DE19519879A1 - Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme - Google Patents

Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme

Info

Publication number
DE19519879A1
DE19519879A1 DE1995119879 DE19519879A DE19519879A1 DE 19519879 A1 DE19519879 A1 DE 19519879A1 DE 1995119879 DE1995119879 DE 1995119879 DE 19519879 A DE19519879 A DE 19519879A DE 19519879 A1 DE19519879 A1 DE 19519879A1
Authority
DE
Germany
Prior art keywords
monitoring
actuators
sensors
security
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1995119879
Other languages
English (en)
Inventor
Siegmar Dr Rer Nat Adomsent
Wolfram Dipl Phys Buetow
Olaf Carlsson
Mathias March
Wolfgang Peseke
Holger Wieprecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADOMSENT SIEGMAR DR RER NAT HA
Original Assignee
ADOMSENT SIEGMAR DR RER NAT HA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADOMSENT SIEGMAR DR RER NAT HA filed Critical ADOMSENT SIEGMAR DR RER NAT HA
Priority to DE1995119879 priority Critical patent/DE19519879A1/de
Publication of DE19519879A1 publication Critical patent/DE19519879A1/de
Ceased legal-status Critical Current

Links

Classifications

    • CCHEMISTRY; METALLURGY
    • C07ORGANIC CHEMISTRY
    • C07FACYCLIC, CARBOCYCLIC OR HETEROCYCLIC COMPOUNDS CONTAINING ELEMENTS OTHER THAN CARBON, HYDROGEN, HALOGEN, OXYGEN, NITROGEN, SULFUR, SELENIUM OR TELLURIUM
    • C07F9/00Compounds containing elements of Groups 5 or 15 of the Periodic Table
    • C07F9/02Phosphorus compounds
    • C07F9/547Heterocyclic compounds, e.g. containing phosphorus as a ring hetero atom
    • C07F9/645Heterocyclic compounds, e.g. containing phosphorus as a ring hetero atom having two nitrogen atoms as the only ring hetero atoms
    • C07F9/6509Six-membered rings
    • C07F9/650952Six-membered rings having the nitrogen atoms in the positions 1 and 4
    • C07F9/650994Six-membered rings having the nitrogen atoms in the positions 1 and 4 condensed with carbocyclic rings or carbocyclic ring systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B26/00Alarm systems in which substations are interrogated in succession by a central station
    • G08B26/001Alarm systems in which substations are interrogated in succession by a central station with individual interrogation of substations connected in parallel
    • G08B26/002Alarm systems in which substations are interrogated in succession by a central station with individual interrogation of substations connected in parallel only replying the state of the sensor

Landscapes

  • Chemical & Material Sciences (AREA)
  • Organic Chemistry (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biochemistry (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Alarm Systems (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Sicherung und Überwachung von rechentechnischen Anlagen, peripheren Baugruppen und Geräten, Räumen und technischen Anlagen sowie Gebäuden, Gebäudekomplexen und Freiflächen sowie zur Medienüberwachung (Gas, Wasser, Elektroversorgung, Temperatur etc.).
Die Sicherungsfunktionalität der vorgeschlagenen Erfindung kann zusätzlich in bereits vorhandene Rechnersysteme unter Nutzung der bestehenden Kommunikationsverbindungen und System­ ressourcen durch geringfügige und kostengünstige Ergänzung von Hard- und Softwarekomponenten eingefügt werden, ohne die eigentliche Funktion zu beeinträchtigen.
Die Technologie der derzeitigen Objektsicherungssysteme umfaßt alle Bereiche, in denen Sicherheit von besonderer Bedeutung ist, wie beispielsweise Zutrittskontrolle, Raumüberwachung, Außenhaut­ überwachung, Freigeländeüberwachung sowie Medienüberwachung. Die angebotenen technischen Lösungen sind gekennzeichnet von der Nutzung einer Vielfalt der Sicherung und Überwachung dienenden Sensoren und Aktoren, die aus spezialisierten technischen Systemen mit jeweils autonomen Kommunikationsverbindungen bestehen. Dabei werden mechanische als auch und elektronische Baugruppen verwendet. Konventionelle Überwachungssysteme sind ausschließlich für die Überwachungsaufgaben konzipiert und arbeiten unabhängig von anderen technischen Anlagen.
