EWIDENCJA OCHRONY KATODOWEJ W KOMPUTEROWYCH BAZACH DANYCH FILING OF CATHODIC PROTECTION DATA IN COMPUTER DATABASES



Podobne dokumenty
SYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION

Ewidencja oznakowania w oparciu o system wideorejestracji.

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1

Pojęcie systemu baz danych

ug geoinformacyjnychnych na przykładzie

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

ActiveXperts SMS Messaging Server

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Monitoring procesów z wykorzystaniem systemu ADONIS

tel.: (+48) mail.

Każdy system GIS składa się z: - danych - sprzętu komputerowego - oprogramowania - twórców i użytkowników

System monitoringu jakości energii elektrycznej

Ochrona środowiska w gminie

OfficeObjects e-forms

WPROWADZENIE DO BAZ DANYCH

Informatyczny system do nadzorowania narzędzi i wyposażenia do kontroli i pomiarów

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

SIMCORDER SOFT. Aplikacja wizualizacyjna

OCENA PARAMETRÓW POLARYZACJI KATODOWEJ W SPOSÓB INSTRUMENTALNY INSTRUMENTAL ASSESSMENT OF CATHODIC POLARISATION PARAMETERS

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

system kontroli dostępu

System kontrolno-pomiarowy poziomu paliw SONDY POMIAROWE. (sondy mogą pracować również w zbiornikach pionowych, max długość pomiaru do 12m)

ZINTEGROWANY SYSTEM OCHRONY ANTYKOROZYJNEJ NARZĘDZIE DIAGNOSTYCZNE DO OCENY STANU TECHNICZNEGO KONSTRUKCJI METALOWYCH ZAKOPANYCH W GRUNCIE

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz

WPM WIRELESS POWER MASTER

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access.

Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II.

E-PM Instrukcja Systemu i Warunki Użytkowania

MODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII WSPOMAGANE SYSTEMEM ZARZĄDZANIA MAJĄTKIEM SIECIOWYM

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Wersje oprogramowania systemowego

Kontrola dostępu, System zarządzania

Przewodnik Szybki start

EmsController. Program do akwizycji danych z liczników pomiarowych typu EMS, G3A i EPQS

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

7. System baz danych i prezentacji informacji PMŚ

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

GEO-SYSTEM Sp. z o.o. ul. Kubickiego 9 lok. 5, Warszawa, tel./fax , geo-system@geo-system.com.

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

GML w praktyce geodezyjnej

Zarządzanie danymi przestrzennymi

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

SPECYFIKACJA WYMAGAŃ

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

5.4. Tworzymy formularze

Laboratorium przez Internet w modelu studiów inżynierskich

VectraPortal. VectraPortal. wersja Instrukcja użytkownika Podstawowa funkcjonalność serwisu. [czerwiec 2016]

Rejestratory Sił, Naprężeń.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

RELACYJNE BAZY DANYCH

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

OKAY CRM 2.0 nowy program!

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

System kontroli eksploatacji maszyn i urządzeń

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie.

ZAJĘCIA KOMPUTEROWE KLASA IV. Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę:

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Leica Viva Imaging Zyskaj przewagę dzięki obrazom

Instrukcja użytkownika ARSoft-WZ3

TOPWEB Microsoft Excel 2013 i PowerBI Przygotowanie danych, analiza i efektowna prezentacja wyników raportów

Zastosowanie Geobazy w analizie przestrzennej. Jarosław Jasiewicz IPIG Wojciech Jaszczyk MPU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL

System monitoringu i diagnostyki drgań EH-Wibro

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Podstawa programowa Technik informatyk PODSTAWA PROGRAMOWA KSZTAŁCENIA W ZAWODZIE TECHNIK INFORMATYK SYMBOL CYFROWY 312[01]

OPIS TECHNICZNY I INSTRUKCJA OBSŁUGI

Program do wagi SmartScale

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

Współpraca FDS z arkuszem kalkulacyjnym

UKŁAD AUTOMATYCZNEJ REGULACJI STACJI TRANSFORMATOROWO - PRZESYŁOWYCH TYPU ARST

Definicja i funkcje Systemów Informacji Geograficznej

Spis treści MONITOR PRACY... 4

Joyce Cox Joan Lambert. Microsoft Access Krok po kroku. Przekład: Jakub Niedźwiedź

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, Krokowa

System Kancelaris. Zdalny dostęp do danych

nowe idee nowe inspiracje City Network wersja demonstracyjna

Uruchamianie bazy PostgreSQL

MONITORING TEMPERATURY

egroupware czy phpgroupware jest też mniej stabilny.

