• Nie Znaleziono Wyników

Marcin Szczurkowski, K. Fitowski, H. Jankowski, Ł. Krzak, J. Stankiewicz, M. Warzecha, C. Worek System identyfikacji elementów maszyn górniczych z wykorzystaniem technologii RFIDSesja: Sieci i systemy bezprzewodowe.Akademia Górniczo-Hutnicza w Krakowie

N/A
N/A
Protected

Academic year: 2021

Share "Marcin Szczurkowski, K. Fitowski, H. Jankowski, Ł. Krzak, J. Stankiewicz, M. Warzecha, C. Worek System identyfikacji elementów maszyn górniczych z wykorzystaniem technologii RFIDSesja: Sieci i systemy bezprzewodowe.Akademia Górniczo-Hutnicza w Krakowie"

Copied!
6
0
0

Pełen tekst

(1)www.pwt.et.put.poznan.pl. Krzysztof Fitowski 1, Henryk Jankowski 2, Łukasz Krzak 2, Jacek Stankiewicz 1, Marcin Szczurkowski 2, Michał Warzecha 2, Cezary Worek 2 1 Zakład Urządzeń Elektrycznych ELSTA Ul. Janińska 32 32-020 Wieliczka 2 Akademia Górniczo-Hutnicza, Katedra Elektroniki Al. Mickiewicza 30 30-059 Kraków jankowsk@agh.edu.pl. 2005. Poznańskie Warsztaty Telekomunikacyjne Poznań 8 - 9 grudnia 2005. SYSTEM IDENTYFIKACJI ELEMENTÓW MASZYN GÓRNICZYCH Z WYKORZYSTANIEM TECHNOLOGII RFID Streszczenie: Uzyskiwanie systematycznych informacji o stanie maszyn górniczych jest podstawą dla racjonalnej gospodarki materiałowej i działań nadzoru górniczego. Opracowany system do bezprzewodowej identyfikacji elementów maszyn górniczych z wykorzystaniem technologii RFID (Radio Frequency IDentification) umoŜliwia automatyzację pracy operatora-górnika zajmującego się zbieraniem danych o eksploatowanych w kopalni urządzeniach. Informacje te są bezpiecznie przechowywane i aktualizowane. Omówiono problematykę projektowania oraz oprogramowania sprzętu elektronicznego pracującego w strefach zagroŜonych wybuchem występujących m.in. w podziemnych wyrobiskach górniczych.. 1.. 2.. SYSTEM IDENTYFIKACJI ELEMENTÓW MASZYN GÓRNICZYCH. System identyfikacji elementów maszyn górniczych jest przeznaczony do prowadzenia gospodarki materiałowej w kopalniach, w szczególności eksploatujących pokłady węglowe. System zapewnia jednoznaczną identyfikację elementów, rejestrację czasu uŜytkowania tych elementów oraz warunków ich pracy, a takŜe pozwoli na przetwarzanie niezbędnych danych dla oceny stopnia ich zuŜycia. Jest to niezwykle waŜne dla bezpieczeństwa pracy w ścianowych przodkach wydobywczych kopalń podziemnych.. WSTĘP. Procesy logistycznego zarządzania maszynami podczas ich eksploatacji mają bezpośredni związek z wynikami ekonomicznymi, jakością produkcji i bezpieczeństwem pracy. Racjonalna gospodarka maszynami i urządzeniami wydobywczymi ma zasadniczy wpływ na bezpieczeństwo załóg górniczych. Istotnym problemem jest obiektywna i niezawodna identyfikacja elementów maszyn podlegających nadzorowi górniczemu, która jest prowadzona w środowisku kopalnianym, często w trakcie produkcyjnej eksploatacji złoŜa. Zastosowanie zdalnej identyfikacji RFID [1-4] moŜe doprowadzić do rozwiązania tego problemu i jednocześnie stanowić podstawę systemu informatycznego do zarządzania maszynami i urządzeniami, przydatnego takŜe do prowadzenia prac badawczo-rozwojowych. Wybór metody RFID umoŜliwia prowadzenie procesów inwentaryzacyjnych w trudnych warunkach środowiskowych (wibracje, napręŜenia, korozyjne środowisko, wysoka temperatura, bardzo duŜa wilgotność i zapylenie) i zapewnia trwałość przechowywania informacji o identyfikowanym obiekcie. Zastosowanie identyfikatora (transpondera) o małych rozmiarach pozwala na łatwy montaŜ znaczników RFID na powierzchni obiektu, nawet na niewielkich elementach maszyn. Zastosowanie technologii pasywnej, bezstykowej identyfikacji radiowej, umoŜliwia odczyt informacji z identyfikatora zamocowanego na inwentaryzowanym sprzęcie, bez potrzeby wewnętrznego zasilania. Odczyt i przetwarzanie tych danych wykonywane są za pomocą specjalnie skonstruowanego przenośnego zestawu czytnika.. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Rys 1. System identyfikacji elementów maszyn górniczych z wykorzystaniem technologii RFID Proponowany system identyfikacji elementów maszyn górniczych został zrealizowany przy współpracy firmy Z.U.E. ELSTA, Akademii Górniczo-Hutniczej, Centrum Mechanizacji Górnictwa KOMAG oraz Politechniki Śląskiej i składa się z następujących elementów (rys. 1):  transponderów typu TRID-01, montowanych na elementach maszyn, z których kaŜdy posiada swój unikalny numer identyfikacyjny,  czytnika RFID, złoŜonego z: − mikrokomputera typu TRMC-01 obsługiwanego przez operatora, − lancy odczytującej typu TRH-01 zakończonej odpowiednio ukształtowaną głowicą odczytującą za pomocą której dokonywany jest odczyt numeru identyfikacyjnego z transpondera,  stacji dokującej typu SDR-01, która umoŜliwia ładowanie akumulatorów mikrokomputera TRMC-01 oraz jego komunikację z komputerem PC  oprogramowania komputerowego GATHER obsługującego bazę danych systemu i pracującego w środowisku Windows.. 1/6.

