Концевая сепарационная установка (КСУ) | Акционерное общество МодульНефтеГазИнжиниринг
На установках подготовки нефти и воды, а также в пунктах сбора продукции нефтяных скважин применяется такой тип оборудования как концевая сепарационная установка (КСУ). Давление нефти в резервуарах для ее хранения равно атмосферному, поэтому чтобы избежать газовыделения в резервуарных парках, применяются КСУ.
Концевая сепарационная установка предназначена для окончательной дегазации нефти перед ее подачей в емкости хранения с атмосферным давлением. Давление в КСУ обычно недостаточно для того, чтобы продавить дегазированную нефть по трубопроводу в электродегидраторы либо емкостные резервуары, поэтому КСУ располагают на высоте, обеспечивая разницу высот, что позволяет нефти выходит из установки самотеком.
Сепараторы для КСУ представляют собой горизонтальные аппараты с внутренней пеногасящей перегородкой и каплеотбойным устройством, оснащенные патрубком входа нефтегазовой смеси, патрубком выхода газа, патрубком выхода нефти, дренажным штуцером и штуцерами под КИП и предохранительную арматуру, а также эксплуатационными люками-лазами. При необходимости возможно проведение термической обработки аппаратов.
концевая сепарационная установка
Оставить
заявку
Особенности концевых сепарационных установок
В комплект поставки сепараторов КСУ также по требованию Заказчика может входить:
- трубная обвязка в запорно-регулирующей арматурой;
- площадки обслуживания;
- приборы освещения;
- теплоизоляция;
- контрольно-измерительные приборы.
Конструкция аппаратов подлежит обсуждению и может изменяться в зависимости от исходных данных и требований технического задания.
Блоки КСУ изготавливаются в соответствии с требованиями нормативной документации, действующей на территории Российской Федерации.
Технические данные
Шифр аппарата | Объем, м³ | Расчетное давление, МПа | Н,мм |
КСУ 0,6-1200внутренняя пеногасящая насадка | 6,3 | 0,6 | до 50000 |
КСУ 0,6-1200внутренняя пеногасящая насадка | 6,3 | 0,6 | до 5000 |
Оставить
заявку
АО «МНГИ» гарантирует соответствие всего поставляемого оборудования высочайшим стандартам качества, что подтверждается многолетним опытом компании и прекрасными отзывами наших Заказчиков. Опыт и открытость наших специалистов позволят Вам быть уверенными в прозрачности и профессионализме нашей работы. Уточнить информацию или сформировать заказ можно по телефону 8 (347) 216-10-01 (доб. 104) или оставив заявку на сайте АО «МНГИ».
Опросный лист Концевой сепарационной установки (КСУ) АО «МНГИ»
Скачать docx (157,5 КБ)КСУ расшифровка. Что такое КСУ? Значения онлайн
КСУ расшифровка. Что такое КСУ? Значения онлайн — Sokrascheniya.RuОнлайн библиотека сокращений и аббревиатур
- Главная
- КСУ
На данной странице вы сможете узнать как расшифровывается данная аббревиатура — КСУ.
- Киевский славистический университет
- Кинологический союз Украины
- классификатор специальностей учёных
- клиринговый сертификат участия
- книга суммарного учёта
- колледж сферы услуг
- командно-сигнальное устройство
- комбинированная силовая установка
- комбинированное спасательное устройство
- комиссия содействия учёным
- комплексная система управления
- компрессорно-сигнальная установка
- компьютерная система управления
- Конституционный суд Украины
- контрольно-справочный участок
- Конфедерация строителей Украины
- концевая сепарационная установка
- корабельные системы управления
- корпоративная система управления
- красноярское специализированное управление
- Кредитный союз «Украина»
- Кредитный союз учителей
Поделиться:
Значения аббревиатуры ГТЦ
- горно-туристический центр
Значения аббревиатуры ШОМЭ
- Шерловогорская опытно-методическая экспедиция
Значения аббревиатуры АТ
- абонентский телеграф
- абонентский терминал
- абсолютная топография
- авиационная техника
- +29
Значения аббревиатуры переим.
