RU2158444C2 - Electronic monitoring system/network - Google Patents
Electronic monitoring system/network Download PDFInfo
- Publication number
- RU2158444C2 RU2158444C2 RU98110566/09A RU98110566A RU2158444C2 RU 2158444 C2 RU2158444 C2 RU 2158444C2 RU 98110566/09 A RU98110566/09 A RU 98110566/09A RU 98110566 A RU98110566 A RU 98110566A RU 2158444 C2 RU2158444 C2 RU 2158444C2
- Authority
- RU
- Russia
- Prior art keywords
- tag
- node
- fpn
- nodes
- specified
- Prior art date
Links
Images
Abstract
Description
Данное изобретение относится к системам распознавания и определения местоположения объекта или человека, в частности к системам, которые используются для слежения за персоналом и материальными ценностями. This invention relates to systems for recognizing and determining the location of an object or person, in particular to systems that are used to track personnel and material assets.
УРОВЕНЬ ТЕХНИКИ
Хотя для распознавания и определения местоположения объектов и людей было разработано и запатентовано много систем, эти системы позволяют лишь считывать данные с идентификационной бирки (прим. ред.: tag - тэг, идентификационный признак, бирка, маркер) или программировать данные в бирке (режим считывания-записи) и делали это только по запросу. Кроме того, почти все эти системы требуют использования централизованной базы данных или централизованного процессора. Примерами таких систем могут служить электронная система распознавания (4,937,581 и 5,132,687) и переносной определяющий микропроцессор, программируемый пользователем (5,218,343). Были разработаны и другие способы распознавания с описанием протокола, а значит и способа распознавания бирок, например электронный способ запроса бирки распознавания (5,266,925). Все эти бирки по сути имеют устройства накопления памяти с ограниченной чувствительностью. Из-за внешних условий они не могут автономно действовать или воздействовать каким-нибудь способом логического восприятия. Кроме того, даже в сетевых антеннах не существует интерактивного распределения информации между бирками или системного принятия решений, кроме как через центральный процессор.BACKGROUND
Although many systems have been developed and patented to recognize and determine the location of objects and people, these systems only allow you to read data from an identification tag (editor's note: tag - tag, identification tag, tag, marker) or program data in a tag (read mode -records) and did this only upon request. In addition, almost all of these systems require a centralized database or centralized processor. Examples of such systems include an electronic recognition system (4,937,581 and 5,132,687) and a portable identifying microprocessor programmed by the user (5,218,343). Other recognition methods with a description of the protocol have been developed, which means a tag recognition method, for example, an electronic method for requesting a recognition tag (5,266,925). All these tags essentially have memory devices with limited sensitivity. Due to external conditions, they cannot autonomously act or act in any way of logical perception. In addition, even in network antennas, there is no interactive distribution of information between tags or system decision-making, except through a central processor.
Задачей данного изобретения является обеспечение сети программируемых узлов, каждый из которых имеет возможность реагировать на заранее запрограммированные специфические внешние условия и сообщаться с другими элементами в сети, посылая сообщения без запроса, запрашивая информацию или давая сигнал тревоги при определенных условиях. The objective of this invention is to provide a network of programmable nodes, each of which has the ability to respond to pre-programmed specific external conditions and communicate with other elements in the network, sending messages without a request, requesting information or giving an alarm under certain conditions.
Задачей данного изобретения также является оснащение каждого узла в сети микропроцессором и микропрограммами, которые обеспечивают узлу возможность принимать решения независимо от центрального процессора. The objective of the invention is also to equip each node in the network with a microprocessor and microprograms that provide the node with the ability to make decisions independently of the central processor.
Еще одной задачей данного изобретения является использование способности каждого узла принимать решения для определения соответствующего расстояния для каждой передачи в соответствии с контекстом сообщения. Another objective of this invention is to use the ability of each node to make decisions to determine the appropriate distance for each transmission in accordance with the context of the message.
Еще одной задачей данного изобретения является использование сети для слежения за объектами и определения их местоположения, включая распознавание в различных приложениях. Another objective of the present invention is the use of a network to track objects and determine their location, including recognition in various applications.
И еще одной задачей данного изобретения является обеспечение сети для контроля различных параметров, включая внешние условия. And another objective of this invention is the provision of a network for monitoring various parameters, including external conditions.
Эта и другие задачи, особенности и преимущества данного изобретения станут более понятными из нижеследующего обсуждения и фигур, на которых:
КРАТКОЕ ОПИСАНИЕ ФИГУР
Фигура 1 - блок-схема, представляющая компоненты узла;
фигура 2 - блок- схема, представляющая компоненты узла фиксированного положения;
фигура 3 - схема размещения бирки и узлов фиксированной позиции (FPN) для слежения за объектами и людьми, а также распознавания, определения местоположения и иного рода оценки подобной информации.This and other objectives, features and advantages of this invention will become more clear from the following discussion and figures, in which:
BRIEF DESCRIPTION OF THE FIGURES
Figure 1 is a block diagram representing the components of a node;
Figure 2 is a block diagram representing the components of a fixed position assembly;
figure 3 - layout of tags and nodes of a fixed position (FPN) for tracking objects and people, as well as recognition, location and other types of estimates of such information.
ОПИСАНИЕ ИЗОБРЕТЕНИЯ
В целом данное изобретение включает способ определения местоположения и распознавания объектов и людей, слежения за ними и за параметрами, относящимися к системе в условиях определенных ситуаций, а также способ контроля таких ситуаций. Данное изобретение также включает автономную систему контроля и оценки параметров, а также контрольную систему определения местоположения и распознавания, включающую не менее двух активных операционных узлов, подвижный узел бирки распознавания и обработки данных или как минимум один программируемый узел фиксированной позиции (FPN). FPN находятся в известных фиксированных позициях, а узлы бирок по отношению к ним являются подвижными. Отношение между фиксированными и подвижными узлами (т.е., близость подвижного узла бирки относительно одного или нескольких фиксированных узлов) обеспечивает функцию определения местоположения. Все узлы первоначально оснащены распознавательным кодом, который определяет, где какой узел устанавливается и за кем или чем ведется контроль. Подвижный узел бирки также в случае необходимости программируется для контроля, сохранения, изменения и/или обработки внешних условий путем изменения положений.DESCRIPTION OF THE INVENTION
In General, this invention includes a method for determining the location and recognition of objects and people, tracking them and the parameters related to the system in certain situations, as well as a method for monitoring such situations. This invention also includes an autonomous system for monitoring and evaluating parameters, as well as a control system for determining location and recognition, including at least two active operating nodes, a mobile node for a tag for recognition and data processing, or at least one programmable node for a fixed position (FPN). FPNs are in known fixed positions, and the tag nodes are movable relative to them. The relationship between the fixed and moving nodes (i.e., the proximity of the moving tag node relative to one or more fixed nodes) provides a positioning function. All nodes are initially equipped with a recognition code that determines where which node is installed and who or what is being monitored. The movable tag assembly is also programmed, if necessary, to control, save, modify and / or process external conditions by changing positions.
Каждый из узлов включает средства непосредственного межузлового сообщения и средства, позволяющие принимать решения без центрального процессора. Узлы бирок также включают средства быстрого сообщения с другими узлами бирок или FPN через радиосвязь. Each of the nodes includes the means of direct inter-nodal communication and the means for making decisions without a central processor. Tag nodes also include means for quickly communicating with other tag nodes or FPNs via radio.
