• Nie Znaleziono Wyników

Index of /rozprawy2/10277

N/A
N/A
Protected

Academic year: 2021

Share "Index of /rozprawy2/10277"

Copied!
45
0
0

Pełen tekst

(1)Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Katedra Elektroniki. ROZPRAWA DOKTORSKA Wytwarzanie i sterowanie polami magnetycznymi dla radiowej identyfikacji obiektów RFID oraz indukcyjnego przekazu energii. Autor: mgr inż. Marcin Szczurkowski Promotor: prof. dr hab. Lidia J. Maksymowicz. KRAKÓW 2010.

(2) SPIS TREŚCI PODZIĘKOWANIA ....................................................................................................................... 2 SPIS TREŚCI ................................................................................................................................ 3 WYKAZ WAŻNIEJSZYCH OZNACZEŃ .......................................................................................... 5 1. WSTĘP ................................................................................................................................... 6 2. ZDALNA IDENTYFIKACJA RADIOWA OBIEKTÓW W OPARCIU O TECHNOLOGIĘ RFID ...... 8 2.1. Rozwój technologii RFID............................................................................................... 9 2.2. Klasyfikacja i podział zdalnych technik radiowej identyfikacji ................................... 12 2.2.1. Częstotliwość pracy systemów RFID ..................................................................... 12 2.2.2. Rodzaje transponderów .......................................................................................... 14 2.3. Zasada działania technologii RFID .............................................................................. 16 2.3.1. Budowa transpondera ............................................................................................. 16 2.3.2. Zasada działania technologii RFID ........................................................................ 17 2.3.3. Zasada działania transponderów SAW ................................................................... 19 2.3.4. Kodowanie i protokół antykolizyjny ...................................................................... 20 2.4. Zastosowania technologii RFID w kopalniach ............................................................. 21 3. URZĄDZENIA PRACUJĄCE W PRZESTRZENIACH ZAGROŻONYCH WYBUCHEM ................. 23 3.1. Charakterystyka i klasyfikacja urządzeń elektrycznych przeznaczonych do pracy w przestrzeniach zagrożonych wybuchem ....................................................................... 26 3.1.1. Podział urządzeń na grupy i kategorie.................................................................... 26 3.1.2. Klasyfikacja temperaturowa ................................................................................... 28 3.2. Urządzenia w wykonaniu przeciwwybuchowym ......................................................... 29 3.2.1. Analiza ryzyka ........................................................................................................ 30 3.2.2. Projektowanie urządzeń iskrobezpiecznych ........................................................... 31 3.3. Zagadnienia kompatybilności elektromagnetycznej w urządzeniach pracujących w przestrzeniach zagrożonych wybuchem ....................................................................... 34 4. PRZECIWWYBUCHOWE URZĄDZENIA RFID W WYKONANIU ISKROBEZPIECZNYM ......... 36 4.1. Metodyka projektowania podzespołów RFID o budowie przeciwwybuchowej .......... 36 4.2. Iskrobezpieczeństwo w systemach RFID ..................................................................... 39 4.3. Zagadnienia bezpieczeństwa przeciwwybuchowego w zastosowaniu transponderów RFID ............................................................................................................................. 40 4.4. Kompatybilność elektromagnetyczna (EMC) w konstrukcjach RFID dla górnictwa .. 40 5. MODELOWANIE PÓL ELEKTROMAGNETYCZNYCH ............................................................ 43 5.1. Opis matematyczno-fizyczny pól elektromagnetycznych ............................................ 43 5.1.1. Równania Maxwella ............................................................................................... 44 5.1.2. Przewodnik z prądem ............................................................................................. 45 5.1.3. Współczynnik sprzężenia dwóch cewek ................................................................ 46 5.1.4. Wzorzec pola magnetycznego ................................................................................ 47 5.1.5. Współczynnik samoindukcji i straty na przemagnesowanie .................................. 49 5.2. Numeryczne modelowanie pól w oparciu o metodę elementów skończonych ............ 51 5.2.1. Rozwój metody elementów skończonych .............................................................. 52 5.2.2. Modelowanie metodą elementów skończonych wspomagane komputerowo ........ 53 5.2.3. Modelowanie pól elektromagnetycznych wspomagane przez aplikację COMSOL Multiphysics ........................................................................................................... 55 5.2.3.1. Równanie magnetycznego potencjału wektorowego ................................. 56 5.2.3.2. Implementacja symetrii osiowej ................................................................. 57 5.2.3.3. Warunki brzegowe...................................................................................... 58 5.3. Dobór układu antenowego czytnika RFID ................................................................... 59. strona 3 z 139.

(3) 5.3.1. Antenowy obwód rezonansowy czytnika RFID ..................................................... 59 5.3.1.1. Obliczenia analityczne i numeryczne rozkładu pola magnetycznego ........ 60 5.3.1.2. Pomiar rozkładu pola magnetycznego ........................................................ 62 5.3.1.3. Pomiar indukcji magnetycznej na granicy zasięgów odczytu .................... 64 5.3.1.4. Wyniki pomiarów oraz obliczeń analitycznych i numerycznych ............... 64 5.3.1.5. Wzorcowanie cewki pomiarowej ............................................................... 65 5.3.1.6. Niepewność pomiaru .................................................................................. 66 5.4. Antena powietrzna w otoczeniu metalicznym .............................................................. 70 5.4.1. Wpływ otoczenia metalicznego na pracę obwodu rezonansowego i zasięgi odczytu ................................................................................................................................ 71 5.4.2. Obliczenia numeryczne i pomiary rozkładu pola magnetycznego w otoczeniu metalicznym............................................................................................................ 75 5.5. Kryterium oceny jakości anteny czytnika RFID .......................................................... 79 5.6. Anteny ferrytowe do czytnika RFID ............................................................................ 82 5.6.1. Symulacje i pomiary prętowej anteny ferrytowej................................................... 82 5.6.2. Symulacje i pomiary kubkowej anteny ferrytowej ................................................. 87 6. ANALIZA PRACY TRANSPONDERA W ŚRODOWISKU METALICZNYM ORAZ W PRZESTRZENIACH ZAGROŻONYCH WYBUCHEM ...................................................................... 91 6.1. Zjawiska cieplne związane z eksploatacją transponderów RFID ................................. 93 6.1.1. Zdalny pomiar temperatury .................................................................................... 94 6.1.2. Wyniki obserwacji termicznych ............................................................................. 96 6.2. Konstrukcja modułu transpondera w wykonaniu przeciwwybuchowym ..................... 99 7. CZYTNIK RFID PRZYSTOSOWANY DO PRACY W PODZIEMNYCH ZAKŁADACH GÓRNICZYCH .......................................................................................................................... 103 7.1. Geneza powstania systemu identyfikacji elementów obudów górniczych ................ 103 7.2. Charakterystyka systemu ............................................................................................ 105 7.3. Realizacja układowa głowicy odczytującej ................................................................ 110 7.3.1. Zasada działania głowicy odczytującej ................................................................ 110 7.3.2. Opis konstrukcji obwodów elektronicznych głowicy .......................................... 111 7.3.3. Przykłady środków ochrony przeciwwybuchowej wykorzystanych w konstrukcji głowicy odczytującej ............................................................................................ 114 7.4. Spełnienie wymagań Dyrektyw Nowego Podejścia koniecznych do oznakowania systemu identyfikacji elementów sekcji obudowy zmechanizowanej znakiem CE ... 116 7.4.1. Spełnienie wymagań dyrektywy 94/9/WE (ATEX) ............................................. 116 7.4.2. Spełnienie wymagań dyrektyw 89/336/WE (EMC) i 1999/5/WE (R&TTE)....... 118 8. PODSUMOWANIE .............................................................................................................. 122 8.1. Przegląd prowadzonych badań ................................................................................... 122 8.2. Zestawienie uzyskanych wyników i weryfikacja tez pracy........................................ 124 LITERATURA .......................................................................................................................... 126 ZAŁĄCZNIK A – PROCEDURY OCENY ZGODNOŚCI ................................................................ 134 ZAŁĄCZNIK B - SPIS ILUSTRACJI ........................................................................................... 137. strona 4 z 139.

(4) WYKAZ WAŻNIEJSZYCH OZNACZEŃ Symbol i oznaczenie. A B B C D E F H I J Jp Jv Jd Js L M P R q V a e F q ce cm m m0 me mi mr r s w. - magnetyczny potencjał wektorowy - indukcja magnetyczna (wektor) - indukcja magnetyczna (wartość skalarna) - pojemność - indukcja elektryczna - natężenie pola elektrycznego - siła - natężenie pola magnetycznego - natężenie prądu elektrycznego - gęstość przestrzennego prądu elektrycznego - gęstość prądu przesunięcia - gęstość prądu unoszenia - gęstość prądu przesunięcia - gęstość powierzchniowego prądu elektrycznego - indukcyjność - wektor magnetyzacji ośrodka - wektor polaryzacji elektrycznej - promień - wektor - ładunek elektryczny - prędkość - kąt - przenikalność elektryczna - strumień indukcji magnetycznej - kąt - podatność elektryczna - podatność magnetyczna - przenikalność magnetyczna - przenikalność magnetyczna bezwzględna próżni - efektywna przenikalność magnetyczna - przenikalność magnetyczna początkowa - względna przenikalność magnetyczna ośrodka - objętościowa gęstość ładunku lub - przewodność elektryczna ośrodka - konduktywność ośrodka - pulsacja. Jednostka. Skrót jednostki. weber/metr tesla tesla farad kulomb/metr2 volt/metr newton amper/metr amper amper/metr2 amper/metr2 amper/metr2 amper/metr2 amper/metr henr amper/metr kulomb/metr2 metr kulomb metr/sekunda stopień farad/metr weber stopień henr/metr henr/metr kulomb/metr3 ohm · metr simens/metr radian/sekunda. Wb/m T T F C/m2 V/m N A/m A A/m2 A/m2 A/m2 A/m2 A/m H A/m C/m2 m C m/s ° F/m Wb ° H/m H/m C/m3 W·m S/m rad/s. strona 5 z 139.

