Lors de l'analyse des accidents majeurs récents dans plusieurs mines de charbon, plusieurs problèmes communs ont été découverts : la communication d'informations entre le personnel au sol et le personnel souterrain n'est pas opportune ; il est difficile pour le personnel au sol de saisir de manière dynamique la répartition et les conditions de fonctionnement du personnel souterrain en temps opportun et de localiser avec précision le personnel ; une fois qu'un accident dans une mine de charbon se produit, l'efficacité des secours d'urgence, des secours en cas de catastrophe et des secours de sécurité est faible, et l'effet de recherche et de sauvetage est médiocre.
À cette fin, il est particulièrement important et urgent de savoir comment gérer correctement la relation entre sécurité et production, sécurité et efficacité, comment exécuter avec précision, en temps réel et rapidement les fonctions de surveillance de la sécurité des mines de charbon, gérer efficacement les mineurs et assurer le fonctionnement efficace des opérations de sauvetage, de secours en cas de catastrophe et de sauvetage de sécurité.
Face à de nouvelles situations, de nouvelles opportunités et de nouveaux défis, des exigences et des attentes plus élevées ont été mises en avant pour le travail de production de sécurité. Par conséquent, l'amélioration du niveau de gestion des informations sur la sécurité de la production et le renforcement du mécanisme à long terme pour la sécurité de la production avec la prévention des catastrophes et une recherche et un sauvetage efficaces comme objectifs principaux sont la seule voie pour le travail de sécurité de la production de mon pays.
Aperçu
La technologie RFID est une nouvelle technologie d'identification automatique qui hérite directement du principe du radar et est développée à partir de celui-ci. L'utilisation de la puissance réfléchie pour la communication pose les bases théoriques de la RFID. La question de la normalisation RFID a attiré une attention croissante. Les types de produits RFID sont devenus plus abondants et l'échelle des industries d'application a continué de s'étendre. En particulier, l'utilisation de Wal-Mart et de l'armée américaine a grandement favorisé la recherche et l'application de la RFID.
En Afrique du Sud, la technologie RFID a été utilisée avec succès dans la gestion des mines, résolvant avec succès des problèmes de gestion des mines tels que la présence dans les mines, l'antivol et la sécurité. En Chine, le degré d'intégration de la gestion des zones minières avec les ordinateurs se limite principalement à la partie en surface, y compris la gestion quotidienne des processus d'entreprise, la gestion financière et la gestion des transports. Le cœur de la gestion souterraine des mines de charbon est la gestion de l'expérience. Avec le développement de l'informatisation et de la mise en réseau dans l'industrie du charbon, la plupart des entreprises minières de charbon ont essentiellement adopté divers systèmes de gestion des mines de charbon dans le processus de production réel et ont joué un rôle important dans les applications pratiques. Avec l'introduction de la technologie d'identification RF, les mines de charbon nationales ont également commencé à utiliser la technologie RFID pour la gestion. Tels que : Xishan Mining Bureau, Datong Mining Bureau.
Composition de base et principe de fonctionnement
La technologie RFID est une technologie d'identification automatique sans contact. Son principe de base est d'utiliser des signaux radiofréquence et des caractéristiques de transmission par couplage spatial pour réaliser l'identification automatique des objets identifiés. Le système se compose généralement de trois parties, à savoir les étiquettes électroniques, les lecteurs et les interfaces d'application. Le couplage spatial des signaux radiofréquence est réalisé entre l'étiquette électronique et le lecteur via des éléments de couplage. Dans le canal de couplage, le transfert d'énergie et l'échange de données sont réalisés selon la relation temporelle. Le modèle de base du système est illustré à la Figure 1.
Comme le montre la Figure 1, dans le processus de fonctionnement du système RFID, l'échange de données est toujours réalisé sur la base de l'énergie et par le biais d'une certaine méthode de synchronisation. Le lecteur fournit de l'énergie de travail à l'étiquette électronique. Lorsque l'étiquette électronique entre dans le champ d'identification par radiofréquence, les ondes radiofréquence émises par le lecteur activent le circuit de l'étiquette, interagissent les unes avec les autres et terminent l'échange de données.
Pour la lecture simultanée de plusieurs étiquettes, le lecteur peut être envoyé en premier ou l'étiquette peut être envoyée en premier. Afin d'obtenir une lecture simultanée sans conflit de plusieurs étiquettes, pour la méthode du lecteur en premier, le lecteur émet d'abord une commande d'isolement à un lot d'étiquettes, de sorte que plusieurs étiquettes électroniques dans la plage de lecture du lecteur sont isolées, et finalement une seule étiquette reste dans l'état Actif pour établir une liaison de communication sans conflit avec le lecteur. Une fois la communication terminée, l'étiquette reçoit l'ordre d'entrer en veille physique et une nouvelle étiquette est désignée pour exécuter les instructions de communication sans conflit. Répétez cette opération pour terminer la lecture simultanée de plusieurs étiquettes.
Pour la méthode de la première étiquette, l'étiquette envoie de manière aléatoire et répétée son propre identifiant. Différentes étiquettes peuvent être lues correctement par le lecteur à différentes périodes de tempsds, complétant la lecture simultanée de plusieurs étiquettes. Pour toute étiquette électronique, elle possède un numéro d'identification unique. Ce numéro d'identification ne peut pas être modifié pour une étiquette. Dans la plupart des applications, les attributs de données des étiquettes sont pris en charge à l'aide d'une base de données principale.
Le système d'identification généralement composé d'étiquettes électroniques et de lecteurs sert les applications, et les exigences des applications sont diverses et différentes. L'interface entre le lecteur et le système d'application est représentée par des fonctions standard appelées par des Outils de développement. Les fonctions incluent approximativement les aspects suivants. Le système d'application émet des commandes de configuration et d'autres instructions au lecteur selon les besoins. Le lecteur renvoie son état de configuration actuel et les résultats d'exécution de diverses instructions au système d'application.
