TITEL
Kommunikationsnetzwerk und Verfahren zur sicherheitsgerichteten Kommunikation in Tunnel- und Bergwerksstrukturen
TECHNISCHES GEBIET Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerk in einem Untertage-Bauwerk, wobei an mehreren Knotenpunkten untertägige Netzwerkrechner angeordnet sind, welche in einem Normalfall jeweils in einer Verbindung zu einer Zentralsystemrechnereinheit stehen, wobei die Netzwerkrechner ausgebildet sind, einen Notfall durch Verlust der Verbindung zu der Zentralsystemrechnereinheit zu erkennen und dann einen Notfallmodus einzuleiten und sie betrifft weiterhin ein Kommunikationselement für ein solches Netzwerk und ein Verfahren zur sicherheitsgerichteten Kommunikation.
STAND DER TECHNIK
Kommunikation im Tunnel- und Bergbaubereich findet heute mit Hilfe unterschiedlicher Systemtechnologie statt. Dabei werden für verschiedene Zwecke völlig verschiedene Systeme eingesetzt, wie z.B. Telefon, Datenleitungen („Bussysteme"), Sicherheitssysteme für Gas- und Brandmeldewesen, oder Funksysteme. Alle diese Systeme müssen separat installiert und unterhalten werden, was in hohen Betriebskosten resultiert.
Es ist das Ziel der Erfindung, die Kommunikation zu vereinheitlichen und damit zu erreichen, dass das Kommunikationssystem im Tagesbetrieb amortisiert werden kann. Darüber hinaus soll es zu minimalen Zusatzkosten auch zur Kommunikation im Notfall dienen und Rettungsteams eine effiziente Kommunikation untereinander und mit der Einsatzleitung ermö glichen. Damit werden die Kosten für Installation und Unterhaltung eines separaten Kommunikationssystems nur für Anwendungen der Grubensicherheit eingespart.
Sogenannte„selbstheilende" Ringnetzwerke sind beispielsweise aus der EP 0 545 932 und der EP 0 591 429 bekannt.
DARSTELLUNG DER ERFINDUNG
Ausgehend von diesem Stand der Technik liegt der Erfindung die Aufgabe zugrunde ein Kommunikationsnetzwerk anzugeben, mit dem die Grubensicherheit erhöht wird. Ferner ist es ein Ziel der vorliegenden Erfindung, ein Verfahren zum Betrieb eines Kommunikationsnetzwerkes anzugeben, mit dem in einem Notfall die Grubensicherheit unterstützt werden kann.
Schliesslich ist es ein Ziel der vorliegenden Erfindung ein Element anzugeben, um zerstörte Verbindungsstrukturen unter Tage in provisorischer Weise sicher wiederherzustellen.
Ein Kommunikationsnetzwerk gemäss der Erfindung ist durch die Merkmale des Anspruchs 1 gekennzeichnet. Ein Kommunikationswerk in einem Untertage-System umfasst ein untertage angeordnetes Ringnetzwerk von Netzwerkrechnern, welche mit einer übertägigen Zentralsystemrechnereinheit verbunden sind, wobei jeder Rechner einen Überblick über die Gesamtstruktur des Ringnetzwerks hat und einen zugewiesenen Netzwerkstatus hat. Eine Vielzahl dieser Netzwerkrechner ist ausgestaltet, um im Falle eines Verbindungsunterbruchs zwischen Netzknoten zur Aufrechterhaltung der Kommunikation einen alternativen Kommunikations weg zu suchen, wobei eine Vielzahl der Netzwerkrechnern mit mindestens einem Sensor versehen oder verbunden ist, um die Umwelt betreffende Informationen aufzunehmen und ausgestaltet ist, um diese Information an andere Netzwerkrechner des Ringnetzwerkes und/oder an das übertägige Zentralsystem weiterzugeben. Dabei geben die Netzwerkrechner im Normalbetrieb aktuelle die Umwelt betreffende Informationen an das übertägige Zentralsystem sowie an andere Netzwerkrechner weiter. Bei einer Vielzahl der Netzwerkrechner wechselt in einer durch einen oder mehrere Verbindungsunterbrüche entstandenen Netzwerkinsel der besagte Netzwerkstatus von Normalbetrieb auf Notfallbetrieb und einer der besagten Netzwerkrechner mit dem Netzwerkstatus Notfallbetrieb nimmt einen Masterstatus an und alle anderen Netzwerkrechner
der Netzwerkinsel nehmen einen Sklavenstatus an. Damit kann der Netzwerkrechner mit dem Masterstatus die besagten die Umwelt betreffenden Informationen im Notfallbetrieb allen anderen Netzwerkrechnern der Netzwerkinsel zur Verfügung stellen und ist auch ausgestaltet, um in der durch den Verbindungsunterbruch entstandenen Netzwerkinsel netzwerkadministrative Funktionen des Zentralsystems zu übernehmen.
Ein Verfahren zum Betrieb eines Kommunikationsnetzwerkes ist im Anspruch 9 gekennzeichnet.
Ein vorteilhaftes Element zum Einsatz mit einem Kommunikationswerk zum Aufbau von provisorischen Verbindungsstrukturen ist in Anspruch 11 genannt.
Das Verfahren gemäss der Erfindung vermeidet die Nachteile der traditionellen Kommunikation und setzt auf die Philosophie der Nutzung einer einheitlichen Kommunikation über Ethernet. In diesem vereinheitlichten System werden alle im Tunnel- oder Bergwerksbetrieb anfallenden Daten und Informationen über Netzwerkprotokolle ausgetauscht, wie z.B. Wetterdaten (Ventilationsgeschwindigkeit, Temperaturen, Drücke), Gasinformationen (z.B. CO, CH4,...), Betriebsdaten, Maschineninformationen, Steuerbefehle, Videoüberwachungs-daten, Sprachkommunikation über PA (Lautsprecheranlagen) oder mit stationären oder mobilen Endgeräten (Telefone), etc.
Um das Datenvolumen aufzuteilen, können basierend auf einer einzigen Technologie verschiedene Netzwerke aufgebaut werden, jedes von ihnen für einen eigenen Zweck, z.B. in Form der Nutzung verschiedener Glasfasern in einem Kabelstrang oder in Form der Nutzung von virtuellen Netzwerken (VLAN' s).
Wichtige Vorteile der Technologie liegen in der Nutzbarkeit von netzwerkbasierten Redundanztechnologien wie Ringredundanz oder Meshing.
Ein Kern der Erfindung ist einerseits die Nutzung von Netzwerkinformationen für sicherheitliche Zwecke und andererseits die Nutzung der aktiven Netzwerkkomponenten als aktive
Sicherheitsgeräte in Tunneln und Bergwerken oder anderen komplexen Bauwerken, Schiffen etc.
Dabei steht die Nutzung eines vernaschten oder ringförmig aufgebauten Netzes unter Tage als
„Sensor" für die Intaktheit des Grubengebäudes im Vordergrund, indem z.B. ein plötzlicher Verbindungsverlust Aufschluss über mögliche Unglücksorte bietet.
Zudem funktioniert das untertägige Netzwerk als dynamisches, situationsabhängiges Sicherheitssystem. Dieses erstellt, basierend z.B. auf den Informationen aus dem„Sensor" zusammen mit anderen sicherheitsrelevanten Informationen (z.B. Gas- oder Ventilationsdaten) dynamische Verhaltensregeln an die Mitarbeiter, die sich im Bereich der sich durch Unterbrechungen bildenden „Netzwerkinseln" befinden. Dazu nutzen die Geräte auch Informationen, z.B. über die Lokalitäten von Notausgängen, Feuerlöschern, Rettungskammern etc., welche im Normalbetrieb auf die einzelnen Netzwerkgeräte heruntergeladen wurden. Diese Informationen werden dann entweder über Displays am Gerät, über vorhandene Displaygeräte wie PC's oder TV-Monitore oder per Funk auf die mobilen Geräte der Mitarbeiter weitergegeben. Dabei verfügt jeder der Netzknoten untertage über ein logisches Abbild des Netzwerkes und über die Zustände (Stati) der einzelnen Verbindungen. Die Ring- oder Mehrfachredundanz sorgt dabei für eine hohe Ausfallsicherheit. Gleichzeitig hat jeder Netzknoten Zugriff auf Umweltinformationen (Luftgeschwindigkeiten, Gasmessungen etc.), welche über das Netzwerk ausgetauscht werden.
Wenn etwas Aussergewöhnliches passiert, (z.B. Brand, Tunneleinsturz, etc. ), so äussert sich dies dadurch, dass entsprechende Umweltsensoren anschlagen. Diese liegen aber ggf. recht weit auseinander und der Ort der Messung ist aufgrund der immer vorhandenen Bewetterung (Luftströmung) nicht der Ort des Entstehens. Da die Abstände der Netzknoten untereinander wesentlich geringer sein können als die Sensorabstände - und da bei LWL-Leitungen ja unter Umständen auch eine direkte Messung des Abstandes zu einer Unterbrechung erfolgen kann, ergibt sich über den Ausfall einer Netzwerkverbindung zusammen mit den im Abwetterstrom liegenden Sensorinformationen eine recht genaue Lokalisierungsmöglichkeit, welche für zwei Zwecke verwendet werden kann: a.) auf der Zentralseite für die Einleitung von Grubenwehraktionen (Rettungskräfte); b.) untertage für die Information der Belegschaft und die Erzeugung von dynamischen Evakuierungs- und Verhaltenshinweisen durch die Netzknoten.
