Хроматографические методы анализа: качественный и количественный анализ, история возникновения
Главная / Статьи / Хроматографические методы анализаХроматография применяется для анализа сложных многокомпонентных смесей. Хроматографические методы определяют качественный и количественный состав органических веществ, включая летучие углеводороды и биологические жидкости. Фармацевтика, медицина, нефтеперерабатывающий комплекс, химическое производство и другие промышленные отрасли используют хроматографы для контроля качества сырья и готовой продукции, а также обеспечивают с их помощью соблюдение норм экологической безопасности.
Широкое распространение хроматографических методов анализа обусловлено их разнообразием и спецификой, которые раскрываются в данной статье:
Общие сведения о хроматографии
Хроматографические методы анализа основаны на цикличных актах сорбции‑десорбции, происходящих между подвижной фазой (элюентом) с растворенной пробой и неподвижным сорбентом. Компоненты сложных смесей имеют различную сорбируемость, и проходя вдоль неподвижной фазы, поглощаются с неодинаковой скоростью и в разном количестве. Последующее изучение результатов и их сравнение с эталоном позволяет установить точный состав реактива.
В традиционном методе в качестве неподвижной фазы используется материал с развитой поверхностью, а элюентом выступает поток инертного газа или жидкости. Фильтрация элюента через слой сорбента запускает многократное повторение сорбции и десорбции, что и отличает хроматографические методы анализа от других аналитических методик и обуславливает их эффективность.
Качественный и количественный анализ
Хроматографические методы анализа устанавливают качественный и количественный состав вещества. При качественных испытаниях пробу идентифицируют по ее хроматограмме, сравнивая полученные параметры с эталонными значениями, хранящимися в библиотеке данных.
Количественный метод анализа строится на измерении пиков, формирующихся в зависимости от концентрации примесей. Лаборант изучает хроматограмму одним из следующих методов:
- Метод абсолютной градуировки. Зависимость параметров пика от концентрации разных веществ определяется экспериментально. Затем составляются графики и таблицы, с которыми в последующем и сравнивается хроматограмма. Благодаря простоте и высокой точности, метод является основным для выявления микропримесей.
- Метод внутренней нормализации. Сумма выбранных пиковых параметров (например, их высота или площадь) принимается за 100%. Далее рассчитывается отношение высоты отдельного изучаемого пика к суммарному значению, благодаря чему определяется массовая доля конкретного компонента в пробе.
- Метод внутреннего стандарта. В смесь вводится стандартное вещество, для которого заранее известен калибровочный график. Затем пики изучаемых компонентов сравниваются с пиками «стандарта». Метод применяют в случае исследования составов с переменным, но известным количеством анализируемых компонентов.
Методы постоянно дорабатываются и совершенствуются, что позволяет получать более точные данные при анализе сложных смесей и нивелировать шумы на хроматограммах.
История возникновения метода
Впервые хроматография была описана русским ученым Михаилом Цветом, изучавшим строение хлорофилла. Ботаник предположил, что зеленый пигмент состоит из нескольких отдельных компонентов и нуждался в методе, который позволил бы разделить вещество на составляющие. Для этого он пропустил экстракт хлорофилла через стеклянную колонку, заполненную толченым мелом. Промыв сорбент эфиром, ученый получил несколько зон разного цвета, что позволило подтвердить многокомпонентный состав пробы. Разработанный метод был назван хроматографией.
Цвет описывал принцип хроматографии следующим образом: вещество в подвижной фазе постоянно реагирует с новыми участками адсорбента и частично впитывается, но при этом адсорбированные компоненты «вымываются» свежими порциями поступающего элюента. То есть, ученый открыл только один метод взаимодействия разделяемых компонентов: молекулярную адсорбцию.
Из‑за этого ботаник ошибочно предположил, что основным условием для осуществления хроматографического анализа является разница в адсорбируемости отдельных компонентов. Однако в современной хроматографии помимо молекулярной адсорбции для изучения сложных смесей используются и другие физико‑химические явления. В результате появилось множество хроматографических методов, и для их разграничения была разработана общепринятая классификация.
Классификация хроматографических методов анализа
Хроматографические методы разделяются на несколько групп в зависимости от сравниваемых параметров. По агрегатному состоянию фаз хроматографические методы анализа делятся на:
- Газожидкостные. Подвижной фазой служит поток инертного газа, который проходит через жидкий сорбент.
- Газоадсорбционные. Проба в газообразном состоянии пропускается через твердое вещество, на поверхности которого осуществляется адсорбция.
- Жидкостно‑жидкостные. В качестве элюента и неподвижной фазы используются жидкие среды.
- Жидкостно‑адсорбционные. Реагент подается вместе с растворителем и проходит через твердый пористый материал.
- Жидкостно‑гелевые.
В этом методе неподвижная фаза представлена гелеобразным веществом.
Вторая классификация касается конструкции хроматографического оборудования. В большинстве методов применяется колоночный хроматограф: адсорбция осуществляется в колонках, заполненных неподвижной фазой. Но иногда используется плоскостная хроматография, в которой используется тонкий срез сорбента или специальная бумага. Также в последнее время получили распространение капиллярный хроматографический метод, при котором разделение происходит в пленке жидкости, и хроматография в полях, требующая для проведения анализа создания дополнительных магнитных, центробежных или иных сил.
Хроматографические методы анализа отличаются особенностями взаимодействия элюента и адсорбента. По механизмам разделения хроматография делится на:
- адсорбционную — основывается на разнице в адсорбируемости компонентов пробы;
- распределительную — протекает за счет различной растворимости веществ в фазах;
- ионообменную — осуществляется благодаря достижению констант ионообменного равновесия;
- проникающую — строится на разнице в формах и размерах молекул;
- осадочную — происходит благодаря осаждению нерастворимых соединений;
- адсорбционно‑комплексообразовательную — выполняется за счет образования на поверхности неподвижной фазы координационных соединений разной прочности.
Следующая классификация разделяет хроматографические метода анализа на три группы по способам перемещения поглощаемых компонентов вдоль адсорбционного слоя. Выделяют проявительный (или элюентный), фронтальный и вытеснительный методы. Рассмотрим их подробнее.
Методы перемещения пробы в неподвижной фазе
К наиболее простым хроматографическим методам анализа относится фронтальный, при котором роль элюента сведена к минимуму. Предположим, что проба представляет собой растворитель Solv, в котором содержатся два компонента: A и B. Анализируемое вещество непрерывным потоком пропускается через сорбционную колонку. После прохождения через хроматографическое оборудование, измеряется концентрация A и B в выходном растворе и учитывается изначальный объем Solv. На основании полученных данных строится график зависимости, который и является выходной кривой (хроматограммой).
Из‑за поглощения неподвижной фазой компонентов A и B, из колонки сначала будет поступать растворитель, затем вещество с меньшим коэффициентом сорбции (допустим, A), и только потом B. В результате спустя некоторое время из хроматографического оборудования будет поступать раствор с неизменным составом (одинаковой пропорцией Solv, A и B). Данный хроматографический метод анализа применяется не только для изучения сложных веществ, но и для их очистки от примесей, при условии, что они поглощаются лучше, чем основные элементы реагента.
В лабораторных испытаниях чаще всего используется проявительный или элюентный хроматографический метод. Специалист добавляет в колонку пробу реагента Solv c растворенными в нем компонентами A и B, после чего под постоянным давлением подает подвижную фазу. Под воздействием физико‑механических сил происходит разделение состава. Вещество с лучшей сорбируемостью займет верхнюю часть колонки, с меньшей — нижнюю. На выходе из оборудования сначала появится компонент A, затем чистый Solv, потом — элемент B, что и отразится в хроматограмме. Количественный анализ проводится измерением высоты и площади пиков: чем они больше, тем выше концентрация изучаемого вещества в составе.
Главное преимущество элюентного хроматографического метода заключается в возможности разделения сложных многокомпонентных реактивов. Однако при изучении хроматограммы необходимо учитывать снижение концентрации выходящих растворов из‑за разбавления подвижной фазой.
Третий метод — вытеснительный. Он предполагает использование вытеснителя (препарата D), который постоянно воздействует на раствор Solv, введенный в хроматографическую колонку. Коэффициент сорбции D должен быть выше, чем у любых компонентов анализируемой пробы. Благодаря этому препарат постепенно вытесняет вещество с худшей сорбируемостью, что и фиксируется при выходе смеси из колонки. Вытеснительный метод не требует применения газа‑носителя, в результате чего сокращаются издержки на проведение исследований. Однако стоит помнить, что анализ полученных данных затрудняется из‑за наложения зон разных веществ друг на друга, поскольку они не разделяются зоной растворителя.
Метод газожидкостной хроматографии
В аналитической химии широко используется газожидкостный хроматографический метод. Благодаря разнообразию применяемых жидких неподвижных фаз, можно создать оптимальные условия для идентификации практически любого вещества, содержащегося в исследуемой пробе в незначительной концентрации. Это обуславливает универсальность метода. Для этого необходимо правильно настроить хроматографическое оборудование и подобрать неподвижную фазу, отвечающую следующим параметрам:
- высокая способность к растворению элементов, содержащихся в реактиве — в противном случае проба быстро выходит из колонки и не дает достаточный материал для проведения анализа;
- низкая летучесть — во время исследования фаза не должна испаряться, поскольку это осложнит чтение хроматографического графика;
- химическая инертность — адсорбент не должен вступать в реакции с компонентами пробы или газом‑носителем;
- минимальная вязкость — в противном случае замедлится диффузия.
Также для реализации метода важна максимальная разделительная способность компонентов конкретной пробы.
Помимо выбора жидкой среды, в которой будет происходить разделение смеси на отдельные составляющие, во время подготовки хроматографического анализа необходимо подобрать носитель неподвижной фазы. В качестве носителя используется твердый и прочный материал, на котором жидкость образует тонкую однородную пленку. Чаще всего применяется силанизированный хромосорбат, фторуглеродные полимеры и гранулы из высококачественного стекла. Данные носители отличаются следующими преимуществами:
- легко и равномерно смачиваются неподвижной фазой;
- практически не впитывают жидкость, то есть не препятствуют нормальному протеканию реакции между жидкой и газообразной средами;
- не реагируют на повышение температуры в рабочей колонке.
Хроматографические методы анализа, построенные по газожидкостному принципу, относятся к наиболее современным, и применяются в случае необходимости разделения веществ, относящихся к одному классу. Их активно используют в химической и нефтегазовой промышленности для контроля над качеством получаемой продукции. Среди ключевых преимуществ газожидкостного метода анализа можно выделить:
- экспрессность;
- максимальная точность;
- полная автоматизация;
- небольшие затраты на подготовку пробы и проведение исследования.
Для использования метода требуется подобрать не только жидкую среду и ее носитель, но и решить вопрос с непрерывной подачей элюента. Для минимизации расходов к хроматографу подключается генератор газа (например, водорода), который продуцирует нужное количество вещества и отвечает за его равномерную подачу в оборудование.
Жидкостно‑жидкостный хроматографический метод
По технологии выполнения жидкостно‑жидкостный хроматографический метод анализа похож на газожидкостную хроматографию. На твердый носитель наносится жидкая среда, выступающая в роли неподвижной фазы. Для подготовки пробы используется не инертный газ, а раствор.
Изучаемый реагент вместе с потоком жидкого растворителя движется через сорбент, на поверхности которого происходит разделение компонентов. Чаще всего неподвижной фазой заполняют колонку хроматографа, но для некоторых исследований прибегают к методу тонкослойной хроматографии, при котором адсорбентом смачивают специальную бумагу.
Разделение осуществляется за счет распределения веществ между несмешивающимися растворами. То есть, концентрация одного и того же вещества в подвижной и неподвижной фазах будет различаться и зависеть от коэффициента распределения. Значения коэффициента устанавливаются эмпирически для каждого компонента, в результате чего жидкостно‑жидкостные хроматографические методы анализа позволяют с высокой точностью идентифицировать отдельные элементы в сложном составе.
Для успешной реализации метода необходимо правильно выбрать несмешивающиеся фазы. Обычно они подбираются исходя из опыта прошлых анализов. Чаще всего применяются так называемые «тройные системы», в которые включены два несмешивающихся друг с другом растворителя и третья жидкость, растворимая в обеих фазах. Например, это может быть система из несмешивающихся гептанов и воды, в которую вводится хорошо растворимый в обеих средах этанол.
При выборе составов для подвижной и неподвижной фаз, следует учитывать, что их нерастворимость друг в друге относительна, и при проведении исследования вещества будут вступать во взаимодействие (пусть и в незначительном объеме), что сказывается на значениях, которые показывают хроматографические методы анализа. Для минимизации погрешности используется одна из двух технологий: предварительное насыщение подвижной фазы неподвижной или химическое закрепление жидкости на сорбенте.
Эффективность проведенного хроматографического анализа зависит также от выбора носителя для неподвижной фазы. Требования к нему следующие:
- развитая поверхность;
- химическая инертность;
- высокая способность к удержанию жидкости;
- устойчивость к используемым растворителям.
Чаще всего в жидкостно‑жидкостных хроматографических методах исследования в качестве носителя выбирается целлюлоза, фторопласт, силикатные гели или полимеры.
Метод распределительной бумажной хроматографии
Помимо вышеописанных носителей, заполняющих колонки, в распределительных хроматографических методах анализа может использоваться специальная бумага, на которой происходит разделение исследуемых компонентов. Данный метод редко применяется в промышленных масштабах (по сравнению с колоночной хроматографией), но достаточно часто используется в аналитической химии.
Технология проведения бумажного хроматографического анализа предполагает вычисление коэффициента Rf, представляющего собой отношение смещения зоны компонента к смещению фронта раствора. В теории коэффициент зависит только от исследуемого вещества, растворителя и параметров бумаги. Однако в действительности при реализации метода на коэффициент также влияют компоненты, присутствующие в пробе в микроконцентрации, и используемая техника. В результате возникает определенная погрешность, которую необходимо учитывать при расшифровке анализа.
Распределительные хроматографические методы анализа чувствительны к характеристикам используемой бумаги. Она должна соответствовать следующим критериям:
- химическая чистота;
- нейтральность;
- инертность по отношению к реагентам в пробе;
- однородность.
При подборе материала учитывается также ориентация волокон, качество целлюлозы, сорбируемость. Параметры определяют скорость движения раствора и осаждения обнаруживаемых молекул.
В бумажном методе есть еще один нюанс — некоторые вещества могут поменять свойства носителя с гидрофильных на гидрофобные, что полностью нарушит ход эксперимента. В таком случае хроматографическая бумага предварительно пропитывается парафином или растительными маслами.
Растворители в распределительном методе
Большое влияние на точность хроматографических методов анализа оказывает выбранный растворитель. В качестве подвижной фазы необходимо взять жидкость, которая в меньшей степени растворяет обнаруживаемые компоненты, чем неподвижная фаза. Если пренебречь данным условием, метод не сработает: при слишком высокой растворимости проба пройдет вместе с жидкостью, не адсорбируясь на поверхности, при слишком низкой — останется на начальной линии и не даст требуемую для расшифровки градацию.
Если с помощью распределительного метода анализируется водорастворимая смесь, в качестве неподвижной фазы берется очищенная вода, в качестве подвижной — любой удобный органический растворитель. Выбранные жидкости не должны смешиваться, менять свои свойства в процессе исследования, важна их доступность и нетоксичность для человека.
Распределительные хроматографические методы анализа основаны на использовании смешанных фаз: смесей спиртов друг с другом и органическими кислотами, аммиаком, водных растворов фенола или крезола и так далее. Меняя концентрацию, насыщенность и пропорции в растворе удается плавно менять коэффициент Rf, создавать оптимальные условия для анализа, и получать дополнительные данные при расшифровке хроматограммы.
Как и прочие хроматографические методы анализа, бумажная хроматография определяет и качественный, и количественный состав пробы. В первом случае изучается специфическая окраска пятен на хроматограмме и анализируется числовое значение Rf для каждого обнаруживаемого реактива.
Для определения количественного состава смеси исследуется площадь образовавшихся пятен, интенсивность их окраски. Также применяют метод вымывания, при котором каждое цветовое пятно обрабатывают экстрагентом и затем подсчитывают количество вымытого вещества.
Тонкослойный хроматографический метод
Хроматографические методы анализа отличаются информативностью, сложностью проведения и актуальностью для решения практических промышленных задач. Одним из самых распространенных является метод тонкослойной хроматографии (ТСХ), разработанный группой ученых в 1938 году.
Твердая фаза наносится тонким слоем на специально подготовленную стеклянную, металлическую или пластиковую пластину. Затем на ее край лаборант вносит анализируемую пробу и погружает пластинку в жидкий растворитель, выступающий в качестве подвижной фазы. Под действием капиллярных сил исследуемый состав начинает двигаться по сорбенту, разделяясь на свои компоненты. Диффузия в твердом неподвижном слое происходит в двух направлениях: продольном и поперечном, что дает дополнительные сведения для анализа.
Особенность хроматографического метода заключается в относительной простоте исполнения. Для проведения эксперимента требуются:
- Пластинки для твердого адсорбента.
Обычно подложки изготавливаются из алюминиевой фольги, полимерной пленки или стекла.
- Сорбент. Чаще других в данном методе применяются сорбенты из силикагеля, крахмала и целлюлозы.
- Растворитель. Выбор подвижной фазы зависит от физико‑химических свойств твердого вещества и исследуемых реагентов. Как и в бумажном методе, допустимо использование многокомпонентных жидкостей.
После окончания работы перед построением хроматографического графика пластинку опрыскивают проявляющим реактивом либо подвергают воздействию ультрафиолета. Затем приступают к определению компонентов пробы и их дальнейшему изучению любым удобным для лаборанта методом.
Качественные и количественные методы анализа в ТСХ
Для качественного исследования пробы одним из самых надежных и показательных является «метод свидетелей». Вместе с составом на линию старта наносятся индивидуальные вещества («свидетели») — предполагаемые компоненты смеси. На все жидкости влияют одинаковые силы, поэтому совпадение коэффициента Rf одного из «свидетелей» с компонентом реагента позволяет предположить наличие в пробе данного вещества.
Что касается количественных определений в данном методе, то они выполняются непосредственно на пластине либо уже после снятия с нее слоя сорбента. В первом случае измеряется площадь цветового пятна и с помощью заранее подготовленного графика вычисляется количество вещества.
Однако более показательным считается спектрофотометрический метод. Сорбент удаляется с пластинки и помещается в специальное оборудование, которое и показывает процентное содержание различных компонентов с высокой точностью.
Ионообменный хроматографический метод
Метод ионообменной хроматографии основан на замене элементарных частиц, входящих в реактив, на атомы, содержащиеся в ионообменнике. Поэтому результативность анализа зависит от параметров используемого оборудования. Современные ионообменники обладают важными преимуществами:
- Высокая обменная емкость.
- Воспроизводимые ионообменные свойства.
- Устойчивость к воздействию кислот и щелочей, любых сильных окислителей.
Для их производства чаще всего используются различные полимерные соединения: например, полистирол с разным набором функциональных групп, определяющим характерные свойства готового материала.
Ионообменный хроматографический метод применяется преимущественно для разделения элементарных частиц, после которого можно провести количественный подсчет анализируемых компонентов. Данная технология используется для обнаружения разнообразных анионов в питьевой и технической воде, продуктах переработки, пищевом, фармацевтическом и химическом сырье. Наиболее показателен метод для определения катионов щелочных и щелочноземельных металлов, и замещенных солей аммония.
Перспективы развития хроматографических методов
Хроматографические методы анализа постоянно совершенствуются и модифицируются. Появляются новые технологии, позволяющие определять компоненты смеси в наноконцентрациях. Благодаря этому удается повысить качество готовой продукции в различных отраслях промышленности, минимизировать экологические риски за счет установления жесткого контроля над составом сточных вод.
Однако возможности хроматографии ограничены не только применяющимися методами, но и используемым оборудованием. Важно, чтобы хроматографы отвечали следующим требованиям:
- Простая подготовка и введение проб.
- Быстрое получение результатов и легкая расшифровка хроматографических графиков.
- Принцип работы, основанный на передовых методах.
- Максимальная точность анализа.
- Нивелирование погрешностей, возникающих из‑за физико‑химических свойств используемых подвижных и неподвижных фаз.
- Минимальные затраты на ввод оборудования в эксплуатацию и его дальнейшее обслуживание.
- Возможность анализа сырья или продукции без прерывания основного технологического процесса.
- Определение широкого спектра соединений, включая летучие углеводороды и другие сложные для обнаружения вещества.
- Быстрое обучение персонала методам работы с лабораторным оборудованием.
Дальнейшее совершенствование хроматографов позволит удешевить хроматографические методы анализа и расширить области их применения. Именно к этому и стремится компания ООО «НПФ Мета‑хром». Мы предлагаем высококлассное оборудование, соответствующее всем стандартам качества. Узнать подробную информацию о методах работы на хроматографах можно у менеджеров по контактному телефону компании или с помощью формы обратной связи в разделе «Контакты».
Устойчивые к коррозии материалы | Руководство по выбору материалов
Связаться с экспертомДоступ к экспертным сервисам
Нержавеющая сталь 316
Нержавеющая сталь
Во всех марках нержавеющей стали главными компонентами, отвечающими за коррозионную стойкость и пластичность металла, являются хром и никель. Добавление > 10 % хрома делает сталь нержавеющей, создавая на поверхности слой, содержащий большое количество оксида хрома. Этот слой образуется в результате реакции содержащегося в сплаве хрома с кислородом из атмосферного воздуха. Он придает стали свойство, которое делает ее нержавеющей. Добавление никеля обеспечивает хорошую пластичность и улучшенные свойства формовки и сварки.
