CN112639897A - 边界可视化的空间确定 - Google Patents
边界可视化的空间确定 Download PDFInfo
- Publication number
- CN112639897A CN112639897A CN201980041004.5A CN201980041004A CN112639897A CN 112639897 A CN112639897 A CN 112639897A CN 201980041004 A CN201980041004 A CN 201980041004A CN 112639897 A CN112639897 A CN 112639897A
- Authority
- CN
- China
- Prior art keywords
- space
- devices
- access
- assigning
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19678—User interface
- G08B13/19682—Graphic User Interface [GUI] presenting system data to the user, e.g. information on a screen helping a user interacting with an alarm system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/50—Context or environment of the image
- G06V20/52—Surveillance or monitoring of activities, e.g. for recognising suspicious objects
Abstract
一种计算机实现的方法包括:将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,包括基于第一访问装置控制对第一空间的访问,将第一访问装置分配到多个空间中的第一空间。多个访问装置当中被分配到第一空间的一个或多个访问装置被一起分组成第一组装置。至少部分地基于由第一组装置生成的访问数据来生成第一空间的边界,其中,访问数据描述通过第一组装置中的一个或多个访问装置对第一空间的访问。
Description
技术领域
实施例涉及访问控制的领域,并且更特定地,涉及具有边界可视化的空间确定。
背景技术
访问控制是指控制或追踪通过物理区域的移动。访问控制通常使用各种类型的硬件装置,包括访问装置、视频装置和入侵装置。访问装置允许人员访问区域,视频装置记录区域内的视频,以及入侵装置检测区域中的未经授权的入侵。通常,仅基于装置类型,将这些硬件装置组织成群组。例如,对于访问装置可能存在不同的组,对于视频装置可能存在另一个不同的组,以及对于入侵装置可能存在又一个不同的组。每个组执行特定类型的监测。例如,如果将访问装置分组在一起,则分配到该组的人员可以监测访问分配和访问活动。
发明内容
公开了一种用于空间确定的计算机实现的方法。该计算机实现的方法的非限制性示例包括:将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,包括:基于第一访问装置控制对第一空间的访问,将所述第一访问装置分配到所述多个空间中的所述第一空间。将多个访问装置当中被分配到第一空间的一个或多个访问装置一起分组成第一组装置。至少部分地基于由所述第一组装置生成的访问数据来生成所述第一空间的边界,其中,所述访问数据描述通过所述第一组装置中的所述一个或多个访问装置对所述第一空间的访问。
还公开了一种用于空间确定的系统。该系统的非限制性示例包括:具有计算机可读指令的存储器和用于执行所述计算机可读指令的一个或多个处理器。所述计算机可读指令包括:将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,包括:基于第一访问装置控制对第一空间的访问,将所述第一访问装置分配到所述多个空间中的所述第一空间。此外,根据所述计算机可读指令,将多个访问装置当中被分配到第一空间的一个或多个访问装置一起分组成第一组装置。至少部分地基于由所述第一组装置生成的访问数据来生成所述第一空间的边界,其中,所述访问数据描述通过所述第一组装置中的所述一个或多个访问装置对所述第一空间的访问。
还公开了一种用于空间确定的计算机程序产品,所述计算机程序产品包括其中体现有程序指令的计算机可读存储介质。所述程序指令由处理器可执行以使所述处理器执行方法。该方法的非限制性示例包括:将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,包括:基于第一访问装置控制对第一空间的访问,将所述第一访问装置分配到所述多个空间中的所述第一空间。此外,根据该方法,将多个访问装置当中被分配到第一空间的一个或多个访问装置一起分组成第一组装置。至少部分地基于由所述第一组装置生成的访问数据来生成所述第一空间的边界,其中,所述访问数据描述通过所述第一组装置中的所述一个或多个访问装置对所述第一空间的访问。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,由所述第一访问装置至少部分地基于所述访问数据来检测所述第一空间和与所述第一空间分离的第二空间之间的关系。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,将多个相机装置中的每个相机装置分配到所述多个空间中的至少一个相应空间,包括:至少部分地基于第一相机装置与所述第一空间的接近度,将所述第一相机装置分配到所述第一空间。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,将多个入侵装置中的每个入侵装置分配到所述多个空间中的至少一个相应空间,包括:至少部分地基于第一入侵装置与所述第一空间的接近度,将所述第一入侵装置分配到所述第一空间。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,将所述多个相机装置中分配到所述第一空间的一个或多个相机装置和所述多个入侵装置中分配到所述第一空间的一个或多个入侵装置一起分组成所述第一组装置。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,生成所述第一空间与所述第一组装置相关联的可视化,其中,所述第一组装置至少包括所述第一访问装置、所述第一相机装置和所述第一入侵装置。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,检测与所述第一组装置中的至少一个装置有关的异常。在所述可视化中发布警报,其中,基于所述第一组装置与所述第一空间相关联,将所述警报与所述第一空间相关联。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,检测所述第一空间中第一用户的存在。至少部分地基于所述第一用户对所述第一空间的访问的历史,要确定所述第一空间中所述第一用户的所述存在是异常的。
除了上述特征中的一个或多个之外,或作为前述实施例中的任何实施例的备选方案,检测所述第一空间中所述第一用户的所述存在包括:分析由所述第一组装置生成的所述访问数据、由所述第一组装置生成的相机数据和由所述第一组装置生成的入侵数据中的两个或更多个。
附图说明
以下描述不应以任何方式被视为是限制性的。参考附图,相似的元素编号相似:
图1是根据一些实施例的安全系统的图;
图2是根据一些实施例在安全系统的管理门户处生成的第一可视化,其示出关于空间的管理警报;
