CN107004337B - 用于基于恐惧反应确定威胁评估的技术 - Google Patents

用于基于恐惧反应确定威胁评估的技术 Download PDF

Info

Publication number
CN107004337B
CN107004337B CN201580063419.4A CN201580063419A CN107004337B CN 107004337 B CN107004337 B CN 107004337B CN 201580063419 A CN201580063419 A CN 201580063419A CN 107004337 B CN107004337 B CN 107004337B
Authority
CN
China
Prior art keywords
data
physiological
sensor
threat
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580063419.4A
Other languages
English (en)
Other versions
CN107004337A (zh
Inventor
约翰·C·韦斯特
詹尼弗·A·希利
托拜厄斯·M·科伦伯格
丹尼斯·M·摩根
布赖恩·D·詹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107004337A publication Critical patent/CN107004337A/zh
Application granted granted Critical
Publication of CN107004337B publication Critical patent/CN107004337B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/0423Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting deviation from an expected pattern of behaviour or schedule
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • G08B21/0492Sensor dual technology, i.e. two or more technologies collaborate to extract unsafe condition, e.g. video tracking and RFID tracking
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/185Signal analysis techniques for reducing or preventing false alarms or for enhancing the reliability of the system
    • G08B29/188Data fusion; cooperative systems, e.g. voting among different detectors

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Psychiatry (AREA)
  • Psychology (AREA)
  • Social Psychology (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Alarm Systems (AREA)

Abstract

用于基于恐惧反应来确定威胁评估的技术包括监测从位于被监测的地点处的传感器阵列接收的传感器数据。传感器数据可以包括指示被监测的地点内的个体的物理行为的行为传感器数据、和指示被监测的地点内的个体的生理特征的生理传感器数据。威胁评估可以基于行为传感器数据和生理传感器数据。在一些实施例中,与被监测的地点相关的背景环境数据可以被用于分析行为传感器数据和生理传感器数据并且基于它们确定威胁评估。