Отдельные узлы (как подвижные, так и фиксированные) включают встроенный источник питания, такой как долгосрочная батарейка - для подвижных узлов, и непосредственно подсоединенный постоянный источник питания - для фиксированных узлов. Узлы также включают микропроцессор и элементы памяти, при необходимости предварительно запрограммированные, для распознавания внешних условий и запросов и для логических действий на основе распознанных параметров условий (полученных через средства ввода-вывода), а также средства для сообщения с другими узлами для приведения в действие всей сети или ее части, например, через приемопередающие средства (средства дуплексной связи). Расстояние для сообщения через дуплексную радиосвязь определяется микропроцессорными средствами и зависит от передаваемого сообщения. Информация о внешних условиях поступает через запрос по радиосвязи из других узлов, а также присоединенных устройств ввода-вывода. Separate nodes (both mobile and fixed) include an integrated power source, such as a long-term battery for moving nodes, and a directly connected constant power source for fixed nodes. The nodes also include a microprocessor and memory elements, pre-programmed, if necessary, for recognizing external conditions and queries and for logical actions based on recognized parameters of the conditions (obtained through input-output means), as well as means for communicating with other nodes to drive the entire network or parts thereof, for example, through transceiver means (duplex communication means). The distance for communication via duplex radio communication is determined by microprocessor means and depends on the transmitted message. Information about external conditions comes through a request for radio communication from other nodes, as well as attached input-output devices.
Каждый из узлов бирки и FPN имет свой уникальный идентификационный номер, которым он адресуется и идентифицируется. Каждый узел включает функционально контролируемую им интегральную схему, в оптимальном варианте имеющую как минимум три автономных микропроцессора, которые обладают общей схемой памяти и контроля, однако каждый имеет отдельный комплект регистров. Each of the tag nodes and FPN has its own unique identification number, with which it is addressed and identified. Each node includes an integrated circuit functionally controlled by it, which optimally has at least three autonomous microprocessors that have a common memory and control circuit, but each has a separate set of registers.
В интегральной схеме в оптимальном варианте первый микропроцессор или центральный процессор связи обеспечивает контроль доступа к средствам и включает соединение с приемопередающими средствами для получения и передачи информации между узлами (например, между биркой и FPN, между бирками (тэгами) или от FPN к FPN). In an integrated circuit, the first microprocessor or central communication processor optimally controls access to funds and includes a connection to transceiver means for receiving and transmitting information between nodes (for example, between a tag and FPN, between tags (tags) or from FPN to FPN).
Второй микропроцессор представляет собой прикладной центральный процессор, который запускает код, записанный для использования конкретным узлом. Этот второй микропроцессор имеет прямую связь с устройством ввода-вывода для первоначальной обработки на основе внешних условий, как заранее запрограммировано, а также для вмешательства человека для ввода и получения информации. Вводить данные можно, например, при помощи клавиатуры, датчиков условий, таких как термометр и т.п. Примерами устройств вывода могут служить жидкокристаллический дисплей, звуковой сигнал и т.п. The second microprocessor is an application central processor that runs code written for use by a particular node. This second microprocessor has a direct connection with the input / output device for initial processing based on external conditions, as pre-programmed, as well as for human intervention to enter and receive information. You can enter data, for example, using the keyboard, condition sensors, such as a thermometer, etc. Examples of output devices include a liquid crystal display, an audio signal, and the like.
Третий микропроцессор, сетевой центральный процессор, связывает прикладной центральный процессор с центральным процессором связи и управляет обработкой сетевых переменных, адресацией, диалоговой обработкой запросов, аутентификацией, координацией работы сети и т.п. The third microprocessor, the network central processor, connects the application central processor with the central communication processor and controls the processing of network variables, addressing, dialog processing of requests, authentication, network coordination, etc.
Микропроцессоры с дополнительной цифровой схемой, средствами связи и ввода-вывода, с конкретной конфигурацией и источником питания обеспечивают компоненты автономно управляемой сети на определенном участке, способные к распознаванию местонахождения, слежению и логическому контролю запрограммированных внешних условий и логическому взаимодействию с внешними запросами для операций по диалоговой обработке. Один из характерных случаев применения - определение местоположения служащего на рабочем месте. Среди других примеров применения - определение местоположения врачей и оборудования в пределах больницы, слежение за пациентом, определение местоположения продуктов и инвентаря, а также слежение за продукцией на складах или в производственных помещениях, автоматический хронометраж и изучение трудовых движений, слежение за транспортированием грузов и т.п., а также - при охране учебных зданий, жилых и прочих зданий от нежелательных посетителей, а также контроль температурных условий при хранении скоропортящихся товаров. Microprocessors with an additional digital circuit, communication and input-output means, with a specific configuration and a power supply provide components of an autonomously controlled network in a certain area, capable of recognizing the location, tracking and logical control of the programmed external conditions and logical interaction with external requests for dialogue operations processing. One typical use case is to locate an employee in the workplace. Other application examples include locating doctors and equipment within a hospital, tracking a patient, locating products and equipment, as well as tracking products in warehouses or production facilities, automatic timing and studying labor movements, tracking cargo transportation, etc. item, and also - in the protection of educational buildings, residential and other buildings from unwanted visitors, as well as temperature control during storage of perishable goods.
Отдельные узлы обеспечивают функцию интеллектуальной обработки. Например, при определении местоположения персонала с контролем безопасности в узлах бирок запрограммированы параметры уровня безопасности, что позволяет системе должным образом определять местоположение бирок и их носителей. Кроме того, узлы бирок удерживают информацию о местоположении и обрабатывают профиль программы с данными о характере и распорядке работы сотрудника, о его характерных рабочих функциях. Бирки могут быть запрограммированы для распознавания схем нормального использования и для подачи сигнала тревоги в случае отклонения от этих схем. Благодаря способности бирок и FPN к обработке и коммуникации, имеется доступ к функциям, которые всегда требуют использования централизованного процессора. Separate nodes provide an intelligent processing function. For example, when determining the location of personnel with security control in the tag nodes, the parameters of the security level are programmed, which allows the system to properly determine the location of tags and their carriers. In addition, the tag nodes hold location information and process the program profile with data on the nature and schedule of the employee, on his characteristic work functions. Tags can be programmed to recognize normal use patterns and to give an alarm in case of deviations from these patterns. Thanks to the ability of tags and FPNs for processing and communication, there is access to functions that always require the use of a centralized processor.
Данное изобретение также включает использование сетевой системы в условиях больниц, фабрик и складов, в учебных зданиях, а также при слежении за перевозимыми грузами. This invention also includes the use of a network system in hospitals, factories and warehouses, in educational buildings, as well as in tracking freight.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Система сконфигурирована таким образом, чтобы отвечать конкретным потребностям слежения или распознавания с использованием соответствующей микропрограммы для запуска второго микропроцессора (прикладного центрального процессора) и устройств ввода-вывода, связанных с микропроцессором и соответствующей конфигурацией сети для запуска третьего микропроцессора (сетевого центрального процессора).DETAILED DESCRIPTION OF THE INVENTION
The system is configured to meet specific tracking or recognition needs using the appropriate microprogram to start the second microprocessor (application central processor) and I / O devices associated with the microprocessor and the corresponding network configuration to start the third microprocessor (network central processor).
Сообщение и взаимная связь (радио- или какая-либо другая) между несколькими FPN и/или узлом бирки образует сеть. Имеются три микропроцессора, объединенные в интегральную схему, как было описано выше, которая включает интегральную схему Neuron ® 3150 производства фирм Motorola и Toshiba, которым отдается предпочтение в каждом узле бирки и FPN. В этих интегральных схемах первый микропроцессор (вышеописанный центральный процессор связи) управляет алгоритмом доступа к средствам (предсказуемый постоянный множественный доступ с контролем несущей). Второй микропроцессор управляет прикладным кодом. Последний микропроцессор управляет обработкой переменных в сети и организацией сети.Communication and mutual communication (radio or some other) between several FPNs and / or a tag node forms a network. There are three microprocessors, combined in an integrated circuit as described above, which includes an integrated circuit Neuron ® 3150 manufactured by Motorola and Toshiba, which is preferred in each node tags and FPN. In these integrated circuits, the first microprocessor (the central communications processor described above) controls the media access algorithm (predictable permanent multiple access with carrier control). The second microprocessor controls the application code. The latter microprocessor controls the processing of variables in the network and the organization of the network.
