakłócenia przewodzone w publicznej sieci elektroenergetycznej niskiego napięcia oraz ich wpływ na komunikację PLC w paśmie CENELEC A, Kołobrzeg, PTPiREE 2018 32 PLC VS. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA ZABURZENIA ELEKTROMAGNETYCZNE W SIECI OSD

PROJEKT T AMI: WDROŻENIE REPEATERÓW PLC Daniel Jarosik, Jacek Górski ENERGA-OPERATOR SA PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 33

34 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 35

36 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 37

38 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 39

40 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 41

42 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 43

44 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

PROJEKT AMI: WDROŻENIE REPEATERÓW PLC 45

46 PROJEKT AMI: WDROŻENIE REPEATERÓW PLC

ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN Grzegorz Wiczyński Politechnika Poznańska Streszczenie. Zasilacze telefonów komórkowych są energoelektronicznymi odbiornikami małej mocy. W zależności od konfiguracji zasilacze pobierają różnie odkształcony prąd. Oddziaływanie pojedynczego zasilacza na sieć jest zazwyczaj pomijalnie małe. Czy taki stan dotyczy także oddziaływań grupowych (czyli wielu zasilaczy skupionych w jednym punkcie sieci nn)? W referacie przedstawiono wyniki pomiarów prądów wejściowych pięciu wybranych zasilaczy telefonów komórkowych. Dla zarejestrowanych przebiegów czasowych prądów wyznaczono widma amplitudowe. Zwrócono uwagę na problem pomiaru wartości skutecznej prądów wejściowych. Przedstawiono odkształcenia prądu wejściowego w zakresie wyższych częstotliwości. 1. Wprowadzenie Zasilacze telefonów komórkowych to układy energoelektroniczne małej mocy. Zazwyczaj zasilane są z sieci elektroenergetycznej. Zasilacz dostarcza energię do telefonu komórkowego umożliwiając jego pracę oraz ładowanie akumulatora. Można wyróżnić dwie podstawowe konfiguracje takich zasilaczy [1, 2]: o pracy ciągłej (rys. 1a) i impulsowej (rys. 1b). Zasilacze dołączane do sieci niskiego napięcia (nn) zawierają transformator wprowadzający separację galwaniczną pomiędzy obwodem wejściowym i wyjściowym. a) schemat zasilacza o pracy ciągłej b) schemat zasilacza o pracy impulsowej Rys. 1. Podstawowe konfiguracje zasilaczy telefony komórkowych dołączanych do sieci elektroenergetycznej Obie konfiguracje w stopniu wejściowym zawierają prostownik z kondensatorem C I. W zasilaczu o pracy impulsowej prostownik z kondensatorem C I dołączony jest bezpośrednio do sieci elektroenergetycznej. Zasilacz o pracy ciągłej posiada transformator pomiędzy siecią elektroenergetyczną a prostownikiem. Kompletne zasilacze przeznaczone do powszechnego użytku w stopniu wejściowym zawierają elementy zabezpieczenia nadprądowego i przepięciowego oraz filtry w.cz.. nieuwzględnione na schematach z rys. 1. ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN 47

W celu wstępnego określenia kształtu prądu wejściowego i AC (t) układu z rys. 1b przyjęto, że prąd pobierany z zasilacza jest pomijalnie mały oraz, że napięcie u AC (t) jest sinusoidalne. Pomijając spadki napięciaa na diodach prostowniczych, prąd i C (t) płynie jeżeli spełniony jest warunek u AC (t) > u C (t). Oznacza to, że po naładowaniu kondensatora C I prąd ten jest ciągiem impulsów. Hipotetyczne przebiegi czasowe prądu i C (t) i napięcia u C (t) naszkicowano na rys. 2. Rys. 2. Hipotetyczne przebiegi czasowe prądu i C (t) i napięcia u C (t) w układach z rys. 1 Prąd i C (t) jest silnie odkształconym sygnałem. Sugeruje to, że jego widmo częstotliwościowe będzie szerokie. Pozostając przy założeniu, że prąd pobierany z zasilacza jest pomijalnie mały, prąd i C (t) jest unipolarną kopią prądu wejściowego i AC (t). Oznacza to, że widmo częstotliwościowe prądu i AC (t) także będzie szerokie. Wstępne określenie kształtu prądu wejściowego i AC (t) układuu z rys. 1b wymaga uwzględnienia wpływu transformatora. Jest to związane z procesem magnesowania rdzenia ferromagnetycznegoo i indukcyjnością rozproszenia transformatora. Uwzględniając strukturę układów z rys. 1 przyjęto, że oddziaływanie zasilaczy telefonów komórkowych na sieć elektroenergetyczną nn będzie związane z: odkształceniem prądu wejściowego i AC (t) w zakresie niskich częstotliwości (wyższe harmoniczne), odkształceniem prądu wejściowego i AC (t) w zakresie wyższych częstotliwości (skutki kluczowania dotyczy tylko zasilaczy o pracy impulsowej), zakłóceniami radioelektrycznymi (przewodzonymi i propagowanymi w powietrzu). W dalszej części referatu przedstawiono wyniki pomiarów odkształceniaa prądu wejściowego i AC (t) zasilaczy telefonów komórkowych. 2. Przebiegi czasowe prądu wejściowego i AC (t) zasilaczy telefonów komórkowych Pomiary prądu wejściowego i AC (t) zasilaczy telefonów komórkowych przeprowadzono w prostym układzie o schemacie pokazanym na rys. 3. 48 ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN

Rys. 3. Schemat stanowiska do badania zasilaczy telefonów komórkowych; R b bocznik o rezystancji 20 Ω, RC 1:20 sonda pomiarowa P5120 Tektronix Generator Chroma 61502 wykorzystano jako źródło napięcia sinusoidalnego o częstotliwości f c =50 Hz i U=230 V. Przebiegi czasowe napięcia u AC (t) i prądu i AC (t) zarejestrowano oscyloskopem TPS 2024 prod. Tektronix. Ten czterokanałowy oscyloskop charakteryzuje się tylko 8-bitową rozdzielczością. Jednak model ten wybrano ze względu na separację galwaniczną kanałów pomiarowych. Do pomiaru prądu i AC (t) zastosowano bocznik R b =20 Ω wykonany z pięciu równoleglee połączonych rezystorów 100 Ω/2 W/1%. W trakcie badań laboratoryjnych stwierdzono, że w przyszłych pomiarach rezystancja bocznika powinna być dostosowana do stanu pracy zasilacza. Do pomiaru napięcia u AC (t) użyto sondę RC 1:20 o symbolu P5120 prod. Tektronix. Oscylogramy napięcia u AC (t) i prądu i AC (t) zarejestrowano dla dwóch stanów pracy zasilaczy: bez obciążenia i z obciążeniem (nie uzyskano tych samych obciążeń dla poszczególnych zasilaczy). W referacie zamieszczono wyniki badań sześciu zasilaczy: zasilacz telefonu stacjonarnego (tzw. bezprzewodowego) konfiguracja z rys. 1a, zasilacz EP-TA50EWE prod. Samsung konfiguracja z rys. 1b, zasilacz HW-050100E2W prod. Huawei konfiguracja z rys. 1b, zasilacz AC-3E prod. Nokia konfiguracja z rys. 1b, zasilacz 3USBcharger (brak oznaczenia producenta) konfiguracja z rys. 1b, zasilacz MF-02U prod. Forever konfiguracja z rys. 1b. Wyniki badań wykonanych w układzie z rys. 3 przedstawiono w postaci przebiegów czasowych napięcia u AC (t) i prądu i AC (t), widma amplitudowego prądu i AC (t) oraz wyników obliczeń wybranych wielkości. W części prezentującej wyniki badań, za wyjątkiem telefonu stacjonarnego, numeracja zasilaczy nie jest powiązana z kolejnością na uprzednio sformułowanej liście. Kształt prądu wejściowego i AC (t) zależy od konfiguracji zasilacza i jego obciążenia. Na rys. 4 i 5 pokazano przebiegi czasowe prądów wejściowych zasilacza w stanie obciążenia, odpowiednio układu o pracy ciągłej (konfiguracja z rys. 1a) i układu o pracy impulsowej (konfiguracja z rys. 1b). ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN 49

u AC (t)[v] 360 270 180 90 0-90 -180-270 -360 u AC (t) 0 4 8 12 16 20 24 28 32 36 40 t[ms] Rys. 4. Przebiegi czasowe napięcia u AC (t) i prądu i AC (t) zasilacza telefonu stacjonarnego (układ o pracy ciągłej) w stanie obciążenia i AC (t) 60 45 30 15 0-15 -30-45 -60 i AC (t)[ma] u AC (t)[v] 360 270 180 90 0-90 -180-270 -360 u AC (t) -280 0 4 8 12 16 20 t[ms] i AC (t) Rys. 5. Przebiegi czasowe napięcia u AC (t) i prądu i AC (t) zasilacza nr 1 (układ o pracy impulsowej) w stanie obciążenia 280 210 140 70 0-70 -140-210 i AC (t)[ma] Porównując przebiegi czasowe i AC (t) z rys. 4 i 5 widoczna jest różnica ich kształtów. Prąd wejściowy zasilacza impulsowego jest spójny z hipotetycznym prądem z rys. 2. Za to kształt prądu wejściowego zasilacza o pracy ciągłej jest wyraźnie odmienny. Na rys. 6 zestawiono przebiegi czasowe prądu wejściowego pięciu zasilaczy impulsowych. Dla ułatwienia porównania kształtów przebiegi czasowe unormowano (maksimum każdego przebiegu czasowego odpowiada wartości 1). i AC (t)[-] 1,2 0,9 0,6 0,3 0,0-0,3-0,6-0,9 2 1 5 3 4 i AC (t) u AC (t) -1,2 0,000 0,004 0,008 t[s] 0,012 0,016 0,020 Rys. 6. Przebiegi czasowe prądu i AC (t) zasilaczy nr 1-5 (układy o pracy impulsowej) w stanie obciążenia z dodanym napięciem u AC (t) Kształt przebiegów czasowych prądu i AC (t) poszczególnych zasilaczy impulsowych jest zbliżony. Dotyczy to zwłaszcza prądów wejściowych zasilaczy umownie oznaczonych 1 i 3-5. Kształt prądu zasilacza nr 2 nieco odbiega od pozostałych. 50 ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN

Przebiegi czasowe z rys. 4-6 opisują stan obciążenia badanych zasilaczy. Przykładowe kształty prądu i AC (t) dla stanu braku obciążenia (bieg jałowy) pokazano na rys. 7 i 8. u AC (t)[v] u AC (t)[v] 360 270 180 90 0-90 -180-270 -360 Rys. 7. Przebiegi czasowe napięcia u AC (t) i prądu i AC (t) zasilacza telefonu stacjonarnego (układ o pracy ciągłej) w stanie braku obciążenia 360 270 180 90 0-90 -180-270 0 4 8 12 16 20 24 28 32 36 40 t[ms] u AC (t) Rys. 8. Przebiegi czasowe napięcia u AC (t) i prądu i AC (t) zasilacza nr 1 (układ o pracy impulsowej) w stanie braku obciążenia Kształt prądów wejściowych zasilaczy o pracy ciągłej i impulsowej w stanie braku obciążenia, tak jak w stanie obciążenia, jest wyraźnie różny. Można zauważyć, że kształt prądu i AC (t) zasilacza nr 1 (o pracy impulsowej) w stanie braku obciążenia wyostrzył się względem prądu w stanie obciążenia (rys. 5). u AC (t) i AC (t) i AC (t) -360-32 0 4 8 12 16 20 t[ms] 36 27 18 9 0-9 -18-27 -36 32 24 16 8 0-8 -16-24 i AC (t)[ma] i AC (t)[ma] 3. Pomiar wartości skutecznej I AC prądu wejściowego i AC (t) Prąd wejściowy i AC (t) zasilaczy o pracy impulsowej telefonów komórkowych jest sygnałem silnie odkształconym. Pomiar wartości skutecznej takiego sygnału wymaga zastosowania odpowiednich mierników (czyli amperomierzy reagujących na wartość skuteczną). Zastosowanie nieodpowiedniego miernika może skutkować dużym błędem pomiaru. Warto zauważyć, że w zastosowaniach praktycznych nadal dominują mierniki reagujące na wartość średnią przebiegu wyprostowanego. Ponadto, nawet mierniki reagujące na wartość skuteczną (tzw. true RMS) mogą nie zapewniać prawidłowego pomiaru. Takie zagrożenie występują dla sygnałów o dużej wartości współczynnika szczytu CF i zawierających składowe o wysokiej częstotliwości. W celu wykazania trudności pomiaru wartości skutecznej prądu wejściowego układów takich jak zasilacze telefonów komórkowych w tabeli 1 zestawiono wyniki obliczeń wybranych wielkości dla stanu obciążenia. Wartość skuteczną I AC prądu i AC (t) obliczono na podstawie zależności definicyjnej. Wyznaczono wartość maksymalną I max prądu wejściowego. Następnie, ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN 51

na podstawie wartości I max i I AC określono wartość współczynnika szczytu CF. Obliczono wynik pomiaru I R idealnego amperomierza reagującego na wartość średnią przebiegu wyprostowanego. W ostatniej kolumnie dodano wartość współczynnika odkształcenia THD (odniesioną do wartości podstawowej harmonicznej). Tabela 1. Zestawienie wyników obliczeń wybranych wielkości dla stanu obciążenia Zasilacz nr I AC [ma] CF [-] I R [ma] I R / I AC [-] THD [%] 1 64,1 3,7 30,6 0,48 169 2 36,6 3,8 19,2 0,52 146 3 66,3 3,6 31,4 0,47 168 4 65,4 3,7 30,8 0,47 174 5 17,0 4,5 7,0 0,41 219 tel. stac. 27,0 1,9 25,2 0,93 43 Dane w tabeli 1 potwierdzają, że prąd i AC (t) jest sygnałem silnie odkształconym. Dla zbadanych zasilaczy impulsowych współczynnik szczytu CF przekracza 3,5 (dla przebiegu sinusoidalnego CF= 2 1,41) a THD przekracza 140%. Pomiar wartości skutecznej amperomierzem reagującym na wartość średnią przebiegu wyprostowanego może skutkować zaniżeniem wyniku do ok. 50% wartości poprawnej. Oddzielnym problemem są duże wartości CF mogące skutkować przesterowaniem toru pomiarowego miernika. Problem pomiaru wartości skutecznej nasila się dla stanu brak obciążenia. Kształt prądu wejściowego wyostrza się (rys. 8 i 5) a współczynnik CF narasta (przykładowo, dla zasilacza nr 1 stwierdzono, że CF>7,2). 4. Widmo amplitudowe prądu wejściowego i AC (t) Kształt prądu wejściowego i AC (t) badanych zasilaczy impulsowych sugeruje, że ich widmo amplitudowe będzie zawierało dużo nie pomijalnych harmonicznych. W celu wyznaczenia widma amplitudowego obliczono wartości poszczególnych harmonicznych zgodnie z algorytmem DFT [3] na podstawie zbioru 2000 próbek (obejmujących okres podstawowej harmonicznej). Widma amplitudowe zasilaczy o pracy ciągłej i impulsowego w stanie obciążenia pokazano odpowiednio na rys. 9 i 10. Wartości poszczególnych harmonicznych odniesiono do podstawowej harmonicznej. Dla ułatwienia analizy tych wykresów połączono punkty odpowiadające nieparzystym harmonicznym. 100 80 I h [%] 60 40 20 0 0 8 16 24 32 40 48 56 64 h[-] Rys. 9. Widmo amplitudowe prądu i AC (t) zasilacza telefonu stacjonarnego (układ o pracy ciągłej) w stanie obciążenia 52 ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN

100 80 I h [%] 60 40 20 0 Rys. 10. Widmo amplitudowe I h =f(h) prądu i AC (t) zasilacza nr 1 (układ o pracy impulsowej) w stanie obciążenia Wykresy z rys. 9 i 10 potwierdzają uprzednio sformułowane przypuszczenie, że widmo amplitudowe prądu wejściowego zasilacza impulsowego jest bogatsze od widma zasilacza o pracy ciągłej. Dla potwierdzenia tego spostrzeżenia na rys. 11 pokazano zestawienie widm amplitudowych zasilaczy impulsowych (nr 1-5) z dodanym zasilaczem o pracy ciągłej (tel. stac.). Dla lepszej czytelności na tym wykresie naniesiono tylko nieparzyste harmoniczne (parzyste harmoniczne są pomijalnie małe). 100 80 0 8 16 24 32 40 48 56 64 h[-] I h [%] 60 40 20 0 3 1 2 tel. stac. 4 5 0 8 16 24 32 40 48 56 64 h[-] Rys. 11. Widmo amplitudowe I h =f(h=2k+1) prądu i AC (t) zasilaczy impulsowych nr 1-5 oraz zasilacza o pracy ciągłej (tel. stac.) w stanie obciążenia 5. Łączny prąd wejściowy i AC (t) zasilaczy impulsowych nr 1-5 W celu wyznaczenia łącznego prądu wejściowego jednocześnie pracujących badanych zasilaczy impulsowych zsumowano przebiegi czasowe prądu i AC (t) poszczególnych zasilaczy impulsowych w stanie obciążenia. Uzyskano w ten sposób łączny prąd wejściowy zasilaczy nr 1-5 (rys. 12). Prąd ten poddano obliczeniom zgodnie z algorytmem DFT i wyznaczono widmo amplitudowe (rys. 13). ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN 53

u AC (t)[v] 360 270 180 90 0-90 -180-270 -360 u AC (t) -800 0 4 8 12 16 20 t[ms] i AC (t) Rys. 12. Przebiegi czasowe napięcia u AC (t) i łącznego prądu wejściowego i AC (t) zasilaczy impulsowych (nr 1-5) w stanie obciążenia 800 600 400 200 0-200 -400-600 i AC (t)[ma] 100 80 I h [%] 60 40 20 0 0 8 16 24 32 40 48 56 64 h[-] Rys. 13. Widmo amplitudowe I h =f(h) łącznego prądu wejściowego i AC (t) zasilaczy impulsowych nr 1-5 w stanie obciążenia Dla przebiegu czasowego prądu z rys. 12 wyznaczono (tabela 2) wartość skuteczną I AC, współczynnik szczytu CF, wynik pomiaru miernikiem reagującym na wartość średnią przebiegu wyprostowanego I R, iloraz I R /I AC oraz współczynnik odkształcenia THD. Tabela 2. Zestawienie wyników obliczeń wybranych wielkości dla stanu obciążenia Zasilacz nr I AC [ma] CF [-] I R [ma] I R / I AC [-] THD [%] 1-5 223 3,5 118 0,53 146 6. Odkształcenie prądu wejściowego i AC (t) w zakresie wyższych częstotliwości W trakcie badań zasilaczy telefonów komórkowych w układzie z rys. 3 zaobserwowano występowanie odkształceń przebiegu czasowego prądu i AC (t) w zakresie wyższych częstotliwości. Odkształcenia te nie są widoczne na przebiegach czasowych (rys. 5 i 6) dla stanu obciążenia. Występowanie tych odkształceń jest zauważalne na rys. 8 dla stanu braku obciążenia. Przykładowe odkształcenia prądu wejściowego i AC (t) w zakresie wyższych częstotliwości pokazano na rys. 14 i 15. 54 ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN

i AC (t)[ma] 70 60 50 40 30 20 Rys. 14. Przebiegi czasowe prądu i AC (t) zasilaczy nr 1 i 3-5 (układy o pracy impulsowej) w stanie obciążenia 50 40 0 10 20 30 40 50 t[µs] 5 1 3 4 i AC (t)[ma] 30 20 10 0 0 10 20 30 40 50 t[µs] Rys. 15. Przebieg czasowy prądu i AC (t) zasilacza nr 2 (układ o pracy impulsowej) w stanie obciążenia Porównując wykresy na rys. 14 i 15 łatwo zauważyć, że kształt przebiegów czasowych prądu i AC (t) zasilaczy nr 1 i 3-5 zbliżony jest do sinusoidy, w odróżnieniu od prądu zasilacza nr 2. Częstotliwość prądu i AC (t) na rys. 14 wynosi ok. 100 khz. Prąd i AC (t) zasilacza nr 2 (rys. 15) jest sygnałem także o częstotliwości ok. 100 khz, ale bardziej odkształconym. Tak znaczące odkształcenie prądu oznacza możliwość wystąpienia zakłóceń o częstotliwościach znacznie większych od 100 khz. 7. Moc pobierana przez zasilacze telefonów komórkowych Moc pobierana przez zasilacze zależy od ich obciążenia przez dołączone telefony komórkowe. Dlatego poniżej zamieszczone dane nie powinny być traktowane jako uniwersalne informacje. Mimo to umożliwiają one oszacowanie skutków oddziaływania zasilaczy telefonów komórkowych. W tabeli 3 zestawiono wyniki obliczeń mocy czynnej P AC, mocy biernej Q AC i deformacji T AC (zgodnie z modelem Budeanu), mocy pozornej S AC i współczynnika mocy tgϕ poszczególnych zasilaczy oraz dla jednoczesnej pracy zasilaczy impulsowych. Dane w tabeli 3 wyliczono na podstawie wyznaczonych charakterystyk częstotliwościowych napięcia u AC (t) i prądu i AC (t). Ujemna wartość mocy biernej Q AC i wsp. mocy tgϕ oznacza pojemnościowy charakter prądu i AC (t) (w ujęciu modelu Budeanu). ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN 55