Однако не все прутковые заготовки одинаковы. Содержание никеля и хрома в трубных обжимных фитингах и инструментальных кранах Swagelok из нержавеющей стали 316/316L превышает минимальные требования стандартов ASTM для прутков и поковок.
Следует учитывать, что хотя нержавеющая сталь разных марок и не подвержена сплошной коррозии, на ней может возникать местная коррозия.
Для борьбы со:
сплошной коррозией; водородным охрупчиванием; межкристаллитной коррозией
Материал имеет значение
Опасность коррозионного растрескивания под напряжением возрастает при высоких значениях концентрации хлоридов, температуры и растягивающих напряжений. Все марки нержавеющей стали подвержены коррозионному растрескиванию под напряжением. Мы провели испытания фитингов Swagelok для трубок под давлением на устойчивость к SCC и получили превосходные результаты.
Трубные обжимные фитинги и инструментальные краны Swagelok из нержавеющей стали 316 превышают минимальные требования стандартов ASTM.
Cплавы 6Mo
Нержавеющая сталь
Сплавы 6-Moly (6Mo) представляют собой супераустенитную нержавеющую сталь, которая содержит не менее 6 % молибдена и имеет значение PREN (коэфф. устойчивости к точечной коррозии) не ниже 40. Сплав 6HN (UNS N08367) содержит на 6 весовых процентов больше никеля (Ni), чем сплав 254 (UNS S31254). Благодаря такому повышенному содержанию никеля сплав 6HN имеет повышенную стабильность с точки зрения формирования нежелательных интерметаллических фаз. Сплав 6HN проявил более высокую коррозионную стойкость в хлоридсодержащих средах по сравнению со сплавом 254.
- Устойчивость к точеной и щелевой коррозии под воздействием хлоридов.
- Устойчивость к коррозионному растрескиванию под напряжением (CSCC) под воздействием хлоридов.
- Предел текучести материала на 50 % выше, чем у аустенитных нержавеющих сталей серии 300.
- Ударная прочность, хорошая обрабатываемость и свариваемость.
- Возможность использования в среде высокосернистого газа (NACE MR0175/ISO 15156)
- Изделия Swagelok из сплава 6-Moly предлагаются из прутков и поковок 6HN (UNS N08367), соответствующих требованиям стандарта NORSOK M-650, регламентирующего поставщиков стали.
Для борьбы со:
сплошной коррозией; местной коррозией; коррозионным растрескиванием под напряжением
Сплав cупердуплексной нержавеющей стали 2507
Нержавеющая сталь
Дуплексная нержавеющая сталь имеет двухфазную микроструктуру, состоящую из зерен аустенита и феррита. Такая структура придает этим материалам сочетание привлекательных свойств, включая прочность, пластичность и коррозионную стойкость.
Сплав супердуплексной феррито-аустенитной нержавеющей стали 2507 отлично подходит для работы в высококоррозионных условиях. В ее состав входят никель, молибден, хром, азот и марганец, что обеспечивает превосходную устойчивость к сплошной, точечной и щелевой коррозии, коррозионному, а также растрескиванию под напряжением при сохранении качества свариваемости.
- Повышенный предел текучести и прочности на разрыв при повышенных номинальных параметрах давления.
- По сравнению с трубками из стали 316/316L с таким же наружным диаметром и номинальным давлением меньшая толщина стенок способствует увеличению потока среды.
- Свариваемость.
- Области применения с температурами до 482 °F (250 °C).
- Более высокая теплопроводность / более низкий коэффициент температурного расширения в сравнении с нержавеющей сталью 316.
- Возможность использования в среде высокосернистого газа (NACE MR0175/ISO 15156)
- Изделия Swagelok из сплава 2507 предлагаются из прутков и поковок, соответствующих требованиям стандарта NORSOK M-650, регламентирующего поставщиков стали.
Для борьбы со:
сплошной коррозией; местной коррозией; коррозионным растрескиванием под напряжением
Сплав 825
Никелевые сплавы
Назначение сплава 825 (Incoloy® 825), в состав которого входят никель, железо, хром и молибден, состоит в том, чтобы обеспечить устойчивость к сплошной, точечной и щелевой коррозии, а также коррозионному растрескиванию под напряжением (SCC) в широком диапазоне рабочих сред.
- Стойкость к межкристаллитной коррозии благодаря стабилизации титаном
- Возможность использования в среде высокосернистого газа (NACE MR0175/ISO 15156)
- Стойкость при использовании в кислотных средах (в т. ч. в серной или фосфорной кислоте).
Для борьбы со:
General Corrosion; Localized Corrosion; Stress Corrosion Cracking; Sour Gas Cracking
Сплав 625
Никелевые сплавы
Назначение сплава 625 (Inconel® 625), в состав которого входят никель, хром и молибден с небольшой добавкой ниобия, состоит в том, чтобы снизить риск межкристаллитной коррозии в широком спектре крайне агрессивных сред.
- Стойкость к воздействию соляной и азотной кислот.
- Прочность и пластичность.
- Стойкость к щелевой и точечной коррозии при высоких температурах.
- Возможность использования в среде высокосернистого газа (NACE MR0175/ISO 15156)
Для борьбы со:
сплошной коррозией; местной коррозией; коррозионным растрескиванием под напряжением; Коррозия под воздействием высокосернистой среды
Сплав C-276
Никелевые сплавы
Сплав C-276 (Hastelloy® C-276) содержит никель, молибден и хром. Высокое содержание молибдена делает этот сплав особо устойчивым к точечной и щелевой коррозии. Он относится к немногим материалам, которые обладают устойчивостью к коррозионным воздействиям влажного газообразного хлора, гипохлорита и диоксида хлора.
- Устойчивость к окислительным и кислотным рабочим средам.
- Пластичность, ударная вязкость и прочность при высоких температурах.
- Устойчивость к щелевой и точечной коррозии, сульфидной коррозии под напряжением (SSC) и межкристаллитной коррозии (IGC)
- Возможность использования в среде высокосернистого газа (NACE MR0175/ISO 15156)
Следует иметь в виду, что данный сплав НЕ рекомендуется использовать в средах с сильной окислительной способностью, таких как горячая и концентрированная азотная кислота.
Для борьбы со:
сплошной коррозией; местной коррозией; коррозионным растрескиванием под напряжением; Коррозия под воздействием высокосернистой среды
Сплав 400
Никелевые сплавы
Сплав 400 (Monel® 400) является медно-никелевым сплавом, который известен своей исключительной стойкостью к плавиковой кислоте, а также к коррозионному растрескиванию под напряжением и точечной коррозии в большинстве видов чистых и технических вод.
- Прочность и коррозионная стойкость в условиях широкого диапазона температур и рабочих сред.
- Сохранение механических свойств при температурах ниже нуля.
Следует иметь в виду, что стоячая морская вода по результатам экспериментов способствует возникновению щелевой и точечной коррозии у данного сплава.
Для борьбы со:
сплошной коррозией; местной коррозией; коррозионным растрескиванием под напряжением; Коррозия под воздействием высокосернистой среды
Титановые сплавы
Стабильная оксидная пленка с надежной адгезией защищает титановые сплавы от коррозии. Эта пленка образуется мгновенно под воздействием воздуха или влаги на поверхность. Следует избегать безводных условий в отсутствие источника кислорода, поскольку в случае повреждения защитная пленка не восстановится.
Титан успешно применяется во многих системах благодаря превосходной коррозионной стойкости в следующих средах:
- хлоридсодержащие растворы и газ с содержанием влажного хлора;
- водные растворы хлоритов, гипохлоритов, перхлоратов и двуокиси хлора;
- естественная и хлорированная морская вода достаточно высокой температуры.
Титан и его сплавы:
- обладают исключительно высокой стойкостью к коррозии, вызванной микроорганизмами;
- высокоустойчивы к кислотам-окислителям различной концентрации и температуры (к распространенным кислотам этой категории относятся азотная, хромовая, хлорная и хлорноватистая кислота [влажный Cl]).
Ограничивающие факторы для применения титана и его сплавов:
- нелегированный титан иногда подвержен коррозии в водных хлоридсодержащих средах при условиях, не прогнозируемых с помощью скорости общей коррозии;
- сухой хлор может подвергнуть титан резкому окислению, вплоть до возгорания;
- титан не подходит для использования с фтористыми газами, чистым кислородом и водородом.
Сочетания компонентов из различных сплавов
В морских установках, в которых фитинги Swagelok из нержавеющей стали 316/316L проявили себя хорошо, а трубки из стали 316/316L подверглись щелевой коррозии в хомутах, возможно, будет экономически выгодно использовать фитинги из стали 316/316L в сочетании с трубками из более коррозионностойкого сплава. В сочетаниях компонентов из различных сплавов используются трубные обжимные фитинги Swagelok из стали 316/316L с трубками из сплавов 254, 904L, 825 или Tungum® (медный сплав UNS C69100).
Повышенное содержание хрома и никеля в стали 316/316L обеспечивает более высокую стойкость трубных обжимных фитингов Swagelok к местной коррозии. Превосходный обхват трубки обеспечивается за счет запатентованной компанией Swagelok конструкции заднего обжимного кольца и шарнирно-цангового способа обжима (hinging-colleting™), при котором достигается низкий крутящий момент и вращение гайки не передается на трубку. Процесс низкотемпературного науглероживания SAT 12, запатентованный компанией Swagelok, применяется для упрочения поверхности задних обжимных колец, что упрощает достижение превосходного обхвата трубок из вышеперечисленных сплавов.
Сочетания компонентов из различных сплавов могут стать экономически эффективным коррозионностойким решением, обеспечивающим следующие преимущества в морских установках:
- содержание никеля и хрома в стандартной нержавеющей стали Swagelok 316, превышающее минимальные требования стандарта ASTM A479, благодаря чему достигается более высокое значение PREN и повышенная стойкость к местной коррозии;
- высокая стойкость к точечной и щелевой коррозии трубок из специальных сплавов;
- низкий риск контактной коррозии за счет позиций 316, 254, 904L и 825 в таблице электродных потенциалов или с учетом длительной успешной эксплуатации фитингов из стали 316/316L с трубками из сплава Tungum.
Как и во всех узлах, в которых используются разные материалы, значения номинального давления для трубок и фитингов из разных сплавов определяются по материалу с самым низким значением номинального давления. Номинальные параметры давления см. в справочнике «Данные по трубкам — сочетания компонентов из различных сплавов», MS-06-117.
С помощью числового эквивалента стойкости к точечной коррозии (Pitting Resistance Equivalent Number, PREN) измеряется стойкость к местной точечной коррозии. Более высокие значения PREN показывают более высокую стойкость материала к точечной коррозии.
Связаться с экспертомДоступ к экспертным сервисам
Чтобы получить больше информации, ознакомьтесь с дополнительными полезными информационными материалами от Swagelok.
> Просмотреть и загрузить подготовленную к печати версию руководства по подбору материалов
Совместная работа в приложениях Pages, Numbers и Keynote
Предложите другим поработать над вашими документами совместно с вами в режиме реального времени. Возможность совместной работы в приложениях Pages, Numbers и Keynote реализована на iPhone, iPad, iPod touch, компьютерах Mac и на веб-сайте iCloud.com.
Для совместной работы на iPhone, iPad или компьютере Mac потребуется iPhone c iOS 14, iPad с iPadOS 14 или компьютер Mac с macOS Big Sur или более поздней версии, а также приложения Pages, Numbers или Keynote версии 11.2 или более поздней.
Для совместной работы над документами Pages, Numbers или Keynote на веб-сайте iCloud.com потребуется браузер Safari 9.1.3 или более поздней версии либо Google Chrome для компьютера Mac. Для компьютера с ОС Windows потребуется браузер Google Chrome или Microsoft Edge.
Приглашение коллег к совместной работе
Приглашая кого-то к совместной работе над документом, таблицей или презентацией, вы отправляете им ссылку на веб-сайт iCloud. com. Просматривать и редактировать общедоступный документ могут не более 100 пользователей одновременно.
Название документа указывается в URL-адресе. Если заголовок или содержимое документа являются конфиденциальными данными, обязательно попросите коллег не пересылать эту ссылку никому.
Вы также можете приглашать других пользователей к совместной работе над документами Pages, Numbers и Keynote, предоставляя общий доступ к папке в iCloud Drive. Когда вы предоставляете общий доступ к папке, любые документы Pages, Numbers или Keynote в общей папке автоматически становятся общими документами для всех, кому предоставлен общий доступ к этой папке.
Приглашенные вами пользователи могут открывать и просматривать общедоступные документы любого размера. Если размер документа превышает 2 ГБ и вы хотите, чтобы приглашенные вами пользователи могли его редактировать, уменьшите документ до размера менее 2 ГБ в приложении Pages, Numbers или Keynote для iPhone, iPad или компьютера Mac, прежде чем отправлять приглашения.
Приглашение пользователей с iPhone или iPad
- На устройстве выполните вход в iCloud и включите службу iCloud Drive для Pages, Numbers и Keynote.
- Открыв документ, нажмите кнопку «Совместная работа» на панели инструментов. Если документ находится в общей папке, нажмите «Показать общие папки» в меню «Совместная работа», чтобы изменить список приглашенных.
- Чтобы ограничить возможность просмотра, редактирования и приглашения к совместной работе над документом других пользователей*, нажмите Параметры общего доступа, выберите нужные параметры и нажмите кнопку «Поделиться файлом». По умолчанию приглашенные пользователи могут редактировать документ и приглашать других к совместной работе над ним.
- Выберите способ приглашения пользователей для совместной работы и отправьте им ссылку.
Кнопка «Совместная работа» появится в верхней части документа с галочкой. Этот значок также показывает, у скольких пользователей, помимо вас, открыт данный документ.
Отправка приглашений с компьютера Mac
- На устройстве выполните вход в iCloud и включите службу iCloud Drive для Pages, Numbers и Keynote.
- Откройте документ Pages, Numbers или Keynote, к которому требуется предоставить доступ.
- Нажмите кнопку «Совместная работа» () на панели инструментов. Если документ находится в общей папке, нажмите «Показать общие папки».
- Чтобы ограничить возможность просмотра, редактирования и приглашения к совместной работе над документом других пользователей*, нажмите Параметры общего доступа, выберите нужные параметры и нажмите кнопку «Поделиться файлом». По умолчанию приглашенные вами пользователи могут редактировать ваш документ и приглашать других к совместной работе над ним.
- Выберите способ приглашения пользователей к совместной работе.
- Нажмите «Поделиться» и отправьте ссылку.
Кнопка «Совместная работа» появится в верхней части документа с галочкой. Этот значок также показывает, у скольких пользователей, помимо вас, открыт данный документ.
Отправка приглашений с веб-сайта iCloud.com
- Выполните вход на веб-сайте iCloud.com с помощью идентификатора Apple ID и откройте приложение Pages, Numbers или Keynote.
- Откройте документ, к которому необходимо предоставить доступ.
- Нажмите кнопку «Совместная работа» () на панели инструментов. Если документ находится в общей папке, нажмите «Показать общие папки».
- Чтобы ограничить возможность просмотра, редактирования и приглашения к совместной работе над документом других пользователей*, нажмите Параметры общего доступа, выберите нужные параметры и нажмите кнопку «Поделиться файлом». По умолчанию приглашенные вами пользователи могут редактировать ваш документ и приглашать других к совместной работе над ним.
- Выберите способ отправки приглашений к совместной работе над документами. Если у вас есть только веб-доступ к iCloud, необходимо скопировать ссылку.
- Нажмите «Поделиться» и отправьте или опубликуйте сообщение.
Кнопка «Совместная работа» появится в верхней части документа с галочкой. Этот значок также показывает, у скольких пользователей, помимо вас, открыт данный документ.
Ограничение доступа к документу
Если вы ограничите доступ к совместной работе над документом только пользователями, которых вы приглашаете, им потребуется выполнить вход в iCloud или на веб-сайт iCloud.com с использованием своего идентификатора Apple ID.
- Нажмите кнопку «Совместная работа» (). Если документ находится в общей папке, коснитесь или нажмите «Показать общие папки».
- Нажмите «Параметры общего доступа» и выберите один из указанных ниже параметров.
- Если вы хотите предоставить доступ к документу только определенным участникам, выберите «Только приглашенные люди». Чтобы открыть общедоступный документ, этим пользователям необходимо выполнить вход в iCloud или на веб-сайт iCloud.com с помощью идентификатора Apple ID. Пользователи, у которых нет идентификатора Apple ID, могут создать его, когда вы предоставите им доступ к документу.
- Если требуется, чтобы документ мог открыть любой пользователь, у которого есть ссылка, выберите «Все, у кого есть ссылка».
- Выберите «Могут вносить изменения», чтобы все пользователи, имеющие доступ к документу, могли редактировать его и выводить на печать.
- Выберите «Только просмотр», чтобы пользователи, имеющие доступ к документу, могли его просматривать и выводить на печать, но не редактировать.
- Снимите флажок «Все смогут добавлять больше людей», если вы не хотите, чтобы участники могли приглашать других пользователей к совместной работе.*
Параметры доступа можно изменить в любое время. Чтобы изменить параметры доступа, нажмите кнопку «Совместная работа» () и внесите нужные изменения.
Настройка пароля
Также можно добавить к документу пароль, чтобы только те, кто его знают, могли открыть этот документ:
- На компьютере Mac выберите «Файл» > «Задать пароль», введите пароль и подсказку, а затем нажмите «Задать пароль».
- На iPhone или iPad откройте документ, нажмите кнопку «Еще» (), выберите «Задать пароль», введите необходимые данные и нажмите «Готово».
- На веб-сайте iCloud.com нажмите кнопку «Инструменты» (), выберите «Задать пароль», введите пароль и подсказку, а затем нажмите «Задать пароль».
Если в качестве параметра доступа указать значение «Только приглашенные участники», добавлять, изменять и удалять пароль к документу смогут только пользователи с разрешением на редактирование. В противном случае менять пароль сможете только вы.
Совместная работа над общедоступным документом
Вы можете видеть правки, внесенные другими пользователями, в режиме реального времени, скрывать и отображать действия редактирования и т. д.
Просмотр списка общедоступных документов:
- На iPhone или iPad нажмите «Недавние» или кнопку «Недавние» () в менеджере документов. Общедоступные документы появятся в нижней части экрана.
- На веб-сайте iCloud.com нажмите «Общий доступ» на боковой панели менеджера документов.
Во время редактирования общедоступного документа вы можете использовать почти все функции Pages, Numbers и Keynote. В приложении Keynote можно проводить презентацию совместно с несколькими докладчиками.
Просмотр списка пользователей, работающих над документом
Чтобы просмотреть, кто присоединился к работе над документом, нажмите кнопку «Совместная работа» (). Точка возле имени пользователя в списке означает, что у него открыт документ. Нажмите эту точку, чтобы увидеть ту часть документа, которую они редактируют.
Чтобы общаться с другими пользователями, можно добавлять комментарии и отвечать на них, не выходя из приложений Pages, Numbers и Keynote, с помощью цепочек комментариев.
Редактирование оффлайн
Редактировать общие документы можно и без подключения к Интернету. Все изменения, внесенные в автономном режиме, сохраняются не менее 30 дней и синхронизируются с сервисом iCloud при подключении к Интернету. Другие участники увидят ваши изменения после их синхронизации. Проверить статус синхронизации на iPhone или iPad можно с помощью диспетчера документов, на компьютере Mac необходимо выбрать «Посмотреть» > «Показать статус синхронизации».
Чтобы отправить копию документа с вашими изменениями другому пользователю до синхронизации изменений, нажмите кнопку «Еще» на iPhone или iPad или нажмите «Поделиться» на компьютере Mac, затем выберите «Отправить копию». Если для отправки документа используется приложение «Файлы» (на iPhone или iPad) либо приложение Finder (на компьютере Mac), изменения не будут включены. Если кто-то из пользователей, работающих над документом, удалит объект, слайд Keynote или лист Numbers, измененные вами при работе в автономном режиме, внесенные изменения не отобразятся в документе после синхронизации правок с iCloud при подключении к Интернету.
Совместная работа над презентациями Keynote
В приложении Keynote можно демонстрировать слайд-шоу в Интернете совместно с несколькими докладчиками.
Начать слайд-шоу с несколькими докладчиками или присоединиться к нему может любой пользователь. Чтобы начать слайд-шоу с несколькими докладчиками или присоединиться к нему на компьютере Mac, откройте общую презентацию и нажмите «Воспроизведение» > «Воспроизвести слайд-шоу с несколькими докладчиками». На iPhone или iPad нажмите кнопку «Еще» и выберите «Слайд-шоу с несколькими докладчиками». Человек, который будет демонстрировать слайды аудитории, выбирает вариант «Начать в роли ведущего» и может предоставить доступ к своему экрану с помощью системы видеоконференций. Другие участники, присоединившиеся к слайд-шоу с несколькими докладчиками, видят его экран и могут управлять слайд-шоу для навигации по слайдам в любой момент.
В совместной презентации Keynote также можно использовать видеотрансляции. Участники могут редактировать объекты видеотрансляции в презентации, и каждый участник может просматривать видеотрансляцию со своей камеры, но не может увидеть видеотрансляцию другого участника. Когда участник воспроизводит слайд-шоу на своем iPhone, iPad или компьютере Mac, он может просматривать видеотрансляцию со своего устройства.
