Система мониторинга опасных факторов при эксплуатации опасных производственных объектов на предприятиях машиностроения с использованием средств радиочастотной идентификации тема диссертации и автореферата по ВАК РФ 05.26.01, кандидат наук Масленников, Алексей Александрович
- Специальность ВАК РФ05.26.01
- Количество страниц 177
Оглавление диссертации кандидат наук Масленников, Алексей Александрович
ОГЛАВЛЕНИЕ
Введение
1 Обзор предметной области. Постановка задач исследования
1.1 Обзор нормативных актов
1.2 Общая постановка задачи
1.3 Обзор аналогов
1.3.1 Автоматизированная Система Управления Промышленной Безопасностью и Охраной Труда (АСУ ПБ и ОТ)
1.3.2 Комплексная система управления промышленной безопасностью и оценки рисков на горнодобывающих предприятиях
1.3.3 Интегрированная система управления экологической и промышленной безопасностью промышленных предприятий
1.3.4 Галактика ЕАМ - система управления производственными активами
1.3.5 Сравнение рассмотренных систем
2 Формализация задачи мониторинга опасных факторов при эксплуатации производственных объектов с использованием средств радиочастотной идентификации
2.1 Перечень основных причин возникновения опасных факторов в машиностроении
2.2 Задачи мониторинга опасных факторов при эксплуатации
опасных производственных объектов
3 Описание способа мониторинга
3.1 Составные компоненты технологии
3.2 Обзор способов мониторинга объектов с использованием средств радиочастотной идентификации
3.3 Способ дистанционного контроля за опасными производственными объектами на базе информационно-технологических систем с использованием средств радиочастотной идентификации и комплекс устройств для его реализации
3.4 Комплекс устройств способа дистанционного контроля за опасными производственными объектами на базе информационно-технологических систем с использованием средств радиочастотной идентификации и комплекс устройств для его реализации
4 Программный комплекс «Система мониторинга опасных факторов при эксплуатации опасных производственных объектов на предприятиях
машиностроения с использованием средств радиочастотной
идентификации»
4.1 Полное наименование Системы и ее условное обозначение
4.2 Перечень документов, на основании которых создается Система
4.3 Назначение ПО СМБО
4.4 Основные объекты автоматизации в Системе
4.5 Архитектура ПО СМБО
4.6 Перечень подсистем, их назначение и основные характеристики
4.7 Способы и средства связи для информационного обмена между компонентами Системы
4.8 Характеристики взаимосвязей создаваемой Системы со
смежными системами
4.9 Режимы функционирования Системы
4.10 Диагностирование Системы
4.11 Численность и квалификация персонала Системы
4.12 Надежность системы
4.13 Производительность Системы
4.14 Безопасность Системы
4.15 Требования к эргономике
4.16 Условия эксплуатации, технического обслуживания, ремонта и хранения компонентов Системы
4.17 Требования по информационной безопасности и защите информации
4.18 Описание информационных потоков ПО СМБО
4.19 Требования к журналированию и протоколированию
4.20 Требования к функциональности «Администрирование
системы»
4.21 Требования к реализации подсистемы «Ведение информации об ОПО»
4.22 Требования к реализации подсистем «Поиск информации об
ОПО» и «Формирование отчетов»
4.23 Требования к реализации подсистемы «Сопровождение ОПО»
4.24 Требования к транспортной подсистеме
4.25 Требования к общесистемному программному обеспечению
4.26 Функциональная схема системы
4.27 Логическая модель
4.28 Физическая модель
4.29 Средства разработки
4.29.1 Язык программирования
4.29.2 Среда разработки
4.29.3 СУБД
4.30 Основные подсистемы
4.30.1 Вход в систему
4.30.2 Личный кабинет
4.30.3 Начало работы с учетной записью сотрудника организации-владельца ОПО
4.30.4 Прикрепление документов
4.30.5 Страховые полисы
4.30.6 План мероприятий по обеспечению промышленной безопасности
4.30.7 Сведения о выполнении плана проведения контрольно-профилактических проверок за отчетный период
4.30.8 Сведения о результатах проверок, проводимых при осуществлении производственного контроля, устранении нарушений
4.30.9 План мероприятий по локализации аварий и ликвидации их последствий на ОПО I, II или III классов опасности
4.30.10 Сведения о выполнении предписаний Федеральной
службы по экологическому, технологическому и атомному надзору
4.30.11 Сведения о несчастных случаях, произошедших на ОПО в результате нарушения требований промышленной безопасности
4.30.12 Сведения об инцидентах, произошедших на ОПО, анализ причин их возникновения и принятые меры
4.30.13 Итоговый отчет «Сведения об организации производственного контроля за соблюдением требований промышленной безопасности»
Заключение
Список литературы
Список сокращений
Приложение 1. Листинг программных модулей
Приложение 2. Свидетельство об официальной регистрации программы для ЭВМ «Система администрирования промышленной безопасности на основе технологии радиочастотной идентификации (ISAdmm-RFГО)»
Приложение 3. Патент на «Способ дистанционного контроля за опасными производственными объектами на базе информационно-технологических систем с использованием средств радиочастотной идентификации и комплекс устройств для его реализации»
6
Рекомендованный список диссертаций по специальности «Охрана труда (по отраслям)», 05.26.01 шифр ВАК
Мониторинг опасных производственных факторов эксплуатации грузоподъемных машин на предприятиях машиностроения при риск-ориентированном подходе2019 год, кандидат наук Кинжибалов Александр Александрович
Разработка и применение информационных систем обеспечения производственного контроля на примере объектов нефтегазового комплекса2013 год, кандидат технических наук Лукьянов, Илья Анатольевич
Оценка уровня промышленной безопасности опасных производственных объектов нефтегазодобывающих производств2023 год, кандидат наук Махнёва Арина Николаевна
Совершенствование системы производственного контроля промышленной безопасности на опасных производственных объектах нефтегазодобывающей отрасли2022 год, кандидат наук Фатхутдинов Ринат Ильясович
Научно-методические основы обеспечения безопасной эксплуатации опасных производственных объектов нефтегазового комплекса на основе управления системными рисками2014 год, кандидат наук Абдрахманов, Наиль Хадитович
Введение диссертации (часть автореферата) на тему «Система мониторинга опасных факторов при эксплуатации опасных производственных объектов на предприятиях машиностроения с использованием средств радиочастотной идентификации»
Введение
Машиностроение - отрасль обрабатывающей промышленности по производству всевозможных машин и оборудования, изготовляющая средства производства. В состав областей машиностроения входят следующие: оборонно-промышленный комплекс, судостроение, автомобильная промышленность, авиационная промышленность, ракетно-космическая промышленность, нефтегазовое оборудование, химическое машиностроение, приборостроение и т.д. В России функционирует более 2000 крупных и средних предприятий машиностроения (включая металлообработку). На этих предприятиях занято более 4 млн. человек, в связи с этим возникает острая необходимость мониторинга опасных факторов, влияющих на функционирование опасных производственных объектов машиностроения и обеспечения безопасной работы персонала на предприятиях.
В связи с обширным числом областей, в которых развито машиностроение, число типов объектов, задействованных на предприятиях велико.
