Tytuł referatu: Łączenie systemu identyfikacji pracowników z systemem alarmowo-rozgłoszeniowym.



Podobne dokumenty
INSTRUKCJA OBSŁUGI SUPLEMENT

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

Instrukcja EQU Kantech

Moduł Komunikacyjny MCU42 do systemu AFS42

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

Integracja systemu RACS 4 z generatorem obrazu CCTV

Spis treści. 1 Moduł RFID (APA) 3

Rysunek 1: Okno z lista

INTELLITOUCH XLINK - BRAMKA GSM

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

(12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia:

1 Moduł Centrali PPoż 3

Zintegrowany system monitorowania procesów produkcji w oparciu o sieci światłowodowe na przykładzie Zakładu Górniczego Piekary

UNIFON podręcznik użytkownika

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

mgr MAREK WOJTAS TELVIS Przedsiębiorstwo Usługowo-Produkcyjne Sp. z o.o.

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL

Standard transmisji równoległej LPT Centronics

PULPIT STERUJĄCY DPS-4000

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

1 Moduł Identyfikacji

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB

W oknie konfiguratora Importu/Exportu należy wprowadzić odpowiednie ustawienia poprzez zaznaczenie pól kursorem myszki przy poszczególnych opcjach.

KARTA KATALOGOWA HP500

WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS

1. INSTALACJA SERWERA

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Światłowodowa transmisja technologiczna w kopalniach na przykładzie Zakładu Górniczego Piekary

ANDON SYSTEM PRZYWOŁAWCZY. Zachodnia technologia, polska myśl techniczna.

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

1 Moduł Bramki xcomfort 3

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Ustawienia personalne

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 011 Wersja dokumentu: Rev. A. Wyświetlacze

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Lokalizacja osób i maszyn za pomocą systemu PORTAS

Układ automatyzacji przenośników taśmowych EH - APD 1

Kod produktu: MP01611

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

M O N I T O R I N G

TM PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

Rozdział 1. Zagadnienia podstawowe

Uniwersalna kontrola dostępu w

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

Opis systemu SAURON działającego w KHW SA KWK Staszic RNT sp. z o.o. 1/12

SYSTEM INFORMATYCZNY KS-SEW

Rejestratory Sił, Naprężeń.

1 Moduł Bramki xcomfort

Praca w sieci z serwerem

1 Prawidłowe podłączenie instalacji.

Konfigurowanie sieci VLAN

MULTICOM OPTYMALIZACJA TRANSPORTU DOŁOWEGO LOKALIZACJA I IDENTYFIKACJA ZASOBÓW.

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Modem radiowy MR10-GATEWAY-S

Agenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

INSTRUKCJA OBSŁUGI. Przekaźnik czasowy ETM ELEKTROTECH Dzierżoniów. 1. Zastosowanie

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

PL B1. ERB Spółka z ograniczoną odpowiedzialnością,katowice,pl BUP 04/05. Ryszard Borowik,Katowice,PL Łukasz Borowik,Katowice,PL

Doświadczenia ruchowe z pracy połączonych dyspozytorni metanometrycznych dwóch ruchów kopalni na przykładzie kopalni Sośnica-Makoszowy

MECHANIZM WYMIANY DANYCH ORAZ ROZLICZEŃ APTEKA NFZ

1 Moduł Inteligentnego Głośnika

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Instrukcja konfiguracji kas Novitus do współpracy z CRK

INSTRUKCJA PROGRAMU DO REJESTRATORÓW SERII RTS-05 ORAZ RTC-06. wyposażonych w komunikację. Bluetooth lub USB PRZEDSIĘBIORSTWO PRODUKCYJNO HANDLOWE

MECHANIZM WYMIANY DANYCH ORAZ ROZLICZEŃ APTEKA NFZ

ZiMSK. VLAN, trunk, intervlan-routing 1

Programator procesorów rodziny AVR AVR-T910

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Pokaz slajdów na stronie internetowej

1 Moduł Inteligentnego Głośnika 3

Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie).

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

NOWOŚCI SOLID EDGE ST7. Przykładowy rozdział

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

Koncepcja, zasady budowy i elementy rozległego systemu sterowania.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Instrukcja obsługi. Centrala radiowa NETINO NRU-01. v r.

