当前位置:首页 > 工业技术
地下矿井无线通信  基于RFID的传感器网络
地下矿井无线通信  基于RFID的传感器网络

地下矿井无线通信 基于RFID的传感器网络PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(印)班迪奥帕迪亚著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121225758
  • 页数:370 页
图书介绍:本书侧重介绍了地下矿井和其他危险地区无线通信技术的最新进展。本书全面提供了在这些区域用于传输数据、语音和视频的无线通信系统的统一的基础内容,并结合介绍了防爆电路设计和开发的方法,这对危险地区的应用是非常重要的。本书的主题内容包括被困矿工安全通信系统,竖井通信系统,视距通信系统,全矿范围通信系统和基于网络的信息系统的设计与开发。也详细讨论了RFID技术,包括地下应用的兼容系统用的嵌入式软件和地下不同设备用的软件程序代码。
《地下矿井无线通信 基于RFID的传感器网络》目录

第1章 矿井通信技术 1

1.1 引言 1

1.2 有线通信服务 2

1.2.1 有线通信的类型 2

1.2.2 载波电流系统 6

1.2.3 组合系统 7

1.2.4 光缆通信 7

1.2.5 有线通信系统的限制 7

1.3 半无线通信系统 7

1.3.1 基于漏泄电缆的系统 7

1.3.2 人身安全定位和监测 8

1.3.3 增强型数字无绳电信系统 9

1.3.4 以太网 9

1.4 穿地通信系统 10

1.4.1 人员应急(PED)通信系统 11

1.4.2 发射机外盖 13

1.4.3 矿车守卫者矿工跟踪系统 13

1.4.4 Delta 电磁梯度计信标跟踪系统 13

1.4.5 地下无线电气通信系统 14

1.4.6 紧急广播网 14

1.4.7 甚低频和低频的传播 14

1.4.8 对TTE的研究 16

1.5 无线通信服务 17

1.5.1 袖珍寻呼机 18

1.5.2 对讲机(Walkie-Talkie)系统 18

1.5.3 蓝牙 19

1.5.4 无线保真(Wi-Fi) 19

1.5.5 全球微波接入互操作性(WiMAX) 21

1.5.6 射频识别技术 26

1.5.7 超宽带通信 29

1.5.8 Watcher(注视者)-ATS 31

1.5.9 跟踪器标签系统 31

1.6 灾难管理用营救系统 32

1.6.1 地下和城市环境通信 32

1.6.2 牙齿麦克风 34

1.6.3 超低频信标 35

1.7 结论 35

参考文献 37

网站 45

第2章 适用频率的评价 47

2.1 引言 47

2.2 穿过媒质的波的传播 48

2.3 实验室实验 48

2.3.1 实验方法 48

2.3.2 传输信号的分析 49

2.4 结果与讨论 50

2.5 结论 51

参考文献 51

第3章 被困矿工通信 52

3.1 引言 52

3.2 系统描述 52

3.3 发射单元 53

3.4 接收单元 55

3.5 技术说明 57

3.5.1 电源及安全防护 57

3.5.2 技术规格 57

3.5.3 可靠元件 58

3.5.4 输入和输出的详细信息 58

3.6 安全性分析 59

3.6.1 发射单元 59

3.6.2 接收单元 60

3.7 元件详细信息 61

3.7.1 安全性元件额定功率 61

3.7.2 发射单元元件列表 61

3.7.3 接收单元元件列表 63

3.8 系统功能 63

3.9 场地实验 63

3.1 0结论 64

参考文献 65

第4章 竖井通信 66

4.1 引言 66

4.2 理论 66

4.2.1 电感应 66

4.2.2 电流钳 67

4.2.3 电磁耦合 67

4.2.4 后果 68

4.3 原理 68

4.4 系统描述 69

4.5 技术细节 72

4.5.1 发送单元 72

4.5.2 接收单元 72

4.5.3 规格 73

4.6 现场安装程序 73

4.7 实验室和现场实验 73

4.7.1 实验室实验 73

4.7.2 现场实验 74

4.8 系统功能 75

4.9 结论 75

参考文献 76

网站 76

第5章 视距通信 77

5.1 引言 77

5.2 在煤矿坑道中特高频(UHF)无线电波的传播 77

5.2.1 波导模式 77

5.2.2 表面粗糙度造成的损耗 81

5.2.3 隧道壁倾斜造成的损耗 82

5.3 预期的矿井通信范围和传输损耗 83

5.4 系统描述 84

5.5 电路图 84

5.6 规格 85

5.7 现场实验 86

5.8 功能 87

5.9 结论 87

参考文献 88

第6章 全矿井范围通信 89

6.1 引言 89

6.2 系统 90

6.2.1 基本原理 90

6.2.2 系统描述 90

6.3 漏泄系统的技术规格 91

6.4 工作方法 92

6.5 优点 93

6.6 电缆类型 93

6.6.1 长线天线 93

6.6.2 双线馈线 93

6.6.3 Delogne系统 93

6.6.4 开槽的屏蔽电缆 94

6.6.5 松编织电缆 94

6.7 缺点 94

6.8 现场实验 94

6.9 无源放大器的开发 97

6.9.1 描述 97

6.9.2 电路图 97

6.9.3 规格 98

6.9.4 现场安装 99

6.9.5 天线实验 99

6.9.6 性能 100

6.1 0结论 100

参考文献 101

第7章 采矿业基于Web的信息和决策支持系统 104

7.1 引言 104

7.2 煤矿需要IT应用的领域 104

7.2.1 提高生产力和生产率 104

7.2.2 轮班和人事管理 104

7.2.3 减少产量单货不符的情况 104

7.2.4 设备维修 105

7.2.5 库存管理 105

7.2.6 环境监测 105

7.2.7 矿史 105

7.2.8 灾难预测及矿山安全管理 106

