Wyniki 1-10 spośród 42 dla zapytania: authorDesc:"A. Wach"

Alarm w sprawie kształcenia na technicznych i ścisłych kierunkach studiów - sytuacja w kraju i w Europie

Czytaj za darmo! »

Podstawą do rozważenia tego tematu jest raport dla Zgromadzenia Parlamentarnego Rady Europy [1], przyjęty przez Komisję Kultury, Nauki i Edukacji, a przygotowany przez parlamentarzystę francuskiego Guy Lengagne’a. Podobne problemy są dyskutowane u nas w kraju, gdzie szybka transformacja polskiego szkolnictwa wyższego w ciągu ostatniego 20-lecia doprowadziła do istotnych zmian ilościow[...]

Testowanie funkcjonalne czujki dualnej - elementu systemu zabezpieczenia obiektu o wysokim ryzyku

Czytaj za darmo! »

System zabezpieczenia osób i mienia, to zbiór elementów technicznych (z reguły elektronicznych), organizacyjnych i interpretacyjnych, niezbędnych do zabezpieczenia określonego obiektu (kontrolowanego obszaru, zabezpieczanego mienia czy chronionych osób). Zabezpieczenie obiektu zależy przede wszystkim od cech funkcjonalnych systemu, tzn. od tego, jak szczelnie system chroni obiekt, a tym samym jak trudno będzie pokonać zabezpieczenia systemu potencjalnemu intruzowi. Skuteczność zabezpieczenia wynika z odporności systemu na jego celowe unieszkodliwienie, m.in. jest zależna od jakości elementów oraz architektury systemu. System powinien równoważyć wiedzę, doświadczenie i wyposażenie potencjalnego intruza (włamywacza). Odporność na celowe unieszkodliwienie systemu zależy od jego [...]

Wybrane zagadnienia diagnozowania urządzenia wyposażonego w standard IEC 61850


  Stosowanie standardu IEC 61850 w urządzeniach podstacji elektroenergetycznych stało się faktem. Standard odwzorowuje funkcje urządzenia automatyki zabezpieczeniowej w postaci węzłów i urządzeń logicznych. Jedną z istotnych cech tego standardu komunikacyjnego jest możliwość (między innymi) testowania funkcjonalnego w procesie jego eksploatacji, węzłów logicznych, a dokładniej elementów urządzenia automatyki zabezpieczeniowej odwzorowanych jako takie węzły, (co opisano w [1]). Zauważmy, że stosując testowanie kontrolne urządzenia automatyki zabezpieczeniowej, zgodnie z jedną z możliwych procedur diagnostycznych, w trakcie eksploatacji urządzenia przeprowadzić można jego diagnostykę i przekazać jej wynik w odpowiedzi na otrzymane zapytanie. Przeprowadzanie diagnostyki wymaga wyznaczenia fragmentów podlegających testowaniu funkcjonalnemu i określenia na zbiorze tych fragmentów testów wykonywanych zgodnie z określoną suboptymalną procedurą diagnostyczną. Oczywiście wskazanym byłoby, aby wyznaczone fragmenty odpowiadały węzłom logicznym standardu. Z reguły (ze względu na stosowanie współczesnych układów dużej skali integracji) fragmenty nie odwzorowują pojedynczych węzłów, ale określone ich podzbiory. Na przykładzie strategii diagnozowania polegającej na testowaniu kontrolnym fragmentów urządzenia przedstawiono wybrane zagadnienia występujące podczas projektowania takiego procesu diagnozowania. Podane pojęcia, problemy i metody ich rozwiązywania są właściwe diagnostyce takich systemów, które mogą być traktowane jako obiekty dyskretne. Uzyskane w wyniku diagnostyki dane o stanie niezawodnościowym obiektu są danymi dla identyfikatorów jakości (np. Health) węzłów logicznych, w które standard odwzorowuje rzeczywiste elementy cyfrowe urządzenia automatyki zabezpieczeniowej nazywanego (na użytek standardu) inteligentnym urządzeniem elektronicznym IED (ang. Inteligent Electronic Device). Wyznaczanie fragmentów systemu, podlegających [...]

