BR112021009651A2 - sistema e método de segurança do pessoal baseado na proximidade - Google Patents

sistema e método de segurança do pessoal baseado na proximidade Download PDF

Info

Publication number
BR112021009651A2
BR112021009651A2 BR112021009651-5A BR112021009651A BR112021009651A2 BR 112021009651 A2 BR112021009651 A2 BR 112021009651A2 BR 112021009651 A BR112021009651 A BR 112021009651A BR 112021009651 A2 BR112021009651 A2 BR 112021009651A2
Authority
BR
Brazil
Prior art keywords
alert
position data
zone
data
processor
Prior art date
Application number
BR112021009651-5A
Other languages
English (en)
Inventor
Paul Johnson
Travis McGuire
Original Assignee
Transocean Sedco Forex Ventures Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Transocean Sedco Forex Ventures Limited filed Critical Transocean Sedco Forex Ventures Limited
Publication of BR112021009651A2 publication Critical patent/BR112021009651A2/pt

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16PSAFETY DEVICES IN GENERAL; SAFETY DEVICES FOR PRESSES
    • F16P3/00Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body
    • F16P3/12Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine
    • F16P3/14Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine the means being photocells or other devices sensitive without mechanical contact
    • F16P3/147Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine the means being photocells or other devices sensitive without mechanical contact using electro-magnetic technology, e.g. tags or radar
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S17/00Systems using the reflection or reradiation of electromagnetic waves other than radio waves, e.g. lidar systems
    • G01S17/86Combinations of lidar systems with systems other than lidar, radar or sonar, e.g. with direction finders
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S17/00Systems using the reflection or reradiation of electromagnetic waves other than radio waves, e.g. lidar systems
    • G01S17/88Lidar systems specially adapted for specific applications
    • G01S17/93Lidar systems specially adapted for specific applications for anti-collision purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Abstract

SISTEMA E MÉTODO DE SEGURANÇA DO PESSOAL BASEADO NA PROXIMIDADE. A presente Invenção refere-se a um método que inclui a recepção de dados da primeira posição de pelo menos um dos sensores TOF ou um LIDAR. Os dados da primeira posição são representativos de uma posição de um humano dentro de um ambiente perigoso. O método inclui ainda a recepção de dados de segunda posição associados a uma pluralidade de sensores viáveis associados a uma pluralidade de pessoal. O método inclui ainda a comparação dos dados da primeira posição com os dados da segunda posição para identificar uma correspondência entre os dados da primeira posição e os dados da segunda posição. O método inclui ainda a detecção de um sinal para um dispositivo de alerta associado ao ambiente perigoso, de tal modo que o dispositivo de alerta emite um alerta em resposta à falha dos dados da primeira posição para coincidir com os dados da segunda posição.