Предприятия, эксплуатирующие опасные производственные объекты (ОПО) I и II класса опасности, обязаны создавать системы управления промышленной безопасностью (ПБ), обеспечивающие постоянное информирование общественности о целях и задачах организации в области ПБ, идентификацию, анализ и прогнозирование риска аварий и связанных с такими авариями угроз, планирование и реализацию мер по снижению риска аварий, координацию работы по предупреждению аварий и инцидентов, осуществление информационного обеспечения деятельности в области ПБ.
В связи с большим количеством мероприятий, обеспечивающих управление безопасной эксплуатацией таких объектов, органами надзора утверждены требования к документационному обеспечению функционирования систем, включающие: Заявление о политике эксплуатирующих предприятий (организаций) в области ПБ; Положение о системе управления ПБ; Положение о производственном контроле за соблюдением требований ПБ на ОПО; документы
планирования мероприятий по снижению риска аварий на ОПО; документы, обеспечивающие функционирование системы управления ПБ.
Приказом № 25-14 от 23.01.2014 Ростехнадзором утверждены требования к форме представления предприятием (организацией), эксплуатирующей ОПО, сведений об организации производственного контроля за соблюдением требований ПБ[3].
Рекомендуемая форма предоставления сведений об организации производственного контроля за соблюдением требований ПБ компанией, эксплуатирующей ОПО, содержит всеобъемлющий список вопросов, связанных с эксплуатацией ОПО.
Как следует из обзора нормативно-правовых актов, изменилась не только структура управления ОПО, но и значительно упростилась процедура надзора и контроля со стороны контролирующих органов, одновременно повысилась роль и ответственность эксплуатирующих организаций.
Все эти мероприятия предполагают внедрение новых современных методов организации, мониторинга и контроля за соблюдением требований ПБ с использованием информационных технологий, взамен существующих устаревших методов.
Целью работы является создание системы мониторинга опасных факторов при эксплуатации опасных производственных объектов на предприятиях машиностроения на основе информационно-коммуникационных технологий с использованием средств радиочастотной идентификации.
Актуальность работы. В связи с обширным числом областей, в которых развито машиностроение, число типов объектов, задействованных на предприятиях велико. Наиболее распространенные типы объектов на предприятиях машиностроения: оборудование, работающее под избыточным давлением, стационарно установленные грузоподъемные механизмы и подъемные сооружения.
Внесение изменений в законодательство Российской Федерации в области промышленной безопасности в части введения классификации опасных
производственных объектов в зависимости от риска потенциальной опасности возникновения аварийной ситуации и перехода к риск-ориентированным принципам осуществления надзорной деятельности со стороны государственных надзорных органов привело к ослаблению контроля за соблюдением требований безопасности при эксплуатации оборудования, работающего под избыточным давлением, со стороны организаций, эксплуатирующих опасные производственные объекты, ввиду невозможности проведения Ростехнадзором плановых мероприятий по государственному контролю (надзору) в отношении опасных производственных объектов IV класса опасности и прекращения контроля за вводимым в эксплуатацию оборудованием в форме выдачи разрешений на его применение при эксплуатации опасных производственных объектов.
Изменения законодательства в области промышленной безопасности в части классификации ОПО и формирования новых принципов риск-ориентированного надзора за соблюдением эксплуатирующими организациями требований промышленной безопасности привели к тому, что ОПО, на которых используются только стационарно установленные грузоподъемные механизмы (за исключением лифтов, подъемных платформ для инвалидов), эскалаторы в метрополитенах, фуникулеры, отнесены к IV классу опасности, осуществление государственного надзора за которыми законодательством предусмотрено путем мониторинга информации, поступающей от эксплуатирующих организаций, без проведения плановых проверок, по причине идентификации и отнесения таких объектов к объектам с низким риском возникновения аварии при эксплуатации ОПО. За счет появления вышеуказанного класса опасности произошло уменьшение количества объектов, относимых к более высоким классам опасности ОПО, в отношении которых предусмотрено осуществление государственного контроля и надзора путем проведения плановых проверок.
Таким образом, в сложившихся условиях, задачи мониторинга состояния опасных производственных объектов ложатся в большей степени на плечи самих организаций, эксплуатирующих указанные объекты.
Объект исследования. Предлагаемая технология мониторинга опасных факторов при эксплуатации опасных производственных включает операцию маркировки ОПО по классам опасности радиочастотными метками, имеющими конкретный идентификационный код (рисунок 1). ОПО является обособленной площадкой, ограниченной кадастровой границей с ее координатами, на которой устанавливают радиочастотную метку. Мобильные и стационарные технические устройства, здания и/или сооружения, входящие в ОПО, оснащают также радиочастотной меткой с кодом, индивидуально идентифицирующим конкретный объект и его местоположение на обособленной площадке (территории), ограниченной административной границей Российской Федерации.
Рисунок 1 - Схема организации дистанционного контроля за опасными производственными объектами на базе информационно-коммуникационной технологии с использованием средств радиочастотной идентификации
Предмет исследования. Основной задачей работы является организация единого информационного пространства мониторинга опасных факторов при эксплуатации опасных производственных объектов предприятий.
Основное преимущество предлагаемого решения заключается в его построении не сверху вниз (не в форме принуждения по требованию надзорных
органов), а снизу вверх (по инициативе предприятий, эксплуатирующих ОПО). Для этой цели предлагается новый «язык общения», построенный на современных информационно-коммуникационных технологиях с использованием средств радиочастотной идентификации. Это позволит предприятиям, эксплуатирующим ОПО, своевременно и в полном объеме выполнять нормативно-правовые акты в области ПБ, планировать финансовые и ресурсные мероприятия, а органам надзора в меньшей степени отвлекать организации по запросам о предоставлении им информации и проведению внеочередных и плановых проверок.
Заинтересованность в создании единой информационно-коммуникационной технологии мониторинга опасных факторов при эксплуатации опасных производственных объектов проявляют не только эксплуатирующие организации, но и страховые, экспертные компании, проектные и монтажные организации, что в конечном итоге сделает систему более прозрачной, повысит качество, конкурентоспособность и снизит цены на предоставляемые услуги. Необходимо отметить, что в центре подобной технологии должен стоять сам ОПО однозначно идентифицированный и территориально ограниченный кадастровой границей. Для идентификации ОПО и автоматизированного мониторинга организацией производственного контроля за соблюдением требований безопасности предлагается применить технологию радиочастотной идентификации.
Для оценки опасных факторов, влияющих на производственные объекты, используются формы, определяемые Приказом Федеральной службы по экологическому, технологическому и атомному надзору от 23 января 2014 г. № 25 "Об утверждении Требований к форме представления организацией, эксплуатирующей опасный производственный объект, сведений об орга-низации производственного контроля за соблюдением требований промышленной безопасности в Федеральную службу по экологическому, технологическому и атомному надзору". При таком подходе предприятие избавляется от двойной работы, приходя к тому, что сведения о текущем состоянии объектов готовы как к предоставлению в качестве отчета в контролирующие органы, так и к мониторингу текущего состояния опасных производственных объектов.
При этом созданная система мониторинга позволяет собирать следующую информацию:
• Описание ОПО (наименование, регистрационный номер, данные о регистрации, класс опасности, типовое наименование, контролирующие, регистрирующие и экспертные организации, виды деятельности, виды надзора, сведения о персонале ОПО, сведения о готовности к действиям по локализации и ликвидации последствий аварий на опасном производственном объекте, сведения о подготовке и аттестации руководителей, специалистов и других работников, занятых эксплуатацией опасных производственных объектов, в области промышленной безопасности и т.д.)