图3是根据一些实施例在安全系统的管理门户处生成的第二可视化,其示出了所选空间的细节;
图4是根据一些实施例在安全系统的管理门户处生成的第三可视化,其示出空间的抽象视图;
图5是根据一些实施例在安全系统的管理门户处生成的第四可视化,其示出了在地理地图的上下文中的空间;
图6是根据一些实施例在安全系统的管理门户处生成的第五可视化,其示出了在平面布置图(floorplan)的上下文中的空间;
图7是根据一些实施例在安全系统的管理门户处生成的第六可视化,其示出了对预测边界的修改;
图8是根据一些实施例利用安全系统100监测空间的方法的流程图;以及
图9是根据一些实施例用于实现安全系统的一些或所有方面的计算机系统的图。
具体实施方式
本文通过举例并非限制的方式参考附图呈现了所公开的设备和方法的一个或多个实施例的详细描述。
图1是根据一些实施例的安全系统100的图。如图所示,安全系统100可以包括管理门户110和一个或多个装置120,所述一个或多个装置120可以包括一组访问装置130、一组相机装置140和一组入侵装置150。如下面详细讨论的,每个装置120可以分配到由安全系统100正在监测的一个或多个空间。
这些各种装置120的管理可以通过管理门户110发生,所述管理门户110可以生成安全警报和有关业务流的信息,并且所述管理门户110可以使用户能够管理访问装置130、相机装置140和入侵装置150,以及安全系统100作为整体。通常,管理门户110可以为安全系统100提供集中式处理。特定地,通过管理门户110提供的信息可以采用与空间160有关的可视化的形式,如下面详细讨论的那样。访问装置130、相机装置140和入侵装置150可以各自与管理门户110直接或间接通信。例如,并且不作为限制,管理门户110可以是计算机系统或可以在计算机系统上执行,并且这样的装置120中的每个可以通过有线或无线连接与该计算机系统通信。因此,由于装置120和管理门户110之间的通信,管理员可以通过管理门户110来管理装置120,并且管理门户110可以检测与装置120有关的问题。
一组访问装置130可以包括一个或多个访问装置130,访问装置130中的每个可以是检测经授权用户的存在并实现对经授权用户的访问的读取器。例如,并且不以限制的方式,访问装置130可以包括钥匙卡读取器和射频识别(RFID)读取器。此外,每个访问装置130可以控制门、大门或其他分隔物,使得访问装置130可以控制门、大门或其他分隔物何时为用户打开。每个访问装置130可以被分类为进入读取器、离开读取器或双向读取器,并且每个访问装置130可以与空间相关联,该空间的进入或离开或两者由访问装置130控制。进入读取器可以控制进入空间160中,离开读取器可以控制从空间160离开,并且双向读取器可以保护进入空间160中和从空间160离开两者。将理解,在某些情况下,单向(one-way)访问装置130(即,控制特定空间160的入口或出口,但不控制两者)可以提供进入第一空间160中以及离开第二空间160中,其中第一空间160与第二空间相邻。在该情况下,将访问装置130分类为进入读取器还是离开读取器可以任意选择。可以手动地或自动地执行访问装置130的分类。例如,管理员可以向管理门户110指定访问装置130的分类,或者访问装置130可以向管理门户110标识自己,包括其分类的指示。
每个访问装置130可以检测到附近用户的存在和潜在的身份,并且可以基于用户的身份来提供或拒绝访问。可以采用多种方式检测用户的存在和身份,这至少部分地取决于访问装置130的类型。例如,如果访问装置130是钥匙卡读取器,则用户可以将钥匙卡放置在访问装置130的范围内。钥匙卡可以被分配给用户,并且因此可以在由访问装置130读取时向访问装置130指示用户的身份。如果用户被授权访问由访问装置130保护的空间160,则访问装置130可以允许访问用户。例如,为了确定用户是否被授权,访问装置130可以与管理门户110通信,所述管理门户110可以尝试将用户的身份与分配到空间160的一组用户进行匹配。额外地或备选地,访问装置130可具有经授权用户的本地知识,并且因此可以在本地确定用户是否被授权。然而,在任何一种情况下,访问装置130都可以将用户的身份传送到管理门户110,使得安全系统100可以监测已经尝试访问空间160的用户,无论该用户是否被授权。
在一些实施例中,每个访问装置130生成访问数据。该访问数据可以描述例如尝试使用访问装置130进入或离开空间160,以及哪些尝试曾来自经授权用户,并且哪些不是。访问装置130可以将它们相应的访问数据传递到管理门户110,其可以将访问数据作为整体或相对于所分配的空间160聚合在一起。
一组相机装置140可以包括一个或多个相机装置140,诸如静态相机或摄像机,其中的每个可以捕获所监测的空间的图像。在一些实施例中,安全系统100可以利用面部识别来识别由安全系统100监测的各种空间160中的那些人的面部,并且可以通过使用相机装置140来促进该面部识别。例如,相机装置140可以将所捕获的图像传送到管理门户110。管理门户110可以对所捕获的图像运行面部识别。因此,管理门户110可以部分地基于相机装置140来追踪哪些用户在哪个空间160中以及何时。如果人未被识别为针对其中捕获了图像的空间160而被授权的用户,则安全系统100可以发布警报。
在一些实施例中,每个相机装置140生成相机数据。该相机数据可以包括例如由相机装置140所捕获的静止图像和移动图像。相机装置140可以将它们相应的相机数据传递到管理门户110,所述管理门户110可以将相机数据作为整体或相对于分配的空间160聚合在一起。
一组入侵装置150可以包括检测未经授权的入侵(例如,通过访问装置130之外的访问)的一个或多个装置120。这些入侵装置150可以包括例如玻璃破碎传感器、运动检测器或占用检测器。每个入侵装置150可以将每个检测到的入侵传递到管理门户110作为入侵数据。管理门户110可以将入侵数据作为整体或相对于分配的空间160聚合在一起。
如上所述,常规安全系统基于硬件类型将硬件装置划分成群组。用于安全硬件的这种常规组织方法导致用于不同目的的硬件的冗余群组。此外,传统的装置组织没有追踪或利用访问装置130控制物理区域之间的业务流的事实。然而,根据一些实施例,用于管理或监测安全系统100的安全装置120是统一的。该统一允许安全性数据通过接近度来相关并由空间160的概念进行管理,所述安全性数据可以包括访问数据、相机数据和入侵数据。一些实施例能够实现物理空间160之间边界的管理和可视化,这可以允许安全系统100将经授权用户的业务流利用为使安全性更加高效和有效的信息。根据一些实施例,如由空间160的概念过滤的与相机数据和侵入数据组合的边界监测产生新的主动和被动监测机会。
图2是根据一些实施例在安全系统100的管理门户110处生成的第一可视化200,其示出了关于空间160的管理警报。在一些实施例中,管理门户110可以提供一个或多个可视化,用户可以通过所述一个或多个可视化来查看空间160并管理安全系统100。
在该第一可视化200中,管理门户110在左上角提供了切换器210,其使用户在可用的可视化之间能够切换。图2中所示的第一可视化200是列表视图,并且向用户呈现有由安全系统100正在监测的空间160的列表。在一些实施例中,空间是手动命名的,但是如下所述,边界以及因此空间160本身可以在一些方面中被自动检测。在该示例中,空间160包括大厅、公司总部、第一层、主停车场、维护入口、卫星办公室、第二层、副总裁办公室和公司园区。然而,将理解,这些空间和其他空间的组合可以存在于安全位置内。