(5) 1.WSTĘP Technologia identyfikacji radiowej RFID (Radio Frequency IDentification) jest powszechnie wykorzystywana w systemach automatycznej identyfikacji obiektów. Identyfikacja obiektów oznakowanych transponderami (znacznikami zawierającymi unikalny numer inwentarzowy) odbywa się za pośrednictwem sygnału radiowego. W chwili, gdy transponder znajdzie się w polu elektromagnetycznym generowanym przez czytnik następuje odczyt i rejestracja numeru identyfikacyjnego. Systemy automatycznej identyfikacji RFID są obecnie w fazie dynamicznego rozwoju. Poszerzający się zakres zastosowań i stale rosnące możliwości techniczne systemów RFID stają się inspiracją do podejmowania kolejnych zadań. Obecnie istotnym celem badań jest stworzenie możliwości użytkowania systemów RFID w bardzo trudnych warunkach środowiskowych. Wychodzi to naprzeciw stałej tendencji zmian w światowym górnictwie, w którym realizowany jest nieustanny rozwój mechanizacji, automatyzacji i informatyzacji prac podziemnych. Mając na uwadze ograniczenie ilości wypadków dąży się do ograniczenia liczebności górników bezpośrednio zatrudnionych pod ziemią, kontroli rozmieszczenia i ruchu załóg górniczych, a także ewidencji usytuowania i stanu sprzętu w kopalniach. Metody automatycznej identyfikacji obiektów są zatem bardzo interesującym rozwiązaniem technologicznym, które może zostać tutaj zastosowane. Pierwsze wdrożenie technologii RFID do polskiego górnictwa dotyczy znakowania maszyn górniczych i zostało zrealizowane we współpracy czterech ośrodków (KOMAG, Politechnika Śląska, AGH, ELSTA). W tym właśnie przedsięwzięciu uczestniczył autor prezentowanej pracy, a wyniki badawcze uzyskane w trakcie realizacji tej pracy zostały w znacznej części wykorzystane do realizacji podzespołów czytnika i transponderów w systemie RFID przeznaczonym do użytkowania w górnictwie. W prezentowanej pracy autor stara się wykazać przydatność badań modelowych pola elektromagnetycznego w obszarze pomiędzy anteną czytnika RFID a transponderem RFID do opracowania optymalnej konstrukcji tej anteny przy uwzględnieniu warunków środowiskowych charakterystycznych dla górnictwa Starano się określić zasady i warunki bezpiecznej oraz bezawaryjnej pracy transponderów w systemie RFID usytuowanym środowisku niebezpiecznym. W tym celu przeprowadzono cykl badań termicznych o charakterze niszczącym podczas których poddawano transpondery narażeniom w postaci zewnętrznego zmiennego pola magnetycznego. Zbudowano stanowiska badawcze przeznaczone do pomiarów rozkładu indukcji pola magnetycznego w przestrzeni wokół głowicy antenowej czytnika RFID oraz do wyznaczania temperatury transpondera RFID poddawanego działaniu zewnętrznego pola magnetycznego. Dążąc do jak największej użyteczności prowadzonych badań, znaczną część uwagi i nakładu pracy poświęcono na takie opracowanie metod projektowania i rozwiązań szczegółowych w układach elektronicznych, aby spełnić zasady iskrobezpieczeństwa i kompatybilności elektromagnetycznej (EMC). Opracowane podzespoły stanowić będą pełnowartościowe składniki systemu identyfikacji elementów maszyn górniczych RFID, który jest przeznaczony do prowadzenia gospodarki materiałowej w kopalniach, w szczególności eksploatujących pokłady węglowe. strona 6 z 139.

(6) Podstawowym celem pracy jest określenie możliwości zastosowania badań modelowych pola elektromagnetycznego do optymalizacji konstrukcji obwodu antenowego w celu zapewnienia radiowej identyfikacji obiektów RFID usytuowanych w otoczeniu metalicznym oraz analiza zjawisk cieplnych indukowanych przez zewnętrzne pole magnetyczne w transponderach systemu RFID przeznaczonych do pracy w środowisku niebezpiecznym. Pierwszym celem użytkowym jest opracowanie konstrukcji obwodu antenowego oraz elektronicznych obwodów detekcyjnych przeznaczonych do głowicy czytnika RFID w celu umożliwienia odczytu danych z transponderów RFID wbudowanych w metalowe części maszyn górniczych. Drugim celem użytkowym jest praktyczna realizacja głowicy czytnika RFID i wybór odpowiedniego transpondera RFID do znakowania elementów maszyn górniczych oraz opracowanie procedury badawczej i cyklu projektowo-konstrukcyjnego zapewniających bezpieczną eksploatację tych urządzeń w środowisku niebezpiecznym a także uzyskanie formalnego dopuszczenia do pracy w przestrzeniach zagrożonych wybuchem. Tezy pracy zostały określone następująco: Teza I: Modelowanie pola elektromagnetycznego można wykorzystać do opracowania systemu zdalnej identyfikacji radiowej RFID eksploatowanego w trudnych warunkach środowiskowych (otoczenie metaliczne, zagrożenia środowiskowe). Teza II: Przeprowadzenie badań termicznego oddziaływania pola elektromagnetycznego na podzespoły RFID można wykorzystać do weryfikacji możliwości ich zastosowań w niebezpiecznych warunkach środowiskowych. Osiągnięcie tych celów wymagało opracowania następujących zadań: - przeprowadzenia analizy warunków środowiskowych w miejscach przewidywanej instalacji systemu RFID ukierunkowanej na zagadnienia wykonania aparatury przeznaczonej do eksploatacji w przestrzeniach zagrożonych wybuchem, - opracowania procedur, wykorzystujących rezultaty modelowania pola magnetycznego w obszarze pomiędzy anteną czytnika RFID a transponderem RFID, umożliwiających optymalizację konstrukcji anteny, - opracowania metody badawczej umożliwiającej opis zjawisk cieplnych w transponderze RFID umieszczonym w zewnętrznym zmiennym polu magnetycznym, - zastosowania specjalizowanego środowiska COMSOL Multiphysics do obliczeń i modelowania pola magnetycznego w obszarze roboczym głowicy antenowej czytnika RFID i transpondera RFID, - opracowania układów elektronicznych głowicy antenowej czytnika RFID i konstrukcji transpondera RFID w wykonaniu przeciwwybuchowym i wykonanie analizy bezpieczeństwa przeciwwybuchowego zrealizowanych rozwiązań, - zaprojektowania i zbudowania stanowisk badawczych przewidzianych do pomiarów rozkładu indukcji pola magnetycznego w przestrzeni wokół głowicy antenowej czytnika RFID oraz do wyznaczania temperatury transpondera RFID znajdującego się w zewnętrznym polu magnetycznym. strona 7 z 139.

(7) 2.ZDALNA. IDENTYFIKACJA. W OPARCIU O TECHNOLOGIĘ. RADIOWA. OBIEKTÓW. RFID. W ostatniej dekadzie można zaobserwować bardzo dynamiczny rozwój systemów automatycznej identyfikacji (ang. Auto ID), które są stosowane coraz szerzej w wielu przedsięwzięciach logistycznych na całym świecie. Automatyczna identyfikacja polega na samoczynnym zebraniu danych i identyfikacji obiektu w czasie rzeczywistym, a następnie wprowadzeniu tych informacji do systemu komputerowego bez ingerencji człowieka. Istnieje wiele metod automatycznej identyfikacji, natomiast najważniejsze z nich to (rys. 2.1): Ø Kody kreskowe, Ø Optyczne rozpoznawanie znaków (ang. OCR), Ø Karty inteligentne: o karty pamięciowe, o karty mikroprocesorowe, Ø Systemy zdalnej identyfikacji radiowej (ang. RFID), Ø Technologie biometryczne: o daktyloskopia, o identyfikacja głosowa, o identyfikacja siatkówki oka.. Rysunek 2.1. Przegląd najważniejszych rodzajów systemów automatycznej identyfikacji [1]. Rewolucyjny rozwój systemów Auto-ID rozpoczął się od wprowadzenia kodów kreskowych (ang. Bar Code – rys. 2.2a), które w chwili obecnej są powszechnie stosowane w wielu aplikacjach. Z czasem zostały one uznane za nie wystarczające do ciągle rosnącej ilości systemów automatycznej identyfikacji przeznaczanych do coraz bardziej zróżnicowanych zadań.. Rysunek 2.2. Przykłady a) kodów kreskowych oraz b) kart inteligentnych. Główną wadą kodów kreskowych jest mała pojemność pamięci oraz fakt, iż nie mogą być przeprogramowane. Optymalnym rozwiązaniem dla współczesnych systemów automatycznej identyfikacji jest magazynowanie informacji w pamięci nieulotnej, zintegrowanej w specjalizowanym układzie scalonym elektronicznego znacznika [1]. strona 8 z 139.