Der im Oberbegriff des Patentanspruches gekennzeichneten Erfindung liegt die Aufgabe zugrunde, ein kostengünstiges Verfahren mit angepaßter Anordnung zu entwickeln, die zur Sicherung sowie Überwachung von rechentechnischen Anlagen, peripheren Baugruppen und Geräten, Räumen und technischen Anlagen sowie Gebäuden, Gebäudekomplexen und Freiflächen sowie auch zur Medienüberwachung dient.
Die Sicherungsfunktionalität der zu schaffenden Erfindung soll dabei zusätzlich in eine bereits bestehende Infrastruktur (Rechnersysteme mit vorhandenen Kommunikationsverbindungen und Systemressourcen) durch geringfügige und kostengünstige Ergänzung von Hard- und Software­ komponenten eingefügt werden können, ohne das die ursprüngliche Funktion beeinträchtigt wird.
Erfindungsgemäß wird dieses Problem durch die Merkmale der Ansprüche 1 bis 16 gelöst.
Die Vorteile der Erfindung bestehen in folgenden Tatsachen:
  • 1. Die Funktionalität des vorgeschlagenen Systems wird realisiert durch die Nutzung bereits vorhandener Systemressourcen von Rechentechnik und Kommunikationsverbindungen unter Zufügung von einfachen und preisgünstigen Hardwareergänzungen und einer Spezialsoftware
  • 2. Die vorgeschlagene Lösung kann im Vergleich zur konventionellen Technik erheblich kostengünstiger realisiert werden, da eine bereits vorhandene Infrastruktur genutzt wird. Diese erhält durch geringfügige Ergänzungen, verbunden mit einer Spezialsoftware die neue Sicherungsfunktionalität.
  • 3. Durch einen modularen Aufbau ist das System an die Bedürfnisse des jeweiligen Anwenders leicht anzupassen.
  • 4. Durch die universelle Konzeption kann das System an verschiedene Zielstellungen angepaßt werden, z. B. für die Überwachung von Räumen, Gebäuden, Medien (Gas, Wasser, Temperatur).
  • 5. Das System kann in den technischen Ansprüchen so kostengünstig realisiert werden, das für die Systemkomponenten: Sicherheitszentrale, Überwachungsrechner, Monitorrechner, Sicherheits­ konsole und Integritätsüberwachungsrechner technische Systeme mit der Ausstattung Prozessor ab Intel 8086 kompatibel und Betriebssystem MS-DOS 3.0 einsatzfähig sind.
Die Erfindung wird unter Bezugnahme auf die Fig. 1 bis 11 an Hand von mehreren Ausführungs­ beispielen näher erläutert.
Es zeigen:
Fig. 1 Überwachungsrechner im Rechnerverbund,
Fig. 2 Einzelbetrieb eines Überwachungsrechners,
Fig. 3 Anschluß einzelner Sensoren bzw. Aktoren an der seriellen Schnittstelle,
Fig. 4 Anschluß einzelner Sensoren bzw. Aktoren an der parallelen Schnittstelle,
Fig. 5 Anschluß einzelner Sensoren bzw. Aktoren an einer nutzerdefinierten Schnittstelle,
Fig. 6 Anschluß mehrerer Sensoren bzw. Aktoren an einer der o.g. Schnittstellen,
Fig. 7 Anschluß eines 12-V-Sensors an die Schnittstelle RS-232C,
Fig. 8 Anschluß eines 5-V-Sensors an die Centronics-Schnittstelle,
Fig. 9 Anschluß von verlustleistungsfreien Sensoren an die Schnittstelle RS-232C,
Fig. 10 Anschluß von verlustleistungsfreien Sensoren an die Centronics-Schnittstelle,
Fig. 11 Anschluß von Sensoren bzw. Aktoren an einer der o.g. Schnittstellen mit Hilfe einer Anschlußbox.
