Porównanie DCS i PLC/SCADA (cz. 1)

Porównanie DCS i PLC/SCADA (cz. 1)

(tł. Sebastian Czarnecki) 2011-04-12

Zaskakująca może być informacja, że aplikacje oparte na PLC, HMI i SACAD mogą być droższe niż oparte na DCS dla tego samego procesu lub aplikacji. Oto pierwsza część artykułu.

Systemy modułowe: ewolucja niezawodności

Systemy modułowe: ewolucja niezawodności

Neil Rasmussen, Suzanne Niles 2011-04-08

Natura już dawno dowiodła, że w przypadku złożonych systemów szansę na przetrwaniei rozwój mają jedynie konstrukcje modułowe. Istotny składnik tego sukcesu stanowipodstawowa cecha niezawodności w postaci odporności na awarie, dzięki której możnaprzenieść wykonywane przez system modułowy operacje z uszkodzonych modułów dotych, które działają prawidłowo, wykonując jednocześnie naprawę. Również w centrachdanych zastosowano już konstrukcje modułowe w postaci nowych, odpornych na awariearchitektur serwerów i systemów pamięci masowych. W miarę ewolucji centrów danych,które zapożyczają z wzorców obecnych w naturze, również infrastruktura fizyczna siecio znaczeniu krytycznym (NCPI) musi się rozwijać, aby obsłużyć nowe strategie przetrwania,odtwarzania i wzrostu.

Inteligentne rozwiązania w zarządzaniu energią – inteligentne mierniki

Robert Koniuszek 2011-04-05

Na całym świecie inteligentne rozwiązania w zarządzaniu energią zyskują coraz więcej zwolenników. Dzięki nim zarówno odbiorcy jak i operatorzy otrzymują możliwość efektywnego zarządzania energią. Podnosząc jakość świadczonych usług, spełniając oczekiwania klientów, czy wreszcie ograniczając własne koszty, firmy sektora energetycznego zwiększają swoją konkurencyjność, istotnie przyczyniając się też do ochrony środowiska naturalnego.

Ochrona linii transmisji danych przed stanami nieustalonymi

Ochrona linii transmisji danych przed stanami nieustalonymi

Joseph Seymour 2011-03-29

Elektryczne stany nieustalone na liniach przesyłu danych mogą zniszczyć sprzęt komputerowy. Wielu użytkowników ma świadomość zagrożeń ze strony przepięć w liniach zasilających, lecz nie zdaje sobie sprawy z ryzyka, jakie niosą zakłócenia w liniach przesyłu danych. W niniejszym dokumencie wyjaśniono powstawanie stanów nieustalonych oraz ich niszczący wpływ na urządzenia elektryczne; przedstawiono również, jak można się przed nimi ochronić za pomocą urządzeń tłumiących.

Weryfikacja przydatności podłóg podniesionych w centrach danych

Weryfikacja przydatności podłóg podniesionych w centrach danych

APC 2011-03-21

Niniejszy artykuł zawiera analizę okoliczności, które przyczyniły się do opracowania i stosowania podłóg podniesionych w centrach danych. Wiele przyczyn stosowania podłóg podniesionych już nie istnieje, zaś problemy związane z podłogami podniesionymi świadczą, że ich szerokie wykorzystanie jest trudne do uzasadnienia i niepożądane w wielu zastosowaniach.

Przykład nieświadomości zbyt niskich zabezpieczeń sieci bezprzewodowych

Przykład nieświadomości zbyt niskich zabezpieczeń sieci bezprzewodowych

2011-03-17

Czy za pomocą iPhona można zmienić reklamę na wyświetlaczach LCD na swój materiał? Jak pokazuje pewien film z USA okazuje się, że nie jest to takie trudne.

Debuging aplikacji w systemach wielordzeniowych

Debuging aplikacji w systemach wielordzeniowych

(tł. Sebastian Czarnecki) 2011-03-15

Kontrola i analiza zdarzeń w czasie rzeczywistym jest krytyczna dla sukcesu urządzeń wieloordzeniowych, jednak ich uwidocznienie jest trudne przy użyciu tradycyjnych narzędzi debugowania. Nowy typ narzędzi spedjalnie stworzonych w celu ułatwienia wielordzeniowych analiz, zapewnia nowe możliwości.

Określanie całkowitego kosztu posiadania infrastruktury centrum obliczeniowego i serwerowni

Określanie całkowitego kosztu posiadania infrastruktury centrum obliczeniowego i serwerowni

2011-03-11

Oszacowanie całkowitego kosztu posiadania (TCO, ang. Total Cost of Ownership) infrastruktury fizycznej serwerowni i centrów obliczeniowych jest niezbędne podczas analizy zwrotu z inwestycji oraz w innych procesach decyzyjnych. Ponadto ustalenie głównych czynników kosztotwórczych wpływających na TCO pozwala określić obszary, w których możliwe jest lepsze kontrolowanie kosztów. Dla wielu użytkowników zaskakujący jest fakt, że całkowity koszt posiadania infrastruktury fizycznej może być porównywalny lub większy niż całkowity koszt posiadania obsługiwanego przez tę infrastrukturę sprzętu informatycznego.

Sztuczki i triki przy obsłudze bardzo starych urządzeń

Sztuczki i triki przy obsłudze bardzo starych urządzeń

(tł. Sebastian Czarnecki) 2011-02-21

Znalezienie informacji o bardzo starych urządzeniach przemysłowych nie jest tak prosta jak pomoc techniczna do nowego komputera. Dla niektórych inżynierów jest całkiem normalna konieczność zajmowania się z przestarzałymi technologiami sprzed ponad 20 lat. Czasem może przyjść Klient, który potrzebuje aktualizację systemu, pomoc przy konfiguracji lub modernizację sprzętu z poprzedniej dekady. Jednak co zrobić, gdy inżynierowie w latach 90tych byli dopiero w szkole średniej i nigdy nie mieli styczności z takim sprzętem i konieczna jest wymiana sprzętu? Niezależnie od sytuacji, inżynierowie potrzebują narzędzi do łączenia się, zczytywania, zapisywania danych do urządzeń i czasem dodawania komponentów, które ktoś może mieć i nie używać.

Dyskretne bezpieczeństwo, czyli skuteczny system alarmowy

Dyskretne bezpieczeństwo, czyli skuteczny system alarmowy

Hanna Gut 2011-02-18

Dom wyposażony w sprawny system alarmowy to w dzisiejszych czasach konieczność. Niestety bardzo często zaniedbujemy tę kwestię i dopiero wizyta włamywacza w naszym domu lub też w domu naszych sąsiadów czy przyjaciół uzmysławia nam to niedopatrzenie. Aby rodzime przysłowie mówiące, że „mądry Polak po szkodzie” nie było prorocze, warto skorzystać z kilku rad na temat systemów alarmowych.



< 1 2 3 4 5 6 7 8 9 10 11 12 13 >