Description

用于基于恐惧反应确定威胁评估的技术
对相关美国专利申请的交叉引用
本申请要求2014年12月27日递交的、题为“TECHNOLOGIES FOR DETERMINING ATHREAT ASSESSMENT BASED ON FEAR RESPONSES(用于基于恐惧反应确定威胁评估的技术)”的美国专利申请No.14/583,695的优先权。
背景技术
由于公共事件的规模不断扩大、普通民众的流动性不断增加以及其他因素的影响,检测公共安全事件或威胁变得愈发困难。虽然利用多个威胁检测系统对一些位置进行了严密检测,但这多个威胁检测系统通常彼此不连接或者不直接通信。此外,其他位置可能具有较小的威胁检测系统或者或不具有适当的威胁检测系统。
许多常用的威胁检测系统是依赖于已暴露的或当前的威胁(例如,威胁已经被发现之后)或基于被特别监测的个体的过去的行为(例如,购买模式,在线活动等)的保守(reactionary)系统。传统的威胁检测系统通过这种方式测量静态行为(往往侧重于一个人或一小群被识别的人)。因此,传统的威胁检测和安全系统无法基于实时数据预测或推断威胁状况。
附图说明
在附图中通过示例的方式而非限制的方式示出了本文所述的概念。为说明的简单和清楚起见,图中示出的元件不一定是按比例绘制的。当给以适当的考虑时,在各图间重复标号以指示相应的或类似的元件。
图1是用于基于被监测的个体的恐惧反应来确定威胁评估的系统的至少一个实施例的简化框图;
图2是可由图1的系统的威胁监测系统建立的环境的至少一个实施例的简化框图;
图3是可由图1的系统的设备建立的各种环境的至少一个实施例的简化框图;以及
图4是用于确定可由图1-3的威胁监测系统执行的威胁评估的至少一种方法的简化框图。
具体实施方式
虽然本公开的概念容许各种修改和替代形式,但是已经在附图中以示例的方式示出了本公开的概念的具体实施例并将在本文中进行更详细地描述。但是,应当理解,并不意图将本公开的概念限制到所公开的特定形式,而是相反地,意图是涵盖符合本公开以及所附权利要求的全部修改、等同及替代。
在说明书中提及“一个实施例”、“实施例”、“说明性实施例”等表明所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以包括或可以不必包括特定特征、结构或特性。而且,这样的短语不一定指代同一实施例。此外,当结合实施例描述特定特征、结构或特性时,主张本领域技术人员能够认识到结合无论是否明确描述的其他实施例来实现这样的特征、结构或特性。另外,应当认识到,采用“A、B、和C中的至少一个”形式的列表中所包括的项可以表示(A);(B);(C):(A和B);(B和C);(A和C);或(A,B,和C)。类似地,以“A、B、或C中的至少一个”形式列出的项可以表示(A);(B);(C):(A和B);(B和C);(A或C);或(A,B,和C)。
在一些情形下,可以在硬件、固件、软件、或其任意组合中实现所公开的实施例。所公开的实施例还可以被实现为由一个或多个暂态或非暂态机器可读(例如,计算机可读)存储介质携带或存储于其上的指令,这些指令可以被一个或多个处理器读取并执行。机器可读存储介质可以实现为用于存储或传输采用机器可读的形式的信息的任意存储设备、机制、或其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。
在附图中,可以以具体的安排和/或排序示出一些结构特征或方法特征。然而,应当认识到,这样的具体的安排和/或排序可能不是必需的。而是,在一些实施例中,可以与不同于说明性图示中所示的那些的方式和/或顺序来安排这样的特征。另外,特定图中包括结构特征或方法特征并不意图暗示所有实施例中都需要这样的特征,并且在一些实施例中,可以不包括这样的特征,或者这样的特征可以与其他特征进行组合。
现在参考图1,用于确定被监测的地点处的威胁评估的系统100包括威胁监测系统102和位于被监测的地点处的一个或多个传感器阵列104。如下面更详细地讨论,威胁监测系统102被配置为基于对传感器数据的分析来确定对被监测的地点的威胁评估,其中传感器数据指示位于被监测的地点处的个体的恐惧反应。为此,威胁监测系统102分析由传感器阵列104的一个或多个传感器150生成的传感器数据。如下面更详细地讨论的,传感器150可以被实现为包括以下传感器的不同的传感器集合:永久性安全传感器、个人或公司监控传感器、个体传感器和/或位于被检测位置处的其他传感器。由传感器阵列104生成的传感器数据可以包括在确定威胁的存在时对威胁监测系统102有用的任何类型的数据。例如,传感器数据可以包括可以指示在被监测的地点处的个体的恐惧反应的行为传感器数据;以及可以指示在被监测的地点处的个体所感觉到的实际恐惧的生理传感器数据。
为了确定对被监测的位置的威胁评估,威胁监测系统102分析行为传感器数据以确定位于被监测的地点处的个体的物理行为(例如,个人从公共位置跑远),并且分析生理传感器数据以确定位于被监测的地点处的个体的生理特征(例如,心率增加、出汗、肾上腺素释放、皮肤电反应等)。通过这种方式,威胁监测系统102监测异常行为和生理反应以确定威胁的可能性。当然,一些典型的异常行为在某些情况下可能是正常的。例如,虽然在没有背景环境(context)的情况下一群人一起跑可能是可疑的,但如果这群人是朝着要离开车站的公共交通工具跑,则可能会预料到这种行为。因此,为了提高威胁评估的准确性,威胁监测系统102还获取或确定与被监测的地点相关的背景环境数据,并且基于相关联的背景环境数据来调整对行为传感器数据和生理传感器数据的分析。如下面更详细地讨论,背景环境数据可以被实现为任何类型的数据,其可以提供对位于被监测的地点处的个体的行为和反应的洞察或解释(例如,文化背景环境,时间背景环境等)。为了获得背景环境数据,威胁监测系统102可以通过网络110访问一个或多个信息系统106。如下面更详细地讨论,信息系统106可以被实现为可以从其获得背景环境信息的任何类型的源。
如果威胁监测系统102基于传感器数据确定威胁正在发生或有可能发生,则威胁监测系统102可以激活一个或多个威胁响应系统108。威胁响应系统108可以被实现为用于响应威胁的任何类型的系统,例如紧急响应系统,如下面更详细地讨论的。
威胁监测系统102可以被实现为能够基于来自传感器阵列104的传感器数据来确定威胁评估并且执行本文所描述的其它功能的任何类型的计算机系统。例如,威胁监测系统102可以被实现为服务器、计算机、多处理器系统、基于处理器的系统、台式计算机、平板计算机、笔记本电脑、膝上型计算机或任何其他能够产生如本文所述的威胁评估的计算设备。尽管威胁监测系统102在图1中被示意性地示出为是单个计算设备,但应当理解威胁监测系统102可以被实现为分布式计算系统、虚拟计算系统、云服务、计算机或计算系统的集合、或以其他方式具有分布式架构。
如图1所示,威胁监测系统102包括处理器120、I/O子系统122、存储器124、数据存储装置126和通信电路128。当然,在其他实施例中,威胁监测系统102可以包括其他或附加的组件,例如通常存在于计算机中的组件(例如,各种输入/输出设备)。另外,在一些实施例中,一个或多个说明性组件可以被包含在另一组件中、或者可以以其他方式形成另一组件的一部分。例如,在一些实施例中,存储器124或其一部分可以被包含在处理器120中。