7.2.9 法令要求 106

7.2.10 灾后管理 106

7.2.11 用网上保存的记录改进工作 107

7.2.12 地下矿井无线通信 107

7.2.13 决策 107

7.2.14 培训 107

7.3 系统描述 107

7.3.1 软件和数据库 108

7.3.2 中间件 108

7.3.3 硬件 110

7.4 结论 110

参考文献 111

第8章 ZigBee技术:一种独特的无线传感器网络解决方案 112

8.1 引言 112

8.2 ZigBee技术 113

8.2.1 ZigBee协议栈 113

8.2.2 网络层 114

8.2.3 数据链路层 115

8.2.4 通用MAC帧结构 116

8.2.5 IEEE 802.1 5.4 中的MAC协议概述 117

8.2.6 物理层 118

8.2.7 灵敏度和工作距离 120

8.2.8 安全性 120

8.2.9 限制 120

8.3 ZigBee技术专长 121

8.4 ZigBee与其他无线技术的比较 121

8.5 ZigBee的特点 124

8.6 应用领域 124

8.7 ZigBee的设备制造商 125

8.8 结论 126

参考文献 127

网站 128

第9章 矿山无线信息和安全系统 129

9.1 引言 129

9.2 功能 129

9.3 系统 131

9.3.1 协调器 131

9.3.2 路由器/终端设备 143

9.3.3 一氧化碳监测设备 154

9.3.4 甲烷监测设备 164

9.3.5 信息设备 176

9.4 原理及运行过程 187

9.4.1 跟踪和监测系统 187

9.4.2 减少致命事故 187

9.4.3 碰撞预防系统 188

9.4.4 效率和生产率监测系统 188

9.4.5 监测矿工不安全习惯与报警系统 188

9.4.6 信息通信系统 189

9.5 系统安装过程 189

9.6 系统功能 191

9.7 地下矿井RFID设备性能分析 192

9.7.1 评价数据包投递率实验 192

9.7.2 评价信标率实验 197

9.8 结论 198

参考文献 198

第10章 RFID器件编程 200

10.1 引言 200

10.2 RFID设备的功能 200

10.3 CC2430芯片 201

10.4 CC2430模块 202

10.5 RFID设备的编程 204

10.5.1 使用USB接口的调试 204

10.5.2 利用CC2430调试连接器的调试 204

10.6 网络的建立 204

10.7 网络拓扑 205

10.7.1 星形拓扑 205

10.7.2 对等拓扑 205

10.7.3 分群-树形拓扑 205

10.8 网络层次 206

10.8.1 应用层(层7) 206

10.8.2 表示层(层6) 206

10.8.3 会话层(层5) 206

10.8.4 传输层(层4) 206

10.8.5 网络层(层3) 206

10.8.6 数据链路层(层2) 207

10.8.7 物理层(层1) 207

10.9 无线应用协议 207

10.10 媒体访问控制 208

10.10.1 MAC应用 208

10.10.2 MAC操作 209

10.10.3 MAC应用程序设计 209

10.10.4 利用TI-MAC库的编程 210

10.11 RFID设备的编程和功能 212

10.11.1 无线网络编程 212

10.11.2 不同设备的功能 212

10.11.3 编程过程 213

10.12 结论 213

参考文献 213

网站 214

第11章 跟踪和监测软件 215

11.1 引言 215

11.2 应用软件 215

11.3 工作模式 216

11.4 流程图和算法 216

11.5 软件安装和操作步骤 217

11.5.1 安装步骤 217

11.5.2 操作步骤 222

11.6 结论 226

第12章 危险区的本质安全 227

12.1 引言 227

12.2 本质安全概念 228

12.3 分类 229

12.3.1 危险区 229

12.3.2 防爆设备的温度 230

12.4 有关本质安全的标准 231

12.4.1 ATEX指令 231

12.5 主要的定义 234

12.6 IS和关联设备的分组和分类 235

12.6.1 电气设备的分类 235

12.6.2 简单设备 236

12.7 本质安全设备的设计 236

12.7.1 结构特征 236

12.7.2 各种组件介绍 237

12.7.3 简单电路的设计 245

12.7.4 参数分析 249

12.8 本质安全考虑的参数 266

12.8.1 元件的额定值 266

12.8.2 连接器 266

12.8.3 熔断器 266

12.8.4 电池和电池组 266

12.8.5 半导体 267

12.8.6 故障 268

12.9 可靠元件 268

12.9.1 变压器 269

12.9.2 限流电阻 270

12.9.3 隔离电容器 270

12.10 分流安全组件的使用 270

12.10.1 安全分流器 270

12.10.2 并联分流限压器 271

12.10.3 导线和连接 271

12.10.4 电隔离元件 271

12.10.5 安全栅 272

12.11 电磁和超声波能量辐射设备 274

12.11.1 无线频率源 274

12.12 对首次设计者的建议 275

12.12.1 基本设计概念 275

12.12.2 安全性分析 276

12.12.3 影响本质安全的因素 278

12.12.4 防爆设备的维护和处理 278

12.13 本质安全电路设计指南 279

12.14 本质安全防爆的基本概念 282

12.15 结论 283

参考文献 285

网站 289

附录A RFID设备编程 290

附录B TMS软件不同模块的流程 365

返回顶部