Description

Relatório Descritivo da Patente de Invenção para “SISTE-
MA E MÉTODO DE SEGURANÇA DO PESSOAL BASEADO NA PROXIMIDADE”. REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[0001] Este pedido reivindica prioridade ao Pedido Provisório N.º 62/769.790 dos EUA intitulado "Sistema e Método de Segurança de Pessoal Baseado na Proximidade", depositado em 20 de novembro de 2018, cuja invenção integral é no presente documento incorporada por referência.
ANTECEDENTES
[0002] A presente invenção relaciona-se geralmente com o campo dos sistemas e métodos de controle e, em particular, com o controle informático de colisão baseado na visão nas operações de perfuração.
[0003] As operações de perfuração de petróleo e gás têm evoluído ao longo dos anos para incluir múltiplos subsistemas de ferramentas automatizadas. Subsistemas de ferramentas automatizados, máqui- nas, equipamento, e afins, ajudam na execução de tarefas repetitivas na plataforma de perfuração, incluindo, por exemplo, perfuração, des- locamento, revestimento, e cimentação. A automatização de ferramen- tas otimiza a taxa de penetração, torna a qualidade dos furos mais consistente, reduz o tempo de operação, melhora o desempenho glo- bal da perfuração, e reduz o custo das operações de perfuração. Mais importante ainda, a automatização de ferramentas reduz o número de pessoas necessárias para trabalhar dentro e em redor do ambiente perigoso do piso de perfuração. A esmagadora maioria das operações de perfuração não são totalmente automatizadas, pelo que algumas tarefas são ainda executadas por pessoas que trabalham ao lado de maquinaria de perfuração pesada. Os subsistemas de ferramentas au- tomatizadas representam novos desafios para a manutenção de um espaço de trabalho seguro para o pessoal, onde as pessoas e as má-
quinas devem partilhar o mesmo ambiente operacional.
SUMÁRIO
[0004] De acordo com vários aspectos da presente invenção, é fornecido um método implementado por computador, um sistema in- formático, e/ou um produto de programa de computador. Em um as- pecto, o método pode incluir a recepção de uma imagem que foi cap- tada por uma câmera óptica disposta a capturar imagens de uma pla- taforma de perfuração, e a realização de análises de imagem na ima- gem para identificar um humano dentro de uma zona pré-definida, es- tando a zona pré-definida associada a uma máquina móvel operável na plataforma de perfuração. O método pode ainda incluir a recepção de um primeiro sinal de um sensor de tempo de voo (TOF) ou de um sensor de detecção e alcance de luz (Lidar), identificando que o hu- mano está dentro da zona predefinida com base no primeiro sinal, e em resposta à identificação do humano dentro da zona predefinida a partir da análise da imagem ou do primeiro sinal, enviando um segun- do sinal para um dispositivo de alerta, de modo a que o dispositivo de alerta emita um alerta detectável a partir da zona predefinida.
BREVE DESCRIÇÃO DOS DESENHOS
[0005] A FIG. 1 é um diagrama esquemático que representa um exemplo de um sistema de segurança do pessoal 105 aplicado dentro de um ambiente perigoso, de acordo com uma modalidade.
[0006] A FIG. 2 é um diagrama de blocos funcionais representan- do um exemplo de um sistema de segurança do pessoal, de acordo com uma modalidade.
[0007] A FIG. 3 é um fluxograma representando etapas operacio- nais de um aspecto de um sistema de segurança do pessoal, de acor- do com uma modalidade.
[0008] As FIGS. 4A-B são fluxogramas que descrevem as etapas operacionais de um aspecto de um sistema de segurança do pessoal,
de acordo com uma modalidade.
[0009] A FIG. 5 é um fluxograma que descreve as etapas operaci- onais de um aspecto de um sistema de segurança do pessoal, de acordo com uma modalidade.
[0010] As FIGS. 6A-E são imagens que retratam coletivamente um exemplo de rendição de etapas operacionais de um aspecto de um sistema de segurança do pessoal, de acordo com uma modalidade.
[0011] As FIGS. 7A-B são imagens que representam coletivamen- te um exemplo de rendição de etapas operacionais de um aspecto de um sistema de segurança do pessoal, de acordo com uma modalida- de.
[0012] As FIGS. 8A-B são imagens que representam coletivamen- te um exemplo de rendição de etapas operacionais de um aspecto de um sistema de segurança do pessoal, de acordo com uma modalida- de.
[0013] A FIG. 9 é uma imagem que representa um exemplo de rendição de um sistema de segurança de pessoal aplicado a um ambi- ente perigoso em relação a uma máquina, de acordo com uma moda- lidade.
[0014] A FIG. 10 é uma imagem que representa um exemplo de rendição de um sistema de segurança do pessoal aplicado a um ambi- ente perigoso, de acordo com uma modalidade.
[0015] A FIG. 11 é um diagrama de blocos que representa exem- plos de um dispositivo de câmera ótica, um dispositivo TOF ou LIDAR, um dispositivo de desgaste, um dispositivo de remediação, e/ou um dispositivo de segurança pessoal, de acordo com uma modalidade.
[0016] A FIG. 12 retrata um ambiente de computação em nuvem, de acordo com uma modalidade.
[0017] A FIG. 13 retrata camadas de modelos de abstração, de acordo com uma modalidade.
DESCRIÇÃO DETALHADA
[0018] A prevenção de colisões é um componente dos subsiste- mas de ferramentas automáticas que pode ser configurada para miti- gar ou reduzir a possibilidade de colisão entre ferramentas, máquinas, e/ou pessoas. Estes tipos de sistemas são conhecidos por vários no- mes, por exemplo: sistemas anti-colisão (ACS), sistemas de preven- ção de colisão (CAS), sistemas de gestão de zonas (ZMS). Em algu- mas aplicações para evitar a colisão de ferramentas, os sistemas de coordenadas do mundo virtual e real são definidos e correlacionados para fornecer ambientes operacionais virtuais, incluindo, por exemplo, ambientes correspondentes a ambientes perigosos do mundo real, tais como espaços de perfuração, e/ou similares. Em alguns casos, uma caixa de delimitação envolve uma ferramenta no espaço virtual e esta- belece um volume ocupado pela ferramenta. A caixa de delimitação pode também ser alinhada por eixos, caso em que o espaço virtual que envolve a ferramenta muda dinamicamente à medida que os apêndices da ferramenta se estendem, rodam, retraem, levantam, abaixam, etc. Uma zona de proximidade circunda a caixa de delimita- ção e define uma área perigosa em torno da ferramenta. Alguns siste- mas para evitar colisões podem monitorar as posições e movimentos da ferramenta, e prever uma localização ou trajetória de uma ferra- menta em movimento. Além disso, alguns sistemas anti-colisão podem anular operações automatizadas de ferramentas para evitar uma so- breposição virtual das caixas de delimitação projetadas, o que pode corresponder a uma colisão de ferramenta no mundo real.
[0019] Apesar do movimento em várias indústrias para subsiste- mas de ferramentas automáticas, em muitas indústrias, o pessoal con- tinua a ser um componente necessário para várias operações, particu- larmente em conjunto com ferramentas e máquinas. Na indústria da perfuração, por exemplo, pessoal como as mãos de perfuração conti-
nuam a ser um componente necessário para a operação de perfura- ção. O pessoal da perfuração é um componente dinâmico da operação de perfuração que não é monitorado pelos sistemas existentes para evitar a colisão de ferramentas. A prevenção de colisões, por exemplo, entre o pessoal da plataforma de perfuração e as ferramentas automa- tizadas depende do conhecimento da situação das mãos da platafor- ma (ou seja, o pessoal da plataforma de perfuração). A prevenção de uma ferramenta automatizada representa uma distração desnecessá- ria para uma mão de perfuração em um ambiente já em si perigoso. E, até à data, as posições individuais das pessoas na plataforma de per- furação em relação ao equipamento não têm sido consideradas fora do controle processual através da aplicação do princípio de acesso restrito, e da hierarquia de controle que se centra no controle proces- sual.
[0020] Consequentemente, há uma necessidade na técnica de sis- temas e métodos para evitar e controlar a colisão baseada na visão por computador de máquinas em movimento no que diz respeito ao pessoal individual, tais como para utilização em ambientes perigosos, e afins. Um ambiente perigoso pode incluir, por exemplo, um espaço de trabalho cooperativo homem-máquina, ou ambiente como uma pla- taforma de perfuração antes, durante, ou após a ocorrência de uma operação de perfuração no ambiente. Em alguns casos, é contempla- do que os sistemas e métodos podem incluir e/ou ser implementados em conjunto com dispositivos tais como dispositivos vestíveis (por exemplo, dispositivos eletrônicos inteligentes que podem ser incorpo- rados em vestuário, engrenagens (por exemplo, capacete), ou, de ou- tra forma, usados no corpo), sensores de máquina (por exemplo, sen- sor de máquina nativo e/ou instrumentação, ou sensores adicionados às máquinas), e/ou similares, em um esforço para recolher dados de modo a que as máquinas e o pessoal possam ser adequadamente monitorados para evitar colisões. Por exemplo, os dispositivos de des- gaste podem ser configurados para serem usados pelo pessoal, e os sensores da máquina podem ser integrados nas máquinas em movi- mento para utilização na monitorização e/ou controle das máquinas em movimento no que diz respeito ao pessoal individual, tal como des- crito em mais detalhe no presente documento.
[0021] As modalidades da presente invenção são dirigidas a sis- temas e métodos para melhorar a segurança do pessoal, nos quais são utilizadas modalidades de imagem, objetos de desgaste (por exemplo, dispositivos de segurança vestíveis), e/ou sensores de má- quinas para promover a prevenção de colisões entre o pessoal e as máquinas em movimento, com base nas comunicações e na interope- ração entre elas. Tais sistemas de segurança do pessoal podem ser implementados em ambientes perigosos, incluindo, por exemplo, plata- formas petrolíferas, pavimentos de perfuração, pavimentos de plata- formas de perfuração, ambientes radioativos, contaminados, bio- perigosos, e/ou similares, conforme descrito em mais detalhe no pre- sente documento.
[0022] Vantajosamente, tais sistemas de segurança do pessoal proporcionam uma solução para a necessidade acima mencionada na técnica - ou seja, a necessidade de um sistema e um método de con- trole para evitar a colisão sobre uma ou mais máquinas em movimento no que diz respeito ao pessoal individual. Em particular, as modalida- des no presente documento descritas podem ser implementadas para permitir, facilitar e apoiar a segurança baseada na proximidade e a au- torização de pessoal no que respeita a movimentos ou operações de uma ou mais máquinas em movimento, tais como para utilização em ambientes perigosos, operações industriais cooperativas, ou no mes- mo espaço homem-máquina, e afins. Para o efeito, as modalidades podem ser implementadas para mitigar e reduzir o risco operacional,
bem como para apoiar e aumentar a eficiência e a relação custo- eficácia das operações e tarefas industriais cooperativas, de homem- máquina, tais como podem ser realizadas na indústria, tal como des- crito anteriormente. Outras vantagens podem ser prontamente aparen- tes aos técnicos no assunto, tendo em conta a presente invenção.
[0023] Para efeitos da presente invenção, uma "máquina em mo- vimento", "máquina móvel", e similares, refere-se a qualquer tipo de automatização, maquinaria, e/ou equipamento utilizado na indústria. Por exemplo, em alguns casos, uma máquina em movimento pode in- cluir um subsistema de ferramentas automatizado ou máquinas ou equipamentos automatizados, tais como sob a forma de uma perfura- dora total ou parcialmente automatizada, guindaste, pórtico, raquete de tubos, rampas de ferro, patins de elevação, patins de tubos, cons- trução de stands, deslocamento de tubos, e/ou qualquer outro tipo de equipamento de suporte de carga enquanto tal, pode ser utilizado na indústria. Em qualquer caso, uma máquina em movimento pode incluir qualquer tipo de automatização ou semi-automação capaz de causar danos físicos ou danos a um ser humano, como, por exemplo, por co- lisão.
[0024] Para efeitos da presente invenção, "pessoal" refere-se a uma ou mais pessoas, humanos ou trabalhadores expostos ao risco de colisão ou impacto com uma ou mais máquinas em movimento, tais como em um ambiente perigoso, tal como descrito anteriormente. Por exemplo, em alguns casos, um ou mais membros do pessoal podem incluir pessoal de perfuração como, por exemplo, uma mão de perfu- ração. Em outros casos, um ou mais funcionários podem incluir, por exemplo, pessoal de socorro de emergência e/ou socorristas de pri- meira intervenção relacionados. Em qualquer caso, o pessoal pode incluir qualquer tipo de entidade exposta ao risco de danos ou danos, como por exemplo, por colisão.
[0025] Para efeitos da presente invenção, um "ambiente perigoso" refere-se a um ambiente, volume, espaço, ou área em que uma opera- ção ou tarefa industrial cooperativa, de maquinaria humana, pode ser realizada. Em alguns casos, um ambiente perigoso pode incluir um ambiente com condições ambientais pobres, más, não ideais, ou de outra forma, duras. Por exemplo, uma condição ambiental severa pode ser causada pela exposição do ambiente a condições meteorológicas extremas ou severas, a ocorrência de uma explosão ou fumo no ambi- ente, materiais perigosos, e afins. Em qualquer caso, uma condição ambiental severa pode incluir qualquer condição ambiental no ambien- te através da qual condições operacionais inadequadas podem ser causadas e ocorrer no ambiente. Por exemplo, durante um primeiro período de tempo, um ambiente perigoso pode incluir condições ambi- entais severas (por exemplo, como em tempo severo, etc.), e durante um segundo período de tempo pode não incluir condições ambientais severas (por exemplo, como em tempo calmo, etc.). Consequentemen- te, durante o segundo período de tempo, as condições ambientais se- veras podem aumentar o risco de colisão ou impacto entre o pessoal e uma ou mais máquinas em movimento, por exemplo, causando uma visibilidade reduzida no ambiente, e assim por diante. Em qualquer caso, um ambiente perigoso pode incluir qualquer tipo de ambiente ou espaço que possa ser simultânea ou simultaneamente ocupado ou partilhado pelo pessoal e uma ou mais máquinas em movimento.
[0026] Em algumas modalidades, um método inclui a recepção de dados de primeira posição de um sensor de tempo de voo (TOF) ou de um sensor de detecção e alcance de luz (LIDAR). Os dados da primei- ra posição são representativos de uma posição de um humano dentro de um ambiente perigoso. O método inclui ainda a recepção de dados de segunda posição associados a uma pluralidade de sensores viáveis associados a uma pluralidade de pessoal. O método inclui ainda a comparação dos dados da primeira posição com os dados da segunda posição para identificar uma correspondência entre os dados da pri- meira posição e os dados da segunda posição. Uma correspondência é indicativa de que o humano está autorizado a estar dentro do ambi- ente perigoso. O método inclui ainda o envio de um sinal para um dis- positivo de alerta associado ao ambiente perigoso, de tal forma que o dispositivo de alerta emite um alerta em resposta aos dados da primei- ra posição que não coincidem com os dados da segunda posição.
[0027] Em algumas modalidades, um método inclui a recepção de dados de posição associados a um sensor de desgaste (1) que está localizado dentro de um ambiente perigoso, e (2) que está associado a um humano. O método inclui ainda a comparação dos dados de posi- ção com uma zona pré-definida dentro do ambiente perigoso. A zona pré-definida é definida com base no movimento de uma máquina mó- vel dentro do ambiente perigoso. O método inclui ainda o envio de um sinal para um dispositivo de alerta, de modo a que o dispositivo de alerta emita um alerta, em resposta à comparação dos dados de posi- ção com a zona pré-definida, indicando que os dados de posição se encontram dentro da zona pré-definida.
[0028] Em algumas modalidades, um método inclui receber uma imagem que foi captada por uma câmera ótica disposta a capturar imagens de um ambiente perigoso. O método inclui ainda a realização de análise da imagem para detectar um humano e uma máquina mó- vel dentro do ambiente perigoso. O método inclui ainda a recepção de dados da primeira posição de um sensor TOF ou de um primeiro sen- sor LIDAR. Os dados da primeira posição são representativos de uma posição do ser humano dentro do ambiente perigoso. O método inclui ainda a recepção de dados de segunda posição de (1) o primeiro sen- sor TOF, ou um segundo sensor TOF, ou (2) o primeiro sensor LIDAR, ou um segundo sensor LIDAR. Os dados da segunda posição são re-
presentativos de uma posição da máquina móvel dentro do ambiente perigoso. O método inclui ainda a comparação dos dados da primeira posição com os dados da segunda posição para produzir um identifi- cador de comparação. O método inclui ainda a detecção de um sinal para um dispositivo de alerta associado ao ambiente perigoso, de tal forma que o dispositivo de alerta emite um alerta em resposta ao iden- tificador de comparação que corresponde a um limiar.
[0029] Em algumas modalidades, um método inclui a recepção de dados de primeira posição de um sensor de tempo de voo (TOF), ou de um sensor de detecção e alcance de luz (LIDAR). Os dados da primeira posição são representativos de uma posição de um humano dentro de um ambiente perigoso. O método inclui ainda a recepção de dados de segunda posição associados ao humano e de um sensor desgastável a ser usado pelo humano dentro de um ambiente perigo- so. O método inclui ainda a comparação dos dados da primeira posi- ção com os dados da segunda posição para identificar uma corres- pondência entre os dados da primeira posição e os dados da segunda posição. O método inclui ainda a recepção dos dados da terceira posi- ção de um sensor operavelmente acoplado a uma máquina móvel e representativo de uma localização da máquina móvel dentro do ambi- ente perigoso. O método inclui ainda o envio de um sinal para um dis- positivo de alerta, de modo a que o dispositivo de alerta emita um aler- ta baseado (1) na correspondência identificada entre os dados da pri- meira posição e os dados da segunda posição, e (2) nos dados da ter- ceira posição.
[0030] Em algumas modalidades, um método inclui receber uma imagem que foi captada por uma câmera ótica disposta a capturar imagens de um ambiente perigoso, e conduzir a análise da imagem para detectar um humano dentro de uma zona pré-definida. A zona pré-definida está associada a uma máquina móvel operável no ambi-
ente perigoso. O método inclui ainda a recepção de um primeiro sinal de um sensor de tempo de voo (TOF), ou de um sensor de detecção e alcance de luz (LIDAR). O método inclui ainda a detecção de que o humano está dentro da zona pré-definida com base no primeiro sinal. O método inclui ainda a determinação de que o ser humano está auto- rizado a estar dentro da zona pré-definida com base em um identifica- dor desgastável a ser usado pelo ser humano dentro da zona pré- definida. O método inclui ainda a recepção de um segundo sinal do sensor TOF, ou do sensor LIDAR. O método inclui ainda a detecção de que o humano está dentro da zona de aviso pré-definida com base no segundo sinal. O método inclui ainda, em resposta à detecção de que o humano está dentro da zona de alerta pré-definida a partir da análise da imagem na segunda imagem ou do segundo sinal, o envio de um terceiro sinal para um dispositivo de alerta desgastável que está a ser usado pelo humano, de tal forma que o dispositivo de alerta emi- te um alerta detectável pelo humano.
[0031] Em algumas modalidades, um método inclui receber uma imagem que foi captada por uma câmera ótica disposta a capturar imagens de um ambiente perigoso. O método inclui ainda a análise da imagem para detectar um humano dentro de uma zona pré-definida. A zona pré-definida está associada a uma máquina móvel operável no ambiente perigoso. O método inclui ainda a recepção de um primeiro sinal de um sensor de tempo de voo (TOF), ou de um sensor de de- tecção e alcance de luz (LIDAR). O método inclui ainda a detecção de que o humano está dentro da zona pré-definida com base no primeiro sinal. O método inclui ainda, em resposta à detecção do humano den- tro da zona pré-definida a partir da análise de imagem ou do primeiro sinal, o envio de um segundo sinal para um dispositivo de alerta, de modo a que o dispositivo de alerta emita um alerta detectável a partir da zona pré-definida.
[0032] Em algumas modalidades, um método inclui receber uma imagem que foi captada por uma câmera ótica disposta a capturar imagens de um ambiente perigoso. O método inclui ainda a análise da imagem para detectar um humano dentro de uma zona pré-definida. A zona pré-definida está associada a uma máquina móvel operável no ambiente perigoso. O método inclui ainda a detecção de que o huma- no está dentro da zona predefinida com base no primeiro sinal. O mé- todo inclui ainda a determinação de uma identidade do ser humano com base em um identificador de desgaste a ser usado pelo ser hu- mano dentro da zona pré-definida. O método inclui ainda, em resposta à determinação baseada na identidade que o humano não está autori- zado a estar dentro da zona pré-definida, o envio de um segundo sinal para um dispositivo de alerta, de modo a que o dispositivo de alerta emita um alerta.
[0033] A FIG. 1 é um diagrama esquemático que representa um sistema de segurança do pessoal 105 aplicado a um ambiente perigo- so 100, em conformidade com uma modalidade. Conforme descrito em mais detalhe no presente documento, o sistema de segurança do pes- soal 105 pode ser utilizado para monitorar o ambiente perigoso 100 e tomar medidas corretivas (por exemplo, emitir alertas, alarmes, ou ins- truções ao pessoal, e/ou sinais para controlar e/ou desligar máquinas) quando apropriado. Conforme demonstrado, o ambiente perigoso 100 inclui um limite definidor 101, uma entrada/saída 103, uma máquina 110, e um humano 109. O sistema de segurança do pessoal 105 inclui uma fronteira definidora virtual 107, uma primeira zona virtual 112, e uma segunda zona virtual 114. Como no presente documento descrito em mais detalhe, a fronteira definidora virtual 107, a primeira zona vir- tual 112, e a segunda zona virtual 114 podem ser utilizadas para iden- tificar locais dentro do ambiente perigoso 100 dentro dos quais a de- tecção de intrusão (por exemplo, pessoal que atravessa uma ou mais das zonas) é de interesse (por exemplo, para segurança e/ou para evi- tar a potencial colisão de máquinas e humanos). Tais zonas podem ser definidas de qualquer forma adequada, com qualquer forma e/ou tamanho adequados. Como exemplo, nesta modalidade, a primeira zona virtual 112 e a segunda zona virtual 114 estão dispostas circunfe- rencialmente e concentricamente sobre a máquina 110, como demons- trado. Em outras modalidades, a primeira zona virtual 112 e/ou a se- gunda zona virtual 114 podem ser dispostas, por exemplo, parcialmen- te sobre a máquina 110, ou em qualquer outra configuração adequada em relação à máquina 110 e/ou componentes dentro do ambiente pe- rigoso 100, tal como descrito em mais detalhe no presente documento. Em algumas modalidades, por exemplo, uma ou mais zonas virtuais podem ser definidas com base no movimento esperado da máquina e/ou pessoal em relação a uma operação. Em tais modalidades, por exemplo, se se espera que uma máquina se movimente ao longo de uma via linear, uma zona virtual associada a essa máquina poderia ser retangular e disposta sobre essa via linear.
[0034] Enquanto a FIG. 1 descreve o ambiente perigoso 100 como incluindo apenas uma definição de limites, uma máquina, uma entra- da/saída, e um humano, em outras modalidades, qualquer número de limites adequados, máquinas, entradas/saídas, e humanos podem ser incluídos. Por exemplo, em outras modalidades, um ambiente perigoso pode incluir duas ou mais máquinas e/ou dois ou mais seres humanos. Da mesma forma, embora a FIG. 1 represente apenas duas zonas vir- tuais, em outras modalidades, um sistema de segurança do pessoal pode incluir ou definir qualquer número adequado de zonas virtuais. Por exemplo, em algumas modalidades, podem ser utilizadas três ou mais zonas virtuais. Como outro exemplo, em algumas modalidades, apenas uma zona virtual pode ser utilizada.
[0035] O ambiente perigoso 100 pode incluir um espaço ou volume tridimensional delimitado ou definido pelo limite definidor 101, e tam- bém, em alguns casos, a entrada/saída 103. Em algumas implementa- ções, por exemplo, o ambiente perigoso 100 pode incluir uma plata- forma de perfuração, plataforma de tubos, ou similar, com um períme- tro delimitado ou definido pelo limite definidor 101. A máquina 110 e o humana 109 podem estar simultaneamente localizadas, posicionadas, ou situadas no ambiente perigoso 100 dentro do espaço tridimensional delimitado pelo limite definidor 101, tal como durante uma operação industrial. Por exemplo, a operação industrial pode incluir uma opera- ção de perfuração, uma operação de elevação ou de tração, uma ope- ração de stand-running, uma operação de suporte de tubagem, ou uma operação similar. Em geral, o ambiente perigoso 100 pode incluir qualquer ambiente em que o pessoal possa estar sujeito a perigo, tal como por exposição ao risco de colisão com uma ou mais máquinas em movimento no ambiente, tal como no presente documento descrito. Além disso, a operação industrial pode incluir qualquer operação ou tarefa industrial homem-máquina, tal como pode ser realizada na in- dústria, de acordo com a presente invenção.
[0036] O limite definidor 101 pode incluir um limite físico ou virtual. Em algumas implementações, o limite definidor 101 pode incluir, por exemplo, um limite físico tal como uma superfície (por exemplo, de um chão, parede, teto, estrutura, etc.), uma demarcação física ou digital tal como uma linha ou marca visível em um chão, ou algo similar. Em al- gumas implementações, o limite definidor 101 pode incluir adicional- mente ou alternativamente, por exemplo, um limite virtual tal como uma demarcação digital (por exemplo, visivelmente indicado por proje- ção a partir de uma fonte de luz). Geralmente, o limite definidor 101 pode incluir ou implementar qualquer tipo de limite adequado - físico, virtual, ou outro - na delimitação do ambiente perigoso (por exemplo, ambiente perigoso 100).
[0037] Em algumas implementações, por exemplo, o limite defini- dor 101 pode funcionar como um limite de autorização ou perímetro do ambiente perigoso 100 para além do qual o pessoal autorizado pode ser permitido e o pessoal não autorizado não pode ser autorizado. Por exemplo, o sistema de segurança do pessoal 105 pode monitorar o ambiente perigoso 100 para determinar se o pessoal está autorizado a estar presente no ambiente perigoso 100, e, quando se determinar a presença de pessoal não autorizado, executar subsequentemente uma ação corretiva para reduzir o risco de colisão, tal como a emissão de um alerta em relação ao pessoal não autorizado e/ou uma área cir- cundante no ambiente perigoso 100, tal como descrito em mais deta- lhe neste documento. A entrada/saída 103 pode incluir, por exemplo, um ingresso, entrada, egresso, saída, ou similar (por exemplo, uma porta ou entrada/saída designada).
[0038] Conforme no presente documento descrito em mais deta- lhe, a primeira zona virtual 112 e/ou a segunda zona virtual 114 estão ambas associadas e definidas relativamente à máquina 110, e repre- sentam volumes ou áreas adjacentes e/ou dentro das quais o contato entre a máquina 110 e o humano 109 é preocupante (por exemplo, uma área dentro da qual a máquina e o contato humano é possível, e/ou uma área dentro da qual pode ser emitido um alerta para impedir o humano de entrar em uma área dentro da qual a máquina e o conta- to humano são possíveis). Por exemplo, as primeira e segunda zonas pré-definidas 112 e 114 podem ser respectivamente definidas por um ou mais volumes virtuais com um ou mais perímetros violáveis, de modo a definir respectivamente as proximidades da máquina 110 que podem ser nocivas ou perigosas. Em algumas implementações, por exemplo, a primeira zona virtual 112 pode definir e corresponder aos limites exteriores de uma zona de alerta (por exemplo, dentro da qual pode haver um risco moderado de colisão), e a segunda zona virtual
114 pode definir e corresponder aos limites exteriores de uma zona de perigo (por exemplo, dentro da qual pode haver um risco elevado ou superior (relativo à zona de alerta) de colisão). Por exemplo, o sistema de segurança do pessoal 105 pode ser configurado para, em caso de violação da primeira zona virtual 112 e/ou da segunda zona virtual 114, executar uma ação corretiva, tal como emitir um alerta, e ainda, em caso de violação da segunda zona virtual 114, executar uma ação corretiva, tal como abrandar, desligar, e/ou parar uma operação da máquina 110, ou similar. O sistema de segurança do pessoal 105 pode executar e realizar a ação de reparação através de um dispositivo de reparação, tal como descrito em mais detalhe neste documento.