(8) Najbardziej powszechną formą elektronicznego urządzenia do przechowywania i przenoszenia danych występującą w życiu codziennym są karty inteligentne (ang. Smart Card – rys. 2.2b). Niemniej jednak, mechaniczny kontakt zastosowany w tych kartach jest bardzo często niepraktyczny. Dlatego zastosowanie bezkontaktowego transferu danych pomiędzy urządzeniem przenośnym, a czytnikiem jest znacznie bardziej uniwersalne zwiększając tym samym ilość zastosowań. W idealnym przypadku, energia niezbędna do zasilania elektronicznego urządzenia magazynującego i przenoszącego dane mogłaby być również dostarczona bezprzewodowo z czytnika. Praktyczna realizacja takiej aplikacji wykorzystuje do transmisji energii i danych pole elektromagnetyczne i jest znana pod nazwą technologii zdalnej identyfikacji radiowej RFID (ang. Radio Frequency IDentification). Duża ilość firm aktywnie zaangażowała się w rozwój i sprzedaż systemów RFID odkrywając, że jest to dział produkcji elektronicznej, który powinien zostać poważnie potraktowany. Analiza rynku sprzedaży systemów RFID oraz przewidywany jego rozwój w najbliższych latach pozwala stwierdzić, iż należy on do najszybciej rosnącego sektora przemysłowych technologii radiowych włączając w to rynek telefonów komórkowych oraz telefonów bezprzewodowych [1].. 2.1. Rozwój technologii RFID W drugiej połowie XIX wieku silnie rozwinęły się badania w dziedzinie elektromagnetyzmu. M. Faraday, J.C. Maxwell, H. Hertz i wielu innych naukowców doprowadzili do sformalizowania zbioru praw opisujących naturę pola elektromagnetycznego. W kolejnych latach uczeni zaczęli stosować te prawa w radiokomunikacji oraz technikach radarowych [2]. W roku 1935 szkocki fizyk, R. A. Watson-Watt wynalazł radar, który podczas drugiej wojny światowej był stosowany przez pilotów i kontrolerów ruchu sił powietrznych do identyfikacji samolotów. Sposób działania pierwszych radarów nie pozwalał niestety na jednoznaczne rozróżnienie samolotów wroga od własnych. W 1948 roku powstała praca H. Stockmana, która zapoczątkowała rozwój pasywnych systemów RFID [2]. W kolejnych latach R. A. Watson-Watt rozwijał dla Brytyjczyków tajny projekt radiowej identyfikacji. Powstał w ten sposób system identyfikacji swój/obcy (ang. Identification Friend or Foe - IFF), który był pierwszym aktywnym systemem RFID [3]. Rozwój systemów radarowych i radiokomunikacji był kontynuowany w latach 50-tych i 60-tych XX wieku (rys. 2.3). Naukowcy z Europy, Stanów Zjednoczonych i Japonii prowadzili poważne prace badawcze dotyczące wykorzystania energii radiowej do zdalnej identyfikacji obiektów. W kolejnych latach firmy rozpoczęły komercjalizować systemy antykradzieżowe. W latach 70-tych Departament Energetyki USA zlecił firmie Los Alamos National Laboratory opracowanie systemu śledzenia materiałów jądrowych, który został później wykorzystany w systemach płatności drogowych w połowie lat 80-tych. Rozwiązania te są powszechnie stosowane w systemach płatności za przejazdy drogami, tunelami i mostami na całym świecie. Na początku lat 90-tych inżynierowie firmy IBM opracowali i opatentowali system RFID pracujący w paśmie UHF, który zapewniał zwiększenie zasięgu i szybszą transmisję danych [2, 3]. Technologia RFID w ostatnich latach jest z coraz większym powodzeniem stosowana, jednak największą dynamikę liczby wdrożeń (rys. 2.3) można odnotować w dziedzinie logistyki (Hewlett-Packard, sieci handlowe Wal-Mart, Tesco oraz Marks&Spencer, koncerny Airbus, Unilever, Gilette oraz wiele innych). Biorąc pod uwagę właściwości technologii RFID liczba potencjalnych zastosowań może znacznie wzrosnąć. Szczególnie interesujące jest wykorzystanie transpondera RFID jako platformy dla układu sensorowego określającego wybrane parametry fizyczne identyfikowanego obiektu (np. temperaturę). Tak więc, bieżąca strona 9 z 139.

(9) pozycja technologii RFID na rynku, wzrost jej zastosowań i nowe opracowania badawcze uzasadniają tezę, że systemy identyfikacji RFID mogą zdominować techniki identyfikacji i rozszerzy się zakres ich zastosowań [4 - 6]. W ostatnim dziesięcioleciu nastąpił gwałtowny wzrost ilości różnych aplikacji technologii RIFD, która z roku na rok cieszyła się coraz większym zainteresowaniem w każdym z sektorów gospodarki (rys. 2.4) [1].. Rysunek 2.3. Kroki milowe w rozwoju technologii RFID [2, 9]. Rozwój informatyki i radioelektroniki pozwolił na zautomatyzowanie procesu identyfikacji obiektów, a dynamiczny postęp w mikroelektronice przyczynił się do miniaturyzacji i obniżenia cen sprzętu. Daje to możliwość zastosowania i wdrożenia do powszechnego użytku technologii RFID w systemach automatycznej identyfikacji np. działających podobnie jak popularny system wykorzystujący etykiety z kodami kreskowymi [4, 7, 8]. Współczesne technologie elektroniczne pozwalają wytwarzać transpondery o bardzo rozbudowanych możliwościach funkcjonalnych, jednak o sukcesie komercyjnym technologii RFID zadecydowała możliwość wytwarzania transponderów nie wymagających autonomicznego zasilania, minimalnych wymiarach (np. 0,4 x 0,4mm x 0,1mm) i stale malejących kosztach produkcji. Należy przy tym zaznaczyć, że systemy RFID są najczęściej elementami złożonych systemów radioelektronicznych i informatycznych [4].. strona 10 z 139.

(10) Rysunek 2.4. Wzrost globalnego rynku systemów RFID w latach 2000-2005 [1]. Według aktualnych prognoz centrum badań rynkowych ABI Research, pomimo recesji w światowej gospodarce, rynek RFID w najbliższych latach nadal będzie się rozwijał i w okresie od 2009 do końca 2010 roku wzrost wyniesie 11%. Największą popularnością cieszą się aplikacje bezkontaktowych biletów i systemów płatności, znakowanie towaru, zarządzanie magazynem i dostawami, śledzenie bagażu, systemy lokalizacyjne, a także dokumenty elektroniczne. W latach 2008 i 2009 z powodu spowolnienia chińskiego programu wprowadzenia elektronicznych dowodów osobistych rynek ten odnotował znaczące straty, jednak popyt zwiększy się w 2010 r. wskutek wdrożenia elektronicznych paszportów w innych krajach. Kolejna grupa aplikacji obecnie silnie rozwijanych to znakowanie środków trwałych, która zyska dzięki dużemu zapotrzebowaniu ze strony branży bankowej, zdrowotnej oraz firm związanych z procesami produkcyjnymi. Wzmocni się także wykorzystanie RFID w znakowaniu przedmiotów w wypożyczalniach, takich jak media czy książki [10]. W Polsce oferta na rynku RFID jest dość obszerna i wdrażaniem tej technologii zajmuje się coraz większa ilość firm [11]. Wiele z nich oferuje nie tylko poszczególne elementy systemów RFID, ale również kompletne specjalizowane rozwiązania. Pomimo tego wielu użytkowników nadal oczekuje ujednolicenia technologii, jej standaryzacji oraz rozwoju systemów zabezpieczeń. W przyszłości również bardzo istotnym elementem będzie spadek cen transponderów. Na rolę technologii RFID w nowoczesnej gospodarce i jej możliwości zrewolucjonizowania obrotu towarów zwrócił także uwagę w swych wystąpieniach wiceprezes Narodowego Banku Polskiego [12].. strona 11 z 139.

(11) 2.2. Klasyfikacja i podział zdalnych technik radiowej identyfikacji Technologia RFID jest to metoda służąca do bezprzewodowej identyfikacji obiektów oznakowanych transponderami (znacznikami). System RFID składa się z co najmniej jednego czytnika (ang. reader, interrogator) komunikującego się radiowo z co najmniej jednym transponderem (ang. transponder, tag) w celu odczytania (zapisania) niepowtarzalnego numeru identyfikacyjnego i innych danych znajdujących się w nieulotnej pamięci znacznika [1]. Aby dokonać odczytu transponder musi znaleźć się w polu elektromagnetycznym generowanym przez antenę czytnika, przy czym maksymalny zasięg odczytu może wynosić od kilku milimetrów do nawet kilkuset metrów. Możliwe do osiągnięcia zasięgi odczytu transponderów są zależne m.in. od tego czy transponder jest pasywny (energii do działania dostarcza mu czytnik) czy aktywny (posiada własne zasilanie). Transpondery aktywne zapewniają większy zasięg odczytu i mogą posiadać rozbudowaną funkcjonalność, ale zwykle mają stosunkowo duże rozmiary i są droższe. Fundamentalne znaczenie mają transpondery pasywne, których rozmiary i koszt pozwalają na masowe stosowanie w wielu różnych zastosowaniach [3, 13, 14].. 2.2.1. Częstotliwość pracy systemów RFID Działanie i osiągane parametry funkcjonalne systemów RFID są zależne od zjawisk związanych propagacją fal radiowych. Nie istnieje jedna, idealna do wszystkich zastosowań częstotliwość pracy. W zależności od wymaganych właściwości do zastosowań zdalnej identyfikacji wytypowano kilka różnych zakresów częstotliwości. Zakresy te są najczęściej dostępnymi nieodpłatnie nielicencjonowanymi pasmami ISM (ang. Industrial Scientific Medical). Wybrane pasmo rzutuje na zasięg odczytu i sposób sprzężenia pomiędzy czytnikiem a identyfikowanym transponderem. W zależności od odległości od promieniującej anteny wyróżnia się zakres pól bliskich i pól dalekich, w których opis występujących zjawisk oparty jest o różne modele fizyczne. Granica między zakresami częstotliwości, dla których stosuje się dany model jest umowna (rys. 2.5) i przypada na pasmo VHF [1 - 3, 13, 15].. Rysunek 2.5. Pasma częstotliwościowe używane w technologii RFID. Model sprzężenia w polu bliskim obowiązuje dla pasm od LF do HF (rys. 2.5) i charakteryzuje się przewagą magazynowania energii w polu jednego typu. Pole dalekie (zakres UHF) charakteryzuje się natomiast propagacją energii w postaci fali elektromagnetycznej, która jest transmitowana zgodnie z charakterystyką anteny czytnika. W niższych pasmach częstotliwościowych (zakresy LF, HF) zasięg odczytu transponderów pasywnych jest nie większy niż 1m, co w głównej mierze związane jest strona 12 z 139.