Beispiel 1
Fig. 1 beschreibt ein System von zu einem Rechnernetz 3, 4 verbundenen Überwachungsrechnern 1: 1.1-1.n, an denen Sensoren 5: 5.1-5.n und/oder Aktoren 6: 6.1-6.m angeschlossen sind. Die Sicherheitszentrale 2 überwacht und koordiniert die Arbeit des Systems. Über das Rechnernetz und/oder externe Kommunikationseinrichtungen 8 wird die Verbindung zur Außenwelt hergestellt und der Informationsaustausch ermöglicht. Die Notstromversorgung 9 gewährleistet eine Spannungsversorgung bei Ausfall des 220V-Netzes für die Sicherheitszentrale. Der Monitorrechner 10 dient als Beobachtungskonsole für das Sicherheitspersonal. Die Sicherheitskonsole 11 dient zur Konfiguration des Systems.
Die Sensoren 5: 5.1-5.n sind technische Baugruppen, die physikalische Größen der Umgebung registrieren und in auswertbare Signale umwandeln. Sie stehen für alle in der Sicherungstechnik verwendeten Alarmgeber auf elektronischer oder mechanischer Basis für die verschiedensten Anwendungsgebiete. Des weiteren ist auch der Einsatz von Programmen bzw. Kombinationen aus technischen Baugruppen und Programmen als Sensoren möglich. Die Sensoren können zur Sicherung und Überwachung von rechentechnischen Anlagen, peripheren Baugruppen und Geräten, Räumen und technischen Anlagen sowie Gebäuden, Gebäudekomplexen und Freiflächen sowie auch zur Medienüberwachung eingesetzt werden. Als Realisierung sind u. a. Infrarot-Bewegungsmelder zur Innenraumüberwachung, Glasbruchmelder zur Außenhautüberwachung, Videoüberwachungsanlagen zur Freiflächenüberwachung, Gas-/Rauch-/Brandwarnmelder zur Medienüberwachung, Magnetkontakte zur Zugangs-/Verschluß­ überwachung sowie Programme zur Überwachung von rechentechnischen Komponenten einsetzbar.
Aktoren 6: 6.1-6.m sind technische Baugruppen, die auf geeignete Weise auf Zustände bzw. Zustandsänderungen des Systems aufmerksam machen und/oder Aktionen ausführen. Als Realisierung sind u. a. Sirenen, Lichtwarnanlagen, Ausschriften auf Datensichtgeräten, FAX- Meldungen, Meldungen von automatischen Telefonanrufgeräten, automatische Türschließanlagen und Brandbekämpfungsanlagen einsetzbar.
Ein Kommunikationsnetz 4, 3: 3.1-3.m verbindet Überwachungsrechner 1: 1.1-1.n, Sicherheitszentrale 2, Monitorrechner 10, Sicherheitskonsole 11 und Integritätsüberwachungsrechner 15 miteinander. Das Kommunikationsnetz gewährleistet den Datenaustausch zwischen den Systemkomponenten 1: 1. 1-1.n, 2, 10, 11, 15 und ermöglicht auch eine Weiterleitung von Informationen nach außen in andere Kommunikationsnetze. Der Datenaustausch des Sicherheitssystems über das Kommunikationsnetz kann durch geeignete Mittel und Methoden gegen unbefugte Kenntnisnahme und gegen Beeinträchtigung der Integrität geschützt werden. Als Realisierung können alle geeigneten Kommunikationstechnologien verwendet werden, wie z. B. Rechnernetze, Telefonnetze, drahtlose Kommunikationsnetze.