,, Hi-Tron Spółka z o.o. z siedzibą w Katowicach, będąca bezpośrednim przedstawicielem firmy,, INDUSTRONIC GmbH Co&KG z Wertheim w Niemczech

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Programowanie centrali telefonicznej Platan Libra

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Podstawowe pojęcia dotyczące sieci komputerowych

Voicer. SPIKON Aplikacja Voicer V100

System Powiadamiania Ratunkowego

Podręcznik użytkownika

KLOS.NET.PL Ul. Odrowąża 29a Bielsko-Biała Tel: Auto System

INSTRUKCJA KONFIGURACJI I OBSŁUGI MODUŁÓW FS-GASTRO FS-PUB. infolinia oraz pomoc techniczna tel. 014 /

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK

Cyfrowa sieć radiowa z lokalizacją wewnątrzbudynkową

Przykładowe działania systemu R-CAD

Transkrypt:

Szkoła Eksploatacji Podziemnej 2013, Materiały Konferencyjne Tytuł referatu: Łączenie systemu identyfikacji pracowników z systemem alarmowo-rozgłoszeniowym. Adam Kowalski, Grzegorz Mirek, Marek Wojtas Telvis sp. z o.o. STRESZCZENIE: Referat przedstawia sposoby realizacji i wartość dodaną, jaką można uzyskać w wyniku łączenia systemów lokalizacji pracowników z systemami alarmowo-rozgłoszeniowymi. Autorzy zwracają uwagę na cechy obu systemów wykorzystywane do współpracy między nimi. Opisywane metody łączenia systemów w części powierzchniowej jak i dołowej wymagają pewnej ingerencji w oba systemy, dlatego autorzy zwracają uwagę na możliwy etapowy sposób wprowadzania mechanizmów współpracy. Ze względu na to, że systemy lokalizacji są w polskich kopalniach na początkowym etapie wdrażania, artykuł ma na celu przedstawienie nowych funkcjonalności z jednoczesną próbą rozpoznania potrzeb przyszłych użytkowników, a także opisuje dotychczasowe doświadczenia przedstawicieli firm producentów obu systemów z opracowywania mechanizmów współpracy. SŁOWA KLUCZOWE: lokalizacja, systemy bezpieczeństwa, integracja systemów, łączność WPROWADZENIE Systemy identyfikacji osób i urządzeń są od dawna stosowane i często na dużą skalę. Cel stosowania tego typu systemów jest różny: rozliczenia czasu pracy, nadzór na majątkiem, zwiększenie wydajności, zwiększenie bezpieczeństwa, kontrola dostępu itp. Od wielu też lat, różni producenci próbują wdrażać podobne systemy na kopalniach. Systemy RCP przyjęły się bardzo dobrze w środowisku górniczym. Przy dużej liczbie zatrudnionych szybkie i proste w obsłudze narzędzia bardzo ułatwiły kontrolę wejść i wyjść wszystkich pracowników. Powstało również kilka instalacji w wersji pracującej na dole kopalni niestety jedynie w pionierskim charakterze. Przykładami mogą być system Flextag wdrażany przez firmę WWT będący rozwiązaniem kanadyjskim oraz Argus wdrażany przez firmę Tranz-Tel. Obecnie pozytywne testy przechodzą nowsze systemy, w tym Portas firmy SYBET. Większość systemów opiera się na technologii aktywnej, w której identyfikatory zasilane są z akumulatora lampy. Do typowych trudności w dotychczasowych instalacjach pilotażowych można zaliczyć: - wzajemne zakłócanie się urządzeń radiowych (bramek), - problemy związane z identyfikacją kierunku przejścia przez bramkę, - niezgodność z prawem telekomunikacyjnym. Rosnąca świadomość kadry zarządzającej jak i pracowników połączona z rozwojem elektroniki wyznacza coraz szybciej datę następnych, pełnych wdrożeń systemów tego typu. Potwierdzają to rozmowy o zbliżających się oraz już występujących przetargach na tego typu systemy. Firma Telvis jako wiodący producent systemów alarmowo-rozgłoszeniowych na polskim rynku rozpoczęła prace mającą na celu połączenie systemów tych dwóch typów. Jakkolwiek potoczą się losy najbliższych wdrożeń systemów identyfikacji, przedstawiona w artykule próba połączenia systemów tych dwóch funkcjonalności powinna zwrócić uwagę przyszłych użytkowników na te systemy oraz na możliwości jakie wynikają z takiego połączenia. 1

