Куда же идёт страна?
Читайте выше… Там речь идет про стационарно закрепленные.
При фиксированных 40 град. разница между зимой и летом 8 раз. Поэтому у вас все равно бред.
а) Не такая и большая разница выработки энергии зимой и летом от Солнца. И максимум не летом, а в весной и осенью.
Как и писалось о том что солнечная имеет пик производства энергии практически в пик потребления.
Писалось.
Но это не так.
Кроме дневного есть вечерний и утренний пики.
Скажем в Москве они могут быть и побольше. (Не осталось в городе пром предприятий - только офисы освещать)
А утром-вечером метро\троллейбусы шустрее бегают.
Бумажный комбинат в Кондопоге - не “сырьевое” предприятие, а работает поди в 2-3 смены?
Не говорим уж про литейные производства и т.д.
Я это знал с десяток лет назад. Если для вас это новость, для меня нет.
А солнечные панели есть?
Ну что опять за фантазии и бред ?
2017 г. коэффициент использования установленной мощности, по доле календарного времени, по типам генерации minenergo.gov.ru/node/532
т.е. солнечная ЭС работает по календарному времени почти в 3 раза меньше по сравнению с той же ГЭС .
Еще график.Динамика потребления электроэнергии в ЕЭС России по месяцам 2013 – 2015 годов www.rcit.su/inform-rf-ees2015.html
т.е. примерно с апреля по сентябрь (пик солнечной активности) добавочных мощностей по выработке электроэнергии и так не надо.
Бумажный комбинат в Кондопоге - не “сырьевое” предприятие, а работает поди в 2-3 смены?
Бумага конечный продукт, а не сырье. Работает в 3 смены, во все праздники, останов один раз в году на 3 суток ( с 1 июля). Установленная мощность 400 МВт.
70 МВт вырабатываем сами на газе, остальное покупаем.
70 МВт вырабатываем сами на газе
Интересно, на чем вырабатываете?😃 Я имею ввиду ГТУ, ПТУ, ПГУ, ПГПУ…?
Интересно, на чем вырабатываете?😃 Я имею ввиду ГТУ, ПТУ, ПГУ, ПГПУ…?
Своя ТЭС построена для выработки тепла. 15% вырабатываемого тепла зимой отапливает город. Электроэнергия побочный продукт.
Стоят ПТУ.
Что за неделю сделано
-
«РусГидро» ввела в эксплуатацию третий гидроагрегат на крупнейшей строящейся гидроэлектростанции России — Усть-Среднеканской. Всё основное оборудование ГЭС сделано в России.
-
В Калининградской области 6 марта введена новейшая Прегольская ТЭС. Основное оборудование российского производства.
Для москвичей - в Москве открыт новый производственный комплекс НПО «Алмаз» (в планах расширение).
Всё основное оборудование ГЭС сделано в России.
Немножечко настораживает слово “основное”. Не удивлюсь, если это оценка по весу - например, бетон и железо - Российские…
В 2018 году в России запустили 11 новых электростанций мощностью выше 100 МВт каждая. Более мелкие электростанции не учитываем. Суммарная мощность введенных объектов составила более 4 ГВт! Среди новых электростанций два энергоблока АЭС - Ростовская АЭС и Ленинградская АЭС.
БОЛЕЕ ЧЕМ ДОСТОЙНЫЙ РЕЗУЛЬТАТ!
В 2019 году строятся 14 крупных объектов мощностью свыше 100МВт. Среди них энергоблоки трех АЭС, одна плавучая АЭС , две ГЭС. Остальные электростанции тепловые.
На энергоблоке №2 Нововоронежской АЭС-2 стартовал последний этап пуско-наладочных работ – горячая обкатка реакторной установки.
Строительство Зарамагской ГЭС-1 на реке Ардон – идет бетонирование, мощность станции – 346 МВт.
На Курской АЭС закончен фундамент.