每个空间可以被分配给从一组可用类别当中选择的类型或类别。例如,并且不作为限制,可用空间类型可以是以下中的一种或多种:区域、建筑物、楼层和停车场。可用类别可以是系统定义的、用户定义的或两者的组合。此外,可以由用户或由安全系统100自动执行将空间分配给类别。例如,并且不作为限制,安全系统可以基于历史分配或默认分配将空间类型自动分配给空间。例如,如果将大厅已先前分配到区域类型,则当标识了新的大厅空间时,安全系统100也可以自动将新的大厅空间分配到区域类型。
在第一可视化200中,每个空间160由表格的一行表示。如在图2的示例中所示,空间160的相应行可以包括空间类型的指示、分配给空间160的装置120、被授权进入空间160的人以及当前与空间160相关联的问题。特定地,表示空间160的行可以包括分配给空间160的装置120的数量、被授权进入空间160的人数以及当前在空间中的问题的数量。在该示例中,如图2所示,分配给大厅的装置120的数量是七,其在表示大厅的行上指示;被授权进入大厅的人数是四十五,其在表示大厅的行上指示;以及大厅中的问题的数量(如果有的话)还在表示大厅的行中指示。
通常,每个装置120可以被分配给一个或多个空间160,并且对于每个空间160,为其分配的装置120可以被布置成群组。可以采用各种方式将装置120分配到空间。例如,并且不作为限制,用户可以手动将装置120分配给空间160或安全系统100。例如,自动分配可以基于检测到装置120与空间160相关联来发生,诸如:通过被包含在空间160内、通过监测空间160、通过提供进入或离开空间160、或通过位于空间160附近。
当存在与装置120有关的异常或意外发生时,管理门户110可以发布警报。例如,如图2所示的示例中,不存在追踪到分配给维护入口的装置120,并且因此发布警报。在此示例中,警报在表示空间160的界面的行(特别是维护入口)上显示为警告。此外,当装置120没有分配到任何空间160时,管理门户110可以发布警报。例如,在图2的示例中,未分配三个装置120,并且在第一可视化200的顶部中心处示出了对该影响的警告。
安全系统100已知的每个用户可以被授权零个、一个或多个空间160。例如,当管理员为用户创建安全简档(security profile)时,用户可变得为安全系统100所知。安全简档可以指示空间160,针对所述空间160用户被授权。在一些实施例中,可以在创建或更新用户的安全简档时更新各种装置120,以相对于用户正确地操作。例如,如果用户被授权访问第一空间160,则管理门户110可以与分配给第一空间160的装置120通信以提供该访问。提供到第一空间160的入口的每个访问装置130可以被更新以允许访问用户。
当存在与用户有关的异常或意外发生时,管理门户110可以发布警报。例如,如图2的示例中所示,不存在分配给副总裁办公室的用户。因此,在某些实施例中,可能不存在被授权进入副总裁办公室的入口。可发布警报以对此进行警告。在该示例中,警报在表示副总裁办公室的第一可视化200的行上显示为警告。
作为对上述的补充或备选,当出现其他异常时,管理门户110可以发布警报。例如,在图2的示例中,警告图标显示在表示第二层的行的问题栏中。导致此警告的异常可具有各种类型。在一些实施例中,用于装置120和人的列被保留以用于异常,所述异常指示相应地没有装置120或没有人被分配到空间160,而问题列用于除这些以外的异常。在这种情况下,例如,与第二层相关联的异常可能是钥匙卡读取器不起作用,或者是在未识别面部属于授权给该空间的人的情况下检测到了该面部。
在一些实施例中,部分由于装置120的统一和空间160的概念,安全系统100可以能够进行预测性假设。例如,如果用户通常在工作日的某个时间获得对第一空间160的访问,并且如果用户在特定工作日的那个时间改为尝试访问第二空间160,则安全系统可以将此视为异常。在这种情况下,用户过去对第一空间的访问可能已经通过第一访问装置130提供进入第一空间的入口来记录为访问数据,或者通过第一相机装置140在第一空间160中或在第一空间160周围捕获图像来记录为相机数据。类似地,可以由第二访问装置130或第二相机装置140记录用户对第二空间的尝试访问。在这种情况下,安全系统100可以发布警报,并且该警报可以与第一空间160、第二空间160或两者相关联。此外,可以与第一可视化200中的这些空间160中的一个或多个相关联地显示警报。在一些实施例中,即使用户可能通常被授权访问第二空间160,但是由于异常而导致安全系统100可以阻止对第二空间160的访问。在一些实施例中,每个异常可以被分配威胁等级(threat level)(例如,低、中、高),并且在那种情况下,至少具有阈值威胁等级的异常可以导致访问被拒绝。
图3是根据一些实施例在安全系统100的管理门户110处生成的第二可视化300,其示出了所选空间160的细节。在该第二可视化300中,管理员已经选择了大厅,并且因此,管理门户110呈现了与该空间160有关的附加信息。安全系统100可以维护空间的层次310,使得每个空间可以存在于另一个空间内。在该示例中,由于示出了针对大厅的细节,所以还示出了大厅在层次310内的放置。特定地,如图3所示,大厅在公司总部内的第一层,所述公司总部在公司园区内。
安全系统100可以维护每个空间160的事件记录,其中每个事件由装置120中的一个相对于讨论中的空间160来检测。例如,并且不作为限制,关于第一空间160,每次尝试访问第一空间160可以是事件,每次进入该空间160的经授权访问可以被视为是事件,从该空间160的每个经授权离开可以被视为是事件,通过相机装置140对面部的每次检测可以被视为是事件,以及每个检测到的入侵可以被视为是事件。本领域技术人员将理解,许多其他事件是可能的,并且可以由安全系统100检测和记录。可以为每个空间160生成事件时间线320,使得事件时间线320是与空间160相关联的事件的时间线320。如图3所示,事件时间线320可以在空间160的细节中示出。示出的细节还可以包括分配给空间160的装置120,以及每个这样的装置120的分类或相邻空间160的指示,访问装置130将讨论中的空间160连接到所述相邻空间160。额外地或备选地,所示细节可包括对分配给空间160的用户的指示。如果可用平面布置图或其他地图330来描述空间,则细节可包括到这样的平面布置图或其他地图330的链接。
图4是根据一些实施例在安全系统100的管理门户110处生成的第三可视化400,其示出空间160的抽象视图。该第三可视化400可以示出显示的空间160在何处落入正在被监测的空间160的层次310内。此外,如图4所示,可视化可以包括标签410,其可以提供关于空间160的细节,诸如空间160的名称或警报的存在。
安全系统100可以能够检测关于访问装置130的位置、空间160的大小或两者的各种细节。例如,在一些实施例中,装置120中的一个或多个包括地理位置,使得安全系统100可以检测它们在真实空间中的位置。额外地或备选地,在一些实施例中,每个用户可以携带钥匙卡或其他可检测装置。此类可检测装置120可以合并定位器,从而使安全系统100能够追踪用户通过各个空间160的移动。在那种情况下,当用户使用访问装置130或被相机装置140检测到时用户的位置可以指示访问装置130或相机装置140的位置,如果这样的装置120缺少地理位置(geolocation)的话。因此,不管地理定位是否被合并在装置120中,安全系统100都可以被启用以确定安全装置120的位置。然而,安全系统100不需要知道墙壁或其他房间分隔物的位置。因此,图4的示例第三可视化400示出了由管理门户110基于访问装置130的位置的知识而没有墙壁的知识提供的视图,。
在图4的第三可视化中,每个空间160的边界420由圆圈划界。在一些实施例中,如图所示,表示各种空间160的圆圈可以变化大小。在这种情况下,表示空间160的圆圈的大小可以基于例如实际检测到的大小或与空间160相关联地分组在一起的装置120的数量。例如,如果正在追踪用户位置,则基于用户在它们处于空间160时的用户位置,可以检测到空间160的实际大小。