• Описание ТУ (наименование, в какой объект входит, эксплуатирующая организация, монтажная организация, серийный, заводской номера, регистрационные данные, данные сертификации, данные о модернизации и т.д.)
• Описание зданий и сооружений (данные регистрации, класс опасности, статус регистрации, контролирующие, регистрирующие и экспертные организации, лицензируемые виды деятельности и т.д.)
• Данные по страховым полисам
• План мероприятий по обеспечению промышленной безопасности
• Сведения о выполнении плана проведения контрольно -профилактических проверок за отчетный период
• Сведения о результатах проверок, проводимых при осуществлении производственного контроля, устранении нарушений
• План мероприятий по локализации аварий и ликвидации их последствий на ОПО I, II или III классов опасности
• Сведения о выполнении предписаний Федеральной службы по экологическому, технологическому и атомному надзору
• Сведения о несчастных случаях, произошедших на ОПО в результате нарушения требований промышленной безопасности
• Сведения об инцидентах, произошедших на ОПО, анализ причин их возникновения и принятые меры
• Итоговый отчет «Сведения об организации производственного контроля за соблюдением требований промышленной безопасности»
Главными составными компонентами технологии радиочастотной идентификации применительно к ОПО являются:
• RFID метка (от англ. Radio Frequency Identification - радиочастотная идентификация) - транспондер (радиочастотная метка), снабженный уникальным идентификатором, на который записывается необходимая информация
• Стационарный ридер (считыватель) - устройство, снабженное антенной, позволяющее получать сигналы от RFID меток и обращаться к меткам для чтения и записи сведений различных областей памяти, при этом положение самого считывателя не меняется в процессе работы
• Мобильный ридер (считыватель) - устройство, обладающее сравнительно меньшей дальностью действия и зачастую не имеющее постоянной связи с программами контроля и учёта, представляют собой мобильные (карманные) компьютеры со встроенными устройствами чтения/записи RFID меток
Целью работы является повышение эффективности охраны труда персонала машиностроительных предприятий путем применения новых организационно-технических мероприятий, направленных на мониторинг опасных факторов при эксплуатации опасных производственных объектов на основе информационно-коммуникационных технологий с использованием средств радиочастотной идентификации.
Задачи исследования. Для достижения поставленной цели решаются следующие задачи:
• Создать способ дистанционного мониторинга опасных факторов при эксплуатации опасных производственных объектов на базе информационно-коммуникационных систем с использованием средств радиочастотной идентификации
• Применить комплекс устройств радиочастотной идентификации для дистанционного мониторинга опасных факторов при эксплуатации опасных производственных объектов на базе информационно-коммуникационных систем
• Создать алгоритм и программный продукт для обеспечения мониторинга опасных факторов при эксплуатации опасных производственных объектов, сбора и обработки статистической информации в облачном пространстве сети Интернет, с применением информационно-коммуникационных систем на базе Я^ГО меток
• Применить на практике технологии радиочастотной идентификации с использованием Я^ГО меток для дистанционного мониторинга опасных факторов при эксплуатации опасных производственных объектов в облачном пространстве сети Интернет, базирующегося на способе идентификации объектов с применением информационно-коммуникационных систем
Научная новизна работы состоит в следующем:
• Предложен новый способ дистанционного мониторинга опасных факторов при эксплуатации опасных производственных объектов, отличающийся использованием информационно-коммуникационных систем и средств радиочастотной идентификации в качестве базовых средств идентификации и мониторинга объектов
• Создано программное обеспечение для мониторинга опасных факторов при эксплуатации опасных производственных объектов в облачном пространстве сети Интернет, базирующиеся на способе идентификации объектов с применением RFID меток
• Разработан метод сбора и обработки статистической информации об опасных факторах при эксплуатации опасных производственных объектов, включающий координаты территории и расположенные на ней технические устройства (ТУ), здания и сооружения (ЗиС), базирующийся на средствах радиочастотной идентификации с использованием Я^ГО меток и хранением информации в облачном пространстве сети Интернет
Методы исследования. Научная проблема решена применительно к современным условиям организации системы управления безопасностью объектов предприятия, учитывающим классы опасности ОПО. В работе использованы методы статистики, научные методы сбора и накопления информации, методы системного, структурного и функционального анализа, применены методы построения и организации информационных систем, применены методы теории построения баз данных, методы построения сервис-ориентированных архитектур информационных систем.
Достоверность полученных результатов определяется апробацией на предприятии разработанных методов организации сбора и накопления информации, реализованных в автоматизированной системе (программном продукте).
Практическая значимость работы обусловлена созданием способа мониторинга опасных факторов при эксплуатации опасных производственных объектов, в основе которого лежит комплекс устройств и программный продукт, реализующий алгоритм, позволяющий автоматизировать процессы контроля и мониторинга состояния ОПО с использованием информационно-коммуникационной технологии и средств радиочастотной идентификации не только эксплуатирующими организациями, но и страховыми, экспертными компаниями, проектными и монтажными организациями, что в конечном итоге приводит к повышению прозрачности системы и ее конкурентоспособности. Особенность метода и программного продукта, реализующих предложенный способ, состоит в построении его не сверху вниз (не в форме принуждения по требованию надзорных органов), а снизу вверх (по инициативе предприятий, эксплуатирующих ОПО). Предлагается новый «язык общения», построенный на современных информационно-коммуникационных технологиях с использованием средств радиочастотной идентификации. Практическая ценность так же состоит в следующем:
• Предложена структура комплекса устройств радиочастотной идентификации информационно-коммуникационной системы, реализующего
алгоритм хранения и обработки информации о текущем уровне безопасности на предприятиях, эксплуатирующих производственные объекты, уровне обеспечения охраны труда, в облачном пространстве сети Интернет
• Разработан алгоритм и программный продукт (программа) для дистанционного мониторинга опасных факторов при эксплуатации опасных производственных объектов в облачном пространстве сети Интернет, базирующиеся на способе идентификации объектов с применением RFID меток
• Применены технологии (метод) радиочастотной идентификации с использованием Я^ГО меток для дистанционного мониторинга опасных факторов при эксплуатации опасных производственных объектов в облачном пространстве сети Интернет, базирующейся на способе идентификации объектов с применением информационно-коммуникационных систем
1 Обзор предметной области. Постановка задач исследования
1.1 Обзор нормативных актов
Статья 11 Федерального закона от 21.07.1997 № 116-ФЗ «О промышленной безопасности опасных производственных объектов» предусматривает требование к предприятиям, эксплуатирующим опасные производственные объекты (далее ОПО), предоставлять сведения об организации производственного контроля за соблюдением требований промышленной безопасности (далее ПБ). Данные сведения могут представляться в письменной форме либо в форме электронного документа, ежегодно до 1 апреля соответствующего календарного года в Ростехнадзор, либо его территориальные органы.
Федеральный закон РФ от 4 марта 2013 г. № 22-ФЗ «О внесении изменений в Федеральный закон «О промышленной безопасности опасных производственных объектов»[1] внес ряд изменений в общее представление об опасных производственных объектах, разделив их в зависимости от уровня потенциальной опасности на четыре класса.
