Najważniejsze wymagania dotyczące systemów szaf w centrach przetwarzania danych nowej generacji

Najważniejsze wymagania dotyczące systemów szaf w centrach przetwarzania danych nowej generacji

2011-07-20

Pod koniec lat 70. firmy zaczęły instalować komputery w obudowach mających postać szaf przemysłowych; jednak brak zgodności między urządzeniami pochodzącymi od różnych dostawców znacznie utrudniał instalację. W 1984 roku komisja IEC (International Electrotechnical Commission) wydała normę IEC 297-3 określającą wymiary fizyczne szaf 482,6 mm (19 inch). Inne normy, takie jako EIA 310 (wydana przez stowarzyszenie Electronic Industries Alliance), stanowiły kolejne kroki na drodze do standaryzacji montażu sprzętu telekomunikacyjnego i komputerowego w szafach. Mimo wydania tych norm dynamiczne zmiany w branży komputerowej oraz naturalna zbieżność jej rozwoju z postępami w branży telekomunikacyjnej stały się przyczyną problemów, za którymi standaryzacja nie mogła nadążyć. W niniejszym dokumencie zastosowano metodę systematycznej identyfikacji i klasyfikacji problemów użytkowników, która pozwoliła na dogłębną analizę natury i cech systemów szaf w newralgicznych instalacjach następnej generacji. Skoncentrowano się tutaj na problemach związanych z montażem urządzeń telekomunikacyjnych i komputerowych w szafach współczesnych centrów przetwarzania danych.

Oświetlenie LED - dobre czy niedobre? (cz. 2)

Monika Pawłowska 2011-07-11

Odkąd nowoczesna technologia oświetleniowa LED (Light Emitting Diode) stała się dostępna na rynku, ze strony konsumentów, inwestorów a także strategów gospodarczych pojawiły się ogromne oczekiwania związane z ograniczeniem zużycia energii na cele oświetleniowe. Nie wszystko jednak złoto co się świeci – jak powiada przysłowie, i tak nie każda lampa w technologii LED te oczekiwania spełnia…

Sterowanie turbin wiatrowych

Sterowanie turbin wiatrowych

(tł. Sebastian Czarnecki) 2011-07-04

Sterowanie turbinami wiatrowymi jest dziś oparta na sterownika PDW oraz PID. Ze względu na nieliniowe zachowanie turbiny, projekt tych sterowników jest zwykle bardzo czasochłonnym zadaniem. Zastosowanie rozmytych kontrolerów obiecuje szybsze i bardziej efektywne procedury. Nils Johannsen, który pracuje w Dziale Oprogramowania Turbin Wiatrowych w Centrum Ekspertyz w Lubece (Niemcy), przedstawia przegląd sterowania rozmytego turbin wiatrowych.

Czy w systemach sterowania czas już na dyski SSD?

Czy w systemach sterowania czas już na dyski SSD?

2011-06-29

Ceny dysków SSD systematycznie spadają, zaś ich pojemność i wydajność systematycznie rośnie, przez co stają się alternatywą dla tradycyjnych dysków twardych. Często w serwisie pisalismy o możliwości przyłączenia tego typu dysków do komputerów przemysłowych. Wyniki testów są zachęcające.

Jak zaprojektować inteligentny system alarmowy?

Jak zaprojektować inteligentny system alarmowy?

BEST Image PR 2011-06-28

Codzienne wyjścia? Wyjazd na wczasy? Samotna noc w domu? Niestety, zgodnie z policyjnymi statystykami okres letni to moment, w którym dokonuje się najwięcej włamań, zarówno do mieszkań, jak i domów jednorodzinnych. Aby utrudnić życie złodziejom, już teraz warto zadbać o właściwe zabezpieczenie naszego dobytku.

