EP2449730A1 - Kommunikationsnetzwerk und verfahren zur sicherheitsgerichteten kommunikation in tunnel- und bergwerksstrukturen - Google Patents

Kommunikationsnetzwerk und verfahren zur sicherheitsgerichteten kommunikation in tunnel- und bergwerksstrukturen

Info

Publication number
EP2449730A1
EP2449730A1 EP10721778A EP10721778A EP2449730A1 EP 2449730 A1 EP2449730 A1 EP 2449730A1 EP 10721778 A EP10721778 A EP 10721778A EP 10721778 A EP10721778 A EP 10721778A EP 2449730 A1 EP2449730 A1 EP 2449730A1
Authority
EP
European Patent Office
Prior art keywords
network
computers
computer
communication
emergency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10721778A
Other languages
English (en)
French (fr)
Inventor
Christoph Müller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MINETRONICS GmbH
Original Assignee
MINETRONICS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MINETRONICS GmbH filed Critical MINETRONICS GmbH
Publication of EP2449730A1 publication Critical patent/EP2449730A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40202Flexible bus arrangements involving redundancy by using a plurality of master stations

Definitions

  • the present invention relates to a communication network in an underground structure, wherein underground network computers are arranged at a plurality of nodes, which are normally connected to a central system computer unit in a normal case, the network computers being adapted to cause an emergency by loss of connection to the central computer It also recognizes a central system computer unit and then initiate an emergency mode, and further relates to a communication element for such a network and a method for safety-related communication.
  • the present invention seeks to provide a communication network, with which the mine safety is increased. Further, it is an object of the present invention to provide a method of operating a communication network that can be used to assist mine safety in an emergency.
  • a communication network is characterized by the features of claim 1.
  • a communication work in a downhole system comprises a subterranean ring network of network computers connected to an overground central system computer unit, each computer having an overview of the overall structure of the ring network and having an assigned network status.
  • a plurality of these network computers are configured to search for an alternative communication path in the event of a connection break between network nodes to maintain the communication, wherein a plurality of the network computers are provided with or connected to at least one sensor for receiving and configuring information relating to the environment to pass this information to other network computers of the ring network and / or to the surface-mounted central system.
  • the network computers pass current information relating to the environment to the overhead central system and to other network computers.
  • the network computer with the master status can provide said information relating to the environment in emergency mode to all other network computers of the network island and is also designed to take over network administrative functions of the central system in the network island created by the connection interruption.
  • a method for operating a communication network is characterized in claim 9.
  • the method according to the invention avoids the disadvantages of traditional communication and relies on the philosophy of using a standard communication over Ethernet.
  • all data and information generated in tunnel or mine operations is exchanged via network protocols, such as Weather data (ventilation speed, temperatures, pressures), gas information (e.g., CO, CH4, ...), operating data, machine information, control commands, video surveillance data, voice communication via PA (public address systems) or with stationary or mobile terminals (telephones), etc.
  • a core of the invention is on the one hand the use of network information for security purposes and on the other hand, the use of the active network components as active
  • the underground network functions as a dynamic, situation-dependent security system. This creates based on e.g. on the information from the "sensor” along with other safety-related information (such as gas or ventilation data) dynamic behavioral rules to the employees who are in the area of the "network islands” forming by interruptions.
  • the devices also use information, e.g. about the locations of emergency exits, fire extinguishers, rescue chambers, etc., which were downloaded to the individual network devices during normal operation. This information is then passed on to the mobile devices either via displays on the device, via existing display devices such as PCs or TV monitors, or wirelessly.
  • Each of the underground network nodes has a logical image of the network and the statuses of the individual connections. The ring or multiple redundancy ensures high reliability.
  • each network node has access to environmental information (air speeds, gas measurements, etc.) which are exchanged over the network.
  • Active network components such as switches and access points usually only fulfill passive network functions, ie they are not active part of any Applications.
  • the invention is based on the fact that in each active network component, a control unit, eg as an additional computer, is installed or locally assigned (or one of the CPU's already present in the switch or access point), which makes the device an active component of the Applications specifically in terms of safety.
  • a control unit eg as an additional computer
  • other application functions can also be taken over by this "network computer” (such as the tracking of machines or persons).
  • the second point mentioned above can be to initiate rescue operations both from the pit side and from the central side outside the mine.
  • both sides can know about the possibly still existing connections and thus coordinatable measures "behind" an accident point, thus an interruption.
  • the networks are designed to provide ring redundancy. However, if a ring is interrupted in two places, then u.U. an island that can not be reached anymore.
  • the ring redundancy can be further secured by "cross-connections" similar to a spider web ("mesh").
  • crosses-connections similar to a spider web (“mesh”. This can be used to set up a network infrastructure that corresponds exactly to the structure of a tunnel system, mine or large building complex: r
  • the network is able to always look for alternative ways of maintaining the communication, should a connection fail ("self-healing network"), it also automatically creates an image of the physical structure of the (underground) building over the current status of all network connections.
  • safety-relevant information such as data from the gas sensors or weather sensors (air speed, temperatures, etc.) are fed directly into the local grid at the point of origin.
  • This can be done via direct connection of the sensors to the network computer, via sensor networks, via separate network-compatible connection devices or via the connection of a local weather computer.
  • the sensor data is accessible to the nearest network computer. This possibly also carries out the pre-processing of the data and / or transforms it into human-readable
  • the network computer forwards the information to "over-centered" central systems.
  • each network computer within an island places its assigned
  • each active network computer has a complete overview of the network's overall structure, or at least in its local catchment area, and thus has network status, by itself or in coordination with its neighbors, up to all relevant emergency exits and / or rescue equipment (rescue cabins, etc.).
  • This status information about the active and available or unavailable network connections are permanently exchanged between the network computers in normal operation and in emergency mode
  • the term "full overview" advantageously means that the actual local situation and the connections of all the individual computers are present and that these Data can be linked to each other. their content can be represented comprehensibly on a display for human observers.
  • All individual computers here means logically linked “local Rechmer”, which means computers that belong to a connected shaft complex, so network computers, through their physical location could possibly cause an emergency route physically.
  • the information in such an overview can be regularly updated safety information, information on locations of emergency exits, rescue rooms, etc., which are displayed in emergency mode priority and possibly automatically in change.
  • Each network computer permanently keeps the logical or physical connections to its "neighbors.” This can be done by purely logical techniques and
  • Control telegrams at IP level are made as well as by querying the link status via the in the
  • Network computer installed or connected to the network computer switch.
  • Queries are then preferably made via standardized methods, e.g. SNMP.
  • the statuses are reported to the central office and / or to the accessible network computers during normal operation. This can e.g. via broadcast telegrams.
  • the absence of the message from a network computer then leads to an error status and the system switches the
  • These status messages may also include the environmental data associated with the network computer as well as information about the device itself (such as the battery status). This creates a self-monitoring of the network which is of great importance in emergency mode. In normal operation, for example, this is important for the maintenance and repair of the network.
  • Each network computer also has the corresponding information about escape routes and safety equipment, which are eg loaded during booting from a central server and then permanently stored in the network computer and updated in case of changes, so that they are accessible in an emergency in the current form, even if the connection to the corresponding This information, which is available in the network computer, will provide important evacuation and emergency response functions for those in the emergency area, as described in the following sections: Splitting the networks in emergency mode:
  • connection of the underground network to the central facilities e.g. is interrupted over days or in a control center, even if it is redundant.
  • one or more network islands emerge, which then remain fully or partially functional.
  • Such an island may consist of one or more active network computers.
  • the emergency mode is recognized by the active network computers in the (or the) still functioning islands in that there is no longer any connection to the central systems.
  • the network computers in an emergency mode in which they try even at certain time intervals to establish contact with the no longer existing "neighbors" in order to enlarge the island and possibly recognize when the contact with the Central systems is restored.
  • a network computer in an island handles the important network administrative functions of the central system, such as:
  • Which network computer takes over these additional administrative functions is negotiated by the network computers, for example via random principles: This can be done, for example, by a network computer which identifies the failure first by sending a broadcast telegram informing all others in the island that it itself network administrative central functions. Alternatively, the computer in the center of the island can always take over the central functions or determine which of its neighbors has which central function to take over. In this case, the one network computer becomes the master which is furthest from all end points of the network. This is the most sensible in terms of safety, as it can be largely ruled out that this computer is close to a danger point. In the calculations for determining the master computer can also enter the battery status of the network computer, so that it is avoided that a computer with a low battery capacity is named master. All other computers are thus automatically each a slave.
  • Every network computer within an island can get a picture of the complete security situation even without a connection to a central system.
  • This refers in particular to the location of emergency exits and the way there, as well as the condition of the routes to the emergency exits.
  • an existing network connection is preferably interpreted as "this route is probably usable for an evacuation", whereby existing environmental sensors can point to dangers such as toxic gas concentrations or water penetration.
  • This information will be passed on to the people using the procedures outlined below.
  • basic information about the localities can thus also information about the length of routes and the position of other rescue equipment (oxygen, rescue masks, carrying, fire extinguisher etc) are made available.
  • the computer can create a security information from the available information and display it visually or acoustically on a display or forward this security information via network / WLAN to other stationary or mobile subscribers.
  • Dynamic evacuation aid :
  • a processing unit in a network computer or in the central system interprets the values of the environmental sensors as well as the status of the connections to neighboring computers and recognizes e.g. the exceeding or falling below safety-relevant thresholds resulting from tables or functions. This will become one or more
  • Derived output signals that indicate escape routes or refugee rooms and / or that are suitable to visualize such paths or rooms on connected display units or the likely blocking of a possible escape route (eg by the presence of very high temperatures and / or CO measurements) clues.
  • the probable unavailability of the escape route is supported by the temporal connection with a termination of the network connection to a neighboring network computer.
  • the processing unit generates a predefined data telegram, which all participants in the network can receive and possibly interpret.
  • This telegram contains at least the position information of the sensor and / or connection signals entering the processing and the corresponding sensor value and / or the consequences to be drawn from this sensor value such as: “Presumably it burns here" or "This way is probably not available for evacuation "
  • the processing unit sends the telegram to all subscribers in the network (per
  • a processing unit in the receiving devices interprets the telegrams and displays them on a display or switches signs or light signals accordingly, so that employees can be directed in an alternative direction (see descriptions below, such as lighthouse function, display or mobile devices). If there is still a connection to the central systems, of course, corresponding behavior statements can be downloaded dynamically from the central devices to the network computers. This information can be passed on to all network computers in the corresponding island to the persons who are within their reach. This is done, for example, via the method steps shown in the following points:
  • each network computer recognizes the transponders in its vicinity via the transponder reader or via WLAN.
  • the network computer forwards this information to a central system.
  • Movement information with transponder number and time stamp over a period of at least one shift in its own built-in memory is
  • a master computer determines the most favorable meeting point for all persons in the area so that they can either come to the meeting point ("Muster Station") with a shortest possible distance or meet at a rescue point (rescue room or similar)
  • the persons for example via the "lighthouse function" or displays and dynamic emergency signs are led to the meeting point.
  • the persons should only continue if the network computers signal them (eg via changing colors of the lighthouse function) that there are no persons in the area "behind” them: the absence of black arrows in FIG. 4 signals person-free areas in a partially evacuated area Network island while the other black arrows are still people "behind” the network computers.
  • the gray arrow indicates the likely best escape route.
  • transponder information which may possibly take place at wavelengths other than the network communication, allows mapping of the evacuation situation and includes an advantageous embodiment of the invention.
  • a flashing LED on a network computer signals the way to a rescue device such as a rescue cabin or an open emergency exit. This can apply to both normal operation and emergency operation.
  • these "beacon functions" may be configured to convey the following messages based on colored flashes or flashing signals: Color coding could be constructed as follows:
  • This network computer is connected to a device that has network contact with an emergency exit or a rescue device;
  • the network computer has a connection to a device that has network contact with an emergency exit or a rescue device. At the same time there is a danger of gas on this way ("use rescue masks");
  • the network computer is functional.
  • color codes or flashing signals can serve to indicate or signal to persons-free areas that there are still persons in the area "behind" the network computer (see above) Details about the respective states can be displayed via a display (see below) or wirelessly via a display PDA or mobile phones (see below) are retrieved.
  • a display can be installed (or connected to), which permanently or only at the touch of a button represents safety information or staff information.
  • safety information or staff information Such information may e.g. dynamic emergency exit information: Depending on the network information on the condition of escape routes, the direction of an escape route is dynamically displayed.
  • This standard arrow then changes the direction depending on the current state of the escape routes and thus always points in the direction of a probably available emergency exit and thus offers a significant advantage over the static symbols, which always
  • the display can be activated at the push of a button to extend the battery life in case of emergency, thus leading the LED (see above) to one of the next emergency exits, although it could be blocked depending on the situation
  • the device and detailed information are available at the push of a button via the display.
  • the entire situation can be displayed, for example, in graphical form, whereby the routes to emergency exits as well as the positions of emergency equipment can be displayed in a schematic diagram or in a scale-accurate 3D image.
  • additional information can be entered and provided to all persons, such as "the emergency exit indicated as blocked 1 but available (or was made available by us) etc. This information is then distributed in the network and affect the presentation of the situation image. This can also include the locations of people in the pit image (see above) Information transfer to mobile devices:
  • the network computers can have WLAN access points or have network contact with them, in an emergency the relevant information can also be made accessible to mobile devices.
  • the mobile terminals receive their information e.g. about environmental data such as gas sensor values or airspeed information from central servers.
  • Each network computer or a central network computer in an island makes this information available to mobile devices. This is done e.g. via web technologies such as web browsers or JA VA applications, via XML datagrams, via SMS-like procedures or via specially defined datagrams.
  • Each network computer can have a microphone unit consisting of loudspeaker and microphone as well as additional keys. This can be installed in the network computer or connected separately to this or to the network.
  • PA Public Address
  • the latter can also be generated automatically by the network computer, for example if a machine drives into the wireless area of a network computer, then this and the next network computer in the chain in front of the approaching machine warns via a sound signal similar to a start warning or via an automatically played voice message.
  • the intercom stations are used to communicate the people who are in a network island or with a central office if there is still a connection.
  • intercom stations are interconnected to a single group so that all persons in the island can overhear all conversations.
  • voice communication capable mobile terminals and stationary phones are included so that even from these devices from a communication with all other people in the field is possible.