安全系统100可以确定由安全系统100追踪的空间之间的边界420的类型。可以基于由管理员提供的显式信息或基于检测到的数据,或基于两者的组合来进行该确定。更特定地,例如,边界类型的确定可以基于关于每个访问装置130的类型的信息。在安全系统100中设置访问装置130时,管理员可以指定访问装置130的类型,并且,在单向读取器的情况下,指定其中控制业务的方向。每个访问装置130可以充当空间160之间的边界420,或者可以漂浮在空间160内。当访问装置130是仅在一个方向上控制业务的单向读取器时,该访问装置130充当一个读取器边界420。例如,如果门在一侧具有钥匙卡读取器以控制进入空间160的入口,但是用户可以自由离开而不必通过钥匙卡读取器,就可以是这种情况。在那种情况下,钥匙卡读取器可以充当一个读取器边界420。类似地,两个读取器边界420是在两个方向上控制业务的访问装置130。在一些实施例中,安全系统100还可以保持追踪不充当安全边界(即,没有相关联的访问装置130)的门。在图4的示例第三可视化400中,在空间A内示出了三个这样的门。因为这些门不充当边界420,所以安全系统100可能无法自动检测与这些门相关联的房间的边界420。然而,这些门上缺少访问装置130表明,特别是针对此类房间,不期望进行追踪。
至少部分地基于空间160之间的边界420的类型,安全系统100可以确定空间彼此之间的关系。例如,子空间430或父空间可以是从第二空间160进入并且也离开到相同的第二空间160的空间160,使得一个读取器边界控制进入子空间430的入口。在图4中示出了示例子空间430。同胞(sibling)空间440是相邻的空间160,其中不确定一个这样的空间160包括另一个这样的空间。示例同胞空间160也在图4中示出。例如,安全系统100可以基于访问数据来检测这些关系。
图5是根据一些实施例在安全系统100的管理门户110处生成的第四可视化500,其示出了在地理地图330的上下文中的空间160。地图330可以包括变焦(zoom)控制510,其可用于修改放大率级别并由此以更多或更少的细节查看关于空间160的信息。放大率越低,则视野越广。在这种情况下,与图2-4中的可视化相比,相对较低的放大率使得能够显示正在被监测的三个场所520。每个场所520可以包括各个空间160,各自具有分配的装置120,诸如访问装置130、相机装置140和入侵装置150。在场所520的这种广阔视野中,可以针对每个场所520聚合关于装置120的信息和警报。例如,在该示例中,场所B已由管理员选择,并且因此有关场所B的信息正在面板530中被显示。
关于场所B,存在与该场所520内的至少一个空间160相关联的警告。在场所520内另外存在两个可视地图330、三十个地理定位的装置120和五个空间160。由于管理员对场所B的选择,因此在面板530中显示关于这些地图330、装置120和空间160的聚合细节。如果管理员希望以更精细的级别查看细节,则管理员可以选择地图330、空间160或装置120,并且然后,管理门户110可以呈现这类更精细的细节。
图6是根据一些实施例在安全系统100的管理门户110处生成的第五可视化600,其示出了在平面布置图的上下文中的空间160。在一些实施例中,安全系统100可以自动生成用于空间160的估计边界420,其中估计边界420是真实边界420(例如,物理墙)的预测。该示例第五可视化600示出了这种边界420。
可以基于由安全系统100生成或提供给安全系统100的各种数据来确定边界420。例如,如上所述,安全系统100可有权访问每个装置120的地理位置。另外,基于使用的访问装置130、相机装置140捕获的图像所使用的面部识别、或其他数据,可以检测用户通过空间160的路线。利用该信息,安全系统100可以确定访问装置130如何彼此相关。例如,如果用户使用第一访问装置130,并且由用户使用的下一个访问装置130是第二访问装置130,则可以假定第一访问装置130进入可以通过第二访问装置130离开的空间160。此外,第一访问装置和第二访问装置130的位置因此可以指示空间160的边缘。作为这种推论的结果,安全系统100可以预测连接访问装置130的边界420,并且从而将空间160划界,如图6的第五可视化图600所示。在子空间430的情况下,除了子空间430被包含在父空间160内之外,边界420的位置可能不是已知的。因此,如图6所示,这可以通过示出子空间430的边界420在其父空间160的边界内而被示出。
如上所述,安全系统100可以维护一个或多个地图330,例如包括平面布置图。安全系统100可以从管理员接收与平面布置图上的关键位置相关联的地理位置。这样,该地理位置可用于基于装置120相对于关键位置的地理位置的地理位置来确定平面布置图内各种装置120的相对位置。这样,各种装置120可以与平面布置图上的相应位置相关联。另外,管理员可以将装置120重新定位在平面布置图上以校正由于检测到的位置而导致的任何不准确性。
根据平面布置图,管理员可以添加要由安全系统100追踪的其他装置120。例如,第五可视化600可以包括添加按钮610,管理员可以选择添加所述按钮610以添加装置120。即使当装置120的地理位置不是已知或不可自动检测时,也可以因此将装置120添加到平面布置图中。管理员可以在平面布置图上选择点以指示装置120位于在平面布置图内何处。基于为新装置120所选择的点,和基于位于平面布置图内的其他装置120的相应地理位置,安全系统100也可以确定新装置120的地理位置。
图7是根据一些实施例在安全系统100的管理门户110处生成的第六可视化700,其示出了对预测边界420的修改。如图7所示,安全系统100可以使管理员能够调整边界420。自动确定的边界420可以是有用的,但是可能不是完全准确的,因为安全系统100可能无法检测到墙壁。然而,可以通过允许管理员进行调整(诸如通过移动访问装置130和调整边界420)来改进平面布置图内的装置的准确性。如图所示,第六可视化700可以提供手柄710,管理员可以拖动所述手柄710来调整空间的边界420。安全系统100可以在每个边界420的拐角处自动提供这样的手柄710。然而,安全系统100还可以允许管理员选择边界420上的点,以便请求新的手柄710,并且这样,安全系统100可以在所选点处提供新的手柄710。管理员可潜在地结合其他手柄710使用新的手柄710来调整边界420,从而更准确地反映相关联空间160的性质。
图8是根据一些实施例用于利用安全系统10来监测空间160的方法800的流程图。本领域技术人员将理解,图8示出了什么可能只是安全系统的功能性的子集。该方法800仅被提供用于说明性目的,并且不限制安全系统100可执行的方法的范围。
在框805,可以将新装置120添加到安全系统100。该装置120可以是例如访问装置130、相机装置140或入侵装置。在框810处,可以将新装置120分配给由安全系统100监视的多个空间中的空间160。可以手动或自动地执行对被分配了新装置120的空间160的选择。如果自动执行,则该选择例如可以部分地基于新装置120与所选空间160的接近度。在框815,可以将新装置120与分配给所选空间160的其他装置120一起分组。在框820,在检测与安全系统100相关联的数据时,新装置可以加入现有装置120。在一些情况下,新装置120的添加可以修改空间160的自动确定的边界420。例如,如果新装置120是新访问装置130,则通过新访问装置130的业务流可以影响预测的边界420。因此,在框825,边界420可以根据需要来更新。每当将新装置120添加到安全系统100时,可以重复框805至框825。
