Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 102

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zabezpieczenia
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
PL
Zabezpieczenia różnicowe linii stanowią podstawowe jednostki funkcyjne chroniące odcinki linii w szerokim zakresie aplikacji, także obejmujące transformator w systemie elektroenergetycznym. Wykorzystują przeważnie łącza komunikacyjne jako połączenia światłowodowe punkt – punkt pomiędzy półkompletami lub cyfrowe połączenia multipleksowe do sieci telekomunikacyjnych typu PDH lub SDH, gdzie sygnały przesyłane są po- między węzłami z prędkością o przepustowości podstawowej 64 kBit/s lub jej wielokrotnością. W przypadku braku łączy światłowodowych można zastosować także dostępne kable sterujące dwu- lub czteroprzewodowe typu „pilot wire” lub łącza telefoniczne przez zastosowanie odpowiednich modemów SHDSL. Rozwój infrastruktury telekomunikacyjnej w zakładach energetycznych oraz operatorów sieci przesyłowej umożliwia podpinanie zabezpieczeń odcinkowych także do rozległych sieci WAN (Wide Area Network) typu MPLS (Multiprotocol Label Switching) oraz sieci optycznych CWDM (Corse Wavelength Division Multiplexing), stosując szeroki pakiet kanałów wejściowych pracujących na różnych długościach fali. Istotnym elementem, oprócz warstwy komunikacyjnej, jest właściwe dopasowanie przekładników prądowych do układów zabezpieczeń odcinkowych dla zachowania stabilności pracy podczas zjawiska nasycenia rdzeni przekładników. Zaimplementowany w zabezpieczeniach odcinkowych linii Easergy MiCOM P543-P545 algorytm porównawczo-fazowy wykrywa selektywnie nasycenie przekładników prądowych bez wpływu na czas działania funkcji różnicowej. Zastosowanie algorytmu porównawczo-fazowego umożliwia obniżenie wymagań w odniesieniu do charakterystyk przekładników prądowych stosowanych w układach różnicowych linii.
EN
Line differential protection is the key functional unit protecting line in a wide range of applications in the power system. They usually use communication links as point-to-point fiber optic connections between half-set units or digital multiplex connections to PDH or SDH telecommunication networks, where signals are sent between nodes at a basic speed of 64kBit/s or its multiple. The development of the telecommunications infrastructure in Utilities and the Transmission System Operator enables connecting sectional protection also to WAN networks (Wide Area Networks) type MPLS (Multiprotocol Label Switching) and CWDM (Corse Wavelength Division Multiplexing) optical networks using a wide package input channels operating at different wavelengths. An important element, apart from the communication layer, is the proper matching of the current transformers to the line differential protection systems to maintain operation stability during the surge in the network or the saturation of the transformer cores during close external short-circuits. The additional phase-comparison algorithm implemented in the line differential protections of the Easergy MiCOM P543-P546 selectively detects the saturation of current transformers without affecting the time tripping of the differential function. The use of the phase comparison algorithm allows for lowering the requirements for the characteristics of current transformers used in line differential protection systems.
PL
Najczęstszą przyczyną uszkodzeń transformatorów są działania dynamiczne występujące w czasie zwarcia ruchowego oraz naprężenia elektryczne występujące przy przepięciach. W czasie zakłóceń ruchowych i przepięć w sieciach elektroenergetycznych zwykle występuje wzrost napięcia powyżej nominalnej wartości oraz wahania częstotliwości. W przypadku nieuziemionego punktu gwiazdowego transformatora może pojawić się napięcie między punktem gwiazdowym a ziemią. Częstą przyczyną uszkodzeń transformatorów są także przeciążenia cieplne występujące w najgorętszych dniach w okresie letnim lub też na skutek uszkodzenia układu chłodzącego.
