《电力设备安装工程投标书建筑招标文件办公文档招标投标 .pdf》由会员分享,可在线阅读,更多相关《电力设备安装工程投标书建筑招标文件办公文档招标投标 .pdf(47页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电力设备安装工程投标书 1/47 一、综合说明 1、综述 我公司能参与本项目投标感到十分荣幸,并将以十分重视的态度参加本项目投标工作,如果中标将无条件接受本项目的所有施工任务,同时发扬我公司一贯认真扎实的施工作风,仔细详尽的施工方案,有条不紊的施工管理,“三标合一”的保证措施,周到完善的跟踪服务来完成本项目的全部施工内容,并为我公司创造更好的企业信誉与社会信誉,为业主创造良好的工程产品,并提供可靠的维修服务。1.1 标书编制的依据 1.1.1 招标文件与设计图纸中要求的技术标准和规范、国家现行的规范和标准 1.1.2 施工设计图纸 1.1.3 施工图纸要求遵循的标准、图集 1.1.4 国家现行
2、的规范和标准:电气装置安装工程电气设备交接试验标准 电气装置安装工程电缆线路施工与验收规范 电气装置安装工程接地装置施工与验收规范 电气装置安装工程盘、柜与二次回路结线施工与验收规范 电气装置安装工程低压电器施工与验收规范 电气装置安装工程爆炸和火灾危险环境电气装置施工与验收规范 电气装置安装工程 1 与以下配线工程施工与验收规范 建筑电气工程施工质量验收规范 电气装置安装工程母线装置施工与验收规范 电气设备安装工程施工与验收规范 电气设备安装工程质量检验评定标准 继电保护和安全自动装置技术规程 电力设备安装工程投标书 2/47 1.2 施工方法 1.2.1 安装施工过程依照“电气装置安装施工
3、与验收规范”、“作业指导书”进行施工。1.2.2 设备安装前,应先做好施工交底工作,工机具配备,材料供应,基础定位、制安。1.2.3 设备搬运工作由委托的专业起重队进行,施工班配合。起吊前确认起吊部位,使用工具齐全,道路通畅,明确设备安装位置,加强安全监护,采取必要措施,防止设备损坏。1.2.4 电缆敷设要整齐美观,弯曲半径要符合规范要求,接线位置与相序要正确,接线牢固。1.2.5 继电保护、电气试验按国家规范和要求进行,严格控制调试技术参数,确保试验项目齐全,数据完整准确。1.2.6 施工过程中,我公司将做好各种资料和技术文件的整理归档工作,与工程进度同步进行。1.2.7 工程竣工验收后的二
4、十天内将所有文件资料、竣工图纸和报告按要求交业主存档。1.3 设备性能和要求 1.3.1 设备的选型和采购必须遵循国家标准。同时必须满足设计和业主招标文件中的技术要求,也是经上海市电力公司许可的入网产品。1.3.2 设备采购前,制造商必须提供产品制造许可证明、质量管理体系认证证书、国家强制性产品认证证书(3C认证)和电力公司入网许可证明。1.3.3 设备必须按设计和国家标准制造,进场前必须提供有效的产品标签、合格证明,随机技术文件和相关试验报告,进场后按标准进行交接验收并出具有关报告。1.3.4 10变电所应按施工图,布置应紧凑合理,便于设备的操作、搬运、检修、试验和巡视,适当考虑发展的可能性
5、。使配电室的位置便于进出线,控制室、盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而
6、自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 3/47 值班室和辅助房间便于运行人员工作和管理等。1.4 根据招标文件的要求,我公司确定的工程进度、质量、安全、环境、文明施工目标是:1.4.1 项目工期进度目标:48 个日历天内完成全部施工内容,送电运行。1.4.2 项目质量目标:竣工验收一次通过,目标达到全优工程;1.4.3 项目安全目标:全部施工期间不发生任何人身伤害事故,不发生安全未遂事故,不发生违章行为;1.4.4 项目环境目标:施工期间不发生任何有毒有害物质或气体的排放,不发生占绿、毁绿现象,采取切实有效措施,严格控制噪声对周边的影响;1.4.5 项目文明施工目标