(2) www.pwt.et.put.poznan.pl. 3.. TECHNOLOGIA RFID. RFID (Radio Frequency IDentification) jest to metoda słuŜąca do identyfikacji obiektów oznakowanych transponderami (znacznikami zawierającymi unikalny numer inwentarzowy) za pośrednictwem sygnału radiowego. W chwili, gdy transponder znajdzie się w polu elektromagnetycznym generowanym przez czytnik następuje odczyt i rejestracja numeru identyfikacyjnego. W literaturze wyróŜniane są dwa rodzaje transponderów (identyfikatorów). Transponder aktywny – posiada baterię i czerpie z niej energię potrzebną do przesłania danych; jego zaletą są duŜe zasięgi odczytu. Transponder pasywny – jego źródłem zasilania jest zewnętrzne pole elektromagnetyczne generowane przez czytnik. Istotę metody RFID wykorzystującej transpondery pasywne pracujące w zakresie niskich częstotliwości (125kHz) przedstawiono na rys. 2.. Rys. 2. Zasada działania technologii RFID Układ scalony uruchamia oscylator, który wymusza przebieg zmienny prądu w cewce obwodu antenowego czytnika (rys.2). Generowane pole elektromagnetyczne stanowi źródło zasilania transpondera, indukując w jego obwodzie antenowym siłę elektromotoryczną, która powoduje przepływ prądu w obwodzie, a tym samym ładowanie przez diodę kondensatora do odpowiedniego napięcia. Zasilony w ten sposób obwód elektroniczny rozpoczyna transmisję ramki z numerem identyfikacyjnym poprzez zwieranie cewki transpondera tranzystorem kluczującym. Na skutek sprzęŜenia magnetycznego zmiany te powodują modulację amplitudy prądu w cewce czytnika. Sygnał ten podlega detekcji, a następnie konwertowany jest na strumień danych. Najczęściej wykorzystywana w technologii RFID częstotliwość 125 kHz, pozwala na odczyt z odległości (czytnika od transpondera) nie większej niŜ 0,4 m. Coraz powszechniejsze stają się takŜe systemy z transponderami pracującymi z częstotliwościami 13,56 MHz, 868÷956 MHz, 2.4 GHz, 5.8 GHz zapewniających zasięg do 3, a nawet do 6 m. Bardziej złoŜone systemy umoŜliwiają np. zapis i odczyt informacji z transpondera [3,4,15]. 4.. przyrządy są dedykowane do pracy w podziemiach kopalń, czyli w przestrzeniach zagroŜonych wybuchem. Narzuca to szczególne wymagania konstrukcyjne, które rzutują zarówno na realizację oprogramowania jak i na projekt sprzętu, poniewaŜ zbudowane urządzenia nie mogą spowodować zagroŜenia nawet podczas awarii systemu. Charakterystyka środowiska pracy Środowisko pracy urządzeń elektronicznych definiowane jest jako obszar, w którym występują określone zespoły naturalnych czynników fizykochemicznych i biotycznych oraz róŜnego rodzaju czynników wynikających z działalności ludzkiej, a takŜe z obecności ludzi, innych istot Ŝywych i urządzeń technicznych [5]. Gazy palne, pary cieczy łatwo palnych, pyły i włókna w mieszaninie z powietrzem mogą stanowić zagroŜenie wybuchowe zarówno w obiektach technologicznych jak i podczas transportu oraz magazynowania. W środowisku kopalnianym istnieje zagroŜenie wybuchem, nie tylko z powodu obecności niebezpiecznego stęŜenia metanu, ale takŜe pyłu węglowego [5-7]. Urządzenia elektryczne i nieelektryczne dla przestrzeni wybuchowych dzieli się na dwie grupy wybuchowości. Do grupy I naleŜą urządzenia elektryczne przeznaczone do pracy w podziemiach kopalń, oraz na instalacjach powierzchniowych tych kopalń, zagroŜonych wybuchem metanu i/lub pyłu węglowego. Urządzenia elektryczne i nieelektryczne przeznaczone do stosowania w przestrzeniach zagroŜonych wybuchem innych niŜ wyrobiska podziemne naleŜą do grupy II [6-8]. Dodatkowo urządzenia w poszczególnych grupach dzielą się na kategorie. W grupie I rozróŜnialne są dwie kategorie: M1 i M2. Urządzenia kategorii M1 powinny zapewniać bardzo wysoki stopień bezpieczeństwa, nawet w przypadku rzadko występujących uszkodzeń w stałej obecności atmosfery wybuchowej. Urządzenia kategorii M2 powinny być wyłączone przy pojawieniu się atmosfery wybuchowej i powinny zapewniać wysoki stopień bezpieczeństwa [6-8]. Czytnik prezentowanego systemu RFID naleŜy do grupy I i kategorii M1 [9,10]. Wymagania konstrukcyjne dla czytnika RFID Czytnik RFID (rys. 3) jest urządzeniem przenośnym, obsługiwanym przez operatora zarówno w trudnych warunkach podziemnych jak i na powierzchni. Jego podstawowym zadaniem jest jednoznaczna identyfikacja elementów maszyn górniczych poprzez odczyt numerów z umieszczonych na nich transponderach.. WYMAGANIA KONSTRUKCYJNE. Projekt urządzenia elektronicznego o zadanych wymaganiach silnie zaleŜy od warunków środowiskowych w miejscu eksploatacji. Prezentowane. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Rys. 3. Czytnik RFID, rysunek poglądowy. 2/6.