WYBÓR SYSTEMÓW DO POŁĄCZENIA Aby mówić o połączeniu systemu alarmowo-rozgłoszeniowego z systemem identyfikacji personelu trzeba dokonać wyboru systemu oraz jego producenta. W przypadku tego pierwszego wybrano system SAT jako nowoczesny, powrzechnie stosowany i rozwojowy. W przypadku systemu identyfikacji wybrano produkt zespołu, który jako nieliczny w Polsce ma doświadczenie z konstrukcji i wdrożenia tego typu systemów - system PORTAS firmy SYBET. System SAT [1] zapewnia automatyczną łączność telefoniczną oraz specjalną, dyspozytorską, alarmowo-rozgłoszeniową łączność głośnomówiącą, umożliwiającą łączność foniczną pomiędzy załogą dołową i dyspozytorem kopalni, rozgłaszanie komunikatów w trakcie prowadzenia akcji ratunkowej oraz przesyłanie informacji i poleceń w czasie normalnej eksploatacji kopalni. Łączność między dyspozytorem a załogą dołową może być realizowana indywidualnie poprzez pojedynczy telefono-sygnalizator jak również grupowo poprzez większą liczbę aparatów jednocześnie. W celu przedstawienia współpracy pomiędzy systemami w sposób uproszczony zostanie przedstawiona struktura obu systemów. Struktura systemu SAT przedstawiona została na rysunku nr.1. 2

Rys. 1. Struktura systemu SAT Figure 1. Structure of system SAT System PORTAS [2] jest iskrobezpiecznym systemem aktywnej radiowej identyfikacji personelu w podziemiach kopalń. Wykorzystuje aktywną technologię RFID do rejestracji przemieszczania identyfikatorów poprzez system bramek lokalizacyjnych. Zastosowanie aktywnej technologii RFID zapewnia: możliwość równoczesnego śledzenia dużej liczby identyfikatorów, wysoką niezawodność rejestracji przejścia przez bramkę, duży zasięg komunikacji radiowej dla funkcji uzupełniających systemu. Uproszczoną strukturę systemu PORTAS przedstawia rysunek nr.2. Rys. 2. Struktura systemu PORTAS Figura 2. Structure of system PORTAS W dalszej części artykułu przedstawione zostaną dwie metody połączenia tych systemów, które zostały wybrane do realizacji. 3

POŁĄCZENIE Z WYKORZYSTANIEM SIECI KOMPUTEROWEJ Pierwszym sposobem na połączenie tych systemów jest typowa realizacja z wykorzystaniem sieci komputerowej. Ze względu na fakt, że głównymi urządzeniami zbierającymi dane z całego systemu w obydwu przypadkach są komputery, połączenie przez sieć jest najprostszym i wydajnym rozwiązaniem. Takie połączenie, pozwala przesyłać dane bezpośrednio pomiędzy serwerem systemu identyfikacji a komputerami systemu SAT. Ponieważ w systemie SAT nie ma osobnych komputerów do współpracy z innymi systemami, komunikację realizuje Stanowisko Utrzymaniowe. W przypadku braku Stanowiska Utrzymaniowego jego funkcje przejmuje pulpit dyspozytorski C, następnie w przypadku jego uszkodzenia pulpit B jest wykonawcą komend. W przypadku uszkodzenia pulpitu B zadania współpracy realizuje pulpitu A. Funkcje systemu SAT wykorzystywane do współpracy to indywidualne oraz grupowe nadawania komunikatów słownych. W tym przypadku system SAT jest wykorzystywany jak narzędzie do powiadamiania pracowników. Najprostsze wykorzystanie takiego połączenia pomiędzy systemami to poszukiwanie określonej osoby lub osób. Realizuje się to przez umieszczenie sygnalizatora w okolicy bramki systemu lokalizacji. Kiedy system lokalizacji stwierdzi obecność poszukiwanej osoby w okolicy jednej z bramek, przesyła odpowiednią komendę do systemu SAT. W tym momencie następuje automatyczne powiadomienie osoby przechodzącej przez bramkę, o tym że jest poszukiwana i ma zadzwonić do określonej osoby. Konfiguracja mechanizmu poszukiwania osoby może odbywać się zarówno w systemie identyfikacji, jak również na komputerach systemu SAT. Wizualizacja zadziałania czyli momentu kiedy poszukiwana osoba znajdzie się w zasięgu bramki może również odbywać na komputerach obydwu systemów. Uzyskujemy w ten sposób automatyzację procesu, pozbywamy się elementu niepewności wynikającego z czynnika ludzkiego w przekazywaniu informacji pomiędzy służbami obydwu systemów. Możliwości dwukierunkowej i szybkiej wymiany danych pomiędzy systemami w połączeniu z zaawansowaną techniką syntezy mowy pozwalają na bardziej dobitne przekazanie informacji. Można przy konfigurowaniu mechanizmu powiadamiania zdefiniować używanie nazwisk osoby informowanej. Ponieważ system lokalizacji nie tylko określa fakt pojawienia się nowej osoby w jej obrębie, ale wykorzystując bazę danych pracowników potrafi wyznaczyć imię i nazwisko tej osoby, w wyniku czego nadawany komunikat może mieć następujące brzmienie: Pracownik Adam Kowalski proszę zadzwonić do dyspozytora. Innym wykorzystaniem połączenia tego typu systemów jest automatyczne powiadamianie o możliwości przekroczenia liczby osób w rejonie zagrożonym. Bramki systemu umieszczone są przy dwóch końcach obszaru zagrożonego. W przypadku stwierdzenia pojawienia się kolejnej osoby w zasięgu bramki, kiedy określona liczba pracowników już znajduje się w rejonie zagrożonym, osoba ta może zostać o tym powiadomiona. W takiej sytuacji wykorzystywane są telefono-sygnalizatory umieszczone przy bramkach. Oczywiście informacja o tym zdarzeniu może być przekazywana na pulpity systemu identyfikacji jak i systemu SAT. Proces ten odbywa się w pełni automatycznie. Tak jak przedstawiono w poprzednim przypadku można skonfigurować mechanizm tak, aby używał nazwisk do informowania pracowników o zagrożeniu, w wyniku czego nadawany komunikat może mieć następujące brzmienie: Pracownik Adam Kowalski proszę nie wchodzić do rejonu zagrożonego, przekroczono maksymalną liczbę osób. POŁĄCZENIE PRZEZ ELEMENTY DOŁOWE 4