[0039] As primeira e segunda zonas virtuais 112 e 114 podem ser definidas de qualquer forma adequada que promova a segurança den- tro do ambiente perigoso 100. Além disso, e conforme descrito em mais detalhe no presente documento, as primeira e segunda zonas virtuais 112 e 114 podem ser dinâmicas, ou seja, as zonas podem ser alteradas ou modificadas em qualquer momento adequado com base em vários critérios (por exemplo, uma determinada pessoa ou classe de pessoas, um modo operacional como uma manutenção ou situação de emergência, bem como outros), conforme descrito em mais detalhe no presente documento. Conforme mostrado na FIG. 1, por exemplo, as primeira e segunda zonas virtuais 112 e 114 são definidas em rela- ção à máquina 110, de modo a englobar a máquina 110. Em outras modalidades, por exemplo, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser definidas de modo a não abranger uma parte e/ou componente da máquina 110 (por exemplo, uma válvula), tal co- mo durante uma operação de manutenção, para facilitar a manutenção e operações associadas à máquina 110 (por exemplo, facilitando a re- paração ou substituição da válvula).
[0040] Em algumas implementações, por exemplo, as primeira e segunda zonas virtuais 112 e 114 podem ser definidas em função de uma ou mais características de movimento e máquina da máquina
110. As características de movimento podem incluir, por exemplo, po- sição, velocidade, e/ou aceleração da máquina 110, e/ou qualquer ou- tra característica espacial e/ou temporalmente definidora da máquina 110, tal como no presente documento descrita. As características da máquina podem incluir, por exemplo, tipo, forma (por exemplo, dimen- sões), tamanho (por exemplo, volume), aplicação, e/ou qualquer outra característica da máquina 110, tal como no presente documento des- crito em mais detalhe. Por exemplo, em algumas implementações, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser definidas (por exemplo, por um utilizador ou máquina) de modo a variar em for- ma e/ou tamanho com base em uma velocidade e/ou aceleração da máquina 110, tal como aumentar em tamanho (por exemplo, volume) ou variar em forma em relação a uma posição e/ou direção de movi- mento da máquina 110 (por exemplo, aumentando em tamanho com aumento de velocidade e/ou aceleração da máquina 110, etc.). Em algumas implementações, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser definidas em relação a uma forma e/ou tamanho (por exemplo, volume) da máquina 110, de modo a abranger completamen- te ou não a máquina 110 com base nas dimensões da máquina 110. Em algumas implementações, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser definidas em função de uma ou mais condições ambientais (por exemplo, em ambiente perigoso 100), tais como o au- mento de tamanho em condições de visibilidade reduzida (por exem- plo, causado por condições meteorológicas severas, um evento no ambiente, tal como uma explosão, uma liberação de gás de um poço, tal como na perfuração do poços, etc.) no ambiente, e afins.
[0041] Em algumas implementações, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser definidas de modo a variar dina-
micamente (isto é, em tempo real) as características (por exemplo, forma, tamanho, etc.), como por exemplo, aumentando o tamanho com o aumento da velocidade de uma máquina (por exemplo, máquina 110), mudando de forma com mudanças na aceleração da máquina, e assim por diante. Em algumas implementações, as primeira e/ou se- gunda zonas virtuais 112 e 114 podem ser definidas como uma função de uma operação ou aplicação da máquina 110. Por exemplo, para operações perigosas, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser configuradas para aumentar o seu tamanho, em con- formidade. Em algumas implementações, as primeira e/ou segunda zonas virtuais 112 e 114 podem ser definidas em relação a e/ou incluir uma ou mais zonas virtuais seguras designadas (não representadas), de modo a que uma violação por uma ou mais zonas seguras não pro- voque a ocorrência de um alerta ou outra ação corretiva. Por exemplo, uma zona segura pode incluir um posto de observação ou uma casa segura localizada em ambiente perigoso 100. Como outro exemplo, uma zona segura pode incluir uma via de acesso a partir de uma área exterior ou exterior às primeira e/ou segunda zonas virtuais 112 e 114, através das primeira e/ou segunda zonas virtuais 112 e 114, e esten- dendo-se até à máquina 110. Desta forma, por exemplo, o humano 109 pode seguir uma via de acesso particular (dentro da zona virtual segura) sem exercer uma infração (resulta em uma ação corretiva) das primeira e/ou segunda zonas virtuais 112 e 114.
[0042] Em algumas implementações, por exemplo, a primeira zona virtual 112 pode definir e ser representativa dos limites exteriores de uma zona de alerta (por exemplo, dentro da qual pode haver um risco moderado de colisão), e a segunda zona virtual 114 pode definir e ser representativa dos limites exteriores de uma zona de perigo (por exemplo, dentro da qual pode haver um risco elevado ou superior (re- lativo à zona de alerta) de colisão). O sistema de segurança do pesso-
al 105 pode, por exemplo, ser configurado para, em caso de violação da primeira zona virtual 112, executar uma ação corretiva, tal como emitir um alerta, e ainda, em caso de violação da segunda zona virtual 114, executar uma ação corretiva, tal como abrandar, desligar, e/ou parar uma operação da máquina 110, ou similar.
[0043] Em algumas implementações, o sistema de segurança do pessoal 105 pode opcionalmente incluir uma zona dentro da qual o pessoal (ou determinado pessoal em particular, por exemplo, pessoal não autorizado a entrar em uma determinada zona) não deve entrar, independentemente da localização ou estado de uma máquina móvel (esta zona é no presente documento referida como "zona interditada", e mostrada na FIG. 1 como zona interditada 111). A zona interditada 111 pode ser funcional e/ou estruturalmente similar às zonas virtuais 112 e/ou 114, exceto que a zona interditada 111 representa uma área dentro do ambiente perigoso e que é independente da máquina móvel. A zona de interdição 111 pode ser definida por um ou mais volumes virtuais com um ou mais perímetros violáveis correspondentes aos vo- lumes ou áreas de preocupação. Em algumas implementações, a zona interditada 111 pode estar associada a outras zonas, tais como, por exemplo, uma zona de alerta (não mostrada, e similar em finalidade à primeira zona virtual 112), uma zona perigosa (não mostrada, e similar em finalidade à segunda zona virtual 114) e/ou similar. Em tais imple- mentações, por exemplo, uma ação corretiva (por exemplo, um ou mais alertas) pode ser emitida em resposta a uma pessoa (ou pessoa não autorizada) que viole a zona de alerta, a zona de perigo, e/ou a própria zona de interdição 111, para prevenir consequências indesejá- veis de uma violação da zona de interdição 111.
[0044] A máquina 110 pode incluir uma ou mais máquinas em mo- vimento, como descrito anteriormente. Por exemplo, a máquina 110 pode incluir qualquer tipo de automatização de ferramentas utilizadas na indústria para facilitar uma operação (por exemplo, operação de perfuração de petróleo). Em algumas implementações, por exemplo, a máquina 110 pode ser caracterizada por uma ou mais características de movimento e uma ou mais características de máquina. Por exem- plo, a máquina 110 pode ser caracterizada em termos de tipo, forma, tamanho, aplicação, e/ou qualquer outra característica adequada para permitir e apoiar a segurança baseada na proximidade do pessoal no que diz respeito aos movimentos de uma ou mais máquinas no ambi- ente. Em algumas implementações, por exemplo, a máquina 110 pode incluir qualquer tipo adequado de sensor de máquina, e/ou similares, tal como no presente documento descrito. O sensor da máquina pode ser configurado para ser integrado nas máquinas em movimento para monitorização do estado, funcionamento, localização, velocidade, e outras informações de movimento associadas às máquinas em movi- mento, e para utilização no controle das máquinas em movimento no que respeita ao pessoal individual. Por exemplo, o sensor da máquina pode incluir um dispositivo tal como um dispositivo de identificação (por exemplo, identificação por radiofrequência (RFID)), um dispositivo de posicionamento (por exemplo, dispositivo de posicionamento sem fios, dispositivo GPS, tecnologia de banda ultra larga, tecnologia Blue- tooth®, etc.), e/ou similares. Em algumas implementações, o sensor da máquina pode ser ou incluir um dispositivo de posicionamento sem fios configurado para comunicações em qualquer frequência, alcance ou banda adequados, tais como, por exemplo, 900 MHz, 2,4 GHz, 5 GHz, 6 GHz, 10 GHz, ou similares, incluindo quaisquer valores entre eles.
[0045] A fronteira definidora virtual 107 pode incluir, por exemplo, uma geo-cerca, ou algo similar. Como no presente documento descrito em mais detalhe, a fronteira definidora virtual 107 pode ser definida em relação ao limite definidor 101, e pode representar um ou mais limites exteriores do espaço comum de preocupação, ao qual o sistema de segurança do pessoal 105 pode ser aplicado em relação à máquina 110 e ao humano 109. Por exemplo, a fronteira definidora virtual 107 pode ser definida, relativamente ao limite definidor 101, por um ou mais volumes virtuais com um ou mais perímetros ou limites violáveis, de modo a estabelecer os limites do espaço partilhado de preocupa- ção para o controle ativo e a aplicação do sistema de segurança do pessoal 105. Em algumas implementações, por exemplo, a fronteira definidora virtual 107 pode incluir ou ser implementada por meio de uma geocerca. Em algumas implementações, por exemplo, a fronteira definidora virtual 107 pode definir e corresponder aos limites de uma zona de trabalho ativa, dentro da qual apenas o pessoal autorizado pode ser permitido. Como exemplo, o sistema de segurança do pes- soal 105 pode ser configurado para, em caso de violação da fronteira definidora virtual 107 por pessoal não autorizado, executar uma ação corretiva, tal como a emissão de um alerta, tal como descrito em mais detalhe neste documento. Em algumas implementações, o sistema de segurança do pessoal 105 pode executar e efetuar a ação corretiva por meio de um dispositivo corretivo, tal como descrito em mais deta- lhe neste documento. Em algumas implementações, a fronteira defini- dora virtual 107 pode ser definida (por exemplo por um utilizador) de modo a variar na forma, tamanho, ou qualquer outro atributo, com ba- se na operação específica executada por, ou em um modo operacional da máquina 110 no ambiente perigoso 100. Por exemplo, a fronteira definidora virtual 107 pode ser definida de modo a aumentar ou dimi- nuir de forma (por exemplo, volume) com base em um nível de risco ou perigo na execução de qualquer operação específica.
[0046] Os humanos 109 podem incluir um ou mais funcionários, como descrito anteriormente. Por exemplo, o humano 109 pode incluir uma pessoa que, ao ocupar simultaneamente o ambiente perigoso 100 com a máquina 110, pode estar sujeita a perigo, tal como por exposi- ção ao risco de colisão com a máquina 110. Um nível de consciência do humano 109, tal como em relação a uma ou mais máquinas em movimento (por exemplo, máquina 110) no ambiente perigoso 100, pode estar sujeito a variações tais como baseadas na tarefa em ques- tão, condições ambientais, e afins. Consequentemente, o humano 109 pode estar em risco de colisão com uma ou mais das máquinas em movimento no ambiente perigoso 100. Em algumas implementações, por exemplo, o humano 109 pode estar em risco de colisão em uma extensão correspondente a um nível de autorização do humano 109. Por exemplo, o pessoal autorizado (por exemplo, humano 109) em um ambiente (por exemplo, ambiente perigoso 100) pode estar sujeito a um menor risco de colisão em comparação com o pessoal não autori- zado no ambiente.
[0047] Em uso, conforme descrito com referência à FIG. 1, o sis- tema de segurança do pessoal 105 pode ser implementado em vários tipos de ambientes perigosos, tais como em ou sobre plataformas pe- trolíferas, pavimentos de perfuração, pavimentos de plataformas petro- líferas, ambientes radioativos, contaminados, bio-perigosos, e/ou qual- quer outro tipo de ambiente em que o pessoal possa estar exposto ao risco de colisão ou impacto com uma ou mais máquinas em movimen- to.
[0048] Por exemplo, o sistema de segurança do pessoal 105 pode ser configurado para determinar dinamicamente uma posição, veloci- dade, e/ou aceleração (por simplicidade, no presente documento refe- rida coletivamente como "movimento") da máquina 110. Em algumas implementações, o sistema de segurança do pessoal 105 é configura- do para implementar uma ou mais técnicas de posicionamento ou lo- calização, incluindo, por exemplo, imagem, visão por computador, aná- lise de imagem, alcance, e/ou similares, tal como descrito em mais de-
talhe neste documento. Além disso, o sistema de segurança do pes- soal 105 pode, em alguns casos, determinar dinamicamente o movi- mento humano 109 através da implementação de várias técnicas de posicionamento e/ou técnicas de identificação, tais como identificação automática e captura de dados (AIDC), e afins.
[0049] Em algumas modalidades, sistemas de monitorização ou de detecção existentes ou nativos podem ser utilizados para determinar o movimento da máquina 110. Os sistemas existentes podem incluir sis- temas de comunicação máquina-a-máquina, incluindo, por exemplo, o OPC Unified Architecture (OPC UA), que é um protocolo de comunica- ção máquina a máquina. Assim, por exemplo, os dados capturados em ligação com esse protocolo de comunicação podem ser utilizados para determinar a localização e/ou movimento da máquina 110 para efeitos de comparação desse movimento com o humano 109 para determinar se é ou não necessária qualquer ação corretiva para evitar uma coli- são, tal como no presente documento descrito em mais detalhe. A in- formação de localização e/ou movimento de tais sistemas, em alguns casos, pode ser analisada em conexão com sensores adicionais, por exemplo, sensor de máquina 237, como introduzido abaixo) para com- parar com uma posição do humano para determinar se qualquer ação corretiva deve ou não acontecer.
[0050] Conforme descrito em mais detalhe no presente documen- to, em alguns casos, por exemplo, o sistema de segurança do pessoal 105 pode associar dinamicamente uma ou mais zonas (por exemplo, primeira e segunda zonas virtuais 112 e 114) à máquina 110, e em resposta à detecção de uma violação de uma ou mais das zonas, fazer com que o sistema de segurança do pessoal 105 execute uma ou mais ações corretivas, como descrito em mais detalhe no presente docu- mento. As zonas, por exemplo, podem ser continuamente ou periodi- camente redefinidas (alteradas em tamanho, forma ou localização den-
tro do ambiente perigoso 100) com base no movimento da máquina
110. Após as determinações dinâmicas dos respectivos movimentos, o sistema de segurança do pessoal 105 pode executar uma ação corre- tiva para apoiar a segurança baseada na proximidade do pessoal em relação ao movimento da máquina 110, tal como emitir um alerta a es- se pessoal em risco de colisão, controlar um movimento da máquina (por exemplo, parar a máquina, abrandar a máquina, mudar uma dire- ção de movimento da máquina, etc.) de modo a evitar a colisão com o pessoal, e afins. Além disso, o sistema de segurança do pessoal 105 pode determinar se o pessoal está autorizado a estar presente nos ambientes perigosos, e, quando se determinar a presença de pessoal não autorizado, executar subsequentemente uma ação corretiva, tal como a emissão de um alerta ao pessoal não autorizado e/ou a outras partes interessadas, tal como descrito em mais detalhe neste docu- mento.
[0051] A FIG. 2 é um diagrama de blocos funcionais que represen- ta um exemplo de um sistema de segurança de pessoal 205, de acor- do com uma modalidade. O sistema de segurança do pessoal 205 po- de ser igual ou similar ao, e pode funcionar igual ou similar ao sistema de segurança do pessoal 105. Nesta modalidade, o sistema de segu- rança do pessoal 205 inclui um sensor de máquina, um dispositivo de câmera ótica 210, um dispositivo TOF ou LIDAR 220, e um dispositivo de desgaste 230, todos eles interligados através de uma rede 202 a um dispositivo de gestão de segurança do pessoal 260. Em algumas modalidades, o sistema de segurança do pessoal 205 pode opcional- mente incluir um dispositivo de base de dados (não mostrado), que pode ser interligado ou, de outra forma, operável em conjunto com o dispositivo de gestão de segurança do pessoal 260, (por exemplo, através de comunicações através da rede 202, e/ou através de comu- nicações através de um caminho distinto da rede 202). Enquanto a
FIG. 2 retrata o sistema de segurança do pessoal 205 como incluindo um certo número de dispositivos discretos, outros arranjos podem ser contemplados. Por exemplo, o sistema de segurança do pessoal 205 pode incluir uma ou mais instâncias do sensor 237 da máquina, o dis- positivo de câmera ótica 210, o dispositivo TOF ou LIDAR 220, o dis- positivo de desgaste 230, e/ou o dispositivo de segurança do pessoal 260 que pode ser formado individualmente por um ou mais dispositivos integrados ou distintos. Além disso, em algumas modalidades, um sis- tema de segurança do pessoal pode incluir e utilizar dados gerados tanto por um dispositivo TOF como por um dispositivo LIDAR.
[0052] O sistema de segurança do pessoal 205 pode ser imple- mentado em ou com respeito a um ambiente perigoso (por exemplo, ambiente perigoso 100), como tal pode ser, por exemplo, simultanea- mente ocupado por um ou mais funcionários (por exemplo, humanos 109) e uma ou mais máquinas em movimento (por exemplo, máquina 110).
[0053] Em várias implementações, a rede 202 pode incluir, por exemplo, uma intranet, uma rede local (LAN), uma rede de área pes- soal (PAN), uma rede de área local sem fios (WLAN), uma rede de área pessoal sem fios (WPAN), uma rede de malha sem fios, uma re- de de área ampla (WAN) como a Internet, ou algo similar. A rede 202 pode incluir ligações com fios, sem fios, ou de fibra óptica. Geralmen- te, a rede 202 pode incluir qualquer combinação de ligações e protoco- los de suporte de comunicações entre o sensor da máquina 237, o dispositivo de câmera óptica 210, o dispositivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e o dispositivo de gestão da segurança do pessoal 260, em conformidade com a presente invenção.
[0054] Em várias implementações, o sensor de máquina 237, o dispositivo de câmera óptica 210, o dispositivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e/ou o dispositivo de gestão da seguran-
ça do pessoal 260, podem incluir uma plataforma informática ou nó como um telemóvel ou telefone inteligente, um computador tablet, um computador portátil, um computador de secretária, um servidor, uma máquina virtual, um dispositivo de desgaste, um dispositivo implantá- vel, ou similar. Nas várias implementações, o sensor de máquina 237, o dispositivo de câmera ótica 210, o dispositivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e/ou o dispositivo de segurança pessoal 260 podem incluir qualquer outro tipo de plataforma informática, siste- ma informático, ou sistema de informação capaz de enviar e receber dados de e para outro dispositivo, como por exemplo, através da rede
202.
[0055] Em algumas implementações, o sensor da máquina 237, o dispositivo de câmera ótica 210, o dispositivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e/ou o dispositivo de segurança pessoal 260 podem incluir componentes de hardware internos e externos, tais como descritos com referência à FIG. 11. Em outras implementações, o sensor de máquina 237, o dispositivo de câmera óptica 210, o dispo- sitivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e/ou o dispo- sitivo de segurança do pessoal 260 podem ser implementados em ou por meio de um ambiente de computação em nuvem, tal como descrito com referência às FIGS. 12 e 13.
[0056] Em algumas implementações, por exemplo, o dispositivo de câmera ótica 210 (ou "OC") pode incluir, por exemplo, um sensor com- plementar metal-óxido-semicondutor (CMOS), tal como uma câmera, um gravador de vídeo, uma câmera infravermelha, ou qualquer outro sensor de imagem adequado, dispositivo de captura de imagem, foto- detector, ou similar, de acordo com a presente invenção. Em algumas implementações, por exemplo, o dispositivo de câmera ótica 210 pode ser eliminado em ou com respeito a um ambiente perigoso (por exem- plo, ambiente perigoso 100), para captar imagens do ambiente perigo-
so (por exemplo, uma plataforma de perfuração, etc.) com respeito a uma ou mais máquinas em movimento (por exemplo, máquina 110), de modo a permitir e apoiar a segurança do pessoal de proximidade com respeito aos movimentos das máquinas. Em algumas implemen- tações, por exemplo, uma imagem capturada pode incluir dados de imagem correspondentes a uma imagem bidimensional (2D), uma imagem tridimensional (3D), e similares. O dispositivo de câmera ótica 210 pode ser implementado para captar as imagens do ambiente peri- goso em relação a uma ou mais máquinas em movimento no ambien- te, e, além disso, uma ou mais pessoas no ambiente. A imagem captu- rada pode incluir qualquer tipo adequado de imagem a que se possa aplicar o processamento digital de imagem e/ou a aprendizagem da máquina. O processamento de imagem, por exemplo, pode incluir uma ou mais análises de imagem, reconhecimento facial, reconhecimento de objetos, reconhecimento de identidade, etc.).
[0057] Em algumas implementações, a aprendizagem mecânica pode implementar ou incluir, por exemplo, uma rede neural tal como uma rede neural convolutiva (CNN). Como exemplo, uma tal CNN po- de ser aplicada a uma imagem captada para, após o seu processa- mento, extrair ou recuperar uma reconstrução 3D de um ambiente pe- rigoso (por exemplo, ambiente perigoso 100,), para assim aumentar a precisão e fiabilidade das determinações de posições, velocidades, e/ou acelerações de uma ou mais máquinas em movimento no que diz respeito ao pessoal individual no ambiente perigoso. Em algumas im- plementações, a rede neural pode ser treinada para reconhecer o pes- soal (por exemplo, humano 109) no ambiente perigoso com base em uma ou mais imagens correspondentes capturadas do pessoal.
[0058] A rede neural pode ser formada, por exemplo, através de aprendizagem supervisionada com base em um ou mais conjuntos de formação rotulados, tais como podem ser armazenados na memória
261, em uma base de dados (não mostrada), e/ou em outros locais adequados acessíveis pelo dispositivo de gestão da segurança do pessoal 260. Tal conjunto de formação pode incluir, por exemplo, uma variedade de imagens de pessoal individual com rótulos associados, tais como correspondentes à identidade, nível de autorização, permis- sões, e similares. Em algumas implementações, a variedade de ima- gens pode incluir, por exemplo, imagens com rótulos associados a de- terminado pessoal com diferentes níveis de visibilidade ou clareza. Consequentemente, a formação supervisionada da CNN pode aumen- tar a precisão e fiabilidade das determinações no que diz respeito aos diferentes níveis de visibilidade ou clareza das imagens, para assim aumentar a robustez das determinações. Com vantagem, com o reco- nhecimento baseado na aprendizagem da CNN dos locais e movimen- tos do pessoal e das máquinas em movimento pode ser determinado respectivamente com um elevado grau de precisão e fiabilidade.
[0059] Em algumas implementações, a CNN pode ser treinada pa- ra determinar ou estimar a localização do humano (por exemplo, hu- mano 109) em relação à máquina (por exemplo, máquina 110) no am- biente perigoso (por exemplo, ambiente perigoso 100) com base nas imagens captadas pelo dispositivo de câmera óptica 210. O dispositivo de câmera ótica 210, por exemplo, pode ser eliminado no ou sobre o ambiente perigoso para capturar as imagens. Consequentemente, a precisão e fiabilidade das determinações quanto à localização do hu- mano pode ser aumentada. Em algumas implementações, por exem- plo, a CNN pode ser treinada para determinar a probabilidade de uma determinada trajetória da máquina em todo o ambiente perigoso, com base nas imagens capturadas. Por exemplo, a CNN pode ser aplicada aos dados de imagem correspondentes às imagens capturadas para utilização em conjunto com uma técnica de visão por computador.
[0060] Em várias implementações, o dispositivo TOF ou LIDAR
220 pode incluir, por exemplo, um dispositivo sem scanner que pode iluminar toda uma cena de interesse (por exemplo, uma região do am- biente perigoso 100) com a luz emitida por uma fonte laser no disposi- tivo TOF ou LIDAR 220, e depois receber a luz refletida para proces- samento para determinar e/ou estimar locais e/ou movimentos de uma ou mais máquinas em movimento. Em algumas implementações, o dispositivo TOF ou LIDAR 220 receber e medir os reflexos da sua pró- pria luz emitida; como tal, o dispositivo TOF ou LIDAR 220 é pelo me- nos substancialmente imune aos efeitos de fontes de luz externas, tais como a luz ambiente. Com base na luz refletida, e em particular com base na informação de fase e/ou tempo de viagem na luz refletida quando comparado com a luz transmitida, em algumas implementa- ções, o dispositivo TOF ou LIDAR 220 pode extrair uma nuvem de pontos tridimensional ("3D") da cena de interesse, o que permite a de- terminação e/ou estimativa pelo menos substancialmente precisa de cada uma das posições de uma ou mais máquinas em movimento, e/ou de cada um do pessoal no ambiente perigoso. Consequentemen- te, o dispositivo TOF ou LIDAR 220 pode ser implementado para per- mitir e apoiar a determinação precisa das posições de uma ou mais máquinas em movimento, e de cada um do pessoal no ambiente peri- goso.
[0061] Em várias implementações, o dispositivo TOF ou LIDAR 220 pode ser utilizado para digitalizar o ambiente perigoso, e, em par- ticular, pode ser utilizado para digitalizar cada máquina em movimento e cada pessoal com ondas de luz pulsada e receber os impulsos refle- tidos que permitem uma maior precisão e fiabilidade das determina- ções de localização e posição (por exemplo, uma nuvem de pontos 1D dos objetos iluminados com as ondas de luz pulsada, uma nuvem de pontos unidimensional ("1D") sendo um conjunto de pontos que repre- sentam as coordenadas 1D dos objetos (e, portanto, delineando as formas ou características dos objetos)). Por exemplo, as ondas de luz pulsada 130a podem ser um laser, incluindo laser com comprimento de onda na faixa de cerca de 500 nm a cerca de 1600 nm, comprimen- tos de onda de cerca de 532 nm, cerca de 905 nm, cerca de 1064 nm, cerca de 1550 nm, etc., incluindo valores e sub-linhas entre eles.
[0062] Em algumas implementações, o dispositivo TOF ou LIDAR 220 pode digitalizar o ambiente perigoso em qualquer direção, de mo- do a digitalizar à volta e/ou para além de objetos (por exemplo, a porta 103), caso em que o LIDAR receberá e/ou sentirá ondas refletidas da porta 103, ou de qualquer outra superfície do ambiente).
[0063] Como exemplo, o período de tempo entre a transmissão de luz do LIDAR e a recepção de uma ou mais ondas refletidas de um primeiro objeto (por exemplo, a máquina 110, o humano 109, etc.) será diferente do período de tempo entre a transmissão de luz do LIDAR e a recepção de uma ou mais ondas refletidas de um objeto que não se- ja o primeiro objeto. Esta diferença de tempo pode ser utilizada para determinar as posições individuais de cada objeto no ambiente. Neste exemplo, por exemplo, uma hora de chegada de uma reflexão de uma primeira onda transmitida que seja maior do que uma hora de chegada de uma reflexão de uma segunda onda transmitida à medida que o LIDAR varre para cima pode indicar que o primeiro objeto está orien- tado para o LIDAR. Consequentemente, uma análise da nuvem de pontos 1D pode fornecer uma maior precisão na determinação da po- sição do primeiro objeto.
[0064] Em algumas implementações, as posições, velocidades, e/ou acelerações de uma ou mais máquinas em movimento e/ou de um ou mais pessoas no ambiente perigoso podem ser determinadas pela análise dos dados gerados pelo dispositivo de câmera ótica 210 e/ou pelo dispositivo TOF ou LIDAR 220. Consequentemente, os da- dos de múltiplas fontes podem ser comparados para melhorar a fiabili-
dade das determinações, tais como por comparação das posições de- terminadas (por exemplo, coordenadas) pelo dispositivo de câmera ótica 210 e pelo dispositivo TOF ou LIDAR 220.
[0065] Em algumas implementações, o dispositivo de desgaste 230 pode incluir, por exemplo, um sensor e/ou dispositivo transceptor de desgaste. Em algumas implementações, o dispositivo de desgaste 230 pode ser configurado para emitir um estímulo visual, audível e/ou tátil, ou fornecer um alerta perceptível pelo pessoal (por exemplo, hu- mano 109). Por exemplo, o dispositivo de desgaste 230 pode ser con- figurado para emitir um alerta para o humano 109 por meio de um transdutor e/ou atuador.
[0066] Em algumas implementações, o dispositivo de desgaste 230 pode incluir pelo menos duas modalidades de alerta (por exemplo, visual e sonoro, audível e tátil, tátil e visual, etc.) através das quais se podem emitir alertas. Alternativamente, em algumas modalidades, o dispositivo de desgaste 230 pode incluir pelo menos três modalidades de alerta (por exemplo, visual, audível e tátil) através das quais emite os alertas. A emissão do alerta através de pelo menos duas modalida- des de alerta pode proporcionar redundância e aumentar a fiabilidade, e ainda aumentar a eficácia dos alertas comunicados ao pessoal em ambientes perigosos, tais como em condições ambientais severas ou durante a realização de uma operação industrial, quando uma das modalidades de alerta não pode ser percebida devido às condições, ou de outra forma, pelas quais o pessoal pode ser menos susceptível de perceber qualquer modalidade em particular.
[0067] Para além de emitir alertas, o dispositivo de desgaste 230 pode ser configurado para identificação de pessoal, autorização, e/ou rastreio de posição. Por exemplo, o dispositivo utilizável 230 pode in- cluir, um dispositivo de comunicação de curto alcance, um dispositivo de comunicação de médio alcance, um dispositivo RFID, um dispositi-