Pojęcie systemu informacyjnego i informatycznego

ROZPORZĄDZENIE MINISTRA ŚRODOWISKA 1) z dnia 10 listopada 2011 r.

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY. Higiena pracy, komputer, sieci komputerowe i Internet

SYSTEM HYDROGRAFICZNY RZGW W SZCZECINIE

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

Transkrypt:

VIII Krajowa Konferencja POMIARY KOROZYJNE W OCHRONIE ELEKTROCHEMICZNEJ VIII National Conference CORROSION MEASUREMENTS IN ELECTROCHEMICAL PROTECTION 16-18. 06. 2004 Jurata, Poland EWIDENCJA OCHRONY KATODOWEJ W KOMPUTEROWYCH BAZACH DANYCH FILING OF CATHODIC PROTECTION DATA IN COMPUTER DATABASES Wojciech Sokólski, Jan Čip SPZP CORRPOL 80-718 Gdańsk, ul. Elbląska 133A, ATEKO s.r.o. Słowa kluczowe: systemy ochrony katodowej, komputerowe bazy danych Keywords: cathodic protection systems, computer databases Streszczenie Systemy ochrony katodowej, podobnie jak i inne współcześnie eksploatowane urządzenia o znaczącej roli technicznej, muszą być zgodnie z powszechnie już przyjętymi zasadami zarządzania jakością w sposób systematyczny kontrolowany, a wyniki tej kontroli w odpowiedni sposób dokumentowane. W pracy w sposób ogólny omówiono zasady wykorzystania do prowadzenia ewidencji funkcjonowania złożonych systemów ochrony katodowej komputerowych baz danych. Podano ogólne zasady tworzenia takich baz oraz ich utrzymania. Wskazano na dużą elastyczność oprogramowania i możliwość dopasowania do wszystkich warunków prowadzenia pomiarów ochrony katodowej w terenie oraz za pomocą systemów zdalnych. Podano przykłady komputerowych baz danych: amerykańskiej firmy M.C. Miller ProActive i czeskiej firmy ATEKO Evika. Summary Cathodic protection systems, similarly to other present day devices of significant technical importance, should be systematically controlled in accordance with generally accepted quality management principles. Results of such inspections should be properly documented. In the paper a general approach has been described to principles of using computer databases for recording of the functioning of complex cathodic protection systems. General principles have been given of creation and maintenance of such databases. Significant flexibility of software has been shown and possibility of its adaptation to all conditions of cathodic protection field measurements and those by remote systems. Examples of computer databases have been given: ProActive from the American M.C. Miller company and Evika from the Czech ATEKO company. 127

Wprowadzenie Wraz z rozwojem technologii ochrony katodowej i wykorzystywaniem jej w sposób obligatoryjny dla różnego rodzaju konstrukcji podziemnych i podwodnych zaistniała potrzeba dokumentowania stanu technicznego systemu ochrony katodowej oraz skuteczności jej działania. Wtedy, gdy normy techniczne były aktami obowiązującymi, gromadzenie dokumentów odzwierciedlających prawidłowe działanie służb zajmujących się ochroną przeciwkorozyjną było konieczne. Obecnie takie postępowanie wymuszane jest przez odpowiednie przepisy i dyrektywy. Niezależnie od przyczyn nakładających obowiązek prowadzenia ewidencji poprawnego działania i wymaganej skuteczności systemów ochrony katodowej nieodzowne jest wykonywanie określonych czynności pomiarowych i gromadzenie ich wyników. Nie jest obojętne w jaki sposób wykonywane są pomiary i w jaki sposób przechowywane są wyniki, ponieważ ma to zasadnicze znaczenie dla możliwości i zakresu wykorzystywania ich dla prowadzenia prawidłowej eksploatacji obiektów podziemnych. Znacznym utrudnieniem są badania, które wykonywane są w dłuższym czasie, np. w strefach szkodliwego oddziaływania prądów błądzących, gdzie nieodzowne jest zarejestrowanie mierzonych wielkości i następnie ich odpowiednia analiza numeryczna. W prostszych przypadkach wystarcza zachowanie wartości obliczonych, w bardziej złożonych celowe jest zachowanie całych zapisów zmierzonych wartości w funkcji czasu, czego w formie pisanej (papierowej) nie wykonuje się już od szeregu lat, zastępując tę formę zapisem cyfrowym na magnetycznych nośnikach informacji. Tak więc prawidłowe monitorowanie systemów ochrony katodowej wymaga prowadzenia w uporządkowany sposób ewidencji kompletnego zestawu informacji dokumentujących aktualny stan i przeszłość eksploatacji zabezpieczenia przeciwkorozyjnego na określonym obiekcie. Zebrane informacje o pracy systemu ochrony katodowej w określonym czasie służą jako informacje bazowe do analizy wyników w przyszłości, stąd też muszą się one znajdować w dostępnej formie i być w pełni zdokumentowane, tj. posiadać opis warunków wykonania pomiaru. Systematycznie zgromadzone dane pozwalają na ich analizę retrospektywną, tzn. badania zależności określonej wielkości w danym miejscu w funkcji czasu, ewentualnie badanie w dowolnie wybranym czasie tej wielkości w zależności od miejsca pomiaru. Jedynie komputerowe bazy danych, jak wykazała to praktyka, spełniają wszystkie niezbędne wymagania i potrzeby ewidencjonowania systemów ochrony katodowej. Ich wykorzystanie wydaje się już niezbędne przy nadzorowaniu niewielkiej ilości instalacji ochrony katodowej, np. w średniej wielkości oczyszczalni ścieków, zaś dla większych instalacji jest dzisiaj nieodzowne. Do największych zalet baz komputerowych należy zaliczyć przede wszystkim porządkowanie informacji oraz łatwy dostęp do zapamiętanych danych. Przy odpowiednim oprogramowaniu bazy danych możliwe jest nie tylko sortowanie danych, przygotowywanie wykresów i drukowanie raportów, ale także prognozowanie zdarzeń oraz przygotowywanie list i harmonogramów przyszłych prac pomiarowych. W takiej postaci jawi się jako doskonałe narzędzie do bieżącej eksploatacji rurociągów czy innych konstrukcji metalowych posiadających zabezpieczenie przeciwkorozyjne w postaci systemu ochrony katodowej. 128