(3) www.pwt.et.put.poznan.pl. Konstrukcja mechaniczna urządzenia powinna umoŜliwić dostęp do zabudowanych i zamocowanych w róŜny sposób identyfikatorów. Układ antenowy ma zapewnić niezawodny odczyt, mimo ekranowania wprowadzanego przez metaliczne otoczenie transpondera. UŜytkownik powinien mieć moŜliwość sporządzenia notatki głosowej w trakcie pracy, nawet przy duŜym natęŜeniu hałasu. Wszystkie zebrane dane zapisywane są w pamięci masowej czytnika i mogą zostać w łatwy sposób przeniesione do komputera PC. Zasilanie bateryjne powinno wystarczyć na co najmniej 8 godzin pracy pod ziemią. Czytnik jest przeznaczony do intensywnej eksploatacji w środowisku górniczym. Metodyka projektowania układów do zdalnej identyfikacji RFID dla środowiska górniczego Strefy zagroŜone wybuchem charakteryzowane są przez tzw. minimalną energię zapłonu, która wydzielona pod róŜnymi postaciami w danej strefie moŜe spowodować eksplozję. Istotą budowy urządzenia iskrobezpiecznego jest wykluczenie z duŜym prawdopodobieństwem przekazu tej energii do otoczenia, zwłaszcza w sytuacjach awaryjnych, kiedy poprzez uszkodzenia mechaniczne moŜe dojść do zmiany topologii obwodów elektrycznych (zwarcia, rozwarcia). Potencjalne zagroŜenie stanowią elementy magazynujące energię (np. baterie, kondensatory, cewki itp.) oraz mogący wystąpić czynnik termiczny (np. podgrzanie powierzchni elementu), który dodatkowo, moŜe uwolnić zbyt duŜą ilość energii do otoczenia powodując zapłon. Przystępując do projektowania aparatury przeznaczonej do pracy w strefach zagroŜonych wybuchem naleŜy wyodrębnić elementy obwodów elektronicznych, od których w szczególny sposób zaleŜy iskrobezpieczeństwo. Zakłada się, Ŝe ograniczona liczba uszkodzeń tych elementów, oraz dowolna ilość awarii w pozostałej części obwodów w najbardziej niekorzystnej konfiguracji nie moŜe spowodować zapłonu mieszaniny wybuchowej. Analiza moŜliwych uszkodzeń bywa często bardzo skomplikowana, zwłaszcza przy zaawansowanych technicznie i technologicznie urządzeniach i wymaga ścisłej współpracy projektantów oprogramowania oraz sprzętu. Często projektowanie tego typu układów jest procesem iteracyjnym.. element urządzenia, który ma bezpośrednią styczność z otoczeniem (interfejsy, złącza, anteny, itp.) musi być chroniony przez elektryczne bariery ograniczające ilość energii, jaka moŜe się wydostać do atmosfery wybuchowej. Wszystkie elementy zabezpieczeń w projektowanych urządzeniach nie mogą mieć przekroczonych swoich dopuszczalnych parametrów elektrycznych z uwzględnieniem współczynników bezpieczeństwa. Często stosuje się zwielokrotnienie liczby zabezpieczeń w celu minimalizacji prawdopodobieństwa zdarzenia, Ŝe bariera przestanie spełniać swoją funkcję. Obwody elektroniki urządzenia kategorii M1 są dodatkowo umieszczone w obudowie zapewniającej odpowiedni stopień ochrony (minimum IP54) zabezpieczający przed wnikaniem pyłu węglowego do wnętrza urządzenia. Dopuszczalne wartości parametrów decydujących o iskrobezpiecznej pracy urządzeń w strefach zagroŜonych wybuchem określone są w wymaganiach dyrektywy 94/9/EC Unii Europejskiej i norm zharmonizowanych. 5.. ROZWIĄZANIE KONSTRUKCYJNE. Przedstawioną metodykę konstruowaniu podstawowych identyfikacji.. zastosowano przy elementów systemu. Transponder Wybrano pasywny transponder, który został odpowiednio przystosowany do pracy w strefach zagroŜonych wybuchem poprzez zamknięcie go w hermetycznej obudowie. Jest on montowany na elementach maszyn w sposób zapewniający ochronę zalewy przed uszkodzeniami mechanicznymi. Identyfikatory umieszczane są w łatwo dostępnych miejscach tak, aby nie wpływać na funkcjonalność obiektu. Mogą być mocowane (przyspawane) do płaskich powierzchni konstrukcji maszyn oraz w sworzniach np. mechanizmu lemniskatowego obudów kroczących.. Rys. 4. Metodyka projektowania. Rys 5. Ramka wysyłana przez stosowany transponder.. W praktyce wykonanie iskrobezpieczne (rys. 4) urządzenia wymaga ograniczenia mocy, jaką układy elektroniki mogą pobrać ze źródła zasilania. Narzuca to konieczność zastosowania podzespołów o niskim poborze mocy, co jest wskazane równieŜ ze względu na zasilanie bateryjne urządzenia przenośnego. KaŜdy. W trakcie odczytu transponder wysyła cyklicznie 64-bitową ramkę z szybkością 2 kbit/s. Dane przesyłane są w kodzie Manchester płytką modulacją AM. Ramka (rys. 5) składa się z dziewięciu bitów preambuły, 40 bitów danych, 10 bitów parzystości w kaŜdym. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. 3/6.