Następną metodę połączenia systemów zrealizowano przez urządzenia umieszczone na dole kopalni. Podstawowym założeniem tej metody było opracowanie specjalnego modułu radiowego o bardzo małym poborze mocy. Moduł ten pełni rolę mini-bramki pozwalającej wykryć do kilku tagów znajdujących się najbliżej niej. Zasięg działania bramki dochodzi do kilku metrów. Moduł pobiera niewiele energii, dlatego można go podłączyć bezpośrednio do układu sygnalizatora PST. Transmisja pomiędzy procesorem sygnalizatora a modułem odbywa się poprzez dwukierunkowe łącze szeregowe. Moduł jest zainstalowany bezpośrednio pod przednią pokrywą sygnalizatora PST. Pokrywa jest wytwarzana z tworzywa sztucznego dlatego radiowe warunki pracy dla modułu są bardzo dobre. Podstawowe wykorzystanie podłączonego modułu polega na przesłaniu do dyspozytora informacji o tym kto znajduje się najbliżej sygnalizatora w momencie przeprowadzania rozmowy dyspozytorskiej. Najczęstszym postępowaniem użytkownika przy sygnalizatorze poza wykonywaniem rozmów telefonicznych jest przywołanie dyspozytora. Wykonuje się to poprzez naciśnięcie przycisku DYSP lub ALARM. W ten sposób przywoływany jest dyspozytor odpowiednio w sposób zwykły i alarmowy. Dotychczas dyspozytor w czasie takiego przywołania posiadał informacje tylko o tym w jaki sposób jest przywoływany i z jakiego sygnalizatora tzn. z jakiej lokalizacji [3]. Przez wykorzystanie nowego modułu w sygnalizatorze powiadamiany jest również o tym kto go przywołuje. Przykładowe zrzuty ekranu z systemu SAT przedstawione zostały na rys.3. Rys. 3. Zrzuty ekranu programu Stanowisko Utrzymaniowe przedstawiające dodatkową informacje o osobie przywołującej dyspozytora Figure 3. Screenshot from Control Post software which shows description of person calling dispatcher. Przerywaną linią w kokpicie (okno w dolnej części ekranu) zaznaczono dodatkową kolumnę przedstawiającą numer oraz imię i nazwisko osoby przywołującej dyspozytora. Na przykładowym 5