Pierwsze próby stworzenia komputerowych baz danych na potrzeby ochrony katodowej pochodzą sprzed 10 lat [1,2]. Obecnie, wobec znaczącego rozwoju systemów informatycznych, w tym sieci komputerowych Internet, stworzyły się zupełnie nowe możliwości tworzenia i obsługi tego rodzaju baz danych. Poniżej przedstawiona zostanie krótko współczesna rozbudowana baza danych do interaktywnej pracy poprzez Internet i znacznie skromniejszy program do wykorzystania przez użytkowników ochrony katodowej. Baza komputerowa ProActive firmy MC Miller [3] Od szeregu lat dostępna jest na rynku amerykańskim jedna z pierwszych o tak dużym zasięgu i jedna z najbardziej rozbudowanych baz danych dedykowanych do obsługi systemów ochrony katodowej. Obecna wersja programu ProActive posiada numer 1.9 i jest rozbudowana aplikacją typu klient/serwer przystosowaną do współpracy z siecią komputerową z platformy MS Windows. Oznacza to, że do bazy istnieje szeroki dostęp zarówno przy odczycie informacji, jak również przy jej napełnianiu danymi. Może to się odbywać w dowolnym miejscu umożliwiającym kontakt z serwerem za pomocą sieci komputerowej. Obsługa bazy jest bardzo szybka, ponieważ pracuje w formie skompilowanej i jest systemem zorientowanym na transakcje, co oznacza, że zawartość bazy nie zmienia się dopóki nowa informacja nie zostanie we właściwy sposób wprowadzona i zaakceptowana. Poprzedza ja proces walidacji w odniesieniu do wprowadzanych informacji, co zapobiega tworzeniu w bazie artefaktów. Baza może współpracować z innym oprogramowaniem, przede wszystkim z GIS (Geographic Information System), który pozwala na bezpośrednie skojarzenie lokalizacji elementów systemu ochrony katodowej i punktów pomiarowych z pozycją geograficzną w terenie (ważne przy pomiarach intensywnych). 129

