Krzysztof Fitowski 1, Henryk Jankowski 2, Łukasz Krzak 2, Jacek Stankiewicz 1, Marcin Szczurkowski 2, Michał Warzecha 2, Cezary Worek 2 1 Zakład Urządzeń Elektrycznych ELSTA Ul. Janińska 32 32-020 Wieliczka 2 Akademia Górniczo-Hutnicza, Katedra Elektroniki Al. Mickiewicza 30 30-059 Kraków jankowsk@agh.edu.pl 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 SYSTEM IDENTYFIKACJI ELEMENTÓW MASZYN GÓRNICZYCH Z WYKORZYSTANIEM TECHNOLOGII RFID Streszczenie: Uzyskiwanie systematycznych informacji o stanie maszyn górniczych jest podstawą dla racjonalnej gospodarki materiałowej i działań nadzoru górniczego. Opracowany system do bezprzewodowej identyfikacji elementów maszyn górniczych z wykorzystaniem technologii RFID (Radio Frequency IDentification) umoŝliwia automatyzację pracy operatora-górnika zajmującego się zbieraniem danych o eksploatowanych w kopalni urządzeniach. Informacje te są bezpiecznie przechowywane i aktualizowane. Omówiono problematykę projektowania oraz oprogramowania sprzętu elektronicznego pracującego w strefach zagroŝonych wybuchem występujących m.in. w podziemnych wyrobiskach górniczych. 1. WSTĘP Procesy logistycznego zarządzania maszynami podczas ich eksploatacji mają bezpośredni związek z wynikami ekonomicznymi, jakością produkcji i bezpieczeństwem pracy. Racjonalna gospodarka maszynami i urządzeniami wydobywczymi ma zasadniczy wpływ na bezpieczeństwo załóg górniczych. Istotnym problemem jest obiektywna i niezawodna identyfikacja elementów maszyn podlegających nadzorowi górniczemu, która jest prowadzona w środowisku kopalnianym, często w trakcie produkcyjnej eksploatacji złoŝa. Zastosowanie zdalnej identyfikacji RFID [1-4] moŝe doprowadzić do rozwiązania tego problemu i jednocześnie stanowić podstawę systemu informatycznego do zarządzania maszynami i urządzeniami, przydatnego takŝe do prowadzenia prac badawczo-rozwojowych. Wybór metody RFID umoŝliwia prowadzenie procesów inwentaryzacyjnych w trudnych warunkach środowiskowych (wibracje, napręŝenia, korozyjne środowisko, wysoka temperatura, bardzo duŝa wilgotność i zapylenie) i zapewnia trwałość przechowywania informacji o identyfikowanym obiekcie. Zastosowanie identyfikatora (transpondera) o małych rozmiarach pozwala na łatwy montaŝ znaczników RFID na powierzchni obiektu, nawet na niewielkich elementach maszyn. Zastosowanie technologii pasywnej, bezstykowej identyfikacji radiowej, umoŝliwia odczyt informacji z identyfikatora zamocowanego na inwentaryzowanym sprzęcie, bez potrzeby wewnętrznego zasilania. Odczyt i przetwarzanie tych danych wykonywane są za pomocą specjalnie skonstruowanego przenośnego zestawu czytnika. 2. SYSTEM IDENTYFIKACJI ELEMENTÓW MASZYN GÓRNICZYCH System identyfikacji elementów maszyn górniczych jest przeznaczony do prowadzenia gospodarki materiałowej w kopalniach, w szczególności eksploatujących pokłady węglowe. System zapewnia jednoznaczną identyfikację elementów, rejestrację czasu uŝytkowania tych elementów oraz warunków ich pracy, a takŝe pozwoli na przetwarzanie niezbędnych danych dla oceny stopnia ich zuŝycia. Jest to niezwykle waŝne dla bezpieczeństwa pracy w ścianowych przodkach wydobywczych kopalń podziemnych. Rys 1. System identyfikacji elementów maszyn górniczych z wykorzystaniem technologii RFID Proponowany system identyfikacji elementów maszyn górniczych został zrealizowany przy współpracy firmy Z.U.E. ELSTA, Akademii Górniczo-Hutniczej, Centrum Mechanizacji Górnictwa KOMAG oraz Politechniki Śląskiej