如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
介绍我们组的PPT我们组讲的是《IEC61850通信标准简介》。我感到很幸运,能在图书馆恰巧借到与IEC61850相关的书,又能选中这一点讲了9分钟时间,给同学们介绍了这一电力领域的新兴技术。从定题到讲课,我们只用了几天时间,但这一过程使我获益匪浅。准备PPT时,我发现:IEC61850本身有点玄虚,而我又不可能有时间把它啃透(有1000多页),所以如何吸引同学们的注意力,使大家有所收获成为我考虑的主要问题。因此,我专门制作了跟南瑞官方PPT类似的背景(为了好玩,以自己的名字代替了“NARI”字样),并提到了解该标准对求职的好处以及获取信息的途径。在讲课前一天,我演练了一遍,并打印出备课稿,在每张PPT旁边注明要补充讲的东西。从内容上看,我先引入IEC61850的概念、特点。并在介绍其渊源时提到了大家以后可能会经常碰到的“国际电工委员会”。在讲主要优势时,解释了“通信栈”、“开放性”的概念,之后讲到IEC61850与智能电网的关系,并提到:中国目前智能电网行业标准还没出台。最后,我以用IEC61850对一条馈线的建模实例介绍了该标准中的一点实质性内容。在准备这部分时,我真正理解了什么叫“台上一分钟,台下十年功”。由于是上台讲,东西不能自己知道个大概就行,所以我先解释了建模、逻辑节点、间隔层的概念,又以实例介绍了逻辑节点、物理设备、功能这三个术语之间的关系,最后才是建模实例,并提了一下数据和数据属性的概念(感觉又回到了考数据库工程师的时候)。为了查到一些细节问题,我由于没有找到相关的中文翻译,就查看了该标准的英文原版然后自己翻译。美中不足的是:1、讲课时少提了103规约的概念;2、当天,我发现自己最后推荐的那本图书馆的书没人借,所以不知最后实际效果如何。但据说同学们主观印象是蛮好的。二、我对IEC61850的认识说实话,由于没有现场经验,学的也不多,自己对61850的认识没多少,顶多算是读了一些资料后的读后感和自己的一点空想。1、IEC61850开放性带来的电网运行优势作为强调开放性的系统,IEC61850在广泛应用后带来的明显好处是:每个节点能获得以及交流更多信息。我觉得这对故障定位、电网经济运行会带来明显好处。比如:线路某处故障后,同一等级电网中的各个变电站之间可以迅速交换信息,根据系统当前的拓扑图、运行参数优化继电保护及安全自动装置动作逻辑,缩短用户停电时间,争取不间断供电。在正常运行时,可实时改变电网局部连线,使网损减小。此外,IEC61850还有望把现在电力系统中的“状态检修”概念提升到整个电网的层次。电网中设备很多,肯定有设备处于“亚健康”状态,而且在经济、人力上都不可能做到100%立即检修。我设想:通过“状态检修”技术,我们可以识别出这些设备,然后统筹安排各种保护、自动装置的配合及微调系统局部运行拓扑图,在经济技术许可的前提下,尽量让“亚健康”设备轻载运行(如:变压器)或减少动作机会(如:断路器)。2、非常规互感器完整的数字化变电站包括互感器采用数字化互感器(一般机都是非常规互感器)。非常规互感器通过非传统电磁变换的物理规律达到测量大电流、高电压的目的,且其输出无需隔离变换,直接接入数字化保护测控设备。提高了设备可靠性,在高电压等级上还可节省经费。常见的非常规互感器有:Rogowski线圈,应用石英晶体的法拉第效应的电流变换器,有源电子式电压互感器等。3、IEC61850中的安全问题IEC61850具有开放性、互操作性,以以太网技术作为核心技术之一,这些优点在带来架构、运行上方便的同时,也引入了不安全因素。通信协议的标准化以及设备间以软件隔离取代物理安全隔离点,这些举措使得破坏者可以更轻松地从薄弱点入侵电网控制系统,进而扰乱电网运行,甚至直接控制一次设备。先从人防的角度说说,我先说我在盐城市国家电网公司实习时的三件事:1、跟着人家把一台新电脑装入系统。在安装OPEN3000系统过程中,这台电脑通过拔插网线,时而接入外网网,时而接入内网。2、我在自动化班实习时,计算机定时锁定,要输入用户名及密码,师傅就直接告诉我了。后来坐了两天调度室,试了一下,用同样的用户名及密码,顺利进入SCADA系统。3、一天中午,某位调度员玩了一小会儿游戏(不是Windows自带的那种,应该是自己拷贝进去的)。由此可见:现在的电网系统还是有一些机会入侵并进行预设的攻击行为的。而且,电网是一个高度分散的系统,现在正在推行无人值守变电站,IEC61850广泛使用后,我不知道有没有系统架构上的防护措施能防止不法分子潜入某个变电站,利用间隔层设备或物理通讯设备连到市调直接控制一片区域。再从系统防护的角度说说:信息分安全区是一项有效的举措,所谓“横向隔离,纵向加密”,在安全区之间设置病毒服务器或隔离措施是在现在及未来都