Tabela 3. Zestawienie wyników obliczeń mocy dla stanu obciążenia Zasilacz nr P AC [W] Q AC [var] T AC [var] S AC [VA] tg [-] 1 7,2-1,8 12,7 14,7-0,25 2 4,4-1,8 6,9 8,4-0,42 3 7,6-1,5 13,2 15,3-0,20 4 7,3-1,0 13,1 15,0-0,14 5 1,6-0,2 3,6 3,9-0,12 1-5 28,0-6,3 42,4 51,2-0,22 tel. stac. 5,1 2,5 2,5 6,2 0,48 8. Podsumowanie Zasilacze telefonów komórkowych to układy energoelektroniczne małej mocy. Współcześnie wykonywane są jako układy o pracy impulsowej zasilane z sieci nn. Stopień wejściowy takich układów składa się z prostownika z kondensatorem filtrującym napięcie podlegające kluczowaniu. Stopień wejściowy determinuje prąd pobierany z sieci nn. Oddziaływanie pojedynczego zasilacza na sieć nn jest zazwyczaj pomijalne. Jednak możliwe jest oddziaływanie spowodowane kluczowaniem w zasilaczu. W takiej sytuacji może dochodzić do zakłócenia transmisji danych w sieci elektroenergetycznej (np. pomiędzy modemami PLC). W punktach dołączenia wielu zasilaczy prąd pobierany z sieci nn jest proporcjonalnie większy. Tym samym źródłem problemów może być występowanie wyższych harmonicznych prądu, a w konsekwencji napięcia. Ze względu na silne odkształcenie prądu pomiar jego wartości skutecznej wymaga zastosowania odpowiednich mierników. Niewłaściwie wykonany pomiar może dostarczyć znacząco zaniżony wynik (przykładowo, ok. 50% wartości poprawnej). Bibliografia [1] Ödön F., Zasilanie układów elektronicznych: zasilacze ze stabilizatorami o pracy ciągłej, przetwornice DC-DC, WNT, Warszawa 1988. [2] Ödön F., Zasilanie układów elektronicznych: zasilacze impulsowe, WNT, Warszawa 1989. [3] Bolkowski S., Teoria obwodów elektrycznych, WNT, Warszawa 1989. 56 ODDZIAŁYWANIE ZASILACZY TELEFONÓW KOMÓRKOWYCH NA SIEĆ NN

ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI SZAF AMI/SG Ludwik Tomaszewski Energa-Operator 1. Zarys wdrożenia projektu AMI W ostatnich latach obserwujemy bardzo duży postęp w rozwoju urządzeń końcowych wykorzystujących energię elektryczną. Energia elektryczna jest niezbędna do funkcjonowania każdego gospodarstwa domowego. Zwiększony popyt na energię elektryczną jest wynikiem wyposażania gospodarstw domowych w coraz liczniejszy sprzęt i odbiorniki. Wszystko to przyczynia się do oczekiwania niezawodności dostaw energii elektrycznej i w związku z tym wymusza nowe rozwiązania techniczne i rozwój technologiczny, zauważalny w energetyce. Zgodnie z dyrektywą UE w sprawie odnawialnych źródeł energii (2009/28/WE) Polska zobowiązała się do realizacji celu 15% udziału energii ze źródeł odnawialnych (OZE) w końcowym zużyciu energii brutto do roku 2020. Udział elektrowni wiatrowych w wytwarzaniu energii elektrycznej w Polsce cały czas rośnie. Nie można pomijać jednak instalacji fotowoltaicznych o mocy do 40 kw instalowanych przez tzw. Prosumentów. Zgodnie z obowiązującą od 1 lipca 2016 roku nowelizacją ustawy o OZE, Prosument jest odbiorcą końcowym dokonującym zakupu energii elektrycznej na podstawie umowy kompleksowej, wytwarzającym energię elektryczną wyłącznie z odnawialnych źródeł energii w mikroinstalacji w celu jej zużycia na potrzeby własne, niezwiązane z wykonywaną działalnością gospodarczą. Od roku 2017 w Polsce zostały powzięte strategiczne decyzje dotyczące rynku elektromobilności. Ustawa z dnia 11 stycznia 2018 r. o elektromobilności i paliwach alternatywnych znacznie reguluje rynek samochodów elektrycznych oraz wprowadza liczne zachęty do nabywania tych pojazdów. Szybki rozwój energetyki prosumenckiej, w sytuacji, gdy operatorzy systemów dystrybucyjnych nie są na to przygotowani, może wpływać na zaburzenia pracy sieci. Przyłączanie prosumentów do sieci energetycznej wiąże się z koniecznością rozliczania przepływu energii elektrycznej w dwóch kierunkach. Opłaty związane z przesyłem energii (m.in. stawki za kwh, opłaty przesyłowe) w zależności od taryfy mogą być różne, dodatkowo w przypadku wejścia w życie dynamicznych taryf mogą być uzależnione od kierunku przesyłu, pory dnia albo nawet sytuacji rynkowej. Zostały wymienione tutaj tylko wybrane zagadnienia rozwoju technologii energetyki. W związku z powyższym budowanie sieci inteligentnych Smart Grid staje się niezbędne do prawidłowego zarządzania siecią oraz jej niezawodności. Wiąże się to nie tylko z wymianą tradycyjnych liczników na liczniki inteligentne, ale też wybudowaniem infrastruktury pomiarowej i informatycznej zapewniającej dwustronną komunikację pomiędzy przedsiębiorstwem energetycznym, a odbiorcą energii elektrycznej. Liczniki energii elektrycznej stanowią kluczowy człon sieci inteligentnych, w tym infrastruktury AMI, zapewniając komunikację pomiędzy wszystkimi uczestnikami rynku energii. ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI... 57

Od 2010 roku ENERGA-OPERATOR SA prowadzi masowe wdrożenie liczników inteligentnych. Jako podstawowy kanał komunikacji wykorzystuje istniejące medium, tj. przesłanie danych za pomocą przewodów elektro-energetycznych -systemy PLC (Power Line Communication). Pierwszy etap był zainstalowany w łącznej liczbie ok. 100 tyś. szt. Opierał się o liczniki i koncentratory firmy ADD. Częstotliwość pracy leżała w paśmie Cenelec A tj. do 100 khz. Rodzaj modulacji SFSK. Niestety modulacja ta okazała się mało wydajna.. nie pozwalając na przekazywanie odczytów o częstotliwości 15 min w trybie ciągłym oraz na natychmiastowe działania na urządzeniach. Aby uzyskać wymaganą skuteczność odczytu 98% liczników zainstalowanych wykorzystano moduł odczytu 4x6. Oznaczało to w praktyce pozyskiwanie danych automatycznych z koncentratorów do Centralnej Bazy Pomiarowej 4 razy na dobę co 6 godzin. Odczyt na żądanie obsługiwany był poza kolejnością kolejki automatycznej. Kolejne etapy wdrożenia liczników PLC wymagały zmiany protokołu komunikacji. Etap II i Etap III rozpoczęły się w latach 2013 i 2014 oraz wykorzystują protokół PLC PRMIE 1.3.6 pracujący w paśmie ~ 40 90 khz. Etapy te objęły łącznie ponad 700 tyś liczników.. Modulacje używane w tej technologii to D8PSK, D8PSK+CC, DQPSK, DQPSK+CC, DBPSK, DBPSK+CC umożliwiające uzyskanie przepływności do 128 kb/s. Podczas wdrożenia kluczowym była interoperacyjność urządzeń. Zainstalowano Zestawy Koncentratorowo-Bilansujące (ZKB) firm Current (Ormazabal), Sagemcom, Andra. Obecnie został zakończony etap uzupełniający, mający za cel opomiarowanie co najmniej 90 % łącznej liczy odbiorców licznikami bilansującymi. Do wykonania tego celu posłużył zakup i instalacja ponad 19 tys. urządzeń ZKB wyprodukowanych przez firmę DGT na podstawie projektu technicznego EOP. ENERGA-OPERATOR SA zainstalowała przeszło 800 tys. liczników firm ADD oraz Sagemcom. Dnia 01 marca 2019 r. przez Zarząd ENERGA-OPERATOR SA została podpisana kolejna umowa na dostawę liczników zdalnego odczytu w liczbie 400 121 szt. z wykonawcą SAGEMCOM Poland Sp. z o.o. Liczniki te w liczbie 100 tys. zostaną zainstalowane w ramach wymian związanych z zakończeniem okresu legalizacji Etapu I oraz będą stanowić podstawę wymian liczników w taryfach C1x u odbiorców końcowych. Jednocześnie ENERGA-OPERATOR SA prowadzi działania dotyczące badania zakłóceń wprowadzanych przez urządzenia końcowe w CELENEC A oraz sieci nn mających wpływ na prawidłowe pozyskiwanie odczytów do CBP. W latach 2015-2017 w ramach programu HORIZON 2020 największego programu UE w zakresie badań naukowych i innowacji istotnych dla inteligentnego i trwałego wzrostu gospodarczego EOP wdrożył projekt UPGRID. Projekt ten miał na celu przeprowadzenia badań nad rozwojem funkcjonalności służących integracji sieci nn i SN z zarządzaniem stroną popytową i generacją rozproszoną. 58 ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI...

Projekt ten zakładał: a) wykorzystanie do monitorowanie zainstalowanych liczników inteligentnych w technologii PLC b) monitoring i kontrolę mikrogeneracji c) monitoring sieci nn d) monitoring rozdzielnicy SN/nn e) monitoring rozdzielnicy SN ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI... 59

Wdrożono prototypowe szafy Smart Grid 60 ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI...