i składa się z następujących elementów (rys. 1): transponderów typu TRID-01, montowanych na elementach maszyn, z których kaŝdy posiada swój unikalny numer identyfikacyjny, czytnika RFID, złoŝonego z: mikrokomputera typu TRMC-01 obsługiwanego przez operatora, lancy odczytującej typu TRH-01 zakończonej odpowiednio ukształtowaną głowicą odczytującą za pomocą której dokonywany jest odczyt numeru identyfikacyjnego z transpondera, stacji dokującej typu SDR-01, która umoŝliwia ładowanie akumulatorów mikrokomputera TRMC-01 oraz jego komunikację z komputerem PC oprogramowania komputerowego GATHER obsługującego bazę danych systemu i pracującego w środowisku Windows. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 1/6
3. TECHNOLOGIA RFID RFID (Radio Frequency IDentification) jest to metoda słuŝąca do identyfikacji obiektów oznakowanych transponderami (znacznikami zawierającymi unikalny numer inwentarzowy) za pośrednictwem sygnału radiowego. W chwili, gdy transponder znajdzie się w polu elektromagnetycznym generowanym przez czytnik następuje odczyt i rejestracja numeru identyfikacyjnego. W literaturze wyróŝniane są dwa rodzaje transponderów (identyfikatorów). Transponder aktywny posiada baterię i czerpie z niej energię potrzebną do przesłania danych; jego zaletą są duŝe zasięgi odczytu. Transponder pasywny jego źródłem zasilania jest zewnętrzne pole elektromagnetyczne generowane przez czytnik. Istotę metody RFID wykorzystującej transpondery pasywne pracujące w zakresie niskich częstotliwości (125kHz) przedstawiono na rys. 2. Rys. 2. Zasada działania technologii RFID Układ scalony uruchamia oscylator, który wymusza przebieg zmienny prądu w cewce obwodu antenowego czytnika (rys.2). Generowane pole elektromagnetyczne stanowi źródło zasilania transpondera, indukując w jego obwodzie antenowym siłę elektromotoryczną, która powoduje przepływ prądu w obwodzie, a tym samym ładowanie przez diodę kondensatora do odpowiedniego napięcia. Zasilony w ten sposób obwód elektroniczny rozpoczyna transmisję ramki z numerem identyfikacyjnym poprzez zwieranie cewki transpondera tranzystorem kluczującym. Na skutek sprzęŝenia magnetycznego zmiany te powodują modulację amplitudy prądu w cewce czytnika. Sygnał ten podlega detekcji, a następnie konwertowany jest na strumień danych. Najczęściej wykorzystywana w technologii RFID częstotliwość 125 khz, pozwala na odczyt z odległości (czytnika od transpondera) nie większej niŝ 0,4 m. Coraz powszechniejsze stają się takŝe systemy z transponderami pracującymi z częstotliwościami 13,56 MHz, 868 956 MHz, 2.4 GHz, 5.8 GHz zapewniających zasięg do 3, a nawet do 6 m. Bardziej złoŝone systemy umoŝliwiają np. zapis i odczyt informacji z transpondera [3,4,15]. 4. WYMAGANIA KONSTRUKCYJNE Projekt urządzenia elektronicznego o zadanych wymaganiach silnie zaleŝy od warunków środowiskowych w miejscu eksploatacji. Prezentowane przyrządy są dedykowane do pracy w podziemiach kopalń, czyli w przestrzeniach zagroŝonych wybuchem. Narzuca to szczególne wymagania konstrukcyjne, które rzutują zarówno na realizację oprogramowania jak i na projekt sprzętu, poniewaŝ zbudowane urządzenia nie mogą spowodować zagroŝenia nawet podczas awarii systemu. Charakterystyka środowiska pracy Środowisko pracy urządzeń elektronicznych definiowane jest jako obszar, w którym występują określone zespoły naturalnych czynników fizykochemicznych i biotycznych oraz róŝnego rodzaju czynników wynikających z działalności ludzkiej, a