Ethernet oparty na protokole IP to prostota

Ethernet oparty na protokole IP to prostota

Katherine Voss, ODVA 2011-06-21

Wyrażenie "Less is More" przypomina o znaczeniu prostoty jako celu projektu. Cel ten jest szczególnie prawdziwy w odniesieniu do technologii informacyjnych i komunikacyjnych, używanych w świecie przemysłu, gdzie transmisje informacji pomiędzy obiektami muszą być szybkie i płynne. Przepływ informacji ma decydujące znaczenie w ogólnej konkurencyjności przedsiębiorstw. Aby zintegrować systemy i warstwy, użytkownicy szukają rozwiązań w przemysłowych sieciach Ethernet. Jednak różnorodność wyspecjalizowanych i często zamkniętych własności sieci w tej dziedzinie może doprowadzić do zbyt skomplikowanej architektury sieci. Oprócz braku prostoty, w większości wyspecjalizowanych sieciach Ethernet brakuje przystosowania do zmieniających się potrzeb biznesowych. Być może dla danej aplikacji taka sieć może oferować wysoką wydajność, ale zazwyczaj nie może dotrzymać kroku zaawansowanych technologiom informacyjnym (IT), co powoduje, że optymalizacja aplikacji jest krótkotrwała.

Alternatywne technologie generowania mocy dla centrów danych i serwerowni

Alternatywne technologie generowania mocy dla centrów danych i serwerowni

2011-06-17

Generowanie mocy jest kluczowym elementem systemów zasilania centrów danych i serwerowni o wysokiej dostępności. Systemy informatyczne mogą działać wiele minut lub nawet kilka godzin na zasilaniu akumulatorem lub kołem zamachowym, ale możliwość lokalnego generowania mocy jest niezbędna do osiągnięcia dostępności na poziomie „pięciu dziewiątek”. W przypadku lokalizacji ze słabym zasilaniem, generator mocy może być potrzebny, żeby osiągnąć dostępność o wartości 99,99 % lub nawet 99,9 %.1 Konwencjonalnym rozwiązaniem tego problemu są rezerwowe generatory napędzane olejem napędowym lub gazem w połączeniu z zasilaczem UPS. W instalacjach o wysokiej dostępności używane są układy N+1 takich generatorów.

Standard Programowania Kontrolerów IEC 61131-3: co to jest, czym nie jest i jakie są jego zalety.

Jeremy Pollard 2011-06-13

Standard IEC 61131-3, zatytułowany "Sterowniki programowalne - Część 3: języki programowania" został opublikowany w 1993 roku, po 15 latach rozwoju i po pierwszym użyciu w komputerów PC w 1990 roku. Zazwyczaj producenci kontrolerów logicznych (PLC) mieli własne rozwinięte platformy programowania, ale w ostatniej dekadzie główni dostawcy PLC z Europy i Ameryki Północnej zainicjowali nowy standard do swoich platform programistycznych.

Dynamiczne wahania mocy w centrach przetwarzania danych

Jim Spitaels 2011-06-07

Centra przetwarzania danych pobierają całkowitą moc elektryczną, która jest sumą mocy zużywanej przez zainstalowane urządzenia komputerowe. Dawniej zużycie mocy przez te urządzenia utrzymywało się na mniej więcej stałym poziomie i zależało tylko nieznacznie od obciążania obliczeniowego lub trybu pracy. Wraz z komputerami przenośnymi pojawiło się wymaganie zarządzania mocą pobieraną przez procesor w celu wydłużenia czasu pracy akumulatorów. Technologia zarządzania zasilaniem umożliwiła obniżenie poboru mocy procesorów komputerów przenośnych nawet o 90% przy niskim obciążeniu. Wraz z osiągnięciem przez tę technologię odpowiedniego stopnia rozwoju zaczęto wprowadzać ją w serwerach. W rezultacie nowo konstruowane serwery mogą charakteryzować się poborem mocy o znacznych wahaniach zależnych od obciążenia pracą w czasie.

Bezpieczeństwo sieciowe w świecie automatyki.

Bezpieczeństwo sieciowe w świecie automatyki.

Dan Schaffer, tł. Sebastian Czarnecki 2011-06-07

W dzisiejszych czasach poszczególne urządzenia są ze sobą połączone w sieci w większej skali niż kiedykolwiek. Dotyczy to zarówno sieci biurowych jak i przemysłowych. W przeszłości nie tak odległej, działy IT nosiły na swoich barkach wyłączną odpowiedzialność za ochronę sieci i zapewnienie bezpiecznej i niezawodnej komunikacji. Podczas gdy bezpieczeństwo sieci było wysokim priorytetem działów IT, menadżerowie i inżynierowie często zaniedbywali tą kwestię.



< 1 2 3 4 5 6 7 8 9 10 11 12 13 >