DE102009060417B4 - Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen - Google Patents

Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen Download PDF

Info

Publication number
DE102009060417B4
DE102009060417B4 DE102009060417.0A DE102009060417A DE102009060417B4 DE 102009060417 B4 DE102009060417 B4 DE 102009060417B4 DE 102009060417 A DE102009060417 A DE 102009060417A DE 102009060417 B4 DE102009060417 B4 DE 102009060417B4
Authority
DE
Germany
Prior art keywords
security system
interface
data
communication device
tcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE102009060417.0A
Other languages
English (en)
Other versions
DE102009060417A1 (de
Inventor
Dipl.-Ing. Niethammer Björn
Jens Lill
Dipl.-Ing. Wörner Axel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Minimax GmbH and Co KG
Original Assignee
Minimax GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43769068&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE102009060417(B4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Minimax GmbH and Co KG filed Critical Minimax GmbH and Co KG
Priority to DE202009018171U priority Critical patent/DE202009018171U1/de
Priority to DE102009060417.0A priority patent/DE102009060417B4/de
Priority to EP10810956A priority patent/EP2517442A1/de
Priority to PCT/DE2010/001499 priority patent/WO2011076184A1/de
Publication of DE102009060417A1 publication Critical patent/DE102009060417A1/de
Application granted granted Critical
Publication of DE102009060417B4 publication Critical patent/DE102009060417B4/de
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Abstract

Kommunikationseinrichtung zum Überwachen, Steuern und Schalten wenigstens eines Sicherheitssystems (13), aufweisend – eine Sicherheitssystem-Schnittstelle (22) zum Empfangen und/oder Senden von Daten und Befehlen an wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) zum Austauschen von Steuerungsbefehlen und der gespeicherten Daten mit einem externen Nutzer (4), wobei wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) als eine HTTP-Schnittstelle (24) für eine interaktive Kommunikation mit dem Sicherheitssystem (13), einer Codierungs- und Decodierungsvorrichtung (27) und einem Webserver (21) ausgebildet ist, – eine Datenbank (23) für die Speicherung und zum Austausch von Daten und Befehlen des Sicherheitssystems (13) und der über die TCP/IP-Schnittstellen (24, 25) verbundenen HTTP- und FTP-Server, – eine als Codierungs- und Decodierungsvorrichtung (27) ausgebildete Schaltvorrichtung, welche über die HTTP-Schnittstelle (24) steuerbar mit einem Webserver (21) und der Sicherheitssystem-Schnittstelle (22) verbunden ist, – sowie ein Protokoll zur Datenübertragung.