takŝe z obecności ludzi, innych istot Ŝywych i urządzeń technicznych [5]. Gazy palne, pary cieczy łatwo palnych, pyły i włókna w mieszaninie z powietrzem mogą stanowić zagroŝenie wybuchowe zarówno w obiektach technologicznych jak i podczas transportu oraz magazynowania. W środowisku kopalnianym istnieje zagroŝenie wybuchem, nie tylko z powodu obecności niebezpiecznego stęŝenia metanu, ale takŝe pyłu węglowego [5-7]. Urządzenia elektryczne i nieelektryczne dla przestrzeni wybuchowych dzieli się na dwie grupy wybuchowości. Do grupy I naleŝą urządzenia elektryczne przeznaczone do pracy w podziemiach kopalń, oraz na instalacjach powierzchniowych tych kopalń, zagroŝonych wybuchem metanu i/lub pyłu węglowego. Urządzenia elektryczne i nieelektryczne przeznaczone do stosowania w przestrzeniach zagroŝonych wybuchem innych niŝ wyrobiska podziemne naleŝą do grupy II [6-8]. Dodatkowo urządzenia w poszczególnych grupach dzielą się na kategorie. W grupie I rozróŝnialne są dwie kategorie: M1 i M2. Urządzenia kategorii M1 powinny zapewniać bardzo wysoki stopień bezpieczeństwa, nawet w przypadku rzadko występujących uszkodzeń w stałej obecności atmosfery wybuchowej. Urządzenia kategorii M2 powinny być wyłączone przy pojawieniu się atmosfery wybuchowej i powinny zapewniać wysoki stopień bezpieczeństwa [6-8]. Czytnik prezentowanego systemu RFID naleŝy do grupy I i kategorii M1 [9,10]. Wymagania konstrukcyjne dla czytnika RFID Czytnik RFID (rys. 3) jest urządzeniem przenośnym, obsługiwanym przez operatora zarówno w trudnych warunkach podziemnych jak i na powierzchni. Jego podstawowym zadaniem jest jednoznaczna identyfikacja elementów maszyn górniczych poprzez odczyt numerów z umieszczonych na nich transponderach. Rys. 3. Czytnik RFID, rysunek poglądowy PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 2/6
Konstrukcja mechaniczna urządzenia powinna umoŝliwić dostęp do zabudowanych i zamocowanych w róŝny sposób identyfikatorów. Układ antenowy ma zapewnić niezawodny odczyt, mimo ekranowania wprowadzanego przez metaliczne otoczenie transpondera. UŜytkownik powinien mieć moŝliwość sporządzenia notatki głosowej w trakcie pracy, nawet przy duŝym natęŝeniu hałasu. Wszystkie zebrane dane zapisywane są w pamięci masowej czytnika i mogą zostać w łatwy sposób przeniesione do komputera PC. Zasilanie bateryjne powinno wystarczyć na co najmniej 8 godzin pracy pod ziemią. Czytnik jest przeznaczony do intensywnej eksploatacji w środowisku górniczym. Metodyka projektowania układów do zdalnej identyfikacji RFID dla środowiska górniczego Strefy zagroŝone wybuchem charakteryzowane są przez tzw. minimalną energię zapłonu, która wydzielona pod róŝnymi postaciami w danej strefie moŝe spowodować eksplozję. Istotą budowy urządzenia iskrobezpiecznego jest wykluczenie z duŝym prawdopodobieństwem przekazu tej energii do otoczenia, zwłaszcza w sytuacjach awaryjnych, kiedy poprzez uszkodzenia mechaniczne moŝe dojść do zmiany topologii obwodów elektrycznych (zwarcia, rozwarcia). Potencjalne zagroŝenie stanowią elementy magazynujące energię (np. baterie, kondensatory, cewki itp.) oraz mogący wystąpić czynnik termiczny (np. podgrzanie powierzchni elementu), który dodatkowo, moŝe uwolnić zbyt duŝą ilość energii do otoczenia powodując zapłon. Przystępując do projektowania aparatury przeznaczonej do pracy w strefach zagroŝonych wybuchem naleŝy wyodrębnić elementy obwodów elektronicznych, od których w szczególny sposób zaleŝy iskrobezpieczeństwo. Zakłada