  • the central functions of the voice communication (“SIP server") are taken over by the central device, which coordinates the administrative network functions or by another network computer in an island, if there is no connection to a central system (more).
  • energy supply components must be switched off, if necessary far away.
  • These can be connected to the network computer modules that are connected to the power switching devices via the network.
  • the environmental information is shared, which were determined by the sensor associated with a network computer.
  • the recognition of the sensor information or the derivation of safety-critical and Abschaltrelevanter states can be done by the network computer directly by software, if this is permitted by law. Otherwise, an external sensor unit assumes this task and the network computer provides security-relevant communication to the shutdown unit.
  • the shutdown unit is conventionally either connected to or built into a (remote) network computer or directly attached to or installed in a power switch.
  • Recognition and shutdown units are permanently in direct network contact with each other and exchange telegrams on the security status. These telegrams include sequence and timestamp information as well as authentication information. Your content is preferably secured against misuse by encryption. Will the network connection interrupted, the telegrams remain off and there is an immediate shutdown for safety reasons. The same occurs in the case of inconsistencies in the telegrams or if these signal a switch-off-relevant sensor information.
  • the energy shutdown affects in particular medium voltages for supplying the mine with energy in productive use.
  • the network elements which are used according to the invention or are used by the method according to the invention are on the one hand provided with housings protected against eg sparking and have either a battery-supported voltage supply for emergencies.
  • a network computer may be connected directly or via a connected or networked peripheral device e.g. triggered by the position information of people and machines in the network trigger audiovisual warnings when e.g. Approach machinery or vehicles to the area or detect other potential hazards via sensors or data messages from the network.
  • data messages may e.g. can also be generated by an employee dialing into one or more devices via specific telephone numbers and announcing a message himself or thereby triggering the playback of a prepared message via the public address system and / or display. This can also be e.g. via the sending of text messages generated manually by persons or automatically (e.g., by moving machines).
  • rescue equipment can optionally be connected, which can be used by rescue teams, such as rescue teams. Fire or mine rescue can be used.
  • This communication can then be e.g. also contain multimedia information from mobile cameras.
  • connections for speech combinations may be present, which are e.g. are installed in rescue masks or full protective suits. This also allows for communication when individuals need to communicate with each other under respiratory protection conditions, as well as for rescue teams, and when rescue teams try to contact other people in the area, e.g. by using the speaker functions.
  • connections for traditional communication lines can be present, as they are already today by rescue teams. used in mines such as e.g. Prickertechnischen.
  • interface devices which can handle the VoIP-based voice communication of the network with the radio system, e.g. connect the fire department. Because the range of the radios is limited underground, the rescue teams can also communicate over a wider area, because parts of the radio link are covered in digital form over the network (for example via VoIP). On the other hand, direct communication from the rescue facilities to people in the network e.g. possible via the microphone units.
  • These devices are either installed in a network computer or connected anywhere in the network. They can be permanently installed on the network, or they can be temporarily attached during a network deployment.
  • Such a mobile unit consists of a cable drum with a rolled-up industrial fiber optic cable or with a copper-based network cable ( Figure 4).
  • the electronics of a network computer as well as an access point and a switch are built into the core of the drum.
  • a battery pack can either be installed and / or be connected mobile.
  • a power supply via a hybrid cable is possible, in which both fiber optic and a supply line are included.
  • the network cable of the drum is connected to a working switch or a network computer and rolled out.
  • the cable drum is stored or suspended.
  • the power supply and antennas as well as other peripheral devices are connected to the connections in the core of the cable drum.
  • the built-in access point also allows wireless communication in the vicinity of the drum. This is needed for e.g. wireless voice communication devices, wireless sensor units for environmental measurements, cameras or devices which monitor the vital data of the persons in the rescue team and forward them to the operations management so as not to expose these persons to unnecessary health risks.
  • the cable drum as an element of a communications network can also be used in other temporary networks, such as temporary L-ANs or where mobile communication must rely on temporary micro-transmitters.
  • the next cable drum is then connected to the network ports of the switch in each cable drum. This allows a completely separate and mobile network - even over longer distances - be built.
  • the drums can also be used to temporarily put defective network links of the permanently installed network back into operation in order to determine, for example, whether there are still persons in the newly connected island.
  • the rescue teams have the ability to query via the connection with the stationary network computers, which mobile devices are currently in the area or which were in this area when the emergency mode was initiated.
  • the device registers with the central system or actively searches for one or it is found automatically by the central system.
  • a user After authorization, a user enters the locality (position) of the system in the corresponding pit coordinates on the central system.
  • the user may set additional administrative initialization values.
  • the device logs on after switching on and connecting the network to the central system
  • the central system notes that a different hardware has been installed instead of a device previously located at this logical location of the network.
  • the central system asks a user if the device has been installed as a direct replacement in the same position as the legacy system. If so, then work continues immediately with step 4. If not, then before the execution of step 4, a processing of steps 2 and 3 from the Managerinitialmaschine. 2.4.
  • the network computer asks its "neighbors" for their positions and the
  • the central system either loads the associated infrastructure data (length of the network connections and thus the tunnel route lengths) between the
  • Network computers down to the network computer. These connect the information with their logical network data and thus know the distances between the individual network computers. Alternatively, the network computer can also request this data from the central system (or from an already installed "neighbor"), which avoids unnecessary data transfer across the entire network.
  • the positions of emergency exits and rescue equipment are also downloaded from the central system or from the neighbor.
  • special coordinate and position dependent applications can also be downloaded from central systems which give the device special tasks, e.g. depending on the position of the device, such as: playing certain text warnings via the loudspeaker system or turning on the display when people pass nearby or when vehicles or machines are approaching.
  • the device goes into normal operation and can fulfill the tasks according to the method.
  • the systems are thus prepared for their local tasks in support of mine safety.
  • the configuration can also be done manually, for example via a web browser
  • the device In emergency mode, the device writes all safety-relevant data in a tachograph, which is mounted in read-only memory. Thus, data on the behavior of persons and machines, their positions, etc., can be retrieved later, if necessary.
  • the system consists of a computer, the connected local peripherals and the network connections between the local units and central systems.
  • the overall system In normal operation, the overall system is a self-contained unit, which in itself facilitates the mining operation and optimizes the resources used for investment, installation, operation and maintenance by standardizing the communication.
  • the Ethernet-based system is open to allow the coupling of future devices and systems.
  • the overall system consists of a number of intelligent network computers underground, which, together with their associated peripherals, form the core of the functionality. These implement the method explained above.
  • the necessary peripherals can be installed directly in the device or connected directly to the device via various interfaces or connected via the network.
  • Fig. 1 A & B is a schematic representation of a ring network in normal operation and in
  • FIG. 2 A & B a schematic representation of a meshed ring network during normal operation and in the event of a fault
  • FIG. 3 shows a schematic representation of a pit area cut off by network interruptions with symbolic displays on the network computers (arrows) for dynamic evacuation and for indicating whether subregions are evacuated or not;
  • Fig. 4 is a schematic representation of the side of a cable drum with a in
  • FIG. 1A shows an example of a network in a schematic representation as a ring network in normal operation and in the event of a fault.
  • the switch 10 is shown as a symbol image for the network structure arranged outside the underground facility.
  • Each ring has, for example, eight Netzwwerkem felt Al to A8 or Bl to B 8, which are generically referred to as computer 20.
  • computer 20 may include sensors for receiving environmental data such as temperature, gas concentrations, etc.
  • computer can have conspicuous external display elements for the transmission of visual warnings and corresponding speakers.
  • network interfaces are provided and an input unit such as a keyboard and a display, in particular for displaying information regarding, for example, the locations of rescue equipment, the state of dynamic evacuation and area release messages (see description of FIG. 3), etc.
  • FIG. 1B now shows an accident, where at several points 22 the connections 21 are broken or destroyed.
  • the hatched illustrated computer 23 are isolated and are no longer connected to the rest of the network work. You can call them as advertisers 23.
  • the computers in Fig. 23 then enter an emergency mode, with one of the computers of each island A3 to A6 and B4 and B5, respectively, assuming a master status as described.
  • FIG. 2A shows a ring according to FIG. 1A with wired or wireless cross-connections 41, 42, which are arranged in accordance with mining technology aspects.
  • the connections 42 are activated, while the connections 42 remain optionally unconnected. Searching for the connections 41 (either wireless or wired), allowing the reconnects of the islands 31 and 32 computers, is one of the functions of the islands in the emergency mode and the respective master computer.
  • the individual network computers are preferably connected together in rings or in vernaschten rings to ensure the greatest possible communication security.
  • there is a network cable in each tunnel section which then logically covers an entire mine and the network redundancy corresponds exactly to the redundancy of the escape routes in a mine.
  • the communication work in a downhole system comprises a subterranean ring network of individual network computers. At least one, preferably a plurality of network computers are connected via different lines to a surface mainframe computer unit.
  • a cable is understood to be a cable-based Ethernet cable, a corresponding coaxial cable, an optical fiber cable or wireless radio links (WiFi, WLAN).
  • Each computer has an overview of the overall structure of the ring network and an assigned network status. Overview of the overall structure is understood to mean the network structure according to FIG. 3 as well as the infrastructure of the underground structure itself, such as the distribution of safety-relevant locations and objects such as emergency rooms, fire extinguishers, emergency exit information etc. This also includes indoor climate data such as query options or display options of temperatures, gas concentrations, etc ..
  • the network status corresponds to the capabilities of the device. It can have more substantial computers and smaller computer units in such a structure.
  • Part of the status information is the variable status information normal operation or emergency operation.
  • Immutable status information is information about whether the computer is due to take over network administrative tasks and whether it has taken over.
  • the trigger for a change of status is the exceeding of a threshold value (such as gas concentration measured values of a sensor, temperature readings of a sensor of the computer) or of a triggering signal (termination of the connection to one of a group of certain other network computers, arrival of an emergency signal from another computer the network or a mobile device of an employee) etc.
  • a threshold value such as gas concentration measured values of a sensor, temperature readings of a sensor of the computer
  • a triggering signal termination of the connection to one of a group of certain other network computers, arrival of an emergency signal from another computer the network or a mobile device of an employee
  • a plurality of the network computers are configured to search for an alternative communication path in the event of a connection interruption between network nodes in order to maintain the communication; everyone does not have to be able to do that.
  • a plurality of the network computers are provided with at least one sensor or connected directly or via the network to receive environmental information and are adapted to relay this information to other network computers of the ring network and / or to the over-center system. This concerns the said temperatures; Gas concentrations; Air movements and ventilation information, etc., the network computers in normal operation such current environmental information to the over-surface central system and other network computers pass. If one or more interruptions corrupt the network structure; then arise so-called network islands.
  • One of the said network computers with the network status emergency operation then assumes a master status and informs all other network computers of the network island that they should assume a slave status (slave status).
  • slave status For the selection of the master computer, various features can be decisive. It can be one of the faster computers of the network island; the first computer that detects this circumstance; the central computer in the node of the formed island; etc. It is also designed to take over network administrative functions of the central system in the network island created by the connection interruption.
  • This master-state network computer then receives said environmental-related information in emergency mode and communicates it to all network island network computers.
  • all computers in the network island determine the status of the sensors assigned to them and communicate them to all network participants, for example via a broadcast telegram. This makes it possible for the at least one computer, in interaction with the Info ⁇ nationen still available in the island, dynamically on shelters, rescue routes; Dangers from environmental conditions, etc. should be pointed out. That can 2 then every slave calculator.
  • the tradable information may also include telephony over Ethernet cable (VOIP), on the one hand as a telephony operation or as a broadcast, so that all persons concerned in such a network island with all other stakeholders whose number they may not need to know communicate; the location of people and material from registered handsets, which is recorded so that it is readable later.
  • VOIP telephony over Ethernet cable
  • the master computer process this environmental information.
  • This processing can also be done distributed by the computers of the network to which the sensors are connected. This will also preferably be the case because even smaller network islands have the advantage of merging and processing the environmental information in one place.
  • Another function is to attempt to self-heal the network by looking for alternate routing links 41, 42 to the central computer over days, as shown in FIG. 2B.
  • Active ping signals are sent on the one hand to the known fixed addresses but also in the broadcast, in order to connect with mobile units, which are introduced, for example, by rescue workers into the underground system, which then establish the connection with the transmission network.
  • FIG. 3 shows a schematic representation of a pit area 50 cut off by network interruptions with symbolic displays on the network computers (arrows 51) for dynamic evacuation and for indicating whether subregions are evacuated or not.
  • the pit is represented by two shafts 5.
  • the network system 6 is shown by a schematic diagram.
  • the connections 21 extend through the shafts 5 in one or more lugs, of which in Fig. 3 is shown a schematic diagram.
  • the computers 20 and the connections 21 underground are a schematic representation of the lugs of a particular sole mesh connections 41 and 42 may, for example, just a connection between two soles, so include two tunnel systems on underschidlichem Tiefennievau.
  • Computers 20 in a region 50 are cut off from the transmission network 6 by three interruption points 55, 56 and 57. The result is a computer island 33 without connection to the outside.
  • the computers 20 of the island organize themselves under a master computer 29, for the various criteria mentioned here are cumulative and weighted as appropriate.
  • a computer 29 sufficient power with sufficient battery backup in the middle of the cut island.
  • the master computer decides that the most meaningful rescue route goes in the direction of the computer 27 and an exit via the termination point 57 is the most promising.
  • the computers 27 and 28 may be referred to as edge computers with respect to the existing island. Therefore, an arrow icon 51 is shown on all computers with a corresponding display, in which direction miners should go, appearing on one of the computer 20 with a corresponding display.
  • Fig. 4 shows a schematic representation of the side of a cable drum 100 with a built-in core 101 of the cable drum 100 with fiber optic or hybrid cable network node with fiber optic (L WL) - 103 and wireless access 102, power supply 107 and additional peripheral ports 104 for temporary Rescue teams connect networks or self-rescue temporary networks to rescue operations This allows rescue teams to connect to underground network islands 50, since temporary connections between network islands 50 and a functioning external network 6 are restored.
  • an industrial fiber optic cable 105 or a copper-based network cable is rolled up. The one end of the cable 105 can be plugged into a network computer 20 connected to the external computer, after which the users of the cable drum 100 then roll them out according to their advance.
  • the drum 100 is laid down or erected, for example via a frame on the hub 106, to connect further components.
  • the other end of the cable 105 is preferably already connected or spliced from the beginning with a de-energizing inside plug / socket of the cable drum.
  • the elements 102, 103 and 104 are directly operational, especially if a power supply 107 is connected.
  • a voltage supply can also be integrated in the drum 100.
  • To the fiber optic interfaces or Ethernet interface 103 may then be connected to the post-drum 100 or, if an interruption point 57 has been overcome, the network island 50 may be connected.
  • the core 101 of the drum 100 are preferably also the electronics of a network computer (so to speak, a computer with the possibilities of a slave computer 20) and a
  • a battery pack can either be installed and / or be connected mobile. Also, a power supply via a hybrid cable is possible, in which both fiber optic and a supply line are included.
  • Network cable of the drum is connected to a working switch or a network computer and rolled out.
  • the drum of Fig. 4 can also without the