В этих оптимальных интегральных схемах с несколькими микропроцессорами каждая интегральная схема включает идентификатор (ID) на 48 бит, который хранится в постоянном запоминающем устройстве, которое обеспечивает адресацию и распознавание в сети. Согласно данному изобретению узел бирки получает сообщение от FPN или другого узла бирки, который содержит идентификационный номер узла и, таким образом, возвращает информационно направленный ответ только передающему узлу. Сообщения между разными узлами бирок и FPN могут посылаться с использованием функций подтверждения, запроса/ответа, без подтверждения и другими способами. В большинстве приложений используют функцию подтверждения, которая сообщает на посылающий узел, что его сообщение получено. Кроме того, определенные сообщения, такие как сигнал тревоги в случае вторжения или взлома, могут посылаться вне очереди, и этот приоритет, как только он становится доступным, согласно вышеописанному протоколу дает им первоочередной доступ к сети. Общий объем памяти (RAM, ROM, EEPROM) в оптимальном варианте составляет как минимум 64К, что является достаточным для хранения прикладного кода и данных. In these optimal integrated circuits with multiple microprocessors, each integrated circuit includes a 48-bit identifier (ID), which is stored in a read-only memory device that provides addressing and recognition on the network. According to the present invention, the tag node receives a message from the FPN or another tag node that contains the node identification number and thus returns an informational response only to the transmitting node. Messages between different tag nodes and FPNs can be sent using confirmation, request / response functions, without confirmation, and in other ways. Most applications use a confirmation function, which informs the sending node that its message has been received. In addition, certain messages, such as an alarm in case of intrusion or hacking, can be sent out of turn, and this priority, as soon as it becomes available, according to the above protocol gives them priority access to the network. The total amount of memory (RAM, ROM, EEPROM) in the best case is at least 64K, which is sufficient to store application code and data.
Для обеспечения дополнительного уровня безопасности некоторые сообщения могут посылаться с использованием алгоритма аутентификационного ключа. Это позволяет таким сообщениям, которые, например, пытаются изменить уровень безопасности бирки, а значит и служащего, получить подтверждение прежде, чем будут сделаны каких-либо изменения. Еще одной функцией этой системы является существование сети переменных, которая позволяет переменной из одного узла (бирки или FPN) связываться с конкретной переменной другого узла. To provide an additional level of security, some messages may be sent using an authentication key algorithm. This allows messages such as, for example, trying to change the security level of the tag, and therefore the employee, to receive confirmation before any changes are made. Another function of this system is the existence of a network of variables, which allows a variable from one node (tag or FPN) to bind to a specific variable of another node.
Кроме микропроцессоров каждый узел (тага или FPN) содержит источник питания (для узлов бирок предпочтение отдается мобильному источнику питания, например батарейке или солнечному элементу), память, приемопередатчик и определенные устройства ввода/вывода. Приемопередатчик обеспечивает коммуникационную связь между узлом и остальной сетью. Бирки сообщаются с FPN или с другими бирками с использованием радиоприемопередатчика для обеспечения бесконтактного сообщения. Это позволяет объектам и людям стать частью сети без вмешательства, а лишь находясь в пределах "зоны захвата", то есть в пределах площади, на которой действует связь. Размеры "зоны захвата" могут варьироваться в зависимости от мощности приемопередатчика и типа или размещения антенны. "Зона захвата" определяет идентичность FPN для относительного местоположения узла бирки. Подходящие радиоприемопередатчики выпускаются фирмами Motorola (R-net), Utilicom и Telxon. FPN связаны между собой при помощи монтажной схемы с двужильными шнурами, линии электроснабжения, радиосвязи, электролитов и т. п. Устройства ввода/вывода обеспечивают связь человека с биркой или FPN, такими как клавиатура и дисплей, или может обеспечивать сообщение с другими датчиками или силовыми механизмами, которые контролируются биркой или FPN. In addition to microprocessors, each node (tag or FPN) contains a power source (for tag nodes, a mobile power source, such as a battery or a solar cell, is preferred), memory, a transceiver, and certain input / output devices. The transceiver provides communication between the host and the rest of the network. Tags communicate with the FPN or other tags using a radio transmitter to provide contactless communication. This allows objects and people to become part of the network without interference, but only being within the "capture zone", that is, within the area on which the communication operates. The size of the "capture zone" may vary depending on the power of the transceiver and the type or location of the antenna. The “capture zone” defines the FPN identity for the relative location of the tag node. Suitable radio transmitters are available from Motorola (R-net), Utilicom, and Telxon. FPNs are interconnected using a wiring diagram with two-core cords, power lines, radio communications, electrolytes, etc. I / O devices provide a person with a tag or FPN, such as a keyboard and display, or can communicate with other sensors or power mechanisms controlled by a tag or FPN.
При работе связь между отдельными узлами зависит от передачи сообщения, как показано на примере следующего чередования:
В посылающем узле прикладной центральный процессор принимает решение (на основе данных таймеров, устройств ввода/вывода и т.п.) о необходимости сообщения по сети определенной информации для других узлов в качестве "сетевой переменной", которая корректируется прикладным процессором. После обработки (которая происходит в памяти, общей для сетевых и прикладных центральных процессоров, т. е. в прикладном буфере) переменная передается сетевым центральным процессором в сетевой буфер. Затем сетевой центральный процессор модифицирует память для того, чтобы она вмещала дополнительную информацию, например адрес (входящий и исходящий), а также любую специальную информацию по сортировке, например аутентификацию. Адреса узлов системы, в которые направляются конкретные сообщения, хранятся в памяти, как во время инсталляции. Центральный процессор связи контролирует сетевые сообщения пока не очистится канал связи; в это время он передает по сети сообщение через приемопередатчик с использованием таких средств, как многожильные скрученные провода, радиочастота и т.п. Алгоритмом, используемым для определения времени передачи сообщения, является предсказуемый постоянный множественный доступ с контролем несущей.During operation, communication between the individual nodes depends on the transmission of the message, as shown by the example of the following rotation:
At the sending node, the application central processor makes a decision (based on the data of timers, input / output devices, etc.) about the need to send certain information over the network to other nodes as a "network variable", which is adjusted by the application processor. After processing (which takes place in a memory common to network and application central processors, i.e., in the application buffer), the variable is transferred by the network central processor to the network buffer. Then, the network central processor modifies the memory so that it contains additional information, such as the address (incoming and outgoing), as well as any special sorting information, such as authentication. The addresses of the system nodes to which specific messages are sent are stored in memory, as during installation. The central communication processor monitors network messages until the communication channel is cleared; at this time, it transmits a message through the network through the transceiver using means such as stranded stranded wires, radio frequency, etc. The algorithm used to determine the transmission time of the message is predictable continuous multiple access with carrier control.
Сообщение перемещается по сети до тех пор, пока не ослабляется до такой степени, когда его становится невозможно распознать в качестве полноценного сообщения. Только те узлы, которые находятся в пределах определенного достижимого участка сети (на основе характеристик приемопередатчика), получают правильное сообщение. A message travels through the network until it is weakened to the point where it becomes impossible to recognize it as a full-fledged message. Only those nodes that are within a certain reachable network segment (based on the characteristics of the transceiver) receive the correct message.
В приемном узле сообщение принимается через его приемопередатчик, если сообщение передается в центральный процессор связи. Центральный процессор связи проверяет, имеет ли полученное сообщение правильный формат. Если правильный, то оно запоминается в его сетевом буфере. Сетевой центральный процессор, зная о том, что сообщение получено, декодирует его для того, чтобы проверить, предназначено ли данное сообщение для этого узла. Если нет, то оно сбрасывается. Если да, то в случае необходимости осуществляется дополнительная проверка и обработка, то есть аутентификация и подтверждение. Новое значение сетевой переменной выделяется и проходит через прикладной буфер назад в прикладную программу прикладного центрального процессора. После этого программа использует новое значение в соответствии с параметрами конкретного приложения. At the receiving node, a message is received through its transceiver if the message is transmitted to a central communications processor. The communications central processor checks to see if the received message has the correct format. If correct, then it is stored in its network buffer. The network central processor, knowing that the message has been received, decodes it in order to check whether the message is intended for this node. If not, then it is reset. If so, then, if necessary, additional verification and processing is carried out, that is, authentication and confirmation. The new value of the network variable is allocated and passes through the application buffer back to the application program of the application central processor. After that, the program uses the new value in accordance with the parameters of a specific application.