在框830,可以检测异常,其中基于从各种装置120组合的历史数据,异常可以是意外发生,该历史数据可以包括访问数据、相机数据、或入侵数据。在框835,可以确定一个或多个空间160与异常相关联。例如,并且不作为限制,如果部分由于第一装置120生成的数据而检测到了异常,则可以认为分配了第一装置120的空间160与异常相关联。在框840,可以在与空间160相关联的警报中报告异常。例如,并且不作为限制,警报可以出现在可视化中出现的空间160的表示附近。
图9是根据一些实施例用于实现安全系统100的一些或所有方面的计算机系统900的框图。本文描述的安全系统100和方法可以采用硬件、软件(例如,固件)或其组合来实现。在一些实施例中,所描述的方法可以至少部分地采用硬件来实现,并且可以是专用或通用计算机系统900(诸如,个人计算机、工作站、小型计算机或大型计算机)的微处理器的一部分。例如,并且不作为限制,管理门户110可以被实现为计算机系统900或可以在计算机系统900上运行。
在一些实施例中,如图9所示,计算机系统900包括处理器905、耦合到存储器控制器915的存储器910、以及诸如外围设备之类的一个或多个输入装置945和/或输出装置940,它们经由本地I/O控制器935通信地耦合。这些装置940和945可以包括例如打印机、扫描仪、麦克风等。诸如常规键盘950和鼠标955之类的输入装置可以耦合到I/O控制器935。I/O控制器935可以是例如一个或多个总线或其他有线或无线连接,如本领域中已知的。I/O控制器935可以具有附加元件以实现通信,所述附加元件为了简单起见而被省略,所述附加元件诸如控制器、缓冲器(高速缓存)、驱动器、转发器(repeater)和接收器。
I/O装置940、945还可以包括传递输入和输出两者的装置,例如磁盘和磁带存储装置、网络接口卡(NIC)或调制器/解调器(用于访问其他文件、装置、系统、或网络)、射频(RF)或其他收发器、电话接口、桥、路由器等。
处理器905是用于执行硬件指令或软件的硬件装置,特别是存储在存储器910中的那些硬件指令或软件。处理器905可以是定制的或可商购的处理器、中央处理单元(CPU)、与计算机系统900相关联的若干处理器当中的辅助处理器、基于半导体的微处理器(采用微芯片或芯片集的形式)、宏处理器或用于执行指令的其他装置。处理器905包括高速缓存970,其可以包括但不限于:用于加速可执行指令提取的指令高速缓存、用于加速数据提取和存储的数据高速缓存、以及用于加速针对可执行指令和数据两者的虚拟到物理地址转译的转译后备缓冲器(TLB)。高速缓存970可以被组织为更多高速缓存级别(L1、L2等)的层次。
存储器910可以包括易失性存储器元件(例如,随机存取存储器RAM,诸如DRAM、SRAM、SDRAM等)和非易失性存储器元件(例如,ROM、可擦除可编程只读存储器(EPROM)、可电子擦除的可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁带、紧致盘只读存储器(CD-ROM)、磁盘、软盘、盒带、盒式磁带等)。此外,存储器910可以包括电、磁、光或其他类型的存储介质。注意,存储器910可以具有分布式架构,其中各种组件彼此远离安置,但是可以由处理器905访问。
存储器910中的指令可以包括一个或多个单独的程序,程序中的每个包括用于实现逻辑功能的可执行指令的有序列表。在图9的示例中,存储器910中的指令包括合适的操作系统(OS)911。操作系统911实质上可以控制其他计算机程序的执行,并且提供调度、输入输出控制、文件和数据管理、存储器管理以及通信控制和相关服务。
可以在存储装置920中存储附加数据,包括例如用于处理器905的指令或其他可检索信息,所述存储装置920可以是诸如硬盘驱动器或固态驱动器之类的存储装置。存储器910中或存储装置920中所存储的指令可以包括使得处理器能够执行安全系统100和本公开的方法的一个或多个方面的那些指令。
计算机系统900还可以包括耦合到显示器930的显示控制器925。在一些实施例中,计算机系统900可以进一步包括用于耦合到网络965的网络接口960。网络965可以是基于IP的网络,以用于经由宽带连接在计算机系统900和外部服务器、客户端等之间进行通信。网络965在计算机系统900和外部系统之间传送和接收数据。在一些实施例中,网络965可以是由服务提供商所管理的被管理的IP网络。网络965可以采用无线方式实现,例如,使用诸如WiFi,WiMax等的无线协议和技术。网络965也可以是分组交换网络,诸如局域网、广域网、城域网区域网络、因特网或其他类似类型的网络环境。网络965可以是固定无线网络、无线局域网(LAN)、无线广域网(WAN)、个人局域网(PAN)、虚拟专用网(VPN)、内联网或其他合适的网络系统,并且可包括用于接收和传送信号的设备。
根据本公开的安全系统100和方法可以全部或部分地体现在计算机程序产品或计算机系统900中,诸如图9所示的那样。
如上面详细描述的,安全系统100的实施例将各种类型的装置120统一,并且还将装置120一起分组到空间160中。因此,来自访问装置130、相机装置140和入侵装置150的检测到的数据可以一起用于进行预测性假设并提供基于空间160组织的有用的可视化。基于空间的组织可以使人类管理员能够更好地理解装置120如何一起工作以及需要解决哪些问题。
术语“大约”旨在包括与基于在提交本申请时可用的设备的特定量的测量相关联的误差程度。
本文中使用的术语仅仅出于描述特定实施例的目的,并且不旨在限制本公开。如本文中所使用的,除非上下文另有明确指示,否则单数形式“一”、“一个”以及“该”也旨在包括复数形式。将进一步理解,术语“包括(comprises和/或comprising)”当在本说明书中使用时,指定所述的特征、整数、步骤、操作、元素和/或组件的存在,但不排除一个或多个其他特征、整数、步骤、操作、元素组件和/或其群组的存在或添加。
虽然本公开已经参考一个或多个示例性实施例来描述,但是本领域技术人员将理解,在不脱离本公开的范围的情况下,可以进行各种改变并且可以用等同物代替其元件。另外,在不脱离本公开的实质范围的情况下,可以进行许多修改以使特定情况或材料适应于本公开的教导。因此,要预期本公开不限于作为设想用于实现本公开的最佳模式而公开的特定实施例,而是本公开将包括落入权利要求书的范围内的所有实施例。
Claims (20)
1.一种计算机实现的方法,包括:
将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,其中,分配每个访问装置包括:基于第一访问装置控制对第一空间的访问,将所述第一访问装置分配到所述多个空间中的所述第一空间;
将所述多个访问装置中被分配到所述第一空间的一个或多个访问装置一起分组成第一组装置;以及
至少部分地基于由所述第一组装置生成的访问数据来生成所述第一空间的边界,其中,所述访问数据描述通过所述第一组装置中的所述一个或多个访问装置对所述第一空间的访问。
2.如权利要求1所述的计算机实现的方法,还包括:由所述第一访问装置至少部分地基于所述访问数据来检测所述第一空间和与所述第一空间分离的第二空间之间的关系。
3.如权利要求1所述的计算机实现的方法,还包括:将多个相机装置中的每个相机装置分配到所述多个空间中的至少一个相应空间,其中,分配每个相机装置包括:至少部分地基于第一相机装置与所述第一空间的接近度,将所述第一相机装置分配到所述第一空间。
4.如权利要求3所述的计算机实现的方法,还包括:将多个入侵装置中的每个入侵装置分配到所述多个空间中的至少一个相应空间,其中,分配每个入侵装置包括:至少部分地基于第一入侵装置与所述第一空间的接近度,将所述第一入侵装置分配到所述第一空间。