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Kommunikationswerk in einem Untertage-System (5) umfasst ein untertage angeordnetes Ringnetzwerk von Netzwerkrechnern (20), welche mit einer übertägigen Zentralsystemrechnereinheit (6) verbunden sind, wobei jeder Rechner einen Überblick über die Gesamtstruktur des Ringnetzwerks hat und einen zugewiesenen Netzwerkstatus hat. Eine Vielzahl dieser Netzwerkrechner (26, 27, 28) ist ausgestaltet, um im Falle eines Verbindungsunterbruchs (55, 56, 57) zwischen Netzknoten zur Aufrechterhaltung der Kommunikation einen alternativen Kommunikationsweg zu suchen, wobei eine Vielzahl der Netzwerkrechner (20) mit mindestens einem Sensor versehen oder verbunden ist, um die Umwelt betreffende Informationen aufzunehmen und ausgestaltet ist, um diese Information an andere Netzwerkrechner (20) des Ringnetzwerkes und/oder an das übertägige Zentralsystem (6) weiterzugeben. Dabei geben die Netzwerkrechner im Normalbetrieb aktuelle die Umwelt betreffende Informationen an das übertägige Zentralsystem (6) sowie an andere Netzwerkrechner weiter. Bei einer Vielzahl der Netzwerkrechner wechselt in einer durch einen oder mehrere Verbindungsunterbrüche entstandenen Netzwerkinsel (50) der besagte Netzwerkstatus von Normalbetrieb auf Notfallbetrieb und einer der besagten Netzwerkrechner (29) mit dem Netzwerkstatus Notfallbetrieb nimmt einen Masterstatus an und alle anderen Netzwerkrechner der Netzwerkinsel nehmen einen Sklavenstatus an. Damit kann der Netzwerkrechner (29) mit dem Masterstatus die besagten die Umwelt betreffenden Informationen im Notfallbetrieb allen anderen Netzwerkrechnern der Netzwerkinsel zur Verfügung stellen und ist auch ausgestaltet, um in der durch den Verbindungsunterbruch entstandenen Netzwerkinsel (50) netzwerkadministrative Funktionen des Zentralsystems (6) zu übernehmen.