7、:完全达到上海市政府关于文明施工实施条例规定和我公司文明施工实施细致要求,切实做好本工程项目施工全过程的文明施工。二、施工组织设计 1、工程概况 1.1金玉兰广场(徐家汇路基 599 号)供电为双路市电,容量为 3510 变压器 4000*2,下配 9 台 10400V变压器,1、3、5、7、9变压器在市电一组(5 台变压器标称容量累计:5100),2、4、6、8变压器在市电二组(4 台变压器标称容量累计:4100),9 个低压变压器的 10 输入开关型号为:10 2 630A,10电流互盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可
8、用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 4/47 感器型号为 22J。1.2 农行在东大楼,由 1、21250 变压
9、器供配电,目前负载小于 50,现因农行大楼 17 层需要改造成 A级机房,机房需要双路市电 6502。目前 12变压器可供冗余容量约有 3002,为了满足要求 17 楼配电容量要求,需要针对原有大楼 1#2变压器进行增容或者改造。2、施工准备 2.1 在施工的前期,施工项目经理部应根据工程内容首先指派项目负责人与相关技术与质量、安全管理人员深入施工现场勘察,并根据施工现场情况进行现场技术、安全交底。并按国家电网公司施工规范标准与供电施工设计要求制定详细的施工方案与施工作业指导书以与施工计划进度表。2.2 公司技术部进行专业系统设计和实施方案优化,材料设备采购、安装,线路施工,系统检测、调试、出
10、具电试合格报告,系统交割验收。2.3 协调与供电与其他政府部门办理施工前的各项手续的前期工作。2.4 我公司对本项目工程质量目标:完全符合国家现行的电器施工与验收规范要求,以与电力行业有关部门制订的竣工验收规定与质量检验标准。2.5 施工过程中,我公司将做好各种资料和技术文件的整理归档工作,与工程进度同步进行,工程竣工验收后的二十天内将所有文件资料、竣工图纸和报告按要求交业主存档。3、施工组织措施:3.1 技术准备工作 A、组建由公司副总经理总负责以与项目经理为主的项目经理部,并落实参与本项目施工的人员。B、认真审阅施工图纸并深入施工现场实地考察,汇同电力公司、业主方、设计院、监理公司做好设计
11、交底和图纸自审、会审工作,了解设计意图施工难点。盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随
12、计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 5/47 C、施工现场交底 D、组织工程技术、安全、质量管理人员与施工班负责人根据施工现场情况按国家电网公司供电施工技术规范标准,进行技术、质量、安全方面交底,明确施工任务、作业班人员安排,制定相关的安全技术措施。编制详细的施工方案。准备施工所用的资料表格与与本工程有关的技术标准和规范。3.2 资源准备 A、全面检修进场施工的机械设备,以保证施工前设备运转正常。B、编制施工计划,安排施工顺序,协调各工序与各专业间的配合工作。C、落实相应的专业施工队伍,各类作业人员必须接受相应的安全生产教育和岗位培训,经考试合格上岗。
13、D、做好材料、成品、半成品和工艺设备等的计划安排工作,使之满足连续施工的要求。3.3 现场准备 现场准备工作主要包括:A、测设施工范围控制网。B、确定施工范围,设置施工工作面围栏周围红白带,并在围蔽区内按消防要求设置灭火器材。按照国家电网公司、建设单位有关安全文明施工、环境保护的标准与要求,设置相关的安全文明施工、环保设施、安全标识牌。C、认真熟悉现场的地理位置、工地条件、供水供电状况,以与出入口位置,做到不妨碍(或尽量减少)周边居民生活。认真布置贮存物料和施工用的工作面,修建临时设施,平整场地,使之满足现场施工的要求。3.4 劳动力准备;根据施工进度计划和业主要求,提前 7 天,管理人员和技
14、术人员全部到位,并分别做好自己的准备工作。施工生产人员根据进度要求分批进场,并准备充足盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代
15、码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 6/47 技术熟练的技术工人。4、项目组织机构 电力工程施工班 施工付经理 技术负责人 安 全 员 施 工 员 质 量 员 项目经理 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称