(4) www.pwt.et.put.poznan.pl. czterobitowym wierszu, 4 bitów parzystości w czterech dziesięciobitowych kolumnach oraz bitu stopu.. Głowica odczytująca Ze względu na róŜne typy zabudowy transponderów zdecydowano się na dwa rodzaje głowicy odczytującej, róŜniące się konstrukcją mechaniczną obwodu antenowego oraz długością lancy (rys. 6).. Rys. 6. Lance odczytujące typu TRH-01. Antena głowicy, która umoŜliwia odczyt ze sworzni, jest wyprowadzona na zewnątrz w odpowiedniej zabudowie ochronnej. W przypadku lancy odczytującej numer identyfikacyjny z transponderów mocowanych na powierzchniach elementów maszyn, obwód antenowy jest umieszczony w odpowiednio wyprofilowanej obudowie głowicy odczytującej umoŜliwiającej łatwe pozycjonowanie na zabudowie transpondera [10]. Specjalizowane obwody elektroniki części detekcyjnej zapewniają poprawny odbiór miliwoltowego sygnału modulującego nośną o amplitudzie 100V [11,12]. Podstawowymi problemami, jakie naleŜało wyeliminować było zachowanie powtarzalności na etapie produkcji oraz ograniczenie wpływu zmiany parametrów układu antenowego w trakcie odczytu z zabudowanego transpondera. Zastosowanie układu syntezy częstotliwości (DDS) umoŜliwia implementację adaptacyjnego algorytmu poszukiwania częstotliwości nośnej, dla której jakość odczytu jest najlepsza. Mikrokomputer W mikrokomputerze (rys. 7) zastosowano rozbudowany interfejs uŜytkownika. Ze względu na ograniczone rozmiary urządzenia zdecydowano się na klawiaturę złoŜoną z dziewięciu przycisków, których funkcje zaleŜą od trybu pracy urządzenia.. pojemności. Komunikacja zarówno z lancą odczytującą jak i komputerem PC (za pośrednictwem stacji dokującej) odbywa się poprzez interfejs szeregowy wyprowadzony na zewnątrz urządzenia wielofunkcyjnym złączem. Zdecydowano się na zastosowanie dwóch 8-bitowych mikrokontrolerów z rodziny AVR obsługujących większość zasobów sprzętowych. Takie rozwiązanie ma szereg zalet:  podwaja dostępną moc obliczeniową,  umoŜliwia przyłączenie większej ilości peryferii,  pozwala na lepsze zarządzanie energią,  ułatwia projektowanie topologii układu, Wprowadzony podział sprzętowy implikuje podział funkcjonalny urządzenia na dwa moduły. Optymalnym wydaje się być rozdzielenie funkcji interfejsu uŜytkownika od mechanizmów przepływu i magazynowania danych, gdyŜ obie te grupy mogą być w zastosowanym rozwiązaniu obsługiwane równolegle. Od strony oprogramowania system od początku projektowany był warstwowo, co znacznie skróciło czas potrzebny do jego stworzenia i testowania. Analiza przepływu danych w systemie przedstawia model oprogramowania (rys. 8). Aby ułatwić organizację danych w pamięci masowej stworzony został specjalizowany system plików. Jest on zaprojektowany w sposób minimalizujący ilość potrzebnych cykli zapisu i odczytu sektorów danych. Jest to szczególnie waŜne nie tylko ze względu na szybkość wykonywanych operacji, ale takŜe wymagany w układach low-power zmniejszony pobór energii. Dodatkowo system plików dba o to, aby poszczególne sektory pamięci compact flash były równomiernie eksploatowane, co wydłuŜa ogólną Ŝywotność nośnika. Ze względu na specyfikę systemu (rys. 1) naturalnym wydaje się przechowywanie informacji w czytniku, w strukturach baz danych. Zaimplementowano do tego celu własne rozwiązanie bazy danych oparte na systemie plików. Zoptymalizowano ją pod kątem szybkości działania mając na uwadze ograniczone zasoby pamięci operacyjnej.. Rys 7. Mikrokomputer. DuŜa ilość informacji, jaka musi zostać przekazana uŜytkownikowi, wymagała zastosowania graficznego wyświetlacza ciekłokrystalicznego. Nagrywanie notatek głosowych w środowisku o duŜym natęŜeniu hałasu wymagało zastosowania mikrofonu kierunkowego i odpowiednio ukształtowanego toru akustycznego. Mikrokomputer posiada równieŜ wbudowany wzmacniacz mocy i głośnik umoŜliwiający odsłuch nagrań i uzyskiwanie komunikatów dźwiękowych. Jako pamięć masową wytypowano kartę typu compact flash ze względu na szybkość działania i duŜe dostępne. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Rys 8. Fragment modelu przepływu danych. KaŜdy z modułów oparty jest o prosty mechanizm przełączania zadań bez wywłaszczania. Podział na zadania wprowadził inną systematykę i uwypuklił typowy dla systemów czasu rzeczywistego problem dzielenia zasobów pomiędzy zadaniami działającymi równolegle. Jednocześnie pozwolił na jasne zdefiniowanie okresów bezczynności, w których energia. 4/6.