Die Überwachungsrechner 1: 1.1-1.n kontrollieren ihre Umgebung mit Hilfe von angeschlossenen Sensoren 5: 5.1-5.n und reagieren auf Systemzustände bzw. Systemzustandsänderungen mit Hilfe der angeschlossenen Aktoren 6: 6. 1-6.m. Die Steuerung der an die Schnittstellen der Über­ wachungsrechner direkt oder über die Anschlußbox 7 (in Fig. 11) angeschlossenen Sensoren und/oder Aktoren wird durch ein bzw. mehrere Steuerungsprogramme kontrolliert. Die Steuerungs­ programme enthalten Komponenten zur Steuerung des Überwachungsrechners, Komponenten zur Kommunikation mit den anderen Systembaugruppen sowie Komponenten zur Steuerung und Über­ wachung der Sensoren und Aktoren. Dabei können Methoden der Zeitsteuerung sowie der Ereignis­ steuerung angewendet werden. Beispielsweise kann die Sicherheitszentrale den Überwachungs­ rechner in einem wählbaren Zeitabstand abfragen, wobei sich der Überwachungsrechner bei einem Störfall auch zusätzlich sofort melden kann. Die Überwachungsrechner werden in ihrer Funktionalität von der Sicherheitszentrale konfiguriert, gesteuert und überwacht. An die Schnittstellen des Überwachungsrechners können zusätzlich Kommunikationseinrichtungen 8 zur Übermittlung von Informationen in andere Kommunikationssysteme sowie auch Notstrom­ versorgungseinrichtungen 9 angeschlossen werden. Bei Ausfall der Sicherheitszentrale bzw. des Kommunikationsnetzes übernehmen die Überwachungs­ rechner die eigenständige Steuerung der bei ihnen angeschlossenen Aktoren. Der Überwachungs­ rechner, der als erster den Ausfall der Sicherheitszentrale bemerkt, übernimmt die weitere Überwachung des Systems im Sinne der ausgefallenen Sicherheitszentrale mit der im System noch realisierbaren Funktionalität. Der Überwachungsrechner kann die Sicherheitsfunktionalität dediziert bzw. nicht dediziert bereit­ stellen. Bei nicht dediziertem Betrieb der Sicherheitskomponenten auf dem Überwachungsrechner sind diese mit einem Zugriffs- und Manipulationsschutz gegenüber dem Benutzer des Rechners ausgestattet. Der Benutzer des Überwachungsrechners kann, wenn er dazu ermächtigt ist, die Sicherheitsfunktionalität seines Rechners lokal aktivieren bzw. deaktivieren. Weitere Möglichkeiten der automatischen bzw. manuellen Aktivierung/Deaktivierung bestehen über die Sicherheitszentrale, den Monitorrechner sowie die Sicherheitskonsole. Die Kommunikationseinrichtung 8 kann beispielsweise durch ein Modem bzw. Funkmodem oder auch einen automatisches Telefonwählgerät realisiert werden. Als Kommunikationsschnittstelle mit der Außenwelt kann man ein Modem oder ein Wählgerät verwenden. Ein Aufschaltung auf eine Sicherheitsfirma ist möglich.
Die Sicherheitszentrale 2 bildet die zentrale Komponente des Systems. Von hier aus werden alle angeschlossenen Systemkomponenten überwacht und gesteuert. Die Sicherheitszentrale besteht aus rechentechnischen Baugruppen mit Anschluß an das Kommunikationsnetz 4 sowie Softwarekomponenten zur Steuerung und Überwachung. Als rechentechnische Baugruppen können u. a. PC′s, Workstations und Mainframes verwendet werden. Eine Auslagerung von Funktionalitäten der Sicherheitszentrale auf andere Rechner bzw. der Einsatz von kooperierenden Sicherheits­ zentralen ist möglich. An die Sicherheitszentrale können Kommunikationseinrichtungen 8 für den Informationsaustausch nach außen, Sensoren 5: 5.1-5.n, Aktoren 6: 6.1)f bis 6.m sowie Notstromversorgungseinrichtungen 9 angeschlossen werden.