Если в слайд-шоу с несколькими докладчиками предусмотрена видеотрансляция, то только участник, который начал слайд-шоу в роли ведущего, сможет поделиться видеотрансляцией со своего устройства. Когда управление слайд-шоу осуществляется другим докладчиком, в слайд-шоу по-прежнему отображается видеотрансляция ведущего.
Закрытие общего доступа к документу
Откройте документ, нажмите кнопку «Совместная работа» > «Закрыть доступ», затем нажмите кнопку «ОК».
Если общий доступ закрыт, документ становится недоступен в iCloud Drive для всех участников. Если позднее вы снова откроете общий доступ к документу, ссылка на него не изменится. Если вы выберете в разделе «Параметры доступа» значение «Только приглашенные участники», вам потребуется повторно пригласить пользователей к совместной работе.
Чтобы закрыть общий доступ к документу, находящемуся внутри общей папки, переместите документ за пределы общей папки.
Функции, недоступные в режиме совместной работы
Если вам необходимо использовать одну из этих функций, закройте общий доступ к документу, внесите изменения и снова откройте общий доступ к нему. Если общий доступ закрыт, документ становится недоступен в iCloud Drive для всех участников. Если вы указали для документа параметр «Только приглашенные участники», вам потребуется повторно пригласить пользователей для совместной работы.
В настоящее время в режиме совместной работы недоступны следующие функции:
Pages, Numbers и Keynote
- Добавление и редактирование мультимедийных файлов размером более 50 МБ.1
- Уменьшение размера файла («Файл» > «Уменьшить размер файла»).2
- Перетаскивание строк и столбцов из области текста в область заголовка и наоборот в таблицах.
- Создание, удаление или изменение порядка расположения стилей.
- Правка текстов на азиатских языках с помощью Ruby.
- Создание и редактирование пользовательских форматов ячеек.
- Замена каждого вхождения шрифта в документе.
Pages
- Изменение настроек нижней сноски.
- Вставка, вырезание, копирование, добавление, удаление, дублирование, изменение порядка или редактирование разделов.
- Изменение настроек EndNote.
- Добавление и редактирование объектов компоновки разделов.
- Вставка «умных» полей даты и времени.
- Преобразование текстовых документов в документы с макетом страницы и наоборот.
- Изменение настроек нумерации страниц.
- Добавление или редактирование шаблонов страниц.
- Повторное применение шаблона к странице.
Numbers
- Вставка «умных» полей.
- Копирование или вставка стилей таблицы.
- Транспонирование таблиц.
Keynote
- Изменение размера слайда.
- Изменение темы.
- Запись слайд-шоу или воспроизведение ранее записанного слайд-шоу.
- Добавление или редактирование саундтрека.
- Редактирование примечаний для докладчика при просмотре слайд-шоу.
- Очистка саундтрека или удаление дорожек.
- Удаление существующей записи слайд-шоу.
Pages, Numbers и Keynote для iCloud
В настоящий момент некоторые функции недоступны при совместной работе на веб-сайте iCloud.com.
- Если для документа Pages включено отслеживание изменений, его можно просматривать и выделять в нем текст, но нельзя редактировать.
- Если документ Pages, Numbers или Keynote содержит вертикальный текст, документ можно просматривать как изображение на веб-сайте iCloud.com, но нельзя редактировать.
- Редактирование объектов в группах.
В приложениях Pages, Numbers и Keynote на iPhone, iPad и компьютере Mac можно по-прежнему редактировать документы, содержащие отслеживаемые изменения и вертикальный текст.
1. На веб-сайте iCloud.com можно добавлять изображения размером только до 10 МБ.
2. Уменьшить размер общедоступного документа нельзя, но можно уменьшить размер его копии.
Если функция совместной работы недоступна
Если в приложениях Pages, Numbers или Keynote функция совместной работы недоступна, возможно, необходимо обновить эти приложения на iPhone, iPad или компьютере Mac. Включите автоматическое обновление, чтобы всегда обновлять приложения вовремя. Если ваше устройство устарело для обновления приложений, вы все равно сможете совместно работать над документами на веб-сайте iCloud.com, используя Mac или компьютер с ОС Windows.
Копии документов можно отправлять без использования функции совместной работы.
- На компьютере Mac выберите «Поделиться» > «Отправить копию».
- На iPhone или iPad нажмите кнопку «Еще» , затем нажмите «Поделиться».
- На веб-сайте iCloud.com нажмите кнопку «Инструменты» (), а затем выберите «Отправить копию».
Дополнительная информация
* Участникам, приглашенным к совместной работе владельцем документа, требуется приложение Pages, Numbers или Keynote 11.2 или более поздней версии, а также iOS 15, iPadOS 15 или macOS Monterey или более поздней версии.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.
Дата публикации:
Браузер Chrome
Chromecast попадает под действие Политики конфиденциальности Google. Подробнее…
В Политике конфиденциальности Google описано, как мы обрабатываем информацию, которую вы предоставляете нам при работе с продуктами и службами Google, в том числе при использовании для доступа к ним браузера Chrome или операционной системы Chrome OS.
В Примечании о конфиденциальности Google Chrome описаны меры по обеспечению конфиденциальности, относящиеся к семейству продуктов Chrome, включая браузер Chrome, операционную систему Chrome OS и функцию «Безопасный просмотр». Некоторые функции, упомянутые в этом документе, есть и в других браузерах (например, Безопасный просмотр также работает в Mozilla Firefox), поэтому рекомендуем ознакомиться с политикой конфиденциальности того браузера, который вы используете.
Если функция упоминается в Примечании о конфиденциальности, это не значит, что она присутствует во всех продуктах Chrome. Для удобства мы будем использовать термин «Chrome», чтобы обозначать все продукты из этого семейства. Если какой-либо из продуктов Chrome отличается от остальных в тех или иных аспектах, это обязательно будет указано.
Желающие протестировать функции, находящиеся на стадии разработки, могут воспользоваться бета-версиями браузера Chrome и Chrome OS. Несмотря на то, что Примечание о конфиденциальности Google Chrome применимо к любым версиям продукта, в нем могут отсутствовать сведения о некоторых разрабатываемых функциях бета-версий.
Компания Google обязуется уведомлять вас обо всех существенных изменениях этих правил. У вас всегда будет возможность использовать Chrome таким образом, чтобы в Google не отправлялась ваша личная информация. Кроме того, вы можете удалить ее и прекратить пользоваться продуктом Chrome.
Пошаговые инструкции по настройке параметров конфиденциальности можно найти в руководстве по браузерам, Google Chrome, вопросам конфиденциальности и использования личных данных.
Информация, передаваемая в Google при использовании Chrome
Для работы с Chrome не требуется предоставлять личную информацию.
При работе в любом браузере, в том числе в Chrome, на серверы Google по умолчанию отправляется стандартная информация журнала, включая IP-адрес вашего компьютера и один или несколько файлов cookie. Можно настроить браузер Chrome и систему Chrome OS так, чтобы не принимать файлы cookie с сайта Google или каких-либо других сайтов. Подробнее о настройках файлов cookie и данных сайтов в браузере Chrome и системе Chrome OS…
Тот факт, что вы используете браузер Chrome для доступа к другим службам Google, таким как поисковая система или электронная почта Gmail, не означает, что Google получает какую-либо дополнительную информацию о вас.
Кроме того, некоторые компоненты Chrome могут отправлять ограниченный объем дополнительных данных на серверы Google или в поисковую систему, выбранную по умолчанию.
Если в Chrome включен многопользовательский режим, вы можете настроить отдельный экземпляр браузера для каждого пользователя, который работает на данном компьютере. Предполагается, что защищать данные от других пользователей вашего компьютера нет необходимости, поэтому любой из них может просматривать всю информацию в чужих профилях. Если же вы не хотите, чтобы кто-то имел доступ к вашим данным, используйте встроенные аккаунты операционной системы.
Если вы выбрали Google в качестве поисковой системы, браузер Chrome связывается с серверами Google при запуске и при смене сети, чтобы подобрать наиболее подходящий локальный веб-адрес для отправки запросов. По мере того как вы вводите URL или запрос в адресной строке (омнибоксе) или в окне поиска в Панели запуска приложений, набранные символы отправляются в поисковую систему по умолчанию. Благодаря этому вы можете получать подсказки. Кроме того, если вы выполните вход в Chrome, текст, введенный в окне поиска в Панели запуска приложений, может отправляться в Google, чтобы среди рекомендаций отображались контакты и приложения. Когда вы используете поисковую подсказку или предложенный URL, Chrome также может отправить эту информацию в поисковую систему по умолчанию. Подробнее об отключении подсказок в омнибоксе и политике Google в отношении сбора данных для этих подсказок.
В браузере Chrome для мобильных устройств доступна функция Быстрый поиск, позволяющая одним касанием превратить любое слово в поисковый запрос. Для этого само слово, содержание страницы и ее URL будут отправлены в Google
Если вы перешли по несуществующему URL, Chrome отправит этот адрес в Google, и мы попытаемся помочь найти URL, который вам на самом деле нужен. Мы также можем использовать эту информацию в обобщенном виде, чтобы помочь другим пользователям Интернета (например, сообщить им о том, что сайт не работает). Подробнее об отключении предложений при ошибках навигации…
Chrome периодически подключается к серверам Google, чтобы проверить обновления, определить статус соединения, синхронизировать настройки времени и узнать количество активных пользователей. Для каждой копии Chrome случайным образом генерируется номер, который отправляется в Google при первом запуске продукта. Этот номер удаляется сразу после того, как Chrome в первый раз выполнит автоматическую проверку обновлений. Если вы установили или повторно активировали браузер Chrome в рамках рекламной кампании, то для него может быть создан неуникальный тег, который отправляется в Google при выполнении поиска в Google, а также уникальный токен, который отправляется в Google при первом запуске браузера после установки, переустановки или повторной активации. Chrome OS также может периодически отправлять неуникальный тег в Google, в том числе при первоначальной настройке и выполнении поиска в Google. Кроме того, в целях тестирования пользователям могут быть предложены различные модификации Chrome. В этом случае браузер также передаст в Google неуникальную информацию об используемой модификации.
Если вы используете синхронизацию Chrome или предоставили приложению, расширению или веб-сайту доступ к облачной системе обмена сообщениями Google, Chrome случайным образом создает идентификатор устройства. Он известен только Google, сторонние сервера не могут узнать его. Идентификатор будет уничтожен, если прекратить его использование или удалить профиль Chrome. На основе идентификатора устройства Chrome создает регистрационный идентификатор, который отправляется приложениям, расширениям и веб-сайтам. Он нужен, чтобы обеспечить безопасную передачу сообщений от серверов Google к браузеру.
Chrome OS связывается с серверами Google во время начальной настройки устройства, чтобы проверить, применяются ли к нему правила, установленные администратором. На серверы отправляется часть хеша временного идентификатора устройства, а обратно возвращается список хешированных идентификаторов устройств, содержащий возможные совпадения. Затем Chrome OS сравнивает значения и определяет, есть ли устройство в списке.
Если к устройству применяются корпоративные правила, Chrome запрашивает с серверов Google данные о правилах сеанса при первом входе пользователя в аккаунт или просмотре веб-страниц без входа (за исключением гостевого сеанса). Chrome периодически проверяет обновления этих правил. Заданные администратором правила могут предусматривать для Chrome отправку отчетов, содержащих данные о статусе и действиях, а также о местоположении устройств с Chrome OS.
Когда вы с помощью аккаунта Google входите в Chrome, Chrome OS или на устройство Android с предварительно установленным приложением Chrome, синхронизация включается автоматически. На серверах будет сохранена определенная информация, связанная с вашим аккаунтом Google, например закладки, история и прочие настройки. Информация, которая хранится в вашем аккаунте, обрабатывается в соответствии с Политикой конфиденциальности Google. Вы можете получить доступ к этим данным с любого устройства, открыв на нем браузер Chrome и выполнив вход в аккаунт. Узнайте подробнее об информации, которую можно синхронизировать, и отключении функции синхронизации Chrome.
Когда вы входите в Chrome с помощью аккаунта Google и используете Google Диск, Документы, Таблицы, Презентации или Рисунки, офлайн-режим включается автоматически. В этом случае Chrome может подключаться к серверам Google и синхронизировать ваши данные с их локальной копией для правильной работы режима. То же самое происходит, если вы запускаете офлайн-режим для приложения Google в браузере Chrome или устанавливаете приложение Chrome, данные которого хранятся на Google Диске.
Когда вы создаете контролируемый профиль в браузере Chrome или Chrome OS с помощью аккаунта Google, данные этого профиля, такие как история просмотра и другие настройки, связанные с этим аккаунтом, синхронизируются и сохраняются на серверах Google. Вы можете получить доступ к ним на странице chrome.com/manage. Информация в вашем аккаунте защищена Политикой конфиденциальности Google.
Если вы работаете с функцией «Переводчик», Chrome отправляет в Google выбранный вами текст для перевода.
Если вы используете функцию проверки правописания (в ней применяется та же технология, что и в поиске Google), введенный вами текст отправляется в Google, после чего вам предлагаются варианты написания слов.
Функция голосового ввода Chrome отправляет в Google аудиозапись запроса, язык браузера по умолчанию и настройки проверки правописания для веб-страницы, на которой используется голосовой ввод. Это необходимо для преобразования аудиозаписи в текст. Если вы включили сбор статистики использования и отчеты о сбоях, а также применяете функцию голосового ввода, то в Google отправляется дополнительная информация. Она включает URL веб-сайта, использующего голосовой ввод, версию операционной системы, а также название производителя и модель вашего компьютера и аппаратного обеспечения для работы со звуком.
Если вы используете функцию автозаполнения, которая автоматически вводит данные в веб-формы по образцу заполненных вами ранее похожих форм, Chrome отправляет в Google некоторые данные о страницах, на которых они размещены, в том числе хешированный URL страницы и структуру формы. Это помогает нам улучшить службу автозаполнения для конкретной веб-формы. Chrome может отправлять в Google информацию о том, заполнено ли то или иное поле, но сами введенные данные не отправляются. Исключение составляют случаи, когда вы разрешаете функции синхронизации Chrome сохранять эти данные в вашем аккаунте Google.
При обработке некоторых веб-форм Chrome предлагает использовать данные (в том числе платежную информацию) из Google Кошелька, а не из функции автозаполнения. В целях защиты от мошенничества Chrome собирает и передает в Google Кошелек данные о вашем компьютере, включая его местоположение.
Если у вас включена функция отправки данных о местоположении, Chrome передает сведения о локальной сети, к которой вы подключены, в службы определения местоположения Google, чтобы получить ваши приблизительные координаты. Подробнее о службах геопозиционирования Google, а также о включении и отключении таких функций в Chrome… В зависимости от характеристик вашего устройства сведения о сетевом подключении могут содержать данные о ближайших маршрутизаторах Wi-Fi, идентификаторы базовых станций сотовой связи, уровень сигнала и IP-адрес устройства. Эти сведения используются для обработки запросов о местоположении, а также для обслуживания, поддержки и совершенствования браузера Chrome и служб геопозиционирования Google. Описанные выше данные носят анонимный характер. Разработчики Google используют их исключительно в обобщенном виде для создания новых и улучшения существующих функций, продуктов и служб.
Если вы предоставили браузеру Chrome для Android или iOS доступ к данным о своем местоположении, то приложение может использовать эту информацию в сервисах Google с поддержкой геопозиционирования, например для улучшения поиска с помощью омнибокса.
Если вы пытаетесь установить с веб-сайтом защищенное соединение, а браузер блокирует подключение из-за того, что, по имеющейся информации, вы подвергаетесь активной сетевой атаке (атака типа «человек посередине»), Chrome может отправить сведения об этом подключении в Google. Это помогает определить способ и масштаб атаки.
Если на мобильном устройстве включена функция сокращения трафика, информация, загружаемая по протоколу HTTP в браузере Chrome, будет направляться через специальные серверы. Это позволит снизить объем загружаемых данных и повысить производительность. Функция оптимизации трафика недоступна для HTTPS-запросов, а также при работе в режиме инкогнито.
В браузере Chrome и Chrome OS вы можете настроить отправку статистики использования и отчетов о сбоях в Google на странице настроек Chrome. В Chrome OS эта функция включена по умолчанию. Настройка действует для всех пользователей данной установленной копии Chrome. Собираемые сведения позволяют нам понять, как пользователи взаимодействуют с продуктами Chrome, а также помогают диагностировать проблемы в работе и улучшать ее.
Мы стремимся не допускать отправку через Chrome данных, с помощью которых можно идентифицировать личность пользователя. Тем не менее, отчеты о сбоях могут содержать информацию о состоянии системы на момент сбоя, а также о причинах этого сбоя. Мы можем передавать третьим лицам общую информацию, которую получаем в результате анализа, например сведения о частоте возникновения сбоев определенного типа.
Информация, получаемая Google при использовании функции безопасного просмотра в Chrome и других браузерах
Google Chrome и другие браузеры (включая некоторые версии Mozilla Firefox и Apple Safari) поддерживают функцию безопасного просмотра Google. В режиме безопасного просмотра браузер получает от серверов Google информацию о подозрительных веб-сайтах, чтобы определить, не является ли посещаемый сайт вредоносным или предназначенным для фишинга.
Браузер периодически обращается к серверам Google для загрузки постоянно обновляемого списка сайтов, замеченных в фишинге и распространении вредоносного программного обеспечения. При этом в Google не поступают ни данные об аккаунте, ни другие личные сведения. Передается только стандартная информация журнала, включая IP-адрес и один или несколько файлов cookie. Текущая копия списка хранится в вашей системе локально.
Список безопасного просмотра проверяется при посещении любого сайта. Если в нем обнаруживается соответствие, браузер отправляет в Google хешированную частичную копию URL, чтобы получить дополнительную информацию. Google не может установить по этим данным URL сайта, на котором вы находитесь. Подробнее о работе этой функции…
Кроме того, в Chrome присутствуют перечисленные ниже особые функции безопасного просмотра.
В некоторых версиях Chrome используется технология безопасного просмотра, позволяющая определять потенциально опасные сайты и загружаемые вами исполняемые файлы, которых ещё нет в списках Google. Информация о них (включая полный URL сайта или источника загрузки) может отправляться в Google на проверку. При этом в Google не поступают ни данные об аккаунте, ни другие личные сведения. Передается только стандартная информация журнала, включая IP-адрес, URL посещенной страницы и один или несколько файлов cookie.
Chrome использует технологию «Безопасный просмотр» и периодически сканирует ваш компьютер, чтобы обнаружить нежелательное программное обеспечение. Такое ПО мешает изменению настроек браузера или иным способом ухудшает его безопасность и стабильность. Обнаружив нежелательные программы, Chrome может предложить вам скачать Инструмент для удаления программ.
Безопасный просмотр можно настроить так, чтобы при обнаружении сайтов, содержащих вредоносное ПО, в Google отправлялись дополнительные сведения, помогающие нам совершенствовать эту функцию. Сведения передаются при закрытии страницы предупреждения или переходе с нее на другую страницу. В отчеты включаются URL и содержание веб-сайта, а также URL страницы, с которой вы перешли на него. Эта информация позволяет нам проверить, по-прежнему ли сайт опасен для пользователей.
Если в Chrome включена отправка статистики использования, то при переходе на потенциально опасный сайт в Google отправляются и некоторые другие данные, в том числе полный URL посещенной страницы, заголовок
referer
, отправленный на эту страницу, и URL, совпадающий с записью в списке вредоносных сайтов безопасного просмотра.Отключить функцию безопасного просмотра в Chrome можно в любой момент.
Информация, передаваемая владельцам сайтов, которые вы открываете в Chrome
На сайты, открываемые в Chrome, автоматически передается стандартная информация журнала, подобная той, что отправляется в Google. Эти сайты также могут создавать собственные файлы cookie или хранить свои данные на вашем компьютере. Ограничения на файлы cookie и другие данные можно установить на странице настроек Chrome.
Если вы включили функцию предсказания действий в сети, Chrome может обращаться к IP-адресам всех ссылок на страницах и устанавливать сетевые соединения, чтобы ускорить их загрузку. На некоторых сайтах применяется технология предварительной обработки, позволяющая заранее загружать ссылки.
Если вы используете Chrome в режиме инкогнито или в гостевом режиме, сохраненные файлы cookie не передаются на посещаемые вами сайты. Страницы могут сохранять в системе новые файлы cookie, но только на время сеанса работы в этих режимах. Как только вы закроете браузер или все окна, открытые в режиме инкогнито, либо выйдете из гостевого режима, файлы cookie будут удалены.
Если вы включите в Chrome функцию отслеживания местоположения, браузер сможет передавать информацию о том, где вы находитесь, на посещаемые сайты. Chrome будет делать это только с вашего разрешения. Компания Google не влияет на правила и меры по обеспечению конфиденциальности других веб-сайтов. Прежде чем предоставлять какому-либо сайту данные о своем местоположении, внимательно ознакомьтесь с этими мерами.
Информация, сохраняемая на вашем компьютере при использовании Chrome
Chrome хранит в вашей системе некоторые данные, в том числе указанную ниже информацию.
Основные данные истории посещения: URL посещенных страниц, файл кеша с содержащимися на них текстом и картинками, а также список некоторых IP-адресов, на которые имеются ссылки на посещенных страницах.
Поддерживающий функцию поиска индекс большинства посещенных вами страниц (за исключением защищенных страниц с веб-адресами «https», например веб-страниц банков).
Уменьшенные изображения большинства посещенных вами страниц.
Файлы cookie или данные в веб-хранилище, размещаемые на вашем компьютере веб-сайтами, которые вы посещаете.
Локальные данные, хранящиеся в дополнениях.