rysunku przedstawione jest przywołanie zwykłe (zaznaczone przerywaną linią w polach sygnalizacyjnych). W przypadku kiedy w najbliższym otoczeniu sygnalizatora znajduje się więcej osób, moduł radiowy wykorzystując swoje możliwości przekazuje do sygnalizatora identyfikatory trzech najbliżej znajdujących się osób z podaną obliczoną mocą sygnału przychodzącego. Sygnalizator przekazuje te informacje na powierzchnię. Transmitowana informacja o identyfikatorze/identyfikatorach przesyłana jest na powierzchni do systemu identyfikacji, gdzie na jego/ich podstawie uzyskiwane są informacje osobowe. Dane te przekazane zwrotnie prezentowane są na pulpicie dyspozytora. Sygnalizator przekazuje na powierzchnię wszystkie otrzymane identyfikatory, a system automatycznie pokazuje dane osoby znajdującej się najbliżej sygnalizatora. W ten sposób poza informacjami dla systemu alarmowo-rozgłoszeniowego przekazywane są informacje do systemu identyfikacji. Zatem system identyfikacji może znacznie poszerzyć swój zakres informacji o identyfikatorach (osobach z identyfikatorami). Przedstawione powyżej zastosowanie to podstawowy sposób wykorzystania nowego modułu umieszczonego w telefono-sygnalizatorze. Połączenie tych dwóch funkcjonalności stwarza wiele nowych możliwości. Jeżeli testy z wdrożenia przedstawianego rozwiązania dadzą pozytywne wyniki rozważane jest wprowadzenie kilku innych funkcjonalności: - przekazywanie do systemu identyfikacji wszystkich identyfikatorów, które zostaną rozpoznane w otoczeniu zintegrowanego urządzenia, niezależnie czy będą wykorzystywać telefono-sygnalizator. Przy aktualnym zasięgu od 5 do 6m oraz liczbie telefono-sygnalizatorów na kopalni przekraczających obecnie nawet 1000 egzemplarzy dane uzyskane w ten sposób mogą być bardzo dobrym dodatkiem do informacji uzyskiwanych z bramek systemu identyfikacji. Oczywiście trzeba pamiętać, że nowy moduł, nie ma i nie może mieć funkcjonalności pełnowartościowej bramki systemu. Nie pozwala na to ani moc obliczeniowa modułu ani przepustowość połączenia. Taki sposób identyfikacji nie zapewnia również przekazania informacji o tym w jakim kierunku przemieszcza się osoba. Przekazywana informacja sygnalizuje tylko fakt pojawienia się nowej osoby w zasięgu modułu. Fakt wykorzystywania do głównych funkcji telefono-sygnalizatora zatrzymuje przekazywanie informacji na powierzchnię. Jeżeli w momencie przeprowadzania rozmowy telefonicznej lub dyspozytorskiej pojawi się nowa osoba w zasięgu modułu, to przekazywanie o tym informacji na powierzchnię zostaje wstrzymana do zakończenia rozmowy. Dlatego przykładowo grupa 20 osób przechodzących szybko obok sygnalizatora na pewno nie zostanie w pełni rozpoznana, ale informacja o kilku osobach znajdujących się w grupie na pewno dotrze do systemu identyfikacji chociaż być może z opóźnieniem, - w przypadku zastosowania tagów z wyświetlaczem, które umożliwiają pokazywanie informacji przesyłanych do nich w postaci krótkich komunikatów tekstowych, przekazanie takie może nastąpić nie tylko w obrębie bramki systemu identyfikacji, ale również w przypadku znalezienia się obszarze działania modułu umieszczonego w telefono-sygnalizatorze. Przy zastosowaniu liczby telefono-sygnalizatorów przedstawionej wcześniej, może to znacznie skrócić czas dotarcia informacji do celu, - procedura poszukiwania osoby może odbywać się przez przesłanie poszukiwanego identyfikatora do wszystkich sygnalizatorów, wraz z priorytetem poszukiwania oraz trybem poszukiwania. Od momentu przesłania informacji o poszukiwanej osobie, każdy sygnalizator sprawdza, czy w jego obszarze znajduje się osoba poszukiwania. Jeżeli tak, to w zależności od priorytetu oraz trybu poszukiwania, może zrealizować następujące scenariusze: przekazać informacje o pojawieniu się poszukiwanej osobie na powierzchnię, nadanie komunikatu dla osoby poszukiwanej o tym aby skontaktowała się z osobą dyspozytora, w przypadku prowadzenia rozmowy telefonicznej, wstrzymać ją odpowiednim komunikatem i w zależności od trybu nadać komunikat o tym, aby osoba poszukiwana skontaktowała się z dyspozytorem, lub przekazać w trybie pilnym 6

