基于传感器网络技术建立工作场所正己烷危害预防控制模型
本文选题:正己烷 + 职业病危害 ; 参考:《中国职业医学》2017年03期
【摘要】:目的通过正己烷实时监测系统,建立工作场所正己烷危害预防控制模型。方法利用传感器网络技术实现对工作场所正己烷的实时监测,通过风险评价,建立正己烷职业危害预防控制模型。结果正己烷实时监测系统的硬件包括数据采集器、数据传输及接收单元,软件系统由系统软件和手机APP软件组成。该系统可实时检测和动态观察工作场所空气中的正己烷水平和环境条件参数(温度、湿度、光强和风速),可直接导出正己烷的时间-浓度曲线图,分析正己烷水平与各种监测指标的关联性,并可对正己烷危害进行风险评价和预测。与国家标准方法比较,8个正己烷样品的检测结果相对误差范围为-3.2%~4.7%,含多种成分的3种正己烷混合有机溶剂的检测结果相对误差分别为-2.3%、3.8%和4.4%。结论正己烷实时监测系统可应用在企业的日常预防控制工作中,有利于做好职业性正己烷危害防治工作。
[Abstract]:Objective to establish the hazard prevention and control model of n-hexane in workplace by means of real-time monitoring system of n-hexane. Methods the real-time monitoring of n-hexane in workplace was realized by using sensor network technology, and the model of occupational hazard prevention and control of n-hexane was established by risk evaluation. Results the hardware of n-hexane real-time monitoring system consists of data collector, data transmission and receiving unit. The software system is composed of system software and mobile phone APP software. The system can real-time detect and dynamically observe the level of n-hexane and environmental parameters (temperature, humidity, light intensity and wind speed) in the air of workplace. The time-concentration curve of n-hexane can be derived directly. The correlation between n-hexane level and various monitoring indexes was analyzed, and the hazard of n-hexane could be evaluated and predicted. Compared with the national standard method, the relative error range of the eight n-hexane samples was -3.2and 4.7, and the relative error of the three n-hexane mixed organic solvents containing various components was -2.3% and 4.4%, respectively. Conclusion the real time monitoring system of n-hexane can be used in the daily prevention and control of occupational n-hexane, and it is beneficial to the prevention and control of occupational n-hexane hazards.
【作者单位】: 深圳市职业病防治院;
【基金】:深圳市2014年科技创新计划基础研究项目(JCYJ20140414110951765)
【分类号】:R134
【相似文献】
相关期刊论文 前10条
1 崔耀东;粮油食品厂多种产品统筹安排的生产与储存控制模型[J];郑州粮食学院学报;1989年02期
2 陈刚;陈长琴;李光军;;基于角色和部门的两级访问控制模型[J];武汉科技大学学报(自然科学版);2006年04期
3 周欢;李明峰;朱振宇;陈春晖;;基于综合访问控制模型的管理信息系统[J];南京工业大学学报(自然科学版);2009年03期
4 冯建彪;杨长春;易黎;;基于角色和任务的访问控制模型[J];常州大学学报(自然科学版);2010年03期
5 刘路长;;全自动炼钢动态控制模型的理论基础和应用实践[J];炼钢;2011年04期
6 史姣丽;胡日新;;基于组织的访问控制模型在煤炭企业信息化系统中的应用[J];煤炭技术;2012年03期
7 ;湿磨回路的控制模型[J];铀矿冶;1992年02期
8 袁峻;自动货仓控制模型的实现[J];煤矿机电;1998年02期
9 王凯全;石化流程的安全控制模型研究[J];工业安全与防尘;1999年11期
10 王凯全;石化流程的安全控制模型研究[J];江苏石油化工学院学报;1999年04期
相关会议论文 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年
3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
相关重要报纸文章 前5条
1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年
2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年
3 吕斌;优化生产 智能调控[N];中国冶金报;2002年
4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年
5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年
相关博士学位论文 前10条
1 于枫;网络可信控制模型及形式化分析[D];东南大学;2015年
2 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
3 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
4 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
5 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
6 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
7 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
8 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
9 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
10 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
相关硕士学位论文 前10条
1 龙鲲;访问控制模型在EPA网络中的研究与应用[D];浙江大学;2015年
2 宋健;云计算环境下基于信任的访问控制模型的研究[D];河北大学;2015年
3 陈兰;基于民航乘客有限理性购票行为的存量控制模型研究[D];南京理工大学;2015年
4 马峰;山区高速公路驾驶员速度控制模型研究[D];长安大学;2015年
5 姚治菊;一种适合企业云存储的访问控制模型的研究与实现[D];四川师范大学;2015年
6 毛庆娟;RBAC访问控制方法的改进与应用[D];曲阜师范大学;2015年
7 高艳;基于行为的云计算访问控制模型研究[D];山东师范大学;2015年
8 闻顺杰;基于网络隐蔽通信的访问控制模型设计[D];江苏科技大学;2015年
9 常玲霞;云计算环境下的访问控制模型与策略研究[D];山东理工大学;2015年
10 柳泉兴;云计算中基于属性的访问控制模型研究[D];东北大学;2014年
,本文编号:1972961
本文链接:https://www.wllwen.com/kejilunwen/anquangongcheng/1972961.html