Application dans la gestion du positionnement du personnel souterrain
Réaliser l'identification et la surveillance efficaces de l'entrée et de la sortie des travailleurs des mines de charbon souterraines, de sorte que le système de gestion incarne pleinement "l'humanisation, l'informatisation et la haute automatisation" pour atteindre l'objectif de l'exploitation minière numérique. Les fonctions de base mises en œuvre dans la gestion du positionnement du personnel souterrain des mines de charbon comprennent :
①Combien de personnes y a-t-il sous terre ou à un certain endroit à tout moment, et qui sont ces personnes ?
②La trajectoire des activités de chaque personne sous terre à tout moment ;
③ Interroger l'emplacement réel actuel d'un ou plusieurs membres du personnel (positionnement du personnel souterrain), afin que le centre de répartition puisse contacter rapidement et précisément la personne par téléphone, interroger l'heure d'arrivée et le temps de travail total du personnel concerné à n'importe quel endroit, et une série d'informations, qui peuvent superviser et s'assurer que le personnel d'inspection important (tels que les détecteurs de gaz, les détecteurs de température, les détecteurs de vent, etc.) effectue les tests et le traitement de diverses données à temps et au bon moment, afin d'éliminer fondamentalement les accidents connexes causés par des facteurs humains.
Le plan consiste à installer plusieurs lecteurs dans divers tunnels souterrains et dans les passages que les gens peuvent emprunter. Le nombre et l'emplacement spécifiques sont déterminés en fonction des conditions réelles des tunnels sur place et des exigences fonctionnelles à atteindre, et les relient à l'ordinateur du centre de surveillance au sol via des lignes de communication. Effectuer l'échange de données. Dans le même temps, une étiquette électronique est placée sur la lampe de mineur ou tout autre équipement porté par chaque personne souterraine. Une fois que le personnel souterrain est entré dans le sous-sol, tant qu'il passe ou s'approche d'un lecteur placé dans le tunnel, le lecteur détectera le signal et le téléchargera immédiatement sur l'ordinateur du centre de surveillance, l'ordinateur peut déterminer les informations spécifiques (telles que qui il est, où il se trouve, l'heure précise), et les afficher sur le grand écran ou l'écran de l'ordinateur du centre de surveillance et les sauvegarder. Le gestionnaire peut également cliquer sur un certain emplacement souterrain sur le diagramme de distribution sur le grand écran ou l'ordinateur, et l'ordinateur comptera et affichera le personnel dans cette zone.
En même temps, l'ordinateur du centre de contrôle triera divers rapports de présence pour chaque personne souterraine pendant cette période en fonction des informations d'entrée et de sortie du personnel pour cette période (telles que : taux de présence, temps de présence total, enregistrements d'arrivée et de retrait tardifs, temps d'absence, etc.). De plus, une fois qu'un accident se produit sous terre, le personnel sur le site de l'accident peut être immédiatement identifié en fonction des informations de positionnement et de répartition du personnel dans l'ordinateur, puis le détecteur peut être utilisé pour déterminer plus précisément l'emplacement du personnel sur le site de l'accident afin d'aider les sauveteurs à les secourir de manière précise et rapide. Personnes piégées. Le schéma de la surveillance du positionnement du personnel souterrain est présenté dans la figure 2.
Application à la sécurité des tunnels, à la fréquentation statistique et à la gestion des équipements
Le personnel de différents niveaux a des droits d'accès différents aux tunnels. Les lecteurs installés à la sortie du tunnel peuvent identifier automatiquement les personnes qui veulent passer. Selon les informations définies dans la base de données d'arrière-plan, la porte tournante du tunnel est contrôlée en conséquence. Lorsque les personnes sont autorisées à entrer, elle s'ouvre automatiquement. Lorsque les personnes ne sont pas autorisées à entrer, la porte tournante se ferme. Dans le même temps, les personnes qui se présentent à l'entrée du tunnel sont automatiquement enregistrées et sauvegardées pour faciliter les requêtes et la génération de rapports. En termes de présence, l'heure exacte de chaque personne qui descend dans le puits et l'heure à laquelle elle y monte sont affichées. Et selon le type de travail (temps de travail complet stipulé), on juge si les différentes catégories de personnel ont des quarts complets, afin de déterminer si leur voyage à la mine est valide. Dans le rapport statistique mensuel, le temps de descente du puits, le nombre de fois que l'on descend dans le puits (temps effectif), etc. sont classés et comptés pour faciliter l'évaluation. Imprimez les rapports de présence mensuels, les statistiques de fond de puits à tout moment et d'autres rapports connexes. L'emplacement spécifique en temps réel du wagonnet de mine et d'autres équipements importants est enregistré, et les temps de transport quotidiens et la fréquence d'entrée et de sortie de chaque wagonnet de mine sont calculés pour une gestion facile. Les principes de réglage et d'application de l'équipement sont fondamentalement les mêmes que ceux du positionnement du personnel.
Conclusion
L'application de la RFID dans les mines est basée sur la supervision de la sécurité souterraine et peut être classée et appliquée en termes de gestion de la sécurité du personnel, de gestion de la sécurité des tunnels et de gestion du matériel de sécurité. Utiliser la technologie RFID pour établir des solutions de collecte et de traitement d'informations afin de réaliser la transmission et le partage d'informations, fournir un soutien à la gestion d'entreprise et réaliser l'informatisation, la normalisation et la visualisation de la gestion souterraine. Assurer la sécurité du personnel dans toute la mesure du possible.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China