się, Ŝe ograniczona liczba uszkodzeń tych elementów, oraz dowolna ilość awarii w pozostałej części obwodów w najbardziej niekorzystnej konfiguracji nie moŝe spowodować zapłonu mieszaniny wybuchowej. Analiza moŝliwych uszkodzeń bywa często bardzo skomplikowana, zwłaszcza przy zaawansowanych technicznie i technologicznie urządzeniach i wymaga ścisłej współpracy projektantów oprogramowania oraz sprzętu. Często projektowanie tego typu układów jest procesem iteracyjnym. element urządzenia, który ma bezpośrednią styczność z otoczeniem (interfejsy, złącza, anteny, itp.) musi być chroniony przez elektryczne bariery ograniczające ilość energii, jaka moŝe się wydostać do atmosfery wybuchowej. Wszystkie elementy zabezpieczeń w projektowanych urządzeniach nie mogą mieć przekroczonych swoich dopuszczalnych parametrów elektrycznych z uwzględnieniem współczynników bezpieczeństwa. Często stosuje się zwielokrotnienie liczby zabezpieczeń w celu minimalizacji prawdopodobieństwa zdarzenia, Ŝe bariera przestanie spełniać swoją funkcję. Obwody elektroniki urządzenia kategorii M1 są dodatkowo umieszczone w obudowie zapewniającej odpowiedni stopień ochrony (minimum IP54) zabezpieczający przed wnikaniem pyłu węglowego do wnętrza urządzenia. Dopuszczalne wartości parametrów decydujących o iskrobezpiecznej pracy urządzeń w strefach zagroŝonych wybuchem określone są w wymaganiach dyrektywy 94/9/EC Unii Europejskiej i norm zharmonizowanych. 5. ROZWIĄZANIE KONSTRUKCYJNE Przedstawioną metodykę zastosowano przy konstruowaniu podstawowych elementów systemu identyfikacji. Transponder Wybrano pasywny transponder, który został odpowiednio przystosowany do pracy w strefach zagroŝonych wybuchem poprzez zamknięcie go w hermetycznej obudowie. Jest on montowany na elementach maszyn w sposób zapewniający ochronę zalewy przed uszkodzeniami mechanicznymi. Identyfikatory umieszczane są w łatwo dostępnych miejscach tak, aby nie wpływać na funkcjonalność obiektu. Mogą być mocowane (przyspawane) do płaskich powierzchni konstrukcji maszyn oraz w sworzniach np. mechanizmu lemniskatowego obudów kroczących. Rys. 4. Metodyka projektowania W praktyce wykonanie iskrobezpieczne (rys. 4) urządzenia wymaga ograniczenia mocy, jaką układy elektroniki mogą pobrać ze źródła zasilania. Narzuca to konieczność zastosowania podzespołów o niskim poborze mocy, co jest wskazane równieŝ ze względu na zasilanie bateryjne urządzenia przenośnego. KaŜdy Rys 5. Ramka wysyłana przez stosowany transponder. W trakcie odczytu transponder wysyła cyklicznie 64-bitową ramkę z szybkością 2 kbit/s. Dane przesyłane są w kodzie Manchester płytką modulacją AM. Ramka (rys. 5) składa się z dziewięciu bitów preambuły, 40 bitów danych, 10 bitów parzystości w kaŝdym PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 3/6
czterobitowym wierszu, 4 bitów parzystości w czterech dziesięciobitowych kolumnach oraz bitu stopu. Głowica odczytująca Ze względu na róŝne typy zabudowy transponderów zdecydowano się na dwa rodzaje głowicy odczytującej, róŝniące się konstrukcją mechaniczną obwodu antenowego oraz długością lancy (rys. 6). Rys. 6. Lance odczytujące typu TRH-01. Antena głowicy, która umoŝliwia odczyt ze sworzni, jest wyprowadzona na zewnątrz w odpowiedniej zabudowie ochronnej. W przypadku lancy odczytującej numer identyfikacyjny z transponderów mocowanych na powierzchniach elementów maszyn, obwód antenowy jest umieszczony w odpowiednio wyprofilowanej obudowie głowicy odczytującej