16、防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 7/47 三、主要分部分项工程施工方案 1、干式变压器安装施工方案 1.1 变压器安装按电气装置安装工程电气设备交接试验标准规定交接试验合格。安装位置正确,附件齐全。接地装置引出的接地干线与变压器的低压侧中性点直接连接;变压器箱体、干式变压器的外壳可靠接地;所有连接可靠,紧固件与防松零件齐全。(1)施工流程 (2)安装
17、前的准备工作与安装要点 交接验收 电气试验 运输、就位 检查铁芯、器身 器身检查前准备 基础预埋 到货开箱检查、验收 施工准备 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种
18、利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 8/47 准备专用工器具、材料运到现场,所须的试验仪器、工器具常规检查 对干式变压器器身作常规检查时不得碰伤变压器的内部部件。现场运输就位 A、用 5 吨吊车将待安装的变压器就位。B、就位运输时核对变压器高、低压侧的方向,避免安装时调换方向困难。C、待安装的变压器就位后,将其永久接地点与地可靠联接。并测试其接地点接地电阻值小于 4。(3)变压器的装卸与运输 运输线路、仓储 由设备供应商负责设备前的运输工作,并负责运至施工现场。我方负责协助
19、设备供应商变压器的施工现场卸车,利用 5 吨吊车直接将变压器卸放在变电房就近处。变压器被卸车前,准备两块 50 厚的木方,长度与变压器包装箱尺寸相同,在通往封闭仓库仓储点的方向上先放置三根 1 长32 钢管,在把木方放在三根钢管所在的平面上。变压器卸车时,将变压器放在已准备好的木方上,再在变压器的前进方向上再放一根或两根钢管,利用人力向前水平推动变压器包装箱,注意变压器下的钢管被滚出来后要将其放在变压器前进方向处,这样,不断地推动,不断地放钢管,逐步将变压器移至变电房变压器位置。变压器就位后,在木板下方垫三块与钢管直径一样厚的木块,再将钢管抽出,检查变压器放置稳固。见下图所示:(每次要人为移到
20、前面)前进方向盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口
21、进行监听对接收到的数电力设备安装工程投标书 9/47 装卸作业 A、变压器装卸时,防止由于卸载时车辆弹簧力的变化引起变压器倾斜。B、变压器在装卸和运输过程中,不发生冲击或严重振动。C、利用机械牵引时,牵引的着力点在变压器重心以下,以防倾倒。D、运输倾斜角不超过 15 E、变压器起吊时,将钢丝绳系在箱盖吊耳上,此吊耳可吊起该干式变压器。起吊时钢丝绳必须经吊耳导向,防止变压器倾倒,保护变压器高/低压瓷套,不被钢丝绳损伤。(4)干式变压器的安装的质量技术要求 工序 检验项目 性质 质量标准 检验方法与器具 设 备 检 查 外壳与附件 铭牌与接线图标志 齐全清晰 观察检查 附件清点 齐全 对照设备装箱
22、单检查 绝缘子外观 光滑,无裂纹 观察检查 铁芯检查 外观检查 无碰伤变形 观察检查 铁芯紧固件检查 紧固,无松动 用扳手检查 铁芯绝缘电阻 主要 绝缘良好 打开夹件与铁芯接地片用兆欧表检查 铁芯接地 主要 1 点 观察检查 绕阻绕阻接线检查 主要 牢固正确 扳动检查 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥
23、体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 10/47 检查 表面检查 无放电痕迹与裂纹 观察检查 绝缘电阻 主要 绝缘良好 检查试验报告 引 出 线 绝缘层 无损伤、裂纹 观察检查 裸露导体外观 主要 无毛刺尖角 裸导体相间与对地距离 主要 按 149-1990 规定 对照规范检查 防松件 主要 齐全、完好 扳动检查 引线支架 固定牢固、无