Description

TITEL
Kommunikationsnetzwerk und Verfahren zur sicherheitsgerichteten Kommunikation in Tunnel- und Bergwerksstrukturen
TECHNISCHES GEBIET Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerk in einem Untertage-Bauwerk, wobei an mehreren Knotenpunkten untertägige Netzwerkrechner angeordnet sind, welche in einem Normalfall jeweils in einer Verbindung zu einer Zentralsystemrechnereinheit stehen, wobei die Netzwerkrechner ausgebildet sind, einen Notfall durch Verlust der Verbindung zu der Zentralsystemrechnereinheit zu erkennen und dann einen Notfallmodus einzuleiten und sie betrifft weiterhin ein Kommunikationselement für ein solches Netzwerk und ein Verfahren zur sicherheitsgerichteten Kommunikation.
STAND DER TECHNIK
Kommunikation im Tunnel- und Bergbaubereich findet heute mit Hilfe unterschiedlicher Systemtechnologie statt. Dabei werden für verschiedene Zwecke völlig verschiedene Systeme eingesetzt, wie z.B. Telefon, Datenleitungen („Bussysteme"), Sicherheitssysteme für Gas- und Brandmeldewesen, oder Funksysteme. Alle diese Systeme müssen separat installiert und unterhalten werden, was in hohen Betriebskosten resultiert.
Es ist das Ziel der Erfindung, die Kommunikation zu vereinheitlichen und damit zu erreichen, dass das Kommunikationssystem im Tagesbetrieb amortisiert werden kann. Darüber hinaus soll es zu minimalen Zusatzkosten auch zur Kommunikation im Notfall dienen und Rettungsteams eine effiziente Kommunikation untereinander und mit der Einsatzleitung ermö glichen. Damit werden die Kosten für Installation und Unterhaltung eines separaten Kommunikationssystems nur für Anwendungen der Grubensicherheit eingespart. Sogenannte„selbstheilende" Ringnetzwerke sind beispielsweise aus der EP 0 545 932 und der EP 0 591 429 bekannt.
DARSTELLUNG DER ERFINDUNG
Ausgehend von diesem Stand der Technik liegt der Erfindung die Aufgabe zugrunde ein Kommunikationsnetzwerk anzugeben, mit dem die Grubensicherheit erhöht wird. Ferner ist es ein Ziel der vorliegenden Erfindung, ein Verfahren zum Betrieb eines Kommunikationsnetzwerkes anzugeben, mit dem in einem Notfall die Grubensicherheit unterstützt werden kann.
Schliesslich ist es ein Ziel der vorliegenden Erfindung ein Element anzugeben, um zerstörte Verbindungsstrukturen unter Tage in provisorischer Weise sicher wiederherzustellen.
Ein Kommunikationsnetzwerk gemäss der Erfindung ist durch die Merkmale des Anspruchs 1 gekennzeichnet. Ein Kommunikationswerk in einem Untertage-System umfasst ein untertage angeordnetes Ringnetzwerk von Netzwerkrechnern, welche mit einer übertägigen Zentralsystemrechnereinheit verbunden sind, wobei jeder Rechner einen Überblick über die Gesamtstruktur des Ringnetzwerks hat und einen zugewiesenen Netzwerkstatus hat. Eine Vielzahl dieser Netzwerkrechner ist ausgestaltet, um im Falle eines Verbindungsunterbruchs zwischen Netzknoten zur Aufrechterhaltung der Kommunikation einen alternativen Kommunikations weg zu suchen, wobei eine Vielzahl der Netzwerkrechnern mit mindestens einem Sensor versehen oder verbunden ist, um die Umwelt betreffende Informationen aufzunehmen und ausgestaltet ist, um diese Information an andere Netzwerkrechner des Ringnetzwerkes und/oder an das übertägige Zentralsystem weiterzugeben. Dabei geben die Netzwerkrechner im Normalbetrieb aktuelle die Umwelt betreffende Informationen an das übertägige Zentralsystem sowie an andere Netzwerkrechner weiter. Bei einer Vielzahl der Netzwerkrechner wechselt in einer durch einen oder mehrere Verbindungsunterbrüche entstandenen Netzwerkinsel der besagte Netzwerkstatus von Normalbetrieb auf Notfallbetrieb und einer der besagten Netzwerkrechner mit dem Netzwerkstatus Notfallbetrieb nimmt einen Masterstatus an und alle anderen Netzwerkrechner der Netzwerkinsel nehmen einen Sklavenstatus an. Damit kann der Netzwerkrechner mit dem Masterstatus die besagten die Umwelt betreffenden Informationen im Notfallbetrieb allen anderen Netzwerkrechnern der Netzwerkinsel zur Verfügung stellen und ist auch ausgestaltet, um in der durch den Verbindungsunterbruch entstandenen Netzwerkinsel netzwerkadministrative Funktionen des Zentralsystems zu übernehmen.
Ein Verfahren zum Betrieb eines Kommunikationsnetzwerkes ist im Anspruch 9 gekennzeichnet.
Ein vorteilhaftes Element zum Einsatz mit einem Kommunikationswerk zum Aufbau von provisorischen Verbindungsstrukturen ist in Anspruch 11 genannt.
Das Verfahren gemäss der Erfindung vermeidet die Nachteile der traditionellen Kommunikation und setzt auf die Philosophie der Nutzung einer einheitlichen Kommunikation über Ethernet. In diesem vereinheitlichten System werden alle im Tunnel- oder Bergwerksbetrieb anfallenden Daten und Informationen über Netzwerkprotokolle ausgetauscht, wie z.B. Wetterdaten (Ventilationsgeschwindigkeit, Temperaturen, Drücke), Gasinformationen (z.B. CO, CH4,...), Betriebsdaten, Maschineninformationen, Steuerbefehle, Videoüberwachungs-daten, Sprachkommunikation über PA (Lautsprecheranlagen) oder mit stationären oder mobilen Endgeräten (Telefone), etc.
Um das Datenvolumen aufzuteilen, können basierend auf einer einzigen Technologie verschiedene Netzwerke aufgebaut werden, jedes von ihnen für einen eigenen Zweck, z.B. in Form der Nutzung verschiedener Glasfasern in einem Kabelstrang oder in Form der Nutzung von virtuellen Netzwerken (VLAN' s).
Wichtige Vorteile der Technologie liegen in der Nutzbarkeit von netzwerkbasierten Redundanztechnologien wie Ringredundanz oder Meshing.
Ein Kern der Erfindung ist einerseits die Nutzung von Netzwerkinformationen für sicherheitliche Zwecke und andererseits die Nutzung der aktiven Netzwerkkomponenten als aktive
Sicherheitsgeräte in Tunneln und Bergwerken oder anderen komplexen Bauwerken, Schiffen etc.
Dabei steht die Nutzung eines vernaschten oder ringförmig aufgebauten Netzes unter Tage als „Sensor" für die Intaktheit des Grubengebäudes im Vordergrund, indem z.B. ein plötzlicher Verbindungsverlust Aufschluss über mögliche Unglücksorte bietet.
Zudem funktioniert das untertägige Netzwerk als dynamisches, situationsabhängiges Sicherheitssystem. Dieses erstellt, basierend z.B. auf den Informationen aus dem„Sensor" zusammen mit anderen sicherheitsrelevanten Informationen (z.B. Gas- oder Ventilationsdaten) dynamische Verhaltensregeln an die Mitarbeiter, die sich im Bereich der sich durch Unterbrechungen bildenden „Netzwerkinseln" befinden. Dazu nutzen die Geräte auch Informationen, z.B. über die Lokalitäten von Notausgängen, Feuerlöschern, Rettungskammern etc., welche im Normalbetrieb auf die einzelnen Netzwerkgeräte heruntergeladen wurden. Diese Informationen werden dann entweder über Displays am Gerät, über vorhandene Displaygeräte wie PC's oder TV-Monitore oder per Funk auf die mobilen Geräte der Mitarbeiter weitergegeben. Dabei verfügt jeder der Netzknoten untertage über ein logisches Abbild des Netzwerkes und über die Zustände (Stati) der einzelnen Verbindungen. Die Ring- oder Mehrfachredundanz sorgt dabei für eine hohe Ausfallsicherheit. Gleichzeitig hat jeder Netzknoten Zugriff auf Umweltinformationen (Luftgeschwindigkeiten, Gasmessungen etc.), welche über das Netzwerk ausgetauscht werden.
Wenn etwas Aussergewöhnliches passiert, (z.B. Brand, Tunneleinsturz, etc. ), so äussert sich dies dadurch, dass entsprechende Umweltsensoren anschlagen. Diese liegen aber ggf. recht weit auseinander und der Ort der Messung ist aufgrund der immer vorhandenen Bewetterung (Luftströmung) nicht der Ort des Entstehens. Da die Abstände der Netzknoten untereinander wesentlich geringer sein können als die Sensorabstände - und da bei LWL-Leitungen ja unter Umständen auch eine direkte Messung des Abstandes zu einer Unterbrechung erfolgen kann, ergibt sich über den Ausfall einer Netzwerkverbindung zusammen mit den im Abwetterstrom liegenden Sensorinformationen eine recht genaue Lokalisierungsmöglichkeit, welche für zwei Zwecke verwendet werden kann: a.) auf der Zentralseite für die Einleitung von Grubenwehraktionen (Rettungskräfte); b.) untertage für die Information der Belegschaft und die Erzeugung von dynamischen Evakuierungs- und Verhaltenshinweisen durch die Netzknoten.
Aktive Netzwerkkomponenten wie Switches und Accesspoints erfüllen normalerweise nur passive Netzwerkfunktionen, d.h. sie sind nicht aktiver Bestandteil irgendwelcher Anwendungen. Die Erfindung basiert auf der Tatsache, dass in jeder aktiven Netzwerkkomponente eine Kontrolleinheit, z.B. als ein zusätzlicher Computer, eingebaut oder lokal zugeordnet ist (oder es wird eine der bereits im Switch oder Accesspoint vorhandenen CPU's genutzt), der das Gerät zu einem aktiven Bestandteil der Anwendungen speziell in sicherheitlicher Hinsicht macht. Daneben können von diesem„Netzwerkrechner" auch andere Anwendungsfunktionen mit übernommen werden (wie z.B. das Verfolgen von Maschinen oder Personen).
Das Verfahren besteht aus den folgenden Verfahrensabschnitten: 1. Normalbetrieb (es liegt kein Notfall vor)
2. Notfall mit oder ohne Netzwerkverbindung zu Zentralsystemen - Selbstrettungshilfe sowie zentrale Einleitung von Rettungsmassnahmen
3. Netzwerkbasierte Notfallunterstützung von Rettungsaktionen.
Dies geschieht durch Teilfunktionen des Gesamtverfahrens, welche einzeln oder in Kombination eingesetzt werden können:
Für den Fachmann ist klar, dass der genannte zweite Punkt der Einleitung von Rettungsmassnahmen sowohl von Grubenseite als auch von zentraler Seite ausserhalb des Bergwerks kommen kann. Zudem können beide Seiten um die möglicherweise noch bestehenden Verbindungen und somit koordinierbaren Massnahmen„hinter" einem Unfallpunkt, also einem Unterbruch, wissen.
Netzwerkredundanz durch Ringe und Meshing:
Im Normalmodus und im Notfallmodus sind die Netze so aufgebaut, dass eine Ringredundanz entsteht. Wird ein Ring allerdings an zwei Stellen unterbrochen, so entsteht u.U. eine Insel, die nicht mehr erreicht werden kann.
Durch eine wahlfreie Verbindung von Geräten untereinander kann die Ringredundanz zusätzlich durch„Querverbindungen" ähnlich eines Spinnennetzes („mesh") weiter abgesichert werden. Damit kann eine Netzwerkinfrastruktur aufgebaut werden, die genau dem Aufbau eines Tunnelsystems, Bergwerkes oder grossen Gebäudekomplexes entspricht: r
O
Voraussetzung dazu ist lediglich, dass in jedem Tunnel (oder Flur) eine drahtgebundene oder drahtlose Netzwerkverbindung zwischen zwei aktiven Netzknoten möglich ist.
Damit ist das Netz in der Lage, für die Aufrechterhaltung der Kommunikation immer selbst nach alternativen Wegen zu suchen, sollte eine Verbindung ausfallen („selbstheilendes Netzwerk"). Es entsteht damit auch automatisch ein Abbild der physikalischen Struktur des (untertage-) Gebäudes über den momentanen Status aller Netzwerkverbindungen.
Lokales Einspeisen von Umweltdaten:
Im Gesamtverfahren werden sicherheitsrelevante Informationen wie Daten der Gassensoren oder die Wettersensorik (Luftgeschwindigkeit, Temperaturen etc) direkt am Ort des Entstehens in das lokale Netz eingespeist. Dies kann über Direktanschluss der Sensoren am Netzwerkrechner, über Sensornetze, über separate netzwerkfähige Anschlussgeräte oder über den Anschluss eines örtlichen Wetterrechners erfolgen. Die Daten der Sensorik sind für den nächstgelegenen Netzwerkrechner zugänglich. Dieser führt ggf. auch die Vorverarbeitung der Daten durch und/oder transformiert diese in menschenlesbare
Informationen (Umrechnung von Digitalwerten in SI-Einheiten etc.).
Im Normalbetrieb gibt der Netzwerkrechner die Informationen an„übertägige" Zentralsysteme weiter.
Im Notfallbetrieb stellt jeder Netzwerkrechner innerhalb einer Insel die ihm zugeordneten
Sensorinformationen allen anderen Netzwerkrechnern und ggf. angeschlossenen Netzwerkclients über das Netzwerk lokal zur Verfügung. Überblick über den Netzwerkstatus und Seϊbstüberwachung:
Jeder aktive Netzwerkrechner hat idealerweise einen vollen Überblick über die Gesamtstruktur des Netzes oder zumindest in seinem lokalen Einzugsbereich, und verfügt damit selbst oder in Koordination mit seinen Nachbarn über den Netzwerkstatus bis zu allen relevanten Notausgängen und / oder Rettungsmitteln (Rettungskabinen - „shelter" etc). Diese Statusinformationen über die aktiven und verfügbaren bzw. nicht verfügbaren Netzwerkverbindungen werden im Normalbetrieb und im Notfallmodus permanent zwischen den Netzwerkrechnern ausgetauscht. Unter dem Begriff voller Überblick ist vorteilhafterweise verstanden, dass die tatsächliche örtliche Lage und die Verknüpfungen aller einzelnen Rechner präsent ist und dass diese Daten miteinander verknüpft sind. Das kann eine Datenbank sein, deren Inhalte für menschliche Betrachter nachvollziehbar auf einem Display darstellbar sind. „Alle einzelne Rechner" bedeutet hier logisch verknüpfte„lokale Rechmer", was bedeutet, Rechner, die zu einem verbundenen Schachtkomplex gehören, also Netzwerkrechner, über deren physikalischen Ort eventuell ein Notfallweg körperlich führen könnte. Die Informationen in einem solchen Überblick können regelmässig aufgefrischte Sicherheitsinformationen sein, Informationen zu Standorten von Notausgängen, Rettungskammern etc., die im Notfallmodus prioritär und gegebenenfalls automatisch im Wechsel angezeigt werden.
Dabei überwacht z.B. jeder Netzwerkrechner permanent die logischen oder physikalischen Verbindungen zu seinen „Nachbarn". Dies kann durch rein logische Techniken und
Kontrolltelegramme auf IP -Ebene erfolgen wie auch durch Abfragen des Linkstatus über den im
Netzwerkrechner eingebauten oder an den Netzwerkrechner angeschlossenen Switch. Diese
Abfragen erfolgen dann vorzugsweise über standardisierte Verfahren wie z.B. SNMP. Die Stati werden im Normalbetrieb an die Zentrale und/oder an die erreichbaren Netzwerkrechner gemeldet. Dies kann z.B. über Broadcast-Telegramme erfolgen. Das Ausbleiben der Meldung von einem Netzwerkrechner führt dann zu einem Fehlerstatus und das System schaltet die
Netzwerkwege ggf. auf eine Alternativstrecke um (siehe oben.).
In diesen Statusmeldungen können auch die dem Netzwerkrechner zugeordneten Umweltdaten sowie Informationen über das Gerät selbst (wie z.B. der Batteriestatus) enthalten sein. Damit entsteht eine Selbstüberwachung des Netzwerkes welche im Notfallmodus von grosser Bedeutung ist. Auch im Normalbetrieb ist diese z.B. für die Wartung und Instandhaltung des Netzwerkes wichtig. Jeder Netzwerkrechner verfügt auch über die entsprechenden Informationen über Rettungswege und Sicherheitsausrüstung, welche z.B. beim Bootvorgang von einem zentralen Server geladen und dann permanent im Netzwerkrechner gespeichert und bei Änderungen aktualisiert werden, sodass diese im Notfall in aktueller Form zugänglich sind, auch wenn die Verbindung zum entsprechenden Zentralsystem („Server") unterbrochen ist. Mit diesen im Netzwerkrechner vorhandenen Informationen werden wichtige Funktionen für die Evakuierung und das richtige Handeln in einem Notfall für die Personen im Notfallbereich verfügbar. Diese werden in den folgenden Abschnitten beschrieben: Aufsplittung der Netzwerke im Notfallmodus:
In einem Notfall kann davon ausgegangen werden, dass die Verbindung des Untertagenetzwerkes zu den zentralen Einrichtungen z.B. über Tage oder in einer Steuerzentrale unterbrochen wird, selbst wenn diese redundant ausgeführt ist. In einem solchen Fall entstehen eine - oder auch mehrere - Netzwerkinseln, welche dann ganz oder teilweise funktionsfähig bleiben. Eine solche Insel kann aus einem oder mehreren aktiven Netzwerkrechnern bestehen.
Der Notfallmodus wird von den aktiven Netzwerkrechnern in der (oder den) noch funktionsfähigen Inseln dadurch erkannt, dass keine Verbindung zu den Zentralsystemen mehr besteht.