(5) www.pwt.et.put.poznan.pl. pobierana przez jednostki przetwarzające moŜe być zmniejszona (tryby uśpienia). Monitorowanie stanu zasobów systemowych wykorzystywanych przez kaŜde zadanie (pamięć operacyjna i czas procesora) wskazało miejsca wymagające szczególnej optymalizacji. Doprowadziło to do stworzenia specjalizowanych algorytmów buforowania danych (obszary pamięci przełączane kontekstowo). Najbardziej rygorystyczne wymagania czasowe dotyczą zadania nagrywania i odtwarzania dźwięku. W zastosowanym rozwiązaniu sprzętowym zagadnienie to musiało być brane pod uwagę juŜ na etapie projektowania systemu plików. Rozproszenie przetwarzania danych wymagało stworzenia jednolitej komunikacji między warstwami oprogramowania działającymi na osobnych mikrokontrolerach. Na bazie asynchronicznej transmisji szeregowej stworzono warstwę komunikacyjną z prostym protokołem przystosowanym do wysyłania zarówno krótkich komunikatów jak i duŜych strumieni danych. Mechanizm ten ujednolicono i zastosowano we wszystkich częściach składowych systemu. Interfejs uŜytkownika oparto o intuicyjne menu graficzne. Całość oprogramowania moŜe być w łatwy sposób wymieniana poprzez zewnętrzny interfejs komunikacyjny. Parametry urządzenia NajwaŜniejsze parametry urządzenia zostały zebrane w tabeli 1. Napięcie zasilania Prąd zasilania mikrokomputera Prąd zasilania głowicy odczytującej Maksymalny prąd ładowania baterii Pojemność baterii akumulatorów Częstotliwość pracy systemu RFID Nominalna moc generowana przez antenę Grupa wybuchowości, kategoria Rodzaj budowy przeciwwybuchowej Stopień ochrony obudowy (EN 60529) Temperatura otoczenia podczas pracy Wilgotność Ciśnienie Transmisja poprzez złącze mikrokomputera Kodowanie audio Pasmo akustyczne Moc wzmacniacza audio Pojemność pamięci compact flash Dostęp do pamięci compact flash Rozdzielczość wyświetlacza graficznego Rodzaj kodowania danych z transpondera Szybkość transmisji z transpondera. 7,2 VDC 0,25 A 0,1 A 0,8 A 1200 mAh 125 kHz ± 6 kHz 100 mW ± 20% I, M1 EEx ia I IP 54 0 ÷ +45 °C 0 ÷ 100% 900 ÷ 1100hPa szeregowa, do 1 Mbit/s PCM16bit lub CVSD 64kbps 0,4 - 5,2 kHz 1W 512MB (max.4GB) 8-bitowy 128x64 pixeli Manchester 2kbs. zharmonizowanych: PN-EN 50014:2004, PN-EN 50020:2005, PN-EN 50303:2004. 2. Dyrektywy 89/336/EEC z dnia 3 maja 1989 r. (EMC), a w szczególności spełnia wymagania norm zharmonizowanych: PN-EN 55024:2000, PN-EN 50022:2000, 3. Dyrektywy 1999/5/EC z dnia 9 marca 1999 r. (R&TTE), a w szczególności z: Artykułem 3.2 Dyrektywy R&TTE, oraz normą ETSI EN 301-489-1v1.6.1:2004.. 