Существует Приказ №25-14 от 23.01.2014 Ростехнадзора «Об утверждении Требований к форме представления организацией, эксплуатирующей ОПО, сведений об организации производственного контроля за соблюдением требований ПБ в Федеральную службу по экологическому, технологическому и атомному надзору», согласно которому данные, предоставляемые организацией должны быть подготовлены по специальной форме.
Другие, нормативные акты, на основе которых проводились исследования:
• Постановление Правительства Российской Федерации от 26.08.2013 № 730 "Об утверждении Положения о разработке планов мероприятий по ликвидации последствий аварий на опасных производственных объектах"
• Постановление Правительства Российской Федерации от 26.06.2013 № 536 "О системах управления промышленной безопасностью" [2]
• Постановления Правительства Российской Федерации "О внесении изменений и признании утратившими силу некоторых актов Правительства Российской Федерации" от 21 июня 2013 года № 526
• Распоряжение Федеральной службы по экологическому, технологическому и атомному надзору от 19 марта 2013 года № 31-рп "Об утверждении Временного порядка ведения государственного реестра опасных производственных объектов"
• Приказ Ростехнадзора от 06.08.2013 №339 «Об утверждении рекомендаций по предоставлению в режиме тестирования сведений об опасных производственных объектах в электронном виде для целей регистрации (перерегистрации) в государственном реестре опасных производственных объектов» (в ред. Приказа Федеральной службы по экологическому, технологическому и атомному надзору от 21.10.2013 № 484)
• Приказ Ростехнадзора от 15.07.2013 № 306 "Об утверждении Федеральных норм и правил в области промышленной безопасности «Общие требования к обоснованию безопасности опасного производственного объекта"
1.2 Общая постановка задачи
Предприятия, эксплуатирующие ОПО I и II класса опасности, обязаны создавать системы управления ПБ, обеспечивающие постоянное информирование общественности о целях и задачах организации в области ПБ, идентификацию, анализ и прогнозирование риска аварий и связанных с такими авариями угроз, планирование и реализацию мер по снижению риска аварий, координацию работы по предупреждению аварий и инцидентов, осуществление информационного обеспечения деятельности в области ПБ.
В связи с большим количеством мероприятий, обеспечивающих управление безопасной эксплуатацией таких объектов, органами надзора утверждены требования к документационному обеспечению функционирования систем, включающие: Заявление о политике эксплуатирующих предприятий
(организаций) в области ПБ; Положение о системе управления ПБ; Положение о производственном контроле за соблюдением требований ПБ на ОПО; документы планирования мероприятий по снижению риска аварий на ОПО; документы, обеспечивающие функционирование системы управления ПБ.
Как следует из обзора нормативно-правовых актов, изменилась не только структура управления ОПО, но и значительно упростилась процедура надзора со стороны контролирующих органов, одновременно повысилась роль и ответственность эксплуатирующих организаций.
Все эти мероприятия предполагают внедрение новых современных методов мониторинга и организации производственного контроля за соблюдением требований ПБ.
Высокие требования к организации производственного контроля за соблюдением требований ПБ приводят к накоплению большого количества информации об ОПО организации. Каждая организация ведет учет этих объектов самостоятельно и лишь в момент проверки предоставляет контролирующему органу (Ростехнадзору) информацию об ОПО, что иногда приводит к появлению разрозненной и неточной информации, к тому же сбор этой информации занимает достаточно много времени.
В результате изучения и анализа существующих систем мониторинга и организации производственного контроля безопасности ОПО на крупных предприятиях (корпорациях, холдингах), имеющих в своем составе подразделения, территориально удаленные друг от друга, было выявлено, что накопление информации об ОПО на них ведется не на должном уровне. Основные недостатки можно систематизировать в ряд проблем:
• Массив информации по ОПО представляет собой значительный объем, достоверность сведений которого зависит от персонифицированного специалиста
• Сложно и трудоемко получить полную статистическую информацию о существующих ОПО и ТУ, в том числе вновь вводимых в эксплуатацию, либо
ликвидируемых (утилизируемых), а также проводить ее анализ для перспективного планирования
• Отсутствует возможность оперативного установления местонахождения ОПО и ТУ в пространстве и времени
• Существует проблема повышения эффективности контрольной и надзорной деятельности на предприятиях, эксплуатирующих ОПО, которая не решается путем простого увеличения численности персонала
• Отсутствует возможность автоматической идентификации ОПО по клас-сам опасности в зависимости от уровня потенциальной опасности аварий на них для жизненно важных интересов личности и общества, а также удобных средств ведения статистического учета ОПО
• Недостаточная оперативность (статистический мониторинг) в предоставлении информации определенному кругу лиц (руководящему персоналу предприятий) о состоянии ОПО и ее анализу для принятия управленческих решений (сведения о результатах проверок, проводимых при осуществлении производственного контроля и сроках устранения нарушений, о выполнении предписаний Ростехнадзора, о несчастных случаях, авариях и инцидентах, о персонале опасного производственного объекта и пр.)
• Недостаточная оперативность информационного обеспечения деятельности в области ПБ по предупреждению причин и последствий аварий/инцидентов на ОПО
Существующие проблемы сбора, накопления информации, контроля и управления ОПО могут быть решены различными современными методами с использованием информационных технологий.
Основной задачей работы является организация единого информационного пространства мониторинга безопасности ОПО предприятий.
Основное преимущество предлагаемого решения заключается в его построении не сверху вниз (не в форме принуждения по требованию надзорных органов), а снизу вверх (по инициативе предприятий, эксплуатирующих ОПО).
Для этой цели предлагается новый «язык общения», построенный на современных информационно-коммуникационных технологиях с использованием средств радиочастотной идентификации. Это позволит предприятиям, эксплуатирующим ОПО, своевременно и в полном объеме выполнять нормативно-правовые акты в области ПБ, планировать финансовые и ресурсные мероприятия, а органам надзора в меньшей степени отвлекать организации по запросам о предоставлении им информации и проведению внеочередных и плановых проверок.
Похожие диссертационные работы по специальности «Охрана труда (по отраслям)», 05.26.01 шифр ВАК
Теоретическое обоснование и методология повышения уровня охраны труда в угольных шахтах на основе риск-ориентированного подхода и многофункциональных систем безопасности2018 год, доктор наук Бабенко Александр Григорьевич
Технология оценки и управления техническим состоянием динамически нагруженного оборудования опасных производственных объектов2018 год, доктор наук Трутаев Станислав Юрьевич
Административно-правовой режим промышленной безопасности опасных производственных объектов в Российской Федерации2013 год, доктор юридических наук Кутьин, Николай Георгиевич
Разработка стратегии обеспечения промышленной безопасности объектов нефтегазовой отрасли на примере установки стабилизации нефти2013 год, кандидат наук Хасан Мохд Ахмад
Обеспечение производственной эффективности при проектировании и производстве устройств радиочастотной идентификации2011 год, доктор технических наук Легкий, Николай Михайлович
Список литературы диссертационного исследования кандидат наук Масленников, Алексей Александрович, 2016 год
Список литературы
1. Федеральный закон от 04.03.2013 № 22-ФЗ «О внесении изменений в Федеральный закон «О промышленной безопасности опасных производственных объектов».
2. Постановление Правительства Российской Федерации от 26.06.2013 № 536 «О системах управления промышленной безопасностью».