EN
The most common causes of transformer damage are dynamic actions occurring during a short circuit and electrical stresses occurring at overvoltages. During traffic disturbances and surges in power networks, there is usually a voltage increase above the nominal value and frequency fluctuations. In the case of an ungrounded star point of a transformer, voltage may occur between the star point and earth. A common cause of transformer damage is also thermal overload occurring on the hottest days of the summer or as a result of damage to the cooling system.
PL
Podczas 330. spotkania American Institute of Electrical Engineers w Chicago 9 marca 1917 r. Philip Torchio, naczelny inżynier elektryk w firmie New York Edison Co., wygłosił wykład „Przekaźniki dla linii wysokiego napięcia” oraz przedstawił wyniki testów serii przekaźników czasowo-zależnych w stacjach generatorowych firmy The New York Edison Company.
PL
Aby ułatwić montaż na obiekcie oraz ze względu na standaryzację i unifikację urządzeń, zaczęto produkcję tablic zabezpieczeniowych.
PL
Inżynierowie - elektrycy dość wcześnie zdali sobie sprawę, że szczegółowe testy są niezbędne zarówno dla niezawodnego działania, jak i w trakcie prac uruchomieniowych. Testowanie urządzeń na stacji elektroenergetycznej podczas pracy pozwala zapobiec ich uszkodzeniu.
PL
Stowarzyszenie niemieckich zakładów elektroenergetycznych (VDEW) opublikowało w 1930 r. „księgę przekaźników” (rys. 1): (...) Przekaźnik należy projektować z miłością - to jest zadanie dla konstruktora. Jeśli tak jest, to jeszcze większe znaczenie ma to dla inżyniera kierującego uruchomieniem całego zakładu. Nie powinien on wierzyć w to, co obiecują dostawcy, ale powinien sprawdzić to samemu. W ten sposób nauczy się i zrozumie, jakie są ograniczenia stosowanych urządzeń.
PL
W artykule przedstawiono przykłady trzech obiektów mostowych: mostu drogowego, mostu kolejowego oraz wiaduktu kolejowego, w których zastosowano nietypowe zabezpieczenia przed wpływami eksploatacji górniczej. Opisano schematy statyczne zastosowanych układów oraz zasady pracy poszczególnych elementów zabezpieczeń konstrukcji. Omówiono wady i zalety takich rozwiązań.
EN
The paper presents examples of three bridge structures: a road bridge, a railway bridge and a railway viaduct, in which atypical protections for mining exploitation were used. Static diagrams of the systems used and the principles of operation of individual structural protection elements were described. The pros and cons of such solutions were discussed.
PL
Na podstawie analogii struktur budowli podziemnych – warszawskiego Elizeum i wielu obiektów fortecznych z XVIII-XIX w., artykuł podejmuje próbę zestawienia historycznych metod zabezpieczania ich wnętrz przed wilgocią przenikającą z nasypów, kondensacyjną, podciąganą kapilarnie lub dyfundującą z gruntu. Sposoby zabezpieczania przeciwwilgociowego w fortyfikacji nowożytnej zostały wypracowane w ciągu 4 wieków jej rozwoju (XVI-XIX), w wyniku stopniowego gromadzenia doświadczeń i wiedzy inżynierskiej. Ważnymi elementami tych zabezpieczeń były okładziny z gliny/iłu oraz korytarze obiegające pomieszczenia podziemne o funkcji nie tylko komunikacyjnej, ale również otuliny izolacyjno-wentylacyjnej. Budowle podziemne, poprawnie zaprojektowane na skrajnie niekorzystne warunki użytkowania, mogą trwać dzięki delikatnej równowadze, którą bardzo łatwo naruszyć. Pierwszym warunkiem równowagi jest utrzymanie właściwego reżimu wentylacji i ogrzewania wnętrz podatnych na kondensację. Na zakończenie zaproponowano działania pielęgnacyjno-eksploatacyjne mające na celu zahamowanie postępującej degradacji obiektu oraz zakreślono wskazania do programu badań i założeń przedprojektowych do przyszłych, niezbędnych prac remontowych i konserwatorskich.