Журнал загрузок с веб-сайтов.
Вы можете в любой момент полностью или частично удалить данные о посещенных страницах.
Чтобы Chrome не сохранял данные о вашей работе в Интернете, вы можете использовать режим инкогнито или гостевой режим. Если вам нужен доступ к информации из профиля, например предложениям, основанным на истории поиска, выберите режим инкогнито. В гостевом режиме данные профилей не используются. В обоих режимах Chrome не сохраняет основную информацию о работе в Интернете, такую как URL, кешированный текст страниц и IP-адреса, связанные с посещенными вами веб-сайтами. Также не сохраняются снимки посещенных страниц и не ведется журнал скачиваний (хотя эта информация может храниться в другом месте на компьютере, например в списке недавно открытых файлов). Новые файлы cookie, полученные при работе в режиме инкогнито (гостевом режиме), после закрытия браузера или всех открытых в этих режимах окон будут удалены. Определить, что вы находитесь в режиме инкогнито или гостевом режиме, можно по значку «Инкогнито» в верхнем углу браузера. Иногда также меняется цвет рамки его окна.
Когда вы вносите изменения в конфигурацию браузера, например создаете закладку для веб-страницы или меняете настройки, эта информация также сохраняется. Использование режима инкогнито (гостевого режима) не влияет на изменения такого рода.
Кроме того, в браузере Chrome предусмотрена функция сохранения паролей для конкретных сайтов. Сохраненные пароли можно посмотреть в настройках Chrome.
Уникальные идентификаторы для системы управления цифровыми правами
Для доступа к определенному контенту в браузере Chrome (на устройствах с Windows или Chrome OS) некоторые веб-сайты, использующие Adobe Flash Access, и партнеры по размещению контента могут потребовать отправку уникального идентификатора, хранящегося на вашем компьютере. Эту функцию можно отключить в настройках или сбросить значение уникального идентификатора, переустановив операционную систему.
Службы, которым предоставляется ваш уникальный идентификатор, могут связать его с вашими идентификационными данными. Правила использования уникальных идентификаторов для доступа к содержанию через серверы Google регулируются Политикой конфиденциальности. При загрузке данных со сторонних веб-сайтов применяются соответствующие правила обеспечения конфиденциальности.
Использование приложений, расширений, тем, сервисов и прочих дополнений в Chrome
В Chrome можно использовать приложения, расширения, темы, сервисы и прочие дополнения (далее – Дополнения), включая предустановленные или интегрированные, а также приобретенные в Интернет-магазине Chrome и на других ресурсах.
Перед установкой Дополнения проверьте, какие разрешения оно запрашивает. Некоторые Дополнения позволяют хранить, просматривать и публиковать данные с вашего устройства или аккаунта Google Диска и используют оповещения, отправляемые через серверы Google. Chrome может проверять наличие обновлений, загружать и устанавливать их, а также передавать Google данные об их использовании. Некоторые дополнения могут запрашивать доступ к уникальному идентификатору для управления цифровыми правами. Чтобы заблокировать доступ, удалите Дополнение из Chrome.
Иногда мы обнаруживаем Дополнения, представляющие собой угрозу безопасности или нарушающие правила для разработчиков Интернет-магазина Chrome или другие соглашения, законы, предписания и правила. Chrome может периодически загружать список таких Дополнений с серверов, а Google – отключать или удалять их с устройств пользователей по своему усмотрению.
Дополнения, разработанные и предоставленные компанией Google, могут отправлять данные на ее серверы и контролируются Политикой конфиденциальности Google, если не указано иное. Независимые поставщики несут полную ответственность за разработанные и предоставленные ими Дополнения и вправе применять к ним положения собственной политики конфиденциальности. Например, в Chrome предустановлена версия плагина Adobe Flash Player. На веб-сайте Adobe (www.adobe.com) представлена подробная информация о мерах по обеспечению конфиденциальности, которые принимает компания Adobe в отношении Flash Player, а также об отключении этого и других плагинов.
Использование
Информация, передаваемая на серверы Google при использовании Chrome, необходима для обеспечения работы и совершенствования Chrome и других сервисов Google. Сведения, передаваемые владельцам других веб-сайтов, регулируются соответствующей политикой конфиденциальности. Chrome сохраняет в вашей системе информацию, которая помогает улучшить работу этого браузера и предоставить вам дополнительные функции и сервисы.
Дополнительная информация
Google соблюдает принципы конфиденциальности US Safe Harbor. Сведения об этой программе и нашей регистрации можно найти на веб-сайте Министерства торговли США.
Подробнее о Chrome читайте здесь.
Чтобы узнать, какие меры по обеспечению конфиденциальности мы принимаем, ознакомьтесь с полным текстом нашей Политики конфиденциальности. Если у вас есть другие вопросы, воспользуйтесь этим инструментом.
Каталитический риформинг бензинов, установка и гидроочистка бензиновых фракций
(cправочная информация)
Процесс каталитического риформинга бензиновых фракций (риформинга бензинов) является одним из важнейших процессов современной нефтеперерабатывающей и нефтехимической промышленности. Процесс риформинга предназначен для производства высокооктановых компонентов автомобильных бензинов и для производства легких ароматических углеводородов – бензола, толуола и ксилолов. Весьма важным продуктом процесса риформинга является водородсодержащий газ с высоким содержанием водорода, который используется для гидроочистки широкого ассортимента нефтяных фракций, для процесса гидрокрекинга тяжелых нефтяных фракций и других гидрогенизационных процессов.
Процесс каталитического риформинга является сложным химическим процессом. Это обусловлено, прежде всего, химическим составом исходного сырья процесса – разнообразных бензиновых фракций. В состав так называемой широкой фракции бензина входит более 150 углеводородов. Это углеводороды трех основных групп: парафиновые углеводороды нормального и изостроения, нафтеновые углеводороды с пятичленными и шестичленными циклами с одной или несколькими замещающими алкильными группами и ароматические углеводороды, которые обычно представлены бензолом, толуолом, ксилолами и незначительным количеством более тяжелых алкилбензолов. Среди парафинов преобладают углеводороды нормального строения и монометилзамещенные структуры. Нафтены представлены гомологами циклопентана и циклогексана.
Научные основы процесса каталитического риформинга были подготовлены работами русских учёных. Так ещё в 1911г. Н.Д. Зелинским была показана возможность дегидрогенизации шестичленных нафтеновых углеводородов при температуре выше 300°С над платиновым и палладиевым катализаторами количественно, практически без побочных реакций. В том же году дегидрогенизацию нафтеновых углеводородов при контакте их с оксидом металлов осуществили В.Н. Ипатьев и Н. Довгелевич. В 1936г. в СССР одновременно в трёх лабораториях была открыта реакция непосредственной дегидроциклизации парафиновых углеводородов в ароматические. Б.Л. Молдавский и Г.Д. Камушер в ГИВДс осуществили дегидроциклизацию парафинов на оксиде хрома при температуре 450-470°С. В.И. Каржёв, М.Г. Северьянова и А.Н. Сиова во ВНИГИ наблюдали реакции дегидроциклизации парафинов на меднохромовом катализаторе при температуре 500-550°С. Б.А. Казанский и А.Ф. Платэ в МГУ показали возможность дегидроциклизаци парафиновых углеводородов в присутствии платинированного угля при температуре 300-310°С.
Основой процесса каталитического риформинга бензинов являются реакции, приводящие к образованию ароматических углеводородов. Это реакции дегидрирования шестичленных и дегидроизомеризации пятичленных нафтеновых углеводородов, дегидроциклизация парафиновых углеводородов. Кроме того, второй по значимости в процессе каталитического риформинга является реакция изомеризации углеводородов.
Наряду с изомеризацией пятичленных и шестичленных нафтенов изомеризации подвергаются парафиновые и ароматические углеводороды. Существенную роль в процессе играют реакции гидрокрекинга парафинов, сопровождающиеся газообразованием. При каталитическом риформинге протекают также реакции раскрытия пятичленного кольца нафтенов с образованием соответствующих парафиновых углеводородов.
Типы установок риформинга бензиновых фракций
В настоящее время трудно найти завод, технология переработки нефти на котором не предусматривала бы каталитического риформирования. Развитие процесса каталитического риформинга было обусловлено длительной тенденцией роста октановых чисел товарных бензинов на фоне постепенного отказа от использования тетраэтилсвинца, как октаноповышающей добавки, а также ростом спроса на ароматические углеводороды. Таким образом, каталитический риформинг прочно занял место базового процесса современной нефтепереработки.
Эволюция процесса состояла в увеличении глубины превращения сырья, селективности ароматизации углеводородов и стабильности работы катализаторов. За весь период использования процесса выход ароматических углеводородов и водорода (целевые продукты) увеличился более чем в 1,5 раза, а межрегенерационный цикл работы катализатора — в 4 раза. Эти результаты достигнуты, прежде всего, за счет разработки новых катализаторов, повлекших за собой совершенствование технологии процесса. Сменилось, по меньшей мере, три поколения катализаторов, непременным компонентом которых всегда оставалась платина. Прогресс в технологии процесса выразился в снижении рабочего давления более чем в 10 раз (с 4,0 до 0,35 МПа) и разработке нового типа реакторных устройств непрерывного риформинга (системы CCR).
Технологическое оформление процесса каталитического риформинга определяется по способу проведения регенерации катализатора. Подавляющее большинство установок риформинга описывают тремя разновидностями технологий: полурегенеративный, циклический и процесс с непрерывной регенерацией катализатора. Наибольшее количество установок работает по полурегенеративному варианту. Например, платформинг фирмы ЮОП лицензирован примерно на 600 установках, магнаформинг фирмы Энгельгард осуществляется более чем на 150 установках, процесс ренийформинг фирмы Шеврон используется более чем на 70 установках, наконец, технология Французского института нефти лицензирована более чем на 60 установках мира. В России практически все установки каталитического риформинга (за исключением трех – в Уфе, Нижнем Новгороде и Омске) работают в полурегенеративном варианте.
Технологические параметры работы установок риформинга по полурегенеративному варианту: давление- от 1.3 до 3.0 МПа, температура- от 480 до 530?С, октановое число (ИОЧ) колеблется от 94 до 100, выход риформата от 80 до 88% мас. Межрегенерационный цикл работы катализатора составляет от года до трех лет.
Второй тип технологии – циклический – применяется в основном на заводах США и характеризуется более жесткими условиями проведения процесса (давление 0.9-2.1 МПа, температура 505-550?С) и, как следствие, небольшими межрегенерационными циклами (от 40 до 5 суток). Октановое число риформата (ИОЧ) – от 95 до 103. Катализатор до полной отработки может выдерживать до 600 регенераций. К циклическому варианту относится процесс пауэрформинг фирмы Эксон (около 100 установок) и ультраформинг фирмы Амоко Ойл Ко (~150 установок).
Наконец, третий тип технологии каталитического риформинга представляет собой процесс с непрерывной регенерацией катализатора. Данная технология наиболее прогрессивна, так как позволяет работать в лучших термодинамических условиях (давление – 0.35-0.9 МПа, температура –до 550?С) без остановки на регенерацию (межремонтный пробег установок риформинга достигает 3-х лет и более) и достигнуть максимального октанового числа риформата (ИОЧ=102-104).
Первая установка запущена по лицензии фирмы ЮОП в 1971 году, в 1983году эксплуатировалось 35 установок, а в настоящее время работает 163 установки (в том числе 40 с давлением 0,35 МПа) по лицензии ЮОП и 56 установок по лицензии Французского института нефти.
Классификация промышленных установок риформинга
В России подавляющее большинство установок каталитического риформинга относится к классу полурегенеративного типа. Установки каталитического риформинга состоят из двух блоков. На первой стадии исходное сырье подвергается предварительной гидроочистке бензиновых фракций с целью практически полного удаления присутствующих в нем примесей органических соединений серы, азота, кислорода, хлора и др., являющихся ядами для катализаторов, используемых в процессе каталитического риформинга. На второй стадии гидроочищенное сырье подвергается непосредственно каталитическому риформингу.
Упрощенная принципиальная схема блока каталитического риформинга представлена на рис. 1.
Сырье – стабильный гидрогенизат с блока, где происходит гидроочистка бензиновых фракций поступает на прием сырьевого насоса Н-1, который подает его в тройник смешения на смешение с циркулирующим водородсодержащим газом (ВСГ), поступающим с выкида циркуляционного компрессора ЦК-1. Смесь сырья и ВСГ в теплообменнике Т-1 подогревается газопродуктовым потоком, выходящим из реактора Р-3, подогревается в первой секции печи П-1 и поступает в реактор Р-1, затем подогревается во второй секции П-1, проходит реактор Р-2, затем проходит третью секцию печи П-1 и проходит в реактор Р-3. Газопродуктовая смесь после реактора Р-3 отдает часть своего тепла газосырьевому потоку в теплообменнике Т-1, охлаждается в воздушном холодильнике ВХ-1, в водяном холодильнике Х-1 и поступает в газосепаратор С-1. Здесь происходит отделение водородсодержащего газа от жидкого продукта – нестабильного катализата. Водородсодержащий газ из сепаратора С-1 направляется на удаление избыточной влаги в адсорбер А-1 (или минует его по байпасу) и поступает на прием циркуляционного компрессора ЦК-1, который вновь подает его на смешение с сырьем.
Избыток ВСГ направляется на блок гидроочистки бензиновых фракций или в водородное кольцо завода. Нестабильный катализат из сепаратора С-1 подогревается в теплообменнике Т-2 потоком стабильного катализата и поступает в среднюю часть колонны К-1 на стабилизацию – отделение растворенных в нем газообразных углеводородов. Верхом колонны К-1 выводятся легкие углеводороды до бутанов включительно. Пары охлаждаются и конденсируются в воздушном холодильнике ВХ-2 и водяном холодильнике Х-2 и поступает в емкость орошения Е-1. Жидкий продукт из Е-1 поступает на прием насоса Н-2, который подает его в качестве холодного орошения на верхнюю тарелку колонны К-1. Балансовый избыток выводится на ГФУ или в парк в виде жидкого газа. Несконденсировавшиеся газы из емкости Е-1 сбрасываются в топливную сеть.
Стабильный катализат риформинга выводится снизу колонны К-1, проходит теплообменник Т-2, охлаждается в воздушном холодильнике ВХ-3, водяном холодильнике Х-3 и направляется в парк в качестве готового продукта. Подвод тепла в низ колонны К-1 осуществляется циркуляцией части стабильного катализата через печь П-2 под нижнюю тарелку колонны. Для компенсации уноса части хлора с поверхности катализатора схемой предусмотрена дозированная подача раствора хлорорганического соединения на вход первого либо в каждый из реакторов. Для поддержания водно-хлорного баланса в зоне катализа предусматривается дозированная подача воды в реакторный блок, включая возможность подачи отдельно в каждый реактор.
Для выполнения операции осернения катализатора в пусковой период схемой предусматривается дозированная подача в реакторный блок раствора сероорганического соединения. Схемой предусмотрена также подача в каждый реактор хлорорганического соединения для выполнения операции реактивации катализатора риформинга.
Таблица 2. Установки риформинга для производства бензина (по типовым проектам)
Установки каталитического риформинга, предназначенные для производства компонента автомобильного бензина, состоят из двух основных блоков – блока, где происходит гидроочистка бензиновых фракций и блока риформинга. Исключением является установка Л-35-5/300, которая, являясь первенцем промышленных установок риформинга, первоначально была спроектирована в виде самостоятельного блока каталитического риформинга. Эта установка работает в комплексе с отдельно стоящей типовой установкой гидроочистки Л-24-300.
Таблица 3. Установки каталитического риформинга для производства ароматических углеводородов (по типовым проектам)
Значительно более сложный технологический комплекс представляет собой установка каталитического риформинга, предназначенная для производства ароматических углеводородов. В этот комплекс кроме блока гидроочистки и блока риформинга входит также блок экстракции ароматических углеводородов из катализата риформинга и блок четкой ректификации для разделения ароматического экстракта с получением ароматических углеводородов товарного качества. В табл. 2. представлена краткая характеристика основных типов установок риформинга, предназначенных для производства компонента автомобильного бензина. В табл. 3. представлена краткая характеристика типовых установок риформинга, предназначенных для производства ароматических углеводородов. Представленные данные характеризуют установки по материалам типовых проектов.
Таблица 4. Объем системы установок риформинга
В табл. 4 даны объемы систем блоков гидроочистки и риформинга. Эти данные необходимы для расчетов расхода водородсодержащего газа и технического азота на период пуска установок и регенерации катализатора. Принципиальные технологические схемы блока, где происходит гидроочистка бензиновых фракций и риформинга практически идентичны. Но имеются некоторые отличия, которые заключаются в основном в аппаратурном оформлении отдельных узлов установок, прежде всего, узлов стабилизации нестабильного катализата риформинга. Для установок, предназначенных для производства высокооктанового компонента автобензина характерно увеличение производственной мощности по перерабатываемому сырью с 300 тыс. т/год до 600 тыс. т/год и до 1000 тыс. т/год, что диктовалось необходимостью увеличения производства высокооктановых автомобильных бензинов. Все установки, предназначенные для производства ароматических углеводородов, имели одинаковую производительность – 300 тыс. т/год по сырью. Установки, рассчитанные на переработку высоконафтенистого сырья, имели реакторные узлы, состоящие из четырех реакторов – четырех ступеней реакции. Это установки типа Л-35-12/300, Л-35-12/300А и Л-35-13/300А. Остальные установки этого рода имели реакторные узлы из трех ступеней реакции.
Катализаторы риформинга
В процессе каталитического риформинга используются катализаторы, основой которых является платина, равномерно распределенная на носителе – оксиде алюминия, промотированном хлором (в редких случаях фтором). Природа активной поверхности катализаторов риформинга базируется на модели бифункционального их действия, предложенной в 1953г. Маилсом. Диспергированная на поверхности носителя платина является катализатором реакций гидрирования-дегидрирования, а носитель – галоидированный оксид алюминия – катализатором реакций кислотно-основного типа – изомеризации, циклизации, крекинга.
Новейшими исследованиями, выполненными в последнее время, было обнаружено, что часть высокодисперсной нанесенной на носитель платины по своим физическим, адсорбционным и химическим характеристикам не соответствует характеристикам металлической платины. Эта платина получила название электронодефицитной и обозначается символом Ptσ в отличие от металлической платины, которая обозначается символом Pt?. Характерной особенностью электронодефицитной платины является ее способность образовывать прочную хемосорбционную связь с молекулами воды. По этому признаку все поверхностные атомы платины на катализаторе различаются на два состояния: Pt? и Ptσ. Эта же характерная особенность электронодефицитной платины позволяет оценивать ее количество на поверхности катализатора.
Главной характерной особенностью электронодефицитной платины Ptσ является ее высокая активность в реакции дегидроциклизации парафиновых углеводородов – основополагающей реакции процесса каталитического риформинга бензиновых фракций. Скорость реакции дегидроциклизации парафиновых углеводородов с участием платины Ptσ в десять-пятнадцать раз выше скорости с участием металлической платины Pt?. Электронодефицитная платина Ptσ входит в состав поверхностных комплексов PtClxOyLz, являющихся продуктами сильного взаимодействия предшественника платины с поверхностными группами и дефектами γ- или η-оксидов алюминия,являющегося основным носителем катализаторов риформинга. Характерными признаками состояния Ptσ являются предельная дисперсность, ионные состояния платины, наличие лигандов L, связанных с носителем, отсутствие связи Pt-Pt,высокая устойчивость к спеканию. Установлена линейная зависимость между константой скорости дегидроциклизации парафинового углеводорода и содержанием платины Ptσ в катализаторе, что дает основание отнести Ptσ к активным центрам ароматизации парафинов, обладающих комплексом свойств, обуславливающих высокую активность и селективность действия в сложной реакции дегидроциклизации парафиновых углеводородов.
Разработанные технологии приготовления современных катализаторов риформинга направлены на получение катализаторов с максимальным содержанием электронодефицитной платины Ptσ. Наиболее активные и стабильные современные промышленные катализаторы содержат в своем составе до 55 % Ptσ от общего содержания платины в катализаторе.
Большинство промышленных катализаторов риформинга приготовлено с использованием в качестве носителя γ-Al2O3, обладающей большей термической стабильностью.
Для усиления и регулирования кислотной функции оксид алюминия промотируют галоидом – фтором или хлором. Фторсодержащие катализаторы используются весьма ограниченно, в случаях, когда процесс риформинга осуществляют без предварительной гидроочистки сырья или при высокой влажности. Абсолютное большинство катализаторов риформинга приготовлены на основе хлорированного оксида алюминия. Преимуществом катализаторов, приготовленных на хлорированном оксиде алюминия, является возможность регулирования содержания хлора на поверхности катализаторов, а, следовательно, и уровень их кислотности, непосредственно в условиях эксплуатации. Это объясняется тем, что хлор является подвижным промотором, он слабо связан с поверхностью носителя и легко замещается гидроксилами воды.
Количество хлора на поверхности оксида алюминия определяется равновесием реакции:
Это обстоятельство привело к необходимости во время эксплуатации поддерживать над поверхностью катализатора вполне определенную концентрацию паров воды, при которой в катализаторе содержится оптимальное количество хлора, и которое, как правило, находится в пределах 0,9-1,2 масс. %. Содержание хлора на поверхности катализатора является функцией мольного отношения вода: хлор в зоне реакции, удельной поверхности Al2О3 и прочности удерживания хлора на катализаторе.