处理器120可以被实现为能够执行本文所描述的功能的任何类型的处理器。例如,处理器120可以被实现为(一个或多个)单核或多核处理器、单插槽或多插槽处理器、数字信号处理器、微控制器或其他处理器或处理/控制电路。类似地,存储器124可以被实现为能够执行本文所描述的功能的任何类型的易失性或非易失性存储器或数据存储装置。在操作中,存储器124可以存储在威胁监测系统102的操作期间使用的各种数据和软件,例如,操作系统、应用、程序、库和驱动器。存储器124经由I/O子系统122被通信地耦合到处理器120,I/O子系统122可被实现为促进处理器120、存储器124和威胁监测系统102的其他组件的输入/输出操作的电路和/或组件。例如,I/O子系统122可以被实现为或以其他方式包括存储器控制器集线器、输入/输出控制集线器、固件设备、通信链路(即,点到点链路、总线链路、电线、电缆、导光板、印刷电路板走线等)和/或其他组件和子系统以促进输入/输出操作。在一些实施例中,I/O子系统122可以形成片上系统(SoC)的一部分并且与处理器120、存储器124和威胁监测系统102的其他组件一起包含在单个集成电路芯片上。
数据存储装置126可以被实现为被配置用于数据的短期或长期存储的任何类型的一个或多个设备。例如,数据存储装置126可以包括任何一个或多个存储器设备和电路、存储卡、硬盘驱动、固态驱动或其他数据存储设备。
通信电路128可以被实现为能够实现威胁监测系统102与信息系统106和威胁响应系统108之间的通信的任何通信电路、设备或它们的集合。为此,通信电路128可以被配置为使用任何一种或多种通信技术和相关联的协议(例如,以太网、WiMAX等)来实现这种通信。
在一些实施例中,威胁监测系统102还可以包括一个或多个外围设备130。这样的外围设备130可以包括通常存在于服务器或计算机设备中的任何类型的外围设备,例如硬件键盘、输入/输出设备、外围通信设备和/或其他外围设备。
传感器阵列104可以包括任意数量的个体传感器150。如上文所讨论的,一些传感器150可以是预先建立的威胁评估传感器,例如固定或移动摄像机、运动传感器、化学传感器等。另外,一些传感器150可以是第三方的“被征用的”传感器。例如,威胁监测系统102可以利用处于被监测的地点内的零售店处的摄像机、位于被监测的地点内的银行处的玻璃破碎传感器、车辆摄像机和传感器、通信传感器等等。此外,一些传感器150可以是位于被监测的地点内的个体所携带的个人传感器。例如,传感器150可以被实现为或以其他方式包括头戴式摄像机、智能眼镜、生物识别传感器、心率传感器、音频传感器、运动传感器、接近传感器、计步器、呼吸传感器或能够生成穿戴者的生理或行为传感器数据的任何其他传感器。当然,由于隐私问题,将这类私人数据共享到威胁监测系统102可以被选择或被匿名化。应当理解,传感器阵列104可以包括任何数量的传感器150。此外,定义传感器阵列104的传感器150的集合可以随着传感器变得可用或者传感器被从所监测的地点移除而随时间改变。
每个信息系统106可以实现为任何类型的计算机信息系统,威胁监测系统102可以与信息系统106通信以确定关于被监测地点的背景环境数据。例如,如果所监测的地点是地铁站,则威胁监测系统102可以与具有地铁进出日程的信息系统通信。
类似地,威胁响应系统108可以被实现为威胁监测系统102可以采用来响应或减轻所感知的威胁的任何类型的系统、设备集合、服务、实体或其他资源。例如,威胁响应系统108可以包括紧急响应者(警察、消防员和医务人员)、交通控制系统、公共通知或发布系统、和/或用于对威胁作出响应的其他服务、系统或设备。
如上文所讨论的,威胁监测系统102可以通过网络110与信息系统106和威胁响应系统108通信。网络110可以被实现为能够促进这种通信的任何类型的通信网络。因此,网络110可以包括一个或多个网络、路由器、交换机、计算机和/或其他中间设备。例如,网络110可以被实现为或以其他方式包括一个或多个局域网或广域网、蜂窝网络、公共可用的全球网络(例如,因特网)、自组网络,短距离通信网络或链路、或它们的任何组合。
现在参考图2,威胁监测系统102在使用时可以建立环境200。说明性环境200包括传感器管理模块202、行为分析模块204、生理分析模块206、背景环境分析模块208和威胁评估模块210。这些模块中的每个模块和环境200中的其他组件可以被实现为固件、软件、硬件或它们的组合。例如,环境200中的各种模块、逻辑和其他组件可以形成处理器120、I/O子系统122、SoC或威胁监测系统102的其他硬件组件的一部分,或通过其他方式由处理器120、I/O子系统122、SoC或威胁监测系统102的其他硬件组件建立。因此,在一些实施例中,环境200中的任何一个或多个模块可以被实现为电路或电子设备的集合(例如,传感器管理电路、行为分析电路、生理分析电路、背景环境分析电路和威胁评估电路等)。
传感器管理模块202被配置为从传感器阵列104获得传感器数据。为此,在一些实施例中,传感器管理模块202可以选择包含在传感器阵列104中的传感器150并与这些传感器150通信以获得相关的传感器数据。例如,在被监测的地点内的个体佩戴着个人传感器150的实施例中,传感器管理模块202可以与这些个人传感器150建立连接,或通过其他方式从个人传感器150获取传感器数据。在一些实施例中,传感器管理模块202可以区分传感器数据。例如,传感器管理模块202可以将行为传感器数据提供给行为分析模块204,并将生理传感器数据提供给生理分析模块206。
行为分析模块204被配置为分析来自从传感器阵列104接收到的传感器数据的行为数据。在说明性实施例中,行为分析模块204分析指示被监测的地点中的个体的物理行为的行为数据。例如,行为分析模块204可以监测行为传感器数据以识别异常物理行为。为此,行为分析模块204可以将被监测的个体的物理行为与被监测的位置处的其他个体的物理行为和/或预期的物理行为进行比较。例如,行为分析模块204可以识别在人流中逆行的个体、穿着异常服装的个体、人群中给予特定个体较大空间的个体、群体行为或位于被监测的地点内的个体的任何其他物理行为。
生理分析模块206被配置为分析来自从传感器阵列104接收到的传感器数据的生理数据。在说明性实施例中,生理分析模块206分析指示被监测的地点中个体的生理特征的生理数据。例如,生理分析模块206可以监测生理传感器数据以识别异常生理特征。为此,生理分析模块206可以将生理特征与正常的或预期的基线进行比较(例如,个体的心率是否升高)。
如上文所讨论的,在一些实施例中,对行为传感器数据和生理传感器数据的分析是基于与所监测的地点相关联的背景环境数据进行调节或调整的。为此,背景环境分析模块208被配置为获得被监测的地点的背景环境数据,并且关于行为和生理分析来分析背景环境数据。在一些实施例中,威胁监测系统102可以在背景环境数据库220中本地存储背景环境数据。此类背景环境数据可以包括例如关于被监测的地点的静态背景环境数据。在其他实施例中,背景环境分析模块208可从一个或多个信息系统106获取背景环境数据。如上文所讨论的,背景环境数据可以被实现为威胁监测系统可用于确定被监测的地点的背景环境的任何类型的数据。例如,背景环境数据可以被实现为与位于被监测的地点内的个体的文化相关的文化背景环境数据(例如,定义惯常的人身距离的数据)、事件或活动数据(例如,标识发生在被监测的区域处事件或活动的数据)、时间数据(例如,标识火车时刻表或大型商店关闭的数据、与一天中的时间或一年中的时间相关的数据)、季节性数据(例如,基于季节标识预期人流的数据)、在相似情况下针对特定个体的过去/历史行为等。
背景环境分析模块208可以分析所标识的背景环境数据以更好地理解或解释监测到的行为和/或生理特征。例如,背景环境分析模块208可以基于火车或汽车时刻表分析行人交通模式,基于高峰时间分析人群激增,基于假期或周末分析不规律行为,和/或对背景环境数据进行其他分析以改善对行为和/或生理数据的分析或理解。