Aktive Netzwerkkomponenten wie Switches und Accesspoints erfüllen normalerweise nur passive Netzwerkfunktionen, d.h. sie sind nicht aktiver Bestandteil irgendwelcher
Anwendungen. Die Erfindung basiert auf der Tatsache, dass in jeder aktiven Netzwerkkomponente eine Kontrolleinheit, z.B. als ein zusätzlicher Computer, eingebaut oder lokal zugeordnet ist (oder es wird eine der bereits im Switch oder Accesspoint vorhandenen CPU's genutzt), der das Gerät zu einem aktiven Bestandteil der Anwendungen speziell in sicherheitlicher Hinsicht macht. Daneben können von diesem„Netzwerkrechner" auch andere Anwendungsfunktionen mit übernommen werden (wie z.B. das Verfolgen von Maschinen oder Personen).
Das Verfahren besteht aus den folgenden Verfahrensabschnitten: 1. Normalbetrieb (es liegt kein Notfall vor)
2. Notfall mit oder ohne Netzwerkverbindung zu Zentralsystemen - Selbstrettungshilfe sowie zentrale Einleitung von Rettungsmassnahmen
3. Netzwerkbasierte Notfallunterstützung von Rettungsaktionen.
Dies geschieht durch Teilfunktionen des Gesamtverfahrens, welche einzeln oder in Kombination eingesetzt werden können:
Für den Fachmann ist klar, dass der genannte zweite Punkt der Einleitung von Rettungsmassnahmen sowohl von Grubenseite als auch von zentraler Seite ausserhalb des Bergwerks kommen kann. Zudem können beide Seiten um die möglicherweise noch bestehenden Verbindungen und somit koordinierbaren Massnahmen„hinter" einem Unfallpunkt, also einem Unterbruch, wissen.
Netzwerkredundanz durch Ringe und Meshing:
Im Normalmodus und im Notfallmodus sind die Netze so aufgebaut, dass eine Ringredundanz entsteht. Wird ein Ring allerdings an zwei Stellen unterbrochen, so entsteht u.U. eine Insel, die nicht mehr erreicht werden kann.
Durch eine wahlfreie Verbindung von Geräten untereinander kann die Ringredundanz zusätzlich durch„Querverbindungen" ähnlich eines Spinnennetzes („mesh") weiter abgesichert werden. Damit kann eine Netzwerkinfrastruktur aufgebaut werden, die genau dem Aufbau eines Tunnelsystems, Bergwerkes oder grossen Gebäudekomplexes entspricht:
r
O
Voraussetzung dazu ist lediglich, dass in jedem Tunnel (oder Flur) eine drahtgebundene oder drahtlose Netzwerkverbindung zwischen zwei aktiven Netzknoten möglich ist.
Damit ist das Netz in der Lage, für die Aufrechterhaltung der Kommunikation immer selbst nach alternativen Wegen zu suchen, sollte eine Verbindung ausfallen („selbstheilendes Netzwerk"). Es entsteht damit auch automatisch ein Abbild der physikalischen Struktur des (untertage-) Gebäudes über den momentanen Status aller Netzwerkverbindungen.
Lokales Einspeisen von Umweltdaten:
Im Gesamtverfahren werden sicherheitsrelevante Informationen wie Daten der Gassensoren oder die Wettersensorik (Luftgeschwindigkeit, Temperaturen etc) direkt am Ort des Entstehens in das lokale Netz eingespeist. Dies kann über Direktanschluss der Sensoren am Netzwerkrechner, über Sensornetze, über separate netzwerkfähige Anschlussgeräte oder über den Anschluss eines örtlichen Wetterrechners erfolgen. Die Daten der Sensorik sind für den nächstgelegenen Netzwerkrechner zugänglich. Dieser führt ggf. auch die Vorverarbeitung der Daten durch und/oder transformiert diese in menschenlesbare
Informationen (Umrechnung von Digitalwerten in SI-Einheiten etc.).
Im Normalbetrieb gibt der Netzwerkrechner die Informationen an„übertägige" Zentralsysteme weiter.
Im Notfallbetrieb stellt jeder Netzwerkrechner innerhalb einer Insel die ihm zugeordneten
Sensorinformationen allen anderen Netzwerkrechnern und ggf. angeschlossenen Netzwerkclients über das Netzwerk lokal zur Verfügung. Überblick über den Netzwerkstatus und Seϊbstüberwachung:
Jeder aktive Netzwerkrechner hat idealerweise einen vollen Überblick über die Gesamtstruktur des Netzes oder zumindest in seinem lokalen Einzugsbereich, und verfügt damit selbst oder in Koordination mit seinen Nachbarn über den Netzwerkstatus bis zu allen relevanten Notausgängen und / oder Rettungsmitteln (Rettungskabinen - „shelter" etc). Diese Statusinformationen über die aktiven und verfügbaren bzw. nicht verfügbaren Netzwerkverbindungen werden im Normalbetrieb und im Notfallmodus permanent zwischen den Netzwerkrechnern ausgetauscht. Unter dem Begriff voller Überblick ist vorteilhafterweise verstanden, dass die tatsächliche örtliche Lage und die Verknüpfungen aller einzelnen Rechner präsent ist und dass diese Daten miteinander verknüpft sind. Das kann eine Datenbank sein,
deren Inhalte für menschliche Betrachter nachvollziehbar auf einem Display darstellbar sind. „Alle einzelne Rechner" bedeutet hier logisch verknüpfte„lokale Rechmer", was bedeutet, Rechner, die zu einem verbundenen Schachtkomplex gehören, also Netzwerkrechner, über deren physikalischen Ort eventuell ein Notfallweg körperlich führen könnte. Die Informationen in einem solchen Überblick können regelmässig aufgefrischte Sicherheitsinformationen sein, Informationen zu Standorten von Notausgängen, Rettungskammern etc., die im Notfallmodus prioritär und gegebenenfalls automatisch im Wechsel angezeigt werden.
Dabei überwacht z.B. jeder Netzwerkrechner permanent die logischen oder physikalischen Verbindungen zu seinen „Nachbarn". Dies kann durch rein logische Techniken und
Kontrolltelegramme auf IP -Ebene erfolgen wie auch durch Abfragen des Linkstatus über den im
Netzwerkrechner eingebauten oder an den Netzwerkrechner angeschlossenen Switch. Diese
Abfragen erfolgen dann vorzugsweise über standardisierte Verfahren wie z.B. SNMP. Die Stati werden im Normalbetrieb an die Zentrale und/oder an die erreichbaren Netzwerkrechner gemeldet. Dies kann z.B. über Broadcast-Telegramme erfolgen. Das Ausbleiben der Meldung von einem Netzwerkrechner führt dann zu einem Fehlerstatus und das System schaltet die
Netzwerkwege ggf. auf eine Alternativstrecke um (siehe oben.).
In diesen Statusmeldungen können auch die dem Netzwerkrechner zugeordneten Umweltdaten sowie Informationen über das Gerät selbst (wie z.B. der Batteriestatus) enthalten sein. Damit entsteht eine Selbstüberwachung des Netzwerkes welche im Notfallmodus von grosser Bedeutung ist. Auch im Normalbetrieb ist diese z.B. für die Wartung und Instandhaltung des Netzwerkes wichtig. Jeder Netzwerkrechner verfügt auch über die entsprechenden Informationen über Rettungswege und Sicherheitsausrüstung, welche z.B. beim Bootvorgang von einem zentralen Server geladen und dann permanent im Netzwerkrechner gespeichert und bei Änderungen aktualisiert werden, sodass diese im Notfall in aktueller Form zugänglich sind, auch wenn die Verbindung zum entsprechenden Zentralsystem („Server") unterbrochen ist. Mit diesen im Netzwerkrechner vorhandenen Informationen werden wichtige Funktionen für die Evakuierung und das richtige Handeln in einem Notfall für die Personen im Notfallbereich verfügbar. Diese werden in den folgenden Abschnitten beschrieben:
Aufsplittung der Netzwerke im Notfallmodus:
In einem Notfall kann davon ausgegangen werden, dass die Verbindung des Untertagenetzwerkes zu den zentralen Einrichtungen z.B. über Tage oder in einer Steuerzentrale unterbrochen wird, selbst wenn diese redundant ausgeführt ist. In einem solchen Fall entstehen eine - oder auch mehrere - Netzwerkinseln, welche dann ganz oder teilweise funktionsfähig bleiben. Eine solche Insel kann aus einem oder mehreren aktiven Netzwerkrechnern bestehen.
Der Notfallmodus wird von den aktiven Netzwerkrechnern in der (oder den) noch funktionsfähigen Inseln dadurch erkannt, dass keine Verbindung zu den Zentralsystemen mehr besteht.