Baza ProActive jest bazą zorientowaną na gromadzenie ewidencji o obiektach i elementach związanych z ochroną katodową oraz wszelkich danych pomiarowych. Poszczególne rekordy bazy programowane są indywidualnie w zależności od potrzeb bezpośrednio przez użytkownika bazy. Mogą w niej być przechowywane mapy, szkice, zdjęcia czy pliki z danymi (np. zapisy prądów błądzących). Dane mogą być wprowadzane ręcznie lub w sposób automatyczny, np. wprost z rejestratorów cyfrowych lub systemów monitorowania. Obsługa bazy jest prosta, intuicyjna, jak w większości programów opracowanych dla platformy Windows. Poniżej przykładowa postać okna bazy ProActive. Baza komputerowa EVIKA firmy ATEKO Program EVIKA służy do elektronicznego ewidencjonowania i planowania wykonywania pomiarów eksploatacyjnych ochrony katodowej w punktach pomiarowych na trasach rurociągów, do archiwizacji zmierzonych wartości z ich bezpośrednim zapisaniem do bazy danych programu w trakcie pomiaru, do przedstawienia zmierzonych danych w postaci tabel i wykresów, a także do eksportowania wybranych danych do nadrzędnych (np. graficznych) systemów informacyjnych czy innych programów. EVIKA jest aplikacją osadzoną w środowisku MS Office i wykorzystuje możliwości makroinstrukcji w programie MS Excel oraz bazę MS Access. Przystosowana jest do platformy MS Windows. Obsługa bazy odbywa się w trybie interpretowanym. Strona tytułowa programu wygląda następująco: Napełnianie bazy odbywa się poprzez zdefiniowanie ewidencjonowanych obiektów, które uporządkowane są wg tras rurociągów (lub wg innej nadrzędnej lokalizacji). Każdy obiekt, a może być nim dowolnie wybrany ewidencjonowany element konstrukcji lub systemu ochrony katodowej, np. rura ochronna, stacja ochrony katodowej, monoblok, uziemienie ochronne, punkt kontrolno-pomiarowy itp., opisywany jest w bazie przy pomocy atrybutów. Rodzaje (typy) i rodzaje atrybutów są dowolnie tworzone wg własnej inicjatywy i potrzeb na etapie zakładania bazy danych. Nazwy obiektów, to zazwyczaj nazwy miejscowe nazwy wsi, osiedli lub ulic, na których znajduje się 130

obiekt. Typy także tworzone są od nazw elementów, np. monoblok, rura ochronna czy nr słupka pomiarowego. Atrybutem może być dla danego obiektu także szkic, mapka dojazdu, zdjęcie, współrzędne w systemie GPS itp. Wtedy konieczne jest podanie lokalizacji na dysku pliku z odpowiednimi danymi. Do atrybutów można także włączyć elementy pomiarowe znajdujące się na poszczególnych obiektach, np. podłączenie drenażowe, stała elektroda pomiarowa, elektroda symulująca ale równie dobrze mogą być one zdefiniowane jako indywidualne obiekty. Program EVIKA wszystkim obiektom w całej bazie automatycznie nadaje numery ewidencyjne co pozwala na unikanie pomyłek nawet wtedy, gdy nazwy obiektów są zbliżone lub takie same. Na uwagę zasługuje tutaj pełna elastyczność w wyborze obiektów i doborze atrybutów. Jest tu potrzebne pewne doświadczenie i pomoc specjalistyczna dla tych, którzy pierwszy raz zakładają tego typu bazę danych, bo od jej właściwej konstrukcji od samego początku uzależnione są możliwości pozyskiwania z bazy danych uporządkowanych informacji oraz zbiorczych danych w tabelach czy wykresach. Oprócz definicji obiektów w programie należy zdefiniować zespół wykonujący pomiary (imię i nazwisko) oraz określić wszystkie mierzone wielkości oraz ich oznaczenia (symbole) i jednostki. Te dane służą do późniejszego opisu wyników pomiarów, np. wykresów. Kolejną operacją, która służy do uporządkowania czynności związanych z eksploatacją systemów ochrony katodowej jest planowanie pomiarów. Polega ono na tym, że dla określonego obiektu należy podać okres wykonywania pomiaru (datę) oraz wskazać wszystkie wielkości, które mają być zmierzone w terenie na wytypowanym obiekcie. Czynność ta jest bardzo prosta, ponieważ obiekt wraz z atrybutami jest opisany, zdefiniowane są także pomiary poprzez mierzone wielkości (wraz z ich oznaczeniem i jednostką). Połączenie tych danych wykonuje się w programie za pomocą wskaźnika myszki. Ta opcja programu EVIKA jest nie tylko przydatna na etapie porządkowania wykonywanych pomiarów w bazie komputerowej, ale także może okazać się niezwykle przydana przy ustalaniu programu prac serwisowych na danym obiekcie. Wydrukowanie pustej tabelki, do której należy tylko w warunkach terenowych wpisać zmierzone wielkości na pewno jest opcją bardzo interesującą, która wskazuje na wykorzystanie bazy nie tylko do gromadzenia wyników, ale także do poprawnego przygotowania samych prac pomiarowych. Wprowadzenie danych w programie-bazie EVIKA jest intuicyjnie bardzo proste, bo w pełni wykorzystuje mechanizmy stosowane w platformie Windows i pakiecie MS Office. Postać głównego menu programu wygląda następująco: Zwieńczeniem wysiłku prowadzenia bazy danych 131