Что касается всех узлов, то существует рабочий диапазон или зона захвата, в которой бирка может сообщаться с другими узлами. Этот диапазон может быть различным в зависимости от конкретного приложения, а также типа посылаемого сообщения. Например, в приложении слежения за служащим зона захвата для FPN, контролирующего уровень безопасности служащего, ограничивается входом или пределами одной комнаты. Кроме того, если FPN следит за служащим, который хочет войти через дверь, то он посылает поисковое сообщение, которое дает доступ только к входу. Если FPN пытается определить фамилии всех служащих в комнате, посылаемое сообщение охватывает расстояние, покрывающее всю комнату. Для оптимальной работы зоны захвата различных бирок или FPN, имеющие, как правило, форму круга, могут слегка перекрываться для гарантии полного покрытия площади по крайней мере одним узлом. Прием обратного сигнала о местоположении от двух или более FPN автоматически обнаруживает бирку в перекрывающем участке между соответствующими зонами захвата. As for all nodes, there is a working range or capture zone in which the tag can communicate with other nodes. This range may vary depending on the specific application, as well as the type of message sent. For example, in an employee tracking application, the capture area for an FPN that monitors an employee’s security level is limited to the entrance or the limits of one room. In addition, if the FPN monitors an employee who wants to enter through the door, then he sends a search message that gives access only to the entrance. If the FPN tries to determine the names of all employees in the room, the message sent covers the distance covering the entire room. For optimal operation, the capture zones of various tags or FPNs, which are usually circle-shaped, may overlap slightly to ensure complete coverage of the area with at least one node. Receiving a position feedback signal from two or more FPNs automatically detects a tag in the overlapping area between the respective capture zones.
Кроме того, в некоторых приложениях желательна связь узла интерфейса человека с сетью. В таких случаях персональный компьютер или подобное устройство может быть присоединен к сети для просмотра и изменения информации в сети, доступ к которой он имеет, и может добиться сетевой связи с ней. In addition, in some applications, it is desirable to connect a human interface node to a network. In such cases, a personal computer or similar device can be connected to the network to view and change information on the network to which it has access, and can achieve network communication with it.
Если говорить точнее, в приложении слежения за служащим и контроля доступа система в оптимальном варианте выполняет следующие операции:
Пример 1 - Приложение контроля безопасности и рабочей дисциплины
Служащие носят с собой или на себе бирки, которые в памяти программы имеют информацию, которая включает опознавательные данные служащего, в частности его фамилию и идентификационный номер. Для соблюдения рабочего распорядка индивидуальные бирки обеспечивают возможность слежения за служащим на работе, сообщая о моменте его прихода, ухода и о времени, проводимом на рабочем месте, т.е. о полном рабочем времени (предположительно). Эта функция также служит для обеспечения определения местоположения конкретных служащих. Кроме того, для приложений контроля безопасности бирки содержат уровень безопасности служащего, в электронной памяти хранятся отпечаток большого пальца служащего, его личный идентификационный номер и т. д. Категория допуска в данном контексте либо конкретно уточняет, либо определяет, какие двери (а следовательно, и помещения) служащий может открыть, в какое время и в какие дни.More specifically, in the application for tracking employees and access control, the system optimally performs the following operations:
Example 1 - Application of safety control and work discipline
Employees carry tags with them or on themselves that have information in the program’s memory that includes the employee’s identification data, in particular his name and identification number. To comply with the work schedule, individual tags provide the ability to track the employee at work, reporting the time of his arrival, departure and the time spent at the workplace, i.e. full time (presumably). This feature also serves to provide positioning of specific employees. In addition, for security control applications, the tags contain the employee’s security level, the employee’s thumbprint, his personal identification number, etc. are stored in electronic memory. The admission category in this context either specifically specifies or determines which doors (and therefore premises) the employee can open at what time and on what days.
FPN размещаются по всему рабочему месту, предпочтительно - как минимум один на контролируемую комнату или помещение, а также вдоль коридоров, на входе и на выходе, на огороженных стоянках для автомобилей служащих. Узлы на входе и выходе постоянно посылают сообщения "поиска бирок". Бирки получают эти сообщения и срабатывают на уровень безопасности, чтобы определить, имеет ли служащий право на вход. Если такое право за ним признается, а это достигается либо соответствием уровня безопасности на тэге, либо с помощью использования личного идентификационного номера, устройство вывода FPN вызывает открывание двери. Если же одновременно нужно войти группе служащих с получением единого разрешения на открывание двери, то проверяются все бирки. Если какая-либо из бирок показывает, что служащий не имеет права на вход, то срабатывает сигнал тревоги. Реальный контроль над использованием может осуществляться служащими, которые должны гарантировать, что никто не войдет в дверь без бирки, или путем соединения FPN с устройством ввода датчика, срабатывающего на движение, который реагирует на вход без соответствующего сообщения бирки. FPNs are located throughout the workplace, preferably at least one in a controlled room or room, as well as along corridors, at the entrance and at the exit, in fenced parking lots for office workers. The nodes at the input and output constantly send "tag search" messages. Tags receive these messages and are triggered to a security level to determine if an employee is authorized to enter. If such a right is recognized, and this is achieved either by matching the security level on the tag, or by using a personal identification number, the FPN output device causes the door to open. If at the same time you need to enter a group of employees with a single permission to open the door, then all the tags are checked. If any of the tags indicates that the employee does not have the right to enter, an alarm is triggered. Real control over the use can be carried out by employees who must ensure that no one enters the door without a tag, or by connecting the FPN to a motion sensor input device that responds to input without a corresponding tag message.
Когда бирка (а значит и служащий) получает разрешение на вход в здание, бирка получает и запоминает сообщения из FPN и в свою очередь запоминает время вхождения и местоположение. Когда служащий покидает помещение, FPN, расположенный над выходом, который также постоянно посылает сообщения "поиска бирок", устанавливает связь существующей бирки с существующей информацией о времени и дате. Бирка вычисляет общее время, проведенное за работой (т. е., определенное как общее время, проведенное на рабочем месте), а после этого передает вычисленное значение в FPN. Эта информация запоминается, а затем используется для платежной ведомости или с целью других оценок труда служащего. When the tag (and therefore the employee) receives permission to enter the building, the tag receives and remembers messages from the FPN and, in turn, remembers the entry time and location. When an employee leaves the premises, the FPN located above the exit, which also constantly sends “tag search” messages, links the existing tag to the existing time and date information. The tag calculates the total time spent at work (i.e., defined as the total time spent at the workplace), and then transfers the calculated value to the FPN. This information is stored and then used for payroll or for the purpose of other employee labor assessments.
