ENERGETYKA, RYNEK ENERGII - CIRE.pl - energetyka zaczyna dzień od CIREInformatyzacja w energetyce
Właścicielem portalu jest ARE S.A.
ARE S.A.

SZUKAJ:



PANEL LOGOWANIA

X
Portal CIRE.PL wykorzystuje mechanizm plików cookies. Jeśli nie chcesz, aby nasz serwer zapisywał na Twoim urządzeniu pliki cookies, zablokuj ich stosowanie w swojej przeglądarce. Szczegóły.





SERWIS INFORMACYJNY CIRE 24
15.02.2018r. 06:43

Departament Energii Stanów Zjednoczonych (DOE) poinformował o powołaniu biura ds. obrony krajowych sieci elektroenergetycznych oraz innej infrastruktury przed cyberatakami i klęskami żywiołowymi - czytamy w BiznesAlert.pl.
17.01.2018r. 12:38

Jak poinformował portal Gramwzielone.pl, fundusz InnoEnergy zainwestował w poznańską spółkę EasySolar, która wdraża aplikację ułatwiającą projektowanie instalacji fotowoltaicznych.
16.01.2018r. 09:02

Jak podała agencja Interfax, powołując się na doniesienia amerykańskiego Washington Post, amerykańska CIA uważa, że za cyberatakami przeciwko Ukrainie w 2017 r. stoją rosyjscy wojskowi hakerzy. Celem ich działań było zakłócenie systemu finansowego państwa ukraińskiego, które jest w stanie wojny z lojalnymi wobec Kremla separatystami, okupującymi Donbas - czytamy w BiznesAlert.pl.

MATERIAŁY PROBLEMOWE
06.10.2017r. 05:18

Dariusz Jeziorny - Tauron Dystrybucja S. A., Barbara Kaszowska - Politechnika Opolska, Daniel Nowak - Tauron Dystrybucja S. A., Andrzej Włóczyk -
Politechnika Opolska ("Rynek Energii Elektrycznej. Rozwój i eksploatacja". Politechnika Lubelska)
W artykule przedstawiono metodę zbierania danych pomiarowych w systemie AMI, interpretacji danych zawartych w systemie ZMS oraz założenia wyznaczania strat sieciowych na podstawie danych pomiarowych w systemie AMI. Dla obszarów z nie w pełni zaimplementowanym systemem AMI scharakteryzowano zautomatyzowaną metodę parametryzacji sieci, według której wyznaczone wartości współczynników mają zastosowanie w obliczeniach
strat metodami statystycznymi.
01.06.2017r. 06:29

dr inż. Tomasz Gierszewski - Politechnika Gdańska ("Automatyka - Elektryka - Zakłócenia" - nr 4/2016)
W artykule zaprezentowano przegląd zagrożeń bezpieczeństwa IT/OT związanego ze złośliwym oprogramowaniem. Scharakteryzowano zarówno zagrożenia, w szczególności ich ewolucję, jak i sposoby ich zwalczania. Zaprezentowano nie tylko teoretyczne ujęcie zagadnienia, ale także rozwiązania dostępne na rynku i dobre praktyki. Odniesiono się również do zabezpieczania styku systemów IT/OT.
17.11.2016r. 05:04

Tomasz Szała, ekspert ds. bezpieczeństwa, Mikronika
Żyjemy w świecie wszechogarniających urządzeń, które bez energii elektrycznej nie są w stanie pracować kilkunastu godzin. Wysoki poziom ciągłości dostaw mediów i surowców energetycznych spowodował ograniczenie do minimum wszelkich zapasów, a w nowoczesnych budynkach nie włączymy światła czy ogrzewania bez sprawnego systemu sterującego. Taki stopień automatyzacji powoduje, że system sterowania musi być po prostu pewny. Każdy sam musi sobie odpowiedzieć na pytanie, jak długo jest w stanie wstrzymywać rozwój swojej organizacji izolując swoje systemy SCADA albo akceptować wysokie ryzyko związane z otwieraniem środowiska OT na świat. O trzeciej drodze, łączącej rozwój z bezpieczeństwem mówi ten artykuł.



cire
©2002-2018
Agencja Rynku Energii S.A.
mobilne cire
IT BCE