In diesem Fall schalten sich die Netzwerkrechner in einen Notfallmodus, in dem sie selbst in gewissen Zeitintervallen versuchen, Kontakt zu den nicht mehr vorhandenen „Nachbarn" aufzubauen, um die Insel grösser werden zu lassen und ggf. erkennen zu können, wenn der Kontakt zu den Zentralsystemen wiederhergestellt wird.
Im Notfallmodus übernimmt ein Netzwerkrechner in einer Insel die im Notfall wichtigen netzwerkadministrativen Funktionen des Zentralsystems wie z.B.:
- Vergabe der Netzwerkadressen an sicherheitsrelevante Geräte wie (Mobil-) Telefone, sicherheitsgerichtete Sensorik u.a. über einen im Notfallmodus zu aktivierenden DHCP-Server;
- Aktivierung eines SIP-Servers als Zentralgerät zum Aufbau von Sprachkommunikation innerhalb der„Insel".
Welcher Netzwerkrechner diese administrativen Zusatzfunktionen übernimmt, wird unter den Netzwerkrechnern z.B. über Zufallsprinzipien ausgehandelt: Dies kann z.B. dadurch geschehen, dass ein Netzwerkrechner, welcher den Ausfall als erstes erkennt, durch Aussenden eines Broadcast-Telegramms alle anderen in der Insel informiert, dass er selbst die netzwerkadministrativen Zentralfunktionen übernommen hat. Alternativ kann auch immer der Rechner im Zentrum der Insel die Zentralfunktionen übernehmen oder bestimmen, welcher seiner Nachbarn welche Zentralfunktion zu übernehmen hat. Dabei wird derjenige Netzwerkrechner zum Master, welcher am weitesten von allen Endpunkten des Netzwerkes entfernt ist. Dies ist sicherheitstechnisch am sinnvollsten, da damit weitgehend ausgeschlossen werden kann, dass sich dieser Rechner nahe an einem Gefahrenpunkt befindet. In die Berechnungen zur Bestimmung des Master-Rechners kann auch der Batteriestatus der Netzwerkrechner eingehen, sodass vermieden wird, dass ein Rechner mit einer geringen Batteriekapazität zum Master benannt wird.Alle anderen Rechner werden damit automatisch jeweils zu einem Slave.
Diese Verfahrensmerkmale beinhalten vorteilhafte Ausgestaltungen der Erfindung dahingehend, dass die Anzeige des jeweiligen lokalen Rechners den aktuellen günstigsten, für das Netzwerk erkennbaren Weg aus der Gefahrenlage anzeigt, wobei dies ein Weg nach draussen oder auch in einen Schutzraum oder einen als sicher eingestuften Raum des Untertagebereichs sein kann.
Werden zwei selbständige Inseln zusammengeschaltet (z.B. weil eine Verbindung zwischen zwei Inseln wiederhergestellt wird), so übernimmt der Netzwerkrechner derjenigen Insel mit der grosseren Anzahl aktiver Endgeräte („Clients") die Zentralfunktionen für den neu geschaffenen grosseren Bereich. Das Zentralgerät in der ehemals kleineren Insel beendet seine Zentralfunktionen.
Erkennung der momentanen Lage in einem Notfall:
Durch die aktuellen Informationen über den Netzwerkstatus sowie die aktuellen Umweltinformationen kann jeder Netzwerkrechner innerhalb einer Insel auch ohne Verbindung zu einem Zentralsystem ein Bild über die komplette Sicherheitslage erhalten. Dies bezieht sich insbesondere auf die Lage von Notausgängen und den Weg dorthin sowie auf den Zustand der Wege zu den Notausgängen. Dabei wird eine bestehende Netzwerkverbindung vorzugsweise interpretiert als„Dieser Weg ist vermutlich für eine Evakuierung nutzbar", wobei bestehende Umweltsensoren auf Gefahrenherde wie giftige Gaskonzentrationen oder Wassereinbrach hinweisen können.
Diese Informationen werden mit den im folgenden dargestellten Verfahrensschritten an die Personen weitergeben. Durch die ebenfalls auf den Netzwerkrechnern vorhandenen Grundinformationen über die Lokalitäten können damit auch Informationen z.B. über die Länge von Wegstrecken und die Position von weiteren Rettungsmitteln (Sauerstoff, Rettungsmasken, Tragen, Feuerlöscher etc) verfügbar gemacht werden. Insbesondere kann der Rechner aus den verfügbaren Informationen eine Sicherheitsinformation erstellen und auf einer Anzeige selbst optisch oder akustisch darstellen oder diese Sicherheitsinformationen über Netzwerk / WLAN an andere stationäre oder mobile Teilnehmer weitergeben. Dynamische Evakuierungshilfe:
Liegen in allen Tunneln oder Fluren Netzwerkkabel so kann über den im Netzwerkrechner vorhandenen Status auch erkannt werden, ob Rettungswege frei oder blockiert sind: Wenn ein Netzwerkrechner erkennt, dass eine Verbindung zwischen zwei Netzwerkrechnern unterbrochen ist, so kann dies (ggf. unter Hinzuziehung weiterer Informationen wie z.B.„Luftgeschwindigkeit in diesem Tunnel oder Flur ist gleich Null" oder„Lufttemperatur in diesem Bereich (an einem
Net∑werkrechner) war oder ist sehr hoch" so interpretiert werden, dass dieser Weg für eine
Evakuierung von Personen nicht verfügbar ist. Diese Situation kann der Netzwerkrechner auch ohne Verbindung zu Zentralgeräten an die Personen unter Tage oder im Gebäude weitergeben.
Dies erfolgt vorzugsweise mit den folgenden Verfahrensschritten:
1. Eine Verarbeitungseinheit in einem Netzwerkrechner oder im Zentralsystem interpretiert die Werte der Umweltsensoren sowie die Stati der Verbindungen zu benachbarten Rechnern und erkennt z.B. das Über- / Unterschreiten von aus Tabellen oder Funktionen hervorgehenden sicherheitsrelevanten Schwellwerten. Daraus werden ein oder mehrere
Ausgangssignale abgeleitet, die auf Fluchtwege oder Fluchträume hinweisen und/oder die geeignet sind, solche Wege oder Räume auf angeschlossenen Anzeigeeinheiten zu visualisieren oder die auf die vermutliche Blockierung eines möglichen Fluchtweges (z.B. durch das Vorhandensein von sehr hohen Temperaturen und/oder CO-Messwerten) hinweisen.
2. Die vermutliche NichtVerfügbarkeit des Fluchtweges wird unterstützt durch den zeitlichen Zusammenhang mit einem Abbruch der Netzwerkverbindung zu einem benachbarten Netzwerkrechner.
3. Die Verarbeitungseinheit generiert ein vordefiniertes Daten-Telegramm, welches alle Teilnehmer im Netz erhalten und ggf. interpretieren können. Dieses Telegramm enthält mindestens die Positionsinformation der in die Verarbeitung eingehenden Sensor- und / oder Verbindungssignale und den entsprechenden Sensorwert und / oder die aus diesem Sensorwert zu ziehenden Konsequenzen wie:„Vermutlich brennt es hier" oder„Dieser Weg ist für eine Evakuierung vermutlich nicht verfügbar"
4. Die Verarbeitungseinheit sendet das Telegramm an alle Teilnehmer im Netz (per
Broadcast-Message) oder nur an solche Teilnehmer, welche diese Mitteilungen explizit erhalten sollen.
5. Eine Verarbeitungseinheit in den Empfangsgeräten interpretiert die Telegramme und stellt sie auf einem Display dar oder schaltet Hinweisschilder oder Lichtsignale entsprechend, sodass die Mitarbeiter in eine alternative Richtung geleitet werden können (siehe Beschreibungen unten wie z.B. Leuchtturmfunktion, Display oder mobile Endgeräte). Besteht noch eine Verbindung zu den Zentralsystemen, so können natürlich auch entsprechende Verhaltensanweisungen dynamisch von den Zentralgeräten auf die Netzwerkrechner heruntergeladen werden. Diese Informationen können alle Netzwerkrechner in der entsprechenden Insel an die Personen weitergeben, welche sich in ihrer Reichweite befinden. Dies erfolgt z.B. über die in den folgenden Punkten dargestellten Verfahrensschritte:
Sicherstellung der vollständigen Evakuierung
Tragen alle Personen entsprechende Tags (Transponder) mit sich und sind die Netzwerkrechner mit den zugehörigen Lesegeräten ausgerüstet, so ist das Verfahren in der Lage, die vollständige Evakuierung eines Bereiches zu erkennen und damit sicherzustellen, dass sich keine Personen mehr in dem Bereich„hinter" einem Netzknoten befinden. Dieser Verfahrensschritt läuft in folgenden Stufen ab:
1. Im Normalbetrieb erkennt jeder Netzwerkrechner über das Transponder-Lesegerät oder über WLAN die Transponder in seiner Nähe.
2. Der Netzwerkrechner gibt diese Informationen an ein Zentralsystem weiter.
3. Gleichzeitig speichert der Netzwerkrechner die personenbezogenen
Bewegungsinformationen mit Transponder-Nr und Zeitstempel über einen Zeitraum von mind. einer Schicht in einem eigenen eingebauten Speicher.
4. Ein Notfall tritt ein und die Verbindungen zum Zentralsystem gehen verloren.
5. Durch die nach 3. gespeicherten Bewegungsinformationen „wissen" alle Netzwerkrechner in einer Insel, welche Personen sich innerhalb der Insel befinden müssen:
1. Personen, deren Transponder noch aktiv im Netz sichtbar sind
2. Personen, deren Transponder nicht aktiv im Netz sichtbar sind, sich aber zum Zeitpunkt der Einleitung des Notfallmodus in einem nicht abgedeckten Bereich zwischen zwei Netzwerkrechnern befunden haben: Diese wurden von einem oder mehreren Netzwerkrechnern erkannt und aufgrund der zeitlichen Reihenfolge der Leseereignisse kann ermittelt werden, dass sie sich noch im Bereich aufhalten. Dies gilt auch für Personen, die in einer„Sackgasse" vom letzten Netzwerkrechner z.B. am Eingang der Strecke einmal erkannt, aber noch nicht ein zweites Mal beim Verlassen festgestellt worden sind.
6. Ein Master-Rechner ermittelt den günstigsten Treffpunkt für alle im Bereich befindlichen Personen sodass diese entweder mit einer kürzestmöglichen Wegstrecke zum Versammlungspunkt („Muster Station") kommen können oder sich an einem Rettungspunkt (Rettungskammer o.a.) treffen. Da eine vollständig rechergebundene
Entscheidung nicht unbedingt situationskonform ist, können in die Ermittlung dieses Versammlungspunktes auch Personen vor Ort eingreifen, welche z.B. über einen PDA oder einen Netzwerk-PC verfügen.
7. Über die Netzwerkrechner werden die Personen (z.B. über die„Leuchtturmfunktion) oder Displays und dynamische Notfallschilder zum Versammlungspunkt geführt. Dabei sollten die Personen nur dann weitergehen, wenn die Netzwerkrechner ihnen (z.B. über wechselnde Farben der Leuchtturmfunktion) signalisieren, dass sich im Bereich„hinter" ihnen keine Personen mehr aufhalten: Die Abwesenheit von schwarzen Pfeilen in Fig. 4 signalisiert personenfreie Bereiche in einer teüevakuierten Netzwerkinsel während sich bei den anderen schwarzen Pfeilen noch Personen „hinter" den Netzwerkrechnern befinden. Der graue Pfeil zeigt den wahrscheinlichen besten Fluchtweg an.
Die Nutzung von Transponder-Information, die unter Umständen auf anderen Wellenlängen als die Netzwerkkommunikation stattfinden kann, gestattet eine Abbildung der Evakuierungssituation und beinhaltet eine vorteilhafte Ausgestaltung der Erfindung.
Leuchtturmfunktion der aktiven Netzwerkkomponenten:
Eine blitzende LED an einem Netzwerkrechner signalisiert den Weg zu einem Rettungsmittel wie zu einer Rettungskabine oder zu einem offenen Notausgang. Dies kann sowohl für den Normalbetrieb als auch für den Notfallbetrieb gelten. Diese „Leuchtturmfunktionen" kann beispielsweise so ausgestaltet werden, dass die folgenden Mitteilungen anhand von farbigen Blitzen oder anhand von Blinksignalen übermittelt werden. Eine Farbcodierung könnte wie folgt aufgebaut sein:
Grün: Dieser Netzwerkrechner hat Verbindung zu einem Gerät, welches über Netzwerkkontakt zu einem Notausgang oder einem Rettungsmittel verfügt;
Rot: Gefahr von gesundheitsgefährdenden Gasen im Reichweitenbereich des Netzwerkrechners ; Blau: Der Netzwerkrechner hat Verbindung zu einem Gerät, welches über Netzwerkkontakt zu einem Notausgang oder einem Rettungsmittel verfugt. Gleichzeitig herrscht Gasgefahr auf diesem Weg („Rettungsmasken benutzen");
Weiss Keine Infos über Notausgänge oder Rettungsmittel verfügbar. Der Netzwerkrechner ist funktional.
Weitere Farbcodes oder Blinksignale können dazu dienen, personenfreie Bereiche anzuzeigen oder zu signalisieren, dass sich im Bereich„hinter" dem Netzwerkrechner noch Personen befinden (s.o.). Details über die jeweiligen Zustände können ggf. per Knopfdruck über ein Display (s.u.) oder drahtlos über PDA oder Mobiltelefone (s.u.) abgerufen werden.
Display für Notfall und Belegschaftsinformation:
Im Netzwerkrechner kann ein Display eingebaut (oder an diesen angeschlossen) sein, welches permanent oder nur auf Knopfdruck Sicherheitshinweise oder Belegschaftsinformationen darstellt. Derartige Informationen können z.B. sein: Dynamische Notausgangsinformationen: In Abhängigkeit von den Netzwerkinformationen über den Zustand von Fluchtwegen wird die Richtung eines Fluchtweges dynamisch angezeigt. Dies kann in Form eines Normsymbols für „Notausgang" erfolgen. Dieser Normpfeil ändert dann in Abhängigkeit des aktuellen Zustands der Fluchtwege ggf. die Richtung und weist damit immer in Richtung eines vermutlich verfügbaren Notausganges und bietet damit einen wesentlichen Vorteil gegenüber den statischen Symbolen, welche immer nur statisch in Richtung des nächsten Notausganges zeigen können, obwohl dieser ja in Abhängigkeit der Lage blockiert sein könnte. Das Display kann per Tastendruck aktiviert werden, um bei Batteriebetrieb im Notfall die Batterielebensdauer zu verlängern. Damit weist die LED (s.o.) den Weg zu einem Gerät und Detailinformationen sind per Knopfdruck über das Display verfügbar.
Auf dem Display kann dann auch die gesamte Lage z.B. in grafischer Form dargestellt werden, wobei die Wege zu Notausgängen sowie die Positionen von Notfallausrüstung in einer schematisierten Grafik oder in einem massstabsgerechten 3D-BiId dargestellt werden können. Gleichfalls können per Tastendruck oder Touch-Screen z.B. Zusatzinformationen eingegeben und allen Personen bereitgestellt werden wie z.B.„der als blockiert angezeigte Notausgang ist 1 doch verfugbar (oder wurde von uns verfügbar gemacht) etc. Diese Informationen werden dann im Netzwerk verteilt und beeinflussen die Darstellung des Lagebildes. Dieses kann auch die Lokalitäten von Personen im Grubenbild beinhalten (s.o.) Informationsweitergabe an mobile Endgeräte:
Da die Netzwerkrechner über WLAN-Accesspoints verfügen können oder Netzwerkkontakt zu solchen haben können, können in einem Notfall die relevanten Informationen auch für mobile Endgeräte zugänglich gemacht werden.
Dies kann mit den folgenden Verfahrensschritten geschehen: 1. Im Normalbetrieb erhalten die mobilen Endgeräte ihre Informationen z.B. über die Umweltdaten wie Werte von Gassensoren oder Informationen zur Luftgeschwindigkeit von zentralen Servern.
2. Da die Sensorinformationen lokal in das sicherheitsgerichtete Netz eingespeist werden, sind diese für den Nutzer von mobilen Endgeräten zugänglich. 3. Jeder Netzwerkrechner oder ein zentraler Netzwerkrechner in einer Insel stellt diese Informationen den mobilen Endgeräten zur Verfügung. Dies erfolgt z.B. über Web- Technologien wie Web-Browser oder JA VA-Anwendungen, per XML-Datagramme, per SMS - ähnliche Verfahren oder über speziell dafür definierte Datagramme.
Lautsprecher-Funktionen der Netzwerkrechner und mobiler Endgeräte:
Jeder Netzwerkrechner kann über eine Sprechstelle verfügen, welche aus Lautsprecher und Mikrofon sowie ggf. Zusatztasten besteht. Diese kann in den Netzwerkrechner eingebaut oder separat an diesen oder an das Netzwerk angeschlossen sein. Im Normalbetrieb dienen diese Sprechstellen der Kommunikation mit der Belegschaft z.B. für allgemeine Durchsagen („PA" =„Public Address" System) zu Informationszwecken oder zur lokalen Warnung z.B. vor herannahenden Mobilmaschinen. Letztere können dabei auch automatisch vom Netzwerkrechner generiert werden, wenn z.B. eine Maschinen in den Drahtlosbereich eines Netzwerkrechners hinein fährt so warnt dieser und der nächste Netzwerkrechner in der Kette vor der herannahenden Maschine über ein Tonsignal ähnlich einer Anfahrwarnung oder über eine automatisch abgespielte Sprachansage. Im Notfallbetrieb dienen die Sprechstellen zu Kommunikation der Personen, welche sich in einer Netzwerkinsel befinden oder mit einer Zentrale sofern noch eine Verbindung vorhanden ist. Dabei werden im Notfallmodus vorzugsweise alle Sprechstellen zu einer einzigen Gruppe zusammengeschaltet so dass alle Personen in der Insel sämtliche Gespräche mithören können. In diese Zusammenschaltung werden vorzugsweise auch die sprachkommunikationsfähigen mobilen Endgeräte sowie stationäre Telefone einbezogen so dass auch von diesen Geräten aus eine Kommunikation mit allen anderen Personen im Bereich möglich ist. Die Zentralfunktionen der Sprachkommunikation („SIP-Server") werden von dem zentralen Gerät übernommen, welches die administrativen Netzwerkfunktionen koordiniert oder von einem anderen Netzwerkrechner in einer Insel, falls keine Verbindung zu einem Zentralsystem (mehr) besteht. Energieabschaltungseinheit:
Im Falle von potentiell gefahrlichen Gaskonzentrationen müssen - ggf. weit entfernt - Energieversorgungskomponenten abgeschaltet werden. Dazu können mit dem Netzwerkrechner Baugruppen verbunden sein, welche mit den Energieschaltgeräten über das Netzwerk in Verbindung stehen. Dabei werden die Umweltinformationen mitgenutzt, welche von der einem Netzwerkrechner zugeordneten Sensorik ermittelt wurden.
Die Erkennung der Sensorinformationen oder die Ableitung sicherheitskritischer und abschaltrelevanter Zustände kann vom Netzwerkrechner direkt per Software erfolgen, falls dies sicherheitlich zulässig ist. Andernfalls übernimmt eine externe Sensoreinheit diese Aufgabe und der Netzwerkrechner stellt eine sicherheitsrelevante Kommunikation zur Abschalteinheit bereit.
Die Abschalteinheit ist klassischerweise entweder mit einem (entfernten) Netzwerkrechner verbunden oder in diesen eingebaut oder direkt an einem Energieschaltgerät angebracht oder in dieses eingebaut.
Erkennungs- und Abschalteinheit stehen permanent in direktem Netzwerkkontakt miteinander und tauschen Telegramme über den Sicherheitsstatus aus. Diese Telegramme beinhalten Sequenz- und Zeitstempelinformationen wie auch Echtheitsinformationen. Ihre Inhalte sind vorzugsweise gegen Mißbrauch durch Verschlüsselung gesichert. Wird die Netzwerkverbindung unterbrochen, so bleiben die Telegramme aus und es erfolgt aus Sicherheitsgründen eine sofortige Abschaltung. Gleiches erfolgt bei Inkonsistenzen in den Telegrammen oder wenn diese eine abschaltrelevante Sensorinformation signalisieren. Die Energieabschaltung betrifft insbesondere Mittelspannungen zur Versorgung der Mine mit Energie im produktiven Einsatz. Die Netzwerkelemente, die gemäss der Erfindung eingesetzt werden oder durch das erfindungsgemässe Verfahren genutzt werden, sind einerseits mit gegenüber z.B. Funkenschlag geschützten Gehäusen versehen und verfügen entweder über eine auch batteriegestützte Spannungsversorsung für Notfälle.
Belegschaftswarnungen:
Ein Netzwerkrechner kann direkt oder über ein angeschlossenes oder im Netzwerk angeordnetes Peripheriegerät z.B. ausgelöst durch die Positionsinformationen von Menschen und Maschinen im Netzwerk audiovisuelle Warnungen auslösen, wenn sich z.B. Maschinen oder Fahrzeuge dem Bereich nähern oder andere mögliche Gefahren über Sensoren oder über Datenmitteilungen aus dem Netzwerk erkannt werden. Derartige Datenmitteilungen können z.B. auch generiert werden, indem ein Mitarbeiter sich über bestimmte Telefonnummern in ein oder mehrere Geräte einwählt und eine Mitteilung selbst bekanntgibt oder damit das Abspielen einer vorbereiteten Mitteilung über Lautsprecheranlage und / oder Display auslöst. Dies kann auch z.B. über das Versenden von Textmitteilungen geschehen, die manuell von Personen oder automatisch (z.B. von fahrenden Maschinen) generiert werden.
Unterstützung von Rettungsaktionen:
An jedem Netzwerkrechner oder an Zusatzgeräten innerhalb des Netzwerkes können optional auch Rettungsausrüstungen angeschlossen werden, welche von Rettungsteams wie z.B. Feuerwehr oder Grubenwehr genutzt werden.
Damit werden diese Rettungsteams in die Lage versetzt, noch funktionierende Teile des Netzwerkes für ihre Arbeit mitnutzen zu können und eine bessere Kommunikation zwischen dem Rettungsteam vor Ort und der Einsatzleitung aufzubauen. Diese Kommunikation kann dann z.B. auch Multimediainformationen von mobilen Kameras enthalten.
Zum Anschluss von Rettungsausrüstung dienen insbesondere die folgenden Funktionen:
1. Anschlüsse für Sprachkommunikationsgeräte;
2. Anschlüsse für traditionelle Rettungskommunikationssysteme; 3. Anschlüsse / Interfaces für Funksysteme wie sie z.B. von Feuerwehr oder Polizei genutzt werden;
4. Anschlüsse für semimobile Netzwerkkomponenten zum Aufbau von temporären Netzwerken insbesondere für Rettungsteams. Anschlüsse für Sprach- und Rettungskommunikation:
An den Sprechstellen oder Netzwerkrechnern können optional auch Anschlüsse für Sprechkombinationen vorhanden sein, welche z.B. in Rettungsmasken oder Vollschutzanzügen eingebaut sind. Dies ermöglicht auch eine Kommunikation wenn Personen unter Atemschutzbedingungen miteinander kommunizieren müssen sowie für Rettungsteams untereinander sowie wenn Rettungsteams versuchen, Kontakt zu anderen Personen in dem Bereich aufzubauen z.B. durch die Nutzung der Lautsprecherfunktionen.
Daneben können Anschlüsse für traditionelle Kommunikationsleitungen vorhanden sein, wie sie bereits heute von Rettungsteams z.B. in Bergwerken verwendet werden wie z.B. Prickerleitungen.
Anschlüsse für traditionelle Funksysteme:
Im sicherheitsgerichteten Untertagenetzwerk können auch Schnittstellengeräte vorhanden sein, die die VoIP -basierte Sprachkommunikation des Netzwerkes mit dem Funksystem z.B. der Feuerwehr verbinden. Da die Reichweite der Funkgeräte unter Tage begrenzt ist, können sich damit die Rettungsteams auch über einen grosseren Bereich hinweg verständigen, weil Teile der Funkstrecke in digitaler Form über das Netzwerk (z.B. per VoIP) zurückgelegt werden. Andererseits ist eine direkte Kommunikation von den Rettungsfunkeinrichtungen mit Personen im Netzwerk z.B. über die Sprechstellen möglich. Diese Geräte werden entweder in einen Netzwerkrechner eingebaut oder an einer beliebigen Stelle im Netzwerk angeschlossen. Sie können permanent im Netzwerk installiert sein oder sie werden temporär während eines Einsatzes im Netzwerk angebracht.
Semimobile Netzwerkeinheiten für temporäre Einsätze und Rettungsteams:
Bei Rettungseinsätzen wird es vorkommen, dass diese in Bereichen stattfinden, in denen nicht mehr damit gerechnet werden kann, dass das Netzwerk funktionsfähig ist. Gleichzeitig sind in den Netzwerkrechnern noch funktionsfähiger Netzwerkinseln Informationen gespeichert, die für ankommende Grubenrettungsteams wichtige Informationen enthalten können wie z.B. die Information, dass ein kompletter Bereich von Personen verlassen wurde, da keine Transponder mehr in diesem Bereich erkannt werden. Suchaktionen können sich somit vorrangig auf andere Bereiche konzentrieren.Um den Rettungsteams den Anschluss an untertägige Netzwerkinseln zu ermöglichen, temporäre Verbindungen zwischen Netzwerkinseln und einem funktionsfähigen externen Netzwerk wiederherzustellen sowie die Arbeit über eine permanente Netzwerkkommunikation zu erleichtern und sicherer zu gestalten und damit auch die Möglichkeit der Übertragung von Bild- und Videoinformationen vom Rettungsort an die Einsatzleitung zu ermöglichen werden mobile Einheiten eingesetzt, die von den Rettungsteams mitgenommen werden. Eine solche mobile Einheit besteht aus einer Kabeltrommel mit einem aufgerollten industriellen Lichtwellenleiterkabel oder mit einem kupferbasierten Netzwerkkabel (Fig. 4). In den Kern der Trommel sind die Elektronik eines Netzwerkrechners sowie eines Accesspoints imd eines Switches eingebaut. Ein Batteriepack kann entweder eingebaut sein und / oder mobil angeschlossen werden. Auch ist eine Stromversorgung über ein Hybridkabel möglich, in dem sowohl LWL als auch eine Versorgungsleitung enthalten sind. Das Netzwerkkabel der Trommel wird an einem funktionsfähigen Switch oder einem Netzwerkrechner angeschlossen und ausgerollt.
Am Ende des Kabels wird die Kabeltrommel abgelegt oder aufgehängt. Stromversorgung und Antennen sowie ggf. weitere Peripheriegeräte werden an die Anschlüsse im Kern der Kabeltrommel angeschlossen. Durch den eingebauten Accesspoint ist in der Umgebung der Trommel auch eine Drahtloskommunikation möglich. Diese wird benötigt für z.B. drahtlose Sprachkommunikationsgeräte, drahtlose Sensoreinheiten für Umweltmessungen, Kameras oder Geräte welche die Vitaldaten der Personen des Rettungsteams überwachen und an die Einsatzleitung weitergeben um diese Personen nicht unnötig gesundheitlichen Gefahren aussetzen zu müssen.
Auch können im Kern der Kabeltrommel weitere Elektronikgeräte eingebaut werden, die für Rettungseinsätze hilfreich oder erforderlich sind wie z.B. Umweltmessgeräte oder Umsetzer für nicht-Ethemet basierte Funkgeräte. Die Verarbeitung der entsprechenden Daten kann dann von der Verarbeitungseinheit des eingebauten Netzwerkrechners übernommen werden.
Die Kabeltrommel als Element eines Kommunikationsnetzwerkes kann auch in anderen provisorisch zu installierenden Netzwerken eingesetzt werden, wie auf provisorischen L AN 's oder wo mobile Kommunikation sich auf provisorische Mikrosender abstützen muss.
An die Netzwerkanschlüsse des Switches in jeder Kabeltrommel wird dann die nächste Kabeltrommel angeschlossen. Damit kann ein vollständig separates und mobiles Netz - auch über grossere Strecken - aufgebaut werden. Auch können die Trommeln dazu dienen, defekte Netzwerkstrecken des fest installierten Netzwerkes vorübergehend wieder in Betrieb zu nehmen, um damit beispielsweise festzustellen ob sich in der damit neu angeschlossenen Insel noch Personen befinden.
Auch haben die Rettungsteams damit die Möglichkeit, über die Verbindung mit den stationären Netzwerkrechnern abzufragen, welche Mobilgeräte sich im Bereich aktuell befinden oder welche sich in diesem Bereich befanden als der Notfallmodus eingeleitet wurde.
Initialisierung des Verfahrens:
Wird ein neuer intelligenter Netzwerkrechner in ein System einbezogen oder wird ein intelligenter Netzwerkrechner an eine andere Stelle im System„umgesetzt" (relokalisiert), so läuft ein automatisches Verfahren ab, in dem der Netzwerkrechner initialisiert wird. Dieser speichert alle Informationen in seinem eigenen Festwertspeicher ab, sodass diese auch nach einem Abbruch der Verbindung zu den Zentralsystemen weiterhin zur Verfügung stehen:
1. Erstinitialisierung an einem Ort, an dem bisher kein Gerät vorhanden war:
1.1. Das Gerät meldet sich beim Zentralsystem an oder sucht aktiv nach einem solchen oder es wird vom Zentralsystem selbsttätig gefunden.
1.2. Ein Nutzer gibt auf dem Zentralsystem nach Autorisierung die Lokalität (Position) des Systems in den entsprechenden Grubenkoordinaten ein.
1.3. Der Nutzer stellt ggf. weitere administrative Initialisierungswerte ein.
1.4. Damit kennt das Gerät seine Position. Es verfährt nun wie für die Relokation des Gerätes beschrieben (ab Schritt ....). 2. Relokation eines bereits erstinitialisierten Gerätes an eine andere Position:
2.1. Das Gerät meldet sich nach dem Einschalten und Anschluss des Netzwerkes beim Zentralsystem an
2.2. Das Zentralsystem stellt fest, dass anstelle eines früher an dieser logischen Stelle des Netzes befindlichen Gerätes eine andere Hardware installiert wurde.
2.3. Das Zentralsystem fragt einen Nutzer, ob das Gerät als direkter Ersatz an identischer Position wie das Altsystem installiert wurde. Wenn ja, dann wird sofort mit Schritt 4 weitergearbeitet. Wenn nein, dann erfolgt vor der Abarbeitung von Schritt 4 eine Bearbeitung der Schritte 2 und 3 aus der Erstinitialisierung. 2.4. Der Netzwerkrechner fragt seine „Nachbarn" nach deren Positionen und den
Verbindungen zu weiteren Geräte und baut sich damit sein eigenes Netzwerkmodell auf. Dieses wird in einem Festwertspeicher dauerhaft abgelegt. Alternativ können diese Informationen auch vom Zentralsystem auf den Netzwerkrechner heruntergeladen werden.
2.5. Das Zentralsystem lädt entweder die dazugehörigen Infrastrukturdaten (Länge der Netzwerkverbindungen und damit der Tunnelstreckenlängen) zwischen den
Netzwerkrechnern auf die Netzwerkrechner herunter. Diese verbinden die Informationen mit ihren logischen Netzwerkdaten und kennen damit die Entfernungen zwischen den einzelnen Netzwerkrechnem. Alternativ kann der Netzwerkrechner diese Daten auch beim Zentralsystem (oder bei einem bereits installierten„Nachbarn" erfragen. Letzteres vermeidet unnötigen Datentransfer über das gesamte Netz.
2.6. Darüber hinaus werden die Positionen von Notausgängen und Rettungsausrüstung ebenfalls vom Zentralsystem oder vom Nachbarn heruntergeladen.
2.7. Weiterhin können auch spezielle Koordinaten- und positionsabhängige Anwendungen von zentralen Systemen heruntergeladen werden, welche dem Gerät spezielle Aufgaben zukommen lassen, die z.B. von der Position des Gerätes abhängig sind wie: Abspielen von bestimmten Textwarnungen über die Lautsprecheranlage bzw. Einschalten des Displays, wenn Menschen in der Nähe vorbeigehen oder wenn sich Fahrzeuge oder Maschinen nähern.
2.8. Das Gerät geht in den Normalbetrieb und kann die verfahrensgemässen Aufgaben erfüllen. Die Systeme sind damit für ihre lokalen Aufgaben zur Unterstützung der Grubensicherheit vorbereitet. Alternativ kann die Konfiguration auch manuell z.B. über Webbrowser erfolgen
Sicherheits-Fahrtenschreiber:
Im Notfallmodus schreibt das Gerät alle sicherheitsrelevanten Daten in einen Fahrtenschreiber, welcher im Festwertspeicher angebracht ist. Damit können ggf. nachträglich Daten über das Verhalten von Personen und Maschinen, deren Positionen etc ausgelesen werden.
System:
Das System besteht aus einem Rechner, der angeschlossenen lokalen Peripherie und den Netzwerkverbindungen zwischen den lokalen Einheiten und Zentralsystemen.
Im Normalbetrieb stellt das Gesamtsystem eine in sich geschlossene Einheit dar, welche für sich genommen den Bergwerksbetrieb erleichtert und durch Vereinheitlichung der Kommunikation die eingesetzten Ressourcen für Investition, Installation, Betrieb und Wartung optimiert. Gleichzeitig ist das System auf der Grundlage von Ethernet offen um die Ankopplung zukünftiger Geräte und Systeme zuzulassen.
Das Gesamtsystem besteht aus einer Anzahl von intelligenten Netzwerkrechnern unter Tage, welche zusammen mit ihrer zugeordneten Peripherie das Kernstück der Funktionalität ausmachen. Diese implementieren das oben erläuterte Verfahren.
Die notwendige Peripherie kann direkt im Gerät eingebaut sein oder direkt über verschiedene Schnittstellen an das Gerät angeschlossen sein oder über das Netzwerk angeschlossen sein.
Wichtig für das Verfahren ist lediglich, dass die Netzwerkrechner unter Tage die lokale Verarbeitung der Informationen vornehmen, um diese im Noπnal- oder Notfallbetrieb an die Belegschaft weitergeben zu können. Dabei spielt es keine Rolle, ob eine Netzwerkverbindung zu den Zentralsystemen vorhanden ist oder nicht.
Weitere Ausführungsbeispiele sind in den abhängigen Ansprüchen beschrieben. KURZE BESCHREIBUNG DER ZEICHNUNGEN
Bevorzugte Ausführungsformen der Erfindung werden im Folgenden anhand der Zeichnungen beschrieben, die lediglich zur Erläuterung dienen und nicht einschränkend auszulegen sind. In den Zeichnungen zeigen:
Fig. 1 A & B eine schematische Darstellung eines Ringnetz bei Normalbetrieb und im
Störungsfall;
Fig. 2 A & B eine schematische Darstellung eines vermaschten Ringnetz bei Normalbetrieb und im Störungsfall;