umoŝliwiającej łatwe pozycjonowanie na zabudowie transpondera [10]. Specjalizowane obwody elektroniki części detekcyjnej zapewniają poprawny odbiór miliwoltowego sygnału modulującego nośną o amplitudzie 100V [11,12]. Podstawowymi problemami, jakie naleŝało wyeliminować było zachowanie powtarzalności na etapie produkcji oraz ograniczenie wpływu zmiany parametrów układu antenowego w trakcie odczytu z zabudowanego transpondera. Zastosowanie układu syntezy częstotliwości (DDS) umoŝliwia implementację adaptacyjnego algorytmu poszukiwania częstotliwości nośnej, dla której jakość odczytu jest najlepsza. Mikrokomputer W mikrokomputerze (rys. 7) zastosowano rozbudowany interfejs uŝytkownika. Ze względu na ograniczone rozmiary urządzenia zdecydowano się na klawiaturę złoŝoną z dziewięciu przycisków, których funkcje zaleŝą od trybu pracy urządzenia. pojemności. Komunikacja zarówno z lancą odczytującą jak i komputerem PC (za pośrednictwem stacji dokującej) odbywa się poprzez interfejs szeregowy wyprowadzony na zewnątrz urządzenia wielofunkcyjnym złączem. Zdecydowano się na zastosowanie dwóch 8-bitowych mikrokontrolerów z rodziny AVR obsługujących większość zasobów sprzętowych. Takie rozwiązanie ma szereg zalet: podwaja dostępną moc obliczeniową, umoŝliwia przyłączenie większej ilości peryferii, pozwala na lepsze zarządzanie energią, ułatwia projektowanie topologii układu, Wprowadzony podział sprzętowy implikuje podział funkcjonalny urządzenia na dwa moduły. Optymalnym wydaje się być rozdzielenie funkcji interfejsu uŝytkownika od mechanizmów przepływu i magazynowania danych, gdyŝ obie te grupy mogą być w zastosowanym rozwiązaniu obsługiwane równolegle. Od strony oprogramowania system od początku projektowany był warstwowo, co znacznie skróciło czas potrzebny do jego stworzenia i testowania. Analiza przepływu danych w systemie przedstawia model oprogramowania (rys. 8). Aby ułatwić organizację danych w pamięci masowej stworzony został specjalizowany system plików. Jest on zaprojektowany w sposób minimalizujący ilość potrzebnych cykli zapisu i odczytu sektorów danych. Jest to szczególnie waŝne nie tylko ze względu na szybkość wykonywanych operacji, ale takŝe wymagany w układach low-power zmniejszony pobór energii. Dodatkowo system plików dba o to, aby poszczególne sektory pamięci compact flash były równomiernie eksploatowane, co wydłuŝa ogólną Ŝywotność nośnika. Ze względu na specyfikę systemu (rys. 1) naturalnym wydaje się przechowywanie informacji w czytniku, w strukturach baz danych. Zaimplementowano do tego celu własne rozwiązanie bazy danych oparte na systemie plików. Zoptymalizowano ją pod kątem szybkości działania mając na uwadze ograniczone zasoby pamięci operacyjnej. Rys 7. Mikrokomputer. DuŜa ilość informacji, jaka musi zostać przekazana uŝytkownikowi, wymagała zastosowania graficznego wyświetlacza ciekłokrystalicznego. Nagrywanie notatek głosowych w środowisku o duŝym natęŝeniu hałasu wymagało zastosowania mikrofonu kierunkowego i odpowiednio ukształtowanego toru akustycznego. Mikrokomputer posiada równieŝ wbudowany wzmacniacz mocy i głośnik umoŝliwiający odsłuch nagrań i uzyskiwanie komunikatów dźwiękowych. Jako pamięć masową wytypowano kartę typu compact flash ze względu na szybkość działania i duŝe dostępne Rys 8. Fragment modelu przepływu danych. KaŜdy z modułów oparty jest o prosty mechanizm przełączania zadań bez wywłaszczania. Podział na zadania wprowadził inną systematykę i uwypuklił typowy dla systemów czasu rzeczywistego problem dzielenia zasobów pomiędzy zadaniami działającymi równolegle. Jednocześnie pozwolił na jasne zdefiniowanie okresów bezczynności, w których energia PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 4/6