Efektem wdrożenia projektu okazała się konieczność połączenia dotychczas oddzielnie instalowanych szaf AMI, służących typowo do bilansowania energii oraz zbierania danych z liczników z infrastrukturą sterowania i nadzorowania rozdzielnic SN/nN. 2. Zarządzanie Szafami AMI/SG Szafki AMI/SG (AMI + Smart Grid) zostały opracowane w celu podniesienia efektywności stosowanych dotychczas rozwiązań, ale także, aby dostarczyć dodatkowych informacji do przygotowywanych do wdrożenia rozwiązań sieci inteligentnych. W zakresie nowych rozwiązań zwiększono zakres monitorowania przepływu prądów zwarciowych (szafki 1W), umożliwiono zastosowanie monitoringu parametrów elektrycznych na obwodach nn (wymagane zastosowanie rozdzielnic nn wyposażonych w pomiary na poszczególnych obwodach). Umożliwiono zastosowanie czujników zabezpieczających przed kradzieżą transformatorów w stacjach słupowych. Dzięki zastosowaniu zasilacza buforowego z podtrzymaniem zasilania do wszystkich elementów szafki zapewniono możliwość efektywniejszej kontroli pracy elementów szafki. Zastosowano 3 rodzaje szaf AMI/SG a) Typ 1N przeznaczone do instalacji na stacjach SN/nn napowietrznych oraz wnętrzowych. Szafa ta realizuje funkcje ogólne: zbieranie danych z liczników AMI, zapewnia bilansowanie energii, oraz zawiera sterownik o podstawowych funkcjach bezpieczeństwa (otwarcie drzwi szafy lub stacji, czujnik kradzieży transformatora). b) Typ 1W - przeznaczone do instalacji na stacjach SN/nn wnętrzowych. Szafa ta realizuje funkcje ogólne: zbieranie danych z liczników AMI, zapewnia bilansowanie energii, oraz zawiera sterownik o podstawowych funkcjach bezpieczeństwa ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI... 61

(otwarcie drzwi szafy lub stacji, czujnik kradzieży transformatora). Wzbogacona została o niezależny od licznika bilansującego kontrolny pomiar prądu i napięcia oraz sygnalizację zwarć z jednego pola liniowego SN. c) Typ 2W - przeznaczone do instalacji na stacjach SN/nn wyłącznie wnętrzowych. Szafa ta realizuje funkcje ogólne: zbieranie danych z liczników AMI, zapewnia bilansowanie energii, oraz zawiera sterownik o podstawowych funkcjach bezpieczeństwa (otwarcie drzwi szafy lub stacji, czujnik kradzieży transformatora). Wzbogacona została o niezależny od licznika bilansującego kontrolny pomiar prądu i napięcia oraz sygnalizację zwarć z dwóch pól liniowych SN. Stanowi ona maksymalne rozszerzenie funkcjonalne ponieważ dodatkowo zawiera sygnalizację i sterowanie rozdzielnicą SN. Poniżej przedstawiono schematy poglądowe szaf. Szafa AMI/SG typu 1N 62 ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI...

Szafa AMI/SG typu 1W Szafa AMI/SG typu 2W ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI... 63

Wykonanie: Szafa AMI/SG typu 1N Szafka typu 1W na fundamencie uzupełniona o ZKB, router telekomunikacyjny, zespół sterownika 64 ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI...

Szafka typu 1W na fundamencie widok gniazda do podłączenia pomiaru napięcia i prądu SN Powyżej przedstawiono dlaczego zaistniała konieczność instalacji Szaf AMI/SG oraz ich zakres funkcjonalny. W czasie konferencji dodatkowo zostanie m.in. omówione: ilość sygnałów z szaf AMI/SG wykorzystanie sygnałów ze sterowników oraz informacji z ZKB dlaczego zarządzanie szafami AMI/SG stanowi wyzwanie jakie korzyści dało wdrożenie jednolitego rozwiązania. Pełne wykorzystanie sygnałów z szaf AMI/SG oraz utrzymanie komunikacji ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI... 65

66 ROZWÓJ WDROŻENIA AMI W ENERGA-OPERATOR SA. OMÓWIENIE PROJEKTU ZARZĄDZANIA ELEMENTAMI...

WDROŻENIE MIESZA ANEGO SYSTEMU AMI PLC I GPRS NA UKRAIN NIE Robertas Matusa, Nerijus Kruopis, Krzysztof Grochowski ELGAMA-ELEKTRONIKA Ltd. WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE 67

68 WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE

WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE 69

70 WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE

WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE 71

72 WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE

WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE 73

74 WDROŻENIE MIESZANEGO SYSTEMU AMI PLC I GPRS NA UKRAINIE

RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O. Rene Kuczkowski, Krzysztof Frontczak Enea Operator RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O. 75

76 RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O.

RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O. 77

78 RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O.

RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O. 79

80 RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O.

RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O. 81

82 RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O.

RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O. 83

84 RFID - WDROŻENIE W ENEA OPERATOR SP. Z O.O.

BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI Robert Czechowski Politechnika Wrocławska Słowa kluczowe: inteligentne sieci elektroenergetyczne, inteligentne opomiarowanie, bezpieczeństwo cyfrowe, sieć domowa, polityka bezpieczeństwa. Jednym ze sposobów szybkiego zapewnienia wzrostu efektywności zarządzania siecią energetyczną jest zastosowanie najnowszych rozwiązań komunikacyjnych wykorzystujących technologie informatyczne. Technologie te, w przyszłości pomogą odbiorom i prosumentom w bardziej efektywnym zarządzaniu energią elektryczną i korzystaniu z kompatybilnych urządzeń domowych zgodnych z technologią Smart Grid Redy. Możliwość zdalnego sterowania tymi urządzeniami (często za pośrednictwem sieci bezprzewodowych) niewątpliwe jest znacznym postępem i wygodą dla użytkowników, jednak zastosowane (często nieumiejętnie) technologie, mogą podlegać takim samym zagrożeniom jak stosowane od kilkudziesięciu lat sieci teleinformatyczne. W artykule przedstawiono najczęściej występujące błędy projektowe, ich konsekwencje, wyniki symulacji, a także rozwiązania techniczne pozwalające na zapewnienie wysokiego poziomu bezpieczeństwa cyfrowego. 1. Wstęp Rozwój technologii informacyjnych (ICT) w ostatnich latach, a szczególności sieci komunikacyjnych spotkał się ze zwiększonym wykorzystaniem w kompleksowym zarządzaniu systemem przesyłu i dystrybucji energii elektrycznej. Ewaluacja systemów elektroenergetycznych jest ukierunkowana na zwiększoną integrację tej sieci z systemem zasilania, w którym wspomniana sieć wykonuje coraz więcej funkcji integrujących system, tj.: system nadzoru i akwizycji danych (SCADA) nadzorujący proces technologiczny, transmisja za pośrednictwem linii energetycznej (PLC) lub szyfrowanie i przesyłanie poleceń sterujących. Tym samym wykorzystanie inteligentnych rozwiązań, głównie tych w ramach inteligentnego opomiarowania, odgrywa coraz ważniejszą rolę w zapewnianiu bezpieczeństwa i niezawodności systemu zasilania, sieci dystrybucyjnych oraz zarządzania urządzeniami inteligentnymi w sieci domowej (ang. Home Area Network HAN), uwzględnianych jako urządzenia tzw. ostatniego kilometra [1]. Dodatkowo, niesamowity rozwój technologii informatycznych i telekomunikacyjnych nieprzerwanie tworzy nowe narzędzia, które mogą być wykorzystywane w sektorze energetycznym, począwszy od scentralizowanego zarządzania procesami, eksploracji danych, do szyfrowania transmisji danych w komunikacji PLC i algorytmów kryptograficznych. Modernizacja sieci dystrybucyjnych, min. zastąpienie tradycyjnych liczników energii elektrycznej licznikami inteligentnymi, co jest technicznym aspektem nowoczesnej sieci (transformacji), to nie wszystko. Kluczową rolą, której nie można pominąć w takich BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI 85

inwestycjach, jest również równoczesne zapewnienie bezpieczeństwa elektrycznego i cyfrowego wspomnianych sieci (dostępności), co wymaga znajomości wielu zagadnień, które są nieznane inżynierom elektrykom i specjalistom ds. bezpieczeństwa informacji. Wdrożenie automatycznych urządzeń pomiarowych pozwala na to, aby struktura tradycyjnej sieci przypominała nowoczesne sieci teleinformatyczne. Wdrożenie inteligentnych sieci energetycznych wymaga współpracy nie tylko elektryków, którzy wykonają istniejące zadania instalacyjne, ale wszystkich nowych specjalistów w szeroko rozumianej technologii informacyjnej, począwszy od administratorów sieci, specjalistów ds. bezpieczeństwa ICT, administratorów baz danych i hurtowni danych, aż po analityków warstwy zarządzanie procesami i warstwą biznesową. Infrastruktura zaawansowanej infrastruktury pomiarowej (ang. Advanced Metering Infrastructure AMI) zapewnia możliwość pomiaru wszystkich punktów końcowych i punktów pośrednich w pierwszej i drugiej linii przetwarzania danych o zużyciu energii oraz automatyzację komunikacji z nimi. Włamania i manipulacje przy takich funkcjach mają zwykle niewielki wpływ na wydajność całego systemu zasilania. W przypadku udanego przełamania zabezpieczeń, dystrybutor energii miałby spore problemy nie tylko związane z manipulowaniem i obniżaniem odczytów poszczególnych liczników, ale także z ryzykiem pozbawienia wielu klientów energii elektrycznej poprzez masowe odłączenie zasilania liczników u których wystąpiła dana podatność [2]. Zwiększona automatyzacja i komunikacja w inteligentnych sieciach z pewnością przyniesie wiele korzyści, ale jest też pozbawiona wad ze względu na dostępność technologii ICT w nowej, nieznanej dotąd gałęzi przemysłu (dla tego typu rozwiązań). Z pewnością będą chętni do testowania swoich umiejętności i zdolności, co przekształci się w zwiększoną podatność na ataki na sieci. W związku z powyższymi możliwymi zagrożeniami, zapewnienie stałej funkcjonalności takich sieci, ich bezpieczeństwo i ochrona przed cyberprzestępcami lub atakami hakerów staje się poważnym wyzwaniem [3]. 2. Klasyfikacja zagrożeń Niektórzy użytkownicy (odbiorcy energii) obawiają się braku kontroli nad gromadzeniem, przetwarzaniem, uzyskiwaniem dostępu i korzystaniem z wrażliwych danych osobowych. Nie bez powodu. Problem ten jest oczywiście nieco szerszy i dotyczy również nieautoryzowanego gromadzenia, pozyskiwania, wykorzystywania i ujawniania informacji uzyskanych przez wnioskowanie z tak zwanych metadanych (informacji o informacji). Dlatego konieczne jest wdrożenie kompleksowej strategii bezpieczeństwa w zakresie wytwarzania, przekazywania informacji, bezpieczeństwa osobistego i telemetrycznego. Smart Grid i Smart Metering, które jednocześnie identyfikują określone urządzenia i ich wykorzystanie, mogą ujawniać bowiem profile klientów i stwarzać nowe zagrożenia dla ich prywatności, takie jak: kradzież tożsamości, ujawnianie osobistych wzorców zachowań, gromadzenie i grupowanie konsumentów według wzorców zachowań, możliwość ujawnienia kontrolowanych urządzeń znajdujących się w danym domu lub mieszkaniu, monitorowanie wykorzystania w czasie rzeczywistym niebezpieczeństwo ujawnienia nieobecność konsumenta w domu lub mieszkaniu, 86 BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI

manipulowanie cenami energii dostarczonych do licznika; na przykład przesłanie znacznie obniżonych cen energii w godzinach szczytu i wyświetlanie jej dla wielu konsumentów może spowodować nawet znaczną zmianę obciążenia elektrycznego. Przy znacznym wzroście zużycia energii przez wielu konsumentów oszukany w ten sposób może być niebezpieczny dla sieci. 3. Urządzenia aktywne sieci domowej Komunikacja między elementami sieci domowej powinna opierać się na sieci z centralną bramą (najczęściej do tego celu wykorzystywane są funkcje modemu, routingu i filtracji pakietów). Pozwala to na łatwiejszą (tańszą) implementację HAN opartą na sprawdzonych rozwiązaniach w sieciach komputerowych przy zachowaniu wysokich standardów bezpieczeństwa. Podstawą zachowania bezpieczeństwa (w tym dystrybucji energii) w sieci HAN jest zapewnienie kontroli dostępu do sieci przez osoby nieupoważnione, które nie są upoważnione do konfiguracji zarządzania wewnętrzną siecią. Zalecane jest szyfrowanie komunikacji opartych o 128-bitowe klucze szyfrujące. Identyfikacja określonych urządzeń w sieci HAN wymaga nie tylko zidentyfikowanego adresu (np. adresu IP), ale także określa rodzaj parametrów funkcji HAN i charakterystyki wydajności sieci. Struktura komunikacji powinna umożliwiać dwukierunkową transmisję sygnałów między elementami sieci HAN poprzez bramę domową, która jest najważniejszą częścią struktury komunikacyjnej. Jednocześnie ze względu na zaniepokojenie opinii publicznej ograniczeniem autonomii odbiorców wydaje się niedopuszczalne umożliwienie bezpośredniej kontroli pracy odbiorców zewnętrznych, np. Operatora Systemu Dystrybucyjnego (OSD) [4]. Urządzenia Smart Grid Ready są to urządzenia, które ze względu na swoją konstrukcję i funkcjonalność umożliwiają dostosowanie ich mocy lub czasu w celu dostosowania charakterystyki wydajności włączania / wyłączania bez pogarszania ich żywotności i znacznej utraty funkcjonalności, ale nie posiadają interfejsu komunikacyjnego kompatybilnego z jednym z protokołów sieci domowej [5]. Urządzenia te są podłączone do HAN za pośrednictwem urządzeń pośrednich: dedykowane konwertery sygnałów dla autonomicznych urządzeń lub systemów, tj. EIB / BMS, EVSE, RES, które mają inny protokół komunikacyjny lub wejście sterujące, modułowy interfejs komunikacyjny do zarządzania siecią (ang. Modular Communications Interface MCI), przeznaczony dla urządzeń bez komunikacji i wejść sterujących. Urządzenia Full Smart Grid to fabrycznie wyposażone urządzenia w jednej z najszybciej rozwijających się grup protokołów komunikacyjnych, tj. LAN, Wi-Fi, ZigBee, HomePlug, Z-Wave, umożliwiające realizację dwukierunkowych danych zakodowanych za pomocą unikalnych urządzeń adres IPv4 i IPv6. Urządzenia te muszą oczywiście mieć możliwość dostosowania charakterystyki wydajności w odniesieniu do producenta. Zestaw parametrów, które określają charakterystykę pracy, oraz zakres kontroli powinny być przekazywane przez urządzenie do lokalnego systemu zarządzania energią przez bramę domową [5]. Jak już wcześniej wspomniano, głównym urządzeniem sieciowym w sieci domowej wykorzystywanym do połączenia i transmisji danych na zewnątrz sieci (z Internetem), to bramy domowe. W zależności od rodzaju medium transmisyjnego (następny segment sieć zewnętrzna WAN), może mieć wbudowany modem z odpowiednią modulacją prefiksu otrzymanego od dostawcy usług internetowych (ang. Internet Service Provider ISP). Podstawowe funkcje bram domowych używanych przez większość dostawców usług internetowych są następujące: modem urządzenie, które moduluje i demoduluje analogowe sygnały (w przypadku tradycyjnych linii telefonicznych). Ponieważ linia telefoniczna przenosi tylko sygnały BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI 87

analogowe, ale brama działa w trybie cyfrowym, modem konwertuje sygnały analogowe linii telefonicznej na sygnały cyfrowe. Mogą one być następnie odczytywane przez bramę. Modem działa zatem jako interfejs między bramą domową a siecią dystrybutora energii. Obecnie stosowane modemy są w pełni cyfrowe. router urządzenie służące do translacji adresów sieciowych (ang. Network Address Translation NAT). Posiada wiele funkcji, które sprawiają, że jest to idealne rozwiązanie dla sieci domowych i późniejszego przesyłania i gromadzenia danych. Ponadto, jeśli router (lub jego funkcje) podczas instalacji jest poprawnie skonfigurowany, może w znacznym stopniu chronić sieć domową przed atakami intruzów za sprawą wstępnie predefiniowanych reguł filtracji. Dodatkową zaletą używania routerów jest ich automatyczna obrona przed automatycznymi atakami generowanymi głównie przez skrypty i robaki. routing (NAT) technika przesyłania pakietów przez router, która obejmuje zmianę źródłowego lub docelowego adresu IP. Podczas routingu zmieniono także pakiety IP TCP / UDP. Zmienia się także sumy kontrolne (zarówno w pakiecie IP, jak iw segmencie TCP / UDP) w celu potwierdzenia zmian. Większość systemów wykorzystujących NAT ma na celu umożliwienie wielu hostom w sieci prywatnej (interfejsom sieciowym urządzeń) dostępu do sieci Internetu (lub ograniczonej sieci zewnętrznej), przy użyciu jednego publicznego adresu IP (tj. adres bramy). Dwa najczęściej spotykane rozwiązania to translacja adresów sieciowych (NAT) i maskarada (maskowanie sieci / IP). przełącznik sieciowy obecnie dostarczane przez routery ISP, mają wbudowane przełączniki sieciowe Ethernet 100Base-TX lub 1000BASE-T do łączenia z różnymi odbiornikami domowymi lub mikrokontrolerami przydatnymi do projektowania inteligentnych domów. Najprostsze urządzenia tej klasy mają 4 lub 8 gniazd, więc nie ma potrzeby zakupu oddzielnego przełącznika. punkt dostępu ta funkcja umożliwia użycie routera bezprzewodowego do łączenia urządzeń w standardzie IEEE 802.11x (w Europie jest to najczęściej abgn). Zasięg sieci bezprzewodowej umożliwia łatwą komunikację z urządzeniami automatyki domowej lub jej monitorowanie. 4. Błędy projektowe i zasady adresowania TCP/IP Niesamowicie dynamiczny rozwój sieci teleinformatycznych w ostatnich latach sprawił, że ich wykorzystanie może dać operatorowi systemu elektroenergetycznego dodatkowe korzyści wynikające z bardziej efektywnego zarządzania siecią, szybszego zlokalizowania istniejących uszkodzeń, pozyskania nowych danych statystycznych i najważniejszych funkcjonalność możliwość zdalnego odczytu i konfiguracji urządzeń (liczników energii elektrycznej i inteligentnej automatyki przemysłowej). Wszystkie oferowane urządzenia sterujące i pomiarowe dostępne na rynku są wyposażone w interfejsy komunikacyjne, które można skonfigurować do ich podstawowej parametryzacji. Sama liczba nośników transmisji danych i szeroka gama oferowanych interfejsów pozwala na praktycznie dowolne ich zastosowanie zgodnie z założonym projektem. Jednak drobne błędy są często i nieświadomie podejmowane, co wydaje się trudne do wykrycia, a jednak mogą powodować znaczne trudności w diagnozowaniu braku połączenia lub zbyt powolnej komunikacji sieciowej. Zadaniem inteligentnych sieci jest wykorzystanie jednolitego systemu komunikacyjnego dla każdej fizycznej podsieci (rozwiązań sieciowych) [6]. Aby osiągnąć ten cel, protokoły komunikacyjne sieci logicznych muszą nie tylko ukrywać szczegóły dotyczące sieci fizycznych, ale przede 88 BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI

wszystkim zapewniać wysoką przepustowość transferu danych i bezpieczeństwo cyfrowe samego systemu. Istotną różnicą między sieciami logicznymi i fizycznymi polega na tym, że sieć logiczna jest tylko modelem opracowanym przez jego projektantów i działa tylko dzięki oprogramowaniu (protokoły i oprogramowanie sprzętowe aktywnych urządzeń sieciowych). Projektanci takich sieci mogą dokonywać dowolnych wyborów w zakresie klas, adresów, metod dostarczania i formatów pakietów niezależnie od szczegółów sprzętowych. Kluczowym elementem logicznego modelu sieci jest rozwiązanie, które prawie wymusza pewne jednolite zasady adresowania. Procedura implementacji sieci inteligentnych ta wymaga, aby projektant był nieco konsekwentny w swoich działaniach i zdolności do przewidywania potencjalnej rozbudowy systemu zasilania w przyszłości. Największym problemem w rozległych sieciach teleinformatycznych są zatem zmienne techniki sieciowe (media transmisji danych), które umożliwiają opóźnienie wybranych usług i funkcji. Jeśli chodzi o rozbudowane systemy zasilania, czas dostępności i realizacji wybranych funkcji może mieć kluczowe znaczenie dla prawidłowego funkcjonowania całej sieci. Aby zagwarantować jednolite adresowanie we wszystkich segmentach sieci logicznej, projektant musi określić schemat adresowania niezależny od adresów publicznych i umożliwić stworzenie własnej, ekspansywnej i jednolitej sieci. Artykuł przedstawia i koncentruje się głównie na zasadach implementacji protokołu IPv4 (wersja 4 protokołu internetowego), bez szczegółowego opisywania jego architektury, obejmującej m.in. fragmentację, sumę kontrolną nagłówka, metodę rozgłaszania, metodami zarządzania grupami multicastowymi, protokołami komunikatów kontrolnych, adresami transmisji, przydziałem adresów, mapowania nazw hostów. Błędy w implementacji protokołu TCP / IP popełniają nie tylko elektrycy i specjaliści z dziedziny automatyki, którzy konfigurują nowe urządzenia i często nie posiadają szerokiej wiedzy na temat adresowania sieci, ale sporo błędów popełniają także osoby z dużym doświadczaniem informatycznym, np. nagminnie stosując adresację IPv4 w klasie C (192.168.X.X). Takie problemy są często spotykane w małych lub średnich zakładach przemysłowych, których rozwój teleinformatyczny nie jest tak szybki jak w dużych korporacjach, a ponadto przedsiębiorstwa te nie mają wystarczających zasobów finansowych, aby wyróżnić sieci o różnych celach. Najczęstsze błędy związane z implementacją protokołu IP to: udostępnianie sieci korzystanie z tej samej sieci logicznej, zwłaszcza o rozmiarze określonym przez czwarty oktet maski podsieci, do adresowania hostów i urządzeń automatyki nie jest dobrym rozwiązaniem. Takie rozwiązanie jest szczególnie niewłaściwe, gdy administratorzy sieci nie mają kontroli nad zajętymi adresami i muszą odgadywać, które adresy przypisują do celów automatyki przemysłowej. Takie przypadki nie są błędami w samej implementacji, ale pewnego rodzaju zaniedbaniem i mogą prowadzić do poważnych problemów z komunikacją, co może nawet uniemożliwić komunikację między urządzeniami zdolnymi do raportowania zdarzeń obejmujących zduplikowane w sieci adresy IP. przekroczenie limitu sieci przypisanie adresu do interfejsów spoza zakresu zdefiniowanego przez maskę podsieci. Błąd pociąga za sobą błędną interpretację zasięgu sieci wynikającą z błędnego obliczenia maski, duplikacja serwera DHCP mechanizm blokowania nieznanych adresów fizycznych interfejsów sieciowych (ang. Media Access Control Address MAC) za pomocą funkcji Cisco Port Security. Rozwiązanie to ogranicza tzw. atak MAC Flood, który polega na wysyłaniu komunikatów SNMP (Simple Network Management Protocol) i wyłączeniu danego portu przełącznika. Ten błąd jest stosunkowo rzadki i raczej spotykany jako forma ataku polegająca na tzw. wygłodzeniu serwera DHCP, tj. dzierżawieniu wszystkich BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI 89

dostępnych adresów z puli. Jest to atak z typu DoS (Denial of Service), którego celem jest pula dostępnych adresów, zapętlanie danych i ich duplikacja powoduje przepełnienie bufora pamięci urządzenia aktywnego (przełącznika lub routera). Problem jest najczęściej spowodowany błędem logicznym, a nie fizycznym podłączeniem kabli. Chociaż takie błędy są dość rzadkie, stanowią poważny problem. Ze względu na specyfikację należą do szybko wykrywalnych awarii sieci, wąskie gardła występujące w niektórych sekcjach i węzłach sieci. Wynikają one ze znacznego spadku średniego czasu transferu pakietów i długotrwałych zacięć (zadławienia sieci) często związanych z nadmiernymi zapytaniami o dostępność interfejsów. Problem ten jest trudny do pokonania ze względu na ograniczenia niektórych mediów transmisji danych lub już zbyt przeciążonej infrastruktury. Warto zauważyć, że jednym ze skutecznych sposobów przeciwdziałania wąskim gardłom jest selektywne pobieranie tylko potrzebnych danych. Przy dużej liczbie liczników liczonych w dziesiątkach i setkach tysięcy jest to znaczna ilość danych. Innym sposobem jest pobieranie danych partiami z określonej grupy liczników w różnych godzinach nocnych. Wyżej wymienione przypadki błędnego wdrażania protokołu TCP / IP mogą negatywnie wpłynąć nie tylko na bilansowe odczyty liczników energii elektrycznej, ale także na wybrany segment całego systemu zasilania. Przedstawione w artykule problemy i rozwiązania dotyczące protokołu TCP / IP w sieciach elektroenergetycznych mogą być przydatne dla projektantów, których zadaniem jest stworzenie nowej koncepcji sieci we własnych firmach. Jednak praktycznie niemożliwe jest wyeliminowanie wszystkich słabych punktów celem bezpieczeństwa jest zapewnienie ochrony systemu przed najpowszechniejszymi zagrożeniami i przeciwdziałanie im. Warto zauważyć, że projektowanie systemów bezpieczeństwa w sieciach TCP / IP jest dość trudnym zadaniem. Rosnąca popularność to system wykrywania włamań, który w zmodyfikowanych formach może tworzyć (coraz bardziej popularne wśród operatorów sieci telekomunikacyjnych) systemy zarządzania oszustwami. 5. Rozwiązania techniczne Aby zapewnić bezproblemową i szybką komunikację, konieczne jest dostosowanie odpowiednich rozwiązań technicznych do wymagań stawianych przez poszczególne segmenty sieci i funkcje systemu zasilania. Oczywiste jest, że nie wszystkie segmenty i funkcje sieci wymagają dużej przepustowości i transmisji w czasie rzeczywistym. Warto przypomnieć, że automatyczny odczyt liczników energii elektrycznej w celu zbilansowania stanu licznika jest wykonywany w środku nocy. Z jednej strony jest to rozwiązanie, które wymaga zamknięcia 24- godzinnego okresu, tzw. równoważenia przesyłanej energii. Z drugiej strony, co ważniejsze, gromadzenie danych w nocy ma duże znaczenie nie tylko dla generowanego ruchu w sieci elektroenergetycznej, ale również dla sieci operatora telefonii komórkowej, która jest ważnym elementem transmisji danych w sieci Smart Metering. Warto zauważyć, że istnieją metody bardzo zbliżone do adresowania sieci logicznej, które ze względu na swoje mechanizmy są bardzo dobrym uzupełnieniem implementacji protokołu TCP / IP w jego oryginalnej formie [7]. Techniki te często wynikają z organizacji struktury sieci, a czasami z aktywnych urządzeń sieci teleinformatycznych, tj. routerów i przełączników trzech podstawowych warstw modelu ISO- OSI, które obejmują: sieci wirtualne (ang. Virtual Local Area Network VLAN) rozwiązanie wymaga logicznego podziału zarządzalnych portów przełączników na grupy logiczne, w których transmisja jest 90 BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI

możliwa tylko w obrębie danej grupy. Ta funkcja przypomina wirtualizację przełączników logicznych w jednym urządzeniu fizycznym, separacja logiczna podsieci podział na podsieci przy użyciu niestandardowej klasy sieci (np. klasy A i B) i bardzo nietypowej maski sieci. Dobrą praktyką jest rozdzielenie logiczne interfejsów urządzeń o różnych przeznaczeniach, wykorzystując sieci oparte na różnych adresach danej klasy i różnych adresach podsieci, fizyczna separacja (redundancja) bardzo powszechne rozwiązanie stosowane w podstacjach w których wykorzystywane są sterowniki i przekaźniki wykorzystujące redundantne kanały komunikacyjne. Najczęściej wykorzystywane są tutaj urządzenia pozwalające na wykorzystanie nadmiarowych połączeń za pomocą kabli światłowodowych i skrętki Ethernet, separacja i bezpieczeństwo sieci APN (Access Point Name) sieć logiczna operatora telefonii komórkowej z wykorzystaniem pakietowej transmisji danych. Separacja pociąga za sobą przypisanie odpowiednich funkcji komunikacyjnych do puli kart SIM (zgodnie z pierwotnym przeznaczeniem, interfejsów), które uniemożliwiają, w przypadku kradzieży modemu i karty, komunikację z pozostałymi urządzeniami pracującymi równolegle w tej samej sieci. Karty SIM muszą być podzielone na dwie grupy: 1) karty umożliwiające nawiązanie połączenia z centrum operatora (unicast), 2) karty umożliwiające nawiązanie połączenia z centrum operatora do wielu urządzeń (multicast). Komunikacja (chyba, że infrastruktura dotyczy automatycznej automatyzacji restytucji), między urządzeniami powinna być wyłączona, ograniczona nauka MAC (Port Security) funkcja zarządzalnych przełączników; bardzo skuteczna technika obrony przed atakami podsłuchiwania (sniffing jeden z popularnych ataków na sieci teleinformatyczne), który wymaga nasłuchiwania w sieci po udanym przepełnieniu tablicy CAM przełącznika. Atak polega na zalaniu pamięci (tablicy) za pomocą sztucznego generowania nowych adresów MAC. Atak dotyczy podatności przełączników na zapełnienie całej pamięci tablicy sztucznie wygenerowanymi adresami MAC. Typowe rozmiary tablicy CAM typowych przełączników dedykowanych dla przemysłu może wahać się od 8-30k unikalnych wpisów. Zastosowanie powyższych metod skutecznie ogranicza dostęp stron trzecich do medium transmisyjnego i ukrywa samo adresowanie. Te techniki, wraz z wykorzystaniem masek o zmiennej długości, mogą zapewnić dobrą ochronę sieci [8]. 6. Funkcje bezpieczeństwa sieci systemu EE System związany z bezpieczeństwem odnosi się do systemu, który zapewnia bezpieczeństwo sprzętu lub obiektu poprzez wdrożenie funkcji bezpieczeństwa, np. funkcja niezbędna do osiągnięcia lub utrzymania bezpiecznego stanu [9]. W celu zapewnienia bezpieczeństwa w szeroko rozumianej transmisji energii elektrycznej konieczne jest wykorzystanie zaawansowanej infrastruktury pomiarowej AMI, która jest zintegrowanym zbiorem: inteligentnych liczników energii elektrycznej, modułów komunikacyjnych i systemów wykorzystujących istniejącą sieć elektryczną do przeprowadzenia transmisji, koncentratorów i rejestratorów umożliwiających dwukierunkową komunikację poprzez różne media i technologie między systemem centralnym a wybranymi licznikami, BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI 91