24、损伤 本体附件安装 本体固定 牢固、可靠 用扳手检查 温控装置 主要 动作可靠,指示正确 扳动与送电试转 风机系统 牢固,转向正确 相色标志 齐全、正确 观察检查 接 地 外壳接地 牢固,导通良好 扳动且导通检查 本体接地 温控器接地 用软导线可靠接地,且导通良好 观察与导通检查 风机接地 开启门接地 (5)安全注意事项 变压器的卸装和运输,由起重工负责指挥,电工配合,措施得当,应保证人身和变压器的安全。a、变压器就位时人力应足够,指挥应统一,以防倾倒伤人;狭窄处应防止挤伤。b、对重心偏在一侧的变压器,在安装固定好以前,应有防止倾倒地措施。c、安装变压器上设备时应有人扶持。临时电源布置合理可靠
25、,电动工具的电源线必须绝缘良好。变压器在送电试运前应达到下列条件:d、变压器与其设备接地系统完善,并接地良好可靠。e、各项电气检查与试验均完毕并经验收合格,再行清扫,设备封闭完善。盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安
26、全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 11/47 2、低压配电柜的安装施工方案 2.1 搬运与开箱检查 2.2.1 现场搬运盘柜(1)开关柜的搬运设专人指挥,配备足够的施工人员,以保证人身和设备安全。(2)根据现场情况,设备的搬运、移动采用液压起重推车进行。搬运时,用吊车将开关柜吊到推车上,然后一人拉推车的把手,3 人合力推柜体,1 人专门负责观察推车行走的路线,防止推车的轮子掉到孔洞里与防止柜体倾覆。(3)盘柜搬运时应按图
27、纸将盘柜按顺序摆放,以方便下一步盘柜的就位安装。2.2.2 设备检查时厂家、监理与业主代表应在现场。检查的主要内容:检查表面有无刮伤或撞击痕迹,对照设计图纸与核对到货清单、检查设备型号、规格、数量是否相符,以与随柜而到的有关附件、备件、仪表、仪器、专用工具的数量与规格与清单是否相符;特别对于瓷瓶等瓷件更应该认真检查有无变形、破损、受潮;检查厂家出厂技术文件是否齐全;如在检查中发现的缺损件、厂家资料不齐全等应在开箱检查记录上填好,由在场厂家、监理与业主代表签名见证,通知物资供应部门补回。2.2.3 盘柜就位安装 2.2.3.1 首先根据设计的尺寸拉好整排屏柜的直线。按设计位置和尺寸把第一块盘用线
28、锤和水平尺进行找正,按规范盘柜垂直度误差应小于每米 1.5,如达不到要求可盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一
29、个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 12/47 在柜底垫垫块,但垫块不能超过三块且垫块不能有松动,达到要求后,在开关柜的四个底角上烧焊或钻孔用螺栓将其固定。2.2.3.2 第一面开关柜安装好后,其他开关柜就按第一个柜作为标准拼装起来。通常 10配电盘柜以主变进线盘柜为第一面柜开始安装,然后分别向两侧拼装。如发现基础槽钢的水平误差较大,应选主变进线柜第一面柜的安装位置。2.2.3.3 依次将盘逐块找正靠紧。检查盘间螺丝孔应相互对应,如位置不对可用圆锉修整。带上盘间螺丝(不要拧紧),以第一块盘为准,用撬棍对盘进行统一调整,调整垫铁
30、的厚度与盘间螺丝松紧,使每块盘达到规定要求,依次将各盘固定。最后要求成列柜顶水平高差不大于 5,成列柜面不平度小于 5,柜间缝隙小于 2。2.3 变电站低压开关柜安装 1)施工准备(1)在施工前期施工人员必须认真熟悉施工图,深刻领会设计人员技术交底内容。2)低压开关柜安装(1)开关柜的运输与现场搬运 A 开关柜的吊卸、运输与变压器相同。B 拆开包装打开柜门,保管好技术资料与门钥匙。C 用专用移动架或液压升降小车把柜体移至基础槽钢上。(2)开关柜安装 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测
31、系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 13/47 A 各类柜架在安装前应认真核对图纸(型号、规格、编号与数量),其位置与顺序不能混淆。安装前应作外观检查,