Description

  • Die Erfindung betrifft eine Kommunikations- und Wartungseinrichtung und ein Verfahren zum Überwachen, Steuern und Schalten von Sicherheitssystemen sowie insbesondere, aber nicht nur das Überwachen von entfernten Sicherheitssystemen, welche vielfach, aber nicht nur, an schwer zugänglichen Orten installiert sind.
  • Insbesondere bei schwer zugänglichen Anlagen besteht das Problem, dass die Anlagen weitgehend autonom arbeiten müssen. Kurzfristig angesetzte Wartungseinsätze an den Anlagen sind nicht oder nur unter großen Schwierigkeiten durchführbar. Insbesondere das Eingreifen bei Störfällen wie Brand oder sonstigen Schäden ist praktisch unmöglich. Auf Störfälle müssen die Anlagen im Wesentlichen autonom reagieren.
  • Die die Erfindung betreffenden Sicherheitssysteme dienen u. a. der Überwachung von Schutzobjekten wie z. B. Gebäuden, Räumen, Maschinen und Anlagen wie z. B. Energieerzeugungsanlagen, ausgewählten Anlagenteilen wie z. B. Turbinen, Generatoren, Schaltschränken, elektrischen und elektronischen Komponenten und Systemen sowie der Überwachung von Fertigungsprozessen. Neben der Überwachung dienen Sicherheitssysteme wahlweise auch zur Einleitung und Auslösung von Schutzmaßnahmen wie Alarmierungen, Einleiten von Schaltungsvorgängen wie z. B. Abschaltungen oder zur Auslösung von Löschanlagen.
  • Das Sicherheitssystem kann wenigstens eine Steuereinrichtung enthalten, die mit der Steuereinrichtung des gesamten Schutzobjekts verschaltet ist. Auf diese Art wird erreicht, dass im Falle z. B. eines Brandes eine Löschanlage ausgelöst wird und den Brand selbsttätig bekämpft.
  • Selbstverständlich kann eine solche automatische Störfallbehebung nur ein Hilfsmittel dafür sein, größeren Schaden abzuwenden. Nach dem Störfall muss die Anlage durch Wartungspersonal wieder in ihren ursprünglichen Zustand versetzt werden. Entsprechend muss das Wartungspersonal eines solchen Schutzobjekts von der eingetretenen außerplanmäßigen Situation vor Ort frühzeitig informiert werden. Für einen wirtschaftlichen Wartungseinsatz ist es auch nötig zu wissen, welche Ersatzteile genau nötig sein werden. Insbesondere bei off-shore Anlagen sind die Kapazitäten auf den Schiffen und Hubschraubern stark begrenzt. Abgesehen von der Wartung vor Ort durch das Personal nach größeren Störfällen ist auch die Möglichkeit einer Fernwartung wünschenswert. Das setzt allerdings voraus, dass eine geeignete Datenverbindung vorhanden ist.
  • Aus DE 10 2008 039 132 A1 ist ein intelligenter Bild-Rauch/Flammensensor bekannt, der ein Lern- und Einstellsystem aufweist, welches mit einem Informationsverwaltungs- und digitalem Aufzeichnungssystem verbunden ist und ein schlaufenförmiges oder rückgekoppeltes Selbstlernsystem bildet. Durch Analyse von Bildserien, die zum Falschalarm führen, werden abgewandelte Parameter erzeugt und zur rückgekoppelten Steuerung des Bild-Rauch/Flammensensor verwendet. Dabei wird die Schnittstellenankopplung des Lern- und Einstellsystems an den Bild-Rauch/Flammensensor nicht näher beschrieben und auch nicht in welcher Entfernung oder welchem Netz sich dieses offensichtlich auf einem Laptop laufende spezielle Softwareprodukt befindet. Die bloße Anordnung einer TCP/IP-Internet-Ausgangsschnittstelle legt dabei nicht nahe, dass diese auch für Datenfernübertragungs- und Fernsteuerungszwecke genutzt wird, wobei „Ausgangsschnittstelle” eben nur auf eine „ausgehende” Datenübertragungsmöglichkeit hindeutet. Im gesamten Dokument findet sich kein weiterer Hinweis auf eine Datenfernübertragung oder gar Fernsteuerung über das Internet.
  • Im Stand der Technik ist aus der US 7 227 450 B2 eine Fernüberwachungseinrichtung bekannt, die über ein Kommunikationsnetz wie das Internet mit Überwachungssystemen vor Ort kommuniziert. Die Einrichtung kann ein oder mehrere ausgewählte Überwachungssysteme abfragen und deren Reaktionen auswerten. Die Einrichtung kann ferner sensorspezifische Nachrichten an ein vorgegebenes Alarmsystem übermitteln, um von diesem Daten zu erhalten oder um Befehle oder Daten dorthin zu übermitteln.
  • Trotz der genannten Verbesserungsvorschläge bleibt im Stand der Technik jedoch das Problem bestehen, dass die Sicherheitssysteme von vornherein darauf ausgelegt sein müssen, mit einer übergeordneten Überwachungseinrichtung zu kommunizieren. Die spätere Nachrüstung von Sicherheitssystemen für die Kommunikation mit der übergeordneten Überwachungseinrichtung ist sehr aufwendig und kostenintensiv.
  • Es ist daher Aufgabe der vorliegenden Erfindung, eine Kommunikationseinrichtung und ein Verfahren zum Überwachen und Steuern von Sicherheitssystemen zu schaffen, so dass ein modularer Aufbau gewährleistet ist, durch den die nachträgliche Nachrüstung bereits bestehender Anlagen ohne großen Aufwand ermöglicht wird und sicherheitsrelevante Merkmale des Sicherheitssystems unbeeinflusst bleiben.
  • Diese Aufgabe wird gelöst durch eine Kommunikationseinrichtung nach den Merkmalen des Anspruches 1 bzw. ein Verfahren nach den Merkmalen des Anspruches 9 zum Überwachen und Steuern von Sicherheitssystemen an einem entfernten Ort. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der jeweiligen Unteransprüche.
  • Der Erfindung liegt die Erkenntnis zugrunde, eine separate Kommunikationseinrichtung einem existierenden Sicherheitssystem „vorzuschalten”, so dass beide zunächst unabhängig voneinander arbeiten. Das Sicherheitssystem ist von der Kommunikationseinrichtung autark, und die Kommunikationseinrichtung kann als unabhängiges Element auch zu einem späteren Zeitpunkt noch hinzugefügt oder aktiviert werden, so dass keine Veränderungen an dem eigentlichen Sicherheitssystem notwendig werden. Ein besonders wichtiges Einsatzgebiet für die Erfindung ist ihr Einsatz auf schwer zugänglichen Schutzobjekten, wie z. B., aber nicht ausschließlich in Windenergieanlagen insbesondere, wenn diese sich weit von leichter Zugänglichkeit befinden, z. B. auch off-shore.