Doświadczenia z badań i oceny systemów alarmowych w procesie certyfikacji


  Jakość wyrobów jest istotnym kryterium decydującym o sukcesie producenta na rynku. Jednym z elementów wiarygodnego potwierdzenia jakości wyrobu jest jego certyfikat, wskazujący dokumenty (prawne i/lub normatywne), których wymagania spełnia wyrób. Zauważmy, że certyfikacja prowadzona przez akredytowaną jednostkę jest obiektywnym sposobem oceny zgodności wyrobu. Proces certyfikacji (ustalony w programie certyfikacji) określa sposób postępowania, w ramach którego trzecia strona (niezależna od producenta i klienta), będąca jednostką o potwierdzonych kompetencjach, w formie pisemnej zapewnia, że produkt jest zgodny z wymaganiami odpowiedniego (wyszczególnionego) dokumentu. Dokumentem stanowiącym pisemne zapewnienie spełnienia określonych wymagań jest certyfikat zgodności, który może jednocześnie upoważniać producenta (importera) do używania odpowiedniego znaku zgodności. Certyfikat zgodności (wydany np. w systemie 5 wg PKN-ISO/IEC Guide 67:2007) potwierdza, że proces wytwarzania wyrobu przebiega w warunkach stabilnych, jest odpowiednio udokumentowany, podlega właściwemu nadzorowi, a stosowane materiały i etapy procesu wytwarzania spełniają warunki określone obowiązującym prawem. Jednocześnie uzyskany w wyniku tego procesu wytwarzania wyrób spełnia wymagania określonych (w certyfikacie), odpowiednich dla wyrobu, dokumentów. Celem procesu certyfikacji jest ustanowienie zaufania pomiędzy producentem (importerem), a klientem i/lub władzami danego kraju. Przewagą certyfikacji (nad innymi rodzajami potwierdzeń) jest fakt, że realizowana jest ona przez niezależny ośrodek certyfikacji, którego kompetencje potwierdzane są okresowo przez krajową jednostkę akredytującą. Istotnym jest również fakt, że wymagania stawiane wyrobowi w procesie certyfikacji, jak i wymagania techniczne na wykonywane badania, są jednoznacznie zdefiniowane w ogólnie dostępnych dokumentach. Certyfikacja jest szczególnie ważnym elementem, gdy dotyczy urządzeń techni[...]

Innowacyjne systemy zabezpieczenia osób i mienia jako przedmiot certyfikacji


  Rynek systemów zabezpieczeń oferuje wiele specjalizowanych systemów ochrony osób i mienia. Ochrona osób rozumiana jest na ogół, jako ochrona w obiektach (np. inteligentnych budynkach, wielkich obiektach handlowych), czy w dużych zbiorowiskach ludzi (zagrożonych dodatkowo głównie pożarem, skażeniem środowiska lub innymi zdarzeniami prowadzącymi do zagrożenia życia). Ochrona mienia dotyczy obiektów i ich otoczenia np. obiektów i urządzeń istotnych z punktu widzenia obronności czy ochrony interesu gospodarczego państwa, muzeów, obiektów telekomunikacyjnych, czy obiektów mieszkalnych. Niekiedy ochrona ta obejmuje również niedopuszczanie do wstępu osób nieuprawnionych na teren chroniony. Skuteczność zabezpieczenia jaką dają te systemy w istotny sposób zależy od ich parametrów funkcjonalnych, niezawodności oraz umiejętności właściwego zastosowania tych systemów. Wiarygodnym potwierdzeniem poprawności funkcjonowania i zgodności parametrów funkcjonalnych ze specyfikacją systemu oraz odpowiednim dokumentem normatywnym jest (między innymi) certyfikat wyrobu, jakim jest system. Systemy zabezpieczenia osób i mienia można podzielić na systemy sygnalizacji włamania i napadu, systemy kontroli dostępu, systemy telewizji dozorowej, systemy ochrony zewnętrznej obiektu, systemy monitoringu stanu pacjenta, systemy monitoringu skażenia środowiska, systemy sygnalizacji pożaru i oddymiania oraz systemy nagłośnieniowe i ewakuacyjne (rys. 1). Systemy te są charakteryzowane przez różne zbiory właściwości funkcjonalnych oraz inne kryteria określające skuteczność zabezpieczenia jaką powinny gwarantować te systemy. Ze względu na specyfikę systemów przeciwpożarowych oraz systemów monitoringu, leżącą poza zainteresowaniami Ośrodka Certyfikacji Instytutu Tele- i Radiotechnicznego, dalsze rozważania ograniczone będą do poniżej wybranych grup systemów zabezpieczenia: - systemów sygnalizacji włamania i napadu, które są z reguły systemami zabezpieczenia obie[...]