32、柜体油漆完好无锈蚀,核对设备型号规格与设计图纸是否符合,柜面表计、电器元件、柜内设备是否齐全和损坏。如有要作好记录,与时通知供货单位调换和补齐,备品、备件、合格证、各种资料妥善保管。B 基础槽钢与柜架的固定一律采用机械开孔,并用镀锌标准件进行紧固,严禁用气割开孔,严禁用电焊方式将柜架固定在基础槽钢上。C 柜架安装垂直度允许误差为 1.5,水平度允许误差为 2。D 柜内接线应符合规范要求,标志清楚,线号正确,留有适当接线余量。(3)柜体安装垂直度和水平度调整使用斜垫铁和镀锌铁皮,柜的安装的允许偏差必须满足下表的要求。项 目 允许偏差()垂直度(每米)1.5 水平偏差 相邻两盘顶部 2 成列盘项部
33、 5 盘面偏差 相邻两盘边 1 成列盘面 5 盘间接缝 2 (4)柜体固定就位后,在正常运行时带电部位的相间、对地、爬电距离、安全距离符合规范要求。高压带电部位的棱角是否已打磨圆滑,否则应进行打磨。打磨时应避免金属粉末落入柜内措施。(5)成排低压开关柜至少二端和接地干线明显可靠的接地,柜与柜之间接地干线采用铜母排,铜母排之间用螺栓连接,型钢底框和镀锌扁钢接地干线连接采盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问
34、控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 14/47 用电焊 2.4 配电柜安装流程 基础验收 工地开箱检验 柜体就位找正 柜体固定 二次回路安装 母线安装 安装小车柜 柜体机械部件检查 柜体电气部件检查 开关“五防”功能检查 电气试验 盂亦
35、技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的
36、数电力设备安装工程投标书 15/47 结尾、验收 2.4.1 安装步骤:2.4.1.1基础验收 序号 项目 标 准 方 法 1 检查基础型钢不直度 每米1 全长5 用拉线方法 2 检查基础型钢水平度 每米1 全长5 用水平尺测量 3 检查基础型钢中心误差 5 用尺测量 4 检查基础型钢与地面标高差 同地面标高 用水平尺测量 5 检查基础型钢接地 焊接接地,接地牢靠,接地电点不少于 2 点 自检 6 检查基础型钢防锈措施 涂有防锈漆 自检 2.4.1.2 现场开箱检验 序 项目 标 准 方 法 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整
37、性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 16/47 号 1 技术资料核对 应提供装箱单、说明书、工厂调试报告、合
38、格证 2 实物清点 无缺损 按装箱单清点 3 外观检查 3.1 核对铭牌与编号 各部件编号一致 自检 3.2 柜内主要设备检查 完好不缺损 自检 3.3 柜体表面检查 漆层完好,结构无变形 自检 2.4.1.3柜体就位找正 序号 项目 标 准 方 法 1 按图确定安装位置 施工图纸 2 柜体定位 以施工图纸所标尺寸为准,参照主变穿墙套管预留孔位置 精确调整第一块柜然后向左右依次 3 调整柜的垂直度 垂直度H*1.5(H 柜高)用铅坠检查,适当增减垫片调整 4 调整各柜间顶部水平度、面部不平度 相邻柜水平误差2,成列柜顶部误差5用水平尺测水平误差,用拉线测量面部误差 盂亦技术等诸多因素技术是基础
39、人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书
40、 17/47,相邻柜柜面不平度1,成列柜柜面不平度5。5 调整柜间接缝间隙 柜间接缝间隙2 根据实际情况增加柜间拉紧螺栓 2.4.1.4柜体固定 序号 项目 标 准 方 法 1 焊接固定 焊缝约为 2040,每柜不少于 4 处,焊接应牢固可靠,焊缝在柜体内侧 焊接时焊缝在柜体内侧,并把垫铁一并焊在基础型钢上 2 螺栓固定 固定牢固、可靠、螺栓加平垫、弹垫、露扣长度为 25 扣 2.4.1.5 母线安装 序号 项目 标 准 方 法 1 检查母线表面 光滑平整、无裂缝、无扭曲变形 自检 2 相色标记检查 A黄 B绿 C红 标记清晰完整 自检 母线搭接面检查 光滑平整,铜铝、用铅坠检查,适当盂亦技术
41、等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电