vo de posicionamento (por exemplo, dispositivo de posicionamento sem fios, dispositivo GPS, tecnologia de banda ultra larga, tecnologia Bluetooth®, etc.), e/ou similares, que podem fornecer dados ou coor- denadas do dispositivo utilizável 230 dentro do ambiente perigoso, que podem então ser utilizados para localização e seguimento do pessoal que utiliza o dispositivo de desgaste 230. Como no presente documen- to descrito em mais detalhe, os dados de posição gerados pelo dispo- sitivo de desgaste 230 podem ser comparados com os dados de posi- ção gerados por outros sensores, tais como o sensor TOF e/ou LIDAR 220, para identificar uma correspondência entre os dados de posição provenientes de cada fonte. Tal correspondência pode fornecer um nível de confiança suficiente de que os dados de posição de cada fon- te são exatos.
[0068] O dispositivo de desgaste 230 está configurado para ser usado pelo pessoal (por exemplo, humano 109), tal como por fixação a vestuário de segurança ou de proteção, vestuário, ou equipamento ("equipamento de segurança"). Por exemplo, o equipamento de segu- rança pode incluir um capacete, um colete refletor, um fato ou vestuá- rio de materiais perigosos (HAZMAT), ou qualquer outra peça de teci- do, tecido ou material de proteção, de acordo com a presente inven- ção. O dispositivo de desgaste 230 pode ser fixado ou, de outra forma, integral com o equipamento de segurança, tal como por um mecanis- mo de ligação e/ou bloqueio (por exemplo, um mecanismo de duplo bloqueio), adesivo, força magnética, e/ou similar. Em geral, o equipa- mento de segurança pode incluir qualquer peça de vestuário, vestuário ou material utilizável adequado para utilização em ambientes perigo- sos e em condições perigosas ou nocivas. Em alguns casos, o equi- pamento de segurança usado pelo pessoal pode reduzir um nível de consciência (por exemplo, mobilidade, visão, audição, etc.). Conse- quentemente, em algumas implementações, pelo menos duas modali-
dades de alerta podem ser utilizadas para proporcionar redundância e aumentar a fiabilidade, e podem ainda aumentar a eficácia dos alertas comunicados ao pessoal sobrecarregado com equipamentos de segu- rança que reduzem a sensibilização. A emissão de um alerta sonoro com um alerta visual, por exemplo, pode aumentar as hipóteses de que o pessoal perceba correta e atentamente pelo menos um dos aler- tas.
[0069] Em algumas implementações, o sensor da máquina 237 pode incluir qualquer tipo adequado de sensor ou transdutor, ou dispo- sitivo transceptor, dispositivo receptor, dispositivo transmissor, e/ou similares. O sensor de máquina 237 é configurado para gerar dados correspondentes à posição e/ou movimento da máquina à qual está operacionalmente acoplado, por exemplo, para utilização na previsão e prevenção de colisões entre a máquina e o pessoal, tal como des- crito em mais detalhe no presente documento. Os dados gerados pelo sensor de máquina 237, por exemplo, podem ser representativos de uma posição da máquina à qual o sensor de máquina 237 está opera- cionalmente acoplado dentro do ambiente perigoso, e essa posição pode ser utilizada para definir zonas virtuais (como descrito com mais detalhes no presente documento), e para comparar com dados de po- sição e/ou rastreio associados ao pessoal, para identificar uma poten- cial colisão. O sensor de máquina 237 pode ser operavelmente aco- plado à máquina de qualquer forma adequada.
[0070] Em algumas implementações, o sensor da máquina 237 pode ser configurado para emitir um alerta. Por exemplo, o sensor de máquina 237 pode incluir um transdutor, atuador, e/ou qualquer outro componente adequado capaz de emitir um alerta (por exemplo, um alerta sonoro e/ou visual) que seja perceptível pelo pessoal na ou per- to da máquina à qual o sensor de máquina 237 está operacionalmente acoplado. Em algumas implementações, o sensor de máquina 237 po-
de incluir pelo menos duas modalidades de alerta (por exemplo, visual e sonoro, sonoro e tátil, tátil e visual, etc.) através das quais se podem emitir alertas. Nas várias modalidades, o sensor da máquina pode, al- ternativamente, incluir pelo menos três modalidades de alerta (por exemplo, visual, audível e tátil) através das quais emitir os alertas, si- milares às no presente documento descritas com referência ao dispo- sitivo utilizável 230. Em algumas implementações, o sensor de máqui- na 237 inclui um dispositivo de comunicação de curto ou médio alcan- ce, um dispositivo RFID, um dispositivo de posicionamento (por exem- plo, dispositivo de posicionamento sem fios, dispositivo GPS, tecnolo- gia de banda ultra larga, tecnologia Bluetooth®, etc.), e/ou similares, para permitir a identificação da máquina, posição, e/ou seguimento de movimento.
[0071] Em algumas implementações, o sistema de segurança do pessoal 205 pode ser configurado para obter dados de posição e/ou movimento associados a uma máquina (por exemplo, máquina 110) a partir de outras fontes que não o sensor da máquina 237. Tais fontes podem incluir, por exemplo, sistemas de monitorização ou sensoriza- ção nativos ou existentes associados à máquina, incluindo sistemas de comunicação máquina-a-máquina (por exemplo, OPC Unified Architec- ture (OPC UA)). Em algumas implementações, os dados do sensor da máquina e dados de outras fontes (tais como OPC UA) podem ser comparados para verificar e assegurar que os dados de cada fonte são exatos. Em outras implementações, os dados de tais fontes que não o sensor de máquina 237 podem ser suficientes (ou seja, sem os dados do sensor de máquina 237) para identificar suficientemente a posição e/ou movimento da máquina.
[0072] Como mostrado no FIG. 2, o dispositivo de gestão da segu- rança do pessoal 260 inclui ou hospeda uma memória 261, um pro- cessador 262, e um componente de comunicação 268. O dispositivo de gestão da segurança do pessoal 260 pode incluir uma aplicação ou programa tal como uma aplicação baseada na Web ou na Internet, um programa de software, uma ou mais sub-rotinas contidas em um pro- grama, uma interface de programação de aplicação, ou algo similar. O dispositivo de gestão da segurança do pessoal 260 pode implementar uma combinação de dispositivos e tecnologias tais como dispositivos de rede e controladores de dispositivos para apoiar o funcionamento da memória 261, processador 262, e componente de comunicação 268, e fornecer uma plataforma que permita a comunicação entre o sensor da máquina 237, o dispositivo de câmera ótica 210, o dispositi- vo TOF ou LIDAR 220, o dispositivo de desgaste 230, e o dispositivo de gestão da segurança do pessoal 260. O dispositivo de gestão da segurança do pessoal 260 pode ser configurado para monitorizar si- multaneamente as atividades das máquinas (por exemplo, máquina 110) em relação ao pessoal (por exemplo, humano 110) em um ambi- ente perigoso (por exemplo, ambiente perigoso 100).
[0073] Em várias implementações, o dispositivo de gestão da se- gurança do pessoal 260 pode implementar um ou mais do sensor da máquina 237, o dispositivo de câmera ótica 210, o dispositivo TOF ou LIDAR 220, e/ou o dispositivo de desgaste 230, para, por exemplo, gerar dados para posterior comunicação com o processador 262. Nas várias implementações, os dados gerados podem ser comunicados para processamento ao dispositivo de gestão da segurança do pessoal 260 para determinar uma posição, localização, e/ou informação de movimento associada ao pessoal (por exemplo, humano 109), e uma ou mais máquinas (por exemplo, máquina 110) em um ambiente peri- goso (por exemplo, ambiente perigoso 100).
[0074] A memória 261 pode incluir um suporte de armazenamento legível por computador, como descrito em mais detalhe no presente documento. Como mostrado no FIG. 2, o processador 262 inclui ou hospeda um componente de processamento de imagem 263, um componente de identificação 264, um componente de determinação de posição 265, um componente de zoneamento 266, e um componente de remediação 267. O componente de processamento de imagem 263 pode ser implementado para realizar processamento ou análise de imagem, tal como no presente documento descrito. O componente de identificação 264 pode ser implementado para identificar pessoal indi- vidual (por exemplo, humano 109) em um ambiente perigoso (por exemplo, ambiente perigoso 100), tal como no presente documento descrito. O componente de determinação de posição 265 pode ser im- plementado para determinar posições de uma ou mais máquinas em movimento, e pessoal simultaneamente situado em um ambiente peri- goso, tal como no presente documento descrito. O componente de zo- neamento 266 pode ser implementada para definir as zonas virtuais (por exemplo, zonas virtuais 107, 111, 112, 114), e atribuir e/ou asso- ciar uma ou mais zonas virtuais a uma ou mais máquinas (por exem- plo, máquina 110), conforme descrito em mais detalhe neste documen- to. O componente de remediação 267 está configurado para emitir alertas, executar ações de remediação, ou, de outra forma, causar a execução de ações de remediação. O componente de remediação 267, por exemplo, pode desencadear alertas no dispositivo de desgas- te 230 e/ou no sensor da máquina 227, como descrito em mais detalhe no presente documento. O componente de comunicação 268 está con- figurado para enviar e receber dados, de e para cada uma das memó- rias 261, o processador 262, e (através da rede 202), o sensor da má- quina 237, o dispositivo de câmera ótica 210, o dispositivo TOF ou LI- DAR 220, o dispositivo de desgaste 230.
[0075] Em algumas implementações, o componente de zoneamen- to 266 pode ser configurado para receber entradas tais como entradas do utilizador incluindo instruções para definir ou variar parâmetros de qualquer uma das zonas virtuais (por exemplo, zonas virtuais 112, 114, e/ou 111). Por exemplo, a entrada pode incluir a entrada do utili- zador correspondente às instruções para definir ou redefinir a forma, tamanho (por exemplo, volume, perímetro, etc.), aplicação ou funcio- nalidade (por exemplo, zona de aviso, zona de perigo, zona segura, zona de proximidade de máquina, etc.), das zonas virtuais. Com refe- rência à primeira zona virtual 112, por exemplo, o componente de zo- neamento 266 pode ser configurado (por exemplo, por um operador) para redefinir um ou mais parâmetros da primeira zona virtual 112 para alterar a sua funcionalidade de uma zona de alerta para a de uma zo- na de perigo. Como outro exemplo, o componente de zoneamento 266 pode ser configurado para definir a primeira zona virtual 112 e/ou a segunda zona virtual 114 em função de uma ou mais características de movimento e/ou uma ou mais características de máquina, como descrito anteriormente. Em algumas implementações, por exemplo, a primeira e/ou segunda zonas virtuais 112 e 114 podem ser configura- das em função de um papel ou antiguidade do pessoal, de modo a que a primeira e/ou segunda zonas virtuais 112 e 114 possam ser defini- das de uma primeira maneira para um primeiro tipo de trabalho ou pessoa e de uma segunda maneira (por exemplo, com um tamanho e/ou forma diferente, etc.) para um segundo tipo de trabalho ou pes- soa. Desta forma, é possível assegurar que o pessoal adequado possa ter acesso ao equipamento apropriado, enquanto outro pessoal não o possa ter.
[0076] Em algumas implementações, o componente de remedia- ção 267 pode ser configurado para executar uma ação de remediação com base em qualquer um dos parâmetros definidos no componente de zoneamento 266 e/ou, de outra forma, associada a qualquer dos equipamentos, pessoal, zonas, etc. monitorizados). Por exemplo, o componente de remediação 267 pode ser configurado para executar uma ação de remediação em resposta à detecção ou determinação de uma sobreposição ou sobreposição iminente na localização ou movi- mento de pessoal, como o humano 109, e o da máquina 110 ou da primeira e/ou segunda zonas virtuais 112 e 114, como no presente do- cumento descrito.
[0077] Em alguns casos, o componente de reparação 267 pode ser configurado para realizar ações de reparação, tais como gerar um alerta correspondente a um perigo ou a um risco de colisão com uma máquina em movimento. Ou seja, a ação de reparação pode incluir a geração do alerta com base na extensão ou magnitude do perigo ou risco de colisão associado com a máquina em movimento, e pode ser adaptada a tal nível de perigo, em conformidade. Por exemplo, em al- guns casos, a ação corretiva pode ser uma ligeira vibração tátil quando uma posição do pessoal representa um pequeno grau de risco de coli- são com o pessoal. Como outro exemplo, em outros casos, a ação corretiva pode ser ou incluir quaisquer estímulos adequados, tais como combinação de sirenes, luzes, etc., como quando o risco de colisão entre o pessoal e a máquina 110 é iminente.
[0078] Em algumas implementações, o componente de remedia- ção 267 pode ser configurado para gerar e enviar dados de remedia- ção correspondentes a um alerta a emitir, um comando ou instrução de controle de ferramenta ou máquina a executar para controlar as operações da máquina, incluindo o controle ou paragem do movimento ou operações da máquina 110, e afins. Em algumas implementações, os dados de remediação podem ser enviados para o dispositivo de desgaste 230 para emissão do alerta. Por exemplo, em tais casos, o componente de remediação 267 pode ser configurado para enviar um sinal ao dispositivo desgastável 230 (por exemplo, através do compo- nente de comunicação 268) para fazer com que o dispositivo desgas- tável 230 emita o alerta. Em algumas implementações, o alerta pode ser ou incluir, por exemplo, pelo menos um de um alerta visual, um alerta sonoro, e/ou um alerta táctil. Por exemplo, o alerta visual pode incluir luzes intermitentes, o alerta audível pode incluir um tom audível, e o alerta tátil pode incluir uma vibração ou um force-feedback. Em al- gumas implementações, o alerta pode ser ou incluir pelo menos dois de um alerta visual, um alerta audível, e/ou um alerta tátil. Em algumas implementações, o alerta pode ser ou incluir os três de um alerta visu- al, e um alerta sonoro, e um alerta tátil.
[0079] Em algumas implementações, o componente de remedia- ção 267 pode ser configurado para emitir alertas, tais como sob a for- ma de um alerta visual e um alerta sonoro ao pessoal (por exemplo, ao humano 109) com base na localização do pessoal no ambiente perigo- so 100, e uma localização de qualquer uma das zonas no presente documento descritas (por exemplo, zona virtual 112, zona virtual 114). Por exemplo, o componente de remediação 267 pode ser configurado para emitir um alerta em resposta à detecção de uma violação da pri- meira zona 112 pelo humano 109, como mostrado na FIG. 1. Como outro exemplo, o componente de remediação 267 pode ser configura- do para controlar ou parar um movimento ou uma operação da máqui- na 110 em resposta à detecção de uma violação da segunda zona 114 pelo humano 109, como mostrado na FIG. 1. e/ou emitir um alerta.
[0080] Embora mostrado e descrito como dispositivo TOF ou LI- DAR 220, em algumas modalidades, um sistema de segurança do pessoal pode incluir um ou mais dispositivos TOF, e/ou um ou mais dispositivos LIDAR. Em modalidades com um dispositivo TOF e um dispositivo LIDAR, o sistema de segurança do pessoal pode utilizar os dados gerados pelo dispositivo TOF e os dados gerados pelo disposi- tivo LIDAR para realizar as várias ações de segurança no presente documento descritas. Em algumas implementações, por exemplo, os dados gerados pelo dispositivo TOF podem ser comparados com os dados gerados pelo dispositivo LIDAR para identificar uma correspon- dência entre os dados, proporcionando assim redundância à operação.
[0081] Em uso, por exemplo, o dispositivo TOF ou LIDAR 220 po- de capturar ou gerar dados de posição representativos de uma posi- ção de um humano dentro de um ambiente perigoso, e enviar os da- dos de posição através da rede 202 para o dispositivo de gestão da segurança do pessoal 260. Além disso, o sensor de desgaste 230 utili- zado pelo ser humano pode captar ou gerar dados de posição repre- sentativos da posição do ser humano dentro de um ambiente perigoso, e enviar os dados de posição através da rede 202 para o dispositivo de gestão de segurança do pessoal 260. O dispositivo de gestão da segurança do pessoal 260 (ou o componente de determinação da po- sição 265 do dispositivo de gestão da segurança do pessoal 260) pode então comparar os dados de posição do dispositivo TOF ou LIDAR 220 com os dados de posição do sensor de desgaste 230 para identifi- car uma correspondência, fornecendo assim um grau de confiança su- ficiente de que a posição do humano foi identificada com precisão.
[0082] Além disso, o sensor da máquina 237 operavelmente aco- plado a uma máquina (por exemplo, na proximidade do humano) pode capturar ou gerar dados de posição representativos da máquina dentro do ambiente perigoso, e enviar através da rede 202 os dados de posi- ção para o dispositivo de gestão da segurança do pessoal 260. O dis- positivo de gestão da segurança do pessoal 260 pode então comparar os dados de posição do sensor da máquina com os dados do disposi- tivo TOF ou LIDAR 220 e/ou os dados do dispositivo de desgaste 230 para determinar uma distância entre o humano e a máquina. Em al- guns casos, se, por exemplo, a distância atingir um limiar pré- determinado, e/ou for determinado que o humano atravessou para uma zona virtual específica (por exemplo, associada à máquina), o dispositivo de gestão da segurança do pessoal 260 (ou o componente de remediação 267) pode enviar um sinal para o dispositivo de des- gaste 230 de modo a que o dispositivo de desgaste 230 emita um ou mais alertas. Adicionalmente, ou alternativamente, o dispositivo de gestão da segurança do pessoal 260 pode enviar um sinal para a má- quina para parar ou alterar o movimento ou operação da máquina. Em algumas modalidades, o dispositivo de gestão da segurança do pes- soal 260 pode comparar os dados de posição do sensor da máquina com os dados do dispositivo de desgaste 230 (e não os dados de po- sição do dispositivo TOF ou LIDAR 220) para determinar se deve ou não ser emitido um alerta ou sinal para parar ou alterar uma máquina. Desta forma, o dispositivo TOF ou LIDAR 220 é utilizado simplesmente para confirmar a precisão dos dados de posição gerados pelo sensor da máquina 237, após o que o sensor da máquina 237 efetivamente verificado pode ser utilizado em conjunto com os dados captados ou gerados pelo sensor da máquina 237 para determinar se e quando de- vem ser tomadas medidas de remediação.
[0083] Em algumas modalidades, para além do exemplo anterior, o dispositivo de câmera ótica 210 pode ser utilizado para capturar ou gerar dados de imagem associados ao humano no ambiente perigoso, e enviar esses dados de imagem para o dispositivo de gestão da segu- rança do pessoal 260 através da rede 202. O componente de proces- samento de imagem 263 do dispositivo de gestão de segurança do pessoal 260 pode então realizar análises de imagem sobre os dados de imagem para detectar uma localização do humano (por exemplo, relativa a uma máquina ou zona virtual, tal como um aviso ou zona de perigo), e/ou para detectar ou identificar uma identidade do humano (por exemplo, para determinar se o humano está autorizado a estar nessa zona).
[0084] Como exemplo da implementação do sistema de segurança do pessoal 205, em alguns casos, o dispositivo TOF/LIDAR 220 pode capturar dados de posição representativos de uma posição de um ser humano dentro do ambiente perigoso, e enviar esses dados de posi- ção através da rede 202 para o dispositivo de gestão da segurança do pessoal 260. O dispositivo de gestão de segurança do pessoal 260 pode então comparar os dados de posição recebidos do dispositivo TOF/LIDAR 220 com os dados de posição capturados por uma plurali- dade de dispositivos de desgaste 230 (por exemplo, em alguns casos, apenas os dispositivos de desgaste indicados como estando ativos nesse momento dentro do ambiente perigoso) para detectar se a posi- ção do humano identificado pelo dispositivo TOF/LIDAR 220 corres- ponde ou não a qualquer uma das posições dos dispositivos de des- gaste 230. Uma correspondência pode indicar que o ser humano iden- tificado pelo dispositivo TOF/LIDAR 220 está autorizado a estar no ambiente perigoso e/ou nessa posição identificada. A falta de corres- pondência pode indicar que o humano identificado pelo dispositivo TOF/LIDAR 220 não está autorizado a estar no ambiente perigoso, por exemplo, talvez o humano não esteja a usar um dispositivo utilizável, razão pela qual não foi possível identificar a correspondência.
[0085] Em alguns casos, o dispositivo de gestão da segurança do pessoal 260 pode comparar os dados de posição recebidos do disposi- tivo TOF/LIDAR 220 com os dados de posição capturados apenas pe- los dispositivos de desgaste 230 que estão autorizados a estar na zo- na ou posição identificada pelo dispositivo TOF/LIDAR 220. Desta for- ma, uma falha na correspondência indica que o humano não está a usar um dispositivo utilizável, ou está a usar um dispositivo de desgas- te, mas não está autorizado a estar nesse local, posição, zona, etc. Se for identificado que o humano não está autorizado a estar na posição identificada pelo dispositivo TOF/LIDAR 220, o dispositivo de gestão da segurança do pessoal 260 pode enviar um sinal para um ou mais dispositivos de alerta associados ao ambiente perigoso, de tal forma que o dispositivo de alerta emite um alerta. Um ou mais dispositivos de alerta podem incluir, por exemplo, um dispositivo de alerta comum ao ambiente perigoso, um dispositivo de alerta ligado e/ou atribuído ao dispositivo de desgaste 230, um dispositivo de alerta ligado e/ou atri- buído a um humano associado ao dispositivo de desgaste 230, um dispositivo de alerta associado a um operador (por exemplo, um ope- rador de uma plataforma de perfuração), e/ou similares.
[0086] Em alguns casos, o sensor da máquina 237 pode capturar e enviar dados de movimento e/ou posição da máquina móvel à qual está ligado ao dispositivo de gestão da segurança do pessoal 260 através da rede. Se, como discutido imediatamente acima, for deter- minado que o humano é autorizado, o dispositivo de gestão da segu- rança do pessoal 260 pode comparar os dados de posição capturados pelo dispositivo móvel 230 com os dados de posição capturados pelo sensor de máquina 237 para identificar uma relação entre ambos. Co- mo exemplo, a comparação poderia resultar na identificação de uma distância entre o humano e a máquina. Como outro exemplo, a compa- ração poderia resultar na identificação de uma trajetória de cada hu- mano e/ou máquina, e assim identificar um local ou tempo esperado de colisão. A relação poderia ser comparada com um limiar predefini- do, como, por exemplo, uma distância insegura entre o humano e a máquina, uma trajetória insegura do humano em relação a uma trajetó- ria da máquina, um período de tempo inseguro antes de o humano e/ou a máquina poderem colidir, etc., e se a relação cumprir um limiar predefinido, o dispositivo de gestão da segurança do pessoal 260 pode enviar um sinal para um dispositivo de alerta (por exemplo, um disposi- tivo de alerta a ser usado pelo humano) de modo a que o dispositivo de alerta emita um alerta.
[0087] Em alguns casos, por exemplo, antes de capturar, enviar, e/ou analisar os dados de posição capturados pelo dispositivo
TOF/LIDAR 220, a câmera ótica 210 pode capturar uma imagem do ambiente perigoso, e enviar essa imagem para o dispositivo de gestão da segurança do pessoal 260. O dispositivo de gestão de segurança do pessoal 260 pode então realizar a análise da imagem para identifi- car o humano dentro do ambiente perigoso (em outras modalidades, a análise da imagem poderia ser realizada em outro local, por exemplo, no dispositivo de câmera ótica 210 ou em um servidor remoto). Em alguns casos, a detecção do humano pela análise de imagem pode desencadear a captura dos dados de posição representativos da posi- ção do humano pelo dispositivo TOF/LIDAR 220 e/ou a análise dos dados de posição representativos da posição do humano.
[0088] Em alguns casos, o dispositivo de gestão da segurança do pessoal 260 pode comparar os dados de posição captados e forneci- dos pelo dispositivo de segurança de desgaste 230 com uma zona pré-definida (por exemplo, uma zona segura, uma zona interditada, uma zona de vigilância, uma zona de alerta, etc.) dentro do ambiente perigoso, e se uma determinada zona for violada (por exemplo, os da- dos de posição caem dentro da zona pré-definida), o dispositivo de gestão da segurança do pessoal 260 pode enviar um sinal para um dispositivo de alerta (por exemplo, um dispositivo de alerta acoplável ou a ser usado pelo ser humano). O dispositivo de gestão da seguran- ça do pessoal 260 pode continuamente, periodicamente, etc., receber dados de posição adicionais do dispositivo de alerta 230, e comparar esses dados de posição adicionais com a zona pré-definida, e se, por exemplo, os dados de posição adicionais não se enquadrarem na zona pré-definida, o dispositivo de gestão da segurança do pessoal 260 po- de enviar um sinal para o dispositivo de alerta de modo a que o dispo- sitivo de alerta pare de emitir o alerta.
[0089] Em alguns casos, como no presente documento descrito em mais detalhe, podem existir múltiplas zonas predefinidas, e os aler-
tas podem variar entre essas zonas predefinidas. Se, por exemplo, uma primeira zona pré-definida (por exemplo, um limite exterior) e uma segunda zona pré-definida (por exemplo, um limite interior) forem atri- buídas a um ambiente perigoso, e se for detectado que os dados de posição capturados pelo dispositivo de desgaste 230 se enquadram na primeira zona pré-definida, mas não na segunda zona pré-definida, pode ser emitido um primeiro alerta (por exemplo, um alerta pode ser emitido por um dispositivo de alerta usado pelo ser humano). Além disso, por exemplo, se for detectado que os dados de posição captu- rados pelo dispositivo de desgaste 230 se enquadram na segunda zo- na pré-definida, pode ser emitido um segundo alerta (ou múltiplos se- gundos alertas) (por exemplo, um ou mais alertas podem ser emitidos por um dispositivo de alerta usado pelo humano e/ou uma máquina associada à segunda zona pré-definida), um ou mais alertas podem ser emitidos a um operador do ambiente perigoso, etc.). Além disso, em alguns casos, pode ser enviado um sinal tal que o movimento de uma máquina associada à segunda zona pré-definida pode ser altera- do (por exemplo, abrandado, reencaminhado, parado, etc.).
[0090] Além disso, nos casos em que a primeira e segunda zonas pré-definidas são associadas e/ou definidas com base em uma deter- minada máquina móvel, em alguns casos, a primeira e segunda zonas pré-definidas podem ser dinâmicas, como descrito em mais detalhe no presente documento. Nesses casos, por exemplo, as zonas podem ser continuamente (por exemplo, em tempo real), ou periodicamente rede- finidas à medida que a máquina móvel se move e com base em uma posição, orientação, configuração, velocidade, aceleração, estado, tra- jetória, e/ou algo similar da máquina móvel. Por exemplo, uma máqui- na móvel em movimento a uma velocidade relativamente rápida pode contribuir para uma zona relativamente grande, enquanto que uma máquina móvel em movimento a uma velocidade relativamente lenta pode contribuir para uma zona relativamente menor, uma vez que o tempo requerido pelo pessoal para se afastar de uma potencial colisão com a máquina móvel pode diminuir com o aumento da velocidade da máquina móvel.
[0091] Como ainda outro exemplo, se for detectada uma potencial colisão, além de enviar sinais para emitir alertas e alterar o movimento da máquina móvel envolvida na potencial colisão, o dispositivo de ges- tão da segurança do pessoal 260 pode identificar outras máquinas móveis associadas à máquina móvel envolvida na potencial colisão, e pode enviar sinais a uma ou mais dessas outras máquinas móveis pa- ra alterar o seu curso, por exemplo, para evitar problemas operacio- nais que possam ocorrer quando uma máquina em um conjunto de máquinas altera o curso.
[0092] A FIG. 3 é um fluxograma que descreve as etapas operaci- onais de um aspecto de um sistema de segurança do pessoal (por exemplo, similar ou igual a qualquer um dos sistemas de segurança do pessoal no presente documento descritos), de acordo com uma moda- lidade.
[0093] Na Etapa S302, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através do componente de comunicação 268, uma imagem de um dispositivo de captura de ima- gem ou câmera ótica, tal como o dispositivo de câmera ótica 210 (por exemplo, através da rede 102) enquanto tal, pode ser capturado pelo dispositivo de câmera ótica 210 em relação a um ambiente perigoso, tal como uma plataforma de perfuração.
[0094] Na Etapa S304, o dispositivo de gestão da segurança do pessoal 260 pode conduzir, por exemplo, através do componente de processamento de imagem 263 residente no processador 262, a análi- se da imagem para identificar um humano (por exemplo, humano 109) dentro de uma zona virtual, onde a zona virtual pode ser associada a uma máquina móvel (por exemplo, máquina 110) operável no ambien- te perigoso, tal como na plataforma de perfuração. Como descrito an- teriormente, a zona virtual pode incluir ou estar associada a uma ou mais zonas virtuais ou designadas como seguras, zonas interditadas, e/ou similares.
[0095] Na Etapa S306, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através da componente de comunicação 268, um primeiro sinal de um sensor TOF ou um sensor de detecção e alcance (LIDAR) (por exemplo, dispositivo TOF ou LI- DAR 220).