Внутренние двери и площади помещения содержатся в безопасности по той же методике, что и внешние коридоры. Бирки могут быть запрограммированы на различные уровни безопасности на основе времени суток или характера использования. Для приложений, обеспечивающих высокий уровень безопасности, бирки имеют фотографии служащих в рамках под пленкой для визуального изучения. Кроме того, в памяти бирки хранится уникальная биометрическая информация, такая как изображение отпечатка большого пальца служащего. По запросу при входе служащий пользуется устройством для считывания отпечатка пальца для сканирования большого пальца. Изображение обрабатывается и сравнивается с изображением, хранящимся в памяти бирки. Если изображения совпадают, то дверь открывается. Если нет, то включается сигнал тревоги. Кроме того, в памяти бирки может храниться и другая биометрическая информация, например узор сетчатки и т. п. В качестве запасного варианта в бирку внесены личные данные служащего, служащему наугад задаются вопросы, касающиеся этих данных, а ответы вводятся с помощью клавиатуры. Правильные ответы открывают вход. The internal doors and areas of the room are kept safe in the same manner as the external corridors. Tags can be programmed to various levels of security based on time of day or nature of use. For applications that provide a high level of security, tags have pictures of employees in frames under the film for visual examination. In addition, the tag’s memory contains unique biometric information, such as an employee’s thumbprint. Upon request, at the entrance, the employee uses a fingerprint reader to scan the thumb. The image is processed and compared with the image stored in the tag memory. If the images match, the door opens. If not, an alarm is triggered. In addition, other biometric information can be stored in the tag’s memory, for example, the retina pattern, etc. As a backup option, the employee’s personal data is entered in the tag, the employee is randomly asked questions about this data, and the answers are entered using the keyboard. Correct answers open the door.
Для постоянного контролирования доступа в здание бирки первоначально программируются с указанием даты прекращения действия. Раз в месяц бирки сверяют с узлом проверки - узлом, который хранит в памяти текущие уровни проверки безопасности для сравнения служащих и их категорий допуска. Просроченные бирки недействительны. Субподрядчики и командированные обеспечиваются бирками соответствующей категории допуска, действительными в течение короткого срока. Если уровень безопасности бирки нужно повысить или понизить, для установления местоположения бирки по всем FPN рассылаются сообщения. Если бирки для проверки или перепроверки в пределах помещения нет, то в память каждого узла на входе на месяц или до тех пор, пока бирке не присвоят соответствующую категорию или не признают недействительной, вводят новые параметры. После этого изменения вносятся в узел проверки. По истечении месячного срока бирки автоматически становятся недействительными и могут быть возобновлены в службе безопасности с одновременным внесением всех изменений. Благодаря связи между бирками, FPN и узлом проверки изменения в бирки вносятся автоматически без необходимости сбора и возвращения бирок. To constantly monitor access to the building, tags are initially programmed with an expiration date. Once a month, the tags are checked with the verification node - a node that stores in memory the current levels of security checks to compare employees and their access categories. Expired tags are invalid. Subcontractors and business travelers are provided with tags of the appropriate tolerance category, valid for a short period. If the security level of the tag needs to be increased or lowered, messages are sent to all the FPNs to establish the location of the tag. If there are no tags for checking or double-checking within the premises, then new parameters are entered into the memory of each node at the entrance for a month or until the tag is assigned the appropriate category or invalidated. After this, changes are made to the verification node. After a month, the tags automatically become invalid and can be renewed in the security service with the simultaneous introduction of all changes. Due to the connection between the tags, the FPN and the verification node, changes to the tags are made automatically without the need to collect and return tags.
Радиоприемопередатчик не позволяет служащим снимать опознавательные значки, поэтому нет смысла брать карточки с записанными данными о времени прихода и ухода. Не нужно это и для группы служащих, имеющих доступ (т.е., если группа служащих входит в здание одновременно, то не требуется, чтобы каждый в отдельности предоставлял свой значок для активной проверки). Благодаря регистрации передвижений каждого служащего, его местонахождение известно в любое время для наблюдения и передачи двустороннего сигнала вызова. The radio transceiver does not allow employees to remove identification badges, so it makes no sense to take cards with recorded data about the time of arrival and departure. This is not necessary for a group of employees with access (i.e., if a group of employees enters the building at the same time, it is not required that each individual provide his badge for active verification). Thanks to the registration of the movements of each employee, his location is known at any time to observe and transmit a two-way call signal.
Поскольку каждая бирка закодирована уникальным распознавательным маркером, каковым является фамилия служащего или его идентификационный номер, бирка может использоваться для определения местоположения служащего или группы служащих в пределах рабочего помещения (или врача в пределах больницы и т.д. ). Доступ к FPN открывается через его порт ввода/вывода с введенными опознавательными данными служащего (фамилией или идентификационным номером), и он дает сообщение о местонахождении. Это сообщение передается на FPN, который после этого делает запрос о всех бирках в зоне захвата подконтрольных участков. Бирка, местонахождение которой установлено, подтверждает прием сообщения с указанием передающей FPN. О вызове носителя бирки извещает звуковой сигнал и/или личное сообщение на жидкокристаллическом дисплее. Ближайший FPN дает новое сообщение, указывающее, что запрашиваемая бирка находится в пределах его зоны захвата, и передает его обратно исходному FPN, извещая запрашивающего о местонахождении служащего или другого персонала. Ответы подобным образом могут посылаться на основной пейджер или же любому другому уполномоченному лицу. Since each tag is encoded with a unique recognition marker, which is the name of the employee or his identification number, the tag can be used to determine the location of the employee or group of employees within the workroom (or doctor within the hospital, etc.). Access to the FPN is opened through its input / output port with the employee identification data (last name or identification number), and he gives a message about the location. This message is transmitted to the FPN, which then makes a request for all tags in the capture zone of the controlled areas. A tag whose location is established confirms the receipt of a message indicating the transmitting FPN. A call to the tag carrier is notified by a sound signal and / or a personal message on the liquid crystal display. The nearest FPN gives a new message indicating that the requested tag is within its capture zone, and passes it back to the original FPN, notifying the requesting location of the employee or other personnel. Responses in this way can be sent to the main pager or to any other authorized person.
Узел интерфейса, приспособленного для человека (HI), способен опрашивать любой узел в сети, доступной для этого интерфейсного узла, и осуществлять выборку любой информации, хранящейся в памяти узла. Примером такой способности может служить следующий: программа, работающая в таком интерфейсном узле, позволяет менеджерам следить за местонахождением служащих. Кроме того, она позволяет менеджерам компилировать статистические данные о характере работы каждого служащего. Узел проверки, например интерфейсный узел HI, содержит все категории допуска, и менеджер или представитель службы безопасности может просматривать и вносить изменения в этот узел из такого интерфейсного узла в любое время. Таким образом, менеджер, входя в сеть, имеет список своих служащих с категориями допуска. Кроме того, бухгалтерская программа содержится в бухгалтерском интерфейсном узле, который получает информацию из узлов бирок для контроля рабочего времени (на основе времени прибытия и убытия), которая может накапливаться каждую неделю или каждый месяц. Эта информация может использоваться для составления платежной ведомости. A human-adapted interface (HI) node is capable of interrogating any node in the network available for this interface node and fetching any information stored in the node's memory. An example of such an ability is the following: a program running in such an interface node allows managers to monitor the location of employees. In addition, it allows managers to compile statistics on the nature of each employee’s work. A validation node, such as an HI interface node, contains all tolerance categories, and a manager or security representative can view and make changes to this node from such an interface node at any time. Thus, the manager, entering the network, has a list of his employees with access categories. In addition, the accounting program is contained in the accounting interface node, which receives information from the tag nodes to control working time (based on the time of arrival and departure), which can be accumulated every week or every month. This information can be used to compile the payroll.
Далее даются другие конкретные примеры использования данного изобретения в условиях больниц, на производствах, при транспортировке грузов и в учебных заведениях:
Пример 2 Больница
Узлы бирок находятся на врачах, пациентах и других представителях персонала больницы и могут прикрепляться к основному передвижному оборудованию для выполнения различных функций, связанных с наблюдением, распознаванием и определением местоположения. Следя за местонахождением каждой из бирок, система обеспечивает функции безопасности, позволенные только уполномоченному персоналу на ограниченной площади и в ограниченное время, а также ограничивает использование и перемещение маркированного бирками оборудования.The following are other specific examples of the use of this invention in hospitals, in manufacturing, during transportation of goods and in educational institutions:
Example 2 Hospital
The tag nodes are located at doctors, patients and other representatives of hospital personnel and can be attached to the main mobile equipment to perform various functions related to monitoring, recognition and location. By monitoring the location of each tag, the system provides security features that are only allowed to authorized personnel in a limited area and at a limited time, and also restricts the use and movement of tagged equipment.