5.如权利要求4所述的计算机实现的方法,还包括:将所述多个相机装置中分配到所述第一空间的一个或多个相机装置和所述多个入侵装置中分配到所述第一空间的一个或多个入侵装置一起分组成所述第一组装置。
6.如权利要求5所述的计算机实现的方法,还包括:生成所述第一空间与所述第一组装置相关联的可视化,所述第一组装置至少包括所述第一访问装置、所述第一相机装置和所述第一入侵装置。
7.如权利要求6所述的计算机实现的方法,还包括:
检测与所述第一组装置中的至少一个装置有关的异常;以及
在所述可视化中发布警报,其中,基于所述第一组装置与所述第一空间相关联,将所述警报与所述第一空间相关联。
8.如权利要求5所述的计算机实现的方法,还包括:
检测所述第一空间中第一用户的存在;以及
至少部分地基于所述第一用户对所述第一空间的访问的历史,确定所述第一空间中所述第一用户的所述存在异常。
9.如权利要求8所述的计算机实现的方法,其中,检测所述第一空间中所述第一用户的所述存在包括:分析由所述第一组装置生成的所述访问数据、由所述第一组装置生成的相机数据和由所述第一组装置生成的入侵数据中的两个或更多个。
10.一种系统,包括:
具有计算机可读指令的存储器;和
用于执行所述计算机可读指令的一个或多个处理器,所述计算机可读指令包括:
将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,其中,分配每个访问装置包括:基于第一访问装置控制对第一空间的访问,将所述第一访问装置分配到所述多个空间中的所述第一空间;
将所述多个访问装置中被分配到所述第一空间的一个或多个访问装置一起分组成第一组装置;以及
至少部分地基于由所述第一组装置生成的访问数据来生成所述第一空间的边界,其中,所述访问数据描述通过所述第一组装置中的所述一个或多个访问装置对所述第一空间的访问。
11.如权利要求10所述的系统,所述计算机可读指令还包括:将多个相机装置中的每个相机装置分配到所述多个空间中的至少一个相应空间,其中,分配每个相机装置包括:至少部分地基于第一相机装置与所述第一空间的接近度,将所述第一相机装置分配到所述第一空间。
12.如权利要求11所述的系统,所述计算机可读指令还包括:将多个入侵装置中的每个入侵装置分配到所述多个空间中的至少一个相应空间,其中,分配每个入侵装置包括:至少部分地基于第一入侵装置与所述第一空间的接近度,将所述第一入侵装置分配到所述第一空间。
13.如权利要求12所述的系统,所述计算机可读指令还包括:将所述多个相机装置中分配到所述第一空间的一个或多个相机装置和所述多个入侵装置中分配到所述第一空间的一个或多个入侵装置一起分组成所述第一组装置。
14.如权利要求13所述的系统,所述计算机可读指令还包括:
生成所述第一空间与所述第一组装置相关联的可视化,所述第一组装置至少包括所述第一访问装置、所述第一相机装置和所述第一入侵装置;
检测与所述第一组装置中的至少一个装置有关的异常;以及
在所述可视化中发布警报,其中,基于所述第一组装置与所述第一空间相关联,将所述警报与所述第一空间相关联。
15.一种用于空间确定的计算机程序产品,所述计算机程序产品包括其中体现有程序指令的计算机可读存储介质,所述程序指令由处理器可执行以使所述处理器执行方法,所述方法包括:
将多个访问装置中的每个访问装置分配到多个空间中的至少一个相应空间,其中,分配每个访问装置包括:基于第一访问装置控制对第一空间的访问,将所述第一访问装置分配到所述多个空间中的所述第一空间;
将所述多个访问装置中被分配到所述第一空间的一个或多个访问装置一起分组成第一组装置;以及
至少部分地基于由所述第一组装置生成的访问数据来生成所述第一空间的边界,其中,所述访问数据描述通过所述第一组装置中的所述一个或多个访问装置对所述第一空间的访问。
16.如权利要求15所述的计算机程序产品,所述方法还包括:由所述第一访问装置至少部分地基于所述访问数据来检测所述第一空间和与所述第一空间分离的第二空间之间的关系。
17.如权利要求15所述的计算机程序产品,所述方法还包括:将多个相机装置中的每个相机装置分配到所述多个空间中的至少一个相应空间,其中,分配每个相机装置包括:至少部分地基于第一相机装置与所述第一空间的接近度,将所述第一相机装置分配到所述第一空间。
18.如权利要求17所述的计算机程序产品,所述方法还包括:将多个入侵装置中的每个入侵装置分配到所述多个空间中的至少一个相应空间,其中,分配每个入侵装置包括:至少部分地基于第一入侵装置与所述第一空间的接近度,将所述第一入侵装置分配到所述第一空间。
19.如权利要求18所述的计算机程序产品,所述方法还包括:将所述多个相机装置中分配到所述第一空间的一个或多个相机装置和所述多个入侵装置中分配到所述第一空间的一个或多个入侵装置一起分组成所述第一组装置。
20.如权利要求19所述的计算机程序产品,所述方法还包括:
生成所述第一空间与所述第一组装置相关联的可视化,所述第一组装置至少包括所述第一访问装置、所述第一相机装置和所述第一入侵装置;
检测与所述第一组装置中的至少一个装置有关的异常;以及
在所述可视化中发布警报,其中,基于所述第一组装置与所述第一空间相关联,将所述警报与所述第一空间相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862730665P | 2018-09-13 | 2018-09-13 | |
US62/730665 | 2018-09-13 | ||
PCT/US2019/049720 WO2020055660A1 (en) | 2018-09-13 | 2019-09-05 | Space determination with boundary visualization |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112639897A true CN112639897A (zh) | 2021-04-09 |
Family
ID=67997703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980041004.5A Pending CN112639897A (zh) | 2018-09-13 | 2019-09-05 | 边界可视化的空间确定 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11899771B2 (zh) |
CN (1) | CN112639897A (zh) |
WO (1) | WO2020055660A1 (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994022693A1 (en) * | 1993-03-31 | 1994-10-13 | Automotive Technologies International, Inc. | Vehicle occupant position and velocity sensor |
US20090315678A1 (en) * | 2008-06-18 | 2009-12-24 | Microsoft Corporation | Rfid-based enterprise intelligence |
CN104363652A (zh) * | 2014-10-11 | 2015-02-18 | 大连诚高科技股份有限公司 | 一种实时精确判断区域边界的定位方法及定位系统 |
CN105094080A (zh) * | 2014-05-06 | 2015-11-25 | 霍尼韦尔国际公司 | 访问控制系统中的动态主体跟踪和多标记的系统和方法 |
CN106384027A (zh) * | 2016-09-05 | 2017-02-08 | 四川长虹电器股份有限公司 | 用户身份识别系统及其识别方法 |
