RFID NEWS

Aplicação da tecnologia RFID na produção de segurança em minas de carvão

Ao analisar acidentes graves recentes em várias minas de carvão, vários problemas comuns foram descobertos: a comunicação de informações entre o pessoal de solo e subterrâneo não é oportuna; é difícil para o pessoal de solo compreender dinamicamente as condições de distribuição e operação do pessoal subterrâneo em tempo hábil e localizar o pessoal com precisão; uma vez que ocorre um acidente em uma mina de carvão, a eficiência do resgate de emergência, socorro em desastres e resgate de segurança é baixa, e o efeito de busca e resgate é ruim.


Para esse fim, como lidar corretamente com a relação entre segurança e produção, segurança e eficiência, como executar com precisão, em tempo real e rapidamente as funções de monitoramento de segurança da mina de carvão, gerenciar mineradores de forma eficaz e garantir a operação eficiente de resgate, socorro em desastres e resgate de segurança é particularmente importante e urgente.


Enfrentando novas situações, novas oportunidades e novos desafios, maiores requisitos e expectativas foram apresentados para o trabalho de produção de segurança. Portanto, melhorar o nível de gerenciamento de informações de segurança de produção e fortalecer o mecanismo de longo prazo para segurança de produção com prevenção de desastres e busca e resgate eficientes como os principais objetivos é a única maneira para o trabalho de segurança de produção do meu país.


Visão geral


A tecnologia RFID é uma nova tecnologia de identificação automática que herda diretamente o princípio do radar e é desenvolvida a partir dele. O uso de energia refletida para comunicação estabelece a base teórica do RFID. A questão da padronização do RFID atraiu cada vez mais atenção. Os tipos de produtos RFID se tornaram mais abundantes e a escala das indústrias de aplicação continuou a se expandir. Em particular, o uso do Wal-Mart e do exército dos EUA promoveu muito a pesquisa e a aplicação do RFID.


Na África do Sul, a tecnologia RFID tem sido usada com sucesso no gerenciamento de minas, resolvendo com sucesso problemas no gerenciamento de minas, como atendimento de minas, antirroubo e segurança. Na China, o grau de integração do gerenciamento da área de mineração com computadores é principalmente limitado à parte acima do solo, incluindo gerenciamento diário de processos empresariais, gerenciamento financeiro e gerenciamento de transporte. O núcleo do gerenciamento subterrâneo de minas de carvão é o gerenciamento de experiência. Com o desenvolvimento da informatização e da rede na indústria do carvão, a maioria das empresas de minas de carvão adotou basicamente vários sistemas de gerenciamento de minas de carvão no processo de produção real e, em aplicações práticas, desempenhou um papel importante. Com a introdução da tecnologia RF ID, as minas de carvão domésticas também começaram a usar a tecnologia RFID para gerenciamento. Como: Xishan Mining Bureau, Datong Mining Bureau.


Composição básica e princípio de funcionamento


A tecnologia RFID é uma tecnologia de identificação automática sem contato. Seu princípio básico é usar sinais de radiofrequência e características de transmissão de acoplamento espacial para obter a identificação automática de objetos identificados. O sistema geralmente consiste em três partes, a saber, etiquetas eletrônicas, leitores e interfaces de aplicAtivos. O acoplamento espacial de sinais de radiofrequência é realizado entre a etiqueta eletrônica e o leitor por meio de elementos de acoplamento. No canal de acoplamento, a transferência de energia e a troca de dados são realizadas de acordo com a relação de tempo. O modelo básico do sistema é mostrado na Figura 1.


Como pode ser visto na Figura 1, no processo de trabalho do sistema RFID, a troca de dados é sempre realizada com base na energia e por meio de um determinado método de tempo. O leitor fornece energia de trabalho para a etiqueta eletrônica. Quando a etiqueta eletrônica entra no campo de identificação por radiofrequência, as ondas de radiofrequência emitidas pelo leitor ativam o circuito da etiqueta, interagem entre si e concluem a troca de dados.


Para leitura simultânea de várias etiquetas, o leitor pode ser enviado primeiro ou a etiqueta pode ser enviada primeiro. Para obter uma leitura simultânea sem conflitos de várias tags, para o método leitor-primeiro, o leitor primeiro emite um comando de isolamento para um lote de tags, de modo que várias tags eletrônicas dentro do intervalo de leitura do leitor sejam isoladas e, finalmente, apenas uma tag seja deixada no estado ativo, estabelecendo um link de comunicação sem conflitos com o leitor. Após a conclusão da comunicação, a tag é instruída a entrar em hibernação física e uma nova tag é designada para executar instruções de comunicação sem conflitos. Repita isso para concluir a leitura simultânea de várias tags.


Para o método tag-primeiro, a tag envia aleatoriamente e repetidamente seu próprio ID de identificação. Diferentes tags podem ser lidas corretamente pelo leitor em diferentes períodos de tempods, completando a leitura simultânea de várias tags. Para qualquer tag eletrônica, ela tem um número de ID exclusivo. Este número de ID não pode ser alterado para uma tag. Na maioria dos aplicativos, os atributos de dados das tags são suportados usando um banco de dados de backend.