3. Приказ №25-14 от 23.01.2014 Ростехнадзора «Об утверждении Требований к форме представления организацией, эксплуатирующей ОПО, сведений об организации производственного контроля за соблюдением требований ПБ в Федеральную службу по экологическому, технологическому и атомному надзору».
4. Концепции совершенствования госполитики в области обеспечения промышленной безопасности / Официальный сайт Северо-Кавказского управления Федеральной службы по экологическому, технологическому и атомному надзору. - Режим доступа: http://sevkav.gosnadzor.ru/index.php? page=newsros&pid=14242 / (дата обращения: 02.07.2013).
5. Приказ Федеральной службы по экологическому, технологическому и атомному надзору № 168: приказ Федеральной службы по экологическому, технологическому и атомному надзору: [Зарегистрирован в Минюсте РФ 3 августа 2011 г.] // «Минюст РФ». — 2011.
6. Иванченко А.Н., Короткий А. А., Масленников А.А. Дистанционный контроль за опасными производственными объектами на базе информационно-технологических систем с использованием средств радиочастотной идентификации // Инновации в науке - инновации в образовании: материалы Международной научно-технической конференции "Интерстроймех-2013", 1-2 октября 2013 г., г. Новочеркасск / Юж.-Рос. гос. политехн. ун-т (НПИ) им М.И. Платова. - Новочеркасск: ЮРГТУ (НПИ), 2013. -318 с. (112-115 стр).
7. Иванченко А. Н., Короткий А. А., Масленников А. А. Управление производственными активами с использованием средств радиочастотной
идентификации. Труды конгресса по интеллектуальным системам и информационным технологиям "IS-IT 14". Научное издание в 4-х томах. Том 2. - Москва: Физматлит, 2014. стр. 78-81.
8. А.А. Короткий, А.А. Масленников, В.В. Котельников, Е.В. Егельская, И.В. Яковлев, П.В. Кононов, Еременко Е.А. Мониторинг опасных производственных объектов средствами радиочастотной идентификации // Химагрегаты. 2014 г. № 4. стр. 36-38.
9. Иванченко А.Н., Короткий А. А., Масленников А.А. Система администрирования промышленной безопасности на основе технологии радиочастотной идентификации (ISAdmin-RFID) // Свидет. об офиц. регистр. программы для ЭВМ №2014613023 РФ. / Роспатент.- Заявл. 20.01.2014г.; Зарегистр. в Реестре программ для ЭВМ 30.05.2014г.
10. Способ дистанционного контроля за опасными производственными объектами на базе информационно-технологических систем с использованием средств радиочастотной идентификации и комплекс устройств для его реализации. // Короткий А.А., Иванченко А.Н., Масленников А.А., Печеркин А.С., Трембицкий А.В., Дубровин В.В., Панфилов А.В. / Патент № 2534371 от 02.07.2013.
11. Фролов А.В., Шевченко А.С. Управление техносферной безопасностью: учеб. пособие; Юж.-Рос. гос. политехн. ун-т (НПИ) -Новочеркасск: ЮРГПУ (НПИ), 2014. - 300 с.
12. Фролов А.В. Безопасность жизнедеятельности. Охрана труда: учеб. пособие для вузов. Изд. 2-е, доп. и перераб. - Ростов н/Д.: Феникс, 2008. - 750 с.
13. Нормы расчета элементов паровых котлов на прочность. Сборник правил и руководящих материалов по Котлонадзору. М., 1971.
14. Охрана труда в машиностроении/Под ред. Е. Я. Юдина. М., 1976.
15. Филиппов Б. И. Охрана труда при эксплуатации строительных машин. М., 1977.
16. Инженерная психология в применении к проектированию оборудования/Пер. с англ. под ред. Б. Ф. Ломова и др. М., 1971.
17. Кралов В. А. и др. Защита от электромагнитных излучений. М.,
1972.
18. Салов А. И. и др. Охрана труда на предприятиях автомобильного транспорта. М., 1977.
19. Ачин В. А. Системный анализ причин производственного травматизма. Л., изд. ЛДНТП, 1973, 44 с.
20. Зиньковский М. М. Экономические вопросы охраны труда в черной металлургии. М., «Металлургия», 1972, 73 с.
21. Ильг Э. Я. Производственный травматизм на металлургическом предприятии. Челябинск, Южно-Уральское книжное издательство, 1972, 191 с.
22. Иоффе В. М., Гордейко О. Н., Кирпиченко В. Е. Изучение характера статического распределения производственных несчастных случаев. — Сб.: «Научные работы институтов охраны труда ВЦСПС». Вып. 82. М., Проф-издат,
1973, с. 29—33.
23. Калинина Н. П., Маку шин В. Г. Влияние условий труда на его производительность. М., «Экономика», 1970, 412 с.
24. Лесенко Г. В. Анализ и профилактика производственного травматизма. Киев., «Техника», 1971, 183 с,
25. Бабалов А. Ф. Промышленная теплозащита в металлургии. М., «Металлургия», 1971, 359 с.
26. StatSoft, Inc. (2001). Электронный учебник по промышленной статистике. Москва, StatSoft.
27. Козлов В.И. Методология охраны труда в человеко-машинных системах. -Рига: Зинантне, 1989.
28. Ковачевич П.М., Муромцев Ю.Л. Надежность совокупности систем// Безопасность труда в промышленности № 2, 1977.
29. Ушаков К.З., Софоновский В.И. Прогноз безопасности труда и оценка технических решений// Безопасность труда в промышленности №11, 1972.
30. Ульянец И.П. Много факторный анализ и характеристика условий труда на основе моделирования производственных процессов// Проблемы
охраны труда: Тезисы докладов Всесоюзной межвузовской конференции. Казань, 1974.
31. Фокин Ю.Г. Надежность при эксплуатации технических средств. М.: Воениздат, 1970.
32. Топалкароев А.Т. Общие положения и принципы комплексной оценки безопасности технологических процессов и оборудования// Комплексная оценка безопасности технологических процессов и оборудования. — Тбилиси, 1977.
33. Мартынюк В.Ф. Роль анализа риска в обеспечении промышленной безопасности // Безопасность труда в промышленности. 2007. - № 1.-66-67 с.
34. Нейгел К., Ивьен Б., Глинн Д., Скиннер М., Уотсон К. C# 2005 и платформа .NET 3.0 : для профессионалов, пер. с англ. - М.СПб.Киев: Диалектика, 2008. - 1376 с.
35. Фаронов В. В. Программирование на языке C# : учебный курс / -СПб.: Питер, 2007. - 240 с.
36. Гросс К. C# 2008 : пер. с англ. / - СПб.: БХВ-Петербург, 2009. -
576 с.
37. Морган С., Райан Б., Хорн Ш., Бломсма М. Разработка распределенных приложений на платформе Microsoft .Net Framework : учеб. курс, пер. с англ.; - М., СПб.: Питер; Русская Редакция, 2008. - 608 с.
38. Павловская Т. А. C#. Программирование на языке высокого уровня : учебник для вузов, 2007 г. - 432 с.
39. Биллиг В. А. Основы программирования на C# : учеб. пособие для вузов / - М.: БИНОМ. Лаборатория знанийИнтернет-Ун-т Информ. технологий, 2006. - 483 с.
40. Скоробогатов С. Ю. , Чеповский А. М. Common Intermediate Language и системное программирование в Microsoft .NET : учеб. пособие для вузов - М.: БИНОМ. Лаборатория знаний, 2006. - 328 с.