(12) z rodzajem sprzężenia. Dla wyższych częstotliwości zasięg odczytu wzrasta, w szczególności w przypadku użycia transponderów aktywnych. Niestety ograniczenia prawne dotyczące dopuszczalnych limitów poziomu mocy urządzeń radiowych pracujących w pasmach UHF i mikrofalowym spowodowały redukcję zasięgu odczytu transponderów pasywnych pracujących na tych pasmach częstotliwościowych do około 10 metrów [2]. Tabela 2.1. Porównanie własności systemów RFID dla różnych częstotliwości [2]. Pasmo częstotliwościowe Zasięg odczytu (transpondera pasywnego) Sposób zasilenia transpondera Koszt transpondera Typowe aplikacje. Szybkość transmisji danych Działanie w bliskim otoczeniu metalu lub cieczy Rozmiar transpondera pasywnego. LF: 125kHz. HF: 13,56MHz. UHF: 860-960MHz. Mikrofale: ≥ 2,4GHz. < 0,5m. < 1m. <3-10m. <10m. przeważnie pasywny. przeważnie pasywny. przeważnie aktywny ale pasywny również występuje. przeważnie aktywny ale pasywny również występuje. niski. bardzo niski. duży, ale mniejszy niż transpondera LF kontrola dostępu - inteligentne karty śledzenie zwierząt - biblioteki immobilisery systemy POS relatywnie duży. -. mała lepsze większy. - elektroniczna opłat za przejazd -śledzenie przesyłek i bagażu. - elektroniczna opłat za przejazd. duża gorsze mniejszy. Początkowo systemy RFID pracowały głównie w paśmie LF ze względu na niskie koszty produkcji transpondera w stosunku do układów pracujących na wyższych częstotliwościach. Obecnie jednak podstawowym używanym na skalę globalną pasmem częstotliwościowym w technologii RFID jest pasmo HF (rys. 2.6), z uwagi na niższe koszy transponderów w stosunku do używanych w paśmie LF [16].. Rysunek 2.6. Ilość aplikacji technologii RFID w zależności od częstotliwości wg raportu IDTechEx z 2008 roku [16] Pasmo HF wykorzystuje się przede wszystkim w systemach bankowości elektronicznej (ang. smart cards), kontroli dostępu, systemach antykradzieżowych, śledzenia bagażu, a także w inteligentnych budynkach. Szybkość transmisji danych przesyłanych do czytnika jest większa niż w przypadku transponderów pracujących w paśmie 125-134kHz (do 10kbit) i dochodzi do kilkuset kbit/s. Dodać jednak należy, że technologia wytwarzania transponderów pracujących w zakresie UHF doszła do takiego poziomu, że mogą one stać się konkurencyjne w stosunku strona 13 z 139.

(13) do obecnie bardzo popularnych transponderów pracujących w paśmie HF. Z transponderami pracującymi w zakresie mikrofal jest podobnie z tą różnicą że w przyszłości mogą one być jeszcze mniejsze i tańsze. W tabeli 2.1 przedstawiono porównanie własności systemów RFID dla kilku wybranych pasm częstotliwościowych [2]. Istotnym parametrem wpływającym na działanie sytemu RFID jest obecność cieczy oraz metalu znajdujących się w bliskim otoczeniu transpondera [17]. Woda oraz wilgotne powierzchnie wypływają negatywnie na jakość pracy systemów RFID. Ze względu na relatywnie dużą długość fali, sygnały LF i HF lepiej penetrują wodę niż sygnał UHF czy mikrofale. Dlatego ze względu na dużą absorpcję wysokoczęstotliwościowych sygnałów w cieczach, transponder pracujący w zakresie HF lub LF jest najlepszym wyborem jako znacznik opakowań zawierających różne płyny. Metal natomiast jest materiałem ekranującym uniemożliwiającym skuteczną propagację fali elektromagnetycznej. W rezultacie metal nie tylko będzie utrudniał komunikację jeżeli zostanie umieszczony w pobliżu znacznika lub czytnika RFID, ale również jego obecność będzie miała niekorzystny wpływ na pracę systemu powodując rozstrojenie obwodu antenowego. W celu znakowania obiektów wykonanych z metalu, opakowań na ciecze lub materiałów o dużej przenikalności elektrycznej, podjęte muszą zostać specjalne środki, które ostatecznie zwiększają koszty takiego transpondera [2, 15, 18].. 2.2.2. Rodzaje transponderów Do niedawna najczęściej wykorzystywane były transpondery pasywne (ang. passive transponder), które nie posiadają własnego źródła zasilania (rys. 2.7a). Sposób ich zasilania i przesyłu informacji zostanie opisany w następnym podrozdziale (rys. 2.12 i 2.13).. Rysunek 2.7. Podział transponderów ze względu na rodzaj zasilania i sposób komunikacji; a) transponder pasywny; b) transponder semi-pasywny; c) transponder aktywny. Transpondery pasywne dostępne są na wszystkie pasma częstotliwościowe wykorzystywane przez technologię RFID. Obwody elektroniki transponderów pasywnych wymagają do poprawnej pracy od ok. dziesiątek do setek mikro watów mocy, która musi być dostarczona bezprzewodowo. Jest to więc parametr wyznaczający maksymalny zasięg odczytu [18]. Inne czynniki bezpośrednio wpływające na odległość odczytu to poziom mocy nadajnika oraz czułość obwodów detekcyjnych czytnika. Transponder nie wysyła fizycznego sygnału do czytnika, lecz przesyła informację zwrotną zaburzając pole generowane przez czytnik [1 - 3, 9, 19]. Transponder aktywny (ang. active transponder) to nadajnik lub transiwer radiowy, który dzięki własnemu źródłu zasilania transmituje i odbiera informacje (rys. 2.7c). Zasięg odczytu strona 14 z 139.

(14) danych z transponderów aktywnych to setki metrów, ale ich koszt i rozmiary są dużo większe niż w przypadku transponderów pasywnych [1, 15]. Cena typowych rozwiązań transponderów aktywnych waha się obecnie w granicach 10-30 €. Zaawansowane tryby zarządzania energią pozwalają na znaczne wydłużenie pracy transpondera aktywnego nawet do około pięciu lat [4]. Tabela 2.2. Transpondery – podsumowanie [15]. Rodzaj transpondera. Transponder pasywny. Transponder semi-pasywny. Transponder aktywny. ZALETY. WADY. - długi czas życia, - małe wymiary, - wysoka odporność na narażenia środowiskowe, - niski koszt,. - zasięg odczytu ograniczony do kilkunastu metrów (UHF) - moce układów antenowych czytnika ograniczone przez obostrzenia prawne. - duże zasięgi odczytu informacji z transpondera,. - wyższa cena – ze względu na zasilanie bateryjne i obudowę transpondera,. - układy scalone na pokładzie dysponują większą mocą obliczeniową. - ograniczony czas życia (bateria). - umożliwiają ciągłą pracę dodatkowym układom stowarzyszonym z transponderem (np. sensory). UWAGI. Powszechnie używany w aplikacjach technologii RFID. Głównie używany w systemach czasu rzeczywistego do śledzenia wartościowych przesyłek i cennego sprzętu wewnątrz fabryk. - mniejsza niezawodność - mniej przyjazne środowisku, np. ze względu na toksyczne chemikalia w baterii. Używane w zaawansowanych systemach logistycznych. Trzecim rodzajem transponderów są transpondery semi-pasywne lub semi-aktywne (ang. semi-passive; semi-active), które łączą cechy obu wymienionych wyżej typów. Zostały one wyposażone w baterię dostarczającą zasilanie dla obwodów elektronicznych transpondera, ale nie posiadają nadajnika radiowego (rys. 2.7b). Przesyłanie informacji zwrotnej następuje w identyczny sposób jak w przypadku transpondera pasywnego (backscattered signal). Zasięgi odczytów są większe niż dla transponderów pasywnych i dochodzą do 100m, ale w dużym stopniu ograniczone są przez czułości odbiornika w czytniku. Typowym zastosowaniem transpondera semi-pasywnego jest identyfikacja pojazdu na drogach z płatnym przejazdem [1, 15]. Porównanie transponderów przedstawione zostało w tabeli 2.2. Od kilku lat można zaobserwować również inny podział transponderów na układowe i bezukładowe. Trend ten związany jest w głównej mierze z niskimi kosztami transponderów bezukładowych, wśród których najbardziej popularne są znaczniki oparte na technologii SAW (ang. Surface Acoustic Wave). Transpondery te występują wyłącznie w wersji pasywnej, a moc potrzebna do ich odczytu wynosi zaledwie kilka miliwatów [2, 10]. Najważniejszymi cechami tych transponderów są: - bardzo niski koszt, - szeroki zakres temperatur pracy od -100°C do +200°C, - zasięg odczytu od 3m do 20m w zależności od systemu, - wysoka odporność na zakłócenia elektromagnetyczne, - kompatybilność ze standardem EPC Global: EPC-64 i EPC-96, - pojemność danych: 24, 32, 48, 64 lub 96 bitów, - możliwość pracy w pasmach 1,7GHz oraz 2,5GHz. Transpondery można również podzielić ze względu na zakres operacji możliwych do wykonania w pamięci znacznika: tylko do odczytu - RO (ang. Read Only) oraz możliwy odczyt i zapis informacji – RW (ang. Read Write). Transpondery typu RO posiadają na stałe, strona 15 z 139.

