Podczas analizy ostatnich poważnych wypadków w kilku kopalniach węgla odkryto kilka typowych problemów: komunikacja informacyjna między personelem naziemnym i podziemnym nie jest terminowa; personelowi naziemnemu trudno jest dynamicznie uchwycić warunki rozmieszczenia i działania personelu podziemnego w odpowiednim czasie i dokładnie zlokalizować personel; po wypadku w kopalni węgla efektywność akcji ratowniczych, usuwania skutków katastrof i ratownictwa jest niska, a efekt poszukiwań i ratownictwa jest słaby.
W tym celu szczególnie ważne i pilne jest to, jak prawidłowo radzić sobie z relacją między bezpieczeństwem a produkcją, bezpieczeństwem a wydajnością, jak dokładnie, w czasie rzeczywistym i szybko wykonywać funkcje monitorowania bezpieczeństwa w kopalni węgla, skutecznie zarządzać górnikami i zapewnić efektywne działanie akcji ratowniczych, usuwania skutków katastrof i ratownictwa.
W obliczu nowych sytuacji, nowych możliwości i nowych wyzwań postawiono wyższe wymagania i oczekiwania dotyczące pracy związanej z bezpieczeństwem w produkcji. Dlatego też podniesienie poziomu zarządzania informacjami o bezpieczeństwie produkcji i wzmocnienie długoterminowego mechanizmu bezpieczeństwa produkcji z zapobieganiem katastrofom i efektywnym poszukiwaniem i ratownictwem jako głównymi celami jest jedynym sposobem na zapewnienie bezpieczeństwa produkcji w moim kraju.
Przegląd
Technologia RFID to nowa technologia automatycznej identyfikacji, która bezpośrednio dziedziczy zasadę radaru i jest z niej rozwijana. Wykorzystanie odbitej mocy do komunikacji stanowi teoretyczną podstawę RFID. Kwestia standaryzacji RFID przyciąga coraz większą uwagę. Rodzaje produktów RFID stały się bardziej powszechne, a skala branż zastosowań nadal się rozwija. W szczególności wykorzystanie Wal-Martu i armii USA znacznie promowało badania i zastosowania RFID.
W Republice Południowej Afryki technologia RFID została pomyślnie wykorzystana w zarządzaniu kopalniami, skutecznie rozwiązując problemy w zarządzaniu kopalniami, takie jak obecność w kopalni, zabezpieczenia antykradzieżowe i bezpieczeństwo. W Chinach stopień integracji zarządzania obszarem górniczym z komputerami ogranicza się głównie do części naziemnej, w tym codziennego zarządzania procesami przedsiębiorstwa, zarządzania finansami i zarządzania transportem. Podstawą zarządzania podziemną kopalnią węgla jest zarządzanie doświadczeniem. Wraz z rozwojem informatyzacji i sieciowania w przemyśle węglowym większość przedsiębiorstw górniczych zasadniczo przyjęła różne systemy zarządzania kopalnią węgla w rzeczywistym procesie produkcyjnym, a w praktycznych zastosowaniach odegrały ważną rolę. Wraz z wprowadzeniem technologii RF ID krajowe kopalnie węgla również zaczęły używać technologii RFID do zarządzania. Takie jak: Xishan Mining Bureau, Datong Mining Bureau.
Podstawowy skład i zasada działania
Technologia RFID to bezkontaktowa technologia automatycznej identyfikacji. Jej podstawową zasadą jest wykorzystanie sygnałów o częstotliwości radiowej i przestrzennych charakterystyk transmisji sprzężonej w celu osiągnięcia automatycznej identyfikacji zidentyfikowanych obiektów. System składa się zasadniczo z trzech części, a mianowicie elektronicznych tagów, czytników i interfejsów aPlikacji. Przestrzenne sprzężenie sygnałów częstotliwości radiowej jest realizowane pomiędzy znacznikiem elektronicznym a czytnikiem za pomocą elementów sprzęgających. W kanale sprzęgającym transfer energii i wymiana danych są realizowane zgodnie z zależnością czasową. Podstawowy model systemu pokazano na rysunku 1.
Jak widać na rysunku 1, w procesie roboczym systemu RFID wymiana danych jest zawsze realizowana w oparciu o energię i za pomocą określonej metody synchronizacji. Czytnik dostarcza energię roboczą do znacznika elektronicznego. Gdy znacznik elektroniczny wchodzi w pole identyfikacji częstotliwości radiowej, fale częstotliwości radiowej emitowane przez czytnik aktywują obwód znacznika, oddziałują ze sobą i kończą wymianę danych.
W przypadku jednoczesnego odczytu wielu znaczników, czytnik może być wysłany jako pierwszy lub znacznik może być wysłany jako pierwszy. Aby osiągnąć bezkonfliktowy równoczesny odczyt wielu tagów, w przypadku metody „czytelnik na pierwszym miejscu” czytnik najpierw wydaje polecenie izolacji partii tagów, tak aby wiele elektronicznych tagów w zasięgu odczytu czytnika zostało odizolowanych, a na końcu w stanie aktywnym pozostaje tylko jeden tag. Stan aktywny ustanawia bezkonfliktowe łącze komunikacyjne z czytnikiem. Po zakończeniu komunikacji tag otrzymuje polecenie przejścia w stan uśpienia fizycznego, a nowy tag jest wyznaczony do wykonywania bezkonfliktowych instrukcji komunikacyjnych. Powtórz to, aby ukończyć jednoczesny odczyt wielu tagów.
W przypadku metody „znacznik na pierwszym miejscu” tag losowo i wielokrotnie wysyła swój własny identyfikator identyfikacyjny. Różne tagi mogą być prawidłowo odczytywane przez czytnik w różnych okresach czasuds, kończąc jednoczesne odczytywanie wielu tagów. Każdy tag elektroniczny ma unikalny numer identyfikacyjny. Numeru tego nie można zmienić dla tagu. W większości aplikacji atrybuty danych tagów są obsługiwane przy użyciu bazy danych zaplecza.
System identyfikacji, zwykle złożony z tagów elektronicznych i czytników, obsługuje aplikacje, a wymagania aplikacji są różnorodne i różne. Interfejs między czytnikiem a systemem aplikacji jest reprezentowany przez standardowe funkcje wywoływane przez narzędzia programistyczne. Funkcje te obejmują mniej więcej następujące aspekty. System aplikacji wydaje polecenia konfiguracji i inne instrukcje czytnikowi w razie potrzeby. Czytnik zwraca swój bieżący status konfiguracji i wyniki wykonania różnych instrukcji do systemu aplikacji.
Zastosowanie w zarządzaniu pozycjonowaniem personelu podziemnego
Zrealizuj skuteczną identyfikację i monitorowanie wejścia i wyjścia pracowników podziemnej kopalni węgla, tak aby system zarządzania w pełni ucieleśniał „humanizację, informatyzację i wysoką automatyzację” w celu osiągnięcia celu cyfrowego górnictwa. Podstawowe funkcje zaimplementowane w zarządzaniu pozycjonowaniem personelu podziemnego kopalni węgla obejmują:
①Ile osób znajduje się pod ziemią lub w określonym miejscu w dowolnym czasie i kim są te osoby?
②Trajektoria działań każdej osoby pod ziemią w dowolnym czasie;
③ Zapytaj o aktualną rzeczywistą lokalizację jednego lub większej liczby pracowników (rozmieszczenie personelu podziemnego), aby centrum dyspozytorskie mogło szybko i dokładnie skontaktować się z osobą telefonicznie, zapytać o czas przybycia i całkowity czas pracy odpowiedniego personelu w dowolnym miejscu oraz szereg informacji, które mogą nadzorować i zapewnić, czy ważny personel inspekcyjny (taki jak detektory gazu, detektory temperatury, detektory wiatru itp.) przeprowadza testy i przetwarzanie różnych danych na czas i na miejscu, aby zasadniczo wyeliminować powiązane wypadki spowodowane czynnikami ludzkimi.
Plan zakłada zainstalowanie kilku czytników w różnych tunelach podziemnych i w przejściach, przez które mogą przechodzić ludzie. Konkretna liczba i lokalizacja są określane zgodnie z rzeczywistymi warunkami tuneli na miejscu i wymaganiami funkcjonalnymi, które mają zostać osiągnięte, i łączą je z komputerem w naziemnym centrum monitorowania za pomocą linii komunikacyjnych. Wykonaj wymianę danych. W tym samym czasie na lampie górnika lub innym sprzęcie noszonym przez każdą osobę pod ziemią umieszczany jest znacznik elektroniczny. Po wejściu personelu pod ziemię, o ile przejdzie lub zbliży się do czytnika umieszczonego w tunelu, czytnik wykryje sygnał i natychmiast prześle go do komputera w centrum monitorowania, komputer może określić konkretne informacje (takie jak kim jest, gdzie się znajduje, o której godzinie) i wyświetlić je na dużym ekranie lub wyświetlaczu komputera centrum monitorowania i wykonać kopię zapasową. Kierownik może również kliknąć na określone miejsce pod ziemią na schemacie dystrybucji na dużym ekranie lub komputerze, a komputer policzy i wyświetli personel w tym obszarze.
W tym samym czasie komputer w centrum kontroli posortuje różne raporty obecności dla każdej osoby pod ziemią w tym okresie na podstawie informacji o wejściu i wyjściu personelu w tym okresie (takich jak: wskaźnik obecności, całkowity czas obecności, zapisy spóźnień i wyjść, czas nieobecności itp.). Ponadto, gdy wypadek wydarzy się pod ziemią, personel na miejscu wypadku może zostać natychmiast zidentyfikowany na podstawie informacji o rozmieszczeniu i rozmieszczeniu personelu w komputerze, a następnie detektor może zostać użyty do dalszego określenia dokładnej lokalizacji personelu na miejscu wypadku, aby pomóc ratownikom w ich dokładnym i szybkim uratowaniu. Uwięzieni ludzie. Schematyczny diagram monitorowania rozmieszczenia personelu pod ziemią pokazano na rysunku 2.
Zastosowanie w bezpieczeństwie tuneli, statystycznym frekwencji i zarządzaniu sprzętem
Personel na różnych poziomach ma różne prawa dostępu do tuneli. Czytniki zainstalowane przy wyjściu z tunelu mogą automatycznie identyfikować osoby, które chcą przejść. Zgodnie z informacjami ustawionymi w bazie danych tła, drzwi obrotowe w tunelu są odpowiednio kontrolowane. Gdy ludzie mają pozwolenie na wejście, otwierają się automatycznie. Gdy ludzie nie mają pozwolenia na wejście, drzwi obrotowe są zamykane. Jednocześnie osoby, które przychodzą do wejścia do tunelu, są automatycznie rejestrowane i zapisywane w celu łatwego wyszukiwania i generowania raportów. Jeśli chodzi o frekwencję, wyświetlany jest dokładny czas, w którym każda osoba zeszła do studni, oraz czas, w którym wyszła.. A zgodnie z rodzajem pracy (określony pełny czas zmiany) ocenia się, czy różne kategorie personelu mają pełne zmiany, aby ustalić, czy ich wyjazd do kopalni jest ważny. W miesięcznym raporcie statystycznym czas zejścia w dół szybu, liczba razy zejścia w dół szybu (efektywne czasy) itp. są klasyfikowane i liczone w celu ułatwienia oceny. Wydrukuj miesięczne raporty obecności, statystyki odwiertu w dowolnym okresie czasu i inne powiązane raporty. Rejestrowana jest konkretna lokalizacja w czasie rzeczywistym wagonu kopalnianego i innego ważnego sprzętu, a codzienne czasy transportu i częstotliwość wjazdu i wyjazdu każdego wagonu kopalnianego są obliczane w celu łatwego zarządzania. Zasady ustawiania i stosowania sprzętu są zasadniczo takie same, jak zasady pozycjonowania personelu.
Wniosek
Zastosowanie RFID w kopalniach opiera się na nadzorze bezpieczeństwa podziemnego i może być klasyfikowane i stosowane pod kątem zarządzania bezpieczeństwem personelu, zarządzania bezpieczeństwem tuneli i zarządzania materiałami bezpieczeństwa. Wykorzystaj technologię RFID do ustanowienia rozwiązań gromadzenia i przetwarzania informacji w celu osiągnięcia transmisji i udostępniania informacji, zapewnienia wsparcia dla zarządzania przedsiębiorstwem oraz realizacji informatyzacji, standaryzacji i wizualizacji zarządzania podziemnego. Zapewnij bezpieczeństwo personelu w największym stopniu.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China