In der Sicherheitszentrale werden alle sicherheitsrelevanten Daten, wie beispielsweise die Konfigu­ ration des gesamten Systems sowie Protokolle über Zustandsgrößen des Systems aufbewahrt. Diese Daten unterliegen einem besonderen Zugriffsschutz. Um eine höhere Ausfallsicherheit des Systems zu gewährleisten, kann die Sicherheitszentrale als gespiegeltes System von zwei oder mehr Sicherheitszentralen betrieben werden. Die Konfiguration des Systems kann direkt oder mit Hilfe einer Sicherheitskonsole 11 von einem beliebigen über das Kommunikationsmedium 4 ereichbaren Rechner erfolgen. Das Aktivieren bzw. Deaktivieren von Sensoren und Aktoren kann manuell bzw. automatisch von der Sicherheitszentrale in Auswertung des Systemzustandes für einzelne Sensoren bzw. Aktoren sowie auch für Gruppen von Sensoren bzw. Aktoren erfolgen. Die Sicherheitszentrale kommuniziert mit den Überwachungsrechnern 1: 1.1-1.n über das Kommunikationsmedium. Die Überwachungsrechner übermitteln periodisch und/oder beim Auftreten besonderer Zustände oder Zustandsänderungen in ihrer Umgebung entsprechende Informationen an die Sicherheitszentrale. Die Sicherheitszentrale ihrerseits fragt regelmäßig den Zustand der Über­ wachungsrechner und der anderen im System befindlichen Komponenten ab und prüft deren ordnungsgemäße Funktion sowie das Eintreten von sicherheitsrelevanten Ereignissen in deren Umgebung. Die Sicherheitszentrale protokolliert die ihr zugeleiteten bzw. von ihr erfragten Informa­ tionen, bewertet sie und löst gegebenenfalls Alarmzustände aus. Bei einem Alarmzustand werden im Netz befindliche aktive Überwachungsrechner aufgefordert, mit Hilfe der jeweilig angeschlossenen Aktoren auf diesen Alarmzustand hinzuweisen bzw. ihm entgegenzuwirken. Mit Hilfe von an die Sicherheitszentrale angeschlossenen Aktoren ist dies auch direkt möglich. Neben der Einzelver­ waltung von Überwachungsrechnern können auch Gruppen von Überwachungsrechnern zu logischen Einheiten zusammengefaßt und als solche verwaltet werden. So können beispielsweise die Über­ wachungsrechner eines Raumes zusammengefaßt und gemeinsam aktiviert bzw. deaktiviert werden. Bei Ausfall des Übertragungsmediums bzw. der Sicherheitszentrale benutzen die aktiven Über­ wachungsrechner die angeschlossenen Aktoren direkt.
Die Notstromversorgungseinrichtung 9 kann an die Sicherheitszentrale 2 sowie (nicht in den Figuren dargestellt) an Überwachungsrechner 1, Monitorrechner 10, Sicherheitskonsole 11 und Integritätsüberwachungsrechner 15 angeschlossen werden, um für den Fall eines Ausfalls des 220-V- Netzes die Spannungsversorgung dieser Systemkomponenten weiterhin zu gewährleisten. Als Notstromversorgung können übliche UPS-Geräte eingesetzt werden.
Von einer Sicherheitskonsole 11 aus kann das gesamte System konfiguriert werden. Die Sicher­ heitskonsole ist ein Programm, das auf einem beliebigen Rechner im Kommunikationsnetz 4 gestartet werden kann. Die Sicherheitskonsole kann auch über die Kommunikationseinrichtung 8 betrieben werden. Die Sicherheitskonsole kommuniziert mit der Sicherheitszentrale 2. Die Veränderungen der Konfiguration werden in der Sicherheitszentrale durchgeführt. Auf der Sicherheitskonsole werden keine sicherheitsrelevanten Daten dauerhaft gespeichert. Der Sicherheitsbeauftragte kann auf Grund einer Zugangsberechtigung die Sicherheitskonsole im Netz bedienen.
Das Aktivieren bzw. Deaktivieren von Sensoren und Aktoren kann manuell durch den Bediener der Sicherheitskonsole für einzelne Sensoren bzw. Aktoren sowie auch für Gruppen von Sensoren bzw. Aktoren erfolgen.