Высока роль хлора в создании активной поверхности катализатора, в создании поверхностных комплексов, обеспечивающих стабильную работу катализаторов в жестких условиях процесса. Поверхностные комплексы имеют примерный состав PtσnClxOyLz, где σ=2; n≥1; x+y+z≤4; в качестве лигандов L могут быть ионы S, углеводородные радикалы (влияние реакционной среды).
Наконец, без хлора невозможно восстановление высокой дисперсности платины на носителе в период реактивации платиновых катализаторов.
В настоящее время в промышленной практике используются модифицированные би- и полиметаллические катализаторы риформинга, приготовленные на хлорированном оксиде алюминия, в которых наряду с платиной содержатся другие элементы периодической системы. Модификаторами для катализаторов риформинга являются рений, олово, титан, германий, иридий, свинец, цирконий, марганец.
Основным преимуществом модифицированных полиметаллических катализаторов риформинга является их высокая стабильность, выражающаяся в том, что снижение активности в условиях процесса происходит значительно медленнее, чем у монометаллических платиновых катализаторов.
Поскольку основной причиной дезактивации катализаторов риформинга в цикле реакции является их закоксовывание, повышение стабильности при введении модифицирующих металлов связано с воздействием на процесс коксоотложения. Характер этого воздействия, его механизм зависит от природы применяемого модификатора.
В промышленной практике процесса риформинга наибольшее распространение получили алюмоплатиновые катализаторы, модифицированные рением – платинорениевые катализаторы, в отдельных случаях с добавками третьего компонента.
Информация данного раздела приведена исключительно в справочных целях. Информацию о продукции и услугах ООО «НПП Нефтехим» Вы найдете в разделах Главное меню/Разработки и Услуги.
Политика конфиденциальности браузера Chrome — Google Chrome
Последнее изменение: 23 сентября 2021 г.
Посмотреть заархивированные версии: Выберите дату 15 января 2021 20 мая 2020 17 марта 2020 10 декабря 2019 31 октября 2019 12 марта 2019 30 января 2019 4 декабря 2018 24 октября 2018 24 сентября 2018 6 марта 2018 25 апреля 2017 7 марта 2017 24 января 2017 30 ноября 2016 11 августа 2016 30 января 2016 г. 21 июня 2016 г. 1 сентября 2015 г. 12 ноября 2014 г. 26 августа 2014 г. 20 мая 2014 г. 20 февраля 2014 г.
Узнайте, как контролировать информацию, которая собирается, хранится и передается при использовании браузера Google Chrome на компьютере или мобильном устройстве в Chrome OS, а также при включении безопасного просмотра в Chrome.Хотя в этой политике описаны функции, характерные для Chrome, любая личная информация, которая предоставляется Google или хранится в вашей учетной записи Google, будет использоваться и защищаться в соответствии с Политикой конфиденциальности Google, которая время от времени изменяется. Политика хранения Google описывает, как и почему Google хранит данные.
Если на вашем Chromebook включены приложения Google Play, использование и защита информации, собранной Google Play или операционной системой Android, регулируется Условиями использования Google Play и Политикой конфиденциальности Google.Подробная информация, относящаяся к Chrome, при необходимости представлена в этом Уведомлении.
Подробная информация об Уведомлении о конфиденциальности
В этом Уведомлении о конфиденциальности мы используем термин «Chrome» для обозначения всех продуктов семейства Chrome, перечисленных выше. Если в нашей политике есть различия между продуктами, мы укажем на них. Мы время от времени меняем это Уведомление о конфиденциальности.
«Бета», «Dev» или «Canary» версии Chrome позволяют тестировать новые функции, которые все еще создаются в Chrome. Это Уведомление о конфиденциальности применимо ко всем версиям Chrome, но может быть устаревшим для функций, которые все еще находятся в стадии разработки.
Пошаговые инструкции по управлению настройками конфиденциальности см. В обзоре средств управления конфиденциальностью Chrome.
Оглавление:
Режимы браузера
Вам не нужно предоставлять какую-либо личную информацию для использования Chrome, но в Chrome есть разные режимы, которые вы можете использовать для изменения или улучшения работы в Интернете. Правила конфиденциальности различаются в зависимости от того, какой режим вы используете.
Базовый режим браузера
В базовом режиме браузера информация хранится локально в вашей системе.Эта информация может включать:
Информация об истории просмотров. Например, Chrome хранит URL-адреса посещаемых вами страниц, кеш с текстом, изображениями и другими ресурсами с этих страниц, а также, если включена функция прогнозирования сетевых действий, список некоторых IP-адресов, на которые есть ссылки с этих страниц. .
Личная информация и пароли, которые помогут вам заполнять формы или входить на сайты, которые вы посещаете.
Список разрешений, которые вы предоставили веб-сайтам.
Файлы cookie или данные с веб-сайтов, которые вы посещаете.
Данные сохранены дополнениями.
Запись о том, что вы скачали с веб-сайтов.
Вы можете управлять этой информацией несколькими способами:
Личная информация, которую хранит Chrome, не будет отправлена в Google, если вы не решите сохранить эти данные в своей учетной записи Google, включив синхронизацию, или, в случае пароли, платежные карты и платежная информация, выбор конкретных учетных данных или платежной карты и платежной информации для хранения в вашей учетной записи Google.Учить больше.
Как Chrome обрабатывает вашу информацию
Информация для операторов веб-сайтов. Сайты, которые вы посещаете с помощью Chrome, автоматически получают стандартную информацию журнала, включая IP-адрес вашей системы и данные из файлов cookie. Как правило, тот факт, что вы используете Chrome для доступа к службам Google, таким как Gmail, не приводит к получению Google какой-либо дополнительной личной информации о вас. На веб-сайтах Google и других веб-сайтах, которые выбирают, если Chrome обнаруживает признаки того, что вы подвергаетесь активной атаке кем-то в сети («атака посредника»), Chrome может отправить информацию об этом подключении в Google или на веб-сайт, который вы посетили. чтобы помочь определить степень атаки и то, как она функционирует.Google предоставляет владельцам участвующих веб-сайтов отчеты об атаках, происходящих на их сайтах.
Предварительная отрисовка. Чтобы быстрее загружать веб-страницы, в Chrome есть настройка, которая может искать IP-адреса ссылок на веб-странице и открывать сетевые подключения. Сайты и приложения Android также могут запрашивать у браузера предварительную загрузку страниц, которые вы можете посетить в следующий раз. Запросы на предварительную загрузку из приложений Android управляются теми же настройками, что и прогнозы, инициированные Chrome. Но инструкции по предварительной загрузке с сайтов выполняются всегда, независимо от того, включена ли функция прогнозирования сети Chrome.Если предварительная отрисовка запрашивается Chrome, сайтом или приложением, предварительно загруженному сайту разрешается устанавливать и читать свои собственные файлы cookie, как если бы вы его посещали, даже если вы в конечном итоге не посещаете предварительно обработанную страницу. Учить больше.
Расположение. Чтобы получить более точную географическую информацию, Chrome дает вам возможность поделиться своим местоположением с сайтом. Chrome не позволит сайту получить доступ к вашему местоположению без вашего разрешения; Chrome использует службы геолокации Google для определения вашего местоположения.Информация, которую Chrome отправляет в Google Location Services, может включать:
- Ближайшие к вам маршрутизаторы Wi-Fi
- Cell ID ближайших к вам вышек сотовой связи
- Мощность вашего сигнала Wi-Fi или сотовой связи
- IP адрес, который в настоящее время назначен вашему устройству
Google не контролирует сторонние веб-сайты или их политику конфиденциальности, поэтому будьте осторожны, сообщая веб-сайту свое местоположение.
Обновления. Chrome периодически отправляет информацию в Google для проверки обновлений, получения статуса подключения, проверки текущего времени и оценки количества активных пользователей.
Функции поиска. Если вы вошли на сайт Google и Google является вашей поисковой системой по умолчанию, поисковые запросы, которые вы выполняете с помощью омнибокса или окна поиска на странице новой вкладки в Chrome, сохраняются в вашей учетной записи Google.
Служба прогнозирования поиска. Чтобы помочь вам быстрее находить информацию, Chrome использует службу прогнозирования, предоставляемую вашей поисковой системой по умолчанию, чтобы предлагать вероятные варианты завершения набираемого вами текста.Когда вы выполняете поиск с помощью омнибокса или окна поиска на странице новой вкладки в Chrome, символы, которые вы вводите (даже если вы еще не нажали клавишу «Ввод»), отправляются в вашу поисковую систему по умолчанию. Если Google является вашей поисковой системой по умолчанию, прогнозы основываются на вашей собственной истории поиска, темах, связанных с тем, что вы вводите в омнибоксе или в поле поиска на странице новой вкладки, а также на том, что ищут другие люди. Учить больше. Прогнозы также могут быть основаны на вашей истории просмотров. Учить больше.
Помощь в навигации. Когда вы не можете подключиться к веб-странице, вы можете получать предложения по альтернативным страницам, аналогичным той, которую вы пытаетесь открыть. Чтобы предложить вам предложения, Chrome отправляет в Google URL-адрес страницы, на которую вы пытаетесь перейти.
Автозаполнение, управление паролями и платежи. Чтобы улучшить службы автозаполнения и управления паролями в Chrome, Chrome отправляет в Google ограниченную анонимную информацию о веб-формах, с которыми вы сталкиваетесь или отправляете, когда включено автозаполнение или управление паролями, включая хешированный URL-адрес веб-страницы и сведения о структуре формы. .Учить больше.
Когда вы входите в Chrome с помощью своей учетной записи Google, Chrome может предложить сохранить пароли, способы оплаты и соответствующую информацию в вашей учетной записи Google. Chrome также может предлагать вам возможность ввода паролей и способов оплаты из вашей учетной записи Google в веб-формы. Если у вас есть пароли или способы оплаты, сохраненные локально в Chrome, Chrome может предложить вам сохранить их в вашей учетной записи Google. Если вы используете способ оплаты из своей учетной записи Google или хотите сохранить способ оплаты в своей учетной записи Google для использования в будущем, Chrome будет собирать информацию о вашем компьютере и передавать ее в Google Pay, чтобы защитить вас от мошенничества и предоставить услугу.Если это поддерживается продавцом, Chrome также позволит вам расплачиваться через Google Pay.
Язык. Чтобы настроить просмотр страниц в зависимости от языков, которые вы предпочитаете читать, Chrome будет вести учет самых популярных языков посещаемых вами сайтов. Эти языковые предпочтения будут отправлены в Google, чтобы вы могли настроить Chrome под себя. Если вы включили синхронизацию Chrome, этот языковой профиль будет связан с вашей учетной записью Google, и, если вы включите историю Chrome в свою историю приложений и веб-поиска Google, он может быть использован для персонализации вашего взаимодействия с другими продуктами Google.Просмотр элементов управления действиями.
Веб-приложения на Android. На устройствах Android, если вы выберете «добавить на рабочий стол» для веб-сайта, оптимизированного для быстрой и надежной работы на мобильных устройствах, Chrome будет использовать сервер Google для создания собственного пакета Android для этого веб-сайта на вашем устройстве. Пакет Android позволяет вам взаимодействовать с веб-приложением, как с приложением для Android. Например, веб-приложение появится в вашем списке установленных приложений. Учить больше.
Статистика использования и отчеты о сбоях. По умолчанию статистика использования и отчеты о сбоях отправляются в Google, чтобы помочь нам улучшить наши продукты. Статистика использования содержит такую информацию, как предпочтения, нажатия кнопок, статистику производительности и использование памяти. Как правило, статистика использования не включает URL-адреса веб-страниц или личную информацию, но, если вы включили параметр «Улучшить поиск и просмотр / Отправлять URL-адреса посещаемых вами страниц в Google», статистика использования Chrome будет включать информацию о веб-страницах, которые вы посещаете. посещение и их использование.Если вы включили синхронизацию Chrome, Chrome может объединить любую заявленную информацию о возрасте и поле из вашей учетной записи Google с нашей статистикой, чтобы помочь нам создавать продукты, лучше подходящие для всех демографических групп. Например, мы можем собирать статистику, чтобы определять веб-страницы, которые загружаются медленно. Мы используем эту информацию для улучшения наших продуктов и услуг, а также для того, чтобы дать веб-разработчикам представление об улучшении своих страниц. Отчеты о сбоях содержат информацию о системе на момент сбоя и могут содержать URL-адреса веб-страниц или личную информацию, в зависимости от того, что происходило во время создания отчета о сбое.Мы можем делиться агрегированной неличной информацией публично и с партнерами, такими как издатели, рекламодатели или веб-разработчики. Вы можете в любой момент изменить отправку статистики использования и отчетов о сбоях в Google. Учить больше. Если на вашем Chromebook включены приложения Google Play и включена статистика использования Chrome, то данные диагностики и использования Android также отправляются в Google.
Медиа-лицензии. Некоторые веб-сайты шифруют носители для защиты от несанкционированного доступа и копирования.Для сайтов HTML5 этот обмен ключами осуществляется с помощью API расширений зашифрованных мультимедиа. В процессе разрешения доступа к этому носителю идентификаторы сеанса и лицензии могут храниться локально. Эти идентификаторы могут быть очищены пользователем в Chrome с помощью функции «Очистить данные просмотра» с выбранным параметром «Файлы cookie и другие данные сайта». Для сайтов, использующих Adobe Flash Access, Chrome предоставляет уникальный идентификатор партнерам по контенту и веб-сайтам. Идентификатор хранится в вашей системе. Вы можете запретить этот доступ в настройках в разделе «Настройки содержимого», «Защищенный контент» и сбросить идентификатор с помощью «Очистить данные просмотра» с выбранным параметром «Файлы cookie и другие данные сайта».Если вы получаете доступ к защищенному контенту в Chrome на Android или получаете доступ к более качественному или офлайн-контенту в Chrome OS, поставщик контента может запросить у Chrome сертификат, чтобы проверить соответствие устройства требованиям. Ваше устройство будет передавать веб-сайту конкретный идентификатор сайта, чтобы подтвердить, что его криптографические ключи защищены оборудованием Chrome. Учить больше.
Другие сервисы Google. В этом уведомлении описаны службы Google, которые по умолчанию включены в Chrome. Кроме того, Chrome может предлагать другие веб-службы Google.Например, если вы встретите страницу на другом языке, Chrome предложит отправить текст в Google для перевода. Вы будете уведомлены о возможных вариантах управления этими службами при первом их использовании. Дополнительную информацию можно найти в Техническом документе о конфиденциальности Chrome.
Идентификаторы в Chrome
Chrome включает ряд уникальных и неуникальных идентификаторов, необходимых для работы функций и функциональных служб. Например, если вы используете push-сообщения, создается идентификатор для доставки вам уведомлений.По возможности мы используем неуникальные идентификаторы и удаляем идентификаторы, когда они больше не нужны. Кроме того, следующие идентификаторы помогают нам разрабатывать, распространять и продвигать Chrome, но не имеют прямого отношения к функциям Chrome.
Отслеживание установки. Каждая копия настольной версии браузера Chrome для Windows содержит временный случайно сгенерированный номер установки, который отправляется в Google при установке и первом использовании Chrome. Этот временный идентификатор помогает нам оценить количество установленных браузеров и будет удален при первом обновлении Chrome.В мобильной версии Chrome на постоянной основе используется вариант идентификатора устройства для отслеживания количества установок Chrome.
Отслеживание продвижения. Чтобы помочь нам отслеживать успех рекламных кампаний, Chrome генерирует уникальный токен, который отправляется в Google при первом запуске и использовании браузера. Кроме того, если вы получили или повторно активировали свою копию настольной версии браузера Chrome в рамках рекламной кампании и Google является вашей поисковой системой по умолчанию, то поисковые запросы из омнибокса будут включать неуникальный рекламный тег.Все мобильные версии браузера Chrome также включают неуникальный рекламный тег с поиском из омнибокса. Chrome OS может также периодически отправлять неуникальные рекламные теги в Google (в том числе во время первоначальной настройки) и при выполнении поиска в Google. Учить больше.
Полевые испытания. Иногда мы проводим ограниченные тесты новых функций. Chrome включает начальное число, которое выбирается случайным образом при первом запуске для назначения браузеров экспериментальным группам. Эксперименты также могут быть ограничены страной (определяется вашим IP-адресом), операционной системой, версией Chrome и другими параметрами.Список полевых испытаний, которые в настоящее время активны для вашей установки Chrome, включен во все запросы, отправляемые в Google. Учить больше.
Режимы входа и синхронизации в Chrome
У вас также есть возможность использовать браузер Chrome при входе в свою учетную запись Google, с включенной синхронизацией или без нее.
Вход в систему. В настольных версиях Chrome при входе в любую веб-службу Google, например google.com, или выходе из нее, вы входите в Chrome или выходите из него. Вы можете отключить это в настройках.Учить больше. В Chrome на Android и iOS, когда вы входите в любую веб-службу Google, Chrome может предложить вам войти в систему с учетными записями Google, которые уже вошли в систему на устройстве. Вы можете отключить это в настройках. Учить больше. Если вы вошли в Chrome с помощью своей учетной записи Google, Chrome может предложить сохранить ваши пароли, способы оплаты и соответствующую информацию в вашей учетной записи Google. Эта личная информация будет использоваться и защищаться в соответствии с Политикой конфиденциальности Google.
Синхр. Когда вы входите в браузер Chrome или Chromebook и включаете синхронизацию с вашей учетной записью Google, ваша личная информация сохраняется в вашей учетной записи Google на серверах Google, поэтому вы можете получить к ней доступ при входе и синхронизации с Chrome на других компьютерах и устройствах. . Эта личная информация будет использоваться и защищаться в соответствии с Политикой конфиденциальности Google. Этот тип информации может включать:
- История просмотров
- Закладки
- Вкладки
- Пароли и информация для автозаполнения
- Другие настройки браузера, такие как установленные расширения
Синхронизация включается только по вашему выбору.Учить больше. Чтобы настроить конкретную информацию, которую вы включили для синхронизации, используйте меню «Настройки». Учить больше. Вы можете видеть объем данных Chrome, хранящихся в вашей учетной записи Google, и управлять им в данных Chrome из своей учетной записи. На панели управления, кроме учетных записей Google, созданных с помощью Family Link, вы также можете отключить синхронизацию и удалить все связанные данные с серверов Google. Учить больше. Для учетных записей Google, созданных в Family Link, требуется вход в систему, и синхронизацию нельзя отключить, поскольку она предоставляет функции родительского управления, такие как ограничения веб-сайтов.Однако дети с учетными записями Family Link по-прежнему могут удалять свои данные и отключать синхронизацию большинства типов данных. Учить больше. Уведомление о конфиденциальности для учетных записей Google, созданных в Family Link, применяется к данным синхронизации Chrome, хранящимся в этих учетных записях.
Как Chrome обрабатывает синхронизированную информацию
Когда вы включаете синхронизацию с учетной записью Google, мы используем ваши данные просмотра, чтобы улучшить и персонализировать вашу работу в Chrome. Вы также можете персонализировать работу с другими продуктами Google, включив историю Chrome в историю приложений и веб-поиска Google.Учить больше.
Вы можете изменить этот параметр на странице своей учетной записи или управлять своими личными данными в любое время. Если вы не используете данные Chrome для персонализации работы с Google вне Chrome, Google будет использовать ваши данные Chrome только после того, как они будут анонимизированы и объединены с данными других пользователей. Google использует эти данные для разработки новых функций, продуктов и услуг, а также для улучшения общего качества существующих продуктов и услуг. Если вы хотите использовать облако Google для хранения и синхронизации данных Chrome, но не хотите, чтобы Google получал доступ к данным, вы можете зашифровать синхронизированные данные Chrome с помощью собственной парольной фразы.Учить больше.
Режим инкогнито и гостевой режим
Вы можете ограничить объем информации, которую Chrome хранит в вашей системе, используя режим инкогнито или гостевой режим. В этих режимах Chrome не будет хранить определенную информацию, например:
- Основная информация истории просмотров, такая как URL-адреса, кэшированный текст страницы или IP-адреса страниц, на которые есть ссылки с посещаемых вами веб-сайтов
- Снимки страниц, которые вы посещаете
- Записи о ваших загрузках, хотя файлы, которые вы загружаете, по-прежнему будут храниться в другом месте на вашем компьютере или устройстве.
Как Chrome обрабатывает вашу инкогнито или гостевую информацию
Файлы cookie. Chrome не будет передавать существующие файлы cookie сайтам, которые вы посещаете в режиме инкогнито или в гостевом режиме. Сайты могут сохранять новые файлы cookie в вашей системе, пока вы находитесь в этих режимах, но они будут храниться и передаваться только до тех пор, пока вы не закроете последнее инкогнито или гостевое окно.
Изменения конфигурации браузера. Когда вы вносите изменения в конфигурацию браузера, например добавляете веб-страницу в закладки или меняете настройки, эта информация сохраняется. На эти изменения не влияет режим инкогнито или гостевой режим.
Разрешения. Разрешения, которые вы предоставляете в режиме инкогнито, не сохраняются в вашем существующем профиле.
Информация о профиле. В режиме инкогнито у вас по-прежнему будет доступ к информации из вашего существующего профиля, такой как предложения, основанные на вашей истории просмотров и сохраненных паролях, во время просмотра. В гостевом режиме вы можете просматривать, не просматривая информацию из существующих профилей.
Управление пользователями в Chrome
Управление пользователями для личного использования Chrome
Вы можете настроить персонализированные версии Chrome для пользователей, совместно использующих одно устройство или компьютер.Обратите внимание, что любой, у кого есть доступ к вашему устройству, может просматривать всю информацию во всех профилях. Чтобы по-настоящему защитить ваши данные от просмотра другими, используйте встроенные учетные записи пользователей в вашей операционной системе. Учить больше.