In diesem Fall schalten sich die Netzwerkrechner in einen Notfallmodus, in dem sie selbst in gewissen Zeitintervallen versuchen, Kontakt zu den nicht mehr vorhandenen „Nachbarn" aufzubauen, um die Insel grösser werden zu lassen und ggf. erkennen zu können, wenn der Kontakt zu den Zentralsystemen wiederhergestellt wird.
Im Notfallmodus übernimmt ein Netzwerkrechner in einer Insel die im Notfall wichtigen netzwerkadministrativen Funktionen des Zentralsystems wie z.B.:
- Vergabe der Netzwerkadressen an sicherheitsrelevante Geräte wie (Mobil-) Telefone, sicherheitsgerichtete Sensorik u.a. über einen im Notfallmodus zu aktivierenden DHCP-Server;
- Aktivierung eines SIP-Servers als Zentralgerät zum Aufbau von Sprachkommunikation innerhalb der„Insel".
Welcher Netzwerkrechner diese administrativen Zusatzfunktionen übernimmt, wird unter den Netzwerkrechnern z.B. über Zufallsprinzipien ausgehandelt: Dies kann z.B. dadurch geschehen, dass ein Netzwerkrechner, welcher den Ausfall als erstes erkennt, durch Aussenden eines Broadcast-Telegramms alle anderen in der Insel informiert, dass er selbst die netzwerkadministrativen Zentralfunktionen übernommen hat. Alternativ kann auch immer der Rechner im Zentrum der Insel die Zentralfunktionen übernehmen oder bestimmen, welcher seiner Nachbarn welche Zentralfunktion zu übernehmen hat. Dabei wird derjenige Netzwerkrechner zum Master, welcher am weitesten von allen Endpunkten des Netzwerkes entfernt ist. Dies ist sicherheitstechnisch am sinnvollsten, da damit weitgehend ausgeschlossen werden kann, dass sich dieser Rechner nahe an einem Gefahrenpunkt befindet.
In die Berechnungen zur Bestimmung des Master-Rechners kann auch der Batteriestatus der Netzwerkrechner eingehen, sodass vermieden wird, dass ein Rechner mit einer geringen Batteriekapazität zum Master benannt wird.Alle anderen Rechner werden damit automatisch jeweils zu einem Slave.
Diese Verfahrensmerkmale beinhalten vorteilhafte Ausgestaltungen der Erfindung dahingehend, dass die Anzeige des jeweiligen lokalen Rechners den aktuellen günstigsten, für das Netzwerk erkennbaren Weg aus der Gefahrenlage anzeigt, wobei dies ein Weg nach draussen oder auch in einen Schutzraum oder einen als sicher eingestuften Raum des Untertagebereichs sein kann.
Werden zwei selbständige Inseln zusammengeschaltet (z.B. weil eine Verbindung zwischen zwei Inseln wiederhergestellt wird), so übernimmt der Netzwerkrechner derjenigen Insel mit der grosseren Anzahl aktiver Endgeräte („Clients") die Zentralfunktionen für den neu geschaffenen grosseren Bereich. Das Zentralgerät in der ehemals kleineren Insel beendet seine Zentralfunktionen.
Erkennung der momentanen Lage in einem Notfall:
Durch die aktuellen Informationen über den Netzwerkstatus sowie die aktuellen Umweltinformationen kann jeder Netzwerkrechner innerhalb einer Insel auch ohne Verbindung zu einem Zentralsystem ein Bild über die komplette Sicherheitslage erhalten. Dies bezieht sich insbesondere auf die Lage von Notausgängen und den Weg dorthin sowie auf den Zustand der Wege zu den Notausgängen. Dabei wird eine bestehende Netzwerkverbindung vorzugsweise interpretiert als„Dieser Weg ist vermutlich für eine Evakuierung nutzbar", wobei bestehende Umweltsensoren auf Gefahrenherde wie giftige Gaskonzentrationen oder Wassereinbrach hinweisen können.
Diese Informationen werden mit den im folgenden dargestellten Verfahrensschritten an die Personen weitergeben. Durch die ebenfalls auf den Netzwerkrechnern vorhandenen Grundinformationen über die Lokalitäten können damit auch Informationen z.B. über die Länge von Wegstrecken und die Position von weiteren Rettungsmitteln (Sauerstoff, Rettungsmasken, Tragen, Feuerlöscher etc) verfügbar gemacht werden. Insbesondere kann der Rechner aus den verfügbaren Informationen eine Sicherheitsinformation erstellen und auf einer Anzeige selbst optisch oder akustisch darstellen oder diese Sicherheitsinformationen über Netzwerk / WLAN an andere stationäre oder mobile Teilnehmer weitergeben.
Dynamische Evakuierungshilfe:
Liegen in allen Tunneln oder Fluren Netzwerkkabel so kann über den im Netzwerkrechner vorhandenen Status auch erkannt werden, ob Rettungswege frei oder blockiert sind: Wenn ein Netzwerkrechner erkennt, dass eine Verbindung zwischen zwei Netzwerkrechnern unterbrochen ist, so kann dies (ggf. unter Hinzuziehung weiterer Informationen wie z.B.„Luftgeschwindigkeit in diesem Tunnel oder Flur ist gleich Null" oder„Lufttemperatur in diesem Bereich (an einem
Net∑werkrechner) war oder ist sehr hoch" so interpretiert werden, dass dieser Weg für eine
Evakuierung von Personen nicht verfügbar ist. Diese Situation kann der Netzwerkrechner auch ohne Verbindung zu Zentralgeräten an die Personen unter Tage oder im Gebäude weitergeben.
Dies erfolgt vorzugsweise mit den folgenden Verfahrensschritten:
1. Eine Verarbeitungseinheit in einem Netzwerkrechner oder im Zentralsystem interpretiert die Werte der Umweltsensoren sowie die Stati der Verbindungen zu benachbarten Rechnern und erkennt z.B. das Über- / Unterschreiten von aus Tabellen oder Funktionen hervorgehenden sicherheitsrelevanten Schwellwerten. Daraus werden ein oder mehrere
Ausgangssignale abgeleitet, die auf Fluchtwege oder Fluchträume hinweisen und/oder die geeignet sind, solche Wege oder Räume auf angeschlossenen Anzeigeeinheiten zu visualisieren oder die auf die vermutliche Blockierung eines möglichen Fluchtweges (z.B. durch das Vorhandensein von sehr hohen Temperaturen und/oder CO-Messwerten) hinweisen.
2. Die vermutliche NichtVerfügbarkeit des Fluchtweges wird unterstützt durch den zeitlichen Zusammenhang mit einem Abbruch der Netzwerkverbindung zu einem benachbarten Netzwerkrechner.
3. Die Verarbeitungseinheit generiert ein vordefiniertes Daten-Telegramm, welches alle Teilnehmer im Netz erhalten und ggf. interpretieren können. Dieses Telegramm enthält mindestens die Positionsinformation der in die Verarbeitung eingehenden Sensor- und / oder Verbindungssignale und den entsprechenden Sensorwert und / oder die aus diesem Sensorwert zu ziehenden Konsequenzen wie:„Vermutlich brennt es hier" oder„Dieser Weg ist für eine Evakuierung vermutlich nicht verfügbar"
4. Die Verarbeitungseinheit sendet das Telegramm an alle Teilnehmer im Netz (per
Broadcast-Message) oder nur an solche Teilnehmer, welche diese Mitteilungen explizit erhalten sollen.
5. Eine Verarbeitungseinheit in den Empfangsgeräten interpretiert die Telegramme und stellt sie auf einem Display dar oder schaltet Hinweisschilder oder Lichtsignale
entsprechend, sodass die Mitarbeiter in eine alternative Richtung geleitet werden können (siehe Beschreibungen unten wie z.B. Leuchtturmfunktion, Display oder mobile Endgeräte). Besteht noch eine Verbindung zu den Zentralsystemen, so können natürlich auch entsprechende Verhaltensanweisungen dynamisch von den Zentralgeräten auf die Netzwerkrechner heruntergeladen werden. Diese Informationen können alle Netzwerkrechner in der entsprechenden Insel an die Personen weitergeben, welche sich in ihrer Reichweite befinden. Dies erfolgt z.B. über die in den folgenden Punkten dargestellten Verfahrensschritte:
Sicherstellung der vollständigen Evakuierung
Tragen alle Personen entsprechende Tags (Transponder) mit sich und sind die Netzwerkrechner mit den zugehörigen Lesegeräten ausgerüstet, so ist das Verfahren in der Lage, die vollständige Evakuierung eines Bereiches zu erkennen und damit sicherzustellen, dass sich keine Personen mehr in dem Bereich„hinter" einem Netzknoten befinden. Dieser Verfahrensschritt läuft in folgenden Stufen ab:
1. Im Normalbetrieb erkennt jeder Netzwerkrechner über das Transponder-Lesegerät oder über WLAN die Transponder in seiner Nähe.