Monitorrechner 10 gestatten die Anzeige von Systemzuständen und sicherheitsrelevanten Ereignissen im System sowie in beschränktem Maße eine aktive Steuerung der Überwachungs­ rechner. Ein Aktivieren/Deaktivieren von Überwachungsrechnern bzw. Gruppen von Über­ wachungsrechnern ist möglich. Das Aktivieren bzw. Deaktivieren von Sensoren und Aktoren kann manuell vom Bediener des Monitorrechners für einzelne Sensoren bzw. Aktoren sowie auch für Gruppen von Sensoren bzw. Aktoren erfolgen. Ein Monitorrechner besteht aus einem beliebigen Rechner im Kommunikationsnetz 4, auf dem das Monitorprogramm gestartet wird. Der Monitor kann auch über die Kommunikationseinrichtung 8 betrieben werden. Der Monitor kommuniziert mit der Sicherheitszentrale und protokolliert alle sicherheitsrelevanten Ereignisse der zu überwachenden Umgebung. Monitorrechner sind für den Einsatz in Zutrittskontrolleinrichtungen (Pförtner, Sicherheitszentralen) vorgesehen und dienen dem Pförtner bzw. Sicherheitsbeauftragten als Unterstützung für die Über­ wachung der Umgebung. Die Bedienung des Monitors erfordert eine Zugangsberechtigung. Die Software des Monitors verwendet eine einfache und robuste Nutzerschnittstelle, die eine leichte Bedienung und eine schnelle Einarbeitung des Sicherheitspersonals ermöglicht.
Integritätsüberwachungsrechner 15 gestatten die Überwachung der bestimmungsgemäßen Funktion des Gesamtsystems und insbesondere der Sicherheitszentrale. Als Integritätsüberwachungs­ rechner wird ein beliebiger Rechner im Kommunikationsnetz 4 mit einem Integritätsüberwachungs­ programm eingesetzt. Der Integritätsüberwachungsrechner kann auch über die Kommunikationsein­ richtung 8 betrieben werden.
Beispiel 2
Fig. 2 beschreibt ein Sicherheitssystem auf der Basis eines Überwachungsrechners mit der unter Fig. 1 beschriebenen Funktionalität. Dabei wird der Funktionsumfang von Sicherheitszentrale, Überwachungsrechner, Monitorrechner sowie Sicherheitskonsole auf der Einzelplatzlösung dieses Überwachungsrechners vereinigt. An diese Einzelplatzlösung können auch eine Notstromver­ sorgungseinrichtung 9 sowie eine Kommunikationseinrichtung 8 zum Informationsaustausch nach Außen angeschlossen werden.
Ergänzungen zu Beispiel 1 und 2
Fig. 3 beschreibt den Anschluß einzelner Sensoren bzw. Aktoren an eine serielle Schnittstelle eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des Sensors bzw.
Aktors benutzt. Die Spannungsversorgung des Sensors bzw. Aktors kann auch auf andere geeignete Art und Weise realisiert werden.
Fig. 4 beschreibt den Anschluß einzelner Sensoren bzw. Aktoren an eine parallele Schnittstelle eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des Sensors bzw. Aktors benutzt. Die Spannungsversorgung des Sensors bzw. Aktors kann auch auf andere geeignete Art und Weise realisiert werden.
Fig. 5 beschreibt den Anschluß einzelner Sensoren bzw. Aktoren an eine nutzerdefinierte Schnitt­ stelle eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des Sensors bzw. Aktors benutzt. Die Spannungsversorgung des Sensors bzw. Aktors kann auch auf andere geeignete Art und Weise realisiert werden.
Fig. 6 beschreibt den gleichzeitigen Anschluß mehrerer Sensoren und/oder Aktoren an eine der o.g. Schnittstellen 12, 13, 14 eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des Sensors bzw. Aktors benutzt. Die Spannungsversorgung der Sensoren und/oder Aktoren kann auch auf andere geeignete Art und Weise realisiert werden.
Fig. 7 beschreibt ein konkretes Beispiel für den Anschluß von 12-V-Sensoren an die Schnittstelle RS-232C. Die Schaltung zeigt das Anschlußschema für die neunpolige und die fünfundzwanzigpolige Steckerausführung der Schnittstelle in einem Bild, das hier eine Parallelschaltung beider Steckver­ binder zeigt. Gemäß dieses Schemas ist auch der Einzelanschluß an einen der beiden Steckverbinder realisierbar. Zur Gewährleistung der zur Spannungsversorgung des Sensors benötigten Leistung sowie der Signalspannung für die Alarmkreise werden drei Ausgangsleitungen der Schnittstelle RS- 232C querstromfrei gekoppelt. Die Widerstände begrenzen den Stromfluß in den Alarmkreisen.