  • Grundsätzlich umfasst damit die erfindungsgemäße Kommunikationseinrichtung zum Überwachen wenigstens eines Sicherheitssystems, insbesondere des einer Windenergieanlage,
    eine Sicherheitssystem-Schnittstelle zum Empfangen von Daten von dem wenigstens einen Sicherheitssystem,
    eine Datenbank für die Speicherung der von dem Sicherheitssystem empfangenen Daten und
    wenigstens eine TCP/IP-Schnittstelle zum Austauschen von Steuerungsbefehlen und der zwischengespeicherten Daten mit einem externen Nutzer.
  • In bevorzugten Ausführungsformen der erfindungsgemäßen Kommunikationseinrichtung sind darüber hinaus als weiteres Merkmal oder, soweit technisch möglich und sinnvoll, als weitere Merkmale verwirklicht, dass
    • – die wenigstens eine TCP/IP-Schnittstelle für eine interaktive Kommunikation mit dem Sicherheitssystem umfasst,
    • – eine Web-Schnittstelle mittels http und oder https Protokoll vorgesehen ist, welche über eine Schaltvorrichtung mit der Sicherheitssystem-Schnittstelle verbunden ist;
    • – die wenigstens eine TCP/IP-Schnittstelle mit FTP-Protokoll für eine automatische Übertragung von log-Dateien nach außen eingerichtet ist, wobei das FTP-Protokoll über einen FTP-Dämon mit der Datenbank verbunden ist;
    • – die Kommunikationseinrichtung als Modul in dem wenigstens einen Sicherheitssystem integriert ist, wobei Versorgungs- und Signalanschlüsse für die Kommunikationseinrichtung von dem wenigstens einen Sicherheitssystem bereitgestellt werden;
    • – die Versorgungs- und Signalanschlüsse einen Spannungsversorgungsanschluss, einen Anschluss für interne Kommunikation und einen Anschluss für externe Kommunikation umfassen;
    • – der interne-Anschluss ein serieller Anschluss und insbesondere ein RS232-Anschluss sein kann;
    • – der Anschluss für externe Kommunikation ein Ethernet-Anschluss sein kann.
  • Entsprechend weist das erfindungsgemäße Verfahren zum Überwachen wenigstens eines Sicherheitssystems, insbesondere einer Wetterstation, grundsätzlich die Schritte auf:
    Empfangen von Daten von dem wenigstens einen Sicherheitssystem über eine Sicherheitssystem-Schnittstelle,
    Speichern der von dem Sicherheitssystem empfangenen Daten in einer Datenbank und Austauschen von Steuerungsbefehlen und den gespeicherten Daten mit einem externen Nutzer über wenigstens eine TCP/IP-Schnittstelle.
  • In bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens sind darüber hinaus als weiteres Merkmal (einzeln oder in beliebiger Kombination) verwirklicht, dass
    • – das Austauschen der Steuerungsbefehle und der gespeicherten Daten über die wenigstens eine TCP/IP-Schnittstelle eine interaktive Kommunikation über eine HTTP-Schnittstelle umfasst, welche über eine web-Schnittstelle mit der Datenbank verbunden ist;
    • – das Austauschen der gespeicherten Daten über die wenigstens eine TCP/IP-Schnittstelle eine automatische Übertragung von log-Dateien an einen externen Nutzer über ein FTP-Protokoll umfasst, welche über einen FTP-Dämon mit der Datenbank verbunden ist;
    • – das Austauschen der Steuerungsbefehle und der zwischengespeicherten Daten über einen ISP-Server und das Internet durch eine gesicherte Verbindung, wahlweise VPN, oder über ein Local Area Network erfolgt.
  • Ein Vorteil der Erfindung besteht darin, dass aufgrund der umfassenden Kommunikationsmöglichkeiten der erfindungsgemäßen Kommunikationseinrichtung ein Zugriff auf schwer zugängliche Anlagen, wie etwa off-shore-Anlagen, insbesondere zur Fernüberwachung und Fernwartung ermöglicht wird. Darüber hinaus kann die erfindungsgemäße Kommunikationseinrichtung ohne großen zusätzlichen Aufwand in die jeweilige Umgebung integriert werden, also insbesondere in das jeweilige Sicherheitssystem; die vorhandenen Systemeinrichtungen müssen nicht oder nur unwesentlich verändert werden. Ferner kann der augenblickliche Zustand des entfernten Sicherheitssystems unabhängig von verschiedenen Rechnern und Standorten aus abgefragt werden, wodurch die Überwachung von beispielsweise off-shore-Anlagen flexibel durchgeführt werden kann. Damit verbunden ist eine vereinfachte Durchführung von Fernwartungsprozeduren, bei denen besonders bequem die Reaktion des Sicherheitssystems auf individuelle Vorgaben des Nutzers über eine Web-Verbindung geprüft werden kann. Auch die Aktualisierung der Software auf dem Sicherheitssystem ist über eine derartige Verbindung leicht möglich. Durch Vergabe von mehreren IP-Adressen ist es möglich, mehrere Sicherheitssysteme über die eine Kommunikationseinrichtung zu überwachen oder Abstufungen beim Zugang in Abhängigkeit von der jeweiligen Sicherheitsrelevanz bzw. der jeweiligen Priorität vorzunehmen. Grundsätzlich kann dabei auch unterschieden werden nach von außen zugänglichen Steuerparametern (nicht durch das Sicherheitssystem selbständig erzeugten Steuerparametern) und nur lokal zu steuernden Parametern, d. h. ausschließlich durch das Sicherheitssystem autark erzeugte Steuerparameter. Beispiele für durch lokale Steuerung zu beeinflussende Parameter sind das Auslösen von Löschmittel und das Verschließen von Lüftungsklappen. Das Einschalten von Warnleuchten für Hilfskräfte kann sowohl lokal aber auch von außen gesteuert werden. Darüber hinaus besteht praktisch keinerlei Einschränkung mehr in Bezug auf die Darstellbarkeit und Auswertung der Daten des Sicherheitssystems auf Seiten des Nutzers, so dass relevante Daten immer hervorgehoben werden können, während langfristige Einstellungen des Systems in den Hintergrund verschoben werden können.
  • Ferner kann durch die erfindungsgemäße Kommunikationseinrichtung sichergestellt werden, dass die Reaktion des Sicherheitssystems auf Störfälle nicht durch Eingriffe von außen gefährdet wird, was ein wesentlicher Sicherheitsaspekt ist. Mit anderen Worten, mit der erfindungsgemäßen Kommunikationseinrichtung kann eine „firewall” zwischen dem Kommunikationsmodul und damit dem Sicherheitssystem und anderen Steuereinrichtungen und Leitstellen des Schutzobjektes hergestellt werden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von bevorzugten Ausführungsformen, bei der Bezug genommen wird auf die beigefügten Zeichnungen.