pobierana przez jednostki przetwarzające moŝe być zmniejszona (tryby uśpienia). Monitorowanie stanu zasobów systemowych wykorzystywanych przez kaŝde zadanie (pamięć operacyjna i czas procesora) wskazało miejsca wymagające szczególnej optymalizacji. Doprowadziło to do stworzenia specjalizowanych algorytmów buforowania danych (obszary pamięci przełączane kontekstowo). Najbardziej rygorystyczne wymagania czasowe dotyczą zadania nagrywania i odtwarzania dźwięku. W zastosowanym rozwiązaniu sprzętowym zagadnienie to musiało być brane pod uwagę juŝ na etapie projektowania systemu plików. Rozproszenie przetwarzania danych wymagało stworzenia jednolitej komunikacji między warstwami oprogramowania działającymi na osobnych mikrokontrolerach. Na bazie asynchronicznej transmisji szeregowej stworzono warstwę komunikacyjną z prostym protokołem przystosowanym do wysyłania zarówno krótkich komunikatów jak i duŝych strumieni danych. Mechanizm ten ujednolicono i zastosowano we wszystkich częściach składowych systemu. Interfejs uŝytkownika oparto o intuicyjne menu graficzne. Całość oprogramowania moŝe być w łatwy sposób wymieniana poprzez zewnętrzny interfejs komunikacyjny. Parametry urządzenia NajwaŜniejsze parametry urządzenia zostały zebrane w tabeli 1. Napięcie zasilania 7,2 VDC Prąd zasilania mikrokomputera 0,25 A Prąd zasilania głowicy odczytującej 0,1 A Maksymalny prąd ładowania baterii 0,8 A Pojemność baterii akumulatorów 1200 mah Częstotliwość pracy systemu RFID 125 khz ± 6 khz Nominalna moc generowana przez antenę 100 mw ± 20% Grupa wybuchowości, kategoria I, M1 Rodzaj budowy przeciwwybuchowej EEx i a I Stopień ochrony obudowy (EN 60529) IP 54 Temperatura otoczenia podczas pracy 0 +45 C Wilgotność 0 100% Ciśnienie 900 1100hPa Transmisja poprzez złącze mikrokomputera szeregowa, do 1 Mbit/s Kodowanie audio PCM16bit lub CVSD 64kbps Pasmo akustyczne 0,4-5,2 khz Moc wzmacniacza audio 1W Pojemność pamięci compact flash 512MB (max.4gb) Dostęp do pamięci compact flash 8-bitowy Rozdzielczość wyświetlacza graficznego 128x64 pixeli Rodzaj kodowania danych z transpondera Manchester Szybkość transmisji z transpondera 2kbs Tab. 1. Wybrane parametry czytnika. Produkowany przez firmę ELSTA czytnik RFID przeszedł pozytywnie cykl badań atestacyjnych pozwalających na nadanie wyrobowi znaku CE dzięki odpowiedniej konstrukcji zapewniającej zgodność z dyrektywami Rady UE. Czytnik RFID jest zgodny z wymaganiami: 1. Dyrektywy 94/9/WE z dnia 23 marca 1994r. (ATEX), a w szczególności spełnia wymagania norm zharmonizowanych: PN-EN 50014:2004, PN-EN 50020:2005, PN-EN 50303:2004. 2. Dyrektywy 89/336/EEC z dnia 3 maja 1989 r. (EMC), a w szczególności spełnia wymagania norm zharmonizowanych: PN-EN 55024:2000, PN-EN 50022:2000, 3. Dyrektywy 1999/5/EC z dnia 9 marca 1999 r. (R&TTE), a w szczególności z: Artykułem 3.2 Dyrektywy R&TTE, oraz normą ETSI EN 301-489-1v1.6.1:2004. 