(15) fabrycznie wpisany niepowtarzalny numer identyfikacyjny, natomiast do transpondera typu RW można wpisać (nadać mu) numer identyfikacyjny lub inne dodatkowe dane [4].. Rysunek 2.8. Prognoza kosztów pasywnego transpondera [20]. Koszt dostępnych na rynku komercyjnych transponderów pasywnych masowo używanych w różnego rodzaju aplikacjach jest coraz niższy i obecnie wynosi ok. 0,15 € za sztukę (rys. 2.8). Ze względu na brak baterii, koszty utrzymania transpondera pasywnego są zerowe, a czas życia jest bardzo długi. Dodatkowo oferują one najmniejsze wymiary i największą elastyczność (struktury planarne).. 2.3. Zasada działania technologii RFID 2.3.1. Budowa transpondera Typowy transponder pasywny składa się z anteny oraz obwodu elektronicznego zintegrowanego w postaci scalonego układu CMOS. Schemat blokowy takiego rozwiązania przedstawiono na rysunku 2.9a. Ze względu na stosunkowo prostą konstrukcję nie zajmuje on dużej powierzchni krzemu, przez co jest tani w wykonaniu, zaś o rozmiarze całego modułu transpondera decyduje właściwie tylko antena (rys. 2.9b).. Rysunek 2.9. a) Schemat blokowy pasywnego transpondera RFID; b) Poglądowy widok wykonania transpondera pasywnego LF i HF. Obecnie produkowane transpondery mają kształt pastylek, kart, naklejek, breloczków itp. (rys. 2.10) i osiągają coraz mniejsze powierzchnie, dochodzące nawet do 0,3mm2. Znaczniki mogą pracować w różnych zakresach częstotliwości, w zależności od aplikacji.. strona 16 z 139.

(16) Rysunek 2.10. Przykładowy wygląd transponderów pracujących na różnych pasmach częstotliwościowych, a) transpondery LF; b) transpondery HF; c) transpondery UHF.. 2.3.2. Zasada działania technologii RFID Ze względu na dużą ilość rozwiązań systemów RFID, w szczególności ze względu na ilość pasm częstotliwościowych na których działają tego typu układy, rozróżnia się dwa rodzaje sprzężenia pomiędzy anteną czytnika, a anteną transpondera [2] i jest to: Ø sprzężenie magnetyczne (poniżej 100MHz), w którym transponder pracuje w polu bliskim (rys. 2.11a) i zasilany poprzez indukcję magnetyczną przesyła sygnał zwrotny przez odpowiednią modulację obciążenia (ang. load modulation). Ø sprzężenie poprzez transmisję fali elektromagnetycznej (powyżej 100MHz), w którym transponder pracuje w polu dalekim (rys. 2.11b) i zasilany energią odebraną w antenie, przesyła sygnał zwrotny poprzez modulowane rozpraszanie wsteczne (ang. backscattered signal).. Rysunek 2.11. Dwa rodzaje sprzężenia pomiędzy anteną czytnika, a anteną transpondera; a) indukcyjne; b) poprzez transmisję fali elektromagnetycznej [2]. W celu dokonania odczytu numeru indentyfikacyjnego transponder musi znaleźć się w polu generowanym przez antenę czytnika. W przypadku pasywnego transpondera pracującego w polu bliskim zmienne pole magnetyczne wytworzone przez antenę czytnika przenika częściowo przez antenę (cewkę) transpondera indukując w niej siłę elektromotoryczną SEM, zgodnie z prawem Faraday’a (wzór 2.1). d (2.1) òl Edl = - dt òòS Bds Jeżeli antena transpondera składa się z n zwojów, to indukowana SEM jest odpowiednio zwielokrotniona (wzór 2.2). U SEM = n ò Edl (2.2) l. strona 17 z 139.

(17) Napięcie przemienne indukowane w cewce transpondera powoduje przepływ prądu w obwodzie, a tym samym ładowanie przez diodę kondensatora do odpowiedniego napięcia (rys. 2.12). Zasilony w ten sposób układ scalony steruje kluczem tranzystorowym zmieniającym obciążenie obwodu antenowego znacznika, a poprzez sprzężenie magnetyczne również obwodu antenowego czytnika, widoczne w nim jako zmiany amplitudy napięcia. Sprawne działanie takiego układu wymaga dostarczenia niewielkiej energii do transpondera, gdyż nie emituje on własnego promieniowania. Informacja wysyłana przez znacznik ujawnia się w postaci płytkiej modulacji amplitudy obwodu rezonansowego czytnika [1, 2, 15].. Rysunek 2.12. Zasada działania technologii RFID ze sprzężeniem indukcyjnym. Natężenie pola magnetycznego maleje proporcjonalnie do sześcianu odległości od anteny czytnika (źródła). Ze względu na ograniczenia aplikacji dla systemów RFID, zwiększanie zasięgu odczytu poprzez zmianę rozmiarów geometrycznych anten transpondera i czytnika, nie daje oczekiwanych rezultatów. Zupełnie inna sytuacja ma miejsce, jeżeli weźmiemy pod uwagę pracę systemu RFID w wyższych pasmach częstotliwościowych, powyżej 100 MHz. Układ czytnika promieniuje energię w postaci fali elektromagnetycznej, która propaguje się w przestrzeni. Do tego celu potrzebny jest układ nadajnika radiowego wraz z układem antenowym o odpowiedniej charakterystyce anteny (rys. 2.13). Jeśli na drodze promieniowania znajduje się transponder to jego układ antenowy zamieni część mocy fali elekromagnetycznej na sygnał elektryczny. W odróżnieniu od znaczników niskoczęstotliwościowych, energia w tym przypadku pobierana jest ze składowej elektrycznej fali elektromagnetycznej, a nie z pola magnetycznego. Dostarczona w ten sposób energia może być zmagazynowana w kondensatorze i wykorzystana do zasilania układu znacznika. Podobnie jak w przypadku transpondera pracującego w zakresie niskich częstotliwości, głównym zadaniem układów elektroniki znacznika jest przekazywanie informacji do czytnika. Energia fali elektromagnetycznej dochodzącej do anteny transpondera może być wykorzystana do zasilania jego układu elektrycznego oraz wtórnie wypromieniowana. Te dwa stany pracy układu antenowego umożliwiają wysyłanie informacji zwrotnej o numerze identyfikacyjnym [1, 4]. W przypadku transponderów pracujących w polu dalekim, dane nie mogą być przesłane do czytnika za pomocą modulacji obciążenia. W tym celu wykorzystywane jest zjawisko rozproszenia wstecznego fali radiowej. Układ elektroniczny znacznika zmienia impedancję anteny zgodnie z zakodowanym wzorcem i odbija część fali z powrotem w kierunku czytnika. Podobnie jak w przypadku pól bliskich, modulacja amplitudy nośnej wywołana odbiciem strona 18 z 139.

(18) powoduje zmiany sygnału w antenie czytnika, które są reprezentacją danych znajdujących się w transponderze (ang. backscattered signal) [1, 2, 4].. Rysunek 2.13. Zasada działania technologii RFID dla wysokich częstotliwości. W obu wymienionych rodzajach sprzężenia, ciąg bitowy pochodzący z pamięci nieulotnej stanowi przebieg sterujący modulatorem w transponderze. Zegar dla danych pochodzi z podzielenia częstotliwości nośnej generowanej przez czytnik (rys. 2.12 i 2.13). Odczytany ciąg bitowy jest analizowany pod kątem poprawności (sprawdzanie sum kontrolnych), a następnie w zależności od aplikacji przesyłany do odpowiedniej warstwy wyższej protokołu zarządzającego, współpracującego z czytnikiem [1 - 3, 21].. 2.3.3. Zasada działania transponderów SAW Ze względu na duże rozpowszechnienie na całym świecie technologii RFID w ogromnej ilości przedsięwzięć logistycznych, od lat prowadzone są ciągłe prace nad obniżeniem kosztów transpondera [20]. Obiecujące wydają się być transpondery bezukładowe (ang. chipless tags), które w roku 2007 stanowiły 0,8% rynku RFID. Układy te przenoszą niewielką ilość informacji, ale z uwagi na szeroki zakres temperatur otoczenia podczas pracy oraz niskie koszty, według prognoz, w roku 2017 tego typu transpondery będą stanowić 60% rynku RFID [10]. Obecnie bardzo popularnym rozwiązaniem w zakresie transponderów bezukładowych (bezprocesorowych) są znaczniki oparte na technologii SAW (ang. Surface Acoustic Wave). Zasada działania transponderów SAW znacznie różni się od zasady działania tradycyjnych pasywnych transponderów RFID i polega na wykorzystaniu efektu piezoelektrycznego i fali akustycznej powierzchniowej. Odebrany w antenie sygnał elektryczny przekształcany jest w powierzchniową falę akustyczną w przetworniku składającym się z dwóch metalowych grzebieniowych struktur naniesionych na podłoże z materiału piezoelektrycznego. Zasadę działania tego typu znaczników przedstawiono schematycznie na rys. 2.14a. Generowana przez przetwornik grzebieniowy fala akustyczna jest częściowo odbijana przez precyzyjnie rozmieszczone reflektory w postaci wąskich metalowych pasków. Pobudzony w ten sposób układ generuje zwrotnie zmodulowaną fale elektromagnetyczną [2, 10].. strona 19 z 139.