  • 1 zeigt schematisch das Zusammenwirken von Elementen des Schutzobjektes, des Schutzsystems und der Kommunikationseinrichtung und die Nutzeranbindung.
  • 2 zeigt ein Blockdiagramm mit den wesentlichen Elementen einer Anlage für eine Kommunikationsverbindung in einer Ausführungsform der Erfindung.
  • 3 zeigt ein Ablaufdiagramm für die Kommunikation zwischen Anlage und http-Server.
  • 4 zeigt ein Ablaufdiagramm für die Kommunikation zwischen Anlage und ftp-Server.
  • 5 zeigt ein Blockdiagramm mit den wesentlichen Elementen einer dritten Ausführungsform der erfindungsgemäßen Kommunikationsverbindung.
  • In 1 ist schematisch ein Feld von Schutzobjekten, zum Beispiel Off-Shore Anlagen dargestellt, das mehrere einzelne Schutzobjekte 1 mit jeweils einem oder mehreren Steuerungssystemen des Schutzobjektes 1b und mit jeweils einem oder mehreren Sicherheitssystemen 13 umfasst. Diese sind über eine Datenverbindung 1a mit einem ISP-(Internet Service Provider-)Server 2 an Land verbunden. Über diesen ISP-Server 2 wird eine Verbindung mit dem Internet 3 hergestellt, über welches verschiedene Nutzer von ihren Arbeitsplätzen 4 sowohl z. B. in der Leitstelle des Schutzobjektes als auch von beliebigen Arbeitsplätzen, so z. B. auch die vom Service des Sicherheitssystems auf die Daten zugreifen können, die in der Kommunikationseinrichtung 17 gespeichert wurden und zur Verfügung gestellt werden.
  • Die Daten, die in diesem Zusammenhang für die Nutzer bereitgestellt werden, können den Brandschutz des jeweiligen Schutzobjektes 1 betreffen. Deren Funktion und Anordnung wird im Folgenden erläutert.
  • In dem Schutzobjekt 1 ist eine Vielzahl von elektrischen und mechanischen Komponenten untergebracht, die auch bewegliche Elemente umfassen. Insbesondere die beweglichen Elemente können beispielsweise durch Reibung heiß werden, so dass es zu einer lokalen Überhitzung einer Komponente mit nachfolgender Brandentstehung kommt. Weiterhin kann in Schaltschränken des Schutzobjektes und/oder in Kabelleitungen und an Klemmen ein Brand entstehen. Der Brand muss unmittelbar bekämpft werden, um Schaden von der übrigen Einrichtung abzuwenden. Dazu ist in jedem Schutzobjekt 1 ein Sicherheitssystem 13, in Form einer Brandmeldeanlage, einer Löschsteuerungsvorrichtung und Löschanlage vorgesehen, die eine Brandgefahr erkennt und gegebenenfalls Gegenmaßnahmen vorbereitet und ausführt. Im Einzelnen ist das Sicherheitssystem 13 dazu mit wenigstens einem Brandmelder bzw. einer Kombination von Brandmeldern (wahlweise z. B. Rauchansaugsystem, Wärme, Flammen, Rauch-, Gasmelder oder Funkenmelder) und mindestens einer Löscheinrichtungen verbunden. Sobald durch den Brandmelder eine Brand detektiert wird, wird von der Sicherheitsanlage 13 ein Signal zur Abschaltung div. Anlagenteile weitergeleitet, soweit dies erforderlich ist, und es wird die Löschanlage aktiviert, um Löschmittel in die zu löschenden Bereiche einzubringen bzw. zur Abkühlung von Wärmequellen beizutragen. Zusätzlich wird die Leitstelle über die Kommunikationseinrichtung 17 informiert. Weitere Alarmierungen sind entsprechend der Alarmorganisation des Betreibers möglich. Für den Fachmann versteht sich, dass weitere Brand- und Störfallbekämpfungselemente vorgesehen sein können. So können neben Brandmeldern auch ein Windmessgerät, ein Thermostat, ein Hygrostat oder ein Lüftungssteuermodul vorgesehen sein, die Eingangsgrößen für die Beurteilung des Zustandes des Schutzobjektes ausgeben.
  • Um über die rein lokale automatische Bekämpfung von Brandherden die Überwachung des Schutzobjektes 1 zu ermöglichen, ist das Sicherheitssystem 13 erfindungsgemäß über eine interne Datenverbindung mit einer Kommunikationseinrichtung 17 verbunden, welche sich ebenfalls im Schutzobjekt befindet. Diese Kommunikationseinrichtung 17 erfasst die Melde- und Ansteuerungszustände der Sicherheitsanlage 13 und bereitet sie auf für die Auswertung durch einen Nutzer.
  • Melde- und Ansteuerungszustände können sein:
    • – automatische, selbsttätige sofortige Benachrichtigung über Zustandsänderung/Meldungen
    • – Überwachung der Verbindungsleitungen zu den Brandmeldern und Aktoren, Übertragungswege/Datenleitungen und Anzeige
    • – Zustände der Sensoren/Brandmelder/Wartungszustand
    • – Testauslösung von Sensorpunkten/Brandmeldern
    • – Informationen über Bedienvorgänge (Reset, Abschaltungen, Revision u. a.)
    • – Anzeige des Zustandes der Löschanlage und zum Löschverlauf
    • – Auslösen von Testroutinen
  • Im Einzelnen bedeutet dies: Die Kommunikationseinrichtung 17 kommuniziert über ein proprietäres Protokoll für die Datenübertragung mit dem Sicherheitssystem 13. In der Kommunikationseinrichtung 17 werden die erfassten Daten des Sicherheitssystems 13 aufbereitet und vorzugsweise gemäß dem TCP/IP-Protokoll ausgegeben, so dass einem externen Nutzer über eine externe Datenverbindung eine Web-Browser-Oberfläche zur Verfügung steht, wenn er auf die Daten des Sicherheitssystems 13 zugreifen will.
  • Nutzerseitig ist die Erfindung nicht auf den Zugriff via Web-Browser beschränkt. Weitere Kommunikationsmöglichkeiten sind in 2 aufgezeigt. Nachdem die Daten vom Sicherheitssystem 13 an die Kommunikationseinrichtung 17 übertragen wurden, werden sie nach einer Speicherung und Vorauswertung von der Kommunikationseinrichtung 17 über den ISP-Server 2 im Internet 3 bereitgestellt. In dem Server 2 können die Daten mehrerer Kommunikationseinrichtungen 17 einlaufen, wie es durch die beiden zusätzlichen Pfeile zu dem Server 2 hin bzw. von dem Server 2 weg angedeutet ist. Diese Art der Datenverteilung ermöglicht verschiedene Arten des Zugriffs. Insbesondere kann die Datenerfassung, Datendistribution und Steuerung des Sicherheitssystems 13 via Web-Browser-Oberfläche gesteuert werden. Diejenigen Nutzer, die interaktiv mit der Kommunikationseinrichtung 17 kommunizieren, greifen über einen http-Server 21 auf die Einrichtung 17 zu. Daneben wird in einer bevorzugten Ausführungsform der Erfindung in regelmäßigen Abständen der momentane Zustand der z. B. Wetterstation über das Internet auf einen ftp-Server 20 geladen, quasi als Sicherungskopie. Sollte eine sofortige Reaktion von Wartungspersonal notwendig werden, so wird das Personal über einen e-mail-Server 19 benachrichtigt.