O sistema de identificação geralmente composto de tags eletrônicas e leitores atende a aplicativos, e os requisitos dos aplicativos são diversos e diferentes. A interface entre o leitor e o sistema do aplicativo é representada por funções padrão chamadas por Ferramentas de desenvolvimento. As funções incluem aproximadamente os seguintes aspectos. O sistema do aplicativo emite comandos de configuração e outras instruções para o leitor conforme necessário. O leitor retorna seu status de configuração atual e os resultados da execução de várias instruções para o sistema do aplicativo.


Aplicação na gestão de posicionamento de pessoal subterrâneo


Realizar a identificação e o monitoramento eficazes da entrada e saída de trabalhadores de minas de carvão subterrâneas, para que o sistema de gestão incorpore totalmente "humanização, informatização e alta automação" para atingir a meta da mineração digital. As funções básicas implementadas na gestão de posicionamento de pessoal subterrâneo de minas de carvão incluem:


①Quantas pessoas estão no subsolo ou em um determinado lugar a qualquer momento, e quem são essas pessoas?


②A trajetória das atividades de cada pessoa no subsolo a qualquer momento;


③ Consultar a localização real atual de um ou mais funcionários (posicionamento de pessoal subterrâneo), para que o centro de despacho possa contatar a pessoa de forma rápida e precisa por telefone, consultar o horário de chegada e o tempo total de trabalho do pessoal relevante em qualquer local, e uma série de informações, que podem supervisionar e garantir se o pessoal de inspeção importante (como detectores de gás, detectores de temperatura, detectores de vento, etc.) conduz o teste e o processamento de vários dados no prazo e no ponto, de modo a eliminar fundamentalmente os acidentes relacionados causados por fatores humanos.


O plano é instalar vários leitores em vários túneis subterrâneos e nas passagens pelas quais as pessoas podem passar. O número e a localização específicos são determinados de acordo com as condições reais dos túneis no local e os requisitos funcionais a serem alcançados, e conectá-los ao computador no centro de monitoramento terrestre por meio de linhas de comunicação. Realizar troca de dados. Ao mesmo tempo, uma etiqueta eletrônica é colocada na lâmpada do mineiro ou outro equipamento usado por cada pessoa subterrânea. Após o pessoal subterrâneo entrar no subterrâneo, desde que passem ou se aproximem de qualquer leitor colocado no túnel, o leitor detectará o sinal e o carregará imediatamente para No computador no centro de monitoramento, o computador pode determinar as informações específicas (como quem é, onde está, o horário específico) e exibi-las na tela grande ou no visor do computador do centro de monitoramento e fazer o backup. O gerente também pode clicar em um determinado local subterrâneo no diagrama de distribuição na tela grande ou no computador, e o computador contará e exibirá o pessoal nesta área.


Ao mesmo tempo, o computador no centro de controle classificará vários relatórios de presença para cada pessoa subterrânea durante este período com base nas informações de entrada e saída de pessoal para este período (como: taxa de presença, tempo total de presença, registros de chegada e retirada tardias, tempo de não presença, etc.). Além disso, uma vez que um acidente ocorre no subsolo, o pessoal no local do acidente pode ser imediatamente identificado com base nas informações de posicionamento e distribuição de pessoal no computador, e então o detector pode ser usado para determinar ainda mais a localização precisa do pessoal no local do acidente para ajudar os socorristas a resgatá-los de forma precisa e rápida. Pessoas presas. O diagrama esquemático do monitoramento de posicionamento de pessoal subterrâneo é mostrado na Figura 2.


Aplicação em segurança de túneis, atendimento estatístico e gerenciamento de equipamentos


Pessoal em diferentes níveis tem diferentes direitos de acesso aos túneis. Os leitores instalados na saída do túnel podem identificar automaticamente as pessoas que desejam passar. De acordo com as informações definidas no banco de dados de segundo plano, a porta giratória no túnel é controlada adequadamente. Quando as pessoas têm permissão para entrar, ela abre automaticamente. Quando as pessoas não têm permissão para entrar, a porta giratória é fechada. Ao mesmo tempo, as pessoas que chegam à entrada do túnel são automaticamente registradas e salvas para fácil consulta e geração de relatórios. Em termos de atendimento, o horário exato de cada pessoa descendo o poço e o horário em que subiram são exibidos. E de acordo com o tipo de trabalho (horário de turno completo estipulado), é julgado se diferentes categorias de pessoal têm turnos completos, para determinar se sua viagem à mina é válida. No relatório estatístico mensal, o tempo de descida do poço, o número de vezes que descem o poço (tempos efetivos), etc. são classificados e contados para facilitar a avaliação. Imprima relatórios de frequência mensais, estatísticas de fundo de poço em qualquer período de tempo e outros relatórios relacionados. A localização específica em tempo real do vagão da mina e outros equipamentos importantes é registrada, e os tempos de transporte diários e a frequência de entrada e saída de cada vagão da mina são calculados para fácil gerenciamento. Os princípios de configuração e aplicação do equipamento são basicamente os mesmos do posicionamento de pessoal.


Conclusão


A aplicação de RFID em minas é baseada na supervisão de segurança subterrânea e pode ser classificada e aplicada em termos de gerenciamento de segurança de pessoal, gerenciamento de segurança de túneis e gerenciamento de materiais de segurança. Use a tecnologia RFID para estabelecer soluções de coleta e processamento de informações para obter transmissão e compartilhamento de informações, fornecer suporte para gerenciamento empresarial e realizar informatização, padronização e visualização do gerenciamento subterrâneo. Garanta a segurança do pessoal na maior extensão possível.


Scan the qr codeclose
the qr code