- переименован
- переименованный
Значения аббревиатуры АСФК
- автоматизированная система финансового контроля
- Автоматизированная система финансового учета
Значения аббревиатуры ИФХ
- изофталоил хлорид
- Институт физики и химии
- Институт физической химии
- Институт физической химии Российской академии наук
Значения аббревиатуры ДСОНО
- добровольное страхование ответственности за неисполненные обязательства
Значения аббревиатуры ПЭВКЛ
- провод, изолированный эмалевым высокопрочным покрытием на основе капронового лака
Значения аббревиатуры РАССИТЕЖ
- Российский центр Международной ассоциации театров для детей и молодёжи
Значения аббревиатуры ЕНОК
- Ассоциация национальных олимпийских комитетов Европы
Значения аббревиатуры ФТЗ
- фильтровая токовая защита токовая фильтровая защита
- Фонд технических знаний
- фрезерный трубозаглубитель
Значения аббревиатуры
- Пермский моторостроительный комплекс
- Петербургская мебельная компания
- полиметрическая композиция
- постоянная международная комиссия
- +5
Значения аббревиатуры МОПВ
- Международное объединение противников войны
Значения аббревиатуры ЭТИ
- начальник электротехнической лаборатории службы электроснабжения
- электронный телеграфный измеритель
- электротехнический институт
- Энгельсский технологический институт
- +1
Значения аббревиатуры АА
- авианосная авиация
- автоматизированный архив
- автомобиль аэродромный
- Агроакцент
- +14
Значения аббревиатуры ПБН
- перборат натрия
- плавбаза несамоходная
- плавучая база несамоходная
- плуг болотный навесной
- +2
Значения аббревиатуры ВИСК
- вертикально-интегрированная стальная компания
- Военно-историческая комиссия
Значения аббревиатуры теханализ
- технический анализ
Значения аббревиатуры стол.
- столетие
Значения аббревиатуры Кургантяжстрой
- Курганское объединение строительства предприятий тяжёлой индустрии
Значения аббревиатуры ЦОР ЕЭС
- Центр оптимизации расчётов ЕЭС
Значения аббревиатуры АМФЗВС
- Ассоциация международных федераций зимних видов спорта
Значения аббревиатуры СМШ
- малокомплектная сельская школа
- сельская малокомплектная школа
Значения аббревиатуры НЭФ
- «Новая электронная фирма»
- Новый экономический фонд
Значения аббревиатуры ЦКД
- Центр космических данных
- центр культуры и досуга
- циклическая кетогенная диета
- цифровые картографические данные
Значения аббревиатуры АГОС
- авиация, гидроавиация и опытное строительство
- Академия государственного и общественного строительства
Значения аббревиатуры РНСЭБ
- Российская национальная служба экономической безопасности
Значения аббревиатуры ЕПФС
- Единая Профсоюзная федерация Сальвадора
Значения аббревиатуры Сибмар
- «Сибирские маргарины»
Значения аббревиатуры МФА
- малая форма архитектуры
- Межбанковское финансовое агентство
- Международная федерация актеров
- Международная федерация по астронавтике
- +6
абвгдеёжзийклмнппрстуфхцчшщэюя
Decryption Example :: CIS 301 Textbook
Decrypt
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
ksu — Документация MIT Kerberos
СИНТАКСИС
ksu [ целевой_пользователь ]
[ -n target_principal_name ]
[ -c source_cache_name ]
[ -к ]
[ -r время ]
[-пф ]
[ -l срок службы ]
[ -з | Z ]
[ -q ]
[ -e команда [ аргументы . .. ] ] [ -a [ args … ] ]
ТРЕБОВАНИЯ
Для компиляции ksu должен быть установлен Kerberos версии 5. Должен иметь Сервер Kerberos версии 5 работает для использования ksu.
ОПИСАНИЕ
ksu — это Kerberized версия программы su, выполняющая две задачи: один из них заключается в безопасном изменении реального и эффективного идентификатора пользователя на идентификатор целевого пользователя, а другой — для создания нового контекста безопасности.
Примечание
Для ясности все ссылки и атрибуты пользователь, вызывающий программу, начнет с «источника» (например, «исходный пользователь», «исходный кеш» и т. д.).
Аналогично, все ссылки и атрибуты цели учетная запись будет начинаться с «цель».