41. Анализ требований и создание архитектуры решений на основе Microsoft.NET : Офиц. пособие Microsoft Corporation / - М.: Русская редакция, 2004. - 416 с.
42. Джонсон Г. Разработка клиентских веб-приложений на платформе Microsoft .Net Framework : учеб. курс, пер. с англ. / Нортроп Т.; - М.СПб.: ПитерРусская Редакция, 2007. - 768 с
43. Батурин В. В. Основы промышленной вентиляции. М., Профиздат, 1965, 608 с.
44. Воронин Г. Н. Системы кондиционирования воздуха на летательных аппаратах. М., «Машиностроение», 1973, 444 с.
45. Вредные вещества в промышленности. Справочник. Под ред. Н. В. Лазарева. М., «Химия», 1971, ч. I, 832 с, ч. II, 624 с.
46. Калинушкин М. П. Вентиляторные установки. М., «Высшая школа», 1967, 259 с.
47. Каменев П. Н. Отопление и вентиляция. М., Стройиздат, 1964, 471
с.
48. Ладыженский Р. М. Кондиционирование воздуха. М., Изд-во торговой литературы, 1962, 352 с.
49. Максимов Г. А. Отопление и вентиляция. М., «Высшая школа», 1968, 463 с.
50. Пирумов А. И. Обеспыливание воздуха. М., Стройиздат, 1974, 207
с.
51. Производственная санитария. Справочное пособие. Под ред. Б. М. Злобин-ского. М., «Металлургия», 1969, 688 с.
52. Рысин С. А. Вентиляционные установки машиностроительных заводов. Справочник. М., «Машиностроение», 1964, 704 с.
53. Справочник проектировщика промышленных, жилых и общественных зданий и сооружений. Кн. 2. Вентиляция и кондиционирование воздуха. М., Стройиздат, 1973, 415 с.
142
Список сокращений
Термин Определение (описание)
CASE Computer-Aided Software Engineering - набор инструментов и методов программной инженерии для проектирования программного обеспечения, который помогает обеспечить высокое качество программ, отсутствие ошибок и простоту в обслуживании программных продуктов
HTML HyperText Markup Language (язык разметки гипертекста) - стандартный язык разметки документов в Интернет. Сообщение на языке HTML интерпретируется веб-браузером и отображается в виде документа в удобной для человека форме
HTTP HyperText Transfer Protocol (протокол передачи гипертекста) - протокол прикладного уровня передачи данных. Основой HTTP является технология «клиент-сервер»: клиент инициирует соединение и посылает запрос, а сервер ожидает соединения для получения запроса, производит необходимые действия и возвращает обратно сообщение с результатом
XML extensible Markup Language (расширяемый язык разметки) - свод общих синтаксических правил, определяющих текстовый формат для хранения структурированных данных или обмена информацией между программами. Суть XML - построение древовидной (иерархической) структуры данных для последующего хранения, передачи и обработки. Целью XML является обеспечение совместимости при передаче структурированных данных между разными системами обработки информации, особенно при передаче таких данных через Интернет
UML Unified Modeling Language (унифицированный язык моделирования) - язык графического описания для объектного моделирования в области разработки программного обеспечения. UML является языком широкого профиля, это открытый стандарт, использующий графические обозначения для создания абстрактной модели системы, называемой UML-моделью
URL Uniform Resource Locator (единый указатель ресурсов) - стандартизированный способ записи адреса ресурса в сети Интернет (интранет)
Авторизация Процедура предоставления пользователю определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Для каждого пользователя (группы) в системе определяется набор прав, которые он может использовать при обращении к ее ресурсам
АУП Аппарат управления компании
Аутентификация Процедура проверки подлинности пользователя, позволяющая достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно тем субъектом, идентификатор которого он использует. Для этого он должен подтвердить подлинность вводом пароля. Аутентификация и авторизация пользователей должна производиться с использованием проверки подлинности Windows совместно с Active Directory. При этом пользователь прошедший аутентификацию при входе в Windows считается аутентифицированным в Системе, без дополнительного ввода логина и пароля.
БД База данных - организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. База данных - это централизованное хранилище данных, обеспечивающее хранение, доступ, первичную обработку и поиск информации
Веб-интерфейс Совокупность экранов и элементов управления ПО СМБО, позволяющих пользователю осуществлять доступ к ПК через веб-браузер для получения информации или управления системой
Веб-сервер Сервер, принимающий НТТР-запросы от клиентов, обычно веб-браузеров, и выдающий им НГГР-ответы, обычно вместе с НТМЬ-страницей, изображением, файлом, медиа-потоком или другими данными
Веб-сервис (веб-служба) Модульное приложение, имеющее стандартные интерфейсы для работы с ним через Интернет. Обычно пользователем веб-сервиса является другое приложение
Журналирование (протоколирование) Процесс записи информации о действиях пользователя или о событиях, происходящих с каким-то объектом (или в рамках какого-то процесса) в журнал (журнальный файл, файл протокола, файл регистрации, лог-файл)
Идентификация Процедура распознавания пользователя по его идентификатору, который он предъявляет системе в процессе регистрации. Пользователи с известными системе идентификаторами считаются легальными (законными), остальные - относятся к нелегальным
ЛВС Локальная вычислительная сеть
Непривилегирован ный пользователь Тип роли, дающий пользователю набор средств только для отображения информации без возможности её изменения. Различным работникам могут представляться разные права по просмотру информации с соответствующей корректировкой выводимого у работника интерфейса, и получению уведомлений по электронной почте
ОПО Опасный производственный объект - объект, при эксплуатации которого могут возникнуть аварии или инциденты (аварийные ситуации)
Роль Определенный набор прав доступа пользователей к ресурсам ПО СМБО. Управление ролями групп пользователей производится средствами ПО СМБО. Администратор имеет возможность ввести текстовое описание (идентификатор или наименование) группы (роли), которое не является обязательным и служит только для удобства восприятия. Если это не сделано, то для отображения используется имя пользователя и компьютера
Сервер В информационных технологиях программный компонент вычислительной системы, выполняющий сервисные функции по запросу клиента, предоставляя ему доступ к определённым ресурсам
Сервер компании В качестве Сервера компании может выступать любой современный персональный компьютер под управлением Microsoft Office XP SP3 и выше, либо Windows Server 2008, обладающий доступом в Интернет
Сервер приложений Сервер, реализующий весь основной функционал взаимодействия пользователя с ПО СМБО. В качестве сервера приложений может выступать веб-сервер
СУБД Система управления базой данных -программное обеспечение, контролирующее организацию, хранение, целостность, внесение изменений, чтение и безопасность информации в базе данных. СУБД отвечает за обработку запросов к базе данных, и получение ответа
RFID (от англ. Radio Frequency IDentification) - метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках
RFID-метка Состоит из двух частей. Первая — интегральная схема (ИС) для хранения и обработки информации, модулирования и демодулирования радиочастотного (RF) сигнала и некоторых других функций. Вторая — антенна для приёма и передачи сигнала.