  • Die Kommunikation über den http-Server und den ftp-Server ist in 3 bzw. 4 zusammengefasst. Bei der interaktiven Kommunikation über den http-Server werden zunächst die Daten, die von dem Sicherheitssystem 13 kommen, von der Kommunikationseinrichtung 17 empfangen und gespeichert. In einer anschließenden interaktiven Kommunikation zwischen Nutzer und Kommunikationseinrichtung werden Daten von der Datenbank 23 dem Nutzer zugänglich gemacht, und Steuerungsbefehle, soweit sie das Sicherheitssystem 13 betreffen, werden von dem Kommunikationsmodul an dieses weitergeleitet. Die interaktive Kommunikation setzt sich selbstverständlich aus einer Vielzahl von derartigen Daten- und Befehlübermittlungen zusammen.
  • Dabei lässt sich die Oberfläche des Web-Browsers, die dem Nutzer dargestellt wird, ohne weiteres in ein allgemeineres Konzept bzw. Web-Portal, einbinden. Durch eine derartige Abstimmung der Kommunikationseinrichtung 17 auf die Anforderungen der Umgebung des zu überwachenden Sicherheitssystems 13 wird so der Zugriff auf schwer zugängliche (Off-shore-) Anlagen ermöglicht, ohne dass nutzerseitig Änderungen irgendwelcher Art (neue Software, zusätzliches Training des Personals) erforderlich sind. Die Kommunikationseinrichtung stellt damit einen Web-Server eines Sicherheitssystems 13 dar mit besonderer Eignung für Brandmelde- und Löschsysteme in Windenergieanlagen und anderen schwer zugänglichen Schutzobjekten.
  • Bei der Kommunikation über den ftp-Server 20, wie sie in 4 gezeigt ist und die vorwiegend zur Datensicherung genutzt wird, ist die Kommunikation auf weniger Ereignisse als die http-Kommunikation eingeschränkt. Die Daten, die vom Sicherheitssystem 13 kommen, werden wieder von der Kommunikationseinrichtung 17 empfangen und in einer internen Datenbank 23 zwischengespeichert. Nach einer vorgegebenen Zeit, die unabhängig ist von dem Empfangszeitpunkt und der Empfangshäufigkeit der Daten, werden die Daten von der Kommunikationseinrichtung 17 an den ftp-Server 20 „gebündelt” übertragen. D. h., sobald eine bestimmte Zeit vergangen ist, werden die Daten in der Datenbank 23 wieder an den ftp-Server 20 übertragen, usw. Alternativ zu der zeitlich regelmäßigen Übertragung kann die Übertragung von Daten an den ftp-Server 20 immer dann veranlasst werden, wenn weitere Daten bei der Kommunikationseinrichtung 17 eingegangen sind. Diese Möglichkeit ähnelt dann der Benachrichtigung des Wartungspersonals durch eine e-mail, wenn ein Störfall vorliegt, wobei hier allerdings nicht auf einen Störfall geprüft wird, sondern unterschiedslos jede Parameteränderung die Übertragung auslöst.
  • Der detaillierte Aufbau einer Ausführungsform der erfindungsgemäßen Kommunikationseinrichtung wird im Folgenden mit Bezug auf 5 beschrieben.
  • Eingangsseitig ist die Kommunikationseinrichtung 17 mit dem Sicherheitssystem 13 verbunden. Die Schnittstelle von Kommunikationseinrichtung 17 und Sicherheitssystem 13 ist als Block 22 dargestellt. Die Schnittstelle 22 ist mit der internen Datenbank 23 verbunden, an die die vom Sicherheitssystem 13 gelieferten Daten weitergeleitet werden. In der ersten TCP/IP-Schnittstelle 24 werden die Daten aufbereitet für die Kommunikation mit einem externen http-Server 21 eines ISP. Die Schnittstelle 24 ist vorzugsweise eine Ethernetschnittstelle 24 für den Anschluss an einen (nicht dargestellten) Router oder Hub oder ähnliche Netzwerkkomponenten.
  • Die Ereignisse, die von der Kommunikationseinrichtung 17 an den Nutzer übertragen werden, können u. a. beinhalten: Voralarm, Feuer, Störung durch Drahtbruch, Störung durch Kurzschluss, Gruppe abgeschaltet, Gruppe eingeschaltet, Funktionsstörung, Störung der Stromversorgung, Zentraltür geöffnet, Feuer vom Handmelder, Alarm (allgemein), Angesteuert, Prüfzustand, Ereignis im Prüfzustand.
  • Für den Fachmann versteht sich von selbst, dass die Information bei Übertragung im Internet vorzugsweise geschützt ist, d. h. die Webseite für den Zugriff auf das Sicherheitssystem 13 über die Kommunikationseinrichtung 17 passwortgeschützt ist. Ferner können Veränderungen von Parametern nur mit einer entsprechenden Berechtigung vorgenommen werden. Die Abhörsicherheit der Kommunikation wird über eine verschlüsselte Verbindung z. B. VPN-Kanal oder andere geeignete Maßnahmen sichergestellt. Zu diesem Zweck bekommt die Kommunikationseinrichtung 17 eine eigene IP-Adresse und wird darüber per Link in die Steuerungssoftware des Schutzobjektes 1 eingebunden. Als Speicher für alle Ereignisse des Sicherheitssystems 13 verfügt die Kommunikationseinrichtung 17 vorzugsweise über einen internen Speicher (Datenbank 23) für alle Meldungen. Der Speicher ist über die Web-Seite des Betreibers auslesbar und kann als (Text-)Datei heruntergeladen werden. Die Auswahl der Meldungen kann durch geeignete Filter bzw. Auswahlparameter eingeschränkt werden. Die gespeicherten Ereignisse können auch als Historienspeicher für die Analyse von Ereignisabläufen verwendet werden.
  • Unbeschadet des Schutzes bei der Übertragung von Daten des Sicherheitssystemes und der Einschränkung des Zugriffs für die Steuerung nur auf Berechtigte ist die Webseite vorzugsweise derart ausgelegt, dass sie eine fortlaufend aktualisierte Ereignisliste anzeigt. Damit ist der berechtigte Nutzer immer in Besitz der aktuellen Information und braucht die Aktualisierungen nicht manuell anzufordern. Um den dafür erforderlichen definierten Anfangszustand zu haben, wird beim Starten der Kommunikationseinrichtung 17 oder des Sicherheitssystems 13 ein Statusabgleich vollzogen. Damit lassen sich Fehlalarme weitestgehend ausschließen. Ein Statusabgleich findet immer statt, um einen potentiellen Ausfall eines der Systeme, rechtzeitig zu erkennen.