АУТЕНТИФИКАЦИЯ
Для выполнения первой миссии ksu работает в два этапа:
аутентификация и авторизация. Разрешение целевого основного имени
является первым шагом в аутентификации. Пользователь может либо указать свой
основное имя с опцией -n (например, -n jqpublic@USC. EDU)
или основное имя по умолчанию будет назначено с использованием эвристики
описано в разделе ОПЦИИ (см. -n вариант). Целевой пользователь
имя должно быть первым аргументом ksu; если не указан корень
по умолчанию. Если . указан, то целевой пользователь будет
исходный пользователь (например, ksu .). Если исходный пользователь root или
целевой пользователь является исходным пользователем, без аутентификации или авторизации
происходит. В противном случае ksu ищет соответствующий билет Kerberos.
в исходном кеше.
Билет может быть либо для конечного сервера, либо для выдачи билета
билет (TGT) для области целевого принципала. Если билет на
end-server уже находится в кеше, он расшифрован и проверен. Если
его нет в кеше, а TGT есть, TGT используется для получения
билет для конечного сервера. Билет конечного сервера затем проверяется.
Если ни один билет не находится в кеше, но ksu скомпилирован с GET_TGT_VIA_PASSWD определить, пользователю будет предложено ввести
Пароль Kerberos, который затем будет использоваться для получения TGT. Если пользователь
авторизован удаленно и не имеет безопасного канала, пароль
может быть разоблачен. Если ни один билет не находится в кеше и GET_TGT_VIA_PASSWD не определен, аутентификация не удалась.
АВТОРИЗАЦИЯ
В этом разделе описывается авторизация исходного пользователя, когда ksu
вызывается без опции
После успешной аутентификации ksu проверяет, является ли цель Принципал авторизован для доступа к целевой учетной записи. В цель домашнего каталога пользователя, ksu пытается получить доступ к двум файлам авторизации: .k5login и .k5users. В файле .k5login каждая строка содержит имя принципала, которому разрешен доступ к счет.
Например:
[email protected] jqpublic/[email protected] jqpublic/[email protected]
Формат .k5users такой же, за исключением того, что основное имя может быть
за которым следует список команд, которые принципал авторизован
выполнить (подробнее см. параметр -e в разделе ОПЦИИ).
Таким образом, если имя целевого принципала найдено в файле .k5login, Исходный пользователь имеет право доступа к целевой учетной записи. В противном случае ксу смотрит в файле .k5users. Если целевое имя участника найдено без каких-либо завершающих команд или только после *, то исходный пользователь авторизован. Если .k5login или .k5users существуют, но тогда соответствующая запись для целевого принципала не существует в доступе отказано. Если ни один файл не существует, то принципал будет предоставлен доступ к учетной записи в соответствии с отображением имя-> lname правила. В противном случае авторизация не проходит.
ВЫПОЛНЕНИЕ ЦЕЛЕВОЙ ОБОЛОЧКИ
После успешной аутентификации и авторизации ksu переходит в
похожий мод на су. Окружающая среда не изменяется с
исключение переменных USER, HOME и SHELL. Если целевой пользователь
не root, USER устанавливается на целевое имя пользователя. В противном случае ПОЛЬЗОВАТЕЛЬ
остается неизменной. И HOME, и SHELL настроены на целевой логин.
значения по умолчанию. Кроме того, переменная среды KRB5CCNAME получает имя целевого кеша. Настоящий и эффективный пользователь
ID меняется на ID целевого пользователя. Оболочка целевого пользователя
затем вызывается (имя оболочки указывается в файле паролей). На
завершение оболочки, ksu удаляет целевой кеш (если только ksu не
вызывается с помощью -k вариант). Это реализуется путем выполнения сначала
fork, а затем exec, а не просто exec, как это делает su.
СОЗДАНИЕ НОВОГО КОНТЕКСТА БЕЗОПАСНОСТИ
ksu можно использовать для создания нового контекста безопасности для цели
программа (либо целевая оболочка, либо команда, указанная с помощью -e вариант). Целевая программа наследует набор учетных данных от
исходный пользователь. По умолчанию этот набор включает все учетные данные в
исходный кеш плюс любые дополнительные учетные данные, полученные во время
аутентификация. Исходный пользователь может ограничить учетные данные в
этот набор с помощью -z или -Z опция. -z ограничивает копирование
билетов из исходного кеша в целевой только
ticket, где client == имя целевого участника. Вариант -Z предоставляет целевому пользователю свежий целевой кеш (без кредитов в
кеш). Обратите внимание, что по соображениям безопасности, когда исходный пользователь является пользователем root
и целевой пользователь не root, опция -z является режимом по умолчанию
операция.