Приложение 1. Листинг программных модулей
Модуль, в котором реализуются основные классы и методы системы App_Code\ CommonUtilities.cs using System;
using System.Collections.Generic; using System.Data.Linq; using System.Linq; using System.Web; using RFIDDataBaseContext; using System.Web.Security; using Geekees.Common.Controls; using System.IO;
using System.Web.UI.WebControls;
using Artem.Google.UI;
using System.DirectoryServices;
namespace RFIDDataBaseContext {
[Serializable]
public partial class UserInOutJournal {
public string LoginDateShow { get; set; } public string LogoutDateShow { get; set; } public string UserNameShow { get; set; }
}
[Serializable]
public partial class MainEvent {
public string DateTimeAddShow { get; set; } public string WhoAddShow { get; set; } public string AdditionalLink { get; set; }
}
[Serializable]
public partial class User {
public string OrganizationName{get;set;}
public bool IsAttest{get;set;}
public string DocumentType { get; set; }
}
[Serializable]
public partial class Message {
public string ParentType; public string ParentName; public string ParentPath; public string ImportantShow; public string BroadcastShow; public string ListOfUsers; public string AuthorNameShow; public string EditorNameShow; public string DateTimeCreatedShow; public string DateTimeEditedShow;
}
[Serializable]
public partial class MainFilesMeta {
public string ParentType;
public string ParentName;
public string ParentPath;
public string InnerDocumentShow;
public string DateEnterMetaShow;
public string DatePrinitiyaMetaShow;
public string DateWorksMetaShow; public string DateApproveMetaShow; public string DateEnterMetaShowColor; public string DatePrinitiyaMetaShowColor; public string DateWorksMetaShowColor; public string DateApproveMetaShowColor; public string MetaForShow; public string DateTimeAddShow { get; set; } public string DateTimeEditShow { get; set; } public string WhoAddShow { get; set; } public string WhoEditShow { get; set; }
}
[Serializable]
public partial class MainFile
{
public bool IsRemoved { get; set; }
}
[Serializable]
public partial class StrahoviePolisi
{
public string CompanyStrahovCodeShow { get; set; } public string DateTimeGetShow { get; set; } public string PeriodStrahovFromShow { get; set; } public string PeriodStrahovToShow { get; set; } public string PolisStatusShow { get; set; } public string DateDogovorStrahShow { get; set; } public string ParentCodeShow { get; set; } public string PlataShow { get; set; } public string DateTimeAddShow { get; set; } public string DateTimeEditShow { get; set; } public string WhoAddShow { get; set; } public string WhoEditShow { get; set; }
}
[Serializable]
public partial class RealTU
{
public string OrganRTNShow { get; set; }
public string DateTimeStandOnUchetShow { get; set; }
public string StatusCodeShow { get; set; }
public string TURaneeNaUcheteShow { get; set; }
public string OrganizationZayavitelShow { get; set; }
public string DateRegistrationZayavlenNaUchetShow { get; set; }
public string OrganPoSertificaciiShow { get; set; }
public string DateGetSertificateShow { get; set; }
public string SertificateDeistvitDoShow { get; set; }
public string OrganizationVladelecShow { get; set; }
public string ExpluatOrganizationShow { get; set; }
public string MontajnOrganizationShow { get; set; }
public string OrganizationlzgotovitelShow { get; set; }
public string OrganizationVipolnOcenkuShow { get; set; }
public string SrokDalneiheiExpluatShow { get; set; }
public string DateProvedOcenkiSootvShow { get; set; }
public string YearlzgotovlenShow { get; set; }
public string DateVvodVExpluatShow { get; set; }
public string NaznachenSrokSlujbiShow { get; set; }
public string KodOKPShow { get; set; }
public string KodNTVedTCShow { get; set; }
public string TipProizvodstvaShow { get; set; }
public string ParentObjectCodeShow { get; set; }
public string DateTimeAddShow { get; set; }
public string DateTimeEditShow { get; set; }
public string WhoAddShow { get; set; }
public string WhoEditShow { get; set; }
}
[Serializable]
public partial class RealObject
{
public string TerritoryName { get; set; } public string RegistriruuhiiOrganShow { get; set; } public string NadzirauhiiOrganShow { get; set; } public string CodeVladelecShow { get; set; } public string CodeExpluatatorShow { get; set; } public string ObjectTypeShow { get; set; } public string RegistrationStatusShow { get; set; } public string YearVvodVExpluatationShow { get; set; } public string ChislennostPersonalaShow { get; set; } public string DateTimeAddShow { get; set; } public string DateTimeEditShow { get; set; } public string WhoAddShow { get; set; } public string WhoEditShow { get; set; }
}
[Serializable]
public partial class Territory
{
public string RegistriruuhiiOrganShow { get; set; } public string NadzirauhiiOrganShow { get; set; } public string CodeVladelecShow { get; set; } public string CodeExpluatatorShow { get; set; } public string ObjectTypeShow { get; set; } public string RegistrationStatusShow { get; set; } public string YearVvodVExpluatationShow { get; set; } public string ChislennostPersonalaShow { get; set; }
}
[Serializable]
public partial class BuildingObject
{
public string TerritoryShow { get; set; } public string RegistriruuhiiOrganShow { get; set; } public string NadzirauhiiOrganShow { get; set; } public string CodeVladelecShow { get; set; } public string CodeExpluatatorShow { get; set; } public string ObjectTypeShow { get; set; } public string RegistrationStatusShow { get; set; } public string YearVvodVExpluatationShow { get; set; } public string ChislennostPersonalaShow { get; set; } public string DateTimeAddShow { get; set; } public string DateTimeEditShow { get; set; } public string WhoAddShow { get; set; } public string WhoEditShow { get; set; }
}
[Serializable]
public partial class CompanyRefb
{
public string OKOPFShow { get; set; }
public string OKFSShow { get; set; }
public string OKOGUShow { get; set; }
public string DateRegistrationEGRULShow { get; set; }
public string OrganisationTypeShow { get; set; }
public string DateTimeAddShow { get; set; } public string DateTimeEditShow { get; set; } public string WhoAddShow { get; set; } public string WhoEditShow { get; set; }
}
[Serializable]
public partial class SelectedUser
{
public string UserName { get; set; } public string FIO { get; set; } public string Organization { get; set; }
[Serializable]
public partial class LicensedVidiDeyatOfObjectToSave {
public Guid IdLisenceOfObject { get; set; } public Guid? CodeOfObject { get; set; } public Guid? CodeOfLicense { get; set; } public string Name { get; set; }
}
[Serializable]
public partial class VidiNadzoraOfObjectToSave {
public Guid IdVidNadzorOfObject { get; set; } public Guid? CodeOfObject { get; set; } public Guid? CodeVidNadzor { get; set; } public string VidNadzorName { get; set; }
}
[Serializable]
public partial class PlatejiOfObjectToSave
{