威胁评估模块210被配置为基于行为分析、生理分析和背景环境分析来确定威胁评估。为此,威胁评估模块210可以使用任何合适的算法或方法来确定威胁评估。例如,在行为传感器数据中存在类似恐惧的行为加上在生理传感器数据中存在类似恐惧的反应可能表示活跃的威胁(除非背景环境能解释该数据)。
另外,在一些实施例中,威胁评估模块210可以基于由所监测的行为和生理数据确定的大小、位置和/或强度来对基于恐惧的事件进行分类。这种分类可以被用于确定适当的威胁响应,这是由威胁评估模块210的威胁响应模块212处理的。为此,威胁响应模块212可以与各种威胁响应系统108进行通信,以响应于活跃的威胁来激活这些系统。例如,威胁响应模块212可以通知紧急响应系统、控制交通系统、通过个性化通信通知个体、生成公共通知、重新聚焦威胁监测工作、或响应于威胁的确定来执行一些其他动作。
现在参考图3,如上文所讨论的,传感器阵列104中的一些传感器150可以被实现为由位于被监测的地点内的个体所携带的个人传感器150。在一些实施例中,这些个人传感器150可被实现为由个体携带的个人计算设备300的传感器。个人计算设备300可以被实现为任何类型的计算设备,例如医疗监测设备、生物监测设备、智能眼镜、智能电话、智能手表或附件、平板计算机或其他计算设备。在这样的实施例中,个人计算设备300中的一些可以包括本地行为分析模块204和/或本地生理分析模块206,它们可以被配置为分析由计算设备300或个体的其他个人设备的个人传感器150生成的行为和生理传感器数据。在这样的实施例中,个人计算设备300可将行为分析数据和/或生理分析数据传送到威胁监测系统,其中分析数据由威胁评估模块210进行分析以确定威胁评估。可替换地,可以在个人计算设备300上本地分析行为分析数据和/或生理分析数据。应该理解,通过将行为分析和生理分析合并到个体的个人计算设备300中,个体被提供以更高的匿名和隐私级别。
现在参考图4,威胁监测系统102在使用时可以执行用于确定威胁评估的方法400。方法400从框402开始,在框402中,威胁监测系统102从位于被监测的地点的传感器阵列104中的传感器150接收传感器数据。如上文所讨论的,传感器数据可以包括行为传感器数据和生理传感器数据。由此,方法400形成到框404和框408的分支,在框404和框408中,行为传感器数据和生理传感器数据被分析。在框404中,威胁监测系统102对指示被监测的地点内的个体的物理行为的行为传感器数据进行分析,并在框406中生成行为分析数据。如上文所讨论的,威胁监测系统102可以利用任何合适的算法或方法来分析行为传感器数据。在说明性实施例中,威胁监测系统102分析行为传感器数据以确定位于被监测的地点内的个体的异常物理行为。为此,威胁监测系统102可将所监测的个体的物理行为与所监测的位置处的其他个体的物理行为和/或预期的物理行为进行比较。所生成的行为分析数据可以指示所确定的异常行为。
在方框408中,威胁监测系统102对指示被监测的地点内的个体的生理特征的生理传感器数据进行分析,并在方框410中生成生理分析数据。同样,威胁监测系统102可以利用任何合适的算法或方法来分析生理传感器数据。在说明性实施例中,威胁监测系统102分析生理传感器数据以确定位于被监测的地点内的个体的异常生理特征。为此,威胁监测系统102可以将生理特征与正常的或预期的基线值进行比较。
随后,在框412中,威胁监测系统102分析与被监测的区域相关的背景环境数据。为此,在框414中,威胁监测系统102确定针对被监测的区域的相关背景环境数据。如上文所讨论的,威胁监测系统102可以将背景环境数据存储在背景环境数据库220中并获取与被监测区域相关的背景环境。威胁监测系统102可以使用任何合适的算法或处理来确定哪些背景环境数据与被监测的地点相关。在一些实施例中,背景环境数据(例如,时间背景环境数据)可能在不同时间和/或在不同状况下是相关的,而其他背景环境数据(例如,文化)可能在任何时候和在所有状况下都是相关的。另外,如上文所讨论的,威胁监测系统102可以被配置为在框416中联系信息系统106以获取背景环境数据。
在框418中,威胁监测系统102基于在框406中生成的行为分析数据、在框410中生成的生理分析数据以及在框412中确定的相关背景环境数据来确定对所监测的地点的威胁评估。同样,如上文所讨论的,威胁评估模块210可以使用任何合适的算法或方法来基于这些因素确定威胁评估。在一些实施例中,威胁监测系统102在框420中生成威胁评估分数。威胁评估分数可以由威胁监测系统102用于确定是否存在活跃的威胁(例如,通过提供用于判断当前分析的可测量尺度),以及确定对承担响应动作的责任的衡量、或确定其不足。
在框422中,威胁监测系统102基于在框418中确定的威胁评估来确定是否存在活跃的威胁(例如,基于在框420中确定的威胁分数)。如果不存在,则方法400循环回到方框402,其中威胁监测系统102继续监测由传感器阵列104生成的传感器数据。然而,如果威胁监测系统102确定存在活跃的威胁,则方法400前进到方框424,在方框424中,威胁监测系统102生成威胁响应。例如,在框426中,威胁监测系统102可以与威胁响应系统108通信以将紧急资源分派到被监测的地点。在框428中,威胁监测系统102与威胁响应系统108通信,以变更交通路线以使之离开被监测的地点。在框430中,威胁监测系统102可以重新聚焦或转移被监测的地点的位置(例如,威胁监测系统102可能确定实际威胁位于其他位置或确定活跃的威胁已经迁移)。另外,在框432中,威胁监测系统102可以尝试基于从传感器阵列104获得的传感器数据来分析威胁的原因。例如,威胁监测系统102可以尝试确定威胁的规模、所涉及的参与者的数量、进行的威胁的级别和/或用于响应威胁的任何其他数据。此外,在方框434中,威胁监测系统102可以生成警报通知。如上文所讨论的,威胁监测系统102可以生成在公共警告系统或显示器上显示或生成的公共通知,以及被发送到个人计算设备或个体群组的个人通知。例如,在一些实施例中,威胁监测系统102可以在被监测的区域内生成通知,以向被监测的区域内的非参与者个体提供一些信息。此外,威胁监测系统102可以联系特定的人以获得更多的信息。
在威胁监测系统102已经对活跃的威胁进行响应之后,方法400循环回到方框402,其中威胁监测系统102继续监测由传感器阵列104产生的传感器数据。通过这种方式,威胁监测系统102分析类似恐惧的行为和反应,以确定被检测的地点内的威胁的可能性,并根据被监测的地点的背景环境来调整此类分析。
虽然上面已经针对单个传感器阵列104和相关联的监测地点描述了方法400,但是应当理解,威胁监测系统102可以并行地分析来自许多传感器阵列104的传感器数据。例如,在一些实施例中,由传感器数据指示的一个被监测地点的状况可能影响对另一被监测地点所生成的传感器数据的分析。
示例
下面提供本文公开的设备、系统和方法的说明性示例。设备、系统和方法的实施例可以包括下述示例中的一个或多个或其任意组合。
示例1包括一种用于确定被监测的地点处的威胁估计的威胁监测系统,该威胁监测系统包括:传感器管理模块,用于从位于被监测的地点处的传感器阵列中的传感器接收传感器数据,传感器数据包括指示被监测的地点内的个体的物理行为的行为传感器数据、和指示被监测的地点内的个体的生理特征的生理传感器数据;行为分析模块,用于分析行为传感器数据以生成行为分析数据;生理分析模块,用于分析传感器数据的生理数据以生成生理分析数据;以及威胁评估模块,用于基于行为分析数据和生理分析数据来确定针对被监测的地点的威胁评估。