[0096] Na Etapa S308, o dispositivo de gestão da segurança do pessoal 260 pode identificar, detectar e/ou determinar, por exemplo, através do componente de processamento de imagem 263, o compo- nente de identificação 264, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, que o humano está dentro da zona virtual com base no primeiro sinal.
[0097] Na Etapa S310, o dispositivo de gestão da segurança do pessoal 260 pode determinar, por exemplo através do componente de processamento de imagem 263, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 a residir no pro- cessador 262, se o humano identificado está ou não localizado dentro da zona virtual. A determinação pode ser feita com base na análise da imagem realizada na imagem, tal como na Etapa S304. Subsequen- temente, se for determinado que o humano identificado não se encon- tra dentro da zona virtual, o método pode voltar à Etapa S302. Em uma modalidade, se se determinar que o humano identificado está lo- calizado dentro da zona virtual, o método pode prosseguir para Etapa S312. Em algumas implementações, a determinação sobre se o hu- mano identificado está ou não localizado dentro da zona virtual pode incluir a determinação de uma identidade do humano com base (por exemplo, sinais de identificação e/ou dados recebidos de) um identifi- cador desgastável a ser usado pelo humano dentro da zona pré- definida.
[0098] Na Etapa S312, o dispositivo de gestão da segurança do pessoal 260 pode enviar, por exemplo, através do componente de co- municação 268, um segundo sinal para um dispositivo de alerta (por exemplo, dispositivo de desgaste 230), de modo a que o dispositivo de alerta emita um alerta detectável a partir da zona virtual. Em uma mo- dalidade, o alerta detectável pode incluir, por exemplo, um estímulo facilmente perceptível, tal como por pessoal (por exemplo, humano 109) em um ambiente perigoso (por exemplo, ambiente perigoso 100), tal como no presente documento descrito. Em algumas implementa- ções, o alerta é ou pode ser ou incluir, por exemplo, pelo menos dois de um alerta visual, um alerta audível, ou um alerta tátil.
[0099] Em algumas implementações, a imagem do dispositivo da câmera ótica 210 (por exemplo, recebida em S302) é ou pode ser ou incluir uma primeira imagem. Além disso, a primeira imagem e o pri- meiro sinal do sensor TOF ou LIDAR (por exemplo, recebido em S306) pode ser recebido durante um primeiro período de tempo. Além disso, o segundo sinal pode ser enviado durante o primeiro período de tem- po.
[00100] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode receber, durante um segundo período de tempo após o primeiro período de tempo, uma segunda imagem que foi captada pela câmera ótica. Em tais modalidades, o dispositivo de gestão de segurança do pessoal 260 pode realizar, durante o se- gundo período de tempo, a análise da imagem na segunda imagem para detectar que o humano não está localizado dentro da zona pré- definida. Além disso, o dispositivo de gestão de segurança do pessoal
260 pode enviar um terceiro sinal ao dispositivo de alerta, de modo a que este deixe de emitir o alerta em resposta à detecção de que o hu- mano não se encontra dentro da zona pré-definida.
[00101] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode receber, durante o segundo período após o primeiro período, um terceiro sinal do sensor TOF ou do sensor LIDAR. Em tais modalidades, o dispositivo de gestão da segurança do pessoal 260 pode ser configurado para detectar, durante o segundo período de tempo, que o humano não se encontra dentro da zona pré- definida. Além disso, o dispositivo de gestão da segurança do pessoal 260 pode enviar um terceiro sinal ao dispositivo de alerta, de modo a que o dispositivo de alerta deixe de emitir o alerta em resposta à de- tecção de que o humano não se encontra dentro da zona pré-definida.
[00102] Em algumas implementações, um sistema de segurança do pessoal (por exemplo, o sistema de segurança do pessoal 205) pode ser configurado para validar uma posição de pessoal (por exemplo, o humano 109). Por exemplo, em tais implementações, o sistema de se- gurança do pessoal pode ser configurado para receber dados de posi- ção, incluindo, por exemplo, dados de posição do sensor TOF ou do sensor LIDAR, bem como dados de posição de um dispositivo de des- gaste sobre o pessoal, tal como o dispositivo de desgaste 230. Em tais implementações, o sistema de segurança do pessoal pode ser configu- rado para verificar a posição do pessoal com base nos dados de posi- ção do sensor TOF ou do sensor LIDAR, bem como os dados de posi- ção do dispositivo desgastável. Vantajosamente, tais implementações do sistema de segurança do pessoal são capazes de distinguir entre o pessoal localizado na proximidade do ambiente, e podem ser imple- mentadas como uma medida redundante em nome da fiabilidade nas determinações de rastreio de posição fornecidas por várias modalida- des da presente invenção.
[00103] As FIGS. 4A-B são fluxogramas que descrevem as etapas operacionais de um aspecto de um sistema de segurança do pessoal (por exemplo, similar ou igual a qualquer um dos sistemas de segu- rança do pessoal no presente documento descritos), em conformidade com uma modalidade.
[00104] Na Etapa S402, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através do componente de comunicação 268 na rede 202, uma primeira imagem que foi captada por uma câmera ótica disposta a captar imagens de um ambiente peri- goso, como uma plataforma de perfuração, e/ou similares.
[00105] Na etapa S404, o dispositivo de gestão da segurança do pessoal 260 pode conduzir, por exemplo, através do componente de processamento de imagem 263 residente no processador 262, a análi- se da imagem na primeira imagem a identificar um humano dentro de uma zona virtual. Em uma modalidade, a zona virtual pode ser associ- ada a uma máquina móvel operável na plataforma de perfuração, a uma máquina em movimento em um ambiente perigoso, e afins. Cada zona virtual pode ser definida pelo componente de zoneamento 266.
[00106] Na etapa S406, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através do componente de comunicação 268 através da rede 202, um primeiro sinal de um sensor TOF ou LIDAR (por exemplo, dispositivo TOF ou LIDAR 220). Em al- gumas implementações, o primeiro sinal pode incluir, por exemplo, um sinal correspondente a um primeiro conjunto de dados, incluindo, por exemplo, os dados da primeira posição. Os dados da primeira posição podem ser ou incluir dados representativos ou correspondentes a uma posição de uma ou mais máquinas em movimento e/ou de um ou mais seres humanos no ambiente perigoso, tal como no presente documen- to descrito. Por exemplo, os dados da primeira posição podem incluir dados representativos ou correspondentes a coordenadas (por exem-
plo, coordenadas 1D, coordenadas 2D, coordenadas 3D), incluindo, por exemplo, um primeiro conjunto de coordenadas associadas a uma posição de um ou mais objetos, incluindo, por exemplo, uma ou mais das máquinas em movimento e/ou um ou mais dos seres humanos no ambiente perigoso. Em algumas implementações, o primeiro conjunto de coordenadas pode incluir, por exemplo, uma nuvem de pontos 1D, uma nuvem de pontos 2D, uma nuvem de pontos 3D, e/ou similares, tal como no presente documento descrito. Consequentemente, os da- dos da primeira posição podem ser, incluir (por exemplo, dados cor- respondentes), ou ser representativos das coordenadas dos objetos em três dimensões. As coordenadas podem ser definidas em relação a qualquer tipo adequado de quadro de referência, de acordo com as modalidades da presente invenção. Na etapa S408, o dispositivo de gestão da segurança do pessoal 260 pode identificar e/ou determinar, por exemplo, através do componente de processamento de imagem 263, o componente de identificação 264, o componente de determina- ção de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, que o humano está dentro da zona virtual com base no primeiro sinal.
[00107] Na etapa S410, o dispositivo de gestão da segurança do pessoal 260 pode determinar, por exemplo, através do componente de processamento de imagem 263, o componente de identificação 264, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, se o humano está ou não autorizado a estar dentro da zona virtual com base em um identifi- cador desgastável (por exemplo, o dispositivo desgastável 230) a ser usado pelo humano dentro da zona virtual. Por exemplo, em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode ser configurado para receber, a partir de um identificador usável (por exemplo, o dispositivo de desgaste 230), informações de identifi-
cação ou dados associados ao humano, e ainda, para determinar a autorização do humano (por exemplo, em uma zona virtual) com base nos dados de identificação. Em algumas implementações, em resposta a uma determinação de que o humano não está autorizado a estar dentro da zona virtual com base nos dados recebidos do identificador de desgaste, o dispositivo de gestão da segurança do pessoal 260 po- de enviar um alerta, tal como descrito com referência à etapa S422.
[00108] Na etapa S412, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através do componente de comunicação 268 sobre a rede 202, uma segunda imagem que foi captada pela câmera ótica.
[00109] Na etapa S414, o dispositivo de gestão da segurança do pessoal 260 pode conduzir, por exemplo, através do componente de processamento de imagem 263 residente no processador 262, a análi- se da imagem na segunda imagem para detectar que o humano está dentro de uma zona de alerta virtual (por exemplo, zona virtual 114) que está dentro da zona virtual (por exemplo, zona virtual 112).
[00110] Na etapa S416, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através da componente de comunicação 268 na rede 202, um segundo sinal do sensor TOF ou do sensor LIDAR (por exemplo, dispositivo TOF ou LIDAR 220). Em al- gumas implementações, o segundo sinal pode incluir, por exemplo, um sinal correspondente a um segundo conjunto de dados, incluindo, por exemplo, dados de segunda posição. Os dados da segunda posição podem ser ou incluir dados representativos ou correspondentes a uma posição de uma ou mais máquinas em movimento e/ou de um ou mais seres humanos no ambiente perigoso, tal como no presente documen- to descrito. Por exemplo, os dados da segunda posição podem incluir dados representativos ou correspondentes a coordenadas (por exem- plo, coordenadas 1D, coordenadas 2D, coordenadas 3D), incluindo,
por exemplo, um segundo conjunto de coordenadas associadas a uma posição de um ou mais objetos, incluindo, por exemplo, uma ou mais das máquinas em movimento e/ou um ou mais dos seres humanos no ambiente perigoso. Em algumas implementações, o segundo conjunto de coordenadas pode incluir, por exemplo, uma nuvem de pontos 1D, uma nuvem de pontos 2D, uma nuvem de pontos 3D, e/ou similares, tal como no presente documento descrito. Consequentemente, os da- dos da segunda posição podem ser, incluir (por exemplo, dados cor- respondentes), ou ser representativos das coordenadas dos objetos em três dimensões. As coordenadas podem ser definidas em relação a qualquer tipo adequado de quadro de referência, em conformidade com as modalidades da presente invenção.
[00111] Na etapa S418, o dispositivo de gestão da segurança do pessoal 260 pode identificar e/ou determinar, por exemplo, através do componente de processamento de imagem 263, o componente de identificação 264, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, que o humano está dentro da zona de alerta virtual com base no se- gundo sinal.
[00112] Referindo-se agora a FIG. 4B, na Etapa S420, o dispositivo de gestão da segurança do pessoal 260 pode determinar, por exem- plo, através do componente de processamento de imagem 263, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, se o humano identifi- cado está localizado dentro da zona virtual. A determinação pode ser feita com base na análise de imagem conduzida na segunda imagem e/ou no segundo sinal, tal como na Etapa S414. Subsequentemente, se for determinado que o humano identificado não se encontra dentro da zona virtual, o método pode voltar à Etapa S402. Caso contrário, se se determinar que o humano identificado está localizado dentro da zo-
na virtual, o método pode prosseguir para Etapa S422.
[00113] Na etapa S422, o dispositivo de gestão da segurança do pessoal 260 pode enviar, por exemplo através do componente de co- municação 268, um terceiro sinal para um dispositivo de alerta desgas- tável (por exemplo, dispositivo de desgaste 230) que está a ser usado pelo humano, de tal forma que o dispositivo de alerta emite um alerta detectável pelo humano. Por exemplo, o dispositivo de alerta desgas- tável pode ser usado pelo ou sobre o ser humano no ambiente perigo- so. Em algumas implementações, o alerta pode incluir, por exemplo, pelo menos dois de um alerta visual, um alerta sonoro, ou um alerta tátil.
[00114] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode ser configurado para comparar os da- dos da primeira posição com os dados da segunda posição para de- terminar se o humano está dentro da zona virtual. Por exemplo, em algumas modalidades, determinar que o humano está dentro da zona virtual com base no primeiro sinal (por exemplo, como em S408) e de- terminar que o humano está dentro da zona virtual com base no se- gundo sinal (por exemplo, como em S418) pode incluir, por exemplo, a comparação dos dados da primeira posição com os dados da segunda posição para identificar uma correspondência entre os dados da pri- meira posição e os dados da segunda posição. Por exemplo, a corres- pondência pode ser identificada em resposta à determinação de que os dados da primeira posição e os dados da segunda posição repre- sentam ou correspondem a uma coordenada e/ou posição similar ou substancialmente coincidente ou idêntica, na qual a distância entre es- sa(s) coordenada(s) e/ou posição(ões) que caia abaixo ou exceda um limiar pré-determinado.
[00115] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através da componente de comunicação 268 através da rede 202, um terceiro sinal de um sensor operavelmente acoplado a uma máquina móvel (por exemplo, de uma ou mais das máquinas em movimento no ambi- ente perigoso) e representativo de uma localização da máquina móvel dentro do ambiente perigoso. Em algumas implementações, o terceiro sinal pode incluir, por exemplo, um sinal correspondente a um terceiro conjunto de dados, incluindo, por exemplo, dados da terceira posição. Os dados da terceira posição podem ser ou incluir dados representati- vos ou correspondentes a uma posição de uma máquina móvel (à qual o sensor está operacionalmente acoplado) de uma ou mais das má- quinas em movimento no ambiente perigoso, tal como no presente do- cumento descrito. Por exemplo, o sensor pode ser ou incluir, por exemplo, um dispositivo RFID, uma posição ou dispositivo de posicio- namento sem fios, uma tecnologia de banda ultra larga, tecnologia Bluetooth®, e/ou similares. O sensor pode ser ou incluir qualquer outro tipo de sensor adequado, de acordo com as modalidades da presente invenção.
[00116] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode incluir, por exemplo, um conjunto de sensores incluindo sensores discretos operavelmente acoplados a uma ou mais máquinas móveis no ambiente perigoso. Em tais imple- mentações, o dispositivo de gestão de segurança do pessoal 260 pode receber sinais (por exemplo, como ou similar ao terceiro sinal) do con- junto de sensores, e ainda, pode ser configurado para determinar ou verificar a fiabilidade ou precisão de posições, velocidades, e/ou acele- rações ("localizações" ou "movimentos") de uma ou mais das máqui- nas em movimento no ambiente perigoso.
[00117] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode enviar, por exemplo, através do com- ponente de comunicação 268, um sinal para um dispositivo de alerta,
de tal forma que o dispositivo de alerta emite um alerta baseado (1) na correspondência identificada entre os dados da primeira posição e os dados da segunda posição, e (2) nos dados da terceira posição. Por exemplo, o dispositivo de alerta pode ser ou incluir um dispositivo des- gastável (por exemplo, o dispositivo de desgaste 230), e/ou algo simi- lar, tal como no presente documento descrito. Em algumas implemen- tações, o dispositivo de gestão da segurança do pessoal 260 pode en- viar o sinal para o dispositivo de alerta, de tal forma que o dispositivo de alerta emite o alerta com base (1) na correspondência identificada entre os dados da primeira posição e os dados da segunda posição, (2) nos dados da terceira posição, e (3) nos dados da segunda posi- ção.
[00118] Em algumas implementações, o dispositivo de gestão da segurança do pessoal 260 pode comparar os dados da segunda posi- ção com os dados da terceira posição para produzir um identificador de comparação. Em tais implementações, o dispositivo de gestão da segurança do pessoal 260 pode enviar o sinal com base ou em res- posta a uma determinação de que o identificador de comparação cum- pre um limiar pré-determinado, ou excede ou fica abaixo do limiar pré- determinado, e/ou similar.
[00119] Por exemplo, o limiar pré-determinado pode ser configurado ou definido para corresponder a um limite mínimo ou distância limite (por exemplo, uma distância segura) e/ou um limite mínimo ou taxa de variação da distância (por exemplo, uma velocidade segura e/ou uma aceleração segura) entre o humano e a máquina móvel. Em algumas implementações, o identificador de comparação pode ser representati- vo de uma distância (por exemplo, uma distância mínima segura, etc.) entre o ser humano e a máquina móvel. Consequentemente, o disposi- tivo de gestão da segurança do pessoal 260 pode enviar o sinal de modo a que o dispositivo de alerta de desgaste emita o alerta (por exemplo, como na etapa S422) com base ou em resposta à reunião do identificador de comparação ou abaixo do limiar pré-determinado.
[00120] Como outro exemplo, o limiar pré-determinado pode ser configurado ou definido para corresponder a um limite mínimo ou du- ração ou quantidade de tempo (por exemplo, um tempo seguro). Em algumas implementações, o identificador de comparação pode ser re- presentativo de uma duração ou quantidade de tempo restante (por exemplo, uma contagem decrescente) antes do início de uma opera- ção a ser executada pela máquina móvel em uma região ou área (por exemplo, no ambiente perigoso 100). Assim, em alguns casos, o dis- positivo de gestão da segurança do pessoal 260 pode enviar o sinal de tal forma que o dispositivo de alerta de desgaste emite o alerta (por exemplo, como na etapa S422) com base ou em resposta à reunião do identificador de comparação ou descendo abaixo do limiar predetermi- nado. Em algumas implementações, como em outros casos, o disposi- tivo de gestão da segurança do pessoal 260 pode enviar o sinal de tal forma que o dispositivo de alerta de desgaste não emite o alerta (por exemplo, como na etapa S422) com base ou em resposta ao identifi- cador de comparação que exceda o limiar pré-determinado.
[00121] A FIG. 5 é um fluxograma que descreve as etapas operaci- onais de um aspecto de um sistema de segurança do pessoal (por exemplo, similar ou igual a qualquer um dos sistemas de segurança do pessoal no presente documento descritos), de acordo com uma moda- lidade.
[00122] Na etapa S502, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, através do componente de comunicação 268 sobre a rede 202, uma imagem que foi captada por um dispositivo de captura de imagem, como uma câmera ótica dispos- ta a captar imagens de um ambiente perigoso, como uma plataforma de perfuração. Na etapa S504, o dispositivo de gestão da segurança do pessoal 260 pode realizar, por exemplo, através do componente de processamento de imagem 263 residente no processador 262, a análi- se da imagem para identificar um humano dentro de uma zona virtual, onde a zona virtual está associada a uma máquina móvel operável no chão da plataforma de perfuração. Na etapa S506, o dispositivo de gestão da segurança do pessoal 260 pode receber, por exemplo, atra- vés do componente de comunicação 268 através da rede 202, um pri- meiro sinal de um sensor TOF ou LIDAR (por exemplo, dispositivo TOF ou LIDAR 220). Na etapa S508, o dispositivo de gestão da segu- rança do pessoal 260 pode identificar e/ou determinar, por exemplo, através do componente de processamento de imagem 263, o compo- nente de identificação 264, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, que o humano está dentro da zona virtual com base no primeiro sinal.
[00123] Na etapa S510, o dispositivo de gestão da segurança do pessoal 260 pode determinar, por exemplo, através do componente de processamento de imagem 263 e/ou do componente de identificação 264 residente no processador 262, uma identidade do humano com base em um identificador desgastável que está a ser usado pelo hu- mano dentro da zona virtual.
[00124] Na etapa S512, o dispositivo de gestão da segurança do pessoal 260 pode determinar, por exemplo, através do componente de processamento de imagem 263, o componente de identificação 264, o componente de determinação de posição 265, e/ou o componente de zoneamento 266 residente no processador 262, se o humano está au- torizado a estar dentro da zona virtual. Em uma modalidade, se for de- terminado que o humano não está autorizado a estar dentro da zona virtual, o método pode prosseguir para Etapa S512. Posteriormente, se se determinar que o humano está autorizado a estar dentro da zona virtual, o método pode prosseguir para Etapa S502. Caso contrário, o método pode prosseguir para Etapa S514, altura em que o Sistema de Segurança do Pessoal pode enviar, por exemplo, através do compo- nente de comunicação 268, um segundo sinal para um dispositivo de alerta (por exemplo, dispositivo de desgaste 230), de modo a que o dispositivo de alerta emita um alerta. Em algumas implementações, o alerta pode ser ou incluir, por exemplo, pelo menos dois de um alerta visual, um alerta sonoro, ou um alerta táctil.
[00125] As FIGS. 6A-E são imagens que representam coletivamen- te um exemplo de rendição de etapas operacionais de um aspecto de um sistema de segurança do pessoal 605, em conformidade com uma modalidade. Conforme demonstrado, o sistema de segurança do pes- soal 605 pode ser aplicado em um ambiente perigoso 605 no que diz respeito ao homem 609A-C (por exemplo, pessoal), um limite de defi- nição 601, uma entrada/saída 603, e um limite de definição 607. Con- forme demonstrado, o sistema de segurança do pessoal 605 pode ser implementado na contabilidade de posições de pessoas individuais em relação a máquinas em um ambiente perigoso 600. Por exemplo, as FIGS. 6A-E retratam a identificação do humano 609C, a determinação do estatuto não autorizado no ambiente perigoso 600, e a emissão de um alarme ou notificação através do qual o humano 609C pode voltar à segurança (por exemplo, voltar a ultrapassar o limite de definição 601).
[00126] As FIGS. 7A-B são imagens que representam coletivamen- te um exemplo de rendição de etapas operacionais de um aspecto de um sistema de segurança do pessoal 705, em conformidade com uma modalidade. O sistema de segurança do pessoal 705 pode ser igual ou similar a, e funcionar igual ou similar a, qualquer um dos sistemas de segurança do pessoal no presente documento descritos (por exemplo, sistema de segurança do pessoal 105, 205, etc.). Como mostrado, as etapas operacionais podem incluir a detecção da ocorrência de uma "quebra de zona de alerta" da primeira zona virtual 712 por humano 709, como mostrado na FIG. 7B. O sistema de segurança do pessoal 705 pode, em resposta à detecção da violação, executar uma ação de reparação, tal como a emissão de um alerta visual, auditivo e/ou tátil relativamente à violação, conforme descrito em outras modalidades.
[00127] As FIGS. 8A-B são imagens que representam coletivamen- te um exemplo de rendição de etapas operacionais de um aspecto de um sistema de segurança do pessoal 805, em conformidade com uma modalidade. O sistema de segurança do pessoal 805 pode ser igual ou similar a, e funcionar igual ou similar a, qualquer um dos sistemas de segurança do pessoal no presente documento descritos (por exemplo, sistema de segurança do pessoal 105, 205, 705, etc.). Como demons- trado, as etapas operacionais podem incluir a detecção da ocorrência de uma "quebra da zona de corte da máquina". A violação da zona de corte da máquina também pode ser referida como uma "violação da zona de perigo". Consequentemente, em caso de violação da zona de perigo 814, o sistema de segurança do pessoal 805 pode executar uma ação corretiva, incluindo, por exemplo, o equipamento de desli- gamento automático (por exemplo, máquina 810 desligada) em rela- ção tanto ao pessoal não autorizado como à localização.
[00128] Em uma modalidade, o sistema de segurança do pessoal pode ser implementado para identificar pessoal não autorizado no piso de perfuração e assegurar que apenas os estritamente necessários para a operação possam estar presentes; emitir um alarme pessoal quando um limite de aviso externo é violado; e quando um limite de perigo interno é violado, emitir um alarme de área e parar o equipa- mento. Estas salvaguardas adicionais destinam-se a reduzir ainda mais os riscos associados às atividades de perfuração a um nível tão baixo quanto razoavelmente praticável.
[00129] A FIG. 9 é uma imagem que representa um exemplo de rendição de um sistema de segurança de pessoal 905 aplicado a um ambiente perigoso 900 em relação a uma máquina 910, de acordo com uma modalidade. O sistema de segurança do pessoal 905 pode ser igual ou similar a, e funcionar igual ou similar a, qualquer um dos sistemas de segurança do pessoal no presente documento descritos (por exemplo, sistema de segurança do pessoal 105, 205, 705, 805, etc.). Conforme demonstrado, a máquina 910 pode ser abrangida por uma zona de perigo interna 914 e uma zona de alerta externa 912. A máquina 910 pode ser uma máquina em movimento, tal como no pre- sente documento descrito.
[00130] Em algumas implementações, a zona de perigo interna 914 pode ser uma zona virtual, tal como a primeira zona virtual 112 e a zo- na de alerta externa 912 pode ser uma zona virtual, tal como a segun- da zona virtual 114, como descrito anteriormente. A zona de perigo interna 914 e a zona de alerta externa 912 podem ser associadas e definidas em relação à máquina 910, e representam zonas adjacentes e/ou dentro das quais o contato entre a máquina 910 e um humano (por exemplo, humano 109) é motivo de preocupação. Por exemplo, a zona de perigo interna 914 e a zona de alerta externa 912 podem ser respectivamente definidas por um ou mais volumes virtuais com um ou mais perímetros quebráveis correspondentes às proximidades da má- quina 910 que podem ser perigosas ou perigosas. Em algumas imple- mentações, por exemplo, a zona de alerta externa 912 pode definir e corresponder aos limites externos de uma zona de alerta (por exem- plo, dentro da qual pode haver um risco moderado de colisão com a máquina 910), e a zona de perigo interna 914 pode definir e corres- ponder aos limites externos de uma zona de perigo (por exemplo, den- tro da qual pode haver um risco elevado ou superior de colisão com a máquina 910 em relação à zona de alerta).
[00131] Em algumas implementações, a zona de perigo interna 914 e a zona de alerta externa 912 podem ser definidas individualmente e respectivamente para abranger a máquina 910 em função de um ou mais movimentos e/ou características da máquina 910, tal como no presente documento descrito. Em algumas implementações, a zona interna de perigo 914 e/ou a zona externa de alerta 912 podem ser de- finidas para variar dinamicamente as características de modo a abran- ger dinamicamente a máquina 910, tal como no presente documento se descreve. Geralmente, a zona de perigo interna 914 e a zona de alerta externa 912 podem ser definidas de qualquer outra forma que promova a segurança dentro do ambiente perigoso 900, tal como no presente documento descrito.
[00132] A FIG. 10 é uma imagem que representa um exemplo de rendição de um sistema de segurança de pessoal 1005 aplicado a um ambiente perigoso 1000, de acordo com uma modalidade. O sistema de segurança do pessoal 1005 pode ser aplicado simultaneamente a várias máquinas em movimento (por exemplo, máquinas em movimen- to 1010A-B), e a várias pessoas (por exemplo, humanos 1009A-B). Conforme demonstrado, as máquinas em movimento 1010A-B podem ser abrangidas por uma zona de perigo interior (por exemplo, zona vir- tual 114, 1014A-B) e uma zona de alerta exterior (por exemplo, zona virtual 112, 1012A-B), conforme descrito anteriormente. Além disso, cada zona virtual pode abranger uma respectiva máquina em movi- mento com base em uma ou mais características da máquina e/ou uma ou mais características de movimento, como descrito anterior- mente. Por exemplo, a máquina 1010A pode ser associada e engloba- da pelos volumes retangulares tridimensionais 1012A e 1014A, como demonstrado. Além disso, cada zona virtual pode incluir uma ou mais zonas seguras, tal como descrito anteriormente. Em geral, o sistema de segurança do pessoal 1005 pode ser aplicado a qualquer tipo de ambiente perigoso, tal como no presente documento descrito. Em al- gumas implementações, o sistema de segurança do pessoal 1005 po- de ser configurado para definir adicionalmente ou alternativamente uma ou mais zonas interditadas (não mostradas), tais como a zona interditada 111, conforme mostrado e descrito no presente documento com referência à FIG. 1.