public Guid IdPlatej { get; set; } public Guid? ParentCode { get; set; } public double? Summa { get; set; } public DateTime? DatePlatej { get; set; } public string DatePlatejShow { get; set; }
}
[Serializable]
public partial class RiskiOfObjectToSave {
public Guid StrahRiskiOfObjectID { get; set; } public Guid? ParentCode { get; set; } public string RiskName { get; set; } public string RiskValue { get; set; }
}
}
[Serializable]
public class ErrorsWithObject
{
public Guid IDError { get; set; } public string ErrorDescription { get; set; } public string AdditionalLink { get; set; }
}
[Serializable]
public class NameAndValue {
public Guid Value { get; set; } public string Name{get;set;}
}
[Serializable]
public class FileDescriptionElement
{
public Guid IDOfElemet; public Guid? AdditionalData; public bool? Saved; public bool? Created; public string WhoCreated; public string WhoEdited; public DateTime? DateTimeAdd; public DateTime? DateTimeEdited; public string FileDescription; public HttpPostedFile FileContent;
}
[Serializable]
public class ObjectShow
public Guid IDObject
{ get; set; } public string EPCID { get; set; }
public string ParentObjectName { get; set; }
public string IdentificationSpecify { get; set; }
public string ObjectName { get; set; }
public string BoundaryText { get; set; }
public string ObjectType { get; set; }
public string ObjectDangerCode { get; set; }
public string ObjectDescription
{ get; set; }
public string ObjectLastCoords { get; set; }
public string DateTimeRegistered { get; set; }
public string DateTimeUpdated { get; set; }
public ObjectShow()
{
}
}
[Serializable]
public class ExistingFile {
public ExistingFile() { }
public ExistingFile(Guid ID, string FileName, string FileType, string FileDescription, string WhoAdd, string
WhoEdit, DateTime? DateAdd, DateTime? DateTimeEdited, Guid? AdditionalData)
{
this.ID = ID;
this.FileName = FileName; this.FileType = FileType; this.FileDescription = FileDescription; this.WhoAdd = WhoAdd; this.WhoEdit = WhoEdit; this.DateTimeAdd = DateAdd; this.DateTimeEdited = DateTimeEdited; this.AdditionalData = AdditionalData;
}
public ExistingFile(Guid ID, string FileName, string FileType, string FileDescription, string ParentName) {
this.ID = ID;
this.FileName = FileName; this.FileType = FileType; this.FileDescription = FileDescription; this.ParentName = ParentName;
}
private Guid _ID;
public Guid ID
{
get { return _ID; } set { _ID = value; }
}
private byte[] _FileContent;
public byte[] FileContent
{
get { return _FileContent; }
set { _FileContent = value; }
private Guid _CodeOfParent;
public Guid CodeOfParent {
get { return _CodeOfParent; } set { _CodeOfParent = value; }
}
public Guid? AdditionalData
{
get; set;
}
private string _FileName;
public string FileName {
get { return _FileName; } set { _FileName = value; }
}
private string _WhoAdd;
public string WhoAdd {
get { return _WhoAdd; } set { _WhoAdd = value; }
}
private string _WhoEdit;
public string WhoEdit {
get { return _WhoEdit; } set { _WhoEdit = value; }
}
private string _ParentName;
public string ParentName {
get { return _ParentName; } set { _ParentName = value; }
}
private string _FileType;
public string FileType {
get { return _FileType; } set { _FileType = value; }
}
private string _FileDescription;
public string FileDescription
{
get { return _FileDescription; } set { _FileDescription = value; }
}
private DateTime? _DateTimeAdd;
public DateTime? DateTimeAdd
{
get { return _DateTimeAdd; } set { _DateTimeAdd = value; }
}
private DateTime? _DateTimeEdited;
public DateTime? DateTimeEdited {
get { return _DateTimeEdited; } set { _DateTimeEdited = value; }
}
public string ImageFileType { get; set; } public bool IsRemoved { get; set; }
/// <summary>
/// Сводное описание для CommonUtilities /// </summary>
public static class CommonUtilities { // аттестат - fa1c1d64-ac97-48df-84ef-160462a92a0f
//
[Flags]
public enum EvenType {
OrgPublication, OrgEdit,
RealObjectPublication,
RelObjectEdit,
RelObjectEditFromRfid,
TuPublication,
TuEdit,
TuEditRfid,
BuildPublication,
BuildEdit,
BuildRfid,
PolisPublication,
PolistEdit,
DocumentPublication,
DocumentEdit,
RfidObjectPublication,
TuRfidPublication,
BuildRfidPublication
}
public static List<MainEvent> GetListOfDoingTasks(Guid ParentCode,string PageUrl, DateTime CurrentDate) {
try {
RFIDDataBaseDataContext db = new RFIDDataBaseDataContext();
var UserName= db.UserInOutJournals.Where(m => m.IDJournal == ParentCode).Select(m => m.UserName) .FirstOrDefault();
if (UserName != null) {
var ListOfNews = db.MainEvents.Where(m =>m.PageUrl==PageUrl & m.WhoAdd == UserName & m.DateTimeAdd.Value.Date == CurrentDate.Date);
foreach (var Element in ListOfNews) {
if (Element.WhoAdd != null)
{
Element.WhoAddShow = CommonRolesAndUsers.GetUserFio(Element.WhoAdd); if (Element.WhoAddShow == "" | Element.WhoAddShow == null) { Element.WhoAddShow = Element.WhoAdd ?? ""; }
}
if (Element.DateTimeAdd != null)
{
Element.DateTimeAddShow = Element.DateTimeAdd.Value.ToString();
}
Element.AdditionalLink =
CommonUtilities.GeneratePathToEventData((CommonUtilities.EvenType)(Element.EventCode ?? 0),
Element.MainEventAdditionalData); }
return ListOfNews.ToList();
} else {
List<MainEvent> ListOfMain = new List<MainEvent>(); return ListOfMain;
}
}
catch (Exception exp) {
List<MainEvent> ListOfMain = new List<MainEvent>();
return ListOfMain;
}
public static IQueryable<UsersWorkingLine> GetUserWorkingPageName(Guid ParentCode) {
try {
RFIDDataBaseDataContext db = new RFIDDataBaseDataContext(); return db.UsersWorkingLines.Where(m => m.InOutCode == ParentCode);
}
catch (Exception exp) {
RFIDDataBaseDataContext db = new RFIDDataBaseDataContext();
return db.UsersWorkingLines.Where(m => m.IDUserWorkingLine == Guid.Empty);
}
}
public static bool AddUserWorkingPageName(string JobIfNeed = null)
{
try {
if (HttpContext.Current.Session["CurrentUserSessionID"] != null)
{
RFIDDataBaseDataContext db = new RFIDDataBaseDataContext(); UsersWorkingLine NewWorkingLine = new UsersWorkingLine(); NewWorkingLine.IDUserWorkingLine = Guid.NewGuid();
if (JobIfNeed != null)
{
NewWorkingLine.Job = JobIfNeed;
}
NewWorkingLine.PageUrl = System. Web .HttpContext.Current.Request.Url.AbsolutePath;
NewWorkingLine.InOutCode = (Guid)HttpContext.Current.Session["CurrentUserSessionID"];
NewWorkingLine.DateOpen = DateTime.Now;
db.UsersWorkingLines.InsertOnSubmit(NewWorkingLine);
db. SubmitChanges() ;
return true;
}
else
{ return false; }
}
catch (Exception exp) {
CommonUtilities.FormatExceptionToString(exp); return false;
}
}
public static bool AddToJournalSessionStart(string UserName, DateTime LoginDate, string ComputerName) {
try {
RFIDDataBaseDataContext db = new RFIDDataBaseDataContext(); UserInOutJournal NewSession = new UserInOutJournal(); NewSession.IDJournal = Guid.NewGuid(); NewSession.LoginDate = LoginDate; NewSession.UserName = UserName; NewSession.ClientIP = ComputerName; db.UserInOutJournals.InsertOnSubmit(NewSession); db.SubmitChanges();
HttpContext.Current.Session["CurrentUserSessionID"] = NewSession.IDJournal; return true;
}
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.