Wybrane problemy testowania inteligentnego urządzenia elektronicznego wyposażonego w standard IEC 61850 DOI:


  Znanych jest wiele protokołów stosowanych w celu automatyzacji działań podstacji elektroenergetycznej, w tym niektóre z nich są prawnie zastrzeżone i wykorzystywane do niestandardowej komunikacji. W takich warunkach współdziałanie urządzeń pochodzących od różnych dostawców było wręcz niemożliwe. Celem podjętych w tym zakresie działań było opracowanie jednego kompletnego protokółu komunikacyjnego podstacji uwzględniającego modelowanie wszystkich niezbędnych jej obiektów. Protokół miał wykorzystywać analogiczne metody i format przechowywania pełnych danych dla wszystkich obiektów, a zdefiniowane podstawowe usługi wymiany danych, powinny być tak zaimplementowane, aby protokół komunikacyjny można było stosować również z nowoopracowanymi narzędziami i środkami informatycznymi. Istotnym celem było takie rozwiązanie problemu komunikacji, aby możliwe było współdziałanie i zamiana istniejących obiektów, obiektami nowymi pochodzących od innych dostawców. Powyższe wymagało również określenia testów zgodności implementacji wymagań standardu w urządzeniu. W wyniku prowadzonych działań opracowano standard IEC 61850, którego podstawowe właściwości obejmują określenie: - sposobu modelowania danych - podstawowe obiekty procesu, ich funkcje sterujące i kontrolne, jak i zabezpieczeniowe odwzorowano w postaci węzłów logicznych, wydzielając podzbiory węzłów dotyczące urządzenia logicznego oraz fizycznego; - systemu raportowania - określono kilka sposobów raportowania służących do przekazywania danych z serwera przez relacje serwer-klient, które są uruchomiane na podstawie wcześniej ustalonych wymagań; - szybkiego przesyłania danych o zdarzeniach - zdefiniowano zdarzenia GSE (ang. Generic Substation Events) w celu szybkiego przesyłania istotnych (z punktu widzenia zabezpieczenia) danych o zaistniałych zdarzeniach przez relacje równy z równym (ang. peer-to-peer); - nastaw grupowych - zdefiniowano grupy bloków kontrolnych do obsługi ustawień gr[...]

Wytwarzanie monofazowych warstw azotków żelaza na stalach węglowych podczas procesu azotowania gazowego i ich odporność korozyjna DOI:10.15199/28.2015.5.19


  W artykule omówiono sposoby wytwarzania warstw azotowanych na stalach węglowych typu C45 i C10 z przypowierzchniową warstwą azotków żelaza składającą się tylko z fazy γ′ (Fe4N) lub z niewielkim dodatkiem fazy ε (Fe2-3N). Warstwy wytwarzano za pomocą regulowanego azotowania gazowego. Warstwy azotowane z przypowierzchniową warstwą azotków żelaza składające się tylko z fazy γ′ wytworzono w procesie z regulacją w temperaturze procesu (bez regulacji i kontroli okresu nagrzewania) albo przez całkowitą regulację i kontrolę całego procesu w okresie nagrzewania i w zadanej temperaturze procesu. Tak wytworzone przypowierzchniowe warstwy azotków miały ten sam skład fazowy, lecz inną morfologię. Warstwy wytworzone przez przekształcenie fazowe (bez regulacji okresu nagrzewania tylko z regulacją we właściwej temperaturze procesu) są porowate, natomiast warstwy z całkowitą regulacją i sterowaniem procesu w okresie nagrzewania i w zadanej temperaturze procesu są szczelne i prawie pozbawione porów. Brak porowatości i szczelność przypowierzchniowych warstw azotków żelaza pozwala na osiągniecie dobrej odporności korozyjnej w porównaniu z warstwami porowatymi. W celu określenia mikrostruktury i odporności korozyjnej warstw azotowanych przeprowadzono badania metalograficzne (mikroskopia świetlna i elektronowa), rentgenostrukturalne oraz odporności na korozję metodami elektrochemicznymi i w komorze solnej. Słowa kluczowe: warstwy azotowane, warstwy azotków, stale węglowe, odporność korozyjna.1. WPROWADZENIE Azotowanie należy do obróbek cieplno-chemicznych poprawiających właściwości mechaniczne i korozyjne powierzchni części maszyn i narzędzi. Ze względu na liczne zalety zastosowanie tego procesu w przemyśle ciągle się rozszerza. Procesom azotowania są poddawane prawie wszystkie gatunki stali zarówno tradycyjne: konstrukcyjne, węglowe, narzędziowe, nierdzewne i kwasoodporne, jak i specjalnie opracowane stale do azotowania. Ze względu [...]

 Strona 1  Następna strona »