[00133] Os programas no presente documento descritos são identi- ficados com base na aplicação para a qual são implementados, em uma modalidade específica da invenção. Contudo, deve ser apreciado que qualquer nomenclatura de programa em particular no presente documento descrita é utilizada meramente por conveniência, e assim a invenção não deve ser limitada à utilização apenas em qualquer apli- cação específica identificada e/ou implícita por tal nomenclatura.
[00134] A invenção atualmente descrita pode ser um sistema, um método, e/ou um produto de programa de computador a qualquer nível de detalhe técnico de integração possível. O produto de programa de computador pode incluir um suporte de armazenamento legível por computador (ou suporte) com instruções de programa legíveis por computador para fazer com que um processador leve a cabo aspectos da presente invenção.
[00135] O suporte de armazenamento legível por computador pode ser um dispositivo tangível que pode reter e armazenar instruções para utilização por um dispositivo de execução de instruções. O suporte de armazenamento legível por computador pode ser, por exemplo, mas não está limitado a, um dispositivo de armazenamento eletrônico, um dispositivo de armazenamento magnético, um dispositivo de armaze- namento ótico, um dispositivo de armazenamento eletromagnético, um dispositivo de armazenamento de semicondutores, ou qualquer com- binação adequada do anterior. Uma lista não exaustiva de exemplos mais específicos do suporte de armazenamento legível por computa-
dor inclui o seguinte: uma disquete portátil de computador, um disco rígido, uma memória de acesso aleatório (RAM), uma memória só de leitura (ROM), uma memória só de leitura programável apagável (EPROM ou memória Flash), uma memória estática de acesso aleató- rio (SRAM), uma memória só de leitura de disco compacto portátil (CD-ROM), um disco versátil digital (DVD), um stick de memória, um disquete, um dispositivo codificado mecanicamente, como cartões per- furados ou estruturas em relevo em uma ranhura com instruções gra- vadas, e qualquer combinação adequada do anterior. Um meio de ar- mazenamento legível por computador, tal como no presente documen- to utilizado, não deve ser interpretado como sendo sinais transitórios per se, tais como ondas de rádio ou outras ondas eletromagnéticas que se propagam livremente, ondas eletromagnéticas que se propa- gam através de um guia de onda ou outro meio de transmissão (por exemplo, impulsos de luz que passam através de um cabo de fibra óti- ca), ou sinais elétricos transmitidos através de um fio.
[00136] As instruções de programas legíveis por computador no presente documento descritas podem ser descarregadas para os res- pectivos dispositivos informáticos/de processamento a partir de um suporte de armazenamento legível por computador, ou para um com- putador externo ou dispositivo de armazenamento externo através de uma rede, por exemplo, a Internet, uma rede local, uma rede de área ampla e/ou uma rede sem fios. A rede pode incluir cabos de transmis- são de cobre, fibras óticas de transmissão, transmissão sem fios, rote- adores, firewalls, switches, computadores gateway e/ou servidores de borda. Uma placa adaptadora de rede ou interface de rede em cada dispositivo de computação/processamento recebe da rede instruções de programa legíveis por computador, e encaminha as instruções de programa legíveis por computador para armazenamento em um meio de armazenamento legível por computador dentro do respectivo dispo-
sitivo de computação/processamento.
[00137] As instruções de programas legíveis por computador para a realização de operações das modalidades da presente invenção po- dem ser instruções de montagem, instruções de arquitetura de instru- ções (ISA), instruções de máquina, instruções dependentes da máqui- na, microcódigo, instruções de firmware, dados de definição de estado, dados de configuração para circuitos integrados, ou código fonte ou código objeto escrito em qualquer combinação de uma ou mais lingua- gens de programação, incluindo uma linguagem de programação ori- entada para objetos, como Smalltalk, C++, ou similares, e linguagens de programação de procedimentos, como a linguagem de programa- ção "C" ou linguagens de programação similares. As instruções de programação legíveis por computador podem ser executadas inteira- mente no computador do utilizador, em parte no computador do utili- zador, como um pacote de software autônomo, em parte no computa- dor do utilizador, e em parte em um computador remoto ou inteiramen- te no computador ou servidor remoto. Neste último cenário, o compu- tador remoto pode ser ligado ao computador do utilizador através de qualquer tipo de rede, incluindo uma rede local (LAN) ou uma rede de área ampla (WAN), ou a ligação pode ser feita a um computador ex- terno (por exemplo, através da Internet, utilizando um fornecedor de serviços Internet). Em algumas modalidades, os circuitos eletrônicos incluindo, por exemplo, circuitos lógicos programáveis, matrizes de portas programáveis (FPGA), ou matrizes lógicas programáveis (PLA), podem executar as instruções do programa legível por computador, utilizando informações de estado das instruções do programa legível por computador para personalizar os circuitos eletrônicos, a fim de executar aspectos da presente invenção.
[00138] Os aspectos da invenção atualmente descrita são no pre- sente documento descritos com referência a ilustrações de fluxogra-
mas e/ou diagramas de blocos de métodos, aparelhos (sistemas), e produtos de programas informáticos de acordo com as modalidades da invenção. Entender-se-á que cada bloco das ilustrações de fluxogra- mas e/ou diagramas de blocos, e combinações de blocos nas ilustra- ções de fluxogramas e/ou diagramas de blocos, podem ser implemen- tados através de instruções de programas legíveis por computador.
[00139] Estas instruções de programa legíveis por computador po- dem ser fornecidas a um processador de um computador de uso geral, computador de uso especial, ou outro aparelho de processamento de dados programável para produzir uma máquina, de modo a que as ins- truções, executadas através do processador do computador ou outro aparelho de processamento de dados programável, criem meios para implementar as funções/ações especificadas no fluxograma e/ou bloco ou blocos do diagrama de blocos. Estas instruções do programa legí- vel por computador também podem ser armazenadas em um suporte de armazenamento de dados legível por computador que possa orien- tar um computador, um aparelho de processamento de dados progra- mável, e/ou outros dispositivos a funcionar de uma determinada forma, de tal modo que o suporte de armazenamento de dados legível por computador com instruções armazenadas no mesmo compreenda um artigo de fabricação, incluindo instruções que implementem aspectos da função/ato especificados no fluxograma e/ou bloco ou blocos do diagrama de blocos.
[00140] As instruções do programa legível por computador também podem ser carregadas em um computador, outro aparelho programá- vel de processamento de dados, ou outro dispositivo para fazer com que uma série de etapas operacionais sejam executadas no computa- dor, outro aparelho programável ou outro dispositivo para produzir um processo implementado por computador, de modo a que as instruções que executam no computador, outro aparelho programável, ou outro dispositivo, implementem as funções/ações especificadas no fluxo- grama e/ou bloco ou blocos do diagrama de blocos.
[00141] Por exemplo, a FIG. 11 é um diagrama de blocos represen- tando exemplos do dispositivo de câmera ótica 210, o dispositivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e/ou o dispositivo de gestão da segurança do pessoal 260, em conformidade com uma mo- dalidade. Como mostrado, o dispositivo de câmera ótica 210, o dispo- sitivo TOF ou LIDAR 220, o dispositivo de desgaste 230, e/ou o dispo- sitivo de gestão de segurança do pessoal 260 ("coletivamente referi- dos no presente documento como "componentes do sistema de segu- rança do pessoal") pode incluir um ou mais processadores 22, uma ou mais RAMs 24 legíveis por computador, uma ou mais ROMs 26 legí- veis por computador, um ou mais suportes de armazenamento legíveis por computador, um ou mais controladores de dispositivos 24, uma unidade ou interface de leitura/gravação 25, um adaptador de rede ou interface 29, todos interligados através de um tecido de comunicações
26. O adaptador de rede 29 comunica com uma rede 30 (por exemplo, rede 202). O tecido de comunicações 23 pode ser implementado com qualquer arquitetura concebida para passar dados e/ou controlar in- formação entre processadores (tais como microprocessadores, pro- cessadores de comunicações e de rede, etc.), memória do sistema, dispositivos periféricos, e quaisquer outros componentes de hardware dentro de um sistema.
[00142] Um ou mais sistemas operativos 26, e um ou mais progra- mas de aplicação 27, tais como podem ser alojados pelo processador 262, como mostrado na FIG. 2, são armazenados em um ou mais meios de armazenamento legíveis por computador para execução por um ou mais dos processadores 22 através de uma ou mais das res- pectivas RAMs 24 (que normalmente incluem memória cache). Na modalidade ilustrada, cada um dos suportes de armazenamento legí-
veis por computador pode ser um dispositivo de armazenamento em disco magnético de um disco rígido interno, CD-ROM, DVD, stick de memória, fita magnética, disco magnético, disco ótico, um dispositivo de armazenamento de semicondutores como RAM, ROM, EPROM, memória flash, ou qualquer outro dispositivo de armazenamento tangí- vel legível por computador que possa armazenar um programa de computador e informação digital.
[00143] Um ou mais componentes do sistema de segurança do pessoal podem também incluir uma unidade ou interface R/W 25 para ler e escrever para um ou mais suportes de armazenamento portáteis de leitura informática 31. Programas de aplicação 27 no dispositivo cliente 110 e/ou dispositivo de gestão de auditoria de contratos 130 podem ser armazenados em um ou mais dos suportes de armazena- mento portáteis 926 legíveis por computador, lidos através da respec- tiva unidade ou interface 25 e carregados nos respectivos suportes de armazenamento legíveis por computador 908. Um ou mais componen- tes do sistema de segurança do pessoal podem também incluir um adaptador de rede ou interface 29, tal como uma placa adaptadora do Protocolo de Controlo de Transmissão (TCP)/Protocolo de Internet (IP) ou adaptador de comunicação sem fios (tal como um adaptador de comunicação sem fios 4G usando tecnologia Orthogonal Frequency Division Multiple Access (OFDMA)). Os programas de aplicação 27 podem ser descarregados para o dispositivo informático a partir de um computador externo ou dispositivo de armazenamento externo através de uma rede (por exemplo, a Internet, uma rede local ou outra rede de área ampla ou rede sem fios) e adaptador de rede ou interface 916. A partir do adaptador de rede ou interface 29, os programas podem ser carregados em suportes de armazenamento legíveis por computador. A rede pode incluir fios de cobre, fibras óticas, transmissão sem fios, roteadores, firewalls, switches, computadores gateway e/ou servidores de borda. Um ou mais componentes do sistema de segurança do pes- soal podem também incluir uma tela 34, um teclado 33, e um mouse de computador ou touchpad 32. Controladores de dispositivos 24 inter- face para mostrar a tela 34 para imagem, para teclado 33, para mouse de computador ou touchpad 32, e/ou para mostrar a tela 34 para de- tecção de pressão ou capacitiva de entrada de caracteres alfanuméri- cos e seleção de utilizadores. Os controladores de dispositivo 24, uni- dade R/W ou interface 25 e adaptador de rede ou interface 25 podem incluir hardware e software (por exemplo, armazenados em suportes de armazenamento legíveis por computador e/ou ROM 26).
[00144] Um ou mais componentes do sistema de segurança do pessoal podem ser implementados através de um servidor de rede au- tônomo, ou representar funcionalidades integradas em um ou mais sis- temas de rede. Em certas modalidades, um ou mais dos componentes do sistema de segurança do pessoal representam sistemas informáti- cos que utilizam computadores agrupados e componentes para atua- rem como um conjunto único de recursos contínuos quando acessa- dos através de uma rede, tais como uma LAN, WAN, ou uma combi- nação dos dois. Esta implementação pode ser preferida para centros de dados e para aplicações de computação em nuvem. Em geral, um ou mais dos componentes do sistema de segurança do pessoal pode ser qualquer dispositivo eletrônico programável, ou pode ser qualquer combinação de tais dispositivos.
[00145] Os fluxogramas e diagramas de blocos nas figuras ilustram a arquitetura, funcionalidade e funcionamento de possíveis implemen- tações de sistemas, métodos e produtos de programas de computador de acordo com várias modalidades da presente invenção. A este res- peito, cada bloco do fluxograma ou diagramas de blocos pode repre- sentar um módulo, segmento, ou parte de instruções, que compreende uma ou mais instruções executáveis para implementar a(s) fun-
ção(ões) lógica(s) especificada(s). Em algumas implementações alter- nativas, as funções anotadas nos blocos podem ocorrer fora da ordem anotada nas Figuras. Por exemplo, dois blocos mostrados em suces- são podem, de fato, ser executados substancialmente em simultâneo, ou os blocos podem por vezes ser executados na ordem inversa, de- pendendo da funcionalidade envolvida. Será também de notar que ca- da bloco dos diagramas de blocos e/ou ilustração de fluxograma, e combinações de blocos nos diagramas de blocos e/ou ilustração de fluxograma, podem ser implementados por sistemas baseados em hardware para fins especiais que executam as funções especificadas ou atuam ou realizam combinações de hardware para fins especiais e instruções de computador.
[00146] É de entender que embora esta invenção inclua uma des- crição detalhada sobre computação em nuvem, a implementação dos ensinamentos no presente documento recitados não se limita a um ambiente de computação em nuvem. Pelo contrário, as modalidades da presente invenção são capazes de ser implementadas em conjunto com qualquer outro tipo de ambiente de computação agora conhecido ou mais tarde desenvolvido.
[00147] A computação em nuvem é um modelo de prestação de serviços que permite o acesso cômodo e a pedido a uma rede parti- lhada de recursos informáticos configuráveis (por exemplo, redes, lar- gura de banda de rede, servidores, processamento, memória, armaze- namento, aplicações, máquinas virtuais, e serviços) que podem ser rapidamente provisionados e lançados com um esforço mínimo de gestão ou interação com um fornecedor do serviço. Este modelo de nuvem pode incluir pelo menos cinco características, pelo menos três modelos de serviço, e pelo menos quatro modelos de implementação.
[00148] As características são as seguintes: auto-serviço a pedido: um consumidor em nuvem pode fornecer unilateralmente capacidades informáticas, tais como tempo de servidor e armazenamento em rede, conforme necessário, automaticamente sem necessidade de interação humana com o fornecedor do serviço; acesso alargado à rede: as ca- pacidades estão disponíveis através de uma rede e são acessadas através de mecanismos padrão que promovem a utilização por plata- formas de clientes finos ou grossos heterogêneos (por exemplo, tele- móveis, computadores portáteis e PDAs); agrupamento de recursos: os recursos informáticos do fornecedor são agrupados para servir múl- tiplos consumidores utilizando um modelo multi-tenant, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a procura. Existe uma sensação de independência de lo- calização na medida em que o consumidor geralmente não tem qual- quer controle ou conhecimento sobre a localização exata dos recursos fornecidos, mas pode ser capaz de especificar a localização a um nível superior de abstração (por exemplo, país, estado, ou centro de dados); elasticidade rápida: as capacidades podem ser rápida e elasticamente provisionadas, em alguns casos automaticamente, para serem rapi- damente escaladas e rapidamente liberadas para serem rapidamente escaladas para dentro. Para o consumidor, as capacidades disponí- veis para o aprovisionamento parecem frequentemente ser ilimitadas, e podem ser adquiridas em qualquer quantidade e a qualquer momen- to; e serviço medido: os sistemas de nuvem controlam e otimizam au- tomaticamente a utilização de recursos, alavancando uma capacidade de medição a algum nível de abstração adequada ao tipo de serviço (por exemplo, armazenamento, processamento, largura de banda, e contas de utilizador ativas). A utilização de recursos pode ser monitori- zada, controlada e comunicada, proporcionando transparência tanto para o fornecedor como para o consumidor do serviço utilizado.
[00149] Os modelos de Serviço são os seguintes:
[00150] Software como um Serviço (SaaS): a capacidade fornecida ao consumidor é a de utilizar as aplicações do fornecedor que funcio- nam em uma infra-estrutura de nuvem. As aplicações são acessíveis a partir de vários dispositivos clientes através de uma interface de cliente fina, tal como um navegador web (por exemplo, correio eletrônico ba- seado na web). O consumidor não gere nem controla a infra-estrutura nebulosa subjacente, incluindo rede, servidores, sistemas operativos, armazenamento, ou mesmo capacidades de aplicações individuais, com a possível exceção de configurações limitadas de aplicações es- pecíficas do utilizador.
[00151] Plataforma como um Serviço (PaaS): a capacidade forneci- da ao consumidor é a de implementar na infra-estrutura da nuvem aplicações criadas pelo consumidor ou adquiridas, criadas utilizando linguagens de programação e ferramentas suportadas pelo fornecedor. O consumidor não gere ou controla a infra-estrutura na nuvem subja- cente, incluindo redes, servidores, sistemas operacionais, ou armaze- namento, mas tem controle sobre as aplicações implantadas e possi- velmente configurações de ambiente de alojamento de aplicações.
[00152] Infra-estrutura como um Serviço (IaaS): a capacidade for- necida ao consumidor é de fornecer processamento, armazenamento, redes, e outros recursos informáticos fundamentais onde o consumidor é capaz de implementar e executar software arbitrário, que pode incluir sistemas operativos e aplicações. O consumidor não gere ou controla a infra-estrutura de nuvem subjacente, mas tem controle sobre os sis- temas operativos, armazenamento, aplicações implementadas, e pos- sivelmente controle limitado de componentes de rede selecionados (por exemplo, firewalls anfitriões).
[00153] Os Modelos de Implantação são os seguintes:
[00154] Nuvem privada: a infra-estrutura da nuvem é operada ex- clusivamente para uma organização. Pode ser gerida pela organização ou por terceiros, e pode existir no local ou fora do local.
[00155] Nuvem comunitária: a infra-estrutura da nuvem é partilhada por várias organizações e apoia uma comunidade específica que tem preocupações comuns (por exemplo, missão, requisitos de segurança, política, e considerações de conformidade). Pode ser gerida pelas or- ganizações ou por terceiros, e pode existir no local ou fora do local.
[00156] Nuvem pública: a infra-estrutura da nuvem é colocada à disposição do público em geral, ou de um grande grupo industrial, e é propriedade de uma organização que vende serviços de nuvem.
[00157] Nuvem híbrida: a infra-estrutura da nuvem é uma composi- ção de duas ou mais nuvens (privadas, comunitárias ou públicas) que permanecem entidades únicas, mas que estão ligadas entre si por tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações (p. ex., nuvem que rebenta para o balanceamento de carga entre nuvens).
[00158] Um ambiente de computação em nuvem é orientado para o serviço com foco na apatridia, baixo acoplamento, modularidade, e in- teroperabilidade semântica. No centro da computação em nuvem está uma infra-estrutura que inclui uma rede de nós interligados.
[00159] Referindo-se agora à FIG. 12, ilustrativo de um ambiente de computação em nuvem 50. Como mostrado, o ambiente de computa- ção na nuvem 50 inclui um ou mais nós de computação na nuvem 10 com os quais os dispositivos informáticos locais utilizados pelos con- sumidores da nuvem, tais como, por exemplo, assistente pessoal digi- tal (PDA) ou telefone celular 54A, computador de secretária 54B, com- putador portátil 54C, e/ou sistema de computador automóvel 54N, po- dem comunicar. Os nós 10 podem comunicar uns com os outros. Po- dem ser agrupados (não mostrados) fisicamente ou virtualmente, em uma ou mais redes, tais como Nuvens Privadas, Comunitárias, Públi- cas, ou Híbridas, como descrito acima, ou uma combinação das mes- mas. Isto permite ao ambiente de computação em nuvem 50 oferecer infra-estruturas, plataformas e/ou software como serviços para os quais um consumidor de nuvem não necessita de manter recursos em um dispositivo informático local. Entende-se que os tipos de dispositi- vos de computação 54A-N mostrados na FIG. 12 destinam-se apenas a ser ilustrativos, e que os nós de computação 10 e o ambiente de computação em nuvem 50 podem comunicar com qualquer tipo de dispositivo informatizado através de qualquer tipo de rede e/ou ligação endereçável à rede (por exemplo, utilizando um navegador web).
[00160] Referindo-se agora à FIG. 13, é mostrado um conjunto de camadas de abstração funcional (como pode ser fornecido pelo ambi- ente de computação em nuvem 50). Deve entender-se previamente que os componentes, camadas, e funções mostrados na FIG. 13 des- tinam-se apenas a ser ilustrativos e as modalidades da invenção não se limitam a isso. Como ilustrado, são fornecidos os seguintes níveis e as funções correspondentes:
[00161] A camada 60 de hardware e software inclui componentes de hardware e software 60A-H. Exemplos de componentes de hardwa- re incluem: mainframes 60A; servidores baseados na arquitetura RISC (Reduced Instruction Set Computer) 60B; servidores 60C; servidores blade 60D; componentes de armazenamento 60E, e componentes de rede 60F. Em algumas modalidades, os componentes de software in- cluem software de servidor de aplicação de rede 60G e software de base de dados 60H.
[00162] A camada de virtualização 70 fornece uma camada de abs- tração da qual podem ser fornecidos os seguintes exemplos de enti- dades virtuais: servidores virtuais 71; armazenamento virtual 72; redes virtuais 73, incluindo redes privadas virtuais; aplicações virtuais e sis- temas operativos 74; e clientes virtuais 75.
[00163] Em um exemplo, a camada de gestão 80 pode fornecer as funções descritas abaixo. O aprovisionamento de recursos 81 fornece a aquisição dinâmica de recursos informáticos e outros recursos que são utilizados para executar tarefas dentro do ambiente de computa- ção em nuvem. A medição e a fixação de preços 82 proporcionam o acompanhamento dos custos à medida que os recursos são utilizados dentro do ambiente de computação em nuvem, e a faturação ou fatu- ração para consumo destes recursos. Em um exemplo, estes recursos podem incluir licenças de software de aplicação. A segurança permite a verificação da identidade dos consumidores e tarefas na nuvem, bem como a proteção de dados e outros recursos. O portal do utiliza- dor 83 fornece acesso ao ambiente de computação na nuvem para consumidores e administradores de sistemas. A gestão do nível de serviço 84 fornece alocação e gestão de recursos de computação em nuvem, de modo a que os níveis de serviço necessários sejam cum- pridos. O planeamento e o cumprimento do Acordo de Nível de Servi- ço (SLA) 85 fornece um pré-arranjo e aprovisionamento de recursos de computação em nuvem para os quais se prevê uma necessidade futura de acordo com um SLA.
[00164] A camada 90 das cargas de trabalho fornece exemplos de funcionalidades para as quais o ambiente de computação em nuvem pode ser utilizado. Exemplos de cargas de trabalho e funções que po- dem ser fornecidas a partir desta camada incluem: mapeamento e na- vegação 91; desenvolvimento de software e gestão do ciclo de vida 92; entrega de ensino em sala de aula virtual 93; processamento de análise de dados 94; processamento de transações 95; segurança do pessoal e sistema de prevenção de colisões 96. O sistema de segu- rança do pessoal e de prevenção de colisões 96 pode incluir funciona- lidades que permitam ao ambiente de computação em nuvem executar e/ou realizar aspectos da presente invenção.
[00165] As modalidades detalhadas da presente invenção são no presente documento descritas com o objetivo de descrever e ilustrar estruturas e métodos reivindicados que podem ser incorporadas de várias formas, e não pretendem ser exaustivas de forma alguma, ou limitadas às modalidades descritas. Muitas modificações e variações serão aparentes aos técnicos no assunto sem se afastarem do âmbito e espírito das modalidades descritas. A terminologia no presente do- cumento utilizada foi escolhida para melhor explicar os princípios de uma ou mais modalidades, aplicações práticas, ou melhorias técnicas em relação às tecnologias atuais, ou para permitir àqueles técnicos no assunto compreenderem as modalidades no presente documento des- critas. Conforme descrito, detalhes de características e técnicas bem conhecidas podem ser omitidos para evitar que as modalidades da presente invenção sejam desnecessariamente obscurecidas.
[00166] As referências no relatório descritivo a "uma modalidade", "uma modalidade", "um exemplo de modalidade", ou similares, indicam que a modalidade descrita pode incluir uma ou mais características, estruturas ou características particulares, mas deve ser apreciado que tais características, estruturas ou características particulares podem ou não ser comuns a toda e qualquer modalidade descrita do presente tal como no presente documento descrita. Além disso, tais frases não se referem necessariamente a qualquer modalidade específica em si. Como tal, quando uma ou mais características particulares, estruturas, ou características são descritas em relação a uma modalidade, é sub- metido que está dentro do conhecimento daqueles técnicos no assunto para afetar uma ou mais características, estruturas, ou características em relação a uma ou mais outras modalidades, quando aplicável, quer explicitamente descritas, quer não.
[00167] Os programas no presente documento descritos são identi- ficados com base na aplicação para a qual são implementados, em uma modalidade específica da invenção. Contudo, deve ser apreciado que qualquer nomenclatura de programa em particular no presente documento descrita é utilizada meramente por conveniência, e assim a invenção não deve ser limitada à utilização apenas em qualquer apli- cação específica identificada e/ou implícita por tal nomenclatura.
[00168] As modalidades detalhadas da presente invenção são no presente documento descritas com o objetivo de descrever e ilustrar estruturas e métodos reivindicados que podem ser incorporadas de várias formas, e não pretendem ser exaustivas de forma alguma, ou limitadas às modalidades descritas. Muitas modificações e variações serão aparentes aos técnicos no assunto sem se afastarem do âmbito e espírito das modalidades descritas. A terminologia no presente do- cumento utilizada foi escolhida para melhor explicar os princípios de uma ou mais modalidades, aplicações práticas, ou melhorias técnicas em relação às tecnologias atuais, ou para permitir àqueles técnicos no assunto compreenderem as modalidades no presente documento des- critas. Conforme descrito, detalhes de características e técnicas bem conhecidas podem ser omitidos para evitar que as modalidades da presente invenção sejam desnecessariamente obscurecidas.
[00169] As referências no relatório descritivo a "uma modalidade", "uma modalidade", "um exemplo de modalidade", ou similares, indicam que a modalidade descrita pode incluir uma ou mais características, estruturas ou características particulares, mas deve ser apreciado que tais características, estruturas ou características particulares podem ou não ser comuns a toda e qualquer modalidade descrita da invenção presentemente descrita no presente documento. Além disso, tais fra- ses não se referem necessariamente a qualquer modalidade em parti- cular em si. Como tal, quando uma ou mais características particula- res, estruturas, ou características são descritas em relação a uma mo- dalidade, é submetido que está dentro do conhecimento daqueles téc- nicos no assunto para afetar uma ou mais características, estruturas, ou características em relação a uma ou mais outras modalidades,
quando aplicável, quer explicitamente descritas, quer não.
[00170] Os programas no presente documento descritos são identi- ficados com base na aplicação para a qual são implementados, em uma modalidade específica da invenção. Contudo, deve ser apreciado que qualquer nomenclatura de programa em particular no presente documento descrita é utilizada meramente por conveniência, e assim a invenção não deve ser limitada à utilização apenas em qualquer apli- cação específica identificada e/ou implícita por tal nomenclatura.
[00171] Embora a invenção atualmente divulgada tenha sido mos- trada e descrita com referência a certas modalidades exemplares ou exemplares, será entendido por aqueles técnicos no assunto que vá- rias alterações na forma e nos detalhes podem ser feitas sem se afas- tar do espírito e do âmbito da presente invenção tal como definido pe- las reivindicações anexas e seus equivalentes. Portanto, a presente invenção foi descrita a título de exemplo para fins de ilustração, e não de limitação.