Fig. 3 eine schematische Darstellung eines durch Netzwerkunterbrechungen abgeschnittenes Grubengebiet mit symbolischen Anzeigen an den Netzwerkrechnern (Pfeile) zur dynamischen Evakuierung und zur Anzeige, ob Teilgebiete evakuiert sind oder nicht; und
Fig. 4 eine schematische Darstellung von der Seite einer Kabeltrommel mit einem im
Kern der Kabeltrommel mit LWL oder Hybridkabel eingebauten Netzknoten mit
LWL-Anschlüssen und Funkzugang, Stromversorgung und zusätzlichen Peripherieanschlüssen 4) zur temporären Verbindung von Netzen durch Rettungskräfte oder zum Aufbau von selbständigen temporären Netzen für Rettungsaktionen.
BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
Die Fig. IA zeigt ein Beispiel eines Netzwerkes in einer schematischen Darstellung als Ringnetz bei Normalbetrieb und im Störungsfall.
Der Switch 10 ist als Symbolbild für die ausserhalb der Untertageanlage angeordnete Netzwerkarchtektur dargestellt. Es bestehen zwei unabhängige Untertageringe 11 und 12, die über eine Ringstruktur verfügen. Jeder Ring verfügt hier beispielsweise über acht Netzwwerkemheiten Al bis A8 bzw. Bl bis B 8, die generisch als Rechner 20 bezeichnet sind. Natürlich kann diese Zahl grösser und kleiner sind und die Verbindungen 21 zwischen zwei Einheiten können im Abstand mehrere 100 Meter Tunnellänge oder wenige Meter sein. Die Verbindungen 21 können auch Funkstrecken sein. Jeder Rechner 20 kann Sensoren zur Aufnahme von Umweltdaten wie Temperatur, Gaskonzentrationen etc. umfassen. Rechner können unübersehbare äussere Anzeigeelemente zur Aussendung von optischen Warnungen und entsprechende Lautsprecher haben. Es können Schnittstellen (Kabel oder z,B. Bluetooth) zu Sensoren existieren und zu externen Headsets. Ferner sind Netzwerkschnittstellen vorgesehen und eine Eingabeeinheit wie eine Tastatur und eine Anzeige, insbesondere zur Anzeige von Informationen betreffend zum Beispiel die Standorte von Rettungsmitteln, den Stand der dynamischen Evakuierung und Bereichsfreimeldungen (siehe Beschreibung zu Fig. 3), etc. .
Die Fig. IB zeigt nun einen Störfall, wo an mehreren Stellen 22 die Verbindungen 21 aufgebrochen oder zerstört sind. Damit werden die schraffiert dargestellten Rechner 23 isoliert und sind mit dem Rest des Netzswerkes nicht mehr verbunden. Man kann sie als Inserlrechner 23 bezeichnen. Diese bilden Inseln 31 und 32. Die Rechner in 23 treten dann in einen Notfallmodus ein, wobei einer der Rechner jeder Insel A3 bis A6 bzw. B4 und B 5 einen Masterstatus entsprechend der Beschreibung annimmt. Die Fig. 2A zeigt einen Ring gemäss Fig. IA mit drahtgebundenen oder drahtlosen Querverbindungen 41, 42. die gemäss grubentechnischen Gesichtspunkten angeordnet werden. Beim Eintreten eines Störfalles wie nach Fig. IB werden die Verbindungen 42 aktiviert, während die Verbindungen 42 noch optional unverbunden bleiben. Das Suchen der (entweder drahtlosen oder drahtgebundenen) Verbindungen 41, was den Wiederanschluss der Rechner der Inseln 31 und 32 gestattet, ist eine der Funktionen der Inseln im Notfallbetrieb und der jeweiligen Masterrechner.
Alle gleichen oder ähnlichen Merkmale sind in allen Zeichnungen mit den gleichen Bezugszeichen versehen.
Die einzelnen Netzwerkrechner sind vorzugsweise in Ringen oder in vernaschten Ringen miteinander verbunden, um eine grösstmögliche Kommunikationssicherheit zu gewährleisten. Idealerweise liegt dabei in jedem Tunnelabschnitt ein Netzwerkkabel, womit dann ein ganzes Bergwerk logisch abgedeckt ist und die Netzwerkredundanz exakt der Redundanz der Fluchtwege in einem Bergwerk entspricht.
Damit wird der Nachteil des konventionellen Ringnetzes vermieden, bei dem nicht erreichbare Inseln entstehen, sobald zwei Verbindungen oder aktive Komponenten ausfallen. Werden diese Ringe untereinander vermascht, so bleiben die sonst abgeschnittenen Inseln mit einer viel höheren Wahrscheinlichkeit erreichbar.
Diese Umschaltungen werden von den Netzwerkrechnern automatisch im Bedarfsfall vorgenommen. Nicht aktive Netzwerkleitungen werden permanent von den beiden angeschlossenen Netzwerkrechnern überwacht.
Das Kommunikationswerk in einem Untertage-System umfasst ein untertage angeordnetes Ringnetzwerk von einzelnen Netzwerkrechnern. Mindestens einer, vorzugsweise mehrere Netzwerkrechner sind über verschiedene Leitungen mit einer übertägigen Zentralsystemrechnereinheit verbunden. Unter Leitung wird dabei eine kabelbasierte Ethernetleitung, eine entsprechende Koaxialleitung, eine Lichtwellenleiterleitung oder kabellose Funkstrecken (WiFi, WLAN) verstanden. Jeder Rechner hat dabei einen Überblick über die Gesamtstruktur des Ringnetzwerks und einen zugewiesenen Netzwerkstatus. Unter Überblick über die Gesamtstruktur wird die Netzstruktur nach Fig. 3 verstanden wie auch die Infrastruktur der Untertagestruktur selber, wie die Verteilung von sicherheitsrelevanten Orten und Gegenständen wie Notfallräume, Feuerlöscher, Notausgangsinformationen etc. Dazu gehören auch Raumklimadaten wie Abfragemöglichkeiten oder Darstellungsmöglichkeiten von Temperaturen, Gaskonzentrationen etc.. Der Netzwerkstatus entspricht den Möglichkeiten des Geräts. Es kann in einer solchen Struktur wesentlichere Rechner und kleinere Rechnereinheiten haben. Ein Teil der Statusinformation ist die veränderliche Statusinformation Normalbetrieb oder Notfallbetrieb. Unveränderliche Statusinformation ist die Information, ob der Rechner fällig ist, netzwerkadministrative Aufgaben zu übernehmen und ob er sie übernommen hat. Der Trigger für einen Wechsel des Status ist die Überschreitung eines Schwellwertes (wie beispielsweise Gaskonzentrationsmesswerte eines Sensors; Temperaturmesswerte eines Sensors des Rechners) oder eines auslösenden Signals (Abbruch der Verbindung zu einem aus einer Gruppe von bestimmten anderen Netzwerkrechner; Eintreffen eines Notsignals von einem anderen Rechenr des Netzwerkes oder eines mobilen Gerätes eines Mitarbeiters) etc. .Neben der groben Abstufung Normalbetrieb und Notfallbetrieb können auch Zwischenstufen wie lokaler Störfallbetrieb definiert sein.
Eine Vielzahl der Netzwerkrechner ist ausgestaltet, um im Falle eines Verbindungsunterbruchs zwischen Netzknoten zur Aufrechterhaltung der Kommunikation einen alternativen Kommunikationsweg zu suchen; alle müssen dazu nicht fähig sein. Eine Vielzahl der Netzwerkrechner ist mit mindestens einem Sensor versehen oder direkt oder über das Netzwerk verbunden, um die Umwelt betreffende Informationen aufzunehmen und ist ausgestaltet, um diese Information an andere Netzwerkrechner des Ringnetzwerkes und/oder an das übertägige Zentralsystem weiterzugeben. Dies betrifft die besagten Temperaturen; Gaskonzentrationen; Luftbewegungen und Ventilationsinformationen etc., wobei die Netzwerkrechner im Normalbetrieb solche aktuelle die Umwelt betreffende Informationen an das übertägige Zentralsystem sowie an andere Netzwerkrechner weitergeben. Wenn durch einen oder mehrere Unterbrüche die Netzwerkstruktur beschädigt ist; dann entstehen sogenannte Netzwerkinseln. Bei einer Vielzahl der Netzwerkrechner besteht die Möglichkeit, einen solchen Fehler festzustellen (=Verlust zum Routen von Information zum Zentralrechner übertage) und es wird dann in der durch einen oder mehrere Verbindungsunterbrüche solcherart entstandenen Netzwerkinsel der besagte Netzwerkstatus von Normalbetrieb auf Notfallbetrieb gewechselt. Der Notfallbetrieb kann auch manuell durch einen autorisierten Benutzer oder - falls noch verbunden - z.B. vom Zentralsystem ausgelöst werden.
Diese Rechner teilen dann auch diesen Status den nicht dafür ausgelegten Rechnern mit. Einer der besagten Netzwerkrechner mit dem Netzwerkstatus Notfallbetrieb nimmt dann einen Masterstatus an und teilt allen anderen Netzwerkrechnern der Netzwerkinsel mit, dass sie einen Sklavenstatus annehmen sollen (Slave-Status). Für die Auswahl des Masterrechners kömien verschiedene Merkmale massgeblich sein. Es kann einer der schnelleren Rechner der Netzwerkinsel sein; der erste Rechner, der diesen Umstand feststellt; der zentrale Rechner im Knotenpunkt der gebildeten Insel; etc. Er ist auch ausgestaltet, um in der durch den Verbindungsunterbruch entstandenen Netzwerkinsel netzwerkadministrative Funktionen des Zentralsystems zu übernehmen.
Dieser Netzwerkrechner mit dem Masterstatus empfängt dann die besagten die Umwelt betreffenden Informationen im Notfallbetrieb und teilt diese allen anderen Netzwerkrechnern der Netzwerkinsel mit. Alternativ ermitteln alle Rechner in der Netzwerkinsel den Status der ihnen zugeordneten Sensoren und teilen diese z.B. per Broadcast-Telegramm allen Netzwerkteilnehmern mit. Damit ist es dem mindestens einen Rechner möglich, im Zusammenspiel mit den in der Insel noch verfügbaren Infoπnationen, dynamisch auf Schutzräume, Rettungswege; Gefahren aus Umweltbedingungen etc. hinzuweisen. Das kann 2 dann jeder Slaverechner. Zu den handelbaren Informationen gehören u.U. auch Telefonieverbindungen über Ethernetkabel (VOIP), einerseits als Telefoniebetrieb oder auch als Broadcast, damit alle betreffenden Personen in einer solchen Netzwerkinsel mit allen anderen Betroffenen, deren Nummer sie evtl. nicht kennen müssen, kommunizieren können; der Standort von Menschen und Material aus angemeldeten Handgeräten, der aufgezeichnet wird, so dass es später auslesbar ist.
Bei einer anderen vorteilhaften Ausgestaltung verarbeitet nicht nur der Masterrechner diese Umweltinformationen. Diese Verarbeitung kann auch verteilt durch die Rechner des Netzwerkes geschehen, an welche die Sensoren angeschlossen sind. Dies wird auch vorzugsweise der Fall sein, weil so auch kleinere Netzwerkinseln über den Vorteil der Zusammenführung und Verarbeitung der Umweltinformationen an einem Ort verfügen.
Eine weitere Funktion ist der Versuch der Selbstheilung des Netzwerks durch das Suchen nach alternativen Routingverbindungen 41, 42 zum Zentralrechner über Tage, wie es Fig,. 2B darstellt. Es werden aktive Ping-Signale zum einen an die bekannten festen Adressen aber auch im Broadcast versandt, um mit mobilen Einheiten, die beispielsweise von Rettungskräften in das Untertagesystem eingebracht werden, in Verbindung zu treten, die dann die Verbindung mit dem Übertagenetzwerk herstellen.
Die Fig. 3 zeigt eine schematische Darstellung eines durch Netzwerkunterbrechungen abgeschnittenes Grubengebiet 50 mit symbolischen Anzeigen an den Netzwerkrechnern (Pfeile 51) zur dynamischen Evakuierung und zur Anzeige, ob Teilgebiete evakuiert sind oder nicht. Die Grube ist durch zwei Schächte 5 dargestellt. Übertage ist die Netzwerkanlage 6 durch ein Prinzipschaltbild dargestellt. Die Verbindungen 21 reichen durch die Schächte 5 in einen oder mehrere Stollen, von dem hier in Fig. 3 ein Prinzipschaltbild dargestellt ist. Letztendlich sind die Rechner 20 und die Verbindungen 21 unter Tage eine schematische Darstellung der Stollen einer bestimmten Sohle Vermaschungsverbindungen 41 und 42 können beispielsweise gerade eine Verbindung zwischen zwei Sohlen, also zwei Stollensystemen auf unterschidlichem Tiefennievau umfassen. Rechner 20 in einem Bereich 50 sind durch drei Unterbruchstellen 55, 56 und 57 vom Übertagenetz 6 abgeschnitten. Es entsteht eine Rechnerinsel 33 ohne Verbindung nach draussen.
Die Rechner 20 der Insel organisieren sich unter einem Masterrechner 29, für den verschiedene hier genannte Kriterien möglichst kumulativ und nach Gewichtung zutreffen. Hier ist es ein Rechner 29 ausreichender Leistung mit genügender Batterieabsicherung in der Mitte der abgeschnitteten Insel. Durch Sensorinformationen von Rechnern 27 und 28 insbesondere zu Temperatur, Gas- und Staubkonzentration und gegebenenfalls vorbestimmten Parametern entscheidet der Masterrechner, dass der sinnvollste Rettungsweg in Richtung des Rechners 27 geht und ein Ausgang über die Abbruchstelle 57 am erfolgversprechendsten ist. Die Rechner 27 und 28 können in Bezug auf die bestehende Insel als Randrechner bezeichnet werden. Daher wird an allen Rechnern mit einer entsprechenden Anzeige ein Pfeilsymbol 51 gezeigt, in welche Richtung Bergarbeiter gehen sollen, die an einem der Rechner 20 mit einer entsprechenden Anzeige erscheinen. Gleichzeitig kann angezeigt werden, ob in einem Bereich„hinter" dem Pfeil noch Personen mit einem Ortungsgerät / Transponder erfasst werden. Dies ist bei den „bereichsleeren" Rechnern 26 nicht der Fall, so dass der Masterrechner 29 davon ausgeht, dass diese Grubenbereiche bereits menschenleer sind und somit nicht erste Priorität bei der Begehung durch Rettungskräfte haben. Der Weg der Pfeile 51 in Richtung Unterbruch 57 zeigt den am ehesten zu einer Evakuierung geeigneten Weg an.
Die Fig. 4 zeigt eine schematische Darstellung von der Seite einer Kabeltrommel 100 mit einem im Kern 101 der Kabeltrommel 100 mit LWL oder Hybridkabel eingebauten Netzknoten mit Lichtwellenleiter-(L WL)- Anschlüssen 103 und Funkzugang 102, Stromversorgung 107 und zusätzlichen Peripherieanschlüssen 104 zur temporären Verbindung von Netzen durch Rettungskräfte oder zum Aufbau von selbständigen temporären Netzen für Rettungsaktionen Damit wird Rettungsteams der Anschluss an untertägige Netzwerkinseln 50 ermöglicht, da temporäre Verbindungen zwischen Netzwerkinseln 50 und einem funktionsfähigen externen Netzwerk 6 wiederhergestellt werden. Auf der Kabeltrommel 100 ist ein industrielles Lichtwellenleiterkabel 105 oder ein kupferbasiertes Netzwerkkabel aufgerollt. Das eine Ende des Kabels 105 kann in einen mit dem Aussenrechner verbundenen Netzwerkrechner 20 eingesteckt werden, wonach dann die Benutzer der Kabeltrommel 100 diese entsprechend ihrem Vordringen ausrollen. Bei einem sinnvollen Einsatzpunkt oder am Ende der Kabelstrecke 105 wird die Trommel 100 hingelegt oder aufgestellt, zum Beispiel über ein Gestell an der Nabe 106, um weitere Komponenten anzuschliessen. Das andere Ende des Kabels 105 ist vorzugsweise schon von anbeginn mit einem entsrrechenden innenseitigen Stecker/Buchse der Kabeltrommel verbunden oder angespleisst. Damit sind die Elemente 102, 103 und 104 direkt einsatzfähig, insbesondere, wenn eine Stromversorgung 107 angeschlossen ist. Alternativ kann in der Trommel 100 auch eine Spannungsversorgung integriert sein. An die LWL-Schnittstellen oder Ethernetschnittstellen 103 kann dann die nachte Trommel 100 angeschlossen werden, oder, wenn eine Unterbruchstelle 57 überwunden ist, es kann die Netzwerkinsel 50 angeschlossen werden.
Im Kern 101 der Trommel 100 sind vorzugsweise auch die Elektronik eines Netzwerkrechners (sozusagen ein Rechner mit den Möglichkeiten eines Slaverechners 20) sowie eines
Accesspoints und eines Switches eingebaut. Ein Batteriepack kann entweder eingebaut sein und / oder mobil angeschlossen werden. Auch ist eine Stromversorgung über ein Hybridkabel möglich, in dem sowohl LWL als auch eine Versorgungsleitung enthalten sind. Das
Netzwerkkabel der Trommel wird an einem funktionsfähigen Switch oder einem Netzwerkrechner angeschlossen und ausgerollt. Die Trommel der Fig. 4 kann auch ohne den
Einsatz eines Verfahrens gemäss Fig. 3 eingesetzt werden.
BEZUGSZEICHENLISTE
5 Schacht 51 Pfeilsymbol
6 Netzwerkanlage 55,56,57 Unterbruchstelle
10 Switch
11,12 Untertagering 100 Kabeltrommel
20 Rechner 101 Kern
21 Verbindung 102 Funkzugang
22 Verbindungsunterbruch 103 LWL-Anschluss
23 Inselrechner 104 Peripherieanschluss
26 bereichsleerer Rechner 105 Lichtwellenleiterkabel
27, 28 Randrechner 106 Nabe
29 Masterrechner 107 Stromversorgung
31,32 Insel
41,42 Querverbindung A1-A8 Netzwerkrechner
50 Bereich B1-B8 Netzwerkrechner

