标准规范下载简介
DL/T 2246.6-2021 电化学储能电站并网运行与控制技术规范 第6部分:调度信息通信.pdfICS 29.240 CCS K 45
电化学储能电站并网运行与控制技术规范
DLT2246.6202
DL/T2246.62021
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规 定起草。 DL/T2246《电化学储能电站并网运行与控制技术规范》由以下部分组成: 第1部分:并网运行调试; 第2部分:并网运行; 第3部分:并网运行验收; 一第4部分:继电保护; 一第5部分:安全稳定控制; 第6部分:调度信息通信; 第7部分:惯量支撑与阻尼控制; 第.8部分:仿真建模; 一第9部分:仿真计算模型与参数实测。 本文件为DL/T2246的第6部分。 本文件由中国电力企业联合会提出。 本文件由全国电网运行与控制标准化技术委员会(SAC/TC446)归口。 本文件起草单位:国网河南省电力公司电力科学研究院、国网河南省电力公司、广东电网有限责 任公司电力调度控制中心、中国电建集团河南省电力勘测设计院有限公司、国网江苏电力有限公司电 力科学研究院、国网浙江省电力有限公司、国网河南省电力公司漯河供电公司。 本文件主要起草人:郭志民、单瑞卿、陈岑、吕卓、宋宁希、柴旭挣、张伟剑、韩伟、宋闯、 高东学、张景超、杨文、张铮、牛继涛、李暖暖、蔡军飞、李鸣岩、张伟、杨兆阳、陆秋瑜、朱誉、 谭嫣、陈锦铭、李龙、韩源、娄佳。 本文件为首次发布。 本文件在执行过程中的意见或建议反馈至中国电力企业联合会标准化管理中心(北京市白广路二 条一号,100761)。
DL/T 2246.6=2021
电化学储能电站并网运行与控制技术规范
本文件规定了电化学储能电站信息通信技术要求。 本文件适用于10(6)kV及以上电压等级且由电网调度机构调度管理的电化学储能电站,其他 化学储能电站可参照热行。 X
4.1电化学储能电站通信网络应采用高速工业以太网,传输带宽应大于或等于100Mbit/s,部分中心 交换机之间的连接宜采用1000Mbit/s数据端口互联,可以通过划分虚拟局域网(VLAN)将网络分割 成不同的逻辑网段。
电化学储能电站通信网络应采用高速工业以太网,传输带宽应大于或等于100Mbit/s,部分中 之间的连接宜采用1000Mbit/s数据端口互联,可以通过划分虚拟局域网(VLAN)将网络分害 的逻辑网段。
DL/T 2246.62021
4.2网络架构可采用星型、环型或两种相结合的方式。功率为1MW及以上或容量为1MWh及以上 的电化学储能电站应采用双网穴余配置,其余电化学储能电站可采用单网配置。 4.3电池管理系统、储能变流器宜单独组网,并以储能单元为单位接入站控层,充分考虑站内储能变 流器的配置方案,保证信息交换的可靠性与实时性。 4.4户内网络通信介质宜采用超五类屏蔽双绞线。通往户外的通信介质应采用铛装光纤或铠装屏蔽双 绞线。
DB34/T 3588-2020 桥梁波形钢腹板预应力混凝土箱梁施工技术规程.pdf5.1电化学储能电站监控系统与电池管理系统通信应符合DL/T1989的规定。 5.2电化学储能电站监控系统与储能变流器通信应符合DL/T860.81、DL/T634.5104、GB/T19582.3 的规定。 5.3测控装置、保护装置、辅助设备等设备的信息传输应符合DL/T860.81XDL/T860.92、DT/L 634.5104的规定。
5.4故障录波文件格式应符合GB/T14598.24的规定
6与调度机构信息传输 6.1电化学储能电站与上级调度机构的通信可采用光缆、无线、载波等通信方式,但应遵守国家相关 的安全防护规定。 6.2对于通过110(66)kV及以上电压等级接入公用电网的电化学储能电站,至调度端应具备两路通 信通道,其中一路为光缆通道。 6.3电化学储能电站与上级调度机构应采用DL/T634.5104和DL/T634.5101通信协议。 6.4电化学储能电站向调度机构提供的信息,应包括但不限于以下信息: a)并网点的频率、电压、注入电网电流、注入电网有功和无功功率、功率因数、电能质量数据等; b)可充/可放电量、上网电量、下网电量等; c)并网点开断设备状态、充放电状态、荷电状态、故障信息、电化学储能系统远方终端状态信号 和通信状态等信号;X d)电化学储能系统的总容量等。 6.5电化学储能电站接收的信息,应包括有功功率设定值、无功功率设定值,但不局限于两者信息。 7网络安全防护 7.1电化学储能电站网络安全防护应符合《电力监控系统安全防护规定》的要求,坚持“安全分区、 网络专用、横向隔离、纵向认证”的原则。 7.2与调度端通信应当采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界 的安全防护。 7.3使用无线网络、公用通信网络等通信方式时应设立安全接入区,并采用安全隔离、访问控制认证 及加密等安全措施。 7.4网络边界宜采用安全审计措施,可使用入侵检测对系统网络流量进行统一监控。 7.5网络设备应关闭或限定网络服务,避免使用默认路由,关闭网络边界OSPF(开放最短路径优 先)路由功能,采用安全增强的SNMPv2及以上版本的网管协议,设置高强度的密码。 7.6应采取各种措施防止系统软、硬件资源和数据被非法利用,严格控制各种计算机病毒的侵入和扩散。