(19) Rysunek 2.14. a) Zasada działania transponderów SAW; b) Zdjęcia komercyjnych transponderów SAW. Ciekawą własnością transponderów z falą powierzchniową (SAW) jest możliwość ich wykorzystania do pomiaru temperatury, naprężeń lub przyspieszenia. Wpływ tych parametrów prowadzi do zmiany prędkości rozchodzenia się fali powierzchniowej w piezo krysztale, co w konsekwencji powoduje liniową zmianę różnicy fazy pomiędzy kolejnymi impulsami zwrotnymi z transpondera. Wynik pomiaru jest niezależny od zasięgu odczytu [2].. 2.3.4. Kodowanie i protokół antykolizyjny Obwody detekcyjne czytnika RFID przetwarzają sygnał zmodulowany amplitudowo na strumień binarny, który następnie przetwarzany jest w specjalizowanych układach cyfrowych, gdzie dokonuje się dekodowanie informacji z transpondera. Obecnie w technologii RFID spotyka się wiele rodzajów kodowania informacji. Na rysunku 2.15 przedstawiono trzy najczęściej stosowane metody.. Rysunek 2.15. Przykładowe metody kodowania danych. Kodowanie NRZ (ang. Non Return Zero) jest najbardziej intuicyjnym sposobem prezentacji informacji binarnej. Polega ono na tym, że logicznej jedynce odpowiada wyskoki stan logiczny, a zeru niski (rys. 2.15a). Wadą tego kodu jest to, że dla długich ciągów jedynek lub zer odbiornik nie może się zsynchronizować z odbieranym strumieniem danych. Innym rodzajem kodowania danych przesyłanych przez transponder jest kodowanie Manchester. Zmiana stanu w trakcie trwania bitu z wysokiego na niski oznacza logiczną jedynkę, natomiast zmiana stanu z niskiego na wysoki oznacza logiczne zero. Dużą zaletą tego kodowania jest jego zrównoważenie i łatwość odtworzenia sygnału zegarowego (rys. 2.15b). Dane w niektórych transponderach kodowane są również bifazowym kodem różnicowym (rys. 2.15c). W kodowaniu tym zmiana fazy oznacza zmianę bitu na przeciwny (a nie strona 20 z 139.

(20) konkretny poziom logiczny). Spotyka się również transpondery, w których dane kodowane są poprzez zamianę częstotliwości lub fazy [1, 4]. W przypadku, gdy wystąpi potrzeba lub zagrożenie jednoczesnego odczytu z więcej niż jednego transpondera konieczne jest zastosowanie algorytmu antykolizyjnego [22]. Implementacja takiego mechanizmu zależy głównie od rodzaju kodowania i możliwości transpondera. Najprostsze sposoby oparte są na losowym wyborze szczeliny czasowej, w której dane są przesyłane z transpondera (ang. slotted aloha protocol). Inna metoda opiera się na algorytmie binarnego drzewa (ang. binary tree), w którym czytnik uaktywnia tylko transpondery o numerze seryjnym rozpoczynające się zadanym ciągiem. Z każdym odczytem, w którym wystąpi kolizja ciąg ten jest rozszerzany, aż w zasięgu pozostanie tylko jeden aktywny transponder. Bardziej skomplikowane algorytmy korzystają np. z metod z rozpraszaniem widma (ang. spread spectrum), gdzie rozpraszający przebieg pseudolosowy różni się dla poszczególnych transponderów, przez co można wyodrębnić sygnał z jednego wybranego znacznika [2, 23].. 2.4. Zastosowania technologii RFID w kopalniach Obecnie można spotkać stosunkowo jeszcze nieliczne przykłady zastosowań zdalnej identyfikacji radiowej RFID w górnictwie podziemnym np. do kontroli rozmieszczenia i ruchu załóg górniczych. Spotyka się też szereg prac studialnych, w których podnosi się kwestię znacznych kosztów instalacji i odpowiednich dopuszczeń technologii RFID do pracy w zakładach górniczych [24 - 26]. Efekty zastosowań są jednak obiecujące, prowadzi się stale prace badawcze w tej dziedzinie i przygotowane są dalsze wdrożenia. Pierwsze wdrożenie technologii RFID do polskiego górnictwa dotyczy znakowania maszyn górniczych i zostało zrealizowane we współpracy czterech ośrodków (KOMAG, Politechnika Śląska, AGH, ELSTA), przy czym wcześniej przeprowadzono analizę [27] przydatności systemu RFID do prowadzenia gospodarki materiałowej w kopalniach i możliwości jego realizacji [28]. Ze względu na bardzo dużą ilość rejestrowanych wypadków w kopalniach na całym świecie, jednym z podstawowych zastosowań technologii RFID w podziemnych wyrobiskach górniczych jest wykrywanie nielegalnej obecności górników poruszających się na przenośnikach taśmowych [24, 25]. Dla tego typu systemów bezpieczeństwa niezmiernie istotna jest niezawodność, co po uwzględnieniu warunków występujących pod ziemią okazuje się bardzo trudne do spełnienia. Podstawowym problemem w zastosowaniu technologii RFID w kopalni jest konieczność wykonania wszystkich urządzeń systemu w wykonaniu przeciwwybuchowym. Trudnym zagadnieniem jest również opracowanie odpornego na warunki środowiskowe obwodu antenowego, który musi zapewniać niezawodną detekcję obecności górnika w pobliżu anteny. W tego typu aplikacjach czytnik jest integrowany z antena i instalowany w ważnych dla bezpieczeństwa miejscach na trasie przenośnika taśmowego [24, 25]. Prowadzone są również obecnie prace badawcze w Chinach nad systemami podziemnej lokalizacji personelu i sprzętu w czasie rzeczywistym [29 - 31]. Górnik zostaje wyposażony w nadajnik i w przypadku zajścia jakiegoś wypadku, ekipa ratownicza za pomocą odbiornika komunikującego się z nadajnikiem w paśmie UHF (433 MHz), może określić położnie górnika na podstawie poziomu odbieranego sygnału. System taki umożliwia komunikację do 60 metrów w podziemnym tunelu, 5 metrów w głąb pokładu węglowego oraz pozwala na identyfikację piętnastu znaczników na sekundę [29 - 31]. Innym przykładem tego typu aplikacji może być implementacja w 2008 roku przez firmę Syscan International systemu RFID w australijskiej kopalni Norwich Park Mine (konsorcjum BMA), który śledzi około 17 strona 21 z 139.

(21) tysięcy urządzeń i ponad 300 osób pod ziemią w czasie rzeczywistym [26]. Jednak system ten nie jest przeznaczony do pracy w atmosferach potencjalnie wybuchowych. Należy zaznaczyć, że istnieją zastosowania technologii RFID do przestrzeni zagrożonych wybuchem [32, 33] w różnych gałęziach przemysłu poza górniczym. Przykłady można znaleźć w przemyśle petrochemicznym na platformach wiertniczych, gdzie śledzenie i identyfikacja osób jest niezmiernie istotna, zwłaszcza w przypadku awarii [24]. Jednak liczba zastosowań technologii RFID w atmosferach wybuchowych w górnictwie jest niewielka w stosunku do aplikacji w innych gałęziach przemysłu ze względu na konieczność opracowania wszystkich elementów i urządzeń systemu RFID w wykonaniu przeciwwybuchowym.. strona 22 z 139.

(22) 3. URZĄDZENIA. PRACUJĄCE. W. PRZESTRZENIACH. ZAGROŻONYCH WYBUCHEM W wielu gałęziach przemysłu istnieją wyznaczone obszary lub strefy, w których może powstawać niebezpieczna i wybuchowa mieszanina substancji palnych z powietrzem. Urządzenia elektryczne przeznaczone do pracy w takich obszarach muszą spełniać najwyższe standardy bezpieczeństwa poprzez opracowanie odpowiedniej konstrukcji elektrycznej i mechanicznej. Z tego typu zagadnieniami spotykają się pracownicy firm, gdzie w środowisku ich pracy znajdują się substancje, które w pewnych warunkach mogą tworzyć atmosfery wybuchowe. Problem ten dotyczy również projektantów obiektów przemysłowych oraz producentów i konstruktorów urządzeń w wykonaniu przeciwwybuchowym [34 - 36]. Z chwilą wejścia Polski do Unii Europejskiej wszystkie urządzenia wprowadzane na rynek UE muszą spełniać wymagania Dyrektyw Nowego Podejścia, co w przypadku urządzeń elektrycznych przeznaczonych do pracy w przestrzeniach zagrożonych wybuchem oznacza konieczność spełnienia wymagań Dyrektywy 94/9/WE (ATEX) Parlamentu Europejskiego i Rady z dnia 23 marca 1994 r. Dyrektywa ta jest od 1 lipca 2003 roku jedyną obligatoryjną dyrektywą dotyczącą zapewnienia bezpieczeństwa w przestrzeniach zagrożonych wybuchem przyjętą we wszystkich państwach Unii Europejskiej [36]. Podstawowym celem dyrektywy ATEX (fr. ATmosphères EXplosibles) jest całkowita eliminacja lub maksymalne zmniejszenie ryzyka, jakie wiąże się ze stosowaniem dowolnego urządzenia w obszarach, w których może występować atmosfera grożąca wybuchem. Każda Dyrektywa Nowego Podejścia określa tylko wymogi zasadnicze, dlatego w celu tzw. domniemania zgodności z dyrektywą, konieczne jest spełnienie szczegółowych wymagań zawartych w odpowiednich normach zharmonizowanych [37], które odnoszą się do projektowania, produkcji i badań urządzeń. Normy zharmonizowane na poziomie europejskim są opracowywane przez Europejski Komitet Normalizacyjny (CEN) oraz Europejski Komitet Normalizacji Elektrotechnicznej (CENELEC).. Rysunek 3.1. Pięciokąt wybuchowości – schemat (model) powstania zjawiska wybuchu dla dowolnej substancji palnej [38]. Zagrożenie wybuchem powstaje w chwili, kiedy mieszanina substancji palnych (gazów palnych, par cieczy zapalnych lub pyłów i włókien) z powietrzem albo innymi utleniaczami, w której jest dostateczna ilość czynników palnych (powyżej dolnej granicy wybuchowości) pod wpływem dostarczonej energii ulega gwałtownemu spaleniu w połączeniu z gwałtownym wzrostem ciśnienia (rys. 3.1). Warunkiem powstania wybuchu jest jednoczesne wystąpienie wszystkich pięciu czynników przedstawionych na rysunku 3.1. Brak któregokolwiek z nich uniemożliwia powstanie wybuchu. Należy zwrócić uwagę na fakt, że na przykład osiadły pył substancji wybuchowej w otoczeniu utleniacza nigdy nie wybuchnie, jeżeli nie powstanie obłok (mieszanina wybuchowa). Brak warunku polegającego na ograniczeniu przestrzeni strona 23 z 139.