6.. System identyfikacji elementów maszyn górniczych wykorzystujący technologię RFID jest przeznaczony do prowadzenia gospodarki materiałowej w kopalniach, w szczególności eksploatujących pokłady węglowe. Idea zdalnego odczytu oraz przyjęte rozwiązanie konstrukcyjne wraz z oprogramowaniem zapewniają automatyzację pracy operatora-górnika stanowiąc jednocześnie źródło wiarygodnej informacji o faktycznym stanie eksploatowanych elementów. W trakcie projektowania urządzeń elektronicznych pracujących w systemie rozwiązano szereg problemów związanych z iskrobezpieczeństwem, bezprzewodowym odczytem oraz ergonomią. Wprowadzenie transponderów do podziemi kopalń wymagało przeprowadzenia badań w zakresie bezpieczeństwa i funkcjonalności. Otoczenie duŜych mas metalicznych wymagało zastosowania w głowicy odczytującej specjalnego ferrytowego układu antenowego [14] i współpracujących obwodów elektronicznych. Minimalizacja poboru energii wymusiła realizację specjalizowanego oprogramowania kontrolującego zasoby sprzętowe. Ilość zadań i objętość danych doprowadziła do zastosowania algorytmów typowych dla systemów czasu rzeczywistego. Stworzony interfejs uŜytkownika jest rozwiązaniem nowatorskim w krajowych aplikacjach górniczych. System realizowany był w ramach projektu celowego ROW 394-2004. Został wdroŜony i cieszy się bardzo duŜym zainteresowaniem [13]. SPIS LITERATURY [1]. [2]. Tab. 1. Wybrane parametry czytnika. Produkowany przez firmę ELSTA czytnik RFID przeszedł pozytywnie cykl badań atestacyjnych pozwalających na nadanie wyrobowi znaku CE dzięki odpowiedniej konstrukcji zapewniającej zgodność z dyrektywami Rady UE. Czytnik RFID jest zgodny z wymaganiami: 1. Dyrektywy 94/9/WE z dnia 23 marca 1994r. (ATEX), a w szczególności spełnia wymagania norm. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. PODSUMOWANIE. [3]. [4]. W. Kalita, P. Jankowski-Mihułowicz, „Systemy ochrony i kontroli dostępu do pomieszczeń”, Wydawnictwo SIGMA NOT, Elektronizacja, nr 9/2000, str. 11-14, Warszawa, 2000. W. Kalita, P. Jankowski-Mihułowicz, „Komputerowy system bezstykowej identyfikacji butli gazowych”, Wydawnictwo SIGMA NOT, Elektronizacja, z.12, s.12-15, Warszawa, 2001. K. Finkenzeller, „RFID Handbook – Fundamentals and Applications in Contactless Smart Card and Identification”, Second Edition, John Wiley & Sons, New York, 2003. S. C. Q. Chen, V. Thomas: „Optimization of Inductive RFID Technology, IEEE Electronics and the Environment”, 7 (2001), pp. 82-87.. 5/6.