2. Der Netzwerkrechner gibt diese Informationen an ein Zentralsystem weiter.
3. Gleichzeitig speichert der Netzwerkrechner die personenbezogenen
Bewegungsinformationen mit Transponder-Nr und Zeitstempel über einen Zeitraum von mind. einer Schicht in einem eigenen eingebauten Speicher.
4. Ein Notfall tritt ein und die Verbindungen zum Zentralsystem gehen verloren.
5. Durch die nach 3. gespeicherten Bewegungsinformationen „wissen" alle Netzwerkrechner in einer Insel, welche Personen sich innerhalb der Insel befinden müssen:
1. Personen, deren Transponder noch aktiv im Netz sichtbar sind
2. Personen, deren Transponder nicht aktiv im Netz sichtbar sind, sich aber zum Zeitpunkt der Einleitung des Notfallmodus in einem nicht abgedeckten Bereich zwischen zwei Netzwerkrechnern befunden haben: Diese wurden von einem oder mehreren Netzwerkrechnern erkannt und aufgrund der zeitlichen Reihenfolge der Leseereignisse kann ermittelt werden, dass sie sich noch im Bereich aufhalten. Dies gilt auch für Personen, die in einer„Sackgasse" vom letzten Netzwerkrechner z.B. am Eingang der Strecke einmal erkannt, aber noch nicht ein zweites Mal beim Verlassen
festgestellt worden sind.
6. Ein Master-Rechner ermittelt den günstigsten Treffpunkt für alle im Bereich befindlichen Personen sodass diese entweder mit einer kürzestmöglichen Wegstrecke zum Versammlungspunkt („Muster Station") kommen können oder sich an einem Rettungspunkt (Rettungskammer o.a.) treffen. Da eine vollständig rechergebundene
Entscheidung nicht unbedingt situationskonform ist, können in die Ermittlung dieses Versammlungspunktes auch Personen vor Ort eingreifen, welche z.B. über einen PDA oder einen Netzwerk-PC verfügen.
7. Über die Netzwerkrechner werden die Personen (z.B. über die„Leuchtturmfunktion) oder Displays und dynamische Notfallschilder zum Versammlungspunkt geführt. Dabei sollten die Personen nur dann weitergehen, wenn die Netzwerkrechner ihnen (z.B. über wechselnde Farben der Leuchtturmfunktion) signalisieren, dass sich im Bereich„hinter" ihnen keine Personen mehr aufhalten: Die Abwesenheit von schwarzen Pfeilen in Fig. 4 signalisiert personenfreie Bereiche in einer teüevakuierten Netzwerkinsel während sich bei den anderen schwarzen Pfeilen noch Personen „hinter" den Netzwerkrechnern befinden. Der graue Pfeil zeigt den wahrscheinlichen besten Fluchtweg an.
Die Nutzung von Transponder-Information, die unter Umständen auf anderen Wellenlängen als die Netzwerkkommunikation stattfinden kann, gestattet eine Abbildung der Evakuierungssituation und beinhaltet eine vorteilhafte Ausgestaltung der Erfindung.
Leuchtturmfunktion der aktiven Netzwerkkomponenten:
Eine blitzende LED an einem Netzwerkrechner signalisiert den Weg zu einem Rettungsmittel wie zu einer Rettungskabine oder zu einem offenen Notausgang. Dies kann sowohl für den Normalbetrieb als auch für den Notfallbetrieb gelten. Diese „Leuchtturmfunktionen" kann beispielsweise so ausgestaltet werden, dass die folgenden Mitteilungen anhand von farbigen Blitzen oder anhand von Blinksignalen übermittelt werden. Eine Farbcodierung könnte wie folgt aufgebaut sein:
Grün: Dieser Netzwerkrechner hat Verbindung zu einem Gerät, welches über Netzwerkkontakt zu einem Notausgang oder einem Rettungsmittel verfügt;
Rot: Gefahr von gesundheitsgefährdenden Gasen im Reichweitenbereich des Netzwerkrechners ;
Blau: Der Netzwerkrechner hat Verbindung zu einem Gerät, welches über Netzwerkkontakt zu einem Notausgang oder einem Rettungsmittel verfugt. Gleichzeitig herrscht Gasgefahr auf diesem Weg („Rettungsmasken benutzen");
Weiss Keine Infos über Notausgänge oder Rettungsmittel verfügbar. Der Netzwerkrechner ist funktional.
Weitere Farbcodes oder Blinksignale können dazu dienen, personenfreie Bereiche anzuzeigen oder zu signalisieren, dass sich im Bereich„hinter" dem Netzwerkrechner noch Personen befinden (s.o.). Details über die jeweiligen Zustände können ggf. per Knopfdruck über ein Display (s.u.) oder drahtlos über PDA oder Mobiltelefone (s.u.) abgerufen werden.
Display für Notfall und Belegschaftsinformation:
Im Netzwerkrechner kann ein Display eingebaut (oder an diesen angeschlossen) sein, welches permanent oder nur auf Knopfdruck Sicherheitshinweise oder Belegschaftsinformationen darstellt. Derartige Informationen können z.B. sein: Dynamische Notausgangsinformationen: In Abhängigkeit von den Netzwerkinformationen über den Zustand von Fluchtwegen wird die Richtung eines Fluchtweges dynamisch angezeigt. Dies kann in Form eines Normsymbols für „Notausgang" erfolgen. Dieser Normpfeil ändert dann in Abhängigkeit des aktuellen Zustands der Fluchtwege ggf. die Richtung und weist damit immer in Richtung eines vermutlich verfügbaren Notausganges und bietet damit einen wesentlichen Vorteil gegenüber den statischen Symbolen, welche immer nur statisch in Richtung des nächsten Notausganges zeigen können, obwohl dieser ja in Abhängigkeit der Lage blockiert sein könnte. Das Display kann per Tastendruck aktiviert werden, um bei Batteriebetrieb im Notfall die Batterielebensdauer zu verlängern. Damit weist die LED (s.o.) den Weg zu einem Gerät und Detailinformationen sind per Knopfdruck über das Display verfügbar.
Auf dem Display kann dann auch die gesamte Lage z.B. in grafischer Form dargestellt werden, wobei die Wege zu Notausgängen sowie die Positionen von Notfallausrüstung in einer schematisierten Grafik oder in einem massstabsgerechten 3D-BiId dargestellt werden können. Gleichfalls können per Tastendruck oder Touch-Screen z.B. Zusatzinformationen eingegeben und allen Personen bereitgestellt werden wie z.B.„der als blockiert angezeigte Notausgang ist
1 doch verfugbar (oder wurde von uns verfügbar gemacht) etc. Diese Informationen werden dann im Netzwerk verteilt und beeinflussen die Darstellung des Lagebildes. Dieses kann auch die Lokalitäten von Personen im Grubenbild beinhalten (s.o.) Informationsweitergabe an mobile Endgeräte:
Da die Netzwerkrechner über WLAN-Accesspoints verfügen können oder Netzwerkkontakt zu solchen haben können, können in einem Notfall die relevanten Informationen auch für mobile Endgeräte zugänglich gemacht werden.
Dies kann mit den folgenden Verfahrensschritten geschehen: 1. Im Normalbetrieb erhalten die mobilen Endgeräte ihre Informationen z.B. über die Umweltdaten wie Werte von Gassensoren oder Informationen zur Luftgeschwindigkeit von zentralen Servern.
2. Da die Sensorinformationen lokal in das sicherheitsgerichtete Netz eingespeist werden, sind diese für den Nutzer von mobilen Endgeräten zugänglich. 3. Jeder Netzwerkrechner oder ein zentraler Netzwerkrechner in einer Insel stellt diese Informationen den mobilen Endgeräten zur Verfügung. Dies erfolgt z.B. über Web- Technologien wie Web-Browser oder JA VA-Anwendungen, per XML-Datagramme, per SMS - ähnliche Verfahren oder über speziell dafür definierte Datagramme.
Lautsprecher-Funktionen der Netzwerkrechner und mobiler Endgeräte:
Jeder Netzwerkrechner kann über eine Sprechstelle verfügen, welche aus Lautsprecher und Mikrofon sowie ggf. Zusatztasten besteht. Diese kann in den Netzwerkrechner eingebaut oder separat an diesen oder an das Netzwerk angeschlossen sein. Im Normalbetrieb dienen diese Sprechstellen der Kommunikation mit der Belegschaft z.B. für allgemeine Durchsagen („PA" =„Public Address" System) zu Informationszwecken oder zur lokalen Warnung z.B. vor herannahenden Mobilmaschinen. Letztere können dabei auch automatisch vom Netzwerkrechner generiert werden, wenn z.B. eine Maschinen in den Drahtlosbereich eines Netzwerkrechners hinein fährt so warnt dieser und der nächste Netzwerkrechner in der Kette vor der herannahenden Maschine über ein Tonsignal ähnlich einer Anfahrwarnung oder über eine automatisch abgespielte Sprachansage.