EP3163521A1 (en) * | 2015-10-27 | 2017-05-03 | Honeywell International Inc. | Method and system of adaptive building layout/efficiency optimization |
US20170243472A1 (en) * | 2014-08-05 | 2017-08-24 | Overview Technologies, Inc. | Community Security System Using Intelligent Information Sharing |
CN107222692A (zh) * | 2017-05-26 | 2017-09-29 | 北京戴纳实验科技有限公司 | 用于实验室工程施工装置的物联网同步跟踪方法 |
CN107981790A (zh) * | 2017-12-04 | 2018-05-04 | 深圳市沃特沃德股份有限公司 | 室内区域划分方法及扫地机器人 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7139409B2 (en) | 2000-09-06 | 2006-11-21 | Siemens Corporate Research, Inc. | Real-time crowd density estimation from video |
US20020168084A1 (en) | 2001-05-14 | 2002-11-14 | Koninklijke Philips Electronics N.V. | Method and apparatus for assisting visitors in navigating retail and exhibition-like events using image-based crowd analysis |
US6633232B2 (en) | 2001-05-14 | 2003-10-14 | Koninklijke Philips Electronics N.V. | Method and apparatus for routing persons through one or more destinations based on a least-cost criterion |
US8836580B2 (en) | 2005-05-09 | 2014-09-16 | Ehud Mendelson | RF proximity tags providing indoor and outdoor navigation and method of use |
WO2008147915A2 (en) | 2007-05-22 | 2008-12-04 | Vidsys, Inc. | Intelligent video tours |
EP2093698A1 (en) | 2008-02-19 | 2009-08-26 | British Telecommunications Public Limited Company | Crowd congestion analysis |
US8600556B2 (en) | 2009-06-22 | 2013-12-03 | Johnson Controls Technology Company | Smart building manager |
US9396385B2 (en) | 2010-08-26 | 2016-07-19 | Blast Motion Inc. | Integrated sensor and video motion analysis method |
US20120092492A1 (en) | 2010-10-19 | 2012-04-19 | International Business Machines Corporation | Monitoring traffic flow within a customer service area to improve customer experience |
US9730029B2 (en) | 2012-11-08 | 2017-08-08 | Duke University | Unsupervised indoor localization and heading directions estimation |
US9121931B2 (en) | 2013-03-15 | 2015-09-01 | Blackberry Limited | Mobile device location estimation |
US9113309B2 (en) | 2013-08-02 | 2015-08-18 | Apple Inc. | Enhancing user services with indoor traffic information |
US9863773B2 (en) | 2014-04-29 | 2018-01-09 | Samsung Electronics Co., Ltd. | Indoor global positioning system |
KR102150703B1 (ko) * | 2014-08-14 | 2020-09-01 | 한화테크윈 주식회사 | 지능형 비디오 분석 시스템에서 비디오를 분석하는 방법 및 시스템 |
US20160094951A1 (en) | 2014-09-26 | 2016-03-31 | Shao-Wen Yang | Wi-fi fingerprint location database creation and update from crowd sourced data |
US11598546B2 (en) | 2014-12-22 | 2023-03-07 | Trane International Inc. | Occupancy sensing and building control using mobile devices |
WO2016202250A1 (zh) | 2015-06-16 | 2016-12-22 | 赵依军 | 室内无线通信网和物联网系统 |
US10139792B2 (en) | 2015-09-30 | 2018-11-27 | Johnson Controls Technology Company | Building management system with heuristics for configuring building spaces |
US9699603B2 (en) | 2015-10-14 | 2017-07-04 | Cisco Technology, Inc. | Utilizing mobile wireless devices to analyze movement of crowds |
US11553320B1 (en) * | 2016-04-05 | 2023-01-10 | Alarm.Com Incorporated | Detection and handling of home owner moving by a home monitoring system |
US20170372223A1 (en) | 2016-06-24 | 2017-12-28 | Intel Corporation | Smart crowd-sourced automatic indoor discovery and mapping |