. Не удивлюсь,
Да и не надо…
Немножечко настораживает слово “основное”. Не удивлюсь, если это оценка по весу - например, бетон и железо - Российские…
Основное это конечно и тело плотины, а также турбина , генератор , трансформаторы и выключатели.
Из импортного контроллеры, мониторы. На базе импортных контроллеров рос. фирмы собирают шкафы управления, программы российские. Делает например “Ракурс”.
Кстати про ГЭС “Ингури” в Венесуэле. На сегодня это 4 по мощности ГЭС в мире. В 2007 году фирма АВВ (Канада и Швейцария) сделала полную реконструкцию управления станцией.
Управление полностью переведено на цифру, в нижнем звене стоят контроллеры AС 800M, пользовательская ОС Win XP. Так что хакнуть её было вполне реально.
…пользовательская ОС Win XP. Так что хакнуть её было вполне реально.
По секрету, ломаема любая ОС. И в линуксе - дыр безопасности едва ли не больше, чем в виндовозах. Просто в дикой природе дыры линукса не используют, так как некого атаковать, но у служб есть подробные списки тех дыр на чёрный день. Способ обеспечения кибербезопасности стратегических объектов - отсутствие соединения с интернетом. Работает на 100%.
По секрету, ломаема любая ОС. И в линуксе - дыр безопасности едва ли не больше, чем в виндовозах
Backdoor - могут существовать только в уже собранных осях. В серьезных системах АСУТП используются самосборки осей и как правило на базе ядра линукса, в которых отсутствуют бэкдоры. Иначе уже давно “дружественные” спецслужбы ломанули бы пару атомных, чтобы создать проблемы… И отсутствие интернета не всегда гарантия отсутствия проблем, т.к. всегда можно “купить” кого-то из сотрудников, для создания этих самых проблем на месте. Безопасность - это прежде всего комплекс мероприятий начиная от технических решений и заканчивая работой с персоналом…
Способ обеспечения кибербезопасности стратегических объектов - отсутствие соединения с интернетом. Работает на 100%.
Ну “свисток” с Инетом, вставленный в нужное место, “нужным человеком”, в случае чего никто не отменял…😒
Безопасность - это прежде всего комплекс мероприятий начиная от…
Да. Модель безопасности “швейцарский сыр”. Свести риски к нулю нельзя, но минимизировать за счёт применения комплекса мер - можно.
Отсутствие физической связи с интернетом - одна из крайне важных мер по обеспечению безопасности.
Ну “свисток” с Инетом, вставленный в ну…
- А для этого используется следующий слой безопасности: когда у всех машин на объекте чуть ли не с корнем выдраны ЮСБ-дырки. Ни разу с таким маразмом не сталкивались? 😈 А за обнаруженую на проходной флэшечку казнят анальным способом.
Backdoor - могут существовать только в уже собранных осях. … используются самосборки осей и как правило на базе ядра линукса, в которых отсутствуют бэкдоры.
Ну просто невероятно наивная ересь! Во-первых - уязвимости на то и уязвимости, что существуют вопреки самым смелым надеждам и самым наивным уверениям разработчиков. Вариация закона Мерфи в программировании (“всегда есть как минимум ещё один глюк”). Уязвимости “нулевого дня” - о том-же самом.
Во вторых, касаемо сборок из исходников, добрую половину уязвимостей, из найденых, именно в линуксе нашли на основе анализа исходного кода. Из того самого, из которого собирают ядро. Т.е. пока такая уязвимость не найдена и не устранена - любая сборка из этих исходников будет порождать ОС с этой уязвимостью. А уязвимостей найдено всегда немножко больше, чем обнародовано в открытом доступе: подобную информацию ведомства на три буквы стараются придерживать для личных нужд.
В серьезных системах АСУТП
В серъёзных - используют ОСи реального времени, к которым ни линукс, ни виндовоз не относятся. 😒
К теме, куда-же идёт страна.