Im Notfallbetrieb dienen die Sprechstellen zu Kommunikation der Personen, welche sich in einer Netzwerkinsel befinden oder mit einer Zentrale sofern noch eine Verbindung vorhanden ist. Dabei werden im Notfallmodus vorzugsweise alle Sprechstellen zu einer einzigen Gruppe zusammengeschaltet so dass alle Personen in der Insel sämtliche Gespräche mithören können. In diese Zusammenschaltung werden vorzugsweise auch die sprachkommunikationsfähigen mobilen Endgeräte sowie stationäre Telefone einbezogen so dass auch von diesen Geräten aus eine Kommunikation mit allen anderen Personen im Bereich möglich ist. Die Zentralfunktionen der Sprachkommunikation („SIP-Server") werden von dem zentralen Gerät übernommen, welches die administrativen Netzwerkfunktionen koordiniert oder von einem anderen Netzwerkrechner in einer Insel, falls keine Verbindung zu einem Zentralsystem (mehr) besteht. Energieabschaltungseinheit:
Im Falle von potentiell gefahrlichen Gaskonzentrationen müssen - ggf. weit entfernt - Energieversorgungskomponenten abgeschaltet werden. Dazu können mit dem Netzwerkrechner Baugruppen verbunden sein, welche mit den Energieschaltgeräten über das Netzwerk in Verbindung stehen. Dabei werden die Umweltinformationen mitgenutzt, welche von der einem Netzwerkrechner zugeordneten Sensorik ermittelt wurden.
Die Erkennung der Sensorinformationen oder die Ableitung sicherheitskritischer und abschaltrelevanter Zustände kann vom Netzwerkrechner direkt per Software erfolgen, falls dies sicherheitlich zulässig ist. Andernfalls übernimmt eine externe Sensoreinheit diese Aufgabe und der Netzwerkrechner stellt eine sicherheitsrelevante Kommunikation zur Abschalteinheit bereit.
Die Abschalteinheit ist klassischerweise entweder mit einem (entfernten) Netzwerkrechner verbunden oder in diesen eingebaut oder direkt an einem Energieschaltgerät angebracht oder in dieses eingebaut.
Erkennungs- und Abschalteinheit stehen permanent in direktem Netzwerkkontakt miteinander und tauschen Telegramme über den Sicherheitsstatus aus. Diese Telegramme beinhalten Sequenz- und Zeitstempelinformationen wie auch Echtheitsinformationen. Ihre Inhalte sind vorzugsweise gegen Mißbrauch durch Verschlüsselung gesichert. Wird die Netzwerkverbindung
unterbrochen, so bleiben die Telegramme aus und es erfolgt aus Sicherheitsgründen eine sofortige Abschaltung. Gleiches erfolgt bei Inkonsistenzen in den Telegrammen oder wenn diese eine abschaltrelevante Sensorinformation signalisieren. Die Energieabschaltung betrifft insbesondere Mittelspannungen zur Versorgung der Mine mit Energie im produktiven Einsatz. Die Netzwerkelemente, die gemäss der Erfindung eingesetzt werden oder durch das erfindungsgemässe Verfahren genutzt werden, sind einerseits mit gegenüber z.B. Funkenschlag geschützten Gehäusen versehen und verfügen entweder über eine auch batteriegestützte Spannungsversorsung für Notfälle.
Belegschaftswarnungen:
Ein Netzwerkrechner kann direkt oder über ein angeschlossenes oder im Netzwerk angeordnetes Peripheriegerät z.B. ausgelöst durch die Positionsinformationen von Menschen und Maschinen im Netzwerk audiovisuelle Warnungen auslösen, wenn sich z.B. Maschinen oder Fahrzeuge dem Bereich nähern oder andere mögliche Gefahren über Sensoren oder über Datenmitteilungen aus dem Netzwerk erkannt werden. Derartige Datenmitteilungen können z.B. auch generiert werden, indem ein Mitarbeiter sich über bestimmte Telefonnummern in ein oder mehrere Geräte einwählt und eine Mitteilung selbst bekanntgibt oder damit das Abspielen einer vorbereiteten Mitteilung über Lautsprecheranlage und / oder Display auslöst. Dies kann auch z.B. über das Versenden von Textmitteilungen geschehen, die manuell von Personen oder automatisch (z.B. von fahrenden Maschinen) generiert werden.
Unterstützung von Rettungsaktionen:
An jedem Netzwerkrechner oder an Zusatzgeräten innerhalb des Netzwerkes können optional auch Rettungsausrüstungen angeschlossen werden, welche von Rettungsteams wie z.B. Feuerwehr oder Grubenwehr genutzt werden.
Damit werden diese Rettungsteams in die Lage versetzt, noch funktionierende Teile des Netzwerkes für ihre Arbeit mitnutzen zu können und eine bessere Kommunikation zwischen dem Rettungsteam vor Ort und der Einsatzleitung aufzubauen. Diese Kommunikation kann dann z.B. auch Multimediainformationen von mobilen Kameras enthalten.
Zum Anschluss von Rettungsausrüstung dienen insbesondere die folgenden Funktionen:
1. Anschlüsse für Sprachkommunikationsgeräte;
2. Anschlüsse für traditionelle Rettungskommunikationssysteme;
3. Anschlüsse / Interfaces für Funksysteme wie sie z.B. von Feuerwehr oder Polizei genutzt werden;
4. Anschlüsse für semimobile Netzwerkkomponenten zum Aufbau von temporären Netzwerken insbesondere für Rettungsteams. Anschlüsse für Sprach- und Rettungskommunikation:
An den Sprechstellen oder Netzwerkrechnern können optional auch Anschlüsse für Sprechkombinationen vorhanden sein, welche z.B. in Rettungsmasken oder Vollschutzanzügen eingebaut sind. Dies ermöglicht auch eine Kommunikation wenn Personen unter Atemschutzbedingungen miteinander kommunizieren müssen sowie für Rettungsteams untereinander sowie wenn Rettungsteams versuchen, Kontakt zu anderen Personen in dem Bereich aufzubauen z.B. durch die Nutzung der Lautsprecherfunktionen.
Daneben können Anschlüsse für traditionelle Kommunikationsleitungen vorhanden sein, wie sie bereits heute von Rettungsteams z.B. in Bergwerken verwendet werden wie z.B. Prickerleitungen.
Anschlüsse für traditionelle Funksysteme:
Im sicherheitsgerichteten Untertagenetzwerk können auch Schnittstellengeräte vorhanden sein, die die VoIP -basierte Sprachkommunikation des Netzwerkes mit dem Funksystem z.B. der Feuerwehr verbinden. Da die Reichweite der Funkgeräte unter Tage begrenzt ist, können sich damit die Rettungsteams auch über einen grosseren Bereich hinweg verständigen, weil Teile der Funkstrecke in digitaler Form über das Netzwerk (z.B. per VoIP) zurückgelegt werden. Andererseits ist eine direkte Kommunikation von den Rettungsfunkeinrichtungen mit Personen im Netzwerk z.B. über die Sprechstellen möglich. Diese Geräte werden entweder in einen Netzwerkrechner eingebaut oder an einer beliebigen Stelle im Netzwerk angeschlossen. Sie können permanent im Netzwerk installiert sein oder sie werden temporär während eines Einsatzes im Netzwerk angebracht.
Semimobile Netzwerkeinheiten für temporäre Einsätze und Rettungsteams:
Bei Rettungseinsätzen wird es vorkommen, dass diese in Bereichen stattfinden, in denen nicht mehr damit gerechnet werden kann, dass das Netzwerk funktionsfähig ist.
Gleichzeitig sind in den Netzwerkrechnern noch funktionsfähiger Netzwerkinseln Informationen gespeichert, die für ankommende Grubenrettungsteams wichtige Informationen enthalten können wie z.B. die Information, dass ein kompletter Bereich von Personen verlassen wurde, da keine Transponder mehr in diesem Bereich erkannt werden. Suchaktionen können sich somit vorrangig auf andere Bereiche konzentrieren.Um den Rettungsteams den Anschluss an untertägige Netzwerkinseln zu ermöglichen, temporäre Verbindungen zwischen Netzwerkinseln und einem funktionsfähigen externen Netzwerk wiederherzustellen sowie die Arbeit über eine permanente Netzwerkkommunikation zu erleichtern und sicherer zu gestalten und damit auch die Möglichkeit der Übertragung von Bild- und Videoinformationen vom Rettungsort an die Einsatzleitung zu ermöglichen werden mobile Einheiten eingesetzt, die von den Rettungsteams mitgenommen werden. Eine solche mobile Einheit besteht aus einer Kabeltrommel mit einem aufgerollten industriellen Lichtwellenleiterkabel oder mit einem kupferbasierten Netzwerkkabel (Fig. 4). In den Kern der Trommel sind die Elektronik eines Netzwerkrechners sowie eines Accesspoints imd eines Switches eingebaut. Ein Batteriepack kann entweder eingebaut sein und / oder mobil angeschlossen werden. Auch ist eine Stromversorgung über ein Hybridkabel möglich, in dem sowohl LWL als auch eine Versorgungsleitung enthalten sind. Das Netzwerkkabel der Trommel wird an einem funktionsfähigen Switch oder einem Netzwerkrechner angeschlossen und ausgerollt.