(6) www.pwt.et.put.poznan.pl. [5]. M. PraŜewska „Niezawodność urządzeń elektronicznych”, Wydawnictwa Komunikacji i Łączności, Warszawa 1985 [6] PN-EN 50020, PN-EN 50014, Polska Norma „Urządzenia elektryczne w przestrzeniach zagroŜonych wybuchem”, 2000-12 [7] J. Frączek, „Aparatura przeciwwybuchowa w wykonaniu iskrobezpiecznym“, Śląskie Wydawnictwo Techniczne, Katowice 1995 [8] S. Nowak, W. Wołczyński, „Eksploatacja instalacji i urządzeń elektrycznych w przestrzeniach zagroŜonych wybuchem”, Centralny ośrodek szkolenia i Wydawnictw SEP, Warszawa 2002 [9] H. Jankowski, M. Szczurkowski, C. Worek “Pomiar wibracji maszyn górniczych w strefach zagroŜonych wybuchem” III Krajowa Konferencja Elektroniki Kołobrzeg 16-06-2004, Materiały Konferencyjne, tom 2, strony: 635-640. [10] K. Fitowski, H. Jankowski, P. JankowskiMihułowicz, Ł. Krzak, A. Meder, J. Stankiewicz,. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. [11]. [12] [13]. [14] [15]. M. Szczurkowski, M. Warzecha, C. Worek, „RFID collection system of mining equipment in underground environment”, IV Międzynarodowa Konferencja NEET2005, Zakopane 21-24 czerwiec 2005, Materiały Konferencyjne, strony: 250 253. M.H.Nichols, “A Radio Frequency Identification System for Monitoring Coarse Sediment Particle Displacement”, Applied Engineering in Agriculture, 20(6) (2004) 783-787 P. Sorrells, „Optimizing Read Range in RFID System”, EDN Mag.,Dec. 7, 2000, pp173-184 Sprawozdanie etapowe projektu, „System identyfikacji czasu i warunków uŜytkowania elementów sekcji ścianowej obudowy zmechanizowanej”; ROW-394-2004 Zgloszenie w UP RP zarejestrowane 20 czerwca 2005 pod nr P 375 806. R. Magziak, „Polscy producenci i dystrybutorzy modułów RFID”, Elektronik – Magazyn Elektroniki Profesjonalnej, 3 (2005) 21-30. 6/6.