При отсутствии аутентификации, если исходный пользователь является пользователем root или
так же, как и у целевого пользователя, можно получить дополнительные билеты
для целевого кеша. Если -n указано и никакие учетные данные не могут
быть скопированы в целевой кэш, у исходного пользователя запрашивается
Пароль Kerberos (если не указано -Z или GET_TGT_VIA_PASSWD не определено). В случае успеха от сервера Kerberos будет получен TGT.
сервер и сохраняется в целевом кеше. В противном случае, если пароль
не предусмотрено (пользователь нажал на возврат) ksu продолжает работу в обычном режиме
операции (целевой кеш не будет содержать нужный TGT). Если
введен неправильный пароль, ksu не работает.
Примечание
Во время аутентификации только те билеты, которые могут быть полученные без ввода пароля, кэшируются в исходный кеш.
ОПЦИИ
- -n target_principal_name
Укажите целевое имя принципала Kerberos. Используется в аутентификации и фазы авторизации ksu.
Если ksu вызывается без -n , имя участника по умолчанию присваивается с помощью следующей эвристики:
Случай 1: исходный пользователь не является пользователем root.
Если целевой пользователь является исходным пользователем, имя участника по умолчанию устанавливается в качестве принципала по умолчанию для исходного кэша. Если cache не существует, то имя участника по умолчанию установлено на target_user@local_realm. Если исходный и целевой пользователи разные и ни ~target_user/.k5users, ни ~target_user/.k5login существует, то имя участника по умолчанию is target_user_login_name@local_realm.
В противном случае, начиная с первым субъектом, указанным ниже, ksu проверяет, авторизован ли принципал для доступа к целевой учетной записи и в источнике есть законный билет для этого принципала кеш. Если оба условия соблюдены, принципал становится целевой участник по умолчанию, в противном случае перейдите к следующему участнику.
- принципал исходного кэша по умолчанию
- target_user@local_realm
- source_user@local_realm
Если a-c не удается, попробуйте любого принципала, для которого есть билет в исходный кеш и которому разрешен доступ к целевому счет. Если это не удается, выберите первого авторизован для доступа к целевой учетной записи из приведенного выше списка. Если ни один из них не авторизован, а ksu настроен с PRINC_LOOK_AHEAD включен, выберите принципала по умолчанию как следует:
Для каждого кандидата в приведенном выше списке выберите авторизованный принципал с таким же именем области и первой частью основное имя, равное префиксу кандидата.
Для пример, если кандидат а) [email protected] и jqpublic/[email protected] авторизован для доступа к цели учетной записи, то в качестве принципала по умолчанию устанавливается jqpublic/[email protected].
Случай 2: исходный пользователь — root.
Если целевой пользователь не является пользователем root, то имя участника по умолчанию это target_user@local_realm. В противном случае, если исходный кеш существует имя принципала по умолчанию установлено по умолчанию принципал исходного кэша. Если исходный кеш не существует, имя участника по умолчанию установлено как root\@local_realm.
-c source_cache_name
Укажите имя исходного кэша (например, -c ФАЙЛ:/tmp/my_cache). Если -c опция не используется, тогда имя получается из KRB5CCNAME переменная среды. Если KRB5CCNAME не определено имя исходного кэша, установленное как krb5cc_<исходный uid>.
Имя целевого кэша автоматически устанавливается равным krb5cc_
.(gen_sym()), где gen_sym генерирует новое число, такое что результирующий кеш еще не существует. Например: krb5cc_1984.2
- -к
- Не удалять целевой кэш после завершения работы целевого объекта оболочке или команде (команда -e ). Без -k ksu удаляет целевой кеш.
- -з
- Ограничить копирование билетов из исходного кэша в целевой кешировать только билеты, где клиент == целевой участник имя. Используйте опцию -n , если вам нужны билеты для других принципал по умолчанию. Обратите внимание, что -z опция взаимно исключительно с опцией -Z .
- -З
- Не копируйте билеты из исходного кеша в целевой.
Просто создайте новый целевой кеш, где основное имя по умолчанию
кэша инициализируется целевым основным именем.