Am Ende des Kabels wird die Kabeltrommel abgelegt oder aufgehängt. Stromversorgung und Antennen sowie ggf. weitere Peripheriegeräte werden an die Anschlüsse im Kern der Kabeltrommel angeschlossen. Durch den eingebauten Accesspoint ist in der Umgebung der Trommel auch eine Drahtloskommunikation möglich. Diese wird benötigt für z.B. drahtlose Sprachkommunikationsgeräte, drahtlose Sensoreinheiten für Umweltmessungen, Kameras oder Geräte welche die Vitaldaten der Personen des Rettungsteams überwachen und an die Einsatzleitung weitergeben um diese Personen nicht unnötig gesundheitlichen Gefahren aussetzen zu müssen.
Auch können im Kern der Kabeltrommel weitere Elektronikgeräte eingebaut werden, die für Rettungseinsätze hilfreich oder erforderlich sind wie z.B. Umweltmessgeräte oder Umsetzer für nicht-Ethemet basierte Funkgeräte. Die Verarbeitung der entsprechenden Daten kann dann von
der Verarbeitungseinheit des eingebauten Netzwerkrechners übernommen werden.
Die Kabeltrommel als Element eines Kommunikationsnetzwerkes kann auch in anderen provisorisch zu installierenden Netzwerken eingesetzt werden, wie auf provisorischen L AN 's oder wo mobile Kommunikation sich auf provisorische Mikrosender abstützen muss.
An die Netzwerkanschlüsse des Switches in jeder Kabeltrommel wird dann die nächste Kabeltrommel angeschlossen. Damit kann ein vollständig separates und mobiles Netz - auch über grossere Strecken - aufgebaut werden. Auch können die Trommeln dazu dienen, defekte Netzwerkstrecken des fest installierten Netzwerkes vorübergehend wieder in Betrieb zu nehmen, um damit beispielsweise festzustellen ob sich in der damit neu angeschlossenen Insel noch Personen befinden.
Auch haben die Rettungsteams damit die Möglichkeit, über die Verbindung mit den stationären Netzwerkrechnern abzufragen, welche Mobilgeräte sich im Bereich aktuell befinden oder welche sich in diesem Bereich befanden als der Notfallmodus eingeleitet wurde.
Initialisierung des Verfahrens:
Wird ein neuer intelligenter Netzwerkrechner in ein System einbezogen oder wird ein intelligenter Netzwerkrechner an eine andere Stelle im System„umgesetzt" (relokalisiert), so läuft ein automatisches Verfahren ab, in dem der Netzwerkrechner initialisiert wird. Dieser speichert alle Informationen in seinem eigenen Festwertspeicher ab, sodass diese auch nach einem Abbruch der Verbindung zu den Zentralsystemen weiterhin zur Verfügung stehen:
1. Erstinitialisierung an einem Ort, an dem bisher kein Gerät vorhanden war:
1.1. Das Gerät meldet sich beim Zentralsystem an oder sucht aktiv nach einem solchen oder es wird vom Zentralsystem selbsttätig gefunden.
1.2. Ein Nutzer gibt auf dem Zentralsystem nach Autorisierung die Lokalität (Position) des Systems in den entsprechenden Grubenkoordinaten ein.
1.3. Der Nutzer stellt ggf. weitere administrative Initialisierungswerte ein.
1.4. Damit kennt das Gerät seine Position. Es verfährt nun wie für die Relokation des Gerätes beschrieben (ab Schritt ....).
2. Relokation eines bereits erstinitialisierten Gerätes an eine andere Position:
2.1. Das Gerät meldet sich nach dem Einschalten und Anschluss des Netzwerkes beim Zentralsystem an
2.2. Das Zentralsystem stellt fest, dass anstelle eines früher an dieser logischen Stelle des Netzes befindlichen Gerätes eine andere Hardware installiert wurde.
2.3. Das Zentralsystem fragt einen Nutzer, ob das Gerät als direkter Ersatz an identischer Position wie das Altsystem installiert wurde. Wenn ja, dann wird sofort mit Schritt 4 weitergearbeitet. Wenn nein, dann erfolgt vor der Abarbeitung von Schritt 4 eine Bearbeitung der Schritte 2 und 3 aus der Erstinitialisierung. 2.4. Der Netzwerkrechner fragt seine „Nachbarn" nach deren Positionen und den
Verbindungen zu weiteren Geräte und baut sich damit sein eigenes Netzwerkmodell auf. Dieses wird in einem Festwertspeicher dauerhaft abgelegt. Alternativ können diese Informationen auch vom Zentralsystem auf den Netzwerkrechner heruntergeladen werden.
2.5. Das Zentralsystem lädt entweder die dazugehörigen Infrastrukturdaten (Länge der Netzwerkverbindungen und damit der Tunnelstreckenlängen) zwischen den
Netzwerkrechnern auf die Netzwerkrechner herunter. Diese verbinden die Informationen mit ihren logischen Netzwerkdaten und kennen damit die Entfernungen zwischen den einzelnen Netzwerkrechnem. Alternativ kann der Netzwerkrechner diese Daten auch beim Zentralsystem (oder bei einem bereits installierten„Nachbarn" erfragen. Letzteres vermeidet unnötigen Datentransfer über das gesamte Netz.
2.6. Darüber hinaus werden die Positionen von Notausgängen und Rettungsausrüstung ebenfalls vom Zentralsystem oder vom Nachbarn heruntergeladen.
2.7. Weiterhin können auch spezielle Koordinaten- und positionsabhängige Anwendungen von zentralen Systemen heruntergeladen werden, welche dem Gerät spezielle Aufgaben zukommen lassen, die z.B. von der Position des Gerätes abhängig sind wie: Abspielen von bestimmten Textwarnungen über die Lautsprecheranlage bzw. Einschalten des Displays, wenn Menschen in der Nähe vorbeigehen oder wenn sich Fahrzeuge oder Maschinen nähern.
2.8. Das Gerät geht in den Normalbetrieb und kann die verfahrensgemässen Aufgaben erfüllen.
Die Systeme sind damit für ihre lokalen Aufgaben zur Unterstützung der Grubensicherheit vorbereitet. Alternativ kann die Konfiguration auch manuell z.B. über Webbrowser erfolgen
Sicherheits-Fahrtenschreiber:
Im Notfallmodus schreibt das Gerät alle sicherheitsrelevanten Daten in einen Fahrtenschreiber, welcher im Festwertspeicher angebracht ist. Damit können ggf. nachträglich Daten über das Verhalten von Personen und Maschinen, deren Positionen etc ausgelesen werden.
System:
Das System besteht aus einem Rechner, der angeschlossenen lokalen Peripherie und den Netzwerkverbindungen zwischen den lokalen Einheiten und Zentralsystemen.
Im Normalbetrieb stellt das Gesamtsystem eine in sich geschlossene Einheit dar, welche für sich genommen den Bergwerksbetrieb erleichtert und durch Vereinheitlichung der Kommunikation die eingesetzten Ressourcen für Investition, Installation, Betrieb und Wartung optimiert. Gleichzeitig ist das System auf der Grundlage von Ethernet offen um die Ankopplung zukünftiger Geräte und Systeme zuzulassen.
Das Gesamtsystem besteht aus einer Anzahl von intelligenten Netzwerkrechnern unter Tage, welche zusammen mit ihrer zugeordneten Peripherie das Kernstück der Funktionalität ausmachen. Diese implementieren das oben erläuterte Verfahren.
Die notwendige Peripherie kann direkt im Gerät eingebaut sein oder direkt über verschiedene Schnittstellen an das Gerät angeschlossen sein oder über das Netzwerk angeschlossen sein.
Wichtig für das Verfahren ist lediglich, dass die Netzwerkrechner unter Tage die lokale Verarbeitung der Informationen vornehmen, um diese im Noπnal- oder Notfallbetrieb an die Belegschaft weitergeben zu können. Dabei spielt es keine Rolle, ob eine Netzwerkverbindung zu den Zentralsystemen vorhanden ist oder nicht.
Weitere Ausführungsbeispiele sind in den abhängigen Ansprüchen beschrieben.
KURZE BESCHREIBUNG DER ZEICHNUNGEN
Bevorzugte Ausführungsformen der Erfindung werden im Folgenden anhand der Zeichnungen beschrieben, die lediglich zur Erläuterung dienen und nicht einschränkend auszulegen sind. In den Zeichnungen zeigen:
Fig. 1 A & B eine schematische Darstellung eines Ringnetz bei Normalbetrieb und im
Störungsfall;
Fig. 2 A & B eine schematische Darstellung eines vermaschten Ringnetz bei Normalbetrieb und im Störungsfall;
Fig. 3 eine schematische Darstellung eines durch Netzwerkunterbrechungen abgeschnittenes Grubengebiet mit symbolischen Anzeigen an den Netzwerkrechnern (Pfeile) zur dynamischen Evakuierung und zur Anzeige, ob Teilgebiete evakuiert sind oder nicht; und
Fig. 4 eine schematische Darstellung von der Seite einer Kabeltrommel mit einem im
Kern der Kabeltrommel mit LWL oder Hybridkabel eingebauten Netzknoten mit
LWL-Anschlüssen und Funkzugang, Stromversorgung und zusätzlichen Peripherieanschlüssen 4) zur temporären Verbindung von Netzen durch Rettungskräfte oder zum Aufbau von selbständigen temporären Netzen für Rettungsaktionen.
BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
Die Fig. IA zeigt ein Beispiel eines Netzwerkes in einer schematischen Darstellung als Ringnetz bei Normalbetrieb und im Störungsfall.
Der Switch 10 ist als Symbolbild für die ausserhalb der Untertageanlage angeordnete Netzwerkarchtektur dargestellt. Es bestehen zwei unabhängige Untertageringe 11 und 12, die über eine Ringstruktur verfügen. Jeder Ring verfügt hier beispielsweise über acht Netzwwerkemheiten Al bis A8 bzw. Bl bis B 8, die generisch als Rechner 20 bezeichnet sind. Natürlich kann diese Zahl grösser und kleiner sind und die Verbindungen 21 zwischen zwei Einheiten können im Abstand mehrere 100 Meter Tunnellänge oder wenige Meter sein. Die Verbindungen 21 können auch Funkstrecken sein. Jeder Rechner 20 kann Sensoren zur Aufnahme von Umweltdaten wie Temperatur, Gaskonzentrationen etc. umfassen. Rechner
können unübersehbare äussere Anzeigeelemente zur Aussendung von optischen Warnungen und entsprechende Lautsprecher haben. Es können Schnittstellen (Kabel oder z,B. Bluetooth) zu Sensoren existieren und zu externen Headsets. Ferner sind Netzwerkschnittstellen vorgesehen und eine Eingabeeinheit wie eine Tastatur und eine Anzeige, insbesondere zur Anzeige von Informationen betreffend zum Beispiel die Standorte von Rettungsmitteln, den Stand der dynamischen Evakuierung und Bereichsfreimeldungen (siehe Beschreibung zu Fig. 3), etc. .
Die Fig. IB zeigt nun einen Störfall, wo an mehreren Stellen 22 die Verbindungen 21 aufgebrochen oder zerstört sind. Damit werden die schraffiert dargestellten Rechner 23 isoliert und sind mit dem Rest des Netzswerkes nicht mehr verbunden. Man kann sie als Inserlrechner 23 bezeichnen. Diese bilden Inseln 31 und 32. Die Rechner in 23 treten dann in einen Notfallmodus ein, wobei einer der Rechner jeder Insel A3 bis A6 bzw. B4 und B 5 einen Masterstatus entsprechend der Beschreibung annimmt. Die Fig. 2A zeigt einen Ring gemäss Fig. IA mit drahtgebundenen oder drahtlosen Querverbindungen 41, 42. die gemäss grubentechnischen Gesichtspunkten angeordnet werden. Beim Eintreten eines Störfalles wie nach Fig. IB werden die Verbindungen 42 aktiviert, während die Verbindungen 42 noch optional unverbunden bleiben. Das Suchen der (entweder drahtlosen oder drahtgebundenen) Verbindungen 41, was den Wiederanschluss der Rechner der Inseln 31 und 32 gestattet, ist eine der Funktionen der Inseln im Notfallbetrieb und der jeweiligen Masterrechner.
Alle gleichen oder ähnlichen Merkmale sind in allen Zeichnungen mit den gleichen Bezugszeichen versehen.
Die einzelnen Netzwerkrechner sind vorzugsweise in Ringen oder in vernaschten Ringen miteinander verbunden, um eine grösstmögliche Kommunikationssicherheit zu gewährleisten. Idealerweise liegt dabei in jedem Tunnelabschnitt ein Netzwerkkabel, womit dann ein ganzes Bergwerk logisch abgedeckt ist und die Netzwerkredundanz exakt der Redundanz der Fluchtwege in einem Bergwerk entspricht.
Damit wird der Nachteil des konventionellen Ringnetzes vermieden, bei dem nicht erreichbare Inseln entstehen, sobald zwei Verbindungen oder aktive Komponenten ausfallen.
Werden diese Ringe untereinander vermascht, so bleiben die sonst abgeschnittenen Inseln mit einer viel höheren Wahrscheinlichkeit erreichbar.
Diese Umschaltungen werden von den Netzwerkrechnern automatisch im Bedarfsfall vorgenommen. Nicht aktive Netzwerkleitungen werden permanent von den beiden angeschlossenen Netzwerkrechnern überwacht.
Das Kommunikationswerk in einem Untertage-System umfasst ein untertage angeordnetes Ringnetzwerk von einzelnen Netzwerkrechnern. Mindestens einer, vorzugsweise mehrere Netzwerkrechner sind über verschiedene Leitungen mit einer übertägigen Zentralsystemrechnereinheit verbunden. Unter Leitung wird dabei eine kabelbasierte Ethernetleitung, eine entsprechende Koaxialleitung, eine Lichtwellenleiterleitung oder kabellose Funkstrecken (WiFi, WLAN) verstanden. Jeder Rechner hat dabei einen Überblick über die Gesamtstruktur des Ringnetzwerks und einen zugewiesenen Netzwerkstatus. Unter Überblick über die Gesamtstruktur wird die Netzstruktur nach Fig. 3 verstanden wie auch die Infrastruktur der Untertagestruktur selber, wie die Verteilung von sicherheitsrelevanten Orten und Gegenständen wie Notfallräume, Feuerlöscher, Notausgangsinformationen etc. Dazu gehören auch Raumklimadaten wie Abfragemöglichkeiten oder Darstellungsmöglichkeiten von Temperaturen, Gaskonzentrationen etc.. Der Netzwerkstatus entspricht den Möglichkeiten des Geräts. Es kann in einer solchen Struktur wesentlichere Rechner und kleinere Rechnereinheiten haben. Ein Teil der Statusinformation ist die veränderliche Statusinformation Normalbetrieb oder Notfallbetrieb. Unveränderliche Statusinformation ist die Information, ob der Rechner fällig ist, netzwerkadministrative Aufgaben zu übernehmen und ob er sie übernommen hat. Der Trigger für einen Wechsel des Status ist die Überschreitung eines Schwellwertes (wie beispielsweise Gaskonzentrationsmesswerte eines Sensors; Temperaturmesswerte eines Sensors des Rechners) oder eines auslösenden Signals (Abbruch der Verbindung zu einem aus einer Gruppe von bestimmten anderen Netzwerkrechner; Eintreffen eines Notsignals von einem anderen Rechenr des Netzwerkes oder eines mobilen Gerätes eines Mitarbeiters) etc. .Neben der groben Abstufung Normalbetrieb und Notfallbetrieb können auch Zwischenstufen wie lokaler Störfallbetrieb definiert sein.
Eine Vielzahl der Netzwerkrechner ist ausgestaltet, um im Falle eines Verbindungsunterbruchs zwischen Netzknoten zur Aufrechterhaltung der Kommunikation einen alternativen Kommunikationsweg zu suchen; alle müssen dazu nicht fähig sein.
Eine Vielzahl der Netzwerkrechner ist mit mindestens einem Sensor versehen oder direkt oder über das Netzwerk verbunden, um die Umwelt betreffende Informationen aufzunehmen und ist ausgestaltet, um diese Information an andere Netzwerkrechner des Ringnetzwerkes und/oder an das übertägige Zentralsystem weiterzugeben. Dies betrifft die besagten Temperaturen; Gaskonzentrationen; Luftbewegungen und Ventilationsinformationen etc., wobei die Netzwerkrechner im Normalbetrieb solche aktuelle die Umwelt betreffende Informationen an das übertägige Zentralsystem sowie an andere Netzwerkrechner weitergeben. Wenn durch einen oder mehrere Unterbrüche die Netzwerkstruktur beschädigt ist; dann entstehen sogenannte Netzwerkinseln. Bei einer Vielzahl der Netzwerkrechner besteht die Möglichkeit, einen solchen Fehler festzustellen (=Verlust zum Routen von Information zum Zentralrechner übertage) und es wird dann in der durch einen oder mehrere Verbindungsunterbrüche solcherart entstandenen Netzwerkinsel der besagte Netzwerkstatus von Normalbetrieb auf Notfallbetrieb gewechselt. Der Notfallbetrieb kann auch manuell durch einen autorisierten Benutzer oder - falls noch verbunden - z.B. vom Zentralsystem ausgelöst werden.
Diese Rechner teilen dann auch diesen Status den nicht dafür ausgelegten Rechnern mit. Einer der besagten Netzwerkrechner mit dem Netzwerkstatus Notfallbetrieb nimmt dann einen Masterstatus an und teilt allen anderen Netzwerkrechnern der Netzwerkinsel mit, dass sie einen Sklavenstatus annehmen sollen (Slave-Status). Für die Auswahl des Masterrechners kömien verschiedene Merkmale massgeblich sein. Es kann einer der schnelleren Rechner der Netzwerkinsel sein; der erste Rechner, der diesen Umstand feststellt; der zentrale Rechner im Knotenpunkt der gebildeten Insel; etc. Er ist auch ausgestaltet, um in der durch den Verbindungsunterbruch entstandenen Netzwerkinsel netzwerkadministrative Funktionen des Zentralsystems zu übernehmen.