(7)

Cytaty

Powiązane dokumenty

Najprostszy i chyba najbardziej oczywisty sposób połączenia pomiędzy klientem i serwerem, to taki w którym klient uruchamia u siebie program do transmisji danych (ftp) i za jego

W ramach diagnostyki lokalnej sprawdza się stan techniczny: silnika napę- dowego, układu zasilania, obwodów sterowania i zabezpieczeń, parametry i stan techniczny

Możliwość integracji bezprzewodowych czujników samozasilających w systemie sterowania KOGASTER poszerza możliwości jego zastosowania szczególnie tam, gdzie nie

4) elektorzy spośród studentów i doktorantów, którzy stanowią nie mniej niż 20% składu kolegium; liczbę studentów i doktorantów ustala się proporcjonalnie do liczebności obu

Podczas gdy zapotrzebowanie na mniejsze i cieńsze produkty oraz bardziej szczegółową identyfikowalność wciąż rośnie, rośnie potrzeba umieszczenia większej ilości

Adrian Horzyk, horzyk@agh.edu.pl, AGH Akademia Górniczo-Hutnicza, Wydział EAIiIB, Katedra Automatyki i Inżynierii Biomedycznej..

Jaka jest masa cząsteczkowa estru będącego produktem reakcji równomolowej mieszaniny nasyconego alifatycznego kwasu jednokarboksylowego i nasyconego alifatycznego

Program wykonuje operacje na obrazie: są to m.in. progowanie, przekształcenia morfologiczne i inne. W efekcie tych działań otrzymuje się matematyczny opis obiektów