示例2包括示例1的主题,并且还包括:背景环境分析模块,用于确定与被监测的地点相关的背景环境数据,其中确定威胁评估包括:基于行为分析数据、生理分析数据、和背景环境数据来确定针对被监测的地点的威胁评估。
示例3包括示例1和2中任意示例的主题,并且其中,背景环境数据包括:与位于被监测的地点处的个体的文化相关的背景环境数据。
示例4包括示例1-3中任意示例的主题,并且其中,背景环境数据包括与以下各项相关的背景环境数据:在被监测的地点处举行的事件、在被监测的地点处进行的活动、一天中的时间、或一年中的时间。
示例5包括示例1-4中任意示例的主题,并且其中,确定背景环境数据包括:从远程信息系统获取背景环境数据。
示例6包括示例1-5中任意示例的主题,并且其中,分析行为传感器数据包括:基于背景环境数据来分析行为传感器数据以生成行为分析数据。
示例7包括示例1-6中任意示例的主题,并且其中,分析生理传感器数据包括:基于背景环境数据来分析生理传感器数据以生成生理分析数据。
示例8包括示例1-7中任意示例的主题,其中,分析行为传感器数据包括:将位于被监测的地点内的个体的物理行为与位于被监测的地点内的其他个体进行比较,以检测异常物理行为。
示例9包括示例1-8中任意示例的主题,并且其中,检测异常物理行为包括:检测个体相对于位于被监测的地点内的其他个体所穿戴的衣物而言穿戴的异常衣物。
示例10包括示例1-9中任意示例的主题,并且其中,检测异常物理行为包括:检测相对于其他个体彼此之间的接近度而言个体与被监测的地点内的另一个体的异常物理接近度。
示例11包括示例1-10中任意示例的主题,并且其中,检测异常物理行为包括:检测个体相对于位于被监测的地点内的其他个体的移动的异常移动。
示例12包括示例1-11中任意示例的主题,并且其中,分析生理传感器数据包括:将位于被监测的地点内的个体的生理特征与预期的正常值进行比较,以检测个体异常身体特征。
示例13包括示例1-12中任意示例的主题,并且其中,生理特征包括以下各项中的至少一项:心率、皮肤电反应、或生物化学反应。
示例14包括示例1-13中任意示例的主题,并且其中,威胁评估模块还:基于威胁评估来确定活跃的威胁的存在;以及响应于对活跃的威胁的确定来生成威胁响应。
示例15包括示例1-14中任意示例的主题,并且其中,生成威胁响应包括:(i)将紧急资源分派到被监测的地点,(ii)变更交通路线以使之离开被监测的地点,(iii)生成对活跃的威胁的通知,或者(iv)开始对其他被监测的站点的监测。
示例16包括示例1-15中任意示例的主题,并且其中,传感器数据包括来自行为传感器的行为传感器数据以及来自生理传感器的生理传感器数据。
示例17包括示例1-16中任意示例的主题,并且其中,行为传感器或生理传感器中的至少一者是位于被监测的地点处的固定传感器。
示例18包括示例1-17中任意示例的主题,并且其中,固定传感器包括以下各项中的至少一项:摄像机传感器、音频传感器、运动传感器、通信传感器、化学传感器。
示例19包括示例1-18中任意示例的主题,并且其中,行为传感器或生理传感器中的至少一者是位于被监测的地点内的个体的身上携带的个人传感器。
示例20包括示例1-19中任意示例的主题,并且其中,个人传感器包括个体携带的摄像机、头戴式视频设备、运动传感器、音频传感器、接近传感器、计步器、心率传感器、皮肤电反应传感器、或呼吸传感器。
示例21包括一种用于确定被监测的地点处的威胁评估的方法,该方法包括:从位于被监测的地点处的传感器阵列中的传感器接收传感器数据,传感器数据包括指示被监测的地点内的个体的物理行为的行为传感器数据、和指示被监测的地点内的个体的生理特征的生理传感器数据;分析行为传感器数据以生成行为分析数据;分析传感器数据的生理数据以生成生理分析数据;以及基于行为分析数据和生理分析数据来确定针对被监测的地点的威胁评估。
示例22包括示例21的主题,并且还包括:确定与被监测的地点相关的背景环境数据,其中,确定威胁评估包括:基于行为分析数据、生理分析数据、和背景环境数据来确定针对被监测的地点的威胁评估。
示例23包括示例21和22中任意示例的主题,并且其中,确定背景环境数据包括:确定与位于所述被监测的地点处的所述个体的文化相关的背景环境数据。
示例24包括示例21-23中任意示例的主题,并且其中,背景环境数据包括与以下各项相关的背景环境数据:在被监测的地点处举行的事件、在被监测的地点处进行的活动、一天中的时间、或一年中的时间。
示例25包括示例21-24中任意示例的主题,并且其中,确定背景环境数据包括:从远程信息系统获取背景环境数据。
示例26包括示例21-25中任意示例的主题,并且其中,分析行为传感器数据包括:基于背景环境数据来分析行为传感器数据以生成行为分析数据。
示例27包括示例21-26中任意示例的主题,并且其中,分析生理传感器数据包括:基于背景环境数据来分析生理传感器数据以生成生理分析数据。
示例28包括示例21-27中任意示例的主题,其中,分析行为传感器数据包括:将位于被监测的地点内的个体的物理行为与位于被监测的地点内的其他个体进行比较,以检测异常物理行为。
示例29包括示例21-28中任意示例的主题,并且其中,检测异常物理行为包括:检测个体相对于位于被监测的地点内的其他个体所穿戴的衣物而言穿戴的异常衣物。
示例30包括示例21-29中任意示例的主题,并且其中,检测异常物理行为包括:检测相对于其他个体彼此之间的接近度而言个体与被监测的地点内的另一个体的异常物理接近度。
示例31包括示例21-30中任意示例的主题,并且其中,检测异常物理行为包括:检测个体相对于位于被监测的地点内的其他个体的移动的异常移动。
示例32包括示例21-31中任意示例的主题,并且其中,分析生理传感器数据包括:将位于被监测的地点内的个体的生理特征与预期的正常值进行比较,以检测个体异常身体特征。
示例33包括示例21-32中任意示例的主题,并且其中,生理特征包括以下各项中的至少一项:心率、皮肤电反应、或生物化学反应。
示例34包括示例21-33中任意示例的主题,并且还包括:基于威胁评估来确定活跃的威胁的存在;以及响应于对活跃的威胁的确定来生成威胁响应。
示例35包括示例21-34中任意示例的主题,并且其中,生成威胁响应包括如下项中的至少一项:将紧急资源分派到被监测的地点;变更交通路线以使之离开被监测的地点;生成对活跃的威胁的通知;或者开始对其他被监测的站点的监测。
示例36包括示例21-35中任意示例的主题,并且其中,传感器数据包括来自行为传感器的行为传感器数据以及来自生理传感器的生理传感器数据。
示例37包括示例21-36中任意示例的主题,并且其中,行为传感器或生理传感器中的至少一者是位于被监测的地点处的固定传感器。
示例38包括示例21-37中任意示例的主题,并且其中,固定传感器包括以下各项中的至少一项:摄像机传感器、音频传感器、运动传感器、通信传感器、化学传感器。
示例39包括示例21-38中任意示例的主题,并且其中,行为传感器或生理传感器中的至少一者是位于被监测的地点内的个体的身上携带的个人传感器。
示例40包括示例21-39中任意示例的主题,并且其中,个人传感器包括个体携带的摄像机、头戴式视频设备、运动传感器、音频传感器、接近传感器、计步器、心率传感器、皮肤电反应传感器、或呼吸传感器。
示例41包括一种或多种计算机可读存储介质,包括存储在上面的多个指令,所述多个指令响应于被执行使得威胁监测系统执行如示例21-40中任意项所述的方法。
示例42包括一种用于确定被监测的地点处的威胁评估的威胁监测系统,该威胁监测系统包括用于执行如示例21-40中任意项所述的方法的装置。