  • Über die Schnittstelle 24 können nicht nur Daten abgefragt werden, sondern es können auch Befehle an das Sicherheitssystems 13 geschickt werden. So kann das Sicherheitssystem 13 über die Kommunikationseinrichtung 17 gesteuert werden. Aus Sicherheitsgründen kann der für die Fernwartung zur Verfügung stehende Befehlssatz eingeschränkt sein. So können als Optionen für die Ausführung des Sicherheitssystems 13 als Brandmelde- und Löschanlage bei Fernwartung vorgesehen sein: Ein, Aus, Prüfzustand ein, Prüfzustand aus, Reset. Wenn genauere Informationen abgefragt werden sollen, so können vorzugsweise die Sensoren/Brandmelder nach Gruppen- und Meldernummer in einer Baumstruktur angewählt werden. Alternativ bzw. ergänzend können die Sensoren/Brandmelder auch nach Löschbereichen sortiert ausgewählt werden.
  • Um die Befehle ausführen zu können, werden sie von der Schnittstelle 24 direkt an das Sicherheitssystems 13 weitergeleitet. Dabei ist in einer bevorzugten Ausführungsform der Erfindung eine Schaltvorrichtung 27 (Decodierung und Codierung) vorgesehen, die übermittelten Befehle in physikalische Zustandsänderungen umwandelt, wie etwa das Ein- oder Ausschalten eines Schaltkreises für einen Ventilator oder eine Belüftungsklappe im Schutzobjekt. Darüber hinaus kann das Sicherheitssystem 13 auch die Versorgung des Schutzobjektes mit Strom bei Ausfall einer externen Stromversorgung mit einer (nicht dargestellten) Notstromeinrichtung aufrechterhalten, die durch die Schaltvorrichtung 27 eingeschaltet wird. Im Übrigen werden die Befehle von der Schaltvorrichtung 27 über die Sicherheitssystem-Schnittstelle 22 an das Sicherheitssystem 13 übermittelt.
  • In der in 5 gezeigten Ausführungsform weist die Kommunikationseinrichtung 17 außerdem eine zweite TCP/IP-Schnittstelle 25 auf, mit der die Übertragung von Dateien auf einen externen ftp-Server 20 erfolgen kann, welcher ebenfalls eingebunden sein kann in den Server des ISP 2.
  • Über die ftp-Schnittstelle 25 der erfindungsgemäßen Kommunikationseinrichtung 17 werden vorzugsweise laufend oder in regelmäßigen Abständen Daten von der Kommunikationseinrichtung 17 an den ftp-Server 20 geschickt: Beispielsweise können etwa alle 24 Stunden die evtl. eingetretenen Ereignisse als (Text-)Datei an den FTP-Server des gesendet werden.
  • Dies ist insbesondere von Vorteil für eine Dauerüberwachung eines Schutzobjektes bzw. eine Sicherheitskopie des aktuellen Zustandes des Schutzobjektes. Über den FTP-Client wird ein Ereignisbericht beispielsweise an den FTP-Server des Betreibers des Schutzobjektes gesendet. Dabei läuft auf der Kommunikationseinrichtung 17 als Server ein FTP-Prozess (Dämon), und auf dem Server 20 des Betreibers ein FTP-Prozess.
  • Um die Datenübertragung ereignisabhängig durchführen zu können, ist noch eine weitere TCP/IP-Schnittstelle 26 vorgesehen, die für die Übertragung von e-mails eingerichtet ist. Diese dritte TCP/IP-Schnittstelle 26 ist mit einem (nicht gezeigten) internen Ereignisfilter in der Kommunikationseinrichtung 17 verbunden, welcher die von dem Sicherheitssystem 13 eingehenden Daten ständig überprüft. Wenn sich bei den eingelesenen und überprüften Daten ein außerordentlicher Vorfall ergibt, wird ein interner Alarm ausgelöst, welcher zur Absetzung einer e-mail an den e-mail-Server 19 des Betreibers des Schutzobjektes führt.
  • Auf diese Art werden von der erfindungsgemäßen Kommunikationseinrichtung 17 gleichzeitig die Signale des Sicherheitssystems 13 über die erste TCP/IP-Schnittstelle 24 in eine Web-Browser-fähige Oberfläche am Arbeitsplatz eines Nutzers 4 transportiert. Daneben werden Sicherheitskopien der Daten über die zweite TCP/IP-Schnittstelle 25 an einen ftp-Server geschickt, und schließlich werden über eine dritte TCP/IP-Schnittstelle 26 ereignisabhängig Daten an eine vorgegebene Internet-Adresse in Form einer e-mail übermittelt.
  • In einer bevorzugten Ausführungsform der Erfindung ist die Kommunikationseinrichtung 17 als ein Modul aufgebaut, welches für die Integration in der Sicherheitsanlage 13 ausgelegt ist. Damit sich die Kommunikationseinrichtung 17 als Modul in das vorhandene Sicherheitssystem leichter einbauen lässt, ist ihre Bauform vorzugsweise standardisiert (z. B. Hutschiene). Das bedeutet, dass drei Arten von Versorgungsanschlüssen zu berücksichtigen sind: Anschlüsse für die Spannungsversorgung, Anschlüsse für die interne Kommunikation und Anschlüsse für die externe Kommunikation mit Teilnehmern außerhalb des Schutzobjektes. Als mögliche Spannungsversorgung werden bei einer besonders bevorzugten Ausführungsform der erfindungsgemäßen Kommunikationseinrichtung 17 Modul-Steckkontakte auf einem Bus-System des Sicherheitssystems 13 genutzt. Für die interne Kommunikation der erfindungsgemäßen Kommunikationseinrichtung 17 mit dem Sicherheitssystem 13 wird in einer besonders bevorzugten Ausführungsform der Erfindung ein Bus, vorzugsweise auf der Basis eines 9-poligen Sub-D-RS 232-Ports genutzt. Für die externe Kommunikation der erfindungsgemäßen Kommunikationseinrichtung 17 wird vorzugsweise ein Ethernet-Anschluss genutzt, über den die Verbindung zu einem (nicht dargestellten) Hub, Router oder Switch hergestellt wird. Der Ethernet-Anschluss ist besonders bevorzugt ein RJ45 TP-Anschluss.
  • Bezugszeichenliste
  • 1
    Schutzobjekt,
    1a
    Datenverbindung
    1b
    Steuereinrichtung des Schutzobjektes
    1c
    Leitstelle des Schutzobjektes
    2
    ISP-Server
    3
    Internet
    4
    Nutzer-Arbeitsplatz
    13
    Sicherheitssystem, z. B. Brandmelde- und Löschanlage
    17
    Kommunikationseinrichtung/Kommunikationsmodul
    19
    e-mail-Server
    20
    ftp-Server
    21
    http-Server
    22
    Schnittstelle zu Sicherheitssystem
    23
    Datenbank
    24
    erste TCP/IP-Schnittstelle
    25
    zweite TCP/IP-Schnittstelle
    26
    weitere TCP/IP-Schnittstelle
    27
    Schaltvorrichtung