Dieser Netzwerkrechner mit dem Masterstatus empfängt dann die besagten die Umwelt betreffenden Informationen im Notfallbetrieb und teilt diese allen anderen Netzwerkrechnern der Netzwerkinsel mit. Alternativ ermitteln alle Rechner in der Netzwerkinsel den Status der ihnen zugeordneten Sensoren und teilen diese z.B. per Broadcast-Telegramm allen Netzwerkteilnehmern mit. Damit ist es dem mindestens einen Rechner möglich, im Zusammenspiel mit den in der Insel noch verfügbaren Infoπnationen, dynamisch auf Schutzräume, Rettungswege; Gefahren aus Umweltbedingungen etc. hinzuweisen. Das kann
2 dann jeder Slaverechner. Zu den handelbaren Informationen gehören u.U. auch Telefonieverbindungen über Ethernetkabel (VOIP), einerseits als Telefoniebetrieb oder auch als Broadcast, damit alle betreffenden Personen in einer solchen Netzwerkinsel mit allen anderen Betroffenen, deren Nummer sie evtl. nicht kennen müssen, kommunizieren können; der Standort von Menschen und Material aus angemeldeten Handgeräten, der aufgezeichnet wird, so dass es später auslesbar ist.
Bei einer anderen vorteilhaften Ausgestaltung verarbeitet nicht nur der Masterrechner diese Umweltinformationen. Diese Verarbeitung kann auch verteilt durch die Rechner des Netzwerkes geschehen, an welche die Sensoren angeschlossen sind. Dies wird auch vorzugsweise der Fall sein, weil so auch kleinere Netzwerkinseln über den Vorteil der Zusammenführung und Verarbeitung der Umweltinformationen an einem Ort verfügen.
Eine weitere Funktion ist der Versuch der Selbstheilung des Netzwerks durch das Suchen nach alternativen Routingverbindungen 41, 42 zum Zentralrechner über Tage, wie es Fig,. 2B darstellt. Es werden aktive Ping-Signale zum einen an die bekannten festen Adressen aber auch im Broadcast versandt, um mit mobilen Einheiten, die beispielsweise von Rettungskräften in das Untertagesystem eingebracht werden, in Verbindung zu treten, die dann die Verbindung mit dem Übertagenetzwerk herstellen.
Die Fig. 3 zeigt eine schematische Darstellung eines durch Netzwerkunterbrechungen abgeschnittenes Grubengebiet 50 mit symbolischen Anzeigen an den Netzwerkrechnern (Pfeile 51) zur dynamischen Evakuierung und zur Anzeige, ob Teilgebiete evakuiert sind oder nicht. Die Grube ist durch zwei Schächte 5 dargestellt. Übertage ist die Netzwerkanlage 6 durch ein Prinzipschaltbild dargestellt. Die Verbindungen 21 reichen durch die Schächte 5 in einen oder mehrere Stollen, von dem hier in Fig. 3 ein Prinzipschaltbild dargestellt ist. Letztendlich sind die Rechner 20 und die Verbindungen 21 unter Tage eine schematische Darstellung der Stollen einer bestimmten Sohle Vermaschungsverbindungen 41 und 42 können beispielsweise gerade eine Verbindung zwischen zwei Sohlen, also zwei Stollensystemen auf unterschidlichem Tiefennievau umfassen. Rechner 20 in einem Bereich 50 sind durch drei Unterbruchstellen 55, 56 und 57 vom Übertagenetz 6 abgeschnitten. Es entsteht eine Rechnerinsel 33 ohne Verbindung nach draussen.
Die Rechner 20 der Insel organisieren sich unter einem Masterrechner 29, für den verschiedene
hier genannte Kriterien möglichst kumulativ und nach Gewichtung zutreffen. Hier ist es ein Rechner 29 ausreichender Leistung mit genügender Batterieabsicherung in der Mitte der abgeschnitteten Insel. Durch Sensorinformationen von Rechnern 27 und 28 insbesondere zu Temperatur, Gas- und Staubkonzentration und gegebenenfalls vorbestimmten Parametern entscheidet der Masterrechner, dass der sinnvollste Rettungsweg in Richtung des Rechners 27 geht und ein Ausgang über die Abbruchstelle 57 am erfolgversprechendsten ist. Die Rechner 27 und 28 können in Bezug auf die bestehende Insel als Randrechner bezeichnet werden. Daher wird an allen Rechnern mit einer entsprechenden Anzeige ein Pfeilsymbol 51 gezeigt, in welche Richtung Bergarbeiter gehen sollen, die an einem der Rechner 20 mit einer entsprechenden Anzeige erscheinen. Gleichzeitig kann angezeigt werden, ob in einem Bereich„hinter" dem Pfeil noch Personen mit einem Ortungsgerät / Transponder erfasst werden. Dies ist bei den „bereichsleeren" Rechnern 26 nicht der Fall, so dass der Masterrechner 29 davon ausgeht, dass diese Grubenbereiche bereits menschenleer sind und somit nicht erste Priorität bei der Begehung durch Rettungskräfte haben. Der Weg der Pfeile 51 in Richtung Unterbruch 57 zeigt den am ehesten zu einer Evakuierung geeigneten Weg an.
Die Fig. 4 zeigt eine schematische Darstellung von der Seite einer Kabeltrommel 100 mit einem im Kern 101 der Kabeltrommel 100 mit LWL oder Hybridkabel eingebauten Netzknoten mit Lichtwellenleiter-(L WL)- Anschlüssen 103 und Funkzugang 102, Stromversorgung 107 und zusätzlichen Peripherieanschlüssen 104 zur temporären Verbindung von Netzen durch Rettungskräfte oder zum Aufbau von selbständigen temporären Netzen für Rettungsaktionen Damit wird Rettungsteams der Anschluss an untertägige Netzwerkinseln 50 ermöglicht, da temporäre Verbindungen zwischen Netzwerkinseln 50 und einem funktionsfähigen externen Netzwerk 6 wiederhergestellt werden. Auf der Kabeltrommel 100 ist ein industrielles Lichtwellenleiterkabel 105 oder ein kupferbasiertes Netzwerkkabel aufgerollt. Das eine Ende des Kabels 105 kann in einen mit dem Aussenrechner verbundenen Netzwerkrechner 20 eingesteckt werden, wonach dann die Benutzer der Kabeltrommel 100 diese entsprechend ihrem Vordringen ausrollen. Bei einem sinnvollen Einsatzpunkt oder am Ende der Kabelstrecke 105 wird die Trommel 100 hingelegt oder aufgestellt, zum Beispiel über ein Gestell an der Nabe 106, um weitere Komponenten anzuschliessen. Das andere Ende des Kabels 105 ist vorzugsweise schon von anbeginn mit einem entsrrechenden innenseitigen Stecker/Buchse der Kabeltrommel verbunden oder angespleisst. Damit sind die Elemente 102, 103 und 104 direkt einsatzfähig, insbesondere, wenn eine Stromversorgung 107 angeschlossen ist. Alternativ kann in der Trommel 100 auch eine Spannungsversorgung integriert sein. An die LWL-Schnittstellen oder
Ethernetschnittstellen 103 kann dann die nachte Trommel 100 angeschlossen werden, oder, wenn eine Unterbruchstelle 57 überwunden ist, es kann die Netzwerkinsel 50 angeschlossen werden.
Im Kern 101 der Trommel 100 sind vorzugsweise auch die Elektronik eines Netzwerkrechners (sozusagen ein Rechner mit den Möglichkeiten eines Slaverechners 20) sowie eines
Accesspoints und eines Switches eingebaut. Ein Batteriepack kann entweder eingebaut sein und / oder mobil angeschlossen werden. Auch ist eine Stromversorgung über ein Hybridkabel möglich, in dem sowohl LWL als auch eine Versorgungsleitung enthalten sind. Das
Netzwerkkabel der Trommel wird an einem funktionsfähigen Switch oder einem Netzwerkrechner angeschlossen und ausgerollt. Die Trommel der Fig. 4 kann auch ohne den
Einsatz eines Verfahrens gemäss Fig. 3 eingesetzt werden.
BEZUGSZEICHENLISTE
5 Schacht 51 Pfeilsymbol
6 Netzwerkanlage 55,56,57 Unterbruchstelle
10 Switch
11,12 Untertagering 100 Kabeltrommel
20 Rechner 101 Kern
21 Verbindung 102 Funkzugang
22 Verbindungsunterbruch 103 LWL-Anschluss
23 Inselrechner 104 Peripherieanschluss
26 bereichsleerer Rechner 105 Lichtwellenleiterkabel
27, 28 Randrechner 106 Nabe
29 Masterrechner 107 Stromversorgung
31,32 Insel
41,42 Querverbindung A1-A8 Netzwerkrechner
50 Bereich B1-B8 Netzwerkrechner