Примечание что опция -Z является взаимоисключающей с -z вариант.
- -q
- Запретить печать сообщений о состоянии.
Варианты выдачи билетов:
- -l срок действия -r время -pf
- Параметры билета на выдачу билетов применяются только в случае, когда в кэше нет подходящих билетов для аутентификации исходный пользователь. В этом случае, если ksu настроен на запрос пользователей для пароля Kerberos (определено GET_TGT_VIA_PASSWD ), будут использоваться указанные варианты билетов на выдачу билетов. при получении билета на предоставление билета с сервера Kerberos.
- -l срок службы
- ( Продолжительность времени строка.) Указывает запрашиваемое время жизни
на билет; если эта опция не указана, билет по умолчанию
вместо этого используется время жизни (12 часов).
- -r время
- ( Продолжительность времени строка.) Указывает, что параметр возобновляемый должен быть запрошен для билета, и указывает желаемый общее время жизни билета.
- -р
- указывает, что для билет.
- -ф Параметр
- указывает, что параметр пересылаемый должен быть запросили билет.
- -e команда [ аргументы …]
ksu работает точно так же, как если бы он был вызван без -e опция, за исключением того, что вместо выполнения целевой оболочки ksu выполняет заданную команду. Пример использования:
ксу боб -е лс -лаг
Алгоритм авторизации для -e следующий:
Если исходный пользователь root или исходный пользователь == целевой пользователь, нет происходит авторизация и выполняется команда.
Если источник идентификатор пользователя != 0 и файл ~target_user/.k5users не существует, авторизация не проходит. В противном случае файл ~target_user/.k5users должен иметь соответствующую запись для целевого принципала, чтобы получить уполномоченный.
Формат файла .k5users:
Одна основная запись в каждой строке, за которой может следовать список команд, которые принципал имеет право выполнять. А основное имя, за которым следует *, означает, что пользователь уполномочен выполнять любую команду. Таким образом, в следующем пример:
[email protected] лс почта /local/kerberos/klist jqpublic/[email protected] * jqpublic/[email protected]
[email protected] имеет право выполнять только команду ls, команды mail и klist. jqpublic/[email protected] — это уполномочен выполнять любую команду. jqpublic/[email protected] не авторизован для выполнения какой-либо команды. Обратите внимание, что jqpublic/[email protected] авторизован для выполнения цели оболочка (обычный ksu, без опции -e ) но jqpublic@USC.
EDU — нет.
Команды, перечисленные после основного имени, должны быть либо полными имена путей или просто имя программы. Во втором случае CMD_PATH указание местоположения авторизованных программ должно быть определены во время компиляции ksu. Какая команда получает казнен?
Если исходный пользователь является пользователем root или целевой пользователь является исходным пользователем или пользователь уполномочен выполнять любую команду (* запись) то команда может быть как полным, так и относительным путем, ведущим к целевая программа. В противном случае пользователь должен указать либо полный путь или просто имя программы.
- -a аргументы
Укажите аргументы для передачи в целевую оболочку. Обратите внимание, что все флаги и параметры после -a будут переданы оболочке, таким образом, все параметры, предназначенные для ksu, должны предшествовать -a .
Опция -a может использоваться для имитации опции -e , если используется следующим образом:
-a -c [команда [аргументы]].
-c интерпретируется c-shell для выполнения команды.
ИНСТРУКЦИЯ ПО УСТАНОВКЕ
ksu может быть скомпилирован со следующими четырьмя флагами:
- GET_TGT_VIA_PASSWD
- Если в исходном кэше не найдено подходящих билетов, пользователю будет предложено ввести пароль Kerberos. Пароль затем используется для получения билета на предоставление билета от Kerberos сервер. Опасность настройки ksu с помощью этого макроса заключается в том, что исходный пользователь вошел в систему удаленно и не имеет безопасного канал, пароль может быть раскрыт.
- PRINC_LOOK_AHEAD
- Во время разрешения основного имени по умолчанию, PRINC_LOOK_AHEAD позволяет ksu находить основные имена в файл .k5users, как описано в разделе ОПЦИИ (см. опцию -n ).
- CMD_PATH
- Указывает список каталогов, содержащих программы, которые пользователи
авторизован для выполнения (через файл .