6. PODSUMOWANIE System identyfikacji elementów maszyn górniczych wykorzystujący technologię RFID jest przeznaczony do prowadzenia gospodarki materiałowej w kopalniach, w szczególności eksploatujących pokłady węglowe. Idea zdalnego odczytu oraz przyjęte rozwiązanie konstrukcyjne wraz z oprogramowaniem zapewniają automatyzację pracy operatora-górnika stanowiąc jednocześnie źródło wiarygodnej informacji o faktycznym stanie eksploatowanych elementów. W trakcie projektowania urządzeń elektronicznych pracujących w systemie rozwiązano szereg problemów związanych z iskrobezpieczeństwem, bezprzewodowym odczytem oraz ergonomią. Wprowadzenie transponderów do podziemi kopalń wymagało przeprowadzenia badań w zakresie bezpieczeństwa i funkcjonalności. Otoczenie duŝych mas metalicznych wymagało zastosowania w głowicy odczytującej specjalnego ferrytowego układu antenowego [14] i współpracujących obwodów elektronicznych. Minimalizacja poboru energii wymusiła realizację specjalizowanego oprogramowania kontrolującego zasoby sprzętowe. Ilość zadań i objętość danych doprowadziła do zastosowania algorytmów typowych dla systemów czasu rzeczywistego. Stworzony interfejs uŝytkownika jest rozwiązaniem nowatorskim w krajowych aplikacjach górniczych. System realizowany był w ramach projektu celowego ROW 394-2004. Został wdroŝony i cieszy się bardzo duŝym zainteresowaniem [13]. SPIS LITERATURY [1] W. Kalita, P. Jankowski-Mihułowicz, Systemy ochrony i kontroli dostępu do pomieszczeń, Wydawnictwo SIGMA NOT, Elektronizacja, nr 9/2000, str. 11-14, Warszawa, 2000. [2] W. Kalita, P. Jankowski-Mihułowicz, Komputerowy system bezstykowej identyfikacji butli gazowych, Wydawnictwo SIGMA NOT, Elektronizacja, z.12, s.12-15, Warszawa, 2001. [3] K. Finkenzeller, RFID Handbook Fundamentals and Applications in Contactless Smart Card and Identification, Second Edition, John Wiley & Sons, New York, 2003. [4] S. C. Q. Chen, V. Thomas: Optimization of Inductive RFID Technology, IEEE Electronics and the Environment, 7 (2001), pp. 82-87. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 5/6
[5] M. PraŜewska Niezawodność urządzeń elektronicznych, Wydawnictwa Komunikacji i Łączności, Warszawa 1985 [6] PN-EN 50020, PN-EN 50014, Polska Norma Urządzenia elektryczne w przestrzeniach zagroŝonych wybuchem, 2000-12 [7] J. Frączek, Aparatura przeciwwybuchowa w wykonaniu iskrobezpiecznym, Śląskie Wydawnictwo Techniczne, Katowice 1995 [8] S. Nowak, W. Wołczyński, Eksploatacja instalacji i urządzeń elektrycznych w przestrzeniach zagroŝonych wybuchem, Centralny ośrodek szkolenia i Wydawnictw SEP, Warszawa 2002 [9] H. Jankowski, M. Szczurkowski, C. Worek Pomiar wibracji maszyn górniczych w strefach zagroŝonych wybuchem III Krajowa Konferencja Elektroniki Kołobrzeg 16-06-2004, Materiały Konferencyjne, tom 2, strony: 635-640. [10] K. Fitowski, H. Jankowski, P. Jankowski- Mihułowicz, Ł. Krzak, A. Meder, J. Stankiewicz, M. Szczurkowski, M. Warzecha, C. Worek, RFID collection system of mining equipment in underground environment, IV Międzynarodowa Konferencja NEET2005, Zakopane 21-24 czerwiec 2005, Materiały Konferencyjne, strony: 250 253. [11] M.H.Nichols, A Radio Frequency Identification System for Monitoring Coarse Sediment Particle Displacement, Applied Engineering in Agriculture, 20(6) (2004) 783-787 [12] P. Sorrells, Optimizing Read Range in RFID System, EDN Mag.,Dec. 7, 2000, pp173-184 [13] Sprawozdanie etapowe projektu, System identyfikacji czasu i warunków uŝytkowania elementów sekcji ścianowej obudowy zmechanizowanej ; ROW-394-2004 [14] Zgloszenie w UP RP zarejestrowane 20 czerwca 2005 pod nr P 375 806. [15] R. Magziak, Polscy producenci i dystrybutorzy modułów RFID, Elektronik Magazyn Elektroniki Profesjonalnej, 3 (2005) 21-30 PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005 6/6