42、力设备安装工程投标书 18/47 3 铜铜搭接应搪锡 增减垫片调整 4 母线安装 正确无误 根据装配图安装 5 母线连接 母线平置时螺栓出下往上穿,其余情况下螺母置于维护侧,螺栓露扣长度为 25 扣路,相邻螺栓间应有 3 以上净距 力矩扳手紧固值:M10 17.7 22.2 M12 31.4 39.2 M16 78.5 98.1 用力矩扳手紧固 2.4.1.6柜体接地 序号 项目 标 准 方 法 1 柜体接地 牢固、可靠 2 当柜体焊接固定时 基础型钢接地可靠 3 当柜体螺栓固定时 基础型钢接地可靠 连接处除锈至金属光泽 用铜编织软线作接地线,两端用螺栓分别于柜体和基础型钢连接 2.4.1.7
43、 手车柜安装 序 项目 标 准 方 法 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启
44、动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 19/47 号 1 外观检查 无机械损伤 自检 2 小车进出试验 柜内轨道与柜外基础平齐,小车进出在轨道在轨道上移动灵活,无卡阻碰撞 推拉操作 3 小车隔离触头检查 洁净光滑镀银层完好、无变形、触头弹簧压力一致,动静触头接触时,牢固可靠、灵活轻快,动静触头中心偏差2 自检 4 小车内部断路器检修 参考相关断路器检修工艺或指导书 5 二次插接件检查 结合紧密、接触良好、无断路与短路现象 试验操作 2.4.1.8二次回路安装 序号 项目 标 准 方 法 1 柜内小母线安装 固定牢固、接触良好 外套塑料绝缘套管,连接处用专用连接头
45、 2 柜内表计、继电器检查 完好、无缺件、型号正确 按图校核 3 拆装表计 装配牢固、接线正确 按图施工 电缆施放、接线 排列整齐、固定可靠,盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计
46、算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 20/47 4 不妨碍手车进出 2.4.1.9 柜体的机械部件检查 序号 项目 标 准 方 法 1 检查柜面油漆 无划伤、脱落、锈 自检 2 检查门锁、照明、加热 门锁开启灵活,照明、加热齐全完好 操作、自检 3 检查推进机构 手车滚轮与轨道配合间隙均匀、推拉平稳灵活、安全隔离板开启灵活 操作,自检 2.4.1.10柜内电气部件检查 序号 项目 标 准 方 法 1 检查柜内辅助设备,如电压互感器、电流互感器、避雷器 接线正确
47、、外观良好无损坏 自检 2 检查各带电体对地和不同相之间的距离 10125 0.4 20 35300 用尺测量 3 检查二次控制保护回路 接线正确,动作正确、可靠 继保测试 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患
48、和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 21/47 2.4.1.11开关柜“五防”功能检查 序号 项目 标 准 方 法 1 检查“五防”功能 a)断路器在运行合闸位置,手车拉不出 b)断路器在合闸状态,手车无法推至运行位置,金属活门不能打开 c)断路器在运行位置,接地闸刀不能合闸 d)接地闸刀在合闸状态,手车无法推至运行位置 e)接地闸刀在分闸状态,电缆室门板无法打开 f)手车隔离插头不到位,断路器不能合闸 g)线路侧有电时,接地闸
49、刀合不上 自检 2 检查接地手车闭锁功能 a)接地闸刀在合闸位置,手车推不进 b)母线带电时接地闸刀合不上 2.5 电气试验:按电气装置安装工程电气设备交接试验标准 50150-2006 进行(包括互感器、避雷器等柜内辅助设备)盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之
50、间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数电力设备安装工程投标书 22/47 3、电缆敷设(1)电缆敷设时,不应损伤电缆沟、隧道、电缆井和人井的防水层。电力电缆在转弯处,终端头与接头附近或伸缩缝处应留有适当的备用长度,以便补偿电缆本身和其所依附的结构处因温度变化而产生的变形,或将来检修接头之用。(2)在同一条电缆沟(道)内敷设很多电缆时,为了做到电缆按顺序分层配置,施放电缆前,应充分熟悉图纸,弄清每根电缆