Хотя большинство пациентов находятся в фиксированной позиции (больничная кровать и окружающая обстановка), можно наблюдать и за пациентами, которые могут передвигаться. Система последовательного наблюдения за местонахождением докторов и пациентов позволяет направлять входящие телефонные звонки на ближайший к доктору или пациенту аппарат, а значит может функционировать и как система двустороннего сигнала вызова. В одном из вариантов воплощения бирки оснащены клавишами для ввода информации, которые позволяют передавать информацию другим биркам на расстоянии, включая людей или оборудование, к которым они прикреплены, а также конкретных пациентов доктора. Although most patients are in a fixed position (hospital bed and surroundings), patients who can move around can also be observed. The system of sequential monitoring of the whereabouts of doctors and patients allows you to direct incoming phone calls to the device closest to the doctor or patient, which means it can also function as a two-way call signal system. In one embodiment, the tags are equipped with keys for entering information that allow you to transfer information to other tags at a distance, including the people or equipment to which they are attached, as well as specific patients of the doctor.
В случае крайней необходимости пациенты или сестры активируют бирку, нажимая кнопку для немедленного вызова ближайшего доктора. Система может определить это путем опроса FPN, ближайших к FPN, который получает сообщение о необходимости помощи. Таким же образом персонал больницы может определить местоположение ближайшего оборудования, например аппарата для ЭКГ, набрав код такого оборудования. Экран информирует запрашивающего о ближайшем месте нахождения аппарата. История болезни пациента, которая хранится в памяти бирки, сразу же поступает в распоряжение прибывшего доктора. Информация о предписаниях врача и режиме питания также содержится в памяти для обеспечения большей точности и для извещения персонала, если пациент вовремя не получил пищу или лекарства (бирка сестры посылает подтверждающие сообщения бирке пациента о принятии извещения об отпуске лекарства или кормлении). Отсутствие подтверждающих сообщений вызывает звуковой предупреждающий сигнал бирки пациента, который извещает бирку соответствующего работника. In case of emergency, patients or sisters activate the tag by pressing a button to immediately call the nearest doctor. The system can determine this by polling the FPNs closest to the FPN, which receives a message about the need for help. In the same way, hospital staff can determine the location of nearby equipment, such as an ECG apparatus, by entering the code for such equipment. The screen informs the requestor about the nearest location of the device. The patient’s medical history, which is stored in the tag’s memory, is immediately available to the arriving doctor. Information about the doctor’s prescriptions and diet is also kept in memory to ensure greater accuracy and to notify staff if the patient has not received food or medicine on time (the sister’s tag sends confirmation messages to the patient’s tag about the receipt of the notice of medication or feeding). The absence of confirmation messages triggers an audible warning signal for the patient’s tag, which notifies the tag of the corresponding employee.
Пример 3 - Производство
В то время, как система может использоваться как система хронометражного учета (система рабочих листков), устройство двусторонней пейджинговой связи, средство для слежения за служащими, она также может использоваться как средство для контроля продукции и учета средств вместе с бирками служащих, которые автоматически следят за временем их прибытия и убытия и за использованием конкретной техники и выполнением определенной работы, т.е. за производительностью. Бирки на всем инвентаре, применяемом в процессе производства, позволяют следить за его использованием, информируют плановиков о его количестве и местоположении, а также наблюдать за работой на протяжении всего производственного процесса.Example 3 - Production
While the system can be used as a timekeeping system (worksheet system), a two-way paging device, a tool for tracking employees, it can also be used as a tool for monitoring products and accounting funds along with employee tags that automatically monitor the time of their arrival and departure and the use of specific equipment and the performance of certain work, i.e. for performance. Tags on all the inventory used in the production process allow you to monitor its use, inform planners about its quantity and location, as well as monitor the work throughout the entire production process.
Бирка служащего служит для оценки степени использования работником техники для производства, а также времени оценки производительности работника и стоимости рабочей силы (т. е. какова последовательность технологических операций, выполняемых каждым работником, и за какой период времени). В этом режиме бирки сообщаются с FPN. Техника, которая распознает пользующегося ею работника, автоматически приспосабливается под потребности пользователя, например для использования лицами с физическими недостатками или для конкретной последовательности технологических операций. An employee’s tag is used to assess the degree to which an employee uses equipment for production, as well as the time to evaluate employee productivity and labor costs (i.e., what is the sequence of technological operations performed by each employee, and for what period of time). In this mode, tags communicate with the FPN. A technique that recognizes the employee using it automatically adapts to the needs of the user, for example, for use by persons with physical disabilities or for a specific sequence of technological operations.
Бирки особых размеров со встроенной клавиатурой предусмотрены последовательностью технологических операций и перемещаются по соответствующим рабочим позициям для наблюдения за этапами процесса производства через устройства ввода/вывода, собранные данные вводятся в бирку для сравнения с формулами, которые разработаны инженерами для оптимизации внутренних и внешних свойств, хранящихся в памяти бирки. Эти данные могут использоваться для определения последовательности технологических операций. Частые отказы или значительные отклонения свидетельствуют о том, что процесс вышел из-под контроля, и наблюдающий немедленно уведомляется об этом биркой через вышеописанную связь или через непосредственный запрос бирки. Special-sized tags with an integrated keyboard are provided by the sequence of technological operations and are moved to the corresponding working positions to monitor the stages of the production process through input / output devices, the collected data is entered into the tag for comparison with formulas developed by engineers to optimize the internal and external properties stored in memory tags. This data can be used to determine the sequence of technological operations. Frequent refusals or significant deviations indicate that the process has gone out of control, and the observer is immediately notified by the tag via the above connection or through a direct request for the tag.
Контролирование затрат времени на различных рабочих позициях, а также запоминание информации, касающейся конкретных работников, занятых в технологическом процессе, позволяет оценить затраты и быстро и точно увязать их с конкретным технологическим процессом. Это может быть выполнено, если бирки работников будут сообщаться с бирками, связанными с технологическим процессом, и если и те, и другие будут сообщаться с FPN, связанными с техникой. Кроме того, состояние технологического процесса может оцениваться в реальном масштабе времени. Controlling the time spent on various working positions, as well as storing information regarding specific workers employed in the technological process, allows you to estimate costs and quickly and accurately link them with a specific technological process. This can be done if the tags of workers are communicated with tags associated with the process, and if both of them are communicated with FPNs related to technology. In addition, the state of the process can be evaluated in real time.
Бирка также используется при наблюдении за местоположением, количеством, возрастом и условиями окружения инвентаря. Определение местоположения инвентаря осуществляется с использованием методов, подобных описанным ранее в отношении определения местонахождения служащих. В бирки изначально загружается информация о продукте, источнике и другая идентификационная информация, а совокупность всех идентификаций бирок служит для распознавания конкретных единиц, а также обеспечивает информацию относительно количества инвентаря. В бирке изначально закодирована дата, которая позднее используется при определении возраста конкретной единицы инвентаря и таким образом обеспечивает возможность использования метода FIFO (принцип простой очереди). Соответствующие датчики, подсоединенные к устройствам ввода-вывода бирки, обеспечивают условия непосредственного окружения, такие как температура, при которой сохраняются продукты или воздействию которой они подвергаются во время хранения. При получении инвентаря данные о всех запчастях вводятся непосредственно в соответствующую бирку. Если инвентарь перестает соответствовать заранее определенным установленным параметрам, система дает сигнал на бирку агента по закупкам о необходимости восполнения запаса деталей указанного наименования. The tag is also used when monitoring the location, quantity, age and environmental conditions of the inventory. The location of the inventory is carried out using methods similar to those described previously with respect to locating employees. Information about the product, source and other identification information is initially loaded into the tags, and the totality of all identification of tags serves to recognize specific units, and also provides information regarding the amount of inventory. The date was originally encoded in the tag, which is later used in determining the age of a specific unit of inventory and thus provides the possibility of using the FIFO method (principle of a simple queue). Appropriate sensors connected to the tag's I / O devices provide immediate environmental conditions, such as the temperature at which foods are stored or exposed to during storage. Upon receipt of the inventory data on all spare parts are entered directly into the appropriate tag. If the inventory no longer meets the predetermined set parameters, the system gives a signal to the tag of the purchasing agent about the need to replenish the stock of parts of the specified name.
В случае остановки производственной линии или необходимости срочных закупок двусторонняя пейджинговая связь бирок значительно повышает эффективность. In the event of a production line shutdown or urgent procurement necessary, two-way paging of tags will significantly increase efficiency.
Пример 4 - Наблюдение за перевозкой грузов
При использовании на транспорте бирки прикрепляются к поездам, грузовикам или контейнерам и содержат в памяти информацию, касающуюся типа и происхождения груза, времени его доставки к месту назначения, местоположения в данный момент и т.п., таким образом создавая электронный коносамент на груз. После этого бирки сообщают о местонахождении и состоянии через установленные промежутки времени или при приближении к стационарным локационным узлам, расположенным на обочинах дороги или на грузовиках. Бирки также могут быть запрограмированы для предоставления информации о расходе топлива в реальном масштабе времени, обеспечения наблюдения за рефрижератором и т.п.Example 4 - Supervision of the transport of goods
When used in transport, tags are attached to trains, trucks or containers and contain information related to the type and origin of the cargo, time of its delivery to the destination, current location, etc., thus creating an electronic bill of lading for the cargo. After this, the tags inform about the location and condition at set intervals or when approaching stationary location nodes located on the side of the road or on trucks. Tags can also be programmed to provide real-time fuel consumption information, to monitor refrigerated vehicles, etc.
Для сообщения с датчиками массы в движении, позволяющими следить за массой груза в дороге, в бирки вносится регистрационная информация. Служащие на дорогах, мостах и у туннелей, снабженные FPN, могут считывать нужную информацию с грузовиков без необходимости их остановки. В случае необходимости входные линии бирок на грузовиках или других транспортных средствах могут быть соединены со спидометрами, автопрокладчиками, тормозами, топливомерами и т.п. для наблюдения за водителем и транспортным средством. For communication with mass sensors in motion, allowing you to monitor the mass of cargo on the road, registration information is entered in the tags. Employees on roads, bridges, and tunnels equipped with FPNs can read the information they need from trucks without having to stop them. If necessary, the input lines of tags on trucks or other vehicles can be connected to speedometers, autolayers, brakes, fuel gauges, etc. to monitor the driver and the vehicle.
Пример 5 - Университетское удостоверение и пропуск
В университетских и других студенческих городках FPN размещают повсеместно для того, чтобы они могли получить сигнал опасности от человека с биркой. При нажатии кнопки на бирке FPN на территории получают сигнал опасности от бирки и триангулируют площадь для определения местоположения данной бирки. Триангуляция осуществляется FPN, который получает сигнал бедствия, связываясь с соседними узлами, чтобы определить, какие из них получили сообщения. Когда объект на территории точно указан, сигнал передается на узел приспособленного для человека интерфейса (HI) в ближайшем центре службы безопасности. Сигнал подтверждения, например гудок в бирке, подтверждает, что помощь уже в пути.Example 5 - University Certificate and Pass
On campuses and other campuses, FPNs are deployed everywhere so that they can receive a danger signal from a tagged person. When you click a button on an FPN tag in the territory, a danger signal is received from the tag and the area is triangulated to determine the location of the tag. Triangulation is carried out by the FPN, which receives a distress signal, communicating with neighboring nodes to determine which of them have received messages. When an object in the territory is precisely indicated, the signal is transmitted to the site of a human-adapted interface (HI) in the nearest security service center. A confirmation signal, such as a beep in a tag, confirms that help is on its way.
Дополнительной функцией, которой можно добиться, воспользовавшись этой же системой FPN, является функция "обхода караула", которая гарантирует прибытие охранника на установленное место в запланированное время. An additional function that can be achieved using the same FPN system is the “guard bypass” function, which guarantees the arrival of a guard at a designated place at a scheduled time.
Среди других примеров применения бирок - хранение в памяти идентификационных номеров студентов и служащих, а также финансовой информации для бухгалтерии. Эта финансовая информация может использоваться для закупок, ведения библиотечных дел и т.д. Студенты могут использовать бирку для наблюдения и контроля своих расходов и ведения бюджета. Незаконный доступ пресекается благодаря использованию аутентификационных алгоритмов. Among other examples of the use of tags is the storage in memory of the identification numbers of students and employees, as well as financial information for accounting. This financial information can be used for procurement, library management, etc. Students can use the tag to monitor and control their spending and budget. Illegal access is suppressed through the use of authentication algorithms.
Описанная выше функция триангуляции может быть легко использована с другими приложениями для определения местоположения конкретных предметов или людей, как этого требует локационный ввод из двух или более FPN. В этом аспекте представляется возможным обеспечить для FPN широкий диапазон связи (в зависимости от выходной мощности) для расширения радиуса действия и более эффективного использования триангуляционного определения местоположения, когда лишь один FPN пребывает в "зоне захвата". The triangulation function described above can be easily used with other applications to locate specific objects or people, as required by location input from two or more FPNs. In this aspect, it is possible to provide a wide range of communication for the FPN (depending on the output power) to extend the range and make more efficient use of triangulation positioning when only one FPN is in the “capture zone”.
ПОДРОБНОЕ ОПИСАНИЕ ФИГУР И ОПТИМАЛЬНОГО ВАРИАНТА ВОПЛОЩЕНИЯ ИЗОБРЕТЕНИЯ
На фигуре 1 показана блок-схема основных компонентов и деталей, связанных с биркой 1, контрольным устройством, размещенным на объекте, в соответствии с данным изобретением. Бирка 1 включает интегральную схему 2 с тремя (3) микропроцессорами 3, 4 и 5 и связанной с ними микропрограммой 6. Микропрограмма 6 включает общий протокол связи, конкретный прикладной код и конкретную конфигурацию сети для определенного приложения. Микропрограмма 6 хранится как в памяти кристалла 7, так и в навесном запоминающем устройстве 8. Интегральная схема 2 также соединяется с радиоприемопередатчиком 9. Радиоприемопередатчик принимает цифровой сигнал от микропроцессора и преобразует его в электромагнитный сигнал, который затем передается через антенну 10.DETAILED DESCRIPTION OF THE FIGURES AND THE OPTIMAL EMBODIMENT OF THE INVENTION
The figure 1 shows a block diagram of the main components and parts associated with the tag 1, a control device located on the object, in accordance with this invention. Tag 1 includes an integrated circuit 2 with three (3)
Кроме того, антенна 10 получает электромагнитные сигналы, которые передает на радиоприемопередатчик 9, который затем преобразует эти электромагнитные сигналы в цифровые сигналы, которые затем передаются на интегральную схему 2. In addition, the antenna 10 receives electromagnetic signals, which are transmitted to the radio transceiver 9, which then converts these electromagnetic signals into digital signals, which are then transmitted to the integrated circuit 2.
Каждая бирка питается от долгосрочной батарейки 12. В зависимости от конкретного применения системы интегральная схема 2 имеет различные связанные с ней устройства ввода-вывода 11. Они могут включать датчики и исполнительные механизмы, такие как клавиатура или дисплей. Each tag is powered by a long-term battery 12. Depending on the particular application of the system, integrated circuit 2 has various I / O devices 11. It may include sensors and actuators, such as a keyboard or display.