(23) (rys. 3.1), może spowodować co najwyżej szybkie spalenie mieszaniny wybuchowej natomiast sam wybuch nie będzie możliwy [34, 36]. Z własności fizykochemicznych substancji palnych wynika, że istnieje ograniczony zakres stężenia substancji palnej w powietrzu, która może stać się mieszaniną wybuchową. Zakres ten jest specyficzny dla każdego gazu lub par cieczy i zawiera się pomiędzy tzw. dolną i górną granica wybuchowości (tabela 3.1 i 3.2). Dolna granica wybuchowości DGW, jest to takie stężenie gazu palnego, pary palnej lub pyłu w powietrzu, poniżej którego atmosfera gazowa lub pyłowa nie jest wybuchowa. Analogicznie górna granica wybuchowości GGW, jest to takie stężenie gazu palnego, pary palnej lub pyłu w powietrzu, powyżej którego atmosfera gazowa lub pyłowa nie jest wybuchowa. Innym parametrem charakteryzującym mieszaninę wybuchową jest minimalna energia zapłonu (ang. MIC – Minimum Ignition Current), która jest zdefiniowana jako najmniejsza energia elektryczna, wystarczająca do spowodowania zapłonu najbardziej zapalnej atmosfery w określonych warunkach badania. W tabeli 3.1 i 3.2 przedstawiono wykazy właściwości fizykochemicznych dla wybranych substancji palnych [35]. Tabela 3.1. Wykaz właściwości fizykochemicznych wybranych gazów i par cieczy palnych [35] Substancja palna. Temperatura Temperatura zapłonu samozapłonu. Aceton Acetylen Alkohol etylowy Alkohol metylowy Amoniak Etylina Butan Dwusiarczek węgla Gaz miejski Ksylen Metan Olej napędowy Propan Siarkowodór Wodór. DGW. GGW. [% obj.]. [% obj.]. Maksymalne Minimalna ciśnienie energia wybuchu zapłonu. [°C]. [°C]. [MPa]. [mJ]. -19. 540 305. 2,5 2,3. 13 82. 0,893 0,909. 0,25 0,011. 11. 425. 3,1. 20. 0,75. 0,4. 9,5. 455. 5,5. 36,5. 0,74. 0,14. 630 >250 430. 15 0,8 1,5. 28 7,6 8,5. 0,487. >-45 -60. 0,742. 6,8 0,15 0,225. -30. 102. 1,0. 50. 0,664. 0,009. 30. 560 465 650. 5,3 1,0 4,9. 40 7,6 15,4. 0,79 0,78 0,605. 0,26 0,25 0,28. >37. >250. 1,3. 6. -95. 500 290 580. 2,1 4,3 4,0. 9,5 45,5 75. 0,48 0,742 0,389 0,625. 0,22 0,07 0,018. Tabela 3.2. Wykaz właściwości fizykochemicznych wybranych pyłów palnych [35] Rodzaj pyłu. Aluminium Żelazo Cynk Cyrkon Kakao Żywica fenolowa Octan celulozy Cukier Mąka pszenna Wodorek uranu. Temperatura zapłonu Minimalna [°C] energia zapłonu chmury [mJ] Chmura Warstwa 650 320 680 20 510 580 470 370 440 20. 760 310 460 190 200 400 400 440 20. 50 20 960 15 100 10 25 30 60 5. DGW [mg/dm3]. 45 105 500 45 45 25 45 45 50 60. Maksymalne ciśnienie wybuchu [MPa] 0,51 0,29 0,34 0,37 0,48 0,63 0,95 0,77 0,68 0,30. strona 24 z 139.

(24) Przedstawiony na rysunku 3.1 schemat (model) powstania zjawiska wybuchu pokazuje, że możliwość zainicjowania wybuchu mieszaniny jest skomplikowanym procesem uwarunkowanym wystąpieniem w tym samym czasie wielu czynników. Model ten również wskazuje kierunki oraz zakres możliwych do realizacji skutecznych działań profilaktycznych podejmowanych w celu zwalczenia tego zagrożenia. Najważniejszą zasadą w tych działaniach jest redukowanie do minimum możliwości wystąpienia któregoś z czynników, co jednak z uwagi na rzeczywiste warunki w przemyśle niejednokrotnie może być bardzo trudne. Zasady zapobiegania wybuchowi i ochrony przed wybuchem są następujące [39]: 1. Zapobieganie wybuchowi - unikanie atmosfer wybuchowych § zmiana stężenia substancji do wartości poza zakresem wybuchowości § zmianę stężenia tlenu poniżej poziomu granicznego - unikanie efektywnych źródeł zapłonu, którymi są: § gorące powierzchnie; § płomienie i gazy gorące; § iskry wytwarzane mechanicznie; § urządzenia elektryczne; § prądy błądzące; § ochrona katodowa przed korozją; § elektryczność statyczna; § uderzenie pioruna; § fale elektromagnetyczne; § promieniowanie jonizujące; § ultradźwięki; § sprężenie adiabatyczne i fale uderzeniowe; § promieniowanie optyczne; 2. Ochrona przed wybuchem - ograniczanie skutków wybuchu do dopuszczalnych granic poprzez ochronne środki konstrukcyjne. Eliminacja lub minimalizacja ryzyka wybuchu może być dokonywana poprzez stosowanie jednej z powyższych zasad lub ich kombinacje. Mając na uwadze, że warunki niebezpieczne mogą powstać w każdej dziedzinie przemysłu (tab. 3.1 i 3.2), badaniom nad przyczynami powstawania zagrożeń należy poświęcać znaczna uwagę. W niniejszej rozprawie zostaną omówione środki ochrony przeciwwybuchowej oraz przedstawiona na przykładach analiza konstrukcji urządzeń w oparciu o budowę iskrobezpieczną.. strona 25 z 139.

(25) 3.1. Charakterystyka i klasyfikacja urządzeń elektrycznych przeznaczonych do pracy w przestrzeniach zagrożonych wybuchem Zapewnienie bezpiecznej pracy ludzi w przestrzeniach zagrożonych wybuchem wymaga od użytkowników znacznych umiejętności w zakresie poprawnej eksploatacji specjalistycznych urządzeń elektronicznych. Ujednolicenie wymagań bezpieczeństwa przeciwwybuchowego wynikające z koniecznych do stosowania przepisów prawnych, doprowadziło do wprowadzenia klasyfikacji obszarów niebezpiecznych, atmosfer wybuchowych oraz poziomów bezpieczeństwa konstrukcji urządzeń elektronicznych. Odpowiednie przyporządkowanie urządzenia do miejsca jego pracy (instalacji) stanowi ważny element w doborze możliwych do zastosowania rozwiązań konstrukcyjnych, implementujących funkcje bezpieczeństwa. W zależności od ryzyka wystąpienia zdarzenia niebezpiecznego, zastosowane w konstrukcji urządzenia niezbędne środki ochrony muszą zredukować to ryzyko do akceptowalnego poziomu.. 3.1.1. Podział urządzeń na grupy i kategorie Urządzenia przeznaczone do pracy w przestrzeniach zagrożonych wybuchem zostały podzielone według Dyrektywy ATEX na dwie grupy [36, 40]: § Grupa I - urządzenia przeznaczone do stosowania w wyrobiskach podziemnych kopalń i w częściach instalacji powierzchniowych tych kopalń, narażonych na występowanie zagrożenia wybuchem metanu i/lub pyłu węglowego (przemysł górniczy). § Grupa II - urządzenia przeznaczone do stosowania w innych niż wyżej wymienione gałęziach przemysłu narażonych na występowanie przestrzeni wybuchowych (np.: przemysł spożywczy, chemiczny, petrochemiczny). Na rys. 3.2 przedstawiona została klasyfikacja urządzeń o budowie przeciwwybuchowej oraz stref zagrożonych wybuchem, w których takie urządzenia mogą pracować.. Rysunek 3.2. Podział na grupy i kategorie urządzeń zgodnie z Dyrektywą ATEX oraz możliwość ich zastosowania w określonych strefach zagrożonych wybuchem. Dodatkowo w dyrektywie ATEX, urządzenia każdej z grup ze względu na stopień jego bezpieczeństwa, podzielone są na odpowiednie kategorie (rys. 3.2). Urządzenia grupy I zostały podzielone na dwie kategorie: strona 26 z 139.