EA201891899A1 (ru) * | 2017-09-25 | 2019-08-30 | Общество с Ограниченной Ответственностью "Комплексные системы" | Способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целом |
-
2019
- 2019-09-05 WO PCT/US2019/049720 patent/WO2020055660A1/en active Application Filing
- 2019-09-05 CN CN201980041004.5A patent/CN112639897A/zh active Pending
- 2019-09-05 US US17/059,917 patent/US11899771B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994022693A1 (en) * | 1993-03-31 | 1994-10-13 | Automotive Technologies International, Inc. | Vehicle occupant position and velocity sensor |
US20090315678A1 (en) * | 2008-06-18 | 2009-12-24 | Microsoft Corporation | Rfid-based enterprise intelligence |
CN105094080A (zh) * | 2014-05-06 | 2015-11-25 | 霍尼韦尔国际公司 | 访问控制系统中的动态主体跟踪和多标记的系统和方法 |
US20170243472A1 (en) * | 2014-08-05 | 2017-08-24 | Overview Technologies, Inc. | Community Security System Using Intelligent Information Sharing |
CN104363652A (zh) * | 2014-10-11 | 2015-02-18 | 大连诚高科技股份有限公司 | 一种实时精确判断区域边界的定位方法及定位系统 |
EP3163521A1 (en) * | 2015-10-27 | 2017-05-03 | Honeywell International Inc. | Method and system of adaptive building layout/efficiency optimization |
CN106384027A (zh) * | 2016-09-05 | 2017-02-08 | 四川长虹电器股份有限公司 | 用户身份识别系统及其识别方法 |
CN107222692A (zh) * | 2017-05-26 | 2017-09-29 | 北京戴纳实验科技有限公司 | 用于实验室工程施工装置的物联网同步跟踪方法 |
CN107981790A (zh) * | 2017-12-04 | 2018-05-04 | 深圳市沃特沃德股份有限公司 | 室内区域划分方法及扫地机器人 |
Also Published As
Publication number | Publication date |
---|---|
WO2020055660A8 (en) | 2021-03-04 |
US11899771B2 (en) | 2024-02-13 |
WO2020055660A1 (en) | 2020-03-19 |
US20210209213A1 (en) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9400902B2 (en) | Multi-modal entity tracking and display | |
US10380877B2 (en) | Community security system using intelligent information sharing | |
JP4895110B2 (ja) | リスク監視装置、リスク監視システム、リスク監視方法 | |
EP2779130B1 (en) | GPS directed intrusion system with real-time data acquisition | |
US9142106B2 (en) | Tailgating detection | |
EP3590100B1 (en) | Spatio-temporal topology learning for detection of suspicious access behavior | |
JP2005523535A (ja) | 個人に対するセキュリティ情報の統合した視覚化 | |
JP2017511544A (ja) | 人物認証及び追跡システム | |
US9640003B2 (en) | System and method of dynamic subject tracking and multi-tagging in access control systems | |
CN111373453A (zh) | 具有无线电和人脸识别机制的入口监控系统 | |
US20230010991A1 (en) | Access control system and a method for controlling operation of an access control system | |
CN114648855B (zh) | 智慧社区安防综合管理系统及其控制方法 | |
US11122135B2 (en) | Location-based behavioral monitoring | |
US20220036713A1 (en) | Method and system for optimizing access restrictions to shared resources | |
CN106611475A (zh) | 自适应建筑布局/效能优化的方法和系统 | |
JP6393483B2 (ja) | セキュリティエリア管理システム、セキュリティエリア管理方法 | |
US11899771B2 (en) | Space determination with boundary visualization | |
CN111063072B (zh) | 一种信息共享式门禁系统 | |
KR102225032B1 (ko) | 집합건물 운영 플랫폼 시스템, 이를 이용한 집합건물 운영 방법 및 이를 위한 컴퓨터 프로그램 | |
EP3893134A1 (en) | Connected access control for managed services | |
US20130014058A1 (en) | Security System | |
CN112243521A (zh) | 用于基于al层级的访问控制的访问级别的可视化和管理 | |
JP7416315B1 (ja) | 入退室管理システム、情報処理装置、入退室管理方法、及びコンピュータ読み取り可能な記録媒体 | |
WO2024006070A1 (en) | An aircraft surveillance system | |
CN115439965A (zh) | 一种门禁系统及其控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |