Analizzando i recenti incidenti gravi in diverse miniere di carbone, sono stati scoperti diversi problemi comuni: la comunicazione delle informazioni tra il personale di terra e quello sotterraneo non è tempestiva; è difficile per il personale di terra cogliere dinamicamente le condizioni di distribuzione e operative del personale sotterraneo in modo tempestivo e localizzare accuratamente il personale; una volta che si verifica un incidente in una miniera di carbone, l'efficienza del soccorso di emergenza, dei soccorsi in caso di calamità e del soccorso di sicurezza è bassa e l'effetto di ricerca e soccorso è scarso.
A tal fine, è particolarmente importante e urgente come gestire correttamente la relazione tra sicurezza e produzione, sicurezza ed efficienza, come eseguire in modo accurato, in tempo reale e rapido le funzioni di monitoraggio della sicurezza della miniera di carbone, gestire efficacemente i minatori e garantire l'efficiente funzionamento del soccorso, dei soccorsi in caso di calamità e del soccorso di sicurezza.
Di fronte a nuove situazioni, nuove opportunità e nuove sfide, sono stati avanzati requisiti e aspettative più elevati per il lavoro di produzione di sicurezza. Pertanto, migliorare il livello di gestione delle informazioni sulla sicurezza della produzione e rafforzare il meccanismo a lungo termine per la sicurezza della produzione con prevenzione dei disastri e ricerca e soccorso efficienti come obiettivi principali è l'unico modo per il lavoro di sicurezza della produzione del mio paese.
Panoramica
La tecnologia RFID è una nuova tecnologia di identificazione automatica che eredita direttamente il principio del radar e da esso è sviluppata. L'uso della potenza riflessa per la comunicazione getta le basi teoriche della RFID. La questione della standardizzazione RFID ha attirato sempre più attenzione. I tipi di prodotti RFID sono diventati più abbondanti e la scala dei settori applicativi ha continuato ad espandersi. In particolare, l'uso di Wal-Mart e dell'esercito statunitense ha notevolmente promosso la ricerca e l'applicazione della RFID.
In Sud Africa, la tecnologia RFID è stata utilizzata con successo nella gestione delle miniere, risolvendo con successo problemi nella gestione delle miniere come la presenza in miniera, l'antifurto e la sicurezza. In Cina, il grado di integrazione della gestione delle aree minerarie con i computer è principalmente limitato alla parte fuori terra, tra cui la gestione quotidiana dei processi aziendali, la gestione finanziaria e la gestione dei trasporti. Il fulcro della gestione sotterranea delle miniere di carbone è la gestione dell'esperienza. Con lo sviluppo dell'informatizzazione e della creazione di reti nell'industria del carbone, la maggior parte delle imprese minerarie di carbone ha sostanzialmente adottato vari sistemi di gestione delle miniere di carbone nel processo di produzione effettivo e nelle applicazioni pratiche ha svolto un ruolo importante. Con l'introduzione della tecnologia RF ID, anche le miniere di carbone nazionali hanno iniziato a utilizzare la tecnologia RFID per la gestione. Ad esempio: Xishan Mining Bureau, Datong Mining Bureau.
Composizione di base e principio di funzionamento
La tecnologia RFID è una tecnologia di identificazione automatica senza contatto. Il suo principio di base è quello di utilizzare segnali a radiofrequenza e caratteristiche di trasmissione di accoppiamento spaziale per ottenere l'identificazione automatica degli oggetti identificati. Il sistema è generalmente costituito da tre parti, ovvero tag elettronici, lettori e interfacce applicative. L'accoppiamento spaziale dei segnali a radiofrequenza è realizzato tra il tag elettronico e il lettore tramite elementi di accoppiamento. Nel canale di accoppiamento, il trasferimento di energia e lo scambio di dati vengono realizzati in base alla relazione temporale. Il modello di base del sistema è illustrato nella Figura 1.
Come si può vedere dalla Figura 1, nel processo di lavoro del sistema RFID, lo scambio di dati viene sempre realizzato in base all'energia e tramite un determinato metodo di temporizzazione. Il lettore fornisce energia di lavoro al tag elettronico. Quando il tag elettronico entra nel campo di identificazione a radiofrequenza, le onde a radiofrequenza emesse dal lettore attivano il circuito del tag, interagiscono tra loro e completano lo scambio di dati.
Per la lettura simultanea di più tag, il lettore può essere inviato per primo o il tag può essere inviato per primo. Per ottenere una lettura simultanea senza conflitti di più tag, per il metodo reader-first, il lettore invia prima un comando di isolamento a un batch di tag, in modo che più tag elettronici all'interno del raggio di lettura del lettore vengano isolati e, infine, solo un tag rimanga nello stato attivo. Lo stato attivo stabilisce un collegamento di comunicazione senza conflitti con il lettore. Dopo che la comunicazione è completata, il tag viene istruito a entrare in sospensione fisica e un nuovo tag viene designato per eseguire istruzioni di comunicazione senza conflitti. Ripetere questa operazione per completare la lettura simultanea di più tag.
Per il metodo tag-first, il tag invia in modo casuale e ripetuto il proprio ID di identificazione. Tag diversi possono essere letti correttamente dal lettore in periodi di tempo diversids, completando la lettura simultanea di più tag. Per ogni tag elettronico, ha un numero ID univoco. Questo numero ID non può essere modificato per un tag. Nella maggior parte delle applicazioni, gli attributi dei dati dei tag sono supportati tramite un database backend.
Il sistema di identificazione solitamente composto da tag elettronici e lettori serve le applicazioni e i requisiti delle applicazioni sono diversi e vari. L'interfaccia tra il lettore e il sistema applicativo è rappresentata da funzioni standard chiamate dagli strumenti di sviluppo. Le funzioni includono approssimativamente i seguenti aspetti. Il sistema applicativo invia comandi di configurazione e altre istruzioni al lettore secondo necessità. Il lettore restituisce il suo stato di configurazione corrente e i risultati di esecuzione di varie istruzioni al sistema applicativo.
Applicazione nella gestione del posizionamento del personale sotterraneo
Realizzare l'identificazione e il monitoraggio efficaci dell'entrata e dell'uscita dei lavoratori delle miniere di carbone sotterranee, in modo che il sistema di gestione incarni pienamente "umanizzazione, informatizzazione e alta automazione" per raggiungere l'obiettivo del mining digitale. Le funzioni di base implementate nella gestione del posizionamento del personale sotterraneo delle miniere di carbone includono:
① Quante persone ci sono sottoterra o in un determinato luogo in qualsiasi momento e chi sono queste persone?
② La traiettoria delle attività di ogni persona sottoterra in qualsiasi momento;
③ Richiedere la posizione effettiva attuale di uno o più membri del personale (posizionamento del personale sotterraneo), in modo che il centro di spedizione possa contattare rapidamente e accuratamente la persona per telefono, richiedere l'orario di arrivo e il tempo di lavoro totale del personale interessato in qualsiasi luogo e una serie di informazioni, che possono supervisionare e garantire se il personale di ispezione importante (come rilevatori di gas, rilevatori di temperatura, rilevatori di vento, ecc.) esegue i test e l'elaborazione di vari dati in tempo e puntualmente, in modo da eliminare fondamentalmente gli incidenti correlati causati da fattori umani.
Il piano è di installare diversi lettori in vari tunnel sotterranei e nei passaggi che le persone possono attraversare. Il numero e la posizione specifici vengono determinati in base alle condizioni effettive dei tunnel in loco e ai requisiti funzionali da soddisfare e collegarli al computer nel centro di monitoraggio a terra tramite linee di comunicazione. Eseguire lo scambio di dati. Allo stesso tempo, un tag elettronico viene posizionato sulla lampada del minatore o su altre attrezzature indossate da ogni persona sotterranea. Dopo che il personale sotterraneo entra nel sottosuolo, finché passa o si avvicina a un lettore posizionato nel tunnel, il lettore rileverà il segnale e lo caricherà immediatamente sul computer nel centro di monitoraggio, il computer può determinare le informazioni specifiche (come chi è, dove si trova, l'ora specifica) e visualizzarle sul grande schermo o sul display del computer del centro di monitoraggio e salvarle. Il responsabile può anche fare clic su una determinata posizione sotterranea sul diagramma di distribuzione sul grande schermo o sul computer e il computer conterà e visualizzerà il personale in quest'area.
Allo stesso tempo, il computer nel centro di controllo ordinerà vari report di presenza per ogni persona sotterranea durante questo periodo in base alle informazioni di entrata e uscita del personale per questo periodo (come: tasso di presenza, tempo totale di presenza, record di arrivo e ritiro in ritardo, tempo di assenza, ecc.). Inoltre, una volta che si verifica un incidente sottoterra, il personale sul luogo dell'incidente può essere immediatamente identificato in base alle informazioni sul posizionamento e sulla distribuzione del personale nel computer, quindi il rilevatore può essere utilizzato per determinare ulteriormente la posizione precisa del personale sul luogo dell'incidente per aiutare i soccorritori a salvarlo in modo accurato e rapido. Persone intrappolate. Lo schema del monitoraggio del posizionamento del personale sottoterra è mostrato nella Figura 2.
Applicazione nella sicurezza dei tunnel, nella presenza statistica e nella gestione delle attrezzature
Il personale a diversi livelli ha diversi diritti di accesso ai tunnel. I lettori installati all'uscita del tunnel possono identificare automaticamente le persone che desiderano passare. In base alle informazioni impostate nel database di background, la porta girevole nel tunnel viene controllata di conseguenza. Quando alle persone è consentito entrare, si apre automaticamente. Quando alle persone non è consentito entrare, la porta girevole viene chiusa. Allo stesso tempo, le persone che si presentano all'ingresso del tunnel vengono automaticamente registrate e salvate per una facile query e generazione di report. In termini di presenze, vengono visualizzati l'orario esatto in cui ogni persona è scesa nel pozzo e l'orario in cui è risalita.. E in base al tipo di lavoro (tempo di turno completo stabilito), si valuta se diverse categorie di personale hanno turni completi, in modo da determinare se il loro viaggio in miniera è valido. Nel rapporto statistico mensile, il tempo di discesa nel pozzo, il numero di volte in cui si scende nel pozzo (tempi effettivi), ecc. vengono classificati e contati per facilitare la valutazione. Stampare rapporti mensili sulle presenze, statistiche di fondo pozzo in qualsiasi periodo di tempo e altri rapporti correlati. La posizione specifica in tempo reale del carro della miniera e di altre attrezzature importanti viene registrata e i tempi di trasporto giornalieri e la frequenza di entrata e uscita di ciascun carro della miniera vengono calcolati per una facile gestione. I principi di impostazione e applicazione delle attrezzature sono fondamentalmente gli stessi di quelli del posizionamento del personale.
Conclusione
L'applicazione di RFID nelle miniere si basa sulla supervisione della sicurezza sotterranea e può essere classificata e applicata in termini di gestione della sicurezza del personale, gestione della sicurezza del tunnel e gestione dei materiali di sicurezza. Utilizzare la tecnologia RFID per stabilire soluzioni di raccolta ed elaborazione delle informazioni per ottenere la trasmissione e la condivisione delle informazioni, fornire supporto per la gestione aziendale e realizzare l'informatizzazione, la standardizzazione e la visualizzazione della gestione sotterranea. Garantire la sicurezza del personale nella massima misura possibile.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China