Хотя мне в целом ситуация в стране не нравится, некоторые отдельные вещи - видно, что за ними есть очень глубокий умысел и мудрость, доступная не всем. Например, помните, как все ржали, когда у нас выпустили свою серию интел-совместимых процессоров? Маломощных, зато дорогих. Так вот, это сделали совершенно не зря. Потому, что закладки на уровне железа - реальны очень техническая лекция про дыры в железе.
Тоесть, применение своих процессоров для оборонки и стратегических объектов - имеет смысл.
И про то, куда идут “дружественные” страны:
Иначе уже давно “дружественные” спецслужбы ломанули бы пару атомных, чтобы создать проблемы…
Вот конкретно США просто так не будет таким заниматься - по двум причинам. Во-первых, они берегут это на черный день, на случай, если реально жопа будет. Во вторых, что куда важнее, они боятся ответных пакостей. У них - ситуация с электронной безопасностью на объектах хуже, чем у нас. Совсем недавно у них внутренние сети в гос ведомствах были организованы через вай-фай, куда из любой машины с улицы можно было вломиться. Это просто дно. 😃
там, куда идёт наша страна - такого маразма не будет (но будет множество других маразмов 😇).
Ну просто невероятно наивная ересь
Не пишите чушь. Шпионских фильмов насмотрелись? Ядро собирается из перелопаченных исходников с самописным обработчиком сетевых пакетов и называется это шлюз безопасности.
В серъёзных - используют ОСи реального времени
АСУТП это и есть ОРВ. Вы бы потрудились для начала почитать, что такое АСУТП, а потом рассказывать байки про злые спецслужбы, которые могут ломануть все что угодно.
Способ обеспечения кибербезопасности стратегических объектов - отсутствие соединения с интернетом.
Но руководство в столице любит иметь на экране под носом большие экраны с красивыми графиками и цифрами
А руководство на самой станции любит смотреть на красивые модели…
😃
Шпионских фильмов насмотрелись?
Специализированные тематические ресурсы по безопасности + некоторый личный опыт.
Ядро собирается из перелопаченных исходников с самописным обработчиком сетевых паке…
Я могу поверить в полностью свою ОС, у которой структура и уязвимости просто не известны за пределами объекта, но в устранение всех (включая неизвестные) дыр путем переписывания, да еще и огромной кодовой базы - это бред.
АСУТП это и есть ОРВ.
Это не операционка, а отдельная программа (если говорим о программной части), которая (при наличии ОС сверху) видимо запускается с максимальным приоритетом. Но мешать в кучу систему управления тех процессами и саму ОС - не стоит. Единым куском оно только на простых микроконтроллерах.
Цитата Сообщение от Forom Посмотреть сообщение АСУТП это и есть ОРВ. Это не операционка, а отдельная программа (если говорим о программной части), которая (при наличии ОС сверху) видимо запускается с максимальным приоритетом. Но мешать в кучу систему управления тех процессами и саму ОС - не стоит. Единым куском оно только на простых микроконтроллерах.
В качестве широко распространенного примера ОС РВ могу привести пример QNX и VxWorks, трудятся начиная от “Марсоходов” до телефона стоящего со мной рядом на столе.😎
- А для этого используется следующий слой безопасности: когда у всех машин на объекте чуть ли не с корнем выдраны ЮСБ-дырки. Ни разу с таким маразмом не сталкивались? А за обнаруженую на проходной флэшечку казнят анальным способом.
Насчет анальных способов это не ко мне… У Вас похоже больше инфы об ентом.
За счет флешек могу сказать проносят не только в обуви, но и более экзотическими способами.😇
А вот насчет выдирания разьемов видел, также видел установленные заглушки и шнурочки под опечатку печатью.
Сталкивался с ПАК Соболь который кроме прочего еще не дает записывать в отдельные места HDD и не дает ничего постороннего загрузить.
