Podstawowe zasady dotyczące agregatów prądotwórczych zasilania rezerwowego do zastosowań IT (cz. 2)

Podstawowe zasady dotyczące agregatów prądotwórczych zasilania rezerwowego do zastosowań IT (cz. 2)

Robert Wolfgang 2012-03-14

Wszyscy pracownicy działów IT, którzy są odpowiedzialni za działanie urządzeń komputerowych, powinni przygotować centrum danych lub serwerownię na wypadek dłuższej przerwy w zasilaniu. Zrozumienie podstawowych funkcji i koncepcji systemu agregatu prądotwórczego zasilania rezerwowego zapewni solidne podstawy, które pozwolą pracownikom działów IT określać, instalować i obsługiwać obiekty o znaczeniu krytycznym. Ten dokument stanowi wprowadzenie do tematyki agregatów prądotwórczych zasilania rezerwowego i podsystemów zasilających urządzenia elektryczne o znaczeniu krytycznym w sytuacjach, kiedy zewnętrzna sieć elektryczna nie jest dostępna.

Dziewięc kluczowych wymagań niezbędnych dla systemów rozproszonych

Dziewięc kluczowych wymagań niezbędnych dla systemów rozproszonych

(tł. Sebastian Czarnecki) 2012-03-13

Jeżeli planuje się wdrożenie systemu chmury w celu przetwarzania danych koniecznie zalecamy zaznajomienie się z niniejszym artykułem. Może on być źródłem do sukcesu.

Podstawowe zasady dotyczące agregatów prądotwórczych zasilania rezerwowego do zastosowań IT (cz. 1)

Podstawowe zasady dotyczące agregatów prądotwórczych zasilania rezerwowego do zastosowań IT (cz. 1)

Robert Wolfgang 2012-03-13

Wszyscy pracownicy działów IT, którzy są odpowiedzialni za działanie urządzeń komputerowych, powinni przygotować centrum danych lub serwerownię na wypadek dłuższej przerwy w zasilaniu. Zrozumienie podstawowych funkcji i koncepcji systemu agregatu prądotwórczego zasilania rezerwowego zapewni solidne podstawy, które pozwolą pracownikom działów IT określać, instalować i obsługiwać obiekty o znaczeniu krytycznym. Ten dokument stanowi wprowadzenie do tematyki agregatów prądotwórczych zasilania rezerwowego i podsystemów zasilających urządzenia elektryczne o znaczeniu krytycznym w sytuacjach, kiedy zewnętrzna sieć elektryczna nie jest dostępna.

Siemens kontra Alen-Bradley: Niezależne spojrzenie na obecne platformy bezpieczeństwa

Siemens kontra Alen-Bradley: Niezależne spojrzenie na obecne platformy bezpieczeństwa

(tł. Sebastian Czarnecki) 2012-03-12

W ciągu ostatniego roku obie platformy bardzo się zmieniły. Integrator systemów porównuje stany na obu platformach, zwracając szczególną uwagę na łatwość programowania, rozwiązywanie problemów, zdolność do dzielenia danych i korzystania z bibliotek i modułów.

Bezpieczeństwo kontroli systemu: Czy użytkownicy zapominają o podstawach?

Bezpieczeństwo kontroli systemu: Czy użytkownicy zapominają o podstawach?

(tł. Sebastian Czarnecki) 2012-03-08

Joel Langill, który jest może lepiej znany jako SCADA-hacker, jest uznawany w całym przemyśle produkcyjnym i przetwórczym pod kątem oceny jego pracy i zabezpieczeń przemysłowych systemów sterowania. Twierdzi on, że ogólny poziom świadomości rzeczywistych zagrożeń w branżach produkcyjnych i skutków naruszenia bezpieczeństwa jest bardzo niski.

Strategie programowania kontroli oprogramowania dla systemów przemysłowych

Strategie programowania kontroli oprogramowania dla systemów przemysłowych

Krzysztof Pietrusewicz, Łukasz Urbański 2012-03-02

Strategie programowania sterowania dla systemów przemysłowych ulegają zmianie z powodu chęci ponownego użycia i dostosowania programowania dla różnych regulatorów: PLC, PACS i IPCS, i osadzone elementy sterujące.

System Zarządzania Energią (Energy Management Solutions)

System Zarządzania Energią (Energy Management Solutions)

Endress 2012-03-01

Endress+Hauser jest globalnym dostawcą rozwiązań automatyki procesowej posiadającym ponad 50 lat doświadczeń w tej dziedzinie. Stawiając krok na przód powiększyliśmy naszą ofertę o kompleksowy i dopasowany do potrzeb System Zarządzania Energią (Energy Management Solutions) pozwalający monitorować każdy typ energii (tzw. W.A.G.E.S – Woda, Powietrze, Gaz, Energia elektryczna, Para wodna).

Wszystkie firmy mają dane, które muszą chronić

Wszystkie firmy mają dane, które muszą chronić

Robert Kamiński 2012-02-24

Co łączy wszystkie przedsiębiorstwa oprócz konieczności płacenia podatków? Każda, nawet najmniejsza firma posiada dane, które wymagają specjalnej ochrony, np. dane osobowe pracowników, ich zeznania podatkowe, informacje wrażliwe – choćby informacje o zwolnieniach lekarskich. Niestety firmy wciąż niewystarczająco dbają o bezpieczeństwo informacji.

Automatyka przemysłowa - standardy zamknięte czy otwarte?

Automatyka przemysłowa - standardy zamknięte czy otwarte?

John Bera (tł. S. Czarnecki) 2012-02-16

Wciąż toczy się debata nad najlepszym podejściem do automatyzacji w cyfrowym świecie. Jedni twierdzą, że powinno się umieszczać wszystko "w czterech ścianach", inni zaś chcą wyburzenia wszystkich ścian. Jest to główna bitwa strategiczna w biznesie komputerowym. Co ciekawe, ta bitwa ma też miejsce w kategorii telefonów komórkowych. Apple nie licencjonuje swoim systemów operacyjnych i zachowuje bardzo ścisłą kontrolę nad swoim sprzętem i oprogramowaniem. Microsoft przeciwnie - licencjonuje swój system dla wielu producentów sprzętu. Google robi to dzisiaj ze swoim systemem operacyjnym Android.

Udział operatorów w zarządzaniu alarmami

Udział operatorów w zarządzaniu alarmami

2012-02-14

Jednym z interesujących odkryć analitycznych procesów, jest określenie poziomu zaangażowania operatorów w procesie identyfikacji i określania alarmów oraz zarządzania alarmami. Biorąc pod uwagę fakt, że operatorzy działają w pierwszej linii z alarmami, można by pomyśleć, że odgrywają oni dużą rolę w tym procesie. Czy tak jest?



< 1 2 3 4 5 6 7 8 9 10 11 12 13 >