Claims

PATENTANSPRÜCHE
1. Kommunikationsnetzwerk in einem Untertage-Bauwerk (5), wobei an mehreren Knotenpunkten (20; A1-A8; B1-B8) untertägige Netzwerkrechner angeordnet sind, welche in einem Normalfall jeweils in einer Verbindung zu einer Zentralsystemrechnereinheit (6) stehen, wobei die Netzwerkrechner (20) ausgebildet sind, einen Notfall durch Verlust (22; 55, 56, 57) der Verbindung zu der Zentralsystemrechnereinheit (6) zu erkennen und dann einen Notfallmodus einzuleiten, dadurch gekennzeichnet, dass das Kommunikationsnetzwerk derart ausgebildet ist, dass im Notfall mindestens eine Netzwerk- oder Anwendungsfunktion der Zentralsystemrechnereinheit (6) von mindestens einem der untertägigen Netzwerkrechner (29) übernommen wird und dass mindestens eine Anwendungsfunktion (51) für den Notfall auf mindestens einem der untertägigen Netzwerkrechner (20, 26, 27, 28, 29) aktiviert wird.
2. Kommunikationsnetzwerk nach Anspruch 1, dadurch gekennzeichnet, dass jeder Netzwerkrechner (20) einen Überblick über eine Gesamtstruktur oder relevante Teile des Kommunikationsnetzwerks hat.
3. Kommunikationsnetzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jeder Netzwerkrechner (20) einen zugewiesenen Netzwerkstatus aus einer Gruppe von vordefinierten Status hat; insbesondere Normalbetrieb und Notfallbetrieb
4. Kommunikationsnetzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Netzwerkrechner (20; 29) ausgestaltet ist, um im Falle eines Verbindungsunterbruchs zwischen Netzknoten zur Aufrechterhaltung der Kommunikation einen alternativen Kommunikationsweg zu suchen.
5. Kommunikationsnetzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Netzwerkrechner (20; 27; 28; 29) mit mindestens einem Sensor versehen oder mit diesem direkt oder über eine separate Erfassungseinheit verbunden ist, um die Umwelt betreffende Informationen aufzunehmen, ggf. zu verarbeiten, insbesondere zur Auslösung eines Statuswechsels, und im Netzwerk weiterzugeben.
6. Kommunikationsnetzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Netzwerkrechner (29) in einer durch einen Verbindungsunterbruch entstandenen Netzwerkinsel (31; 32; 50) ausgestaltet ist, im Notfallbetrieb einen Masterstatus als Netzwerkgerät der Netzwerkinsel (31; 32; 50) anzunehmen, wobei alle anderen Netzwerkrechner (20) der Netzwerkinsel ausgestaltet sind, im Notfallbetrieb einen Sklavenstatus anzunehmen.
7. Kommunikationsnetzwerk nach Anspruch 6, dadurch gekennzeichnet, dass mindestens ein Netzwerkrechner (29) ausgestaltet ist, die besagten die Umwelt betreffenden Informationen im Notfallbetrieb allen anderen Netzwerkrechnern der
Netzwerkinsel zur Verfügung stellt und ausgestaltet ist. oder um in der durch den Verbindungsunterbruch entstandenen Netzwerkinsel Netzwerkfunktionen der Zentralsystemrechnereinheit (6) zu übernehmen.
8. Kommunikationsnetzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jeder Netzwerkrechner (20) innerhalb einer durch den Verbindungsunterbruch entstandenen Netzwerkinsel ausgestaltet ist, im Notfallbetrieb über einen Netzwerkstatus und aktuelle Umweltinformationen ein Bild über eine Sicherheitslage zu erstellen und auf einer Anzeige (51) optisch oder akustisch darzustellen.
9. Verfahren zur sicherheitsgerichteten Kommunikation in einem Untertage-Bauwerk, wobei an mehreren Knotenpunkten angeordnete untertägige Netzwerkrechner in einem Kommunikationsnetzwerk bilden und bei einem Normalbetrieb jeweils in einer Verbindung zu einer Zentralsystemrechnereinheit stehen, wobei mindestens ein Netzwerkrechner einen Notfall durch Verlust der Verbindung zu der Zentralsystemrechnereinheit erkennt und dann einen Notfallmodus einleitet, dadurch gekennzeichnet, dass mindestens ein Netzwerkrechner im Notfall mindestens eine Netzwerkfunktion der Zentralsystemrechnereinheit übernimmt und dass mindestens eine Anwendungsfunktion für den Notfall auf mindestens einem der untertägigen Netzwerkrechner aktiviert wird.
10. Verfahren nach Ansprach 9, wobei der Notfallmodus auf der Basis von mindestens einer Sensorinformation und/oder Statusinformation oder manuell ausgelöst wird, insbesondere durch Abschneiden von einer vorbestimmten Anzahl von Netzwerkeinheiten von dem Übertagenetzwerk.
11. Kommunikationselement zum Aufbau von provisorischen Verbindungsstrukturen, insbesondere zum Einsatz mit einem Kommunikationsnetzwerk nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass ein Kommunikationskabel (105) auf einer Kabeltrommel (101) aufrollbar ist, wobei ein Ende des Kabels (105) mit der Kabeltrommel (101) verbunden ist, und wobei die Nabe und die Seitenelemente der Kabeltrommel (101) über einen Anschluss für mindestens ein weiteres
Kommunikationskabel (105) und eine inhärente Stromversorgung für eine in die Kabeltrommel (101) eingebaute Steuereinheit und Antenne einer drahtlosen Kommunikationseinheit verfügt.
EP10721778A 2009-06-28 2010-05-18 Kommunikationsnetzwerk und verfahren zur sicherheitsgerichteten kommunikation in tunnel- und bergwerksstrukturen Withdrawn EP2449730A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009030910 2009-06-28
PCT/EP2010/056825 WO2011000627A1 (de) 2009-06-28 2010-05-18 Kommunikationsnetzwerk und verfahren zur sicherheitsgerichteten kommunikation in tunnel- und bergwerksstrukturen

Publications (1)

Publication Number Publication Date
EP2449730A1 true EP2449730A1 (de) 2012-05-09

Family

ID=42562730

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10721778A Withdrawn EP2449730A1 (de) 2009-06-28 2010-05-18 Kommunikationsnetzwerk und verfahren zur sicherheitsgerichteten kommunikation in tunnel- und bergwerksstrukturen

Country Status (7)

Country Link
US (1) US20120110373A1 (de)
EP (1) EP2449730A1 (de)
AU (1) AU2010268281A1 (de)
CA (1) CA2765791A1 (de)
RU (1) RU2012102065A (de)
UA (1) UA105043C2 (de)
WO (1) WO2011000627A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013200815A1 (de) * 2013-01-18 2014-07-24 Siemens Aktiengesellschaft Dynamische Fluchtwegkennzeichnung
US9324120B2 (en) 2013-06-07 2016-04-26 Emergency University, Inc. Method and apparatus for emergency response notification
DE202013103146U1 (de) * 2013-07-15 2014-10-16 Hanning & Kahl Gmbh & Co. Kg Gerätesystem
CN103457816A (zh) * 2013-08-29 2013-12-18 上海铁路通信有限公司 适用于轨道交通车辆的跳接环网系统
US10078671B2 (en) * 2015-02-26 2018-09-18 Red Hat, Inc. Data hub architecture to provide actionable data from remote sensor feeds
WO2017035536A1 (en) 2015-08-27 2017-03-02 FogHorn Systems, Inc. Edge intelligence platform, and internet of things sensor streams system
CN105223318A (zh) * 2015-10-20 2016-01-06 重庆光煦科技有限公司 一种矿业安全监控系统
CN107725109A (zh) * 2017-10-16 2018-02-23 中国恩菲工程技术有限公司 用于地下矿中段内的环网系统和构建该环网系统的方法
CN109139115B (zh) * 2018-10-16 2024-02-20 煤炭科学技术研究院有限公司 一种井下数据采集终端、处理系统及处理方法
CN111090518A (zh) * 2019-12-04 2020-05-01 远景智能国际私人投资有限公司 边缘计算设备控制方法、装置及存储介质
JP7613708B2 (ja) * 2020-05-22 2025-01-15 Necソリューションイノベータ株式会社 管理装置、避難誘導装置、情報登録装置、避難誘導システム装置、管理方法、避難誘導方法、情報登録方法、プログラム及び記録媒体
CN116132940B (zh) * 2023-02-10 2025-10-31 广东树米科技有限公司 一种基于5g园区边缘计算的可燃气体监测系统
CN116542185B (zh) * 2023-07-06 2023-09-01 中国矿业大学(北京) 基于降阶仿真模型和实时校准算法的数字孪生管廊系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2173977B (en) * 1985-04-20 1988-09-21 Stc Plc Local area network
US6496941B1 (en) * 1998-12-29 2002-12-17 At&T Corp. Network disaster recovery and analysis tool
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
EP1576528A4 (de) * 2002-10-09 2011-05-18 California Inst Of Techn Sensor-gewebe
JP2005269059A (ja) * 2004-03-17 2005-09-29 Fujitsu Ltd データ中継装置、データ中継方法およびデータ中継プログラム
US7512841B2 (en) * 2004-10-22 2009-03-31 Hewlett-Packard Development Company, L.P. Method and system for network fault analysis
EP1713206A1 (de) * 2005-04-11 2006-10-18 Last Mile Communications/Tivis Limited Ein verteiltes Kommunikationsnetzwerk mit drahtlos verbundenen Funkfeststationen
US7447940B2 (en) * 2005-11-15 2008-11-04 Bea Systems, Inc. System and method for providing singleton services in a cluster
DE102006055889B3 (de) * 2006-11-27 2008-05-29 Beckhoff Automation Gmbh Kommunikationssystem mit einer Master-Slave-Struktur
ES2353551T3 (es) * 2007-08-06 2011-03-03 Nokia Siemens Networks Oy Procedimiento y dispositivo para operar una red y sistema de comunicación que comprende tal dispositivo.
US7801028B2 (en) * 2007-12-31 2010-09-21 Schneider Automation Inc. Method and apparatus for transparent auto-recovery in chain and ring networks
WO2010107440A1 (en) * 2009-03-20 2010-09-23 Innovative Wireless Technologies, Inc. Method and apparatus for reliable communications in underground and hazardous areas

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011000627A1 *

Also Published As

Publication number Publication date
WO2011000627A1 (de) 2011-01-06
RU2012102065A (ru) 2013-08-10
CA2765791A1 (en) 2011-01-06
UA105043C2 (uk) 2014-04-10
AU2010268281A1 (en) 2012-02-16
US20120110373A1 (en) 2012-05-03

Similar Documents

Publication Publication Date Title
EP2449730A1 (de) Kommunikationsnetzwerk und verfahren zur sicherheitsgerichteten kommunikation in tunnel- und bergwerksstrukturen
CN105035900A (zh) 基于电力线传输的电梯物联网监控系统
EP4038589A1 (de) Dynamisches und/oder adaptives wegeleitsystem
CN106097220A (zh) 一种预案调派方法及装置
CN102594853A (zh) 一种基于物联网的矿井安全生产监督管理系统及方法
CN107547868A (zh) 一种监狱监舍管控系统及方法
DE102011054624A1 (de) Zentraleinheit zur Überwachung wenigstens eines Sensors
CN102843545A (zh) 城市网络监控系统
DE102016011538A1 (de) Verfahren und Anordnung zur Optimierung des Informationsaustausches bei Notrufen
CN101178835A (zh) 安全监控集中装置
CN106044440A (zh) 一种电梯报警快速响应控制方法
EP2637147B1 (de) Gefahrenmeldesystem und Verfahren zur Überprüfung dessen Funktionsfähigkeit
DE10001252B4 (de) Überwachungssystem
DE202023105677U1 (de) System zur Warnung, Kommunikation und Notrufsteuerung in autarken Netzen
DE10016987B4 (de) Notfallinformationssystem und Verfahren zum Betreiben eines Notfallinformationssystems
DE202018003909U1 (de) Anordnung für IP basierte Rettungsprozesse bei Notrufen
CN103795986A (zh) 移动监控系统
EP2065863B1 (de) Qualitätsbestimmung einer Kommunikationsverbindung in einem funkbetriebenen Multi-Hop Gefahrenmeldesystem
DE102015203670B4 (de) Vorrichtung, System, Verfahren, Computerprogramm und Telekommunikationsnetz zum Lenken einer von einem Gefährdungsverursacher verursachten Gefahrensituation und zum Durchführen und/oder Unterstützen eines diesbezüglichen Einsatzes
CN103327301A (zh) 一种用于建筑工地监控系统
DE202012103265U1 (de) Lokalisierungssystem
DE102005054099B4 (de) Mobiles Überwachungssystem
EP1506795A2 (de) Verfahren und Vorrichtung für die Sicherung von und Kommunikation auf Baustellen unter Tage
EP2961028B1 (de) Notbeleuchtungsanlage und verfahren zum betreiben dieser notbeleuchtungsanlage
CN120128905A (zh) 一种油田应急通信系统及通信方法

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120124

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20151012