Fig. 8 beschreibt ein konkretes Beispiel für den Anschluß von 5-V-Sensoren an die Centronics- Schnittstelle. Die Schaltung zeigt das Anschlußschema für die fünfundzwanzigpolige Steckeraus­ führung der Schnittstelle. Zur Gewährleistung der zur Spannungsversorgung des Sensors benötigten Leistung sowie der Signalspannung für den Alarmkreis wird die 5-V-Spannung des Tastatursteckers durch einen Tastaturadapter zur Verfügung gestellt. Andere Varianten für die Spannungsversorgung sind möglich.
Fig. 9 beschreibt ein konkretes Beispiel für den Anschluß von verlustleistungsfreien Sensoren an die Schnittstelle RS-232C. Die Schaltung zeigt das Anschlußschema für die neunpolige und die fünfundzwanzigpolige Steckerausführung der Schnittstelle in einem Bild, das hier eine Parallel­ schaltung beider Steckverbinder zeigt. Gemäß dieses Schemas ist auch der Einzelanschluß an einen der beiden Steckverbinder realisierbar. Zur Bereitstellung der Signalspannung für die Alarmkreise werden zwei Ausgangsleitungen der Schnittstelle RS-232C querstromfrei gekoppelt. Die Wider­ stände begrenzen den Stromfluß in den Alarmkreisen.
Fig. 10 beschreibt ein konkretes Beispiel für den Anschluß von verlustleistungsfreien Sensoren an die Centronics-Schnittstelle. Die Schaltung zeigt das Anschlußschema für die fünfundzwanzigpolige Steckerausführung der Schnittstelle. Zur Bereitstellung der Signalspannung für den Alarmkreis wird eine Ausgangsleitung der Centronics-Schnittstelle genutzt. Der Widerstand begrenzt den Stromfluß im Alarmkreis.
Fig. 11 beschreibt den gleichzeitigen Anschluß mehrerer Sensoren und/oder Aktoren an eine der o.g. Schnittstellen 12, 13, 14 eines Überwachungsrechners mit Hilfe einer Anschlußbox. Dabei werden die von der Schnittstelle zur Verfügung gestellten Daten- und Steuerleitungen durch die Anschlußbox in geeigneter Art und Weise zur Überwachung und Steuerung der angeschlossenen Sensoren/Aktoren eingesetzt. Die Spannungsversorgung der Sensoren/Aktoren wird durch die Anschlußbox bzw. auf andere geeignete Art und Weise realisiert.
Bezugszeichenliste
1: 1.1-1.n Überwachungsrechner
2 Sicherheitszentrale
3: 3.1-3.m Weitere erreichbare Rechnernetze, in denen sich auch Überwachungsrechner befinden können
4 Kommunikationsnetz
5: 5.1-5.n An Schnittstellen angeschlossene Sensoren
6: 6.1-6.m An Schnittstellen angeschlossene Aktoren
7 An Schnittstelle angeschlossene Anschlußbox
8 Kommunikationseinrichtung
9 Notstromversorgungseinrichtung
10 Monitorrechner
11 Sicherheitskonsole
12 Serielle Schnittstelle
13 Parallele Schnittstelle
14 Nutzerdefinierte Schnittstelle
15 Integritätsüberwachungsrechner

Claims (16)

1. Verfahren zur Sicherung und Überwachung von Objekten, insbesondere von rechentechnischen Anlagen, peripheren Baugruppen und Geräten, Räumen und technischen Anlagen, Gebäuden, Gebäudekomplexen und Freiflächen sowie auch zur Medienüberwachung bzw. Überwachung physikalisch-technischer Parameter, mit Hilfe vorhandener Rechnernetze bzw. autonomer Rechnersysteme, bei dem vorhandene Rechnerkomponenten und Kommunikationsstrukturen für die Überwachung genutzt werden, dadurch gekennzeichnet, daß an sich bekannte Rechner­ komponenten und Kommunikationsstrukturen für die Überwachung genutzt werden, daß die Überwachung in der Erfassung und Bewertung von definierten Zustandsgrößen bzw. Änderungen von Zustandsgrößen der zu überwachenden Komponenten bzw. Objekte mittels Sensoren (5), Aktoren (6) und anderen Baugruppen, wie z. B. als Sensoren Bewegungsmelder, Glasbruch­ melder, Öffnungs-/Schließkontakte, Temperatur-, Rauch-, Wasser-, Gasmelder sowie als Aktoren z. B. Sirenen, Lichtwarnanlagen, automatische Telefonanrufgeräte und Schließanlagen erfolgt und aus der Bewertung sicherheitsspezifische Entscheidungen getroffen und in sicherheitsrelevante Aktionen umgesetzt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei der Bewertung der erfaßten Zustandsgrößen Modelle und Methoden der intelligenten Reaktion auf bestimmte sicherheits­ relevante Zustandskonstellationen bzw. Veränderungsszenarien der beobachteten Zustandsgrößen verwendet werden.
3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß die Aktionen des Systems in Reaktionen auf bestimmte sicherheitsrelevante Zustandskonstellationen bzw. Zustandsänderungen zur internen und/oder externen Alarmierung, Einleitung von Aktionen zur Schadensbegrenzung und/oder Verhinderung weiterer Schäden und auch zur Abschreckung bzw. Aufklärung von potentiellen Angriffen bestehen.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß die von den Sensoren erfaßten Zustandsgrößen bzw. Änderungen von Zustandsgrößen von der Sicherheitszentrale ausgewertet werden, wobei bei dieser Auswertung Verknüpfungen der Zustandsgrößen nach einem nutzer­ definierbaren Modell sowie auch der zeitliche Verlauf der Zustandsgrößen im Sinne einer intelligenten Auswertung von Ablaufszenarien zugrundegelegt werden können und aus dieser Auswertung sicherheitsrelevante Aktionen bzw. Aktionsfolgen durch die Aktoren im System veranlaßt werden.
5. Verfahren nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß zur Erfassung und Über­ wachung von sicherheitsrelevanten Zustandsgrößen bzw. deren Änderungen Sensoren (5) benutzt werden, die vom System auswertbare Signale liefern und daß die eingesetzten Aktoren (6) auf Anforderung des Systems in ihrer spezifischen Art und Weise reagieren.
6. Verfahren nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß die Überwachungsrechner (1) ihre Umgebung mit Hilfe von angeschlossenen Sensoren (5) kontrollieren und auf Systemzustände bzw. Systemzustandsänderungen mit Hilfe der angeschlossenen Aktoren (6) reagieren, wobei die Steuerung der an die Schnittstellen der Überwachungsrechner (1) direkt oder über die Anschlußbox (7) angeschlossenen Sensoren (5) und/oder Aktoren (6) durch ein bzw. mehrere Steuerungsprogramme kontrolliert wird und diese Komponenten zur Steuerung des Überwachungsrechners (1), zur Kommunikation mit den anderen Systembaugruppen sowie zur Steuerung und Überwachung der Sensoren (5) und Aktoren (6) enthalten.
7. Verfahren nach Anspruch 1 bis 6, dadurch gekennzeichnet, daß die Sicherheitszentrale (2) die zentrale Komponente des Systems bildet, von der aus alle angeschlossenen Systemkomponenten, wie Überwachungsrechner (1), weitere erreichbare Rechnernetze, in denen sich auch Überwachungsrechner befinden können (3), das Kommunikationsnetz (4), an Schnittstellen angeschlossene Sensoren (5), an Schnittstellen angeschlossene Aktoren (6), an Schnittstellen angeschlossene Anschlußboxen (7), Kommunikationseinrichtungen (8), Notstromversorgungs­ einrichtungen (9), Monitorrechner (10), Sicherheitskonsolen (11), serielle Schnittstellen (12), parallele Schnittstellen (13), nutzerdefinierte Schnittstellen (14), Integritätsüberwachungsrechner (15) überwacht und gesteuert werden, wobei eine Auslagerung von Funktionalitäten der Sicher­ heitszentrale (2) auf andere Rechner, beispielsweise Monitorrechner (10), Sicherheitskonsole