informacje na powierzchnię o pojawieniu się poszukiwanej osoby w otoczeniu sygnalizatora, - wykorzystanie dodatkowych możliwości taga, polegających na rozpoznawaniu dłuższego przebywania w bezruchu, w przypadku kiedy tag znajduje się w zasięgu sygnalizatora, oprócz przesyłania informacji o swojej obecności, dodatkowo przesyłana jest informacja o tym, że tag (osoba) znajduje się w bezruchu. W normalnych warunkach taka sytuacja jest nie do uzyskania, można na podstawie takiego zachowania określić zdarzenie zasłabnięcia lub podobnego skutkującego stanem braku przytomności osoby posiadającej tag. Nadanie tej informacji wysokiego priorytetu spowoduje przekazanie jej w najszybszy sposób na powierzchnię i podjęcie odpowiednich działań w kierunku weryfikacji lub, w przypadku potwierdzenia informacji o zagrożeniu, pomocy osobie poszkodowanej. Przedstawione rozwiązanie połączenia systemów poprzez urządzenia dołowe posiada jeszcze jedną ważną cechę. W przypadku zastosowania przedstawianego systemu identyfikacji, połączenie go z systemem alarmowo-rozgłoszeniowym może być realizowane etapowo. Ze względu na architekturę rozwiązania, można rozpocząć od pojedynczych sygnalizatorów, wyposażonych w moduł identyfikacji. Zmodyfikowane sygnalizatory będą pracować z funkcjonalnością minibramki. Minimalizacja kosztów wprowadzania mechanizmów współpracy jest możliwa przez dostosowywanie (modernizację a nie zakup nowego urządzenia) kolejnych telefonosygnalizatorów PST do współpracy z systemem identyfikacji. Dostosowanie realizowane jest przez wymianie procesora na moduł składający się z nowego procesora, karty pamięci flash oraz złącza, do którego podłącza się moduł transmisji bezprzewodowej producenta systemu identyfikacji personelu. Mechanicznie moduł umieszczany jest na przedniej płycie sygnalizatora. Modyfikowany musi być również moduł liniowy współpracujący bezpośrednio z przystosowanym sygnalizatorem. Takie modyfikacje mogą być przeprowadzane stopniowo i wg harmonogramu wyznaczonego przez kopalnie. ZAKOŃCZENIE Przedstawione warianty wykorzystania mechanizmów współpracy na pewno nie wykorzystują wszystkich możliwości. Jest to początek, który jak spodziewają się autorzy spowoduje zmianę podejścia do systemów identyfikacji. Każdy z systemów ma dużą i ciekawą funkcjonalność. Połączenie dwóch systemów z takimi właściwościami pozwoli uzyskać produkt jeszcze bardziej wartościowy. Przez takie połączenie każdy z systemów zyska na swojej atrakcyjności jednak największą korzyścią jest uzyskanie znacznej poprawy bezpieczeństwa załogi. LITERATURA [1] Telvis sp. z o.o 2006: Zintegrowany System Iskrobezpiecznej Łączności Dyspozytorskiej Telefonicznej i Alarmowo Rozgłoszeniowej typu SAT - Dokumentacja techniczno-ruchowa, kwiecień 2006r. [2] Sybet sp. z o.o. 2012: PORTAS - System identyfikacji osób Dokumentacja techniczno-ruchowa [3] Telvis sp. z o.o. 2012: Program Stanowisko-Utrzymaniowe program do obsługi systemu SAT instrukcja obsługi. TYTUŁ I STRESZCZENIE ARTYKUŁU W JĘZYKU ANGIELSKIM 7

Connecting the personnel tracking system with the alarm-broadcasting system. Abstract: The paper presents methods of implementation and the added value that can be achieved by connecting personnel tracking systems and alarm-broadcasting systems. The authors point out the functions of the two systems used for cooperation between them. The described methods of connecting systems on the surface and underground areas of mines require some intervention in both systems, so the authors point out a possible phased approach to introducing cooperation methods. Due to the fact that the tracking systems in Polish mines are at an early stage of implementation, the article aims to provide new functionality, attempts to identify the needs of future users, and describes the experience of both production companies in terms of the development of cooperation methods. 8