EN
Based on the analogy of the structures of underground buildings - the Warsaw Elizeum and many fortress buildings from the eighteenth to the nineteenth century, the article is an attempt to present an overview of historical methods of protecting their interiors against moisture penetrating from embankments, condensation, pulled up by capillaries or diffusing from the ground. The methods of moisture protection in the modern fortifications were developed over 4 centuries of its development (16th – 19th c.), as a result of gradual accumulation of experience and engineering knowledge. Important elements of these protections were clay/loam cladding and corridors running around underground spaces, which had not only transport function, but also served as an insulation and ventilation buffer. Underground buildings, properly designed for extremely unfavorable conditions of use, can last thanks to the delicate balance, which is very easy to disturb. The first condition of this balance is to maintain a proper ventilation and heating regime for condensation-prone interiors. At the end, care and maintenance activities aimed at stopping the progressing degradation of the building are proposed, and indications for the research program and pre-design assumptions for future necessary renovation and conservation works are outlined.
9
Content available Naprawa i wzmacnianie budowli
PL
Na podstawie analiz dotychczasowych awarii i katastrof można stwierdzić, że występują one we wszystkich rodzajach budownictwa i dotyczą różnych materiałów. Zbierane od kilkudziesięciu lat dane pozwalają na doskonalenie programowania, projektowania, realizacji i użytkowania obiektów budowlanych. Dzięki tej wiedzy wielu katastrof i awarii budowlanych udaje się uniknąć, stosując odpowiednią prewencję i prognozując naprawy.
PL
Przedstawiono zmiany zachodzące w obwodach wtórnych stacji elektroenergetycznych wraz z rozwojem technologii produkcji zabezpieczeń, wprowadzeniem Systemu Sterowania aparaturą WN, Rejestracji zakłóceń od aparatury elektromechanicznej do cyfrowej.
PL
W dniach 27-31 sierpnia 2018 r. odbyła się w Paryżu 47. sesja plenarna CIGRÉ. W artykule przedstawiono aktualną strukturę Komitetu Studiów B5: Automatyka i Zabezpieczenia CIGRÉ oraz sprawozdanie z obrad sesyjnych tego Komitetu. Omówiono też najciekawsze zagadnienia poruszane w referatach oraz w dyskusji. Przedstawiono również plany dotyczące działalności Komitetu Studiów B5 na najbliższą przyszłość.
12
Content available remote Zapobieganie nieoczekiwanym załączeniom maszyn
PL
W maju 2018 roku została wydana nowa wersja normy poświęconej nieoczekiwanemu uruchomieniu (PN-EN ISO 14118).
PL
W artykule przypomniano znaczenie rozpoznawania zagrożeń, w tym głównie w przypadku współwystępowania zagrożenia metanowego i zagrożenia pożarami endogenicznymi. Przytoczono tragiczne w skutkach zdarzenia, zaistniałe w polskich kopalniach węgla kamiennego w latach 2006-2018, z udziałem tych zagrożeń. Przedstawiono uwarunkowania, w jakich w kopalni ROW Ruch Jankowice prowadzona jest eksploatacja przy współwystępowaniu zagrożeń metanowego i pożarowego oraz opisano kilka przykładów takich ścian. W dalszej części omówiono, bardziej szczegółowo, zastosowanie przewietrzania sposobem na tzw. krótkie „Y” w ścianach eksploatujących pokład 408/1 oraz zakres działań profilaktyki pożarowej i metanowej. Na koniec przedstawiono kilka wniosków wynikających z doświadczeń zdobytych w czasie eksploatacji w warunkach współwystępowania zagrożeń metanowego i pożarowego.