w obszarze ewidencjonowania pomiarów eksploatacyjnych systemów ochrony katodowej obiektów podziemnych są zawsze generowane z takiej bazy raporty, tabele i wykresy parametrów, które potwierdzają skuteczność zabezpieczenia przeciwkorozyjnego. Program EVIKA w tym zakresie wykorzystuje możliwości oprogramowania MS Excel generowane tabele i wykresy są zapamiętywane jako oddzielne zeszyty w formacie MS Excel. Dane do wykonania tych czynności ustalane są na zakładce Podsumowanie. Możliwa jest dowolna filtracja danych, co pozwala na uzyskiwanie szerokiej gamy wyników końcowych. Podsumowanie Przedstawione powyżej dwa narzędzia programowe do gromadzenia i analizowania danych związanych z eksploatacją (serwisowaniem) systemów ochrony katodowej wskazują na podobny tok rozumowania autorów obu baz. Wynika on z jednej strony z rodzaju i konfiguracji chronionych katodowo obiektów, z drugiej zaś z możliwości współczesnych relacyjnych baz danych. Z punktu użyteczności i spełniania podstawowej funkcji obie bazy są w zasadzie równocenne. Olbrzymią zaletą jest interaktywny charakter rozproszonych baz danych wykorzystujących mechanizm klient/serwer w sieciach komputerowych. Pozwala to na współpracę z bazą praktycznie z dowolnego miejsca, w tym z miejsca, w którym wykonuje się pomiar. Ta współpraca może odbywać się jednocześnie przez wiele ekip pomiarowych. Patrząc na możliwości współczesnej techniki baza tego rodzaju mogłaby jednocześnie objąć wszystkie obiekty związane z ochroną katodową obecnie funkcjonujące w PGNiG. Z drugiej strony, uporządkowanie i ujednolicenie zasad eksploatacji systemów ochrony katodowej w Europie dopiero się rozpoczyna. Tworzone są nowe normy w tym obszarze, które w jednoznaczny sposób rzutują także na potrzebę prowadzenia ewidencji funkcjonowania systemów ochrony katodowej. Bez niej nie będzie możliwe wykorzystanie nowej techniki ECDA systematycznej oceny procesów korozyjnych na powierzchni rurociągów i bezpiecznej ich eksploatacji. Bazy danych są oczywiście eksploatowane przez szereg różnych organizacji odpowiedzialnych za stan swoich obiektów. Na tym tle rysuje się ważna rola małych baz danych, takich jak EVIKA, opracowanych do obsługi mniejszej ilości obiektów, ponieważ stanowią one początkową fazę integracji w bazy większe, co jest nie tylko możliwe, ale wręcz zaprogramowane, bo ich struktura jest w zasadzie zbieżna. Postęp w technologiach sieciowych jest tak duży, że w przyszłości nie będzie nawet potrzeby fizycznego połączenia baz małych w większe, ponieważ zapewni to odpowiednie oprogramowanie. W Polsce, zważywszy na pewne wypracowane techniki badawcze, np. prądów błądzących, bazy danych ewidencji systemów ochrony katodowej należy dopasować do szeroko stosowanych pomiarów terenowych. Konieczne byłoby więc na przykład uzupełnienie programu EVIKA w narzędzia do archiwizowania plików z pomiarami prądów błądzących oraz uzupełnienie oprogramowania o wypracowaną już procedurę analizy korelacyjnej w strefach działania prądów błądzących. 132

Program-baza EVIKA opracowana została w dwóch wersjach językowych: czeskiej i polskiej. Nadaje się do bezpośredniego zastosowania dla wszystkich systemów ochrony katodowej, zarówno w odniesieniu do rurociągów podziemnych, jak również innych podziemnych i podwodnych konstrukcji metalowych wymagających systematycznego serwisowania oraz oceny skuteczności ochrony katodowej. Literatura [1] Bieniecka a., W. Sokólski: Komputerowa baza eksploatacyjnych danych ochrony katodowej rurociągów. IV Krajowa Konferencja Pomiary Korozyjne w Ochronie Elektrochemicznej. 12-14.06.1996, Jurata. SEP 1996. [2] Sawuk P, W. Sokólski: Komputerowy program do analizy pomiarów intensywnych na rurociągach podziemnych. IV Krajowa Konferencja Pomiary Korozyjne w Ochronie Elektrochemicznej. 12-14.06.1996, Jurata. SEP 1996. [3] http://www.mcmiller.com/proapage.htm [17.05.2004]. [4] EVIKA Poradnik użytkownika, ATEKO styczeń 2004. 133