modułów komunikacyjnych wykorzystujących medium transmisyjne dostawców energii, które pozwalają bezpośrednio na połączenie bezprzewodowe z centrum danych operatora. Dzięki znajomości administracji sieci teleinformatycznej, czasu i chęci, w kilku krokach, możemy zdecydowanie zwiększyć bezpieczeństwo naszej własnej sieci. Podstawowe funkcje, a także mechanizmy obrony przed intruzami, mogą być następujące: domyślna nazwa użytkownika i hasło domyślna nazwa użytkownika / hasło ustawione przez producenta, umożliwiające dostęp do routera konfiguracyjnego, powinny zostać zmienione i powinny być wystarczająco silne, aby zapobiec nieautoryzowanemu dostępowi do naszego domu. Atakujący najpierw spróbuje wprowadzić swoje domyślne hasło dla naszego modelu, a z kolei utworzy hasło, którego użył w innych modelach lub podobnych urządzeniach w swojej klasie. identyfikator sieci (ang. Service Set Identifier SSID); nazwa sieci, która jednoznacznie identyfikuje konkretną sieć. Urządzenia bezprzewodowe muszą znać SSID sieci bezprzewodowej, aby połączyć się z tą siecią. Producenci ustawiają domyślny identyfikator SSID, który identyfikuje urządzenie (nazwa zdradza potencjalnie domyślne hasła). SSID jest wysyłany zwykłym tekstem, więc można go łatwo podsłuchać za pomocą snifferów, ponieważ SSID nie może być traktowany jako ochrona sieci. Niektórzy uważają, że transmisja SSID powinna zostać wykluczona, aby uniemożliwić nieautoryzowane korzystanie z użytkowników sieci. Nie poprawia to jednak bezpieczeństwa sieci, ponieważ identyfikator SSID jest wysyłany przez dowolną autoryzowaną stację podczas łączenia się z punktem dostępu, a następnie może zostać podsłuchany. Nie tylko to, że przy wyłączaniu sieci SSID jest podatny na maskowanie się jako osoba z punktem dostępu ze złymi intencjami, tak że użytkownicy danych sieci mogą być zagrożeni [10]. Zaleca się, aby w komunikacji bezprzewodowej stosowane było szyfrowania WPA2 CCMP / AES, co jest najbezpieczniejszą opcją, jeśli szyfrowanie router-a WPA2 nie jest obsługiwane, alternatywą jest szyfrowanie WPA z TKIP / RC4. Należy jednak mieć na uwadze, że stosowanie kluczy WEP jest najmniej bezpieczną z opcji i należy go unikać, ponieważ złamanie klucza nie stwarza większych problemów a uzależnione jest tylko przez liczbę wymaganych pakietów. ograniczenie zasięgu sieci zaleca się ograniczenie zasięgu transmisji w sieci, aby uniemożliwić intruzom uzyskanie dostępu do sieci domowej. Należy wyłączyć zdalne zarządzanie. Ta funkcja powinna być wyłączona na routerze, aby uniemożliwić intruzom dostęp i zmianę konfiguracji routera. Jeśli konieczna jest zdalna administracja, powinna być realizowana przez niestandardowe porty. Aktualizacja oprogramowania urządzenia należy sprawdzić, czy istnieje nowa wersja oprogramowania (firmwaru) routera. Po konfiguracji zabezpieczeń w routerze należy wykonać kopię ustawień i zapisać je w bezpiecznym miejscu w przypadku wymuszonego zresetowania ustawień urządzenia. statyczne adresy IP w serwerze DHCP router powinien przypisywać prywatne adresy IP do konkretnego urządzenia, aby udostępnić połączenie internetowe za pomocą funkcji dynamicznego DHCP, zarezerwowany adres IP powinien być przypisany na stałe do urządzenia (interfejsu), aby router nie mógł przypisać adresu IP innemu urządzeniu, które np. próbuje uzyskać nieautoryzowany dostęp do sieci domowej. Liczba zarezerwowanych adresów IP powinna być równa liczbie urządzeń wymagających dostępu do Internetu w sieci domowej. Dodatkową trudnością jest zmiana z klasycznej sieci adresującej klasę C na klasę A lub B z bardzo unikalną i nietypową maską podsieci początkowego i końcowego adresu rozgłoszeniowego adresu podsieci. 92 BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI

filtr sieci włączanie filtrowania adresów pozwoli na kontrolowanie dostępu do medium już na poziomie router, który uniemożliwi nieautoryzowanemu użytkownikowi uzyskanie właściwego adresu IP i dołączenie do tej sieci. Urządzenia z adresami, które nie są zawarte w adresach list filtrów, zostaną usunięte, a urządzenie, które chce nawiązać połączenie, nie może uzyskać dostępu do medium transmisyjnego. Ponadto te informacje i adres MAC urządzenia wraz z datą i wynikiem zdarzeń zostaną zapisane w dziennikach routera. funkcja Uniwersalny Plug and Play (UPnP) ta funkcja umożliwia urządzeniom sieciowym wykrywanie i nawiązywanie komunikacji między sobą w sieci, funkcja ta ułatwia początkową konfigurację sieci, ale powinna być wyłączona, gdy nie jest potrzebna, ponieważ złośliwe oprogramowanie w sieci może korzystać z UPnP. zapora sieciowa router ma wbudowaną zaporę ogniową, która powinna być aktywowana i odpowiednio skonfigurowana, aby umożliwić autoryzowanym użytkownikom dostęp do sieci domowej, zaleca się utworzenie czarnej listy dla nieautoryzowanych stron internetowych, usług, adresów IP, itp. Również zapora nie powinna być skonfigurowana odpowiadać na żądania ping, aby zapobiec narażeniu sieci domowej na ataki intruzów, dlatego zapora powinna być używana do kontrolowania ruchu przychodzącego i wychodzącego. narzędzie do zarządzania siecią wydajne narzędzie do zarządzania siecią może być używane do monitorowania sieci i zarządzania nią oraz zapobiegania nieautoryzowanemu dostępowi do sieci. Niektóre inne środki bezpieczeństwa są zalecane, aby wyłączyć zdalną aktualizację, niepotrzebne usługi i funkcje strefy zdemilitaryzowanej (DMZ) w routerze. Należy często zmieniać hasła na wszystkich urządzeniach sieciowych i czynić je wystarczająco silnymi, aby intruz nie mógł ich łatwo odgadnąć [11]. W celu utrzymania wysokiego poziomu bezpieczeństwa konieczne jest przestrzeganie predefiniowanych procedur i zasad bezpieczeństwa. Obecnie, sieć liczników i koncentratorów zaczyna przypominać coraz bardziej tradycyjną sieć korporacyjną, co oznacza, że można wprowadzić podobne środki bezpieczeństwa, w tym systemy wykrywania intruzów, kontroli dostępu i monitorowania zdarzeń. Szczególnie podatne na ataki danych pakietowych są koncentratory, które po podłączeniu do przełączników Ethernet wykorzystują powszechnie używany protokół TCP / IP [1]. 7. Symulacje i analiza modeli Zastosowanie technologii informatycznych jest dziś podstawą sprawnego i efektywnego funkcjonowania każdego systemu elektroenergetycznego. Jest to spowodowane dużą integracją aplikacji informatycznych z klasycznym systemem elektroenergetycznym, który obsługiwany jest praktycznie w każdej warstwie systemu. W obecnych czasach, w celu zapewniania wysokiego poziomu bezpieczeństwa i wydajności sieci niezbędne staje się wzorowanie się na modelach teoretycznych, oraz analiza i wnioskowanie na podstawie otrzymanych wyników badań. Analiza bezpieczeństwa cyfrowego wszystkich komponentów systemu elektroenergetycznego jest bardzo trudnym tematem badań, gdyż obecna generacja systemów, zazwyczaj składa się z dużej liczby niezależnych podsystemów, procesów i podmiotów połączonych, tworzących złożony system. Zagrożenia związane z stanem systemu wynikają z błędów popełnianych w trakcie projektowania systemu, jak i błędów powstałych w wyniku niewłaściwej eksploatacji sieci i systemu. W aspekcie poruszanego cyberbezpieczeństwa istnieje możliwość wykorzystania tych błędów do przeprowadzenia nieuprawnionego dostępu do systemu, co sprawia, że wzrasta poziom złożoności tego BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI 93

problemu. W celu oszacowania poziomu bezpieczeństwa i jednocześnie wpływu potencjalnych luk w zabezpieczeniach systemu, należy rozważyć ogromną liczbę czynników (komponentów infrastruktury ICT). W celu zrozumienia bezpieczeństwa cyfrowego i stosowanych obecnie zabezpieczeniach, istnieje potrzeba zrozumienia, w jaki sposób te luki powstają i jakim stopniu ingerują na pozostałe komponenty systemu. Dodatkowym problemem analizy jest dynamiczny charakter systemów informatycznych i brak uniwersalnych i zarazem kompleksowych rozwiązań przeznaczonych do analizy i audytu cyberbezpieczeństwa. Często brakuje narzędzi, które mogłyby pomóc w przeprowadzeniu kompleksowej analizy oraz oszacowaniu cyberbezpieczeństwa systemu elektroenergetycznego w prosty i przejrzysty sposób. Automatycznie nasuwa się pytanie; z jakich narzędzi korzystać i jaki jest ich koszt. Do tego celu można wykorzystać otwarte oprogramowanie oznaczone roboczym symbolem CySeMoL (Cyber Security Modeling Language) [12]. Wykorzystane w trakcie wcześniejszych badań oprogramowanie, posiada wstępnie zdefiniowaną i uniwersalną bibliotekę obiektów (komponentów), oraz mechanizm obliczeniowy (silnik), służący do oszacowania stopnia bezpieczeństwa cybernetycznego architektur systemów. Dokumentacja techniczna CySeMoL zawiera również teorię, pozwalającą zrozumieć powiązania i zależności komponentów oraz pozwala na zrozumienie, w jaki sposób można wprowadzać późniejsze modyfikacje obiektów. W celu przeprowadzenia kompleksowej symulacji nie jest wymagana wiedza na poziomie audytora bezpieczeństwa ICT. Projektowany model musi jednak bazować na rzeczywistej topologii sieci i logicznie połączonymi ze sobą komponentami, co wymaga od projektanta wiedzy i doświadczenia za zakresu teleinformatyki oraz samego funkcjonowania sieci elektroenergetycznych. Dodatkowo oprogramowanie umożliwia swobodną modyfikację klas obiektu, co pozwala na zaprojektowanie modelu systemu elektroenergetycznego o dowolnej architekturze (np. usługi, media transmisji danych, funkcje bezpieczeństwa systemów operacyjnych, reguły polityki bezpieczeństwa czy też stopień zaawansowania personelu). Dla potrzeb przeprowadzenia badania modelu wybrano cztery najważniejsze spośród dziesięciu warstwowych modeli składających się na kompleksowy model symulacyjny topologię sieci. Projektowanie modelu należy rozpocząć od zdefiniowania struktury sieci oraz zaimplementowania składników obrony. Kolejnym etapem jest ustalenie relacji komponentów teleinformatycznych oraz wybranie odpowiedniego typu relacji (sam fakt powiązania nie determinuje relacji powiązania). Podczas łączenia dwóch komponentów (wspólnego typy kontekstu), istnieje możliwość wybrania jednego z dostępnych połączenia określających rodzaj przeprowadzanych operacji. Następnie wprowadzono ręcznie instrukcje stanu zabezpieczeń i kroków ataku. Prezentowany w trakcie wystąpienia model umożliwia uzyskanie odpowiedzi w jaki sposób infrastruktura teleinformatyczna i związane z nią osoby (aktorzy) oraz komponenty systemu, negatywnie wpływają na spadek poziomu cyberbezpieczeństwa. Model ten, nie uwzględnia negatywnego wpływu zakłóceń zewnętrznych na pracę samej sieci i komponentów przesyłu informacji cyfrowych, zaś opiera się gównie na logice, powiązaniach cyfrowych komponentów automatyki oraz ich parametryzacji wraz z towarzyszącą im infrastrukturą teleinformatyczną. 8. Podsumowanie Warto zauważyć, że nie wszystkie instalacje domowe lub kontrolery inteligentnych domów mają fizyczne połączenie z systemem elektrycznym. Kombinacja przewodowej i bezprzewodowej bramy domowej HAN jest częścią rozwiązania odpowiedzialnego za zarządzanie przepływem sygnałów na wzór nowoczesnych sieci komputerowych, 94 BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI

przełączników zarządzania i routerów. Pożądane jest, aby konsument energii elektrycznej (lub prosument), również konfigurował sprzęt i działał aktywnie, uczestnicząc przynajmniej w niewielkiej części rozwój inteligentnych sieci. Ponadto ważne jest, aby mikrokontrolery konfiguracji bramy w mieszkaniu, domu lub małym biurze były zarządzane przez właścicieli. Z drugiej strony nie możemy wymagać, aby każdy użytkownik był specjalistą w dziedzinie telekomunikacji lub informatyki. Zatem w ciągu najbliższych dziesięciu lat dostawca energii elektrycznej będzie potrzebował specjalistów, którzy posiadają praktyczne umiejętności i wiedzę informatyczną, które mogą być wykorzystywane w sektorze energetycznym. Specjaliści ICT Smart Grid zajmą się nie tylko konfiguracją urządzeń domowych lub uruchomieniem takich systemów w sieciach lokalnych, ale także dbaniem o szeroko rozumiane bezpieczeństwo w transmisji informacji w sieciach MAN i WAN. Oddzielna grupa specjalizuje się w bazach danych, sieciach komputerowych, warstwach analizy biznesowej i złożonych systemach planowania zasobów przedsiębiorstwa. Wysoki poziom wydajności i bezpieczeństwa sieci zależy głównie od: właściwej koncepcji projektu, woli i umiejętności administratora systemu, właściwych metod adresowania i implementacji, wykorzystania właściwych mediów transmisji danych, stosowanych środków bezpieczeństwa informacji w postaci systemów mających na celu wykrywanie i zapobieganie intruzów i wielowarstwowego systemu obronny infrastruktury sieciowej i systemu zasilania. Dzisiejszy model systemów elektroenergetycznych zakłada ścisłą integrację klasycznych środków bezpieczeństwa w celu ochrony systemu przed jego kompromitacją (udanym atakiem), ale również wspiera się za pomocą rozwiązań teleinformatycznych i urządzeń telemetrycznych. Urządzenia te (zwykle przeznaczone do sterowania i pomiarów), ze względu na poziom zaawansowania i rozwiązania programistyczne, coraz częściej przypominają zaawansowane komputery. W przypadku załamania systemu klasyczne rozwiązania zabezpieczające powinny skutecznie przeciwdziałać załamywaniu się systemów kaskadowych niezależnie od tego, czy sieć zawiera inteligentne urządzenia automatyzujące, czy media transmisji danych. Obecnie systemy całkowicie oparte na klasycznym modelu bezpieczeństwa są powoli zastępowane przez inteligentne sieci, które w przypadku awarii systemu są w stanie dostarczyć operatorowi cennych informacji o systemie, przywrócić system do pełnej funkcjonalności, z wyjątkiem uszkodzony segment sieci, w sposób znacznie szybszy i usprawnić administrowanie i monitorowanie całego systemu elektroenergetycznego. Literatura: [1] T. Flick, J. Morehouse, Securing the Smart Grid. Next Generation Power Grid Security, Elsevier Inc., 2011. [2] K. Billewicz, Smart Metering. Inteligentny system pomiarowy, Instytut Energoelektryki Politechnika Wrocławska, Wydawnictwo Naukowe PWN, 2012. [3] P. Ball. Masa krytyczna, Wydawnictwo Insignis, Kraków, 2007. [4] R.J. Anderson, Security Engineering: A guide to building dependable distributed system (Security Policy Model, Monitoring Systems), 2001. [5] J. St. John, A New Standard for the Smart-Grid-Ready Home Appliance, http://www.greentechmedia.com, 2013. [6] T. Flick, J. Morehouse, Securing the Smart Grid. Next Generation Power Grid Security, Elsevier Inc., 2011. [7] L. Dostalek, Vielky pruvodce protokoly TCP/IP: Bezpiecnost, CP Books a.s., 2003. [8] R. J. Anderson, Security Enginnering: A GUIDE TO BUILDING DEPENDABLE DISTRIBUTED SYSTEMS, CP Books a.s., ISBN 83-204-3069-0, 2001. BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI 95

[9] M. J. Cronin, Smart Products, Smarter Services. Stratiegies for Embedded Control, Cambrige University Press, 201. [10] W. Lewis, LAN Switching and Wireless: CCNA Exploration Companion Guide (Cisco Networking Academy Program), Cisco Press, 2008. [11] R.C. Parks, Advanced Metering Infrastructure Security Considerations, Sandia Report, Sandia National Laboratories, November, 2007. [12] T. Sommestad, M. Ekstedt, H. Holm, The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures, Systems Journal, IEEE PP (99), 1. doi:10.1109/jsyst. 2012.2221853, 2012. [13] A. Fronczak, A. Fronczak, Świat sieci złożonych. Od fizyki do Internetu, Wydawnictwo PWN, 2009. Artykuł jest powiązany tematycznie z następującymi publikacjami: 1. Cyber-physical security for low-voltage Smart Grids: HAN security within Smart Grids. W: Proceedings of the 2015 16th International Scientific Conference on Electric Power Engineering (EPE) [Dokument elektroniczny: May 20-22, 2015, Kouty nad Desnou, Czech Republic / eds. Stanislav Rusek, Radomír Goňo]. Ostrava: VSB Technical University of Ostrava. Faculty of Electrical Engineering and Computer Science. Department of Electrical Power Engineering; IEEE, cop. 2015. s. 77-82. 2. Bad practices and most frequent mistakes in IPv4 networks implementation in smart electrical and automatic systems: cyber security in distribution smart grid. W: 2016 17th International Scientific Conference on Electric Power Engineering (EPE): proceedings [Dokument elektroniczny / eds. Zdeněk Müller, Miroslav Müller]. Danvers, MA: IEEE; Prague: Czech Technical University. Faculty of Electrical Engineering. Department of Electrical Power Engineering, cop. 2016. s. 156-160. 96 BEZPIECZEŃSTWO INTELIGENTNYCH SIECI DOMOWYCH ANALIZA BŁĘDÓW I PODATNOŚCI NA CYBERATAKI

APLIKACJAA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI Bartosz Gryniewicz Enea Operator APLIKACJA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI 97

98 APLIKACJA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI

APLIKACJA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI 99

100 APLIKACJA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI

APLIKACJA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI 101

102 APLIKACJA CENTRALNA AMI W ENEA OPERATOR - ZAKRES WDROŻENIA I FUNKCJONALNOŚCI

WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE WYMIANY LICZNIKÓW ENERGII ELEKTRYCZNEJ Bartłomiej Szymaniak IFS Industrial and Financial Systems Poland Sp. z o.o. WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE... 103

104 WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE...

WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE... 105

106 WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE...

WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE... 107

108 WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE...

WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE... 109

110 WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE...

WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE... 111

112 WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE...

WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE... 113

114 WYKORZYSTANIE ROZWIĄZAŃ IFS DO ZARZĄDZANIA PROCESEM REALIZACJI ZLECEŃ W TERENIE, NA PRZYKŁADZIE...

ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAR Z LICZNIKÓW BILANSUJĄCYCH NA STACJACH SN/NN ROWYCH Łukasz Kasperski Enea Operator ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAROWYCH Z LICZNIKÓW BILANSUJĄCYCH NA... 115

116 ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAROWYCH Z LICZNIKÓW BILANSUJĄCYCH NA...

ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAROWYCH Z LICZNIKÓW BILANSUJĄCYCH NA... 117

118 ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAROWYCH Z LICZNIKÓW BILANSUJĄCYCH NA...

ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAROWYCH Z LICZNIKÓW BILANSUJĄCYCH NA... 119

120 ALGORYTMY OBLICZENIOWE - WYKORZYSTANIE DANYCH POMIAROWYCH Z LICZNIKÓW BILANSUJĄCYCH NA...

KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI DOŚWIADCZENIA Z WDROŻEŃ, BEZPIECZEŃSTWO, KOMPATYBILNOŚĆ EMC I ODPORNOŚĆ NA ZAKŁÓCENIA W SIECI ELEKTROENERGETYCZNEJ Jacek Koźbiał Mikronika KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI 121

122 KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI

KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI 123

124 KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI

KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI 125

126 KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI

KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI 127

128 KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI

KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI 129

130 KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI

KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI 131

132 KOMUNIKACJA SZEROKOPASMOWA W SIECI SN ORAZ NN DLA ROZWIĄZAŃ SMART GRID / AMI

NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ SMART HOME STANDARDY ORAZ PRAKTYCZNE IMPLEMENTACJE Jacek Koźbiał Mikronika NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ... 133

134 NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ...

NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ... 135

136 NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ...

NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ... 137

138 NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ...

NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ... 139

140 NOWE TECHNOLOGIE KOMUNIKACJI DLA ODCZYTU LICZNIKÓW ENERGII ELEKTRYCZNEJ ORAZ DLA ROZWIĄZAŃ...