На фигуре 2 показана диаграмма основных аппаратных компонентов, связанных с FPN 20. Узел 20, как определено в данном изобретении, имеет два главных компонента: узел наблюдения 22 и устройство маршрутизации 21. Источник питания 32 снабжает энергией обе части системы. Остальная часть узла наблюдения 22 идентична вышеописанному узлу бирки 2 за исключением того, что сообщения, которые осуществляются через приемопередатчик 30 с двужильным шнуром, и микропрограмма 27 изменена в соответствии с конкретным применением. Эта особая микропрограмма 27 хранится в навесном запоминающем устройстве 28 и навесном запоминающем устройстве 29. С интегральной схемой могут быть связаны определенные устройства ввода/вывода 31. Figure 2 shows a diagram of the main hardware components associated with the
Устройство маршрутизации 21 транслирует сообщения между средствами различного типа, в данном случае - между радиоприемопередатчиком бирки и приемопередатчиком 30 с двужильной парой узла наблюдения 22. Сообщения, уходящие из узла наблюдения 22, движутся по сети 37 и принимаются приемопередатчиком 36 с двужильной парой. Этот приемопередатчик преобразует сигнал в сети 37 в цифровой сигнал, воспринимаемый маршрутизатором 35. Затем этот сигнал принимает форму, распознаваемую радиоприемопередатчиком 34, а затем распространяется как воздушные волны через антенну 33. Подобным же образом сообщения, полученные от бирки, в конечном счете поступают в сеть 37 после трансляции через устройство маршрутизации 21.
Примером применения в целях определения местоположения и обеспечения безопасности может служить изображенное на фигуре 3 устройство на входе, снабженное FPN 101, имеющим определенный радиус запроса, который может накладываться на радиус других узлов системы. Как видим, прохождение через вход служащего, имеющего на себе узел бирки 201, вызывает диалог между FPN и биркой с опросом относительно уровня допуска и удостоверения личности служащего. Если служащий имеет право на вход, замок двери 110 приводится в движение узлом 101 и открывается, чтобы впустить служащего в конкретную зону, а в бирку заносятся данные о времени и дате прибытия. По выходе из зоны узлы 101 связываются с узлом бирки 201, записывают время выхода и вычисляют общее время присутствия на рабочем месте с учетом ранее записанных данных о времени прибытия. Затем общее время передается через FPN в узел бухгалтерии для определения размера заработной платы. An example of an application for determining location and ensuring security is the input device depicted in FIG. 3 and equipped with an
Определение местоположения служащего в пределах рабочего места осуществляется сообщающимися FPN, передающими друг другу сведения о бирках, находящихся в пределах сферы их запросов, до тех пор, пока не будет установлено местоположение запрашиваемой бирки. Сведения о местоположении бирки (а также служащего) передаются запрашивающему через сеть бирок запроса. The location of the employee within the workplace is determined by the communicating FPNs, which transmit information to each other about the tags that are within the scope of their requests, until the location of the requested tag is established. Information about the location of the tag (as well as the employee) is transmitted to the requestor through the network of request tags.
Такой же принцип действия возможен и в отношении определения местоположения докторов, пациентов и передвижного медицинского оборудования в пределах территории больницы; а также определения местоположения инвентаря и продуктов в пределах склада или производственного помещения или для определения местоположения транспортируемых грузов, например, как было описано выше. Впрочем, понятно, что вышеупомянутые примеры использования являются лишь образцами применения данного изобретения, и поэтому допускается возможность изменений в системе, протоколах запросов и срабатывания, а также изменений в системе без отклонения от сущности данного изобретения, как определено в пунктах формулы, описанных ниже. The same principle of action is possible with respect to determining the location of doctors, patients and mobile medical equipment within the hospital territory; as well as determining the location of inventory and products within a warehouse or industrial premises or to determine the location of transported goods, for example, as described above. However, it is understood that the aforementioned examples of use are merely examples of the application of the present invention, and therefore, the possibility of changes in the system, request and response protocols, as well as changes in the system without deviating from the essence of the present invention, as defined in the claims described below, is allowed.
Claims (43)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU98110566/09A RU2158444C2 (en) | 1995-11-06 | 1995-11-06 | Electronic monitoring system/network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU98110566/09A RU2158444C2 (en) | 1995-11-06 | 1995-11-06 | Electronic monitoring system/network |
USPCT/US95/14376 | 1995-11-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU98110566A RU98110566A (en) | 2000-06-10 |
RU2158444C2 true RU2158444C2 (en) | 2000-10-27 |
Family
ID=20206799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU98110566/09A RU2158444C2 (en) | 1995-11-06 | 1995-11-06 | Electronic monitoring system/network |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2158444C2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577659B2 (en) | 2003-10-24 | 2009-08-18 | Microsoft Corporation | Interoperable credential gathering and access modularity |
US7617530B2 (en) | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Rights elevator |
US7810143B2 (en) | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
US7941848B2 (en) | 2006-01-30 | 2011-05-10 | Microsoft Corporation | Elevating rights |
US7945951B2 (en) | 2006-01-30 | 2011-05-17 | Microsoft Corporation | Rights-context elevator |
US8358783B2 (en) | 2008-08-11 | 2013-01-22 | Assa Abloy Ab | Secure wiegand communications |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
-
1995
- 1995-11-06 RU RU98110566/09A patent/RU2158444C2/en not_active IP Right Cessation
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577659B2 (en) | 2003-10-24 | 2009-08-18 | Microsoft Corporation | Interoperable credential gathering and access modularity |
US7617530B2 (en) | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Rights elevator |
US7810143B2 (en) | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
US8024813B2 (en) | 2005-04-22 | 2011-09-20 | Microsoft Corporation | Task initiated account presentation for rights elevation |
US7941848B2 (en) | 2006-01-30 | 2011-05-10 | Microsoft Corporation | Elevating rights |
US7945951B2 (en) | 2006-01-30 | 2011-05-17 | Microsoft Corporation | Rights-context elevator |
US8358783B2 (en) | 2008-08-11 | 2013-01-22 | Assa Abloy Ab | Secure wiegand communications |
US8923513B2 (en) | 2008-08-11 | 2014-12-30 | Assa Abloy Ab | Secure wiegand communications |
US8943562B2 (en) | 2008-08-11 | 2015-01-27 | Assa Abloy Ab | Secure Wiegand communications |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5682142A (en) | Electronic control system/network | |
US7026937B2 (en) | Event driven information system | |
US7180420B2 (en) | System and method using triangulation with RF/LF and infrared devices for tracking objects | |
EP1719086B1 (en) | Method and apparatus for detection and tracking of objects within a defined area | |
Li et al. | Mobile healthcare service system using RFID | |
US20100176918A1 (en) | Identification and tracking of information stored on radio frequency identification devices | |
US7468658B2 (en) | Emergency ingress/egress monitoring system | |
US20090057399A1 (en) | Electronic security system for monitoring and recording activity and data relating to institutions and clients thereof | |
Booth et al. | Application of RFID in an integrated healthcare environment | |
CN207097023U (en) | A kind of intelligent comprehensive supervision system for hospital's fixed capital management | |
RU2158444C2 (en) | Electronic monitoring system/network | |
AU718948B2 (en) | Electronic control system/network | |
WO2010067205A2 (en) | Facility security and emergency management system | |
CN109991884A (en) | Realize the system and its control method of position and action behavior identification function | |
Martin | WatchIt. A fully supervised identification, location and tracking system | |
RU98110566A (en) | ELECTRONIC CONTROL SYSTEM / NETWORK | |
CN1204536C (en) | Electronic control system/network | |
WO2003065257A2 (en) | Passenger check-in and monitoring system | |
CN110460817A (en) | Data center's video monitoring system and method based on recognition of face and geography fence | |
KR20070101658A (en) | System and method for managing the wandering of a dementia patient | |
JP2000501253A (en) | Electronic control system / network | |
JPS63204388A (en) | Checking management system for room occupant | |
RU2378701C2 (en) | System for monitoring visitors | |
WO2017111667A1 (en) | Mobile device for monitoring on-site location of personnel | |
Yang et al. | Hybrid RFID/WSNs for logistics management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20051107 |