Claims (25)

REIVINDICAÇÕES
1. Meio legível por processador não-transitório, caracteriza- do pelo fato de que armazena código representando instruções a se- rem executadas por um processador, o código compreendendo impelir o processador a: receber dados de primeira posição de um sensor de tempo de voo (TOF) ou de um sensor de detecção e alcance de luz (LIDAR), sendo os dados de primeira posição representativos de uma posição de um humano dentro de um ambiente perigoso; receber dados de segunda posição associados a uma plu- ralidade de sensores viáveis associados a uma pluralidade de pessoal; comparar os dados da primeira posição com os dados da segunda posição para identificar uma correspondência entre os dados da primeira posição e os dados da segunda posição, a correspondên- cia indicando que o humano está autorizado a estar dentro do ambien- te perigoso; e enviar um sinal a um dispositivo de alerta associado ao ambiente perigoso, de tal forma que o dispositivo de alerta emite um alerta em resposta aos dados da primeira posição que não correspon- dem aos dados da segunda posição.
2. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que o sinal é um pri- meiro sinal, o dispositivo de alerta é um primeiro dispositivo de alerta, e o alerta é um primeiro alerta, o código compreendendo adicional- mente código para impelir o processador a: receber dados da terceira posição de um sensor operavel- mente acoplado a uma máquina móvel e representativo de uma locali- zação da máquina móvel dentro do ambiente perigoso; em resposta a determinar que o ser humano está autoriza- do a estar dentro do ambiente perigoso com base em uma correspon-
dência entre a primeira e a segunda posição, comparar os dados da segunda posição com os dados da terceira posição para identificar uma relação entre os dados da primeira posição e os dados da terceira posição; e enviar um segundo sinal para um segundo dispositivo de alerta a ser usado pelo ser humano, de tal modo que o segundo dispo- sitivo de alerta emite um segundo alerta em resposta à relação que atinge um limiar pré-definido.
3. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que o código com- preendendo adicionalmente código para impelir o processador a: receber uma imagem que foi captada por uma câmera ótica disposta a captar imagens do ambiente perigoso; realizar a análise da imagem para detectar o ser humano dentro do ambiente perigoso; o código para fazer com que o processador receba os da- dos da primeira posição inclui o código para fazer com que o proces- sador receba os dados da primeira posição em resposta à detecção do ser humano dentro do ambiente perigoso.
4. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que o sinal é um pri- meiro sinal, o dispositivo de alerta é um primeiro dispositivo de alerta, e o alerta é um primeiro alerta, o código compreendendo adicional- mente código para impelir o processador a: após identificar uma correspondência entre os dados da primeira posição e os dados da segunda posição, comparar os dados da segunda posição com uma zona pré-definida dentro do ambiente perigoso; e enviar um segundo sinal a pelo menos um dos primeiros dispositivos de alerta ou um segundo dispositivo de alerta, de modo a que pelo menos um dos primeiros dispositivos de alerta ou o segundo dispositivo de alerta emita um segundo alerta, em resposta à compa- ração dos dados da segunda posição com a zona pré-definida, indi- cando que os dados da segunda posição se encontram dentro da zona pré-definida.
5. Meio legível por processador não-transitório de acordo com a reivindicação 4, caracterizado pelo fato de que o código com- preendendo adicionalmente código para impelir o processador a: receber os dados da terceira posição do sensor desgastá- vel após receber os dados da primeira posição do sensor desgastável; comparar os dados da terceira posição com a zona pré- definida; e enviar um terceiro sinal, depois de enviar o segundo sinal, para pelo menos um dos primeiros dispositivos de alerta ou o segundo dispositivo de alerta, de modo a que pelo menos um dos primeiros dis- positivos de alerta ou o segundo dispositivo de alerta deixe de emitir o segundo alerta, em resposta à comparação dos dados da terceira po- sição com a zona pré-definida indicando que os dados da terceira po- sição não se enquadram na zona pré-definida.
6. Meio legível por processador não-transitório de acordo com a reivindicação 4, caracterizado pelo fato de que o segundo alerta é pelo menos dois de um alerta visual, um alerta sonoro, ou um alerta tátil.
7. Meio legível por processador não-transitório de acordo com a reivindicação 4, caracterizado pelo fato de que a zona predefi- nida é uma primeira zona pré-definida, o código compreendendo adici- onalmente código para impelir o processador a: comparar os dados da segunda posição com uma segunda zona pré-definida que esteja pelo menos parcialmente disposta dentro da primeira zona pré-definida, sendo a segunda zona pré-definida de-
finida com base na posição da máquina móvel; enviar um terceiro sinal a pelo menos um dos primeiros dis- positivos de alerta ou a um terceiro dispositivo de alerta, de modo a que pelo menos um dos primeiros dispositivos de alerta ou um terceiro dispositivo de alerta emita um terceiro alerta, em resposta à compara- ção dos dados da segunda posição com a segunda zona pré-definida indicando que os dados da segunda posição se encontram dentro da segunda zona pré-definida.
8. Meio legível por processador não-transitório de acordo com a reivindicação 7, caracterizado pelo fato de que pelo menos uma das primeiras zonas pré-definidas ou a segunda zona pré-definida in- clui uma zona segura eliminada.
9. Meio legível por processador não-transitório de acordo com a reivindicação 4, caracterizado pelo fato de que a zona predefi- nida é uma primeira zona pré-definida, o código compreendendo adici- onalmente código para impelir o processador a: comparar os dados da segunda posição com uma segunda zona pré-definida que esteja, pelo menos parcialmente, disposta den- tro da primeira zona pré-definida, sendo a segunda zona pré-definida definida com base na posição da máquina móvel; enviar um terceiro sinal de modo a que o movimento da máquina móvel seja alterado, em resposta à comparação dos dados da segunda posição com a segunda zona pré-definida, indicando que os dados da segunda posição se encontram dentro da segunda zona pré-definida.
10. Meio legível por processador não-transitório de acordo com a reivindicação 9, caracterizado pelo fato de que a máquina móvel é uma primeira máquina móvel, o código compreendendo adicional- mente código para impelir o processador a: enviar um quarto sinal de modo a que o movimento de uma segunda máquina móvel seja alterado com base na sua interação con- figurada com a primeira máquina móvel.
11. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que o sinal é um pri- meiro sinal, o dispositivo de alerta é um primeiro dispositivo de alerta, e o alerta é um primeiro alerta, o código compreendendo adicional- mente código para impelir o processador a: após identificar uma correspondência entre os dados da primeira posição e os dados da segunda posição, comparar os dados da segunda posição com uma zona predefinida dentro do ambiente perigoso, sendo a zona predefinida definida com base em uma posi- ção de uma máquina móvel; enviar um segundo sinal a um segundo dispositivo de alerta a ser usado pelo humano, de modo a que o segundo dispositivo de alerta emita um segundo alerta, em resposta à comparação dos dados da segunda posição com a zona predefinida, indicando que os dados da segunda posição se encontram dentro da zona predefinida.
12. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que os dados da primeira posição incluem coordenadas em três dimensões e os dados da segunda posição incluem coordenadas em três dimensões.
13. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que o alerta é pelo menos um de alerta visual, um alerta sonoro, ou um alerta tátil.
14. Meio legível por processador não-transitório de acordo com a reivindicação 1, caracterizado pelo fato de que o sinal é um pri- meiro sinal, o dispositivo de alerta é um primeiro dispositivo de alerta, e o alerta é um primeiro alerta, o código compreendendo adicional- mente código para impelir o processador a: após identificar uma correspondência entre os dados da primeira posição e os dados da segunda posição, comparar os dados da segunda posição com uma zona pré-definida dentro do ambiente perigoso, e enviar um segundo sinal a pelo menos um dos dados da primeira posição ou a um segundo dispositivo de alerta, de modo a que pelo menos um dos dados da primeira posição ou o segundo dis- positivo de alerta emita um segundo alerta, em resposta à (1) compa- ração dos dados da segunda posição com a zona pré-definida indi- cando que os dados da segunda posição se encontram dentro da zona pré-definida, e (2) detecção de que o ser humano não está autorizado a estar dentro da zona pré-definida com base em um identificador as- sociado ao sensor de desgaste.
15. Meio legível por processador não-transitório, caracteri- zado pelo fato de que armazena código representando instruções a serem executadas por um processador, o código compreendendo im- pelir o processador a: receber dados de posição associados a um sensor utilizável (1) que está localizado dentro de um ambiente perigoso, e (2) que está associado a um humano; comparar os dados de posição com uma zona predefinida dentro do ambiente perigoso, sendo a zona predefinida definida com base no movimento de uma máquina móvel dentro do ambiente peri- goso; e enviar um sinal a um dispositivo de alerta, de modo a que o dispositivo de alerta emita um alerta, em resposta à comparação dos dados de posição com a zona pré-definida, indicando que os dados de posição se enquadram na zona pré-definida.
16. Meio legível por processador não-transitório de acordo com a reivindicação 15, caracterizado pelo fato de que a zona pré- definida se baseia em uma velocidade da máquina móvel.
17. Meio legível por processador não-transitório de acordo com a reivindicação 15, caracterizado pelo fato de que a zona predefi- nida se baseia em uma velocidade e em uma aceleração da máquina móvel.
18. Meio legível por processador não-transitório de acordo com a reivindicação 15, caracterizado pelo fato de que a zona predefi- nida se baseia em uma trajetória da máquina móvel.
19. Meio legível por processador não-transitório de acordo com a reivindicação 15, caracterizado pelo fato de que o código com- preendendo adicionalmente código para impelir o processador a: receber dados de posição da máquina móvel a partir de um sensor de máquina disposto na máquina móvel; e definir a zona pré-definida com base, pelo menos em parte, nos dados de posição da máquina móvel.
20. Meio legível por processador não-transitório de acordo com a reivindicação 15, caracterizado pelo fato de que o movimento inclui uma velocidade da máquina móvel, sendo a zona pré-definida um primeiro tamanho quando a máquina está em movimento a uma primeira velocidade, sendo a zona pré-definida um segundo tamanho maior do que o primeiro tamanho quando a máquina móvel está em movimento a uma segunda velocidade maior do que a primeira veloci- dade.
21. Meio legível por processador não-transitório de acordo com a reivindicação 15, caracterizado pelo fato de que o alerta é pelo menos dois de um alerta visual, um alerta sonoro, ou um alerta tátil.
22. Meio legível por processador não-transitório caracteri- zado pelo fato de que armazena código representando instruções a serem executadas por um processador, o código compreendendo im- pelir o processador a: receber uma imagem que foi captada por uma câmera ótica disposta a capturar imagens de um ambiente perigoso; realizar a análise da imagem para detectar um humano e uma máquina móvel dentro do ambiente perigoso; receber dados de primeira posição de um sensor de primei- ra hora de voo (TOF) ou um sensor de primeira detecção e alcance de luz (LIDAR), sendo os dados de primeira posição representativos de uma posição do ser humano dentro do ambiente perigoso; receber dados de segunda posição de (1) o primeiro sensor TOF ou um segundo sensor de tempo de voo (TOF), ou (2) o primeiro sensor LIDAR ou um segundo sensor de detecção e alcance da luz (LIDAR), sendo os dados da segunda posição representativos de uma posição da máquina móvel dentro do ambiente perigoso; comparar os dados da primeira posição com os dados da segunda posição para produzir um identificador de comparação; enviar um sinal a um dispositivo de alerta associado ao ambiente perigoso, de modo a que o dispositivo de alerta emita um alerta em resposta ao identificador de comparação que corresponda a um limiar.
23. Meio legível por processador não-transitório de acordo com a reivindicação 22, caracterizado pelo fato de que o identificador de comparação é representativo de uma distância entre o humano e a máquina móvel com base nos dados da primeira posição e nos dados da segunda posição.
24. Meio legível por processador não-transitório de acordo com a reivindicação 22, caracterizado pelo fato de que o identificador de comparação se baseia ou representa uma velocidade ou uma traje- tória da máquina móvel.
25. Meio legível por processador não-transitório de acordo com a reivindicação 22, caracterizado pelo fato de que o dispositivo de alerta é um dispositivo de alerta desgastável sendo usado pelo huma-
no, e o alerta é pelo menos um de um alerta visual, um alerta sonoro, ou um alerta tátil.
BR112021009651-5A 2018-11-20 2019-11-20 sistema e método de segurança do pessoal baseado na proximidade BR112021009651A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862769790P 2018-11-20 2018-11-20
US62/769,790 2018-11-20
PCT/US2019/000071 WO2021025660A1 (en) 2018-11-20 2019-11-20 Proximity-based personnel safety system and method