EN
The article recalls the importance of hazard identification, including mainly in the case of methane hazard and the threat of endogenous fires. The tragic events that occurred in Polish hard coal mines in 2006-2018 were mentioned, with the participation of these threats. Presented are the conditions in which the operation of the ROW Mine Ruch Jankowice is carried out with co-occurrence of methane and fire hazards, and several examples of such walls are described. The further part discusses, in more detail, the use of ventilation by the so-called short "Y" in the walls exploiting the 408/1 deck and the scope of fire and methane prophylaxis. At the end, several conclusions are presented resulting from the experience gained during operation in conditions of coexistence of methane and fire hazards.
14
Content available remote Czarne wykończenie cynk-niklu w produkcji elementów złącznych
PL
Aplikacje czarnej pasywacji Cr+3 na powłoki stopowe cynk-niklu w elementach złącznych są coraz częściej określane w specyfikacjach producentów z branż: motoryzacyjnej, maszynowej i rolniczej. Wymagania takiego wykończenia dotyczą zarówno estetyki (koloru – jednolitej, głębokiej barwy czarnej), jak i szeregu odporności, w tym przede wszystkim korozyjnej, chemicznej, termicznej, a także stopnia nawodorowania oraz współczynnika tarcia.
PL
Rosnący poziom wewnętrznej generacji rozproszonej w sieciach przemysłowych średniego napięcia istotnie poprawia pewność zasilania oraz obniża koszty zużycia energii elektrycznej w tego typu zakładach. Z drugiej strony, zintegrowanie źródeł energii w głębi sieci istotnie zmienia profil i warunki pracy tych sieci. Ze struktury typowo promieniowej, sieci takie przeistaczają się w układy dwustronnie zasilane o bardzo często silnie zmiennych ruchowych i zwarciowych parametrach.
PL
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
EN
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
PL
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
EN
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
PL
W artykule omówiono doświadczenia KWK ROW związane z rozcinką i eksploatacją ściany prowadzonej w warunkach zagrożeń skojarzonych w związku z możliwością wystąpienia pożaru endogenicznego w płocie węglowym między czynnymi chodnikami nadścianowym i wentylacyjnym ściany przewietrzanej z doświeżaniem na tzw. „krótki Y”.
EN
The article discusses KWK ROW experience related to cutting and exploitation in the conditions of threats associated with the possibility of endogenous fire in the coal fence between the active over-wall and ventilated sidewalls of the ventilated wall with the experience of the so-called "Short Y".
PL
Producent systemu Android już od pierwszej wersji platformy stara się oferować użytkownikom sposoby na ochronę przechowywanych na urządzeniach danych cyfrowych. Rozwój możliwości systemu oraz nowe rozwiązania technologiczne pozwalają na wprowadzanie coraz bardziej innowacyjnych zabezpieczeń, które cechują się nie tylko większym poziomem bezpieczeństwa ale również większym komfortem w codziennym użytkowaniu. Artykuł przedstawia porównanie dostępnych rozwiązań, zarówno względem zapewnienia najlepszej ochrony, jak i pod względem wygody użytkowania. Zagadnienie komfortu wymagało przeprowadzenia badań, w celu zebrania informacji o najbardziej popularnych konfiguracjach wśród użytkowników. Analiza bezpieczeństwa blokad oraz otrzymane wyniki badań, pozwoliły zweryfikować, czy właściciele urządzeń pracujących pod kontrolą systemu Android odpowiednio zabezpieczają dane przechowywane w pamięci wewnętrznej swoich urządzeń.
EN
Producer of Android operating system have been trying to offer ways to protect digital data on devices since 1st version of this platform. Development of possibilities of operating system and new technological solutions allows to launch more innovate protections, which are not only more secure, but also very comfortable in everyday usage. This article presents comparison of available solutions, both in terms of the best protection and convenience of usage. The topic of convenience of usage required research to collect information about the most popular configurations among users. The analysis of security level of available locks and obtained results allowed to verify whether owners of devices running Android operating system are properly securing digital data stored in internal memory of their devices.
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.