(26) §. Kategoria M1 Urządzenia tej kategorii charakteryzują się tym, że muszą zapewniać bardzo wysoki stopień bezpieczeństwa i powinny być zdolne do działania nawet w przypadku rzadko występującej awarii, w obecności atmosfery wybuchowej oraz charakteryzować się takimi środkami zabezpieczenia przeciwwybuchowego, że: - w przypadku uszkodzenia jednego ze środków zabezpieczających, przynajmniej drugi, niezależny środek ochrony zapewni wymagany poziom bezpieczeństwa, - wymagany poziom bezpieczeństwa jest zapewniony w przypadku wystąpienia dwóch niezależnych od siebie uszkodzeń. § Kategoria M2 Urządzenia tej kategorii powinny być wyłączane spod napięcia zasilania w przypadku wystąpienia atmosfery wybuchowej. Nie jest możliwe do przewidzenia, czy atmosfera wybuchowa wystąpi podczas pracy urządzenia, stąd istnieje niebezpieczeństwo, że nie uda się natychmiast ich wyłączyć. Z tego powodu niezbędne jest zastosowanie środków ochronnych, które zapewnią wysoki poziom bezpieczeństwa. Środki ochronne związane z urządzeniami tej kategorii zapewniają odpowiedni poziom bezpieczeństwa, nawet w przypadku wystąpienia bardziej surowych warunków pracy, w szczególności powstałych na skutek nieostrożnego obchodzenia się z urządzeniem i zmieniających się warunków środowiska. Urządzenia grupy II, przeznaczone do stosowania, w innych niż górnictwo, gałęziach przemysłu, dyrektywa ATEX dzieli na trzy kategorie: § Urządzenia kategorii 1 są przeznaczone do stosowania w obszarach, w których zagrożenie wybuchem mieszanin powietrza z gazami, parami lub zawiesinami występuje stale, w długich okresach czasu bądź pojawia się często. Aparatura musi funkcjonować poprawnie w atmosferze wybuchowej i musi być wyposażona w środki ochrony takie, że: - w przypadku uszkodzenia jednego ze środków ochrony inny niezależny środek zapewnia wymagany poziom ochrony, lub - wymagany poziom ochrony jest zapewniony pomimo dwóch defektów, które wystąpiły niezależnie od siebie. § Urządzenia kategorii 2 są przeznaczone do stosowania w obszarach, w których zagrożenie wybuchem mieszanin powietrza z gazami, parami lub zawiesinami występuje sporadycznie, od czasu do czasu. Zastosowane w nim środki ochrony powinny zapewnić wymagany poziom bezpieczeństwa nawet w przypadku często pojawiających się zakłóceń lub defektów, które standardowo bierze się pod uwagę. § Urządzenia kategorii 3 są przeznaczone do stosowania w obszarach, w których zagrożenie wybuchem mieszanin powietrza z gazami, parami lub zawiesinami jest raczej nieprawdopodobne, a jeśli już się zdarza to rzadko i utrzymuje się przez krótki czas. Sprzęt ten zapewnia wymagany poziom ochrony w trakcie normalnej pracy. Przyporządkowanie urządzenia do odpowiednich grup i kategorii pozwala określić producentowi (projektantowi) wymagany stopień ochrony (poziom bezpieczeństwa) dla danego urządzenia i w zależności od niego należy wybrać odpowiednią procedurę oceny zgodności z Dyrektywą ATEX, które zostały opisane w załączniku A. Przejście z wynikiem pozytywnym tego procesu pozwala przyjąć, że dany wyrób jest bezpieczny i nie będzie stanowił żadnego zagrożenia w przestrzeniach niebezpiecznych, do których jest strona 27 z 139.

(27) przeznaczony. Podstawową normą dla urządzeń elektrycznych przeznaczonych do stosowania w przestrzeniach zagrożonych wybuchem, w której zawarte są zasady konstrukcji urządzeń o budowie przeciwwybuchowej jest norma ogólna PN-EN 60079-0.. 3.1.2. Klasyfikacja temperaturowa We wszystkich urządzeniach o budowie przeciwwybuchowej wymaga się, aby w stanach normalnych i awaryjnych temperatura powierzchni elementów konstrukcyjnych urządzenia umieszczonych w przestrzeni zagrożonej wybuchem nie przekroczyła wartości podanej w normie ogólnej dla tego typu urządzeń [41]. Temperatury te zależą od podanych w tabeli 3.1 i 3.2 temperatur samozapłonu dla atmosfer wybuchowych. W przypadku elektrycznych urządzeń grupy I maksymalna temperatura powierzchni nie może przekraczać: § 150°C na dowolnej powierzchni urządzenia, na której może osadzić się warstwa pyłu węglowego; § 450°C w miejscach, w których osadzanie się pyłu węglowego jest wykluczone, np. w urządzeniach o stopniu ochrony obudowy, co najmniej IP54. Maksymalna temperatura powierzchni urządzeń grupy II nie może przekroczyć: § klasy temperaturowej określonej na rys. 3.3 lub § maksymalnej określonej temperatury powierzchni, lub § temperatury zapłonu określonej mieszaniny wybuchowej (gazu) do której jest przeznaczone.. Rysunek 3.3. Klasyfikacja maksymalnej temperatury powierzchni urządzeń elektrycznych grupy II oraz temperatura samozapłonu wybranych gazów. [42] Maksymalna temperatura powierzchni urządzenia przeciwwybuchowego musi być niższa niż temperatura zapłonu atmosfery wybuchowej. Ze względu na to, że dla substancji wybuchowych o niskiej temperaturze samozapłonu jest potrzebna mniejsza energia zapłonu (MIC), wymagania stawiane konstrukcji urządzenia elektronicznego istotnie zależą od jego klasy temperaturowej. Tak więc, temperatura na zewnętrznej powierzchni obudowy odpowiednio skonstruowanego urządzenia, nie może przekroczyć założonej wartości (klasy) zarówno w czasie normalnej pracy jak i w stanach awaryjnych.. strona 28 z 139.

(28) 3.2. Urządzenia w wykonaniu przeciwwybuchowym Elektryczna aparatura przeznaczona do pracy w przestrzeniach zagrożonych wybuchem musi mieć konstrukcję, która zapewni, że zarówno w stanie normalnym pracy tej aparatury, jak i w stanie awaryjnym nie stanie się ona przyczyną powstania wybuchu. Zabezpieczenie przed możliwością powstania wybuchu osiąga się przez wykonanie aparatury jako przeciwwybuchowej. Na podstawie analizy norm i literatury z zakresu urządzeń o budowie przeciwwybuchowej można wyróżnić dwa sposoby uzyskania w urządzeniach elektrycznych bezpieczeństwa przeciwwybuchowego: 1. Separację potencjalnego źródła zapłonu od niebezpiecznej atmosfery wybuchowej. 2. Ograniczenie energii cieplnej i/lub iskry do wartości mniejszej niż minimalna energia zapłonu mieszaniny wybuchowej. Obecnie zgodnie z normą ogólną [41] istnieje dziewięć środków ochrony sprzętu elektronicznego w wybuchowych atmosferach gazowych [35]: a. Osłona ognioszczelna „d”, jest to rodzaj zabezpieczenia przeciwwybuchowego, w którym elementy mogące wywołać zapłon atmosfery wybuchowej są zamknięte w osłonie wytrzymującej ciśnienie powstające podczas wewnętrznego wybuchu mieszaniny wybuchowej i zapobiegającej przeniesieniu się wybuchu do atmosfery zewnętrznej otaczającej osłonę [43]. b. Budowa wzmocniona „e” jest to rodzaj wykonania przeciwwybuchowego [44], w którym zastosowano dodatkowe środki zapewniające zwiększone bezpieczeństwo wobec możliwości powstania nadmiernej temperatury, występowania łuków i iskier wewnątrz i na zewnętrznych częściach urządzeń elektrycznych, nie wytwarzających iskier i łuków w czasie normalnej pracy. c. Urządzenie iskrobezpieczne „i” jest to urządzenie elektryczne, w którym wszystkie obwody są obwodami iskrobezpiecznymi, w których jakakolwiek iskra lub zjawisko cieplne, powstałe w warunkach określonych w normie [45], obejmujących stan normalny i określone warunki stanu awaryjnego, nie jest zdolne do spowodowania zapłonu atmosfery wybuchowej [45]. d. Urządzenie hermetyzowane „m” jest to rodzaj zabezpieczenia przeciwwybuchowego, w którym części zdolne do zapalenia atmosfery wybuchowej w skutek iskrzenia bądź nagrzewania się, są otoczone zalewą w taki sposób, że atmosfera wybuchowa nie może być zapalona podczas pracy lub instalowania urządzenia [46]. e. Osłona piaskowa „q” jest to rodzaj wykonania przeciwwybuchowego, w którym elementy zdolne do zapalenia atmosfery wybuchowej są zamocowane i całkowicie otoczone wypełniaczem w celu zabezpieczenia zewnętrznej atmosfery wybuchowej przed zapłonem [47]. f. Osłona olejowa „o” jest to rodzaj zabezpieczenia przeciwwybuchowego polegającego na zanurzeniu urządzenia elektrycznego lub części urządzenia elektrycznego w cieczy ochronnej w taki sposób, że atmosfera wybuchowa, która może występować powyżej cieczy lub na zewnątrz obudowy, nie może zostać zapalona [48]. g. Osłona ciśnieniowa „p” jest to rodzaj zabezpieczenia przeciwwybuchowego polegającego na utrzymaniu w obudowach lub pomieszczeniach gazu ochronnego powyżej ciśnienia zewnętrznej atmosfery [49]. h. Budowa „n” jest to rodzaj wykonania przeciwwybuchowego elektrycznego urządzenia zapewniającego, że podczas pracy w warunkach normalnych oraz pewnych określonych warunkach nienormalnych urządzenie to nie jest zdolne do zapłonu otaczającej go atmosfery wybuchowej [50]. strona 29 z 139.

Cytaty

Powiązane dokumenty

Uczestnicy przedsięwzięcia – dzieci, młodzież i ich ro- dzice i opiekunowie – będą mogli wziąć udział w krót- kich wykładach, warsztatach praktycznych, zajęciach

Ufam, że wyniki naszych badań choć w niewielkim stopniu przyczynią się do poznania wspaniałego daru języka, który dany jest człowiekowi i wspólnocie dla realizacji

Dysfunctions of the mitochondrial proteins lead to the mitochondrial diseases, which can be caused by muta- tions in mtDNA as well as in the nuclear genes.. Clinical features of

Obawy przed marginalizacją języka, jak i próby wyjaśniania, że będzie on jednym z języków urzędowych w Unii, to najczęściej pojawiające się tematy, które można odnaleźć

Only those countries whose average were significantly lower than the OECD average (Kazakhstan, Turkey, Qatar and the United Arab Emir- ates) showed a higher rate of change then

The aim of this research was to examine how critical thinking at junior high school level can be developed using the Internet as a source of information.. A group of second

Zgodnie z nimi Sarmata to ‘polski szlachcic wywodzący swe pochodzenie od starożytnych plemion, przy- wiązany do dawnych obyczajów’ [WSJP: 741], także ‘Polak starej

Developing the connection between mathematics and ecology becomes possible with the help of mathematical models that are used to solve biological problems. Showing examples