Publications (1)

Publication Number Publication Date
BR112021009651A2 true BR112021009651A2 (pt) 2021-08-17

Family

ID=69005809

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021009651-5A BR112021009651A2 (pt) 2018-11-20 2019-11-20 sistema e método de segurança do pessoal baseado na proximidade

Country Status (4)

Country Link
US (3) US10885758B2 (pt)
EP (1) EP3884201A1 (pt)
BR (1) BR112021009651A2 (pt)
WO (1) WO2021025660A1 (pt)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3094501A1 (en) 2018-03-29 2019-10-03 Salunda Limited Personnel safety sensing system
US11763111B2 (en) * 2018-05-04 2023-09-19 Rowan Companies, Inc. System and method for locating personnel at muster station on offshore unit
BR112020024598A2 (pt) * 2018-06-01 2021-03-02 Schlumberger Technology B.V. acesso seguro ao piso de perfuração
EP3884201A1 (en) 2018-11-20 2021-09-29 Transocean Sedco Forex Ventures Limited Proximity-based personnel safety system and method
DE102020130916A1 (de) * 2019-11-29 2021-06-02 Neoscan Solutions GmbH Magnetresonanz-Messanordnung
EP3859382B1 (de) * 2020-01-28 2022-08-03 Sick Ag Sicherheitssystem und verfahren zur lokalisierung einer person oder eines objektes in einem überwachungsbereich mit einem sicherheitssystem
US11373508B2 (en) * 2020-01-30 2022-06-28 The Boeing Company Computer-implemented methods and system for monitoring personnel activity using non-motion sensors
GB2599240A (en) * 2020-03-12 2022-03-30 Mhwirth As Method and control system node for monitoring operations on drill floor
CN111723741A (zh) * 2020-06-19 2020-09-29 江苏濠汉信息技术有限公司 一种基于视觉分析的临时围栏移动检测报警系统
EP3955522B1 (en) * 2020-08-11 2022-12-21 Deutsche Telekom AG Method for an operation of a broadband access network of a telecommunications network comprising a central office point of delivery, a central office point of delivery, a program and a computer-readable medium
US11302170B1 (en) * 2020-11-19 2022-04-12 General Electric Company Systems and methods for mapping hazards using wearable sensors
WO2022178303A1 (en) * 2021-02-19 2022-08-25 Joy Global Surface Mining Inc. System and method for operating a mining machine with respect to a geofence using a dynamic operation zone
US11906952B2 (en) 2021-02-19 2024-02-20 Joy Global Surface Mining Inc System and method for operating a mining machine with respect to a geofence using a dynamic operation zone
US11694437B1 (en) * 2021-03-04 2023-07-04 Amazon Technologies, Inc. Computer vision based safety hazard detection
US11414111B1 (en) 2021-08-16 2022-08-16 Bnsf Railway Company System and method for railroad personnel safety assurance
CN114911340B (zh) * 2022-02-17 2023-05-05 国政通科技有限公司 基于元宇宙体系的智慧警情指挥演练系统和方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751927A (en) 1991-03-26 1998-05-12 Wason; Thomas D. Method and apparatus for producing three dimensional displays on a two dimensional surface
US6430997B1 (en) 1995-11-06 2002-08-13 Trazer Technologies, Inc. System and method for tracking and assessing movement skills in multidimensional space
US7084867B1 (en) 1999-04-02 2006-08-01 Massachusetts Institute Of Technology Haptic interface system for collision detection and applications therefore
US20070028119A1 (en) 2005-08-01 2007-02-01 Mirho Charles A Access control system
US8184159B2 (en) 2007-03-26 2012-05-22 Trw Automotive U.S. Llc Forward looking sensor system
EP2214137B1 (en) 2009-01-29 2024-04-03 Vestel Elektronik Sanayi ve Ticaret A.S. A method and apparatus for frame interpolation
FR2950723B1 (fr) * 2009-09-28 2012-08-17 Univ Sud Toulon Var Systeme et procede pour detecter la presence d'un sujet en zone sensible
EP2553313B1 (en) 2010-04-01 2020-08-12 Sealed Air Corporation (US) Automated monitoring and control of safety in a production area
US20110273293A1 (en) * 2010-05-04 2011-11-10 Arnold Itkin Light-curtain alarm with proximity-detected access authorization
EP2569762A4 (en) * 2010-05-12 2015-05-20 Proxisafe Ltd EVENT WARNING SYSTEM AND METHOD THEREFOR
US20110298579A1 (en) * 2010-06-08 2011-12-08 Cedes Safety & Automation Ag Dynamically adaptable safety zones
US9230419B2 (en) * 2010-07-27 2016-01-05 Rite-Hite Holding Corporation Methods and apparatus to detect and warn proximate entities of interest
CN103415876B (zh) 2010-11-17 2017-03-22 欧姆龙科学技术公司 一种用于监控区域的方法和设备
RU2623295C2 (ru) 2011-05-20 2017-06-23 Оптилифт Ас Система, устройство и способ текущего контроля положения и ориентации транспортного средства, погрузочного устройства и груза при работе погрузочного устройства
US9080723B2 (en) 2012-05-17 2015-07-14 Caterpillar Inc. Personnel classification and response system
JP5846145B2 (ja) * 2013-03-18 2016-01-20 株式会社安川電機 ロボットシステム、及び、ロボットシステムの制御方法
US9513606B1 (en) * 2013-04-05 2016-12-06 The Boeing Company Safety systems and methods for production environments
US9396398B2 (en) 2013-05-21 2016-07-19 Transocean Secco Forex Ventures Limited Computer vision collision avoidance in drilling operations
US20140307076A1 (en) 2013-10-03 2014-10-16 Richard Deutsch Systems and methods for monitoring personal protection equipment and promoting worker safety
AU2014101563B4 (en) * 2014-08-26 2019-07-18 Emb Safety Helmet Pty Ltd A computerised tracking and proximity warning method and system for personnel, plant and equipment operating both above and below the ground or their movement therebetween.
US9836941B2 (en) * 2015-02-09 2017-12-05 TAC Insight, LLC Heavy equipment proximity alert system
FI11069U1 (fi) * 2015-06-17 2015-12-16 Innotrafik Oy Ajoneuvoon tai työkoneeseen sovitettu varoituslaitteisto
US10019881B2 (en) * 2015-11-04 2018-07-10 Streamlight, Inc. Personnel tracking and monitoring system and method employing protective gear including a personnel electronic monitor device
US10725445B2 (en) 2016-11-11 2020-07-28 Safe Tek, LLC Systems, methods, and articles of manufacture for operation of an industrial machine
US10591908B2 (en) * 2017-06-16 2020-03-17 Forum Us, Inc. Rig or wellsite safety intervention
CA3094501A1 (en) 2018-03-29 2019-10-03 Salunda Limited Personnel safety sensing system
BR112021002052A2 (pt) 2018-08-28 2021-05-04 Salunda Limited método e sistema de detecção de segurança e dispositivo localizador de pessoal
US11258987B2 (en) 2018-09-21 2022-02-22 Microsoft Technology Licensing, Llc Anti-collision and motion control systems and methods
EP3884201A1 (en) 2018-11-20 2021-09-29 Transocean Sedco Forex Ventures Limited Proximity-based personnel safety system and method

Also Published As

Publication number Publication date
US20210192915A1 (en) 2021-06-24
US10885758B2 (en) 2021-01-05
US11238717B2 (en) 2022-02-01
US20220223022A1 (en) 2022-07-14
US20200160682A1 (en) 2020-05-21
EP3884201A1 (en) 2021-09-29
WO2021025660A1 (en) 2021-02-11
US11763653B2 (en) 2023-09-19

Similar Documents

Publication Publication Date Title
BR112021009651A2 (pt) sistema e método de segurança do pessoal baseado na proximidade
US9734684B2 (en) Perimeter monitoring using autonomous drones
US9633538B1 (en) System and method for wearable indication of personal risk within a workplace
US11341830B2 (en) Infrastructure construction digital integrated twin (ICDIT)
BR102017015871B1 (pt) Sistema para a operação de maquinaria em um ambiente de fabricação que inclui a maquinaria e método para a operação de maquinaria
WO2021112766A1 (en) Systems and methods for operations and incident management
US10832484B1 (en) Virtual reality risk detection
US11308620B1 (en) Systems and methods for enhanced real-time image analysis with a dimensional convolution concept net
Chan et al. Incorporating worker awareness in the generation of hazard proximity warnings
US10997832B1 (en) Augmented reality based dynamic guidance
Tang et al. Video-based motion trajectory forecasting method for proactive construction safety monitoring systems
Arslan et al. Visualizing intrusions in dynamic building environments for worker safety
US11676291B1 (en) Adaptive multimodal safety systems and methods
BR112019013490A2 (pt) Treinamento em tempo de atividade automatizado
US11675878B1 (en) Auto-labeling method for multimodal safety systems
DK180665B1 (en) Augmented Reality Maintenance System
Kulinan et al. Advancing construction site workforce safety monitoring through BIM and computer vision integration
CN114374819A (zh) 变电站人员监测方法、装置、设备、存储介质和程序产品
US11240627B2 (en) Preventative alarm for potential device destruction using microlocation
US20210027598A1 (en) Predictive warning system
Platz et al. Mathematical modeling of spatial disease variables by spatial fuzzy logic for spatial decision support systems
US11803955B1 (en) Multimodal safety systems and methods
Sujatha et al. Embedded Design of Smart Helmet for Physically Impaired
KR20230163055A (ko) 대상체 탐지 시스템, 장치 및 방법
Sandesara et al. Survey on Social Distancing Detection Using Deep Learning

Legal Events

Date Code Title Description
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]