Claims (13)

  1. Kommunikationseinrichtung zum Überwachen, Steuern und Schalten wenigstens eines Sicherheitssystems (13), aufweisend – eine Sicherheitssystem-Schnittstelle (22) zum Empfangen und/oder Senden von Daten und Befehlen an wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) zum Austauschen von Steuerungsbefehlen und der gespeicherten Daten mit einem externen Nutzer (4), wobei wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) als eine HTTP-Schnittstelle (24) für eine interaktive Kommunikation mit dem Sicherheitssystem (13), einer Codierungs- und Decodierungsvorrichtung (27) und einem Webserver (21) ausgebildet ist, – eine Datenbank (23) für die Speicherung und zum Austausch von Daten und Befehlen des Sicherheitssystems (13) und der über die TCP/IP-Schnittstellen (24, 25) verbundenen HTTP- und FTP-Server, – eine als Codierungs- und Decodierungsvorrichtung (27) ausgebildete Schaltvorrichtung, welche über die HTTP-Schnittstelle (24) steuerbar mit einem Webserver (21) und der Sicherheitssystem-Schnittstelle (22) verbunden ist, – sowie ein Protokoll zur Datenübertragung.
  2. Kommunikationseinrichtung nach Anspruch 1, dadurch gekennzeichnet, dass wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) mit FTP-Protokoll für eine automatische Übertragung von Log-Dateien nach außen eingerichtet ist, wobei das FTP-Protokoll über einen FTP-Dämon mit der Datenbank (23) verbunden ist.
  3. Kommunikationseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass mindestens eine TCP/IP-Schnittstelle (26) als zur Übertragung von E-Mails an den externen E-Mail-Server (19) eingerichtet ist, wobei die Schnittstelle (26) mit einem internen Ereignisfilter gekoppelt ist, der die vom Sicherheitssystem (13) eingehenden Daten ständig überprüft.
  4. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüchen, dadurch gekennzeichnet, dass die Schaltvorrichtung (27) zur Codierung und Decodierung von Steuerbefehlen zwischen dem über die TCP/IP-Schnittstelle (24) verbundenen Webserver (21) und dem über die Schnittstelle (22) verbundenen Sicherheitssystem (13) ausgebildet ist, wobei die an die Schaltvorrichtung (27) übermittelten Befehle über die Sicherheitssystem-Schnittstelle (22) an das Sicherheitssystem (13) übermittelbar sind.
  5. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es als Kommunikationsmodul (17) ausgebildet, und in wenigstens einem Sicherheitssystem (13) integriert ist, wobei die Versorgungs- und Signalanschlüsse einen Anschluss für die Spannungsversorgung, für interne Kommunikation und einen Anschluss für externe Kommunikation mit den Teilnehmern außerhalb des Schutzobjekts (1) umfassen.
  6. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass die Bauform des Kommunikationsmoduls (17) standardisiert ausgelegt ist, wobei dessen Versorgungs- und Signalanschlüsse von dem Sicherheitssystem (13) bereitgestellt werden und die Modul-Steckkontakte auf einem Bus-System des Sicherheitssystems (13) genutzt werden.
  7. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Anschluss für interne Kommunikation mit dem Sicherheitssystem (13) als ein serieller Anschluss und insbesondere als ein RS 232-Anschluss ausgebildet ist und der Anschluss für die externe Kommunikation als Ethernet-Anschluss ausgebildet ist.
  8. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Sicherheitssysteme (13) mit jeweils unterschiedlichen IP-Adressen gleichzeitig überwacht und mittels Webserver (21) über die TCP/IP-Schnittstelle (24), die Schaltvorrichtung (27) und die Sicherheitssystem-Schnittstelle (22) steuerbar sind.
  9. Verfahren zur Überwachung und Steuerung wenigstens eines Sicherheitssystems (13), mit einer Kommunikationseinrichtung (17) nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten- und Zustände des Sicherheitssystems (13) durch die Kommunikationseinrichtung (17) über die Sicherheitssystem-Schnittstelle (22) erfasst, vorausgewertet, optional gespeichert, sowie in der TCP/IP-Schnittstelle (24) zur Kommunikation mit einem externen Webserver (21) aufbereitet, mit diesem ausgewertet und für einen externen Nutzer ausgegeben und dargestellt werden, wobei die Daten nach verschiedenen frei wählbaren Parametern gefiltert werden können, und wobei umgekehrt über die TCP/IP-Schnittstelle (24) Steuerungsbefehle direkt und/oder über die Codierungs- und Decodierungsvorrichtung (27) an das Sicherheitssystem (13) zur Ausführung weitergeleitet werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Webserver (21) und der Kommunikationseinrichtung (17), sowie der Zugriff des Webservers (21) auf das Sicherheitssystem (13) passwortgeschützt ist und über eine verschlüsselte Verbindung erfolgt, wobei der Kommunikationseinrichtung (17) eine eigene IP-Adresse zugeordnet wird.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass bei dem Austauschen der gespeicherten Daten über die wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) eine automatische Übertragung von Daten oder Log-Dateien an einen externen Nutzer über ein FTP-Protokoll umfasst, welche über einen FTP-Server (20) mit der Datenbank (23) verbunden ist, wobei die vom Sicherheitssystem (13) in der internen Datenbank (23) der Kommunikationseinrichtung (17) zwischengespeicherten Daten gebündelt in bestimmten Abständen an den FTP-Server (20) oder nach weiterem Dateneingang übertragen werden und dadurch der FTP-Server (20) vorwiegend zur Datenspeicherung genutzt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche 9 bis 11, dadurch gekennzeichnet, dass der mit der TCP/IC-Schnittstelle (26) gekoppelte interne Ereignisfilter die von dem Sicherheitssystem (13) eingehenden Zustandsdaten ständig überprüft und beim Auftreten eines außerordentlichen Vorfalls einen internen Alarm auslöst, welcher zur Absetzung einer E-Mail an den E-Mail-Server (19) des Betreibers führt.
  13. Verfahren nach einem der vorhergehenden Ansprüchen, dadurch gekennzeichnet, dass der Austausch von Steuerungsbefehlen und gespeicherten Daten über einen ISP-Server (2) und das Internet (3) erfolgt, wobei der Datenaustausch über einen ISP-Server (2) und das Internet (3) auch das automatische, ereignisabhängige Absenden einer E-Mail umfasst.
DE102009060417.0A 2009-12-22 2009-12-22 Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen Withdrawn - After Issue DE102009060417B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE202009018171U DE202009018171U1 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung zum Überwachen und Steuern von Sicherheitssystemen
DE102009060417.0A DE102009060417B4 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen
EP10810956A EP2517442A1 (de) 2009-12-22 2010-12-21 Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen
PCT/DE2010/001499 WO2011076184A1 (de) 2009-12-22 2010-12-21 Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009060417.0A DE102009060417B4 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen

Publications (2)

Publication Number Publication Date
DE102009060417A1 DE102009060417A1 (de) 2011-06-30
DE102009060417B4 true DE102009060417B4 (de) 2014-09-04

Family

ID=43769068

Family Applications (2)

Application Number Title Priority Date Filing Date
DE202009018171U Expired - Lifetime DE202009018171U1 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung zum Überwachen und Steuern von Sicherheitssystemen
DE102009060417.0A Withdrawn - After Issue DE102009060417B4 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE202009018171U Expired - Lifetime DE202009018171U1 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung zum Überwachen und Steuern von Sicherheitssystemen

Country Status (3)

Country Link
EP (1) EP2517442A1 (de)
DE (2) DE202009018171U1 (de)
WO (1) WO2011076184A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6096309B2 (ja) * 2012-10-29 2017-03-15 アルカテル−ルーセント モバイルhttp適応ストリーミングを用いるワイヤレスネットワークにおける輻輳管理のための方法および装置
DE102017127389A1 (de) 2017-11-21 2019-05-23 Wobben Properties Gmbh Sicherheitsvorrichtung zum Datenaustausch mit einer Windenergieanlage oder einem Windpark sowie System damit und Verfahren dafür
DE102019111612A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111613A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111614A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111615A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung, Brandschutzanlage mit einer Servicevorrichtung, System zum Betreiben einer Brandschutzanlage und zugehöriges Verfahren

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168190A1 (en) * 2002-07-29 2006-07-27 Ron Johan Telemetry system
US7227450B2 (en) * 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
US20070241866A1 (en) * 2006-04-13 2007-10-18 Troy Cool Wireless service tool for automated protection systems
DE102008039132A1 (de) * 2008-08-21 2010-02-25 Billy Hou Intelligenter Bild-Rauch/Flammensensor und Detektionssystem

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003292965A1 (en) * 2002-11-14 2004-06-03 Addi-Data Gmbh Device comprising an embedded system for industrial process measuring and control technology and for automation
DE10321652A1 (de) * 2003-05-13 2004-12-02 Tentaclion Gmbh Modulares Datenerfassungs-und Übertragungssystem sowie Übertragungseinrichtung dafür
US7516244B2 (en) * 2003-07-02 2009-04-07 Caterpillar Inc. Systems and methods for providing server operations in a work machine
US20050005167A1 (en) * 2003-07-02 2005-01-06 Kelly Thomas J. Systems and methods for providing security operations in a work machine
DE102004006748A1 (de) * 2004-02-06 2005-09-15 Siemens Ag Datenübertragungsmodul
US8032614B2 (en) * 2006-04-30 2011-10-04 General Electric Company Method for configuring a windfarm network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168190A1 (en) * 2002-07-29 2006-07-27 Ron Johan Telemetry system
US7227450B2 (en) * 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
US20070241866A1 (en) * 2006-04-13 2007-10-18 Troy Cool Wireless service tool for automated protection systems
DE102008039132A1 (de) * 2008-08-21 2010-02-25 Billy Hou Intelligenter Bild-Rauch/Flammensensor und Detektionssystem

Also Published As

Publication number Publication date
DE102009060417A1 (de) 2011-06-30
EP2517442A1 (de) 2012-10-31
DE202009018171U1 (de) 2011-04-28
WO2011076184A1 (de) 2011-06-30

Similar Documents

Publication Publication Date Title
DE102009060417B4 (de) Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen
EP1096348B1 (de) Integration eines Feldleitgerätes in ein Anlagenleitsystem
EP1527554B1 (de) Rechnernetzwerk mit diagnoserechnerknoten
EP1398937A2 (de) System zur Erfassung und Anzeige eines Sicherstatus von Geräten
WO2011032789A1 (de) Verfahren zur anomalie-erkennung in einem kontrollnetzwerk
EP2746883A1 (de) Verfahren und Server zur Generierung einer Anzeige- und Bedienansicht für ein Bedien- und Beobachtungsgerät einer industriellen Automatisierungsanordnung
EP2506096B1 (de) Verfahren zum logischen Verknüpfen von Sensoren und Aktoren im Rahmen der Inbetriebnahme eines Installationssystems
EP3320168B1 (de) Wartungs- und überwachungssystem zur überwachung eines tororgans
EP3416337B1 (de) Vorrichtung zur automation eines hauses oder gebäudes
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
EP3417433B1 (de) Modularer multisensor-brand- und/oder funkenmelder
EP2705650B1 (de) Fernsteuerung einer technischen anlage
DE102011053616B4 (de) Verfahren und Vorrichtung zur Überwachung kritischer Temperaturentwicklungen an Solaranlagen mit Photovoltaik-Modulen und Funktionsmodul für eine solche Vorrichtung
WO2006027305A1 (de) Verfahren und automatisierungssystem zum überwachen zumindest einer anlagenkomponente einer technischen anlage
EP3699705A1 (de) Verfahren zur überwachung eines industriellen kommunikationsnetzwerkes, sicherheits-system, industrielles kommunikationsnetzwerk, computerprogramm und computerlesbares medium
DE19519879A1 (de) Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme
DE10042934A1 (de) System zum Betrieb, insbesondere zur Fernbedienung und Fernüberwachung von unbemannten Funksendern
EP1102167B1 (de) Einrichtung und Betrieb einer Kommunikationsverbindung mit einem Steuergerät
DE10154262C2 (de) Verfahren zur Akquisition, Überwachung und/oder Analyse von Betriebsparametern elektrischer Betriebsmittel, insbesondere Schaltanlagen und deren Komponenten, wobei den Betriebsmitteln oder einer Gruppe von Betriebsmitteln Sensoren und mindestens ein Rechner zugeordnet sind und die Betriebsmittel-Rechner über eine Schnittstelle einen Intranet- oder Internetzugang besitzen
DE10260404A1 (de) System und Verfahren zur Überwachung von technischen Anlagen und Objekten
DE10223428A1 (de) System und Verfahren zur ereignis- und bedarfsgesteuerten Überwachung und Steuerung technischer Anlagen
DE102013112730B4 (de) Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums
EP2500788A1 (de) Verfahren zum Verarbeiten von Meldungen in einem Kommunikationsnetz einer industriellen Automatisierungsanlage
EP3712721A1 (de) Sicherheitsrelevante diagnosemeldungen
WO2023166063A1 (de) Überwachungssystem sowie verfahren zur überwachung eines spannungsnetzes

Legal Events

Date Code Title Description
R016 Response to examination communication
R138 Derivation of utility model

Ref document number: 202009018171

Country of ref document: DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: EISENFUEHR SPEISER PATENTANWAELTE RECHTSANWAEL, DE

R026 Opposition filed against patent
R120 Application withdrawn or ip right abandoned
R028 Decision that opposition inadmissible now final