Claims (23)

1.一种用于确定被监测的地点处的威胁评估的威胁监测系统,该威胁监测系统包括:
传感器管理模块,用于从位于所述被监测的地点处的传感器阵列中的传感器接收传感器数据,所述传感器数据包括指示所述被监测的地点内的个体的物理行为的行为传感器数据、和指示所述被监测的地点内的个体的生理特征的生理传感器数据;
行为分析模块,用于分析所述行为传感器数据以生成行为分析数据;
生理分析模块,用于分析所述传感器数据中的生理数据以生成生理分析数据;以及
威胁评估模块,用于基于所述行为分析数据和所述生理分析数据来确定针对所述被监测的地点的威胁评估,
其中,分析所述行为传感器数据包括:将位于所述被监测的地点内的个体的物理行为与位于所述被监测的地点内的其他个体进行比较,以检测异常物理行为。
2.根据权利要求1所述的威胁监测系统,还包括:背景环境分析模块,用于确定与所述被监测的地点相关的背景环境数据,
其中,确定所述威胁评估包括:基于所述行为分析数据、所述生理分析数据、和所述背景环境数据来确定针对所述被监测的地点的威胁评估。
3.根据权利要求2所述的威胁监测系统,其中,所述背景环境数据包括:与位于所述被监测的地点处的所述个体的文化相关的背景环境数据。
4.根据权利要求2所述的威胁监测系统,其中,分析所述行为传感器数据包括:基于所述背景环境数据来分析所述行为传感器数据以生成所述行为分析数据。
5.根据权利要求2所述的威胁监测系统,其中,分析所述生理传感器数据包括:基于所述背景环境数据来分析所述生理传感器数据以生成所述生理分析数据。
6.根据权利要求1所述的威胁监测系统,其中,分析所述生理传感器数据包括:将位于所述被监测的地点内的个体的生理特征与预期的正常值进行比较,以检测所述个体的异常身体特征。
7.根据权利要求1所述的威胁监测系统,其中,所述威胁评估模块还用于:
基于所述威胁评估来确定活跃的威胁的存在;以及
响应于对活跃的威胁的确定来生成威胁响应。
8.根据权利要求1所述的威胁监测系统,其中,所述传感器数据包括来自行为传感器的行为传感器数据以及来自生理传感器的生理传感器数据,并且
其中,所述行为传感器或所述生理传感器中的至少一者是位于所述被监测的地点内的个体的身上携带的个人传感器。
9.一种用于确定被监测的地点处的威胁评估的威胁监测系统,该威胁监测系统包括:
用于从位于所述被监测的地点处的传感器阵列中的传感器接收传感器数据的装置,所述传感器数据包括指示所述被监测的地点内的个体的物理行为的行为传感器数据、和指示所述被监测的地点内的个体的生理特征的生理传感器数据;
用于分析所述行为传感器数据以生成行为分析数据的装置;
用于分析所述传感器数据的生理数据以生成生理分析数据的装置;以及
用于基于所述行为分析数据和所述生理分析数据来确定针对所述被监测的地点的威胁评估的装置,
其中,用于分析所述行为传感器数据的装置包括:用于将位于所述被监测的地点内的个体的物理行为与位于所述被监测的地点内的其他个体进行比较以检测异常物理行为的装置。
10.根据权利要求9所述的威胁监测系统,还包括:用于确定与所述被监测的地点相关的背景环境数据的装置,
其中,用于确定所述威胁评估的装置包括:用于基于所述行为分析数据、所述生理分析数据、和所述背景环境数据来确定针对所述被监测的地点的威胁评估的装置。
11.根据权利要求10所述的威胁监测系统,其中,所述背景环境数据与位于所述被监测的地点处的所述个体的文化相关。
12.根据权利要求10所述的威胁监测系统,其中,用于分析所述行为传感器数据的装置包括:用于基于所述背景环境数据来分析所述行为传感器数据以生成所述行为分析数据的装置。
13.根据权利要求10所述的威胁监测系统,其中,用于分析所述生理传感器数据的装置包括:用于基于所述背景环境数据来分析所述生理传感器数据以生成所述生理分析数据的装置。
14.根据权利要求9所述的威胁监测系统,其中,用于分析所述生理传感器数据的装置包括:用于将位于所述被监测的地点内的个体的生理特征与预期的正常值进行比较以检测所述个体的异常身体特征的装置。
15.根据权利要求9所述的威胁监测系统,其中,用于接收传感器数据的装置包括:用于接收来自行为传感器的行为传感器数据以及接收来自生理传感器的生理传感器数据的装置;并且
其中,所述行为传感器或所述生理传感器中的至少一者是位于所述被监测的地点内的个体的身上携带的个人传感器。
16.一种用于确定被监测的地点处的威胁评估的方法,该方法包括:
由威胁监测系统从位于所述被监测的地点处的传感器阵列中的传感器接收传感器数据,所述传感器数据包括指示所述被监测的地点内的个体的物理行为的行为传感器数据、和指示所述被监测的地点内的个体的生理特征的生理传感器数据;
由所述威胁监测系统分析所述行为传感器数据以生成行为分析数据;
由所述威胁监测系统分析所述传感器数据中的生理数据以生成生理分析数据;以及
由所述威胁监测系统基于所述行为分析数据和所述生理分析数据来确定针对所述被监测的地点的威胁评估,
其中,分析所述行为传感器数据包括:将位于所述被监测的地点内的个体的物理行为与位于所述被监测的地点内的其他个体进行比较,以检测异常物理行为。
17.根据权利要求16所述的方法,还包括:由所述威胁监测系统确定与所述被监测的地点相关的背景环境数据,
其中,确定所述威胁评估包括:基于所述行为分析数据、所述生理分析数据、和所述背景环境数据来确定针对所述被监测的地点的威胁评估。
18.根据权利要求17所述的方法,其中,确定背景环境数据包括:确定与位于所述被监测的地点处的所述个体的文化相关的背景环境数据。
19.根据权利要求17所述的方法,其中,分析所述行为传感器数据包括:基于所述背景环境数据来分析所述行为传感器数据以生成所述行为分析数据。
20.根据权利要求17所述的方法,其中,分析所述生理传感器数据包括:基于所述背景环境数据来分析所述生理传感器数据以生成所述生理分析数据。
21.根据权利要求16所述的方法,其中,分析所述生理传感器数据包括:将位于所述被监测的地点内的个体的生理特征与预期的正常值进行比较,以检测所述个体的异常身体特征。
22.根据权利要求16所述的方法,其中,接收传感器数据包括:接收来自行为传感器的行为传感器数据以及接收来自生理传感器的生理传感器数据,并且
其中,所述行为传感器或所述生理传感器中的至少一者是位于所述被监测的地点内的个体的身上携带的个人传感器。
23.一种或多种计算机可读存储介质,包括存储在上面的多个指令,所述多个指令响应于被执行使得威胁监测系统执行如权利要求16-22中任意项所述的方法。
CN201580063419.4A 2014-12-27 2015-11-19 用于基于恐惧反应确定威胁评估的技术 Expired - Fee Related CN107004337B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/583,695 2014-12-27
US14/583,695 US9547971B2 (en) 2014-12-27 2014-12-27 Technologies for determining a threat assessment based on fear responses
PCT/US2015/061609 WO2016105717A1 (en) 2014-12-27 2015-11-19 Technologies for determining a threat assessment based on fear responses