Но все это “борьба снаряда и брони”…😛
Это не операционка, а отдельная программа (если говорим о программной части), которая (при наличии ОС сверху) видимо запускается с максимальным приоритетом. Но мешать в кучу систему управления тех процессами и саму ОС - не стоит. Единым куском оно только на простых микроконтроллерах.
В том то и дело что путаете теплое с мягким. АСУТП это не операционка и не отдельная программа, это совокупность PLC контроллеров (с ОРВ), датчиков и исполнительных устройств, доступ к которым возможен только через шлюз безопасности (linux) на котором пропускаются только определенные пакеты с операторского (диспетчерского) ПК. Но взлом операторского ПК ничего не даст, т.к. это лишь дисплей тех. параметров и управление небольшим количеством параметров программы в PLC контроллере, которые никак не могут повлиять на за критичные режимы работы оборудования. Только изменение программы в PLC контроллере, может существенно нарушить работу оборудования и даже вывести из строя, но для этого нужно несколько условий, причем они выполняются только при физическом контакте с контроллером, никакие “удаленные” действия не могут повлиять на работу микропрограммы PLC контроллера.
Только саботаж или диверсия могли вывести из строя ГЭС. Но ни как не взлом спецслужбами операторского (их) ПК.
Но все это “борьба снаряда и брони”…😛
Возвращаясь к теме, куда же идёт страна:
на объектах оно вроде бы понятно, куда смешнее, когда эти меры в менее стратегических, но более забюрократизированных организациях случаются указом сверху. И это становится уже не “борьбой снаряда и брони”, а “борьбой тупого руководства с собственными сотрудниками”. Когда существенно замедляется элементарная работа людей на ЭВМ, вплоть до трудностей с “набрать текстовый документ и распечатать на принтере в соседней комнате” (любые совпадения событий и фамилий - случайные).
При этом вслух заявляется, что это якобы для того, чтобы никто не вынес текстовый документ с очень ДСП-данными в нём. А то, что злой умышленник просто своим телефоном (телефоны не запрещены, ибо это по сути и не объект 😒) с экрана может любой документ сфотографировать, если этот документ реально кому-то бы был нужен - это никого не волнует. Москва повелела меры безопасности усилить, филиалы - отчитались об усилении.
И мне кажется у нас в стране многое по такой схеме работает: руководство что-то полезное якобы хочет и повелевает - а на местах это якобы полезное выполняют и отчитываются. Это даже не воровство и не коррупция - это тупое, бездарное просерание бюджетных средств.
В том то и дело что путаете теплое с мягким. АСУТП это не операционка и не отдельная программа, это совокупность PLC …
Я понял. Вы описываете конкретную реализацию, да и сама система достаточно большая и распределенная.
…Но ни как не взлом спецслужбами операторского (их) ПК.
Тут есть нюансы. Электронная атака на объект - редко направленна на получение полного контроля, так как это зачастую действительно невозможно. Но схем назлопакостить - море. Могут либо слабое звено найти и атаковать его, либо суть атаки заключается в отвлечении внимания людей - когда компьютер внезапно начинает кино с голыми бабами показывать (очень грубый пример). А в это время происходит что-то по-настоящему серъёзное, но в другом месте. Истории известны примеры - похожим образом какой-то банк ограбили.
И, возвращаясь на шаг назад, вот про это:
шлюз безопасности (linux) на котором пропускаются только определенные пакеты с операторского
Здесь очень сильно зависит от реализации. В случае злодеев, те будут заранее, за месяцы до (!!!) своими троянами слушать трафик, анализировать пакеты. И тут встаёт полный набор проблем и задач о MIM-атаках. Каков формат пакетов, какое используется шифрование и т.д. Сломать станцию гады не смогут, а парализовать работу, просто нарушив передачу пакетов (самое простое, не требует даже взламывать шифр, если он есть) - запросто. А если не дай бог там шифрование самодельное - это вообще беда. Одна из проблем безопасности - когда начинают выдумывать на месте свои способы шифрования данных…