Управление пользователями в Chrome для предприятий
Некоторыми браузерами Chrome или Chromebook управляет учебное заведение или компания. В этом случае администратор может применять политики к браузеру или Chromebook. Chrome связывается с Google, чтобы проверить эти политики, когда пользователь впервые начинает просмотр (кроме гостевого режима).Chrome периодически проверяет наличие обновлений для политик.
Администратор может настроить политику для отчетов о состоянии и активности для Chrome, включая информацию о местоположении для устройств Chrome OS. Ваши администраторы также могут иметь возможность получать доступ, отслеживать, использовать или раскрывать данные, к которым осуществляется доступ с вашего управляемого устройства.
Методы безопасного просмотра
Google Chrome и некоторые сторонние браузеры, такие как некоторые версии Mozilla Firefox и Apple Safari, включают функцию безопасного просмотра Google.Благодаря безопасному просмотру информация о подозрительных веб-сайтах отправляется и принимается между используемым вами браузером и серверами Google.
Как работает безопасный просмотр
Ваш браузер периодически связывается с серверами Google, чтобы загрузить последний список «Безопасного просмотра», который содержит известные фишинговые и вредоносные сайты. Самая последняя копия списка хранится локально в вашей системе. Google не собирает информацию об аккаунте или другую личную информацию в рамках этого контакта.Однако он получает стандартную информацию журнала, включая IP-адрес и файлы cookie.
Каждый посещаемый вами сайт проверяется на соответствие списку безопасного просмотра в вашей системе. В случае совпадения ваш браузер отправляет в Google хешированную частичную копию URL-адреса сайта, чтобы Google мог отправить в ваш браузер дополнительную информацию. Google не может определить реальный URL из этой информации. Учить больше.
Следующие функции безопасного просмотра относятся к Chrome:
Если вы включили режим расширенной защиты безопасного просмотра, Chrome обеспечивает дополнительную защиту и отправляет в Google дополнительные данные, как описано в настройках Chrome.Учить больше. Некоторые из этих средств защиты также могут быть доступны как отдельные функции с учетом отдельных элементов управления, если включена стандартная защита.
Если вы включили «Улучшать поиск и просмотр / Отправлять URL-адреса посещаемых вами страниц в Google» и включен безопасный просмотр, Chrome отправляет Google полный URL-адрес каждого сайта, который вы посещаете, чтобы определить, является ли этот сайт безопасным. Если вы также синхронизируете историю просмотров без парольной фразы, эти URL-адреса будут временно связаны с вашей учетной записью Google для обеспечения более персонализированной защиты.Эта функция отключена в режиме инкогнито и гостевом режиме.
Некоторые версии Chrome поддерживают технологию безопасного просмотра, которая может определять потенциально опасные сайты и потенциально опасные типы файлов, еще не известные Google. Полный URL-адрес сайта или потенциально опасного файла также может быть отправлен в Google, чтобы определить, является ли сайт или файл вредоносным.
Chrome использует технологию безопасного просмотра для периодического сканирования вашего компьютера с целью обнаружения нежелательного программного обеспечения, которое не позволяет вам изменять настройки или иным образом влияет на безопасность и стабильность вашего браузера.Учить больше. Если такое программное обеспечение обнаружено, Chrome может предложить вам загрузить инструмент очистки Chrome, чтобы удалить его.
Вы можете выбрать отправку дополнительных данных, чтобы улучшить безопасный просмотр, когда вы заходите на сайт, который может содержать вредоносное ПО, или когда Chrome обнаруживает на вашем компьютере нежелательное ПО. Учить больше.
Если вы используете диспетчер паролей Chrome, Безопасный просмотр проверяет с Google, когда вы вводите любой сохраненный пароль на необычной странице, чтобы защитить вас от фишинговых атак.Chrome не отправляет ваши пароли в Google в рамках этой защиты. Кроме того, Безопасный просмотр защищает пароль вашего аккаунта Google. Если вы введете его на вероятном фишинговом сайте, Chrome предложит вам сменить пароль вашей учетной записи Google. Если вы синхронизируете историю просмотров или если вы вошли в свою учетную запись Google и решили уведомить Google, Chrome также пометит вашу учетную запись Google как вероятную фишинговую.
Если вы вошли в свою учетную запись Google, Chrome также предупредит вас, когда вы используете имя пользователя и пароль, которые могли быть обнаружены в результате утечки данных.Чтобы проверить, когда вы входите на сайт, Chrome отправляет Google частичный хэш вашего имени пользователя и другую зашифрованную информацию о вашем пароле, а Google возвращает список возможных совпадений из известных нарушений. Chrome использует этот список, чтобы определить, были ли раскрыты ваше имя пользователя и пароль. Google не узнает ваше имя пользователя или пароль, а также сведения о том, были ли они раскрыты в рамках этого процесса. Эту функцию можно отключить в настройках Chrome. Учить больше.
В версиях Chrome для ПК и Android вы всегда можете отключить функцию безопасного просмотра в настройках Chrome.В версиях Chrome для iOS Apple контролирует технологию безопасного просмотра, используемую вашим устройством, и может отправлять данные другим поставщикам безопасного просмотра, кроме Google.
Политика конфиденциальности приложений, расширений, тем, служб и других надстроек
Вы можете использовать приложения, расширения, темы, службы и другие надстройки с Chrome, включая те, которые могут быть предустановлены или интегрированы с Chrome . Надстройки, разработанные и предоставленные Google, могут связываться с серверами Google и подпадают под действие Политики конфиденциальности Google, если не указано иное.Надстройки, разработанные и предоставленные другими, являются ответственностью создателей надстроек и могут иметь другую политику конфиденциальности.
Управление надстройками
Перед установкой надстройки необходимо просмотреть запрошенные разрешения. Надстройки могут иметь разрешение на выполнение различных действий, например:
- Хранение, доступ и совместное использование данных, хранящихся локально или в вашей учетной записи Google Диска
- Просмотр и доступ к контенту на веб-сайтах, которые вы посещаете
- Использование уведомлений, отправляемых через Google серверы
Chrome может взаимодействовать с надстройками несколькими способами:
- Проверка обновлений
- Загрузка и установка обновлений
- Отправка индикаторов использования в Google о надстройках
Для некоторых надстроек может потребоваться доступ к уникальному идентификатору для управления цифровыми правами или для доставки push-сообщений.Вы можете отключить использование идентификаторов, удалив надстройку из Chrome.
Время от времени Google может обнаруживать надстройку, представляющую угрозу безопасности, нарушающую условия разработчика для Интернет-магазина Chrome или другие юридические соглашения, законы, постановления или политики. Chrome периодически загружает список этих опасных надстроек, чтобы удаленно отключить или удалить их из вашей системы.
Информация о конфиденциальности журнала сервера
Как и большинство веб-сайтов, наши серверы автоматически записывают запросы страниц, сделанные при посещении вами наших сайтов.Эти «журналы сервера» обычно включают ваш веб-запрос, адрес интернет-протокола, тип браузера, язык браузера, дату и время вашего запроса и один или несколько файлов cookie, которые могут однозначно идентифицировать ваш браузер.
Вот пример типичной записи в журнале, где поиск «автомобили» выглядит следующим образом, с разбивкой по частям:
123.45.67.89 - 25 / март / 2003 10:15:32 - https://www.google.com/search?q=cars - Firefox 1.0.7; Windows NT 5.1 - 740674ce2123e969
-
123.45.67.89
— это адрес интернет-протокола, назначенный пользователю поставщиком Интернет-услуг. D; в зависимости от услуги пользователя, поставщик услуг может назначать пользователю другой адрес каждый раз, когда он подключается к Интернету; -
25 / Mar / 2003 10:15:32
— дата и время запроса .; -
https://www.google.com/search?q=cars
— запрошенный URL, включая поисковый запрос .; -
Firefox 1.0.7; Windows NT 5.1
— это используемый браузер и операционная система.; -
740674ce2123a969
— это уникальный идентификатор файла cookie, присвоенный данному компьютеру при первом посещении сайта Google. (Файлы cookie могут быть удалены пользователями. Если пользователь удалил файл cookie с компьютера с момента последнего посещения Google, то это будет уникальный идентификатор файла cookie, присвоенный его устройству, когда пользователь в следующий раз / он заходит в Google с этого компьютера).
Дополнительная информация
Информация, которую Google получает при использовании Chrome, используется и защищается в соответствии с Политикой конфиденциальности Google.Информация, которую получают другие операторы веб-сайтов и разработчики надстроек, включая файлы cookie, регулируется политиками конфиденциальности этих веб-сайтов.
Законы о защите данных различаются в зависимости от страны, некоторые из них обеспечивают большую защиту, чем другие. Независимо от того, где обрабатывается ваша информация, мы применяем те же меры защиты, которые описаны в Политике конфиденциальности Google. Мы также соблюдаем определенные правовые рамки, касающиеся передачи данных, в том числе европейские структуры, описанные на нашей странице Структуры передачи данных.Учить больше.
Ключевые термины
Файлы cookie
Файл cookie — это небольшой файл, содержащий строку символов, который отправляется на ваш компьютер при посещении веб-сайта. Когда вы снова посещаете сайт, cookie позволяет этому сайту распознавать ваш браузер. Файлы cookie могут хранить настройки пользователя и другую информацию. Вы можете настроить свой браузер так, чтобы он отказывался от всех файлов cookie или указывал, когда отправляется файл cookie. Однако некоторые функции или услуги веб-сайта могут не работать должным образом без файлов cookie.Узнайте больше о том, как Google использует файлы cookie и как Google использует данные, включая файлы cookie, при использовании вами сайтов или приложений наших партнеров.
Аккаунт Google
Вы можете получить доступ к некоторым из наших услуг, зарегистрировав учетную запись Google и предоставив нам некоторую личную информацию (обычно ваше имя, адрес электронной почты и пароль). Эта информация учетной записи используется для аутентификации вас при доступе к службам Google и защиты вашей учетной записи от несанкционированного доступа других лиц. Вы можете изменить или удалить свою учетную запись в любое время в настройках учетной записи Google.
Столы | Руководство по стилю документации для разработчиков Google
Во многих контекстах таблицы — лучший способ представить наборы связанных частей данных. Тем не мение, в некоторых случаях лучше использовать другие подходы.
Список или таблица?
Таблицы и списки — это оба способа представить набор одинаково структурированных Предметы; иногда не очевидно, когда выбрать одну презентацию вместо Другие. Чтобы решить, какую презентацию использовать, обратитесь к следующей таблице:
Тип позиции | Пример | Как представить |
---|---|---|
Каждый элемент представляет собой единое целое. | Список названий языков программирования или список шагов, которые необходимо выполнить. | Используйте нумерованный список, буквенный список или маркированный список. |
Каждый элемент представляет собой пару частей связанных данных. | Список пар термин / определение. | Используйте список описаний (или, в некоторых контексты, таблица). |
Каждый элемент представляет собой три или более частей связанных данных. | Набор параметров, где каждый параметр имеет имя, тип данных и описание. | Используйте стол. |
Неиспользуемые столы
- Не используйте таблицы для компоновки страницы; вместо этого используйте стандартный CSS вашего сайта.
- Обычно, если у вас есть только одна строка материала, таблица не лучший вариант выбор того, как это представить. Но в некоторых контекстах (особенно для единообразия макета в справочной документации), это может быть.
- Если в вашей таблице только один столбец, превратите таблицу в список.
- Не используйте таблицы для размещения фрагментов кода.
- Не используйте таблицы для размещения длинных одномерных списков в нескольких столбцы. Например, если у вас длинный список имен функций, не пытайтесь сэкономить место, разделив список пополам и представив две половины как двухколоночная таблица. Используйте таблицы только для представления двумерных данных, т. Е. материал, который семантически имеет смысл отображать в строках и столбцах.
- Избегайте таблиц в середине нумерованной процедуры.
Ячейки таблицы с несколькими абзацами
Любая ячейка таблицы может содержать более одного абзаца.
Чтобы создать несколько абзацев, используйте элемент
, а не
чем использование элемента
. (Спецификация HTML
описывает, какие виды использования
являются законными, а которые нет.)
Пример таблицы с несколькими ячейками, содержащими более одного абзаца:
Имя атрибута | Тип | Описание |
---|---|---|
href | HTML | Определяет URL-адрес ссылки. Например, перейдите в |
src | HTML | Определяет путь отображаемого изображения. Например, |
Вводные предложения к таблицам
Всегда ставьте перед таблицей вступительное предложение, описывающее назначение таблицы.В предложение может заканчиваться двоеточием или точкой; обычно двоеточие, если оно стоит непосредственно перед таблицей, обычно точка, если между введением и стол. Всегда представляйте таблицу с полным предложением.
Размещение стола
- При представлении таблицы используйте полное предложение и попытайтесь сослаться на положение таблицы, используя такую фразу, как следующая таблица или предыдущая таблица .
- Не помещайте таблицу в середине предложения.
- Если в вашей таблице есть сноски, разместите их сразу после стол. Для получения дополнительной информации см. Сноски.
Заголовки таблиц
Если ваш документ содержит только одну таблицу, она не нуждается в подписи. Однако не забудьте разместить таблицу рядом с относящимся к ней текстом.
Если ваш документ содержит более одной таблицы в непосредственной близости от
друг друга, включите заголовок для каждого из них, используя Обращаясь к таблице из текста, обращайтесь к ней по ее номеру, например, … как показано в таблице 2 . Не используйте заглавные буквы в таблице , если она не начинает предложение. CSS вашего сайта определяет стиль и размещение подписи. Рекомендовано: По возможности используйте таблицу CSS, которая адаптируется к разным размерам области просмотра. По возможности избегайте ссылок на таблицы; вместо этого обращайтесь к ним по номеру таблицы. НАЗВАНИЕ ПРИЛОЖЕНИЯ: Google Chrome Наиболее популярным браузером, используемым сегодня, является Google Chrome, на который в сентябре 2015 года приходилось 65,9% всех браузеров. Он доступен для всех основных платформ, и весьма вероятно, что исследователи столкнутся с Chrome в одном из своих исследований, если не в большинстве из них. Как и большинство браузеров, Chrome хранит большую часть своих исторических данных в базе данных, одновременно сохраняя данные кеша, такие как изображения, веб-страницы, сценарии, файлы cookie и т. Д.в ближайшей папке. История обычно хранится в базах данных SQLite в папке AppData пользователя в Windows и использует аналогичный формат как для iOS, так и для Android. Помимо истории, кеша, закладок и файлов cookie, которые вы найдете в большинстве браузеров, Google Chrome хранит данные синхронизации, данные вкладок / сеансов, информацию для входа в систему, а также многие другие источники доказательств, которые могут быть полезны экзаменаторам. Google также предлагает Chromium в качестве фреймворка с открытым исходным кодом, который многие другие сторонние браузеры используют в качестве серверной части.Это объясняет, почему исследователи могут заметить некоторое сходство между Chrome и другими браузерами в том, как хранятся данные и что доступно их исследованию. Chrome использует движок Blink, который используется, в частности, в определенных версиях браузеров Opera, Vivaldi и 360 Safe. Несмотря на то, что они визуально отличаются для пользователя, многие из этих браузеров одинаковы в серверной части. Это замечательно с точки зрения анализа, поскольку они хранятся одинаково. Однако, как только вы начнете вырезать удаленные записи, вам может быть трудно определить, из какого браузера поступили данные.Вот почему вы часто будете видеть вырезанные записи для Chrome / Opera / 360 вместе. История просмотров Основным источником доказательств для Google Chrome является база данных истории, расположенная в профиле пользователя Chrome, и есть несколько областей, которые могут заинтересовать следователей: URLS — Таблица URL-адресов содержит основную историю просмотров для Chrome. Это будет включать один экземпляр для всех посещенных URL-адресов, отметку времени последнего посещения и счетчик количества посещений. ПОСЕЩЕНИЙ — Таблица посещений уникальна для браузеров, использующих Chromium. Он будет содержать несколько записей для одного и того же URL-адреса при каждом посещении страницы. У пользователя может быть несколько записей для «magnetforensics.com», и таблица посещений будет перечислять каждый раз, когда он был посещен, вместе с дополнительной меткой времени для каждого посещения страницы. Положительным значением для этого является дополнительная метка времени, однако проблема заключается в том, что фактический URL-адрес не указан в этой таблице — только указатель на соответствующую запись в таблице URL-адресов, упомянутой выше.Это означает, что если вы вручную анализируете данные, две таблицы должны быть объединены, и любой инструмент, который выделяет удаленные записи, должен найти соответствующую запись в отдельной таблице, иначе вы можете остаться с частичными результатами. VISIT_SOURCE — Таблица visit_source была добавлена только в более поздних версиях Chrome, но позволяет определить, откуда пришел данный URL. Тот факт, что URL-адрес был указан в базе данных, не обязательно означает, что он просматривался на данном компьютере.Многие браузеры, в том числе Chrome, позволяют синхронизировать данные на разных устройствах, чтобы ваш опыт просмотра был одинаковым, независимо от того, используете ли вы свой компьютер или мобильное устройство. Таблица visit_source должна быть объединена с URL-адресами и таблицами посещений, чтобы отобразить всю историю, включая источник данного URL-адреса (был ли он просмотрен локально, синхронизирован из другого места или импортирован из другого браузера и т. Д.) Chrome Sync Data, Chrome Sync Accounts Google синхронизирует данные на нескольких устройствах, чтобы пользователи могли объединить свои впечатления от просмотра на всех своих устройствах, таких как компьютеры, телефоны, планшеты и т. Д.Это позволит экзаменаторам просматривать закладки, историю и другие данные о просмотре, которые могли быть созданы на других устройствах, не обязательно на том, которое проверяется. Наряду с информацией об исходной истории существует дополнительная ценная база данных, которую экзаменаторы должны использовать под названием SyncData.sqlite. Он будет содержать дополнительные данные синхронизации, такие как информация об учетной записи и устройства, синхронизируемые через учетную запись Google пользователя. Кэшированная история просмотров Большинство веб-браузеров кэшируют контент с сайтов, которые просматривали пользователи, он может включать изображения, текст, html, javascript и т. Д.Исторически это использовалось, чтобы избежать повторной загрузки одних и тех же изображений и контента при частом посещении одних и тех же сайтов. Chrome хранит содержимое и информацию кеша в трех типах файлов: файлы index, data_X и f_XXXXXX, все в папках кеша. Файлы data_X будут хранить кешированное содержимое, если данные небольшие, но если это более крупное изображение или другое содержимое, оно будет перенесено в f_XXXXXX. Файлы cookie Chrome похожи на любой другой браузер.Они просто создаются при просмотре через браузер Chrome. Google Analytics (GA) немного отличаются и могут отображаться в любом браузере, а не только в Chrome. Они создаются на сайтах с использованием Google Analytics для отслеживания статистики и информации об использовании веб-сайтов. Файлы cookie GA могут содержать ценную информацию для экзаменаторов. Инкогнито / частный просмотр В отличие от некоторых браузеров с режимом / функцией приватного просмотра, Chrome никогда не записывает историю на диск.Это означает, что если пользователь использовал режим инкогнито, единственный источник данных о просмотре будет найден в памяти или, по расширению, в файле подкачки или файлах гибернации. Вырезать историю инкогнито по памяти несложно, если вы действительно можете получить данные из действующей системы. Память энергозависима, и данные будут потеряны при выключении системы. Дополнительные представляющие интерес артефакты Текущий сеанс / вкладки Chrome — Если вы исследуете систему, в которой все еще доступен активный сеанс, Chrome сохранит активность просмотра здесь в текущем сеансе, а если открыто несколько вкладок, он сохранит их в текущих вкладках.Вот хороший обзор того, что входит в каждый: Chrome Last Session / Tabs — Chrome будет хранить здесь предыдущие сеансы и вкладки, поэтому, если Chrome был закрыт, пользователь может повторно открыть последний сеанс и вкладки в том виде, в котором они были сохранены. Популярные сайты Chrome — Chrome показывает пользователю наиболее часто посещаемые сайты на панелях на главной странице, что позволяет пользователю быстро нажимать на часто посещаемый сайт. Мы восстанавливаем данные по любому URL-адресу, указанному в Chrome как «популярный сайт». Логины Chrome — Chrome часто сохраняет имя пользователя и пароли для некоторых сайтов, чтобы их можно было восстановить. Часто пароли зашифрованы, поэтому вы можете не получить их, если не исследуете действующую систему, но в противном случае это доступно, если какие-либо данные были сохранены пользователем. Поисковые запросы Chrome / условия поиска по ключевым словам — Chrome сохраняет результаты поиска, выполненные на веб-странице, с помощью панели «Найти». Поэтому, если пользователь нажимает CTRL + F и выполняет поиск по ключевому слову на веб-странице, оно будет сохранено здесь. В зависимости от настроек в браузере это может сохраняться или не сохраняться между сеансами. Chrome FavIcons — Когда вы создаете избранное / закладку в Chrome, на некоторых веб-сайтах есть значок, который сохраняется вместе с URL-адресом. FavIcons перечисляет эти значки для пользователей. Загрузки Chrome — это загрузки, которые пользователь инициировал через браузер Chrome. Закладки Chrome — Как и в большинстве браузеров, закладки — это сохраненные страницы, которые пользователь или приложение создают для быстрого посещения часто используемых сайтов. Chrome Autofil / Autofil Profiles — Chrome хранит здесь данные полей, которые пользователь ранее ввел для определенных веб-сайтов. Например, если вы зайдете на сайт «magnetforensics.com »и войдите на Портал клиентов, браузеры автоматически сохранят ваше имя пользователя (или другие данные), чтобы вам не приходилось вводить их каждый раз при посещении сайта. Эти данные хранятся в месте автозаполнения и могут быть полезны для восстановления имен пользователей и других данных, которые ваш пользователь заполнил на различных сайтах. Автор: Ванесса Нган, штатный писатель, 2002 г. Обновлено доктором Джаннет Гомес, обозревателем медицинской литературы; Главный редактор: д-р Аманда Окли, дерматолог, Гамильтон, Новая Зеландия.Октябрь 2019. Аллергия на хром проявляется контактным аллергическим дерматитом. Это связано с замедленной реакцией гиперчувствительности на соли хрома (хроматы), особенно на Cr (III) и Cr (VI). Соли хрома используются в качестве ингредиента при производстве многих других продуктов, таких как цемент, строительный раствор, кожа, краски и антикоррозионные средства. Хотя у большинства людей «хром» ассоциируется с яркой, блестящей и прочной поверхностью хромированных металлических изделий, контакт с ними редко вызывает аллергию на хром.Аллергический контактный дерматит из-за контакта с металлическим предметом обычно вызывается никелем.
элемент как первый дочерний элемент элемента.Начать
подпись с номером в виде « Таблица НОМЕР . ОПИСАНИЕ «. Используйте регистр предложений для подписи, но не помещайте
период в конце.
<таблица>
Форматирование таблицы
colspan
или rowsspan
. Заголовки столбцов стола
-й элемент
. область
атрибут в зависимости от доступности. Адаптивные таблицы
Связывание с таблицами
Профиль артефакта: Google Chrome
КАТЕГОРИЯ: Интернет
СВЯЗАННЫЕ АРТЕФАКТЫ: История веб-поиска Chrome, посещения веб-сайтов Chrome, данные синхронизации Chrome, учетные записи синхронизации Chrome, вырезанные сеансы / вкладки Chrome, последние вкладки Chrome, текущие вкладки Chrome, последний сеанс Chrome, Chrome Текущий сеанс, популярные сайты Chrome, логины Chrome, поисковые запросы Chrome, условия поиска по ключевым словам в Chrome, индекс истории Chrome, значки избранного Chrome, загрузки Chrome, файлы cookie Chrome, записи кеша Chrome, закладки Chrome, архивная история веб-поиска Chrome, поисковые запросы по ключевым словам из архива Chrome, Chrome Автозаполнение, профили автозаполнения Chrome, сохраненные кредитные карты Chrome
ОПЕРАЦИОННЫЕ СИСТЕМЫ: Windows, Android, iOS
РАСПОЛОЖЕНИЕ ИСТОЧНИКА:
Windows — % root% \ Users \% username% \ AppData \ Local \ Google \ Chrome \ User Data \ Default
Android — data \ data \ com.android.chrome \ app_chrome \ Default iOS — % root% \ Library \ Application Support \ Google \ Chrome \ Default Важность для следователей
Восстановление Google Chrome с помощью Magnet Forensics
Аллергия на хром | DermNet NZ
Что такое аллергия на хром?
Аллергия на хром
Где находятся соли хрома?
Чаще всего соли хрома подвергаются воздействию на рабочем месте, в основном, через цемент и строительный раствор. Есть много других источников хроматов.
Домашние / личные источники солей хрома
Примеры включают:
- Кожаные изделия хромового дубления, включая обувь, перчатки и другие носимые предметы и аксессуары
- Косметика желтого или зеленого цвета
- Дезинфицирующие и отбеливающие средства
- Не зажженные и обугленные безопасные спичечные головки
- Зеленая войлочная ткань, используемая для покрытия снукерных и карточных столов
- Грунтовка против ржавчины и желтая или зеленая краска
- Чернила для тату желто-зеленые
- Радиатор охлаждающей жидкости
- Зубные или ортопедические имплантаты.
Рабочие источники солей хрома
Аллергический цементный дерматит обычно возникает из-за бихроматов, содержащихся в цементе, и чаще всего встречается у рабочих, работающих с влажным цементом. Обратите внимание, что цемент также вызывает раздражающий контактный дерматит.
- Грунтовочные краски в автомобильной промышленности
- Слесарщики и сварщики легированных хромистых сталей
- Жидкости для радиаторов тепловозов, хроматы, используемые для предотвращения ржавчины или радиаторов и трубопроводов
- Гипсовые смеси, используемые при ремонте зданий, содержат хроматы
- Красильщики, мастера по окраске, мастера по окраске, маляры
- Гравировальные решения
- Целлюлозно-бумажная промышленность
- Создатели искусственных цветов
- Фотографы
- Гончары
- Деревообработчики
- Работники взрывчатки
Каковы реакции на соли хрома?
Реакции на контакт с солями хрома включают:
Установка интракоронарных стентов, протезы бедра и колена и другие имплантаты, содержащие хром, иногда выходят из строя.Эти процедуры могут быть связаны с различными кожными проблемами, включая экзему, васкулит и крапивницу. Неизвестно, является ли это результатом аллергической реакции на хром, но в некоторых случаях это подозревалось.
Хромовые язвы и перфорация носовой перегородки
- Хромированные язвы и перфорация носовой перегородки чаще всего наблюдаются в случаях промышленного воздействия и могут возникать без сопутствующей аллергии на хроматы.
- Хромированные язвы или хромированные отверстия обычно представляют собой покрытые коркой безболезненные поражения, открывающие язвенную язву размером 2–5 мм, покрытую экссудатом.
- Язвы чаще всего возникают на открытых частях тела, в основном на руках, предплечьях и ступнях. Они также легко развиваются в местах укусов насекомых, язв и других травм.
- Изначально изъязвление носовой перегородки может быть безболезненным, но при продолжительном воздействии некротизирующее действие хроматов на подлежащие ткани может стать болезненным и привести к необратимым рубцам и обезображиванию.
- Реакция все еще происходит у рабочих, подвергшихся воздействию сильных растворов хромата на предприятиях гальваники, дубления и производства хрома.
Цементный дерматит
Цементный дерматит чаще всего встречается у строительных рабочих, но может возникать у художников, домашних строителей или других лиц, которые подвергаются воздействию цемента в процессе работы или хобби. Дихроматы в цементе являются причиной реакций аллергического контактного дерматита. Первичные раздражающие реакции цементного дерматита включают сухость и растрескивание кожи, вызванные сушащими (гигроскопичными) свойствами цемента, а также травмы или язвы на коже, вызванные механическим раздражением из-за грубых частиц кремнезема в цементе.У людей может развиться цементный дерматит после многих лет работы без каких-либо проблем.
Есть ли у меня аллергия на соли хрома?
Аллергия на хром диагностируется на основании истории болезни и путем проведения специальных тестов на аллергию, называемых патч-тестами, с использованием раствора дихромата калия.
Особенности положительного теста на дихромат-иона калия
- Участок теста на пластырь скорее зуд, чем ожог
- Реакция папуловезикулярная
- Реакция может выйти за пределы первоначального участка тестирования патча
- Реакция сохраняется не менее трех суток
Хромовый дерматит может сохраняться у людей даже после смены профессии и прекращения воздействия хроматов.Примерно две трети людей, чувствительных к хроматам, по-прежнему будут иметь аллергию даже после тестирования через несколько лет.
Как лечить аллергию на хром?
Избегание — единственная долгосрочная стратегия ведения хроматической аллергии. Дерматит, вызванный хроматами, может стать хронической изнурительной проблемой, поэтому ранняя диагностика с последующими мерами, принимаемыми для сведения к минимуму воздействия или прекращения любых контактов с хроматами, является ключом к плану лечения. Не следует полагаться на десенсибилизацию или отверждение к хроматам.
При появлении дерматита лечение такое же, как и при любом остром дерматите / экземе, с местными кортикостероидами, местными ингибиторами кальциневрина, смягчающими средствами и лечением любой вторичной бактериальной инфекции ( Staphylococcus aureus ). Лечение стойкой или тяжелой аллергии на хроматы включает фототерапию и иммуномодулирующие методы лечения, такие как азатиоприн, циклоспорин и метотрексат.
Там, где избежать невозможно, было использовано несколько методов, чтобы попытаться минимизировать воздействие.
Методы минимизации воздействия хроматов
- Надевайте защитную одежду и не прикасайтесь к поверхности.
- Добавление других химикатов в цемент или строительный раствор нейтрализует содержание хроматов; обычно это сульфат железа или комбинация гидрата, нитрата и хлорида бария с ацетатом свинца.
- Избегайте контакта кожаной обуви и других кожаных изделий с кожей.
- Нанесение защитного крема из аскорбиновой кислоты (витамина С) и ЭДТА (химического вещества, связывающего металлы).
- Пропитка аскорбиновой кислотой фильтров респираторов усиливает защиту от вдыхания хроматной пыли, особенно полезной для работников печати и литографии, чувствительных к хроматам.
- Использование одноразовых полотенец для рук работниками хроматной промышленности позволяет избежать перекрестного загрязнения.
- Тщательно постирать всю одежду, загрязненную хроматами.
Некоторым людям также следует рекомендовать избегать определенных продуктов с высоким содержанием хрома, таких как помидоры, брокколи, салат и репа.
Что делать, чтобы избежать аллергии на хром?
На рабочем месте старайтесь избегать воздействия хроматов. Однако это может оказаться невозможным, поэтому используйте меры по минимизации воздействия, как описано выше. Выявить потенциальные источники воздействия с помощью Паспортов безопасности материалов; они необходимы для всех химикатов и веществ, с которыми вы можете контактировать на рабочем месте.
Вне рабочего места лучший способ избежать аллергии на хром — это знать о возможных источниках хроматов.Ношение толстых носков и уменьшение потоотделения стоп могут помочь уменьшить дерматит обуви, вызванный хроматом. По возможности избегайте кожи или выбирайте кожаные изделия, подвергнутые растительному дублению.
Используйте только косметические средства, которые, как вы знаете, не содержат хроматов. Избегайте прямого контакта со спичками и не держите спички в карманах одежды. Тщательно постирайте всю одежду, загрязненную хроматами.
Если вам необходимо использовать продукты, содержащие хроматы, наденьте соответствующие перчатки или другую защитную одежду, чтобы избежать контакта с кожей.Ваш дерматолог может дать дополнительные рекомендации, особенно если вы очень чувствительны к хроматам.
Альтернативные названия для chrome
Chrome известен под несколькими другими названиями. К ним относятся:
- Хромат
- Хром
- Соль хрома
- Дихромат калия
- Сульфат хрома
- Хромит
Избегайте всего этого. На работе запросите паспорт безопасности материала, чтобы помочь определить альтернативы, которые являются безопасными и, следовательно, избегают контакта с материалом, содержащим хроматы.
Дополнительная информация
Номер CAS: 7778-50-9
Формула: Cr 2 K 2 0 7 (шестивалентная форма хрома)
Перекрестные реакции:
Сенсибилизатор:
Основными сенсибилизаторами являются дихроматы
Патч-тест:
0,5% бихромат калия в петролатуме
Источники воздействия хрома и солей хрома
- Антикоррозионные средства
- Антикоррозийные покрытия
- Краски грунтовочные антикоррозионные
- Пепел
- Искусственные цветы
- Батареи
- Отбеливатели
- Футеровка котла
- Керамика
- Сигареты
- Цемент
- Масла охлаждающие
- Косметика (тушь / тени)
- Смазочно-охлаждающие масла
- Растворитель обезжиривающий
- Моющие и отбеливатели
- Красители (текстильные)
- Эмаль
- Гравировальные решения
- Взрывчатые вещества
- Ткани
- Песок литейный
- Мебельная полироль
- Клей
- Зеленая сукно для карт, снукера, бильярдных столов
- Гомеопатические препараты
- Чернила
- Кожгалантерея (перчатки, обувь, головные уборы, кошельки, сумки, одежда)
- Магнитные ленты
- Спички (безопасность)
- Металлические сплавы
- Тестеры молока
- Миномет
- Газета
- Офсетная печать
- Масло для металлообработки
- Спицы или винты ортопедические
- Кардиостимулятор
- Краска
- Бумага (фотокопировальная)
- Фотография
- Полироли и воски (обувь, пол и т. Д.))
- Почтовые марки
- Известь негашеная
- Огнеупорные материалы
- Перчатки резиновые
- Крем для обуви
- Обувь
- Растворитель
- Нить хирургическая (хромовая) кишка
- Краска для тату
- Реагент тестовый (лабораторный)
- Красители текстильные
- Экраны телевизоров
- Сварка
- Консерванты для древесины
Разница между Chrome и Chromium
Chrome, без сомнения, доминирует на мировом рынке браузеров.Это бесспорный лидер и не собирается уходить с этой должности. С другой стороны, Chromium — это бесплатный программный проект с открытым исходным кодом, созданный Google. Его исходный код обеспечивает основу для нескольких браузеров.
Учитывая схожесть названий, часто возникает вопрос о разнице между Chrome и Chromium. Эта статья призвана прояснить этот вопрос.
ChromeChrome — это браузер, разработанный и поддерживаемый Google.Он проприетарный, и каждый может скачать и использовать его бесплатно. Но код нельзя декомпилировать, реконструировать или использовать для создания других проектов.
Как скачать Chrome?Перейдите на веб-сайт Chrome. Следуйте инструкциям там, и Chrome будет установлен в течение нескольких минут, в зависимости от того, используете ли вы Windows или macOS.
Как тестировать сайты в Chrome?Давайте взглянем на глобальную статистику браузеров:
Так как Chrome держит около 65.3% мирового рынка браузеров, разработчики должны тестировать каждый веб-сайт, который они создают в Chrome. Имейте в виду, что сюда входят текущие и более старые версии Chrome. Не думайте, что каждый пользователь Chrome обновил браузер до последней версии.
Есть несколько способов протестировать веб-сайт в нескольких версиях Chrome:
- Загрузите старые версии Chrome. Тестировщики могут загружать старые версии Chrome и запускать свои веб-сайты, чтобы убедиться, что они работают должным образом. Однако это потребует значительного количества времени и усилий, что может стать проблемой, когда дело доходит до обработки быстрых циклов выпуска.
- Воспользуйтесь облачной службой тестирования, например BrowserStack. BrowserStack предоставляет доступ к нескольким версиям Chrome (версии с 15 по 75), установленным в тысячах реальных браузеров. Тестировщики могут просто выбрать версию Chrome, реальное устройство для его запуска и начать тестирование своего веб-сайта в Chrome. Доступны различные версии Chrome для ручного тестирования, а также для автоматического тестирования Selenium.
Начать тестирование в версиях браузера Chrome бесплатно
Изображение ниже дает представление об обширных предложениях BrowserStack для тестирования:
- Используйте эмулятор браузера.Хотя эмуляторы полезны на начальных этапах разработки, они не могут полностью воспроизвести реальные условия. Например, эмулятор не может воспроизвести сетевое подключение, местоположение устройства, разряд батареи и другие факторы, с которыми приходится иметь дело пользователям. Таким образом, веб-сайт не может быть протестирован в реальных пользовательских условиях и, следовательно, не будет готов к использованию в реальных условиях.
Подробнее: Тестирование кроссбраузерной совместимости за пределами Chrome и Firefox
Можно также обратиться к этому основному руководству по тестированию Selenium Chrome с помощью ChromeDriver, чтобы начать автоматическое тестирование Chrome.
ChromiumИ наоборот, Chromium — это не просто еще один браузер, но и проект с открытым исходным кодом, который генерирует исходный код, на котором построен Chrome. В 2008 году Google выпустил большую часть исходного кода Chrome под названием Chromium, чтобы побудить разработчиков пересмотреть основной код. Это также позволило им перенести браузер на Linux и Mac.
По сути, разработчики Google берут исходный код Chromium, добавляют свой проприетарный код — в результате получается Chrome, который имеет больше функций и надстроек, чем Chromium.Например, обновления Chrome могут автоматически отслеживать данные о просмотре и обеспечивать встроенную поддержку Flash. Хром ничего из этого не делает.
Несколько браузеров, кроме Chrome, основаны на коде Chromium. Сюда входят Opera, Amazon Silk и Microsoft Edge. По сути, Edge заменил движки Javascript и рендеринг от Microsoft, заменив их на Chromium V8 и Blink. Знаете ли вы, насколько важны механизмы рендеринга в браузерах?
Как скачать Chromium?Самый простой способ получить Chromium — это сделать это со страницы загрузки.Страница автоматически распознает операционную систему устройства и предлагает нужную версию Chromium. Если этого не произошло, просто выберите ОС в списке внизу страницы.
Страница также распознает текущий номер постройки и его возраст. Пользователи Windows и Linux также могут щелкнуть ссылку «Последняя удачная редакция» в нижней части страницы, чтобы получить выпуски Chromium за год до этого.
Для получения дополнительной информации о загрузке Chromium, например о том, как найти определенную версию Chromium для тестирования и отладки, перейдите на эту страницу.
В Linux установите Chromium прямо из репозиториев программного обеспечения дистрибутива Linux. Например, в Ubuntu Linux установите Chromium, открыв Центр программного обеспечения Ubuntu. Найдите Chromium и нажмите «Установить». Chromium также получает обновления безопасности через репозитории программного обеспечения дистрибутива Linux.
Знаете ли вы: Как отлаживать веб-сайты в Chrome на устройстве Android
Различия между Chrome и Chromium
Функции Chrome | Chromium | Предоставляет дополнительные функции, такие как механизм обновления, встроенная поддержка нескольких технологий и компоненты управления цифровыми правами (DRM) для воспроизведения содержимого, защищенного авторским правом | Не предоставляет ни одной из этих функций |
Стабильность | Более стабильная чем Chromium | Он более подвержен сбоям, даже по сравнению с самыми базовыми версиями Chrome. |
Конфиденциальность | Автоматический сбор и передача информации в Google. Эта информация может варьироваться от отчетов о сбоях, статистики использования, операционных систем устройства и т. Д. | Собирает и передает меньше информации. Невозможно передать такую информацию, как отчеты о сбоях и статистику использования. |
Безопасность | Поскольку он построен на Chromium, механизмы безопасности аналогичны. Но все исправления безопасности обновляются автоматически в Chrome | Так же безопасно, как Chrome.Но отсутствие механизма обновления означает, что исправления безопасности для исходного кода придется вручную загружать и устанавливать пользователем. |
Лицензионная поддержка | Включает поддержку лицензионных кодеков для проприетарных форматов мультимедиа AAC, H.264 и MP3 . Предлагает доступ к большему количеству мультимедийного контента, особенно к сайтам, использующим видео HTML5 для потоковой передачи видео H.264. Также включает базовые бесплатные кодеки: Opus, Theora, Vorbis, VP8, VP9, и WAV | Обеспечивает поддержку только базовых бесплатных кодеков: Opus, Theora, Vorbis, VP8, VP9, и WAV |
Однозначного ответа нет.Выберите браузер в зависимости от варианта использования.
- Однако, как правило, большинство людей предпочитают использовать Chrome, поскольку он проще в использовании и имеет ряд полезных надстроек. Chrome предлагает улучшенный проигрыватель Flash, позволяющий просматривать больше медиаконтента в Интернете. Например, Chrome в Linux может транслировать видео Netflix, для которых требуется поддержка H.264 для видео HTML5. Хром не включает это.
- Однако разработчики с открытым исходным кодом могут предпочесть использование Chromium, если они предпочитают часто изменять исходный код.Основным преимуществом является то, что Chromium позволяет дистрибутивам Linux, которым требуется программное обеспечение с открытым исходным кодом, упаковывать браузер, почти идентичный Chrome. Дистрибьюторы Linux также могут использовать Chromium в качестве веб-браузера по умолчанию вместо Firefox.
Сделайте выбор после тщательного и всестороннего анализа того, для чего нужен браузер. Поскольку Chrome и Chromium могут работать одновременно, также можно разделить требования и выполнять функции в браузере, который им больше всего подходит.
В случае, если кто-то хочет протестировать свой веб-сайт в более старой или последней версии браузера Chrome, Зайдите на эту страницу.
Что в последнем обновлении Chrome? Более быстрые предупреждения о фишинговых сайтах, дополнительные действия
Компания Google выпустила Chrome 92, обновление, которое повышает производительность браузера во время антифишинговых вычислений, расширяет возможности технологий изоляции сайтов и добавляет в свой репертуар несколько новых «действий Chrome».
Калифорнийский поисковый гигант также выплатил вознаграждение на сумму более 133 000 долларов тем, кто сообщил о некоторых из 35 уязвимостей, исправленных в Chrome 92, выпущенном на прошлой неделе. По крайней мере, девять ошибок были отмечены как «высокий», второй по значимости уровень угрозы Google. Для ряда наград, включая четыре с пометкой «Высокая», еще не была назначена сумма в долларах, поэтому окончательная выплата Google почти наверняка превысит признанную сумму.
Поскольку Chrome обновляется в фоновом режиме, большинство пользователей могут завершить обновление, перезапустив браузер.Чтобы обновить вручную, выберите «О Google Chrome» в меню «Справка» под трехточечным значком в правом верхнем углу; открывшаяся вкладка показывает, что браузер был обновлен, или отображает процесс загрузки перед отображением кнопки «Перезапустить». Новички в Chrome могут загрузить версию 92 для Windows, macOS и Linux напрямую. Браузеры Android и iOS можно найти на рынках Google Play и App Store соответственно.
В настоящее время Google обновляет Chrome примерно каждые шесть недель, хотя предыдущая версия была выпущена 26 мая.Однако Google заявила, что ускорит график выпуска Chrome, так что к октябрю интервал сократится до четырех недель.
Анализ цветов для предупреждения о фишинге
Google в последнее время уделяет много внимания политике конфиденциальности Chrome, что является ответом на то, что конкуренты ссорятся из-за того, что трекеры не следят за пользователями, когда они переходят с сайта на сайт. Заявленный проект Google, получивший название «Песочница конфиденциальности», заложил новые вехи к концу июня, которые отложили основные действия до конца 2022 года.В то время как другие производители браузеров уже не торопятся блокировать отслеживающие биты, Google сказал: «Мы должны действовать в ответственном темпе».
Неудивительно, что в Chrome 92 есть лишь незначительные улучшения, связанные с конфиденциальностью. Один из них, который выделил Google, — это новый способ доступа к правам, предоставленным пользователями конкретным веб-сайтам.
В Chrome 92 на Android пользователи могут коснуться значка замка в левой части адресной строки, чтобы открыть обновленную панель, которая показывает, какие разрешения были предоставлены активному сайту.Пользователи могут переключать эти разрешения, чтобы отозвать право, скажем, на доступ к камере устройства.
Панель разрешений будет отфильтрована для других платформ, включая настольные компьютеры, «в следующих выпусках», — сказал Google, не вдаваясь в подробности. (Эта практика разбрызгивания является отличительной чертой Chrome в большей степени, чем любой другой крупный браузер, к разочарованию некоторых пользователей; Google обычно называет такую постановку достаточно осторожной, учитывая огромное количество людей, которые полагаются на Chrome для выхода в Интернет.)
Из-за отсутствия плана действий по отслеживанию, Google вместо этого сосредоточил внимание пользователей на работе браузера по обеспечению безопасности, которую поисковый гигант гораздо удобнее рекламировать.
Первое место в списке для версии 92 занимало заявление Google об улучшении производительности при выполнении задач по борьбе с фишингом. Один из способов, которым Chrome распознает известные фишинговые сайты — те, которые, скажем, маскируются под законные веб-сайты для сбора учетных данных пользователей, — это анализ цветового профиля страницы. Этот анализ проводится локально — Google сказал, что это было препятствием для конфиденциальности — поэтому повышение производительности может иметь большое влияние на браузер и , чтобы быстрее получать результаты для пользователей.
Google утверждает, что изменения в Chrome 92 привели к увеличению производительности до 50 раз, сократив время поступления предупреждений с 1.От 8 секунд до 100 миллисекунд. В целом, по утверждению Google, эти улучшения сокращают общее время процессора Chrome на 1,2%.
«В масштабе Chrome даже незначительные улучшения алгоритма могут в совокупности привести к значительному повышению энергоэффективности», — сказал разработчик Chrome Оливье Ли Шинг Тат-Дюпюи в своем сообщении в блоге Chromium.
Действия! Больше из них
В другом месте в Chrome 92 Google распространил технологию изоляции сайтов браузера — долгое время являвшуюся основным компонентом безопасности браузера — до расширений, которые популяризировал Chrome.
«Начиная с Chrome 92, мы начнем расширять эту возможность, чтобы расширения больше не могли совместно использовать процессы друг с другом», — написали в сообщении Google Чарли Рейс и Алекс Мощук, два члена команды безопасности Chrome, 20 июля. Блог безопасности. «Это обеспечивает дополнительную линию защиты от вредоносных расширений без удаления каких-либо существующих возможностей расширений».
Google также добавил в версию 92 дополнительные действия Chrome, фразы на естественном языке, которые при вводе в адресной строке обеспечивают ярлыки для различных настроек или функций браузера.Впервые представленный в ноябре прошлого года, список доступных действий теперь включает новые записи, такие как «проверка безопасности», «управление настройками безопасности» и «управление синхронизацией».
Новые действия будут доступны не всем сразу, но, как и многое другое в Chrome, будут постепенно распространяться среди пользователей. Например, они не были доступны в копиях Chrome Computerworld .
Google выпустит следующее обновление Chrome, Chrome 93, 31 августа (или через шесть недель после версии 92).Первым Chrome, выпущенным с четырехнедельным интервалом, будет версия 95, выпуск которой намечен на 19 октября.
Microsoft Search в Bing и приложениях Microsoft 365 для предприятий — Развертывание Office
- 13 минут на чтение
В этой статье
Microsoft Search в Bing помогает пользователям в вашей организации быстро находить служебную информацию, включая людей, файлы, внутренние сайты и т. Д.Искать эту информацию так же просто, как искать в Интернете. Дополнительные сведения см. В разделе Что такое Microsoft Search в Bing?
Чтобы помочь вашим пользователям воспользоваться преимуществами Microsoft Search в Bing, мы делаем расширение для веб-браузера Google Chrome. Это дополнительное расширение будет доступно только в определенных местах для присоединенных к домену устройств под управлением Windows. Если вы решите развернуть это расширение, оно установит Bing в качестве поисковой системы по умолчанию для Google Chrome и обеспечит более легкий доступ к возможностям Microsoft Search.Если Bing уже является поисковой системой по умолчанию, расширение не устанавливается. Даже после того, как расширение установлено, переключатель «Вкл. / Выкл.» Легко позволяет вашим пользователям перестать использовать Bing в качестве поисковой системы по умолчанию.
Развертывание этого дополнительного расширения зависит от фоновой службы, которую мы делаем доступной с Microsoft 365 Apps для предприятий (ранее называвшейся Office 365 профессиональный плюс). Даже при установленной фоновой службе у вас есть контроль над развертыванием расширения.Например, расширение не будет установлено на устройствах в вашей организации, если вы не включите его. Вы можете включить его, выбрав определенный параметр в разделе Microsoft Search центра администрирования Microsoft 365. Дополнительные сведения см. В разделе Как устанавливается расширение Microsoft Search in Bing для Google Chrome?
Фоновая служба включена в версию 2005 или более позднюю версию Microsoft 365 Apps для предприятий, как для новых установок, так и для обновлений существующих установок.Для получения дополнительной информации просмотрите эту таблицу.
Что такое Microsoft Search в Bing?
Microsoft Search в Bing позволяет пользователям использовать знакомую адресную строку браузера и поле поиска для более легкого поиска информации о рабочем месте. Например, документы, внутренние сайты и бизнес-инструменты, люди и организационные диаграммы, а также другая важная информация из вашей организации. Microsoft Search в Bing выполняет поиск в файлах, на сайтах SharePoint, контенте OneDrive, в беседах Teams и Yammer, а также в других общих источниках данных в вашей организации, а также в Интернете.
Microsoft Search — это встроенная функция поиска в Microsoft 365, поэтому для доступа в приложениях Office не требуется первоначальной настройки. Microsoft Search в Bing упрощает доступ через адресную строку. Вы можете улучшить условия поиска для своих пользователей, добавив контент, например закладки, вопросы и ответы, аббревиатуры, местоположения зданий и планы этажей. Дополнительные сведения см. В разделе Как улучшить результаты поиска Microsoft Search в Bing для вашей организации.
Пользователи должны войти в свою рабочую или учебную учетную запись, чтобы получать результаты поиска Microsoft в Bing.Дополнительные сведения см. В разделе Безопасность и конфиденциальность поиска Microsoft в Bing.
Для получения дополнительных сведений о функциях и возможностях см. Следующие ресурсы:
Как устанавливается расширение Microsoft Search in Bing для Google Chrome?
Чтобы установить расширение Microsoft Search in Bing для Google Chrome на устройство пользователя, должно произойти несколько вещей.
- Вы должны зарегистрироваться, настроив параметр в разделе Microsoft Search центра администрирования Microsoft 365.
- На устройстве пользователя должна быть установлена фоновая служба для поиска Microsoft в Bing. Эта фоновая служба входит в состав приложений Microsoft 365 для предприятий.
- Устройство должно соответствовать определенным критериям для установки расширения.
Для получения дополнительной информации см. Следующие разделы.
Настройте параметр в центре администрирования Microsoft 365, чтобы разрешить установку расширения
Чтобы разрешить установку расширения, войдите в центр администрирования Microsoft 365 под своей учетной записью администратора.Затем перейдите к Показать все > Настройки > Search & Intelligence > Configurations , а затем выберите Edit .
Примечание
Поиск и разведка ранее назывался Microsoft Search .
Там вы увидите расширение Install и установите флажок Bing в качестве поисковой системы по умолчанию . По умолчанию флажок не установлен, как показано на следующем снимке экрана.
Чтобы разрешить установку расширения, установите флажок и выберите Сохранить .
Если расширение было установлено на устройствах в вашей организации, и вы снимаете флажок и выбираете Сохранить , расширение удаляется, и Bing больше не является поисковой системой по умолчанию на этих устройствах. Изменения вступят в силу на этих устройствах в течение 24 часов.
Назначить добавочный номер группам пользователей
Вы можете предоставить расширение для всех в вашей организации или определенных групп пользователей.Возможность предоставить расширение только определенным группам пользователей позволяет вам выполнять следующие действия в вашей организации:
- Пилотное использование Microsoft Search в Bing для подгруппы пользователей перед более широким развертыванием.
- Разверните расширение только для групп пользователей, которым больше всего выгодно использование Microsoft Search в Bing.
Внесенные вами изменения, в которые пользователи получают расширение, вступят в силу на их устройствах в течение 24 часов.
Установите фоновую службу для поиска Microsoft в Bing на устройстве пользователя
Еще одно требование — на устройстве пользователя должна быть установлена фоновая служба поиска Microsoft в Bing.Эта фоновая служба входит в состав приложений Microsoft 365 для предприятий, начиная с версии 2005. Дополнительные сведения см. В этой таблице.
После установки фоновой службы она проверяет, выбран ли параметр в центре администрирования Microsoft 365. Эта проверка производится один раз в день.
Эта фоновая служба автоматически устанавливается на устройство пользователя только при соблюдении всех следующих критериев:
- Вы устанавливаете или обновляете приложения Microsoft 365 для предприятия до версии 2005 или более поздней.
- Устройство работает под управлением Windows.
- Устройство присоединено к домену доменных служб Active Directory (AD DS) в Windows Server.
Примечание
Фоновая служба — это , а не , если устройство присоединено только к домену Azure Active Directory (AAD).
Кроме того, фоновая служба не включена в любой из следующих типов Office:
- Приложения Microsoft 365 для бизнеса (ранее называвшиеся Office 365 Business)
- Office для Mac
- Версии Office 2019 с корпоративной лицензией, например Office Professional Plus 2019
- Office LTSC Professional Plus 2021 или Office LTSC Standard 2021
Вы также можете вручную загрузить и установить фоновую службу.
Если вы не хотите устанавливать фоновую службу, см. Раздел Как запретить установку фоновой службы для Microsoft Search в Bing.
Критерии, которые необходимо выполнить для установки расширения
Если флажок установлен в центре администрирования Microsoft 365 и фоновая служба установлена на устройстве пользователя, фоновая служба затем проверяет соответствие следующим критериям:
- Устройство находится в одном из указанных мест.
- На устройстве установлен Google Chrome.
- Bing еще не является поисковой системой по умолчанию для Google Chrome.
Если все эти критерии соблюдены, расширение устанавливается на устройство пользователя, и Bing становится поисковой системой по умолчанию для Google Chrome с более легким доступом к возможностям Microsoft Search.
Примечание
Расширение не будет установлено на устройстве пользователя, если приложения Microsoft 365 для предприятий развернуты в среде Office 365 (или Microsoft 365) GCC, GCC High или DoD.
Чтобы узнать, что будет дальше, см. Что ваши пользователи увидят с помощью Microsoft Search в Bing.
Подсказка
Если вы ожидаете, что расширение будет установлено, но оно не устанавливается, убедитесь, что вы ничего не сделали, чтобы предотвратить установку фоновой службы с Microsoft 365 Apps для предприятия. Кроме того, использование параметра политики для принудительного применения другой поисковой системы по умолчанию или для управления расширениями в Google Chrome предотвратит установку расширения.Например, если вы используете политику ExtensionInstallForceList.
Какие версии приложений Microsoft 365 для предприятий включают в себя фоновую службу поиска Microsoft в Bing?
Версия 2005 — первая версия Microsoft 365 Apps для предприятий, которая устанавливает эту фоновую службу на присоединенных к домену устройствах под управлением Windows. Фоновая служба включена в новые установки и обновления существующих приложений Microsoft 365 для предприятий.
В следующей таблице для каждого канала обновления показана начальная версия приложений Microsoft 365 для предприятий, в которую включена фоновая служба.
Обновить канал | Версия | Дата выпуска |
---|---|---|
Текущий канал (предварительный просмотр) | Версия 2005 г. | 14 мая 2020 |
Текущий канал | Версия 2005 г. | 2 июня 2020 |
Ежемесячный корпоративный канал | Версия 2008 г. | 13 октября 2020 |
Semi-Annual Enterprise Channel (Preview) | Версия 2008 г. | 8 сентября 2020 |
Полугодовой корпоративный канал | Версия 2008 г. | 12 января 2021 г. |
Какие местоположения получат расширение Microsoft Search in Bing?
В настоящее время расширение Microsoft Search in Bing для Google Chrome будет установлено только на устройствах в следующих местах в зависимости от IP-адреса устройства:
- Австралия
- Канада
- Франция
- Германия
- Индия
- Соединенное Королевство
- США
Местоположение устройства проверяется раз в месяц.В это время, если устройство переместилось в указанное выше место и вы выбрали этот параметр в центре администрирования Microsoft 365, будет установлено расширение для Google Chrome, и Bing станет поисковой системой по умолчанию.
Другие местоположения могут быть добавлены со временем. Перед добавлением каких-либо новых местоположений мы уведомим вас через Центр сообщений в центре администрирования Microsoft 365 и соответствующим образом обновим список местоположений.
Подсказка
Если вы хотите установить Bing в качестве поисковой системы по умолчанию для Google Chrome для местоположений, которых нет в списке, вы можете выполнить следующие действия.
Как предотвратить установку фоновой службы для Microsoft Search в Bing с приложениями Microsoft 365 для предприятия
Если вы не хотите, чтобы фоновая служба Microsoft Search в Bing была установлена вместе с приложениями Microsoft 365 для предприятия, вы можете использовать инструмент развертывания Office или групповую политику. Есть также способы предотвратить установку фоновой службы, если вы используете Microsoft Endpoint Configuration Manager (текущая ветвь) или Microsoft Intune.
Какой бы метод вы ни использовали, обязательно внедрите его перед установкой или обновлением до версии Microsoft 365 Apps для предприятия, которая включает фоновую службу. Если вы реализуете метод после установки фоновой службы, фоновая служба не будет удалена с устройства. Чтобы удалить фоновую службу, см. Раздел Как удалить фоновую службу для Microsoft Search в Bing после ее установки.
Инструмент развертывания Office
Если вы используете средство развертывания Office, вы можете использовать элемент ExcludeApp в своей конфигурации.xml, как показано в следующем примере. Этот метод, вероятно, лучше всего использовать для новых установок Microsoft 365 Apps для предприятия.
<Конфигурация>
<Добавить OfficeClientEdition = "64" Channel = "Current">
<Продукт>
<Язык />
Примечание
- Обязательно загрузите самую последнюю версию средства развертывания Office.
- Мы рекомендуем использовать Центр развертывания Office, чтобы помочь вам создать файл configuration.xml с соответствующими параметрами.
Групповая политика
Если вы используете групповую политику в своей организации, вы можете включить Не устанавливать фоновую службу для Microsoft Search в параметре политики Bing . Этот метод, вероятно, лучше всего использовать для существующих установок Microsoft 365 Apps для предприятия.
Этот параметр политики можно найти в разделе Конфигурация компьютера \ Политики \ Административные шаблоны \ Microsoft Office 2016 (Машина) \ Updates.Этот параметр политики доступен в файлах административных шаблонов (ADMX / ADML) для загрузки, начиная с версии 5011.1000, выпущенной 5 мая 2020 г.
Примечание
В предыдущих выпусках файлов административных шаблонов этот параметр политики назывался Не устанавливать расширение для Microsoft Search в Bing, которое делает Bing поисковой системой по умолчанию .
Если вы настроили ранее названный параметр политики, выбранный вами параметр по-прежнему применяется.
Configuration Manager (текущая ветвь)
Если вы развертываете приложения Microsoft 365 для предприятия с помощью мастера установки клиента Office 365 в Configuration Manager, вы можете установить для фоновой службы для Microsoft Search в Bing переключатель Off в разделе Features .
Microsoft Intune
Если вы развертываете приложения Microsoft 365 для предприятия с помощью Intune, на странице Настроить набор приложений вы можете установить для фоновой службы установки для Microsoft Search в Bing переключатель на № в разделе Свойства .
Как улучшить результаты поиска Microsoft Search в Bing для вашей организации
Если ваша организация впервые использует Microsoft Search в Bing, мы рекомендуем ознакомиться с Microsoft Search в Bing Admin Essentials Guide для получения информации о настройке и развертывании. Чтобы помочь вашим пользователям узнать больше о Microsoft Search в Bing, наш комплект для адаптации включает в себя обучающие и коммуникационные ресурсы.
Существуют инструменты для Microsoft Search, которые вы можете использовать, чтобы улучшить условия поиска для ваших пользователей, чтобы ваши пользователи могли легче находить контент, который они ищут.Например, вы можете выполнить следующие действия:
- Создавайте закладки для часто используемых внутренних веб-сайтов и инструментов, таких как льготы сотрудникам, отчеты о времени и расходах, а также ИТ-услуги для самостоятельного поиска.
- Создавайте вопросы и ответы, чтобы мгновенно отвечать на часто задаваемые вопросы в вашей компании, такие как «Как мне изменить свой пароль?» или «Как создать заказ на покупку?»
- Добавьте местоположения зданий или загрузите планы этажей офиса, чтобы пользователи могли легко ориентироваться в кампусах крупных компаний.
- Определите сокращения, которые обычно используются в вашей организации.
Для получения дополнительной информации см. Планирование содержания.
Что ваши пользователи увидят с помощью Microsoft Search в Bing
После установки расширения для поиска Microsoft в Bing и установки Bing в качестве поисковой системы по умолчанию, ваши пользователи увидят экран приветствия, похожий на следующий снимок экрана:
При использовании Microsoft Search в Bing ваши пользователи будут видеть информацию о работе в своих результатах поиска при поиске из адресной строки, как показано на следующем снимке экрана:
Изменить, является ли Bing поисковой системой по умолчанию для Google Chrome
Если ваши пользователи решат прекратить использование Bing в качестве поисковой системы по умолчанию, они могут выбрать значок увеличительного стекла рядом с адресной строкой в Google Chrome и переместить Использовать Bing в качестве поисковой системы по умолчанию переключить на Выкл. позиция.Чтобы изменение вступило в силу, им необходимо закрыть Google Chrome, а затем снова открыть его. Выбор Off не удаляет расширение. Это позволяет вашим пользователям по-прежнему легко искать рабочий контент через всплывающее меню расширения.
Если ваши пользователи хотят вернуться к использованию Bing в качестве поисковой системы по умолчанию и получить доступ к возможностям Microsoft Search, они могут переместить переключатель в Google Chrome в положение On . Чтобы изменение вступило в силу, им необходимо закрыть Google Chrome, а затем снова открыть его.
Как удалить фоновую службу для поиска Microsoft в Bing после ее установки
Вам не нужно удалять фоновую службу, чтобы вернуться к исходным настройкам поисковой системы. Ваши пользователи могут использовать переключатель Вкл. / Выкл. Или вы можете сбросить настройку в центре администрирования Microsoft 365, которая влияет на всех пользователей в вашей организации.
Но при желании можно убрать фоновую службу с устройства. Если расширение установлено на устройстве, при удалении фоновой службы также удаляется расширение.Bing больше не будет использоваться в качестве поисковой системы по умолчанию. Кроме того, фоновая служба больше не будет установлена в будущем обновлении Microsoft 365 Apps для предприятий.
Чтобы удалить фоновую службу с отдельного устройства, перейдите в Панель управления > Программы > Программы и компоненты . Затем в списке установленных программ щелкните правой кнопкой мыши Microsoft Search в Bing и выберите Удалить .
Если вы хотите удалить фоновую службу с нескольких устройств в вашей организации, вы можете выполнить следующую команду от имени администратора в сценарии:
"% ProgramData% \ Microsoft \ DefaultPackMSI \ MainBootStrap.exe "uninstallAll
Дополнительная информация о Microsoft Search в Bing и приложениях Microsoft 365 для предприятий
Загрузите и установите фоновую службу вручную
Вы можете вручную загрузить фоновую службу для Microsoft Search в Bing, а затем развернуть ее на устройствах в вашей организации. Например, на устройствах с более ранней версией приложений Microsoft 365 для предприятий, чем версия 2005, или на устройствах с приложениями Microsoft 365 для бизнеса. Даже при развертывании вручную фоновая служба будет использовать те же критерии, чтобы определить, устанавливать ли расширение на устройство.
ПолитикаExtensionInstallForceList для Google Chrome
Если вы используете политику Настроить список принудительно установленных приложений и расширений (ExtensionInstallForcelist) , чтобы ограничить, какие расширения Chrome устанавливаются на устройства в вашей организации, то при настройке политики вам необходимо включить следующее значение:
obdappnhkfoejojnmcohppfnoeagadna; https: //clients2.google.com/service/update2/crx
Если вы не укажете это значение, расширение для Microsoft Search в Bing будет удалено с устройств.
Поддержка веб-браузера Firefox
Поддержка веб-браузера Firefox запланирована на более поздний срок.