Publications (2)

Publication Number Publication Date
CN107004337A CN107004337A (zh) 2017-08-01
CN107004337B true CN107004337B (zh) 2019-11-08

Family

ID=56151320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580063419.4A Expired - Fee Related CN107004337B (zh) 2014-12-27 2015-11-19 用于基于恐惧反应确定威胁评估的技术

Country Status (4)

Country Link
US (2) US9547971B2 (zh)
EP (1) EP3238190A4 (zh)
CN (1) CN107004337B (zh)
WO (1) WO2016105717A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6422794B2 (ja) * 2015-02-23 2018-11-14 京セラ株式会社 電子機器
CN106209817B (zh) * 2016-07-01 2019-01-22 广东新世立农业科技有限公司 基于大数据和可信计算的信息网络安全自防御系统
US10163314B2 (en) * 2016-07-06 2018-12-25 At&T Intellectual Property I, L.P. Programmable devices to generate alerts based upon detection of physical objects
US10750133B2 (en) * 2017-12-06 2020-08-18 Honeywell International Inc. Systems and methods for automatic video recording
US11205330B2 (en) * 2018-11-30 2021-12-21 Indyme Solutions, Llc Anti-theft response randomizer
US11113132B2 (en) * 2019-02-08 2021-09-07 Hewlett Packard Enterprise Development Lp Localization of potential issues to objects
US20230117025A1 (en) * 2021-10-20 2023-04-20 Motorola Solutions, Inc. PUBLIC SAFETY COMMUNICATION SYSTEM and METHOD PROVIDING REGIONAL DIFFERENCE RECOGNITION

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070287892A1 (en) * 2003-04-18 2007-12-13 Hector Jose Estrella Detection, measurement, and communication of physiological properties, and generation and communication of activation signals in response to physiological properties
SE0401607D0 (sv) * 2004-06-22 2004-06-22 Nilsson Intelligence Systems A Övervakningssystem
US20060224048A1 (en) * 2005-03-22 2006-10-05 Aware Technologies, Inc. Wearable personal area data network
US20070008408A1 (en) * 2005-06-22 2007-01-11 Ron Zehavi Wide area security system and method
WO2007033194A2 (en) * 2005-09-13 2007-03-22 Aware Technologies, Inc. Method and system for proactive telemonitor with real-time activity and physiology classification and diary feature
GB2444468B (en) * 2005-10-05 2010-12-22 Redxdefense Llc Visitor control and tracking system
US7461036B2 (en) * 2006-01-18 2008-12-02 International Business Machines Corporation Method for controlling risk in a computer security artificial neural network expert system
US8075499B2 (en) * 2007-05-18 2011-12-13 Vaidhi Nathan Abnormal motion detector and monitor
US8707431B2 (en) * 2007-04-24 2014-04-22 The Mitre Corporation Insider threat detection
WO2009052633A1 (en) * 2007-10-25 2009-04-30 Christopher Mott Systems and methods for individualized alertness predictions
US8140143B2 (en) * 2009-04-16 2012-03-20 Massachusetts Institute Of Technology Washable wearable biosensor
US9269249B2 (en) * 2009-08-24 2016-02-23 David Amis Systems and methods utilizing variable tempo sensory overload to deter, delay, distract or disrupt a perpetrator and decrease an intensity of a potential criminal act
KR101378296B1 (ko) * 2009-12-22 2014-03-27 한국전자통신연구원 인체 통신을 이용한 범죄 예방 시스템 및 인체 통신을 이용한 범죄 예방 방법
US20110227737A1 (en) * 2010-03-16 2011-09-22 Richard Kamins Physiological Sign Assessment Security Scanner System
US8725462B2 (en) * 2011-05-13 2014-05-13 Fujitsu Limited Data aggregation platform
US20140347479A1 (en) * 2011-11-13 2014-11-27 Dor Givon Methods, Systems, Apparatuses, Circuits and Associated Computer Executable Code for Video Based Subject Characterization, Categorization, Identification, Tracking, Monitoring and/or Presence Response
US20160019813A1 (en) * 2013-03-14 2016-01-21 Brian Mullen Methods and systems for monitoring and treating individuals with sensory processing conditions
WO2014205149A1 (en) * 2013-06-19 2014-12-24 Arizona Board Of Regents For The University Of Arizona Automated detection method for insider threat
WO2015103615A1 (en) * 2014-01-06 2015-07-09 Yyesit, Llc Method and apparatus of surveillance system
US20150312651A1 (en) * 2014-04-28 2015-10-29 Honeywell International Inc. System and method of optimized network traffic in video surveillance system

Also Published As

Publication number Publication date
EP3238190A4 (en) 2019-01-02
US10163320B2 (en) 2018-12-25
EP3238190A1 (en) 2017-11-01
US20170092095A1 (en) 2017-03-30
WO2016105717A1 (en) 2016-06-30
US9547971B2 (en) 2017-01-17
US20160189517A1 (en) 2016-06-30
CN107004337A (zh) 2017-08-01

Similar Documents

Publication Publication Date Title
CN107004337B (zh) 用于基于恐惧反应确定威胁评估的技术
Ghayvat et al. Recognizing suspect and predicting the spread of contagion based on mobile phone location data (counteract): a system of identifying covid-19 infectious and hazardous sites, detecting disease outbreaks based on the internet of things, edge computing, and artificial intelligence
Sareen et al. IoT-based cloud framework to control Ebola virus outbreak
US20190148023A1 (en) Machine-Learned Epidemiology
Sareen et al. An intelligent and secure system for predicting and preventing Zika virus outbreak using Fog computing
Sharma et al. A review on technological advancements in crowd management
Dong et al. Graph neural networks in IoT: A survey
Subbu et al. Big data for context aware computing–perspectives and challenges
US10891843B2 (en) Methods and systems for managing hazard risk based on location and incident data
Scholz et al. On the predictability of human contacts: Influence factors and the strength of stronger ties
CN107548500A (zh) 基于用户例程模型的事件异常
KR20210006434A (ko) 비교 안전 이벤트 평가를 위한 개인 보호 장비 및 안전 관리 시스템
US11435732B2 (en) Cognitive and adaptive telemetry
Sood et al. A fog assisted intelligent framework based on cyber physical system for safe evacuation in panic situations
CN108494965A (zh) 提醒方法、装置及计算机可读存储介质
Karaarslan et al. An artificial intelligence–based decision support and resource management system for COVID-19 pandemic
Udgata et al. COVID-19: Challenges and advisory
US10524737B2 (en) Condition detection in a virtual reality system or an augmented reality system
Parihar et al. From Smart Devices to Smarter Systems: The Evolution of Artificial Intelligence of Things (AIoT) with Characteristics, Architecture, Use Cases and Challenges
Zhang et al. Toward a wearable crowdsource system to monitor respiratory symptoms for pandemic early warning
US20170278034A1 (en) Creating alternative wellness activities based on tracked worker activity
Wu et al. The smart building privacy challenge
US20220141196A1 (en) Patterned and correlated electrical activity
Sadiq et al. Performance evaluation of classifiers on activity recognition for disasters mitigation using smartphone sensing
US10762460B2 (en) Predictive alerts for individual risk of injury with ameliorative actions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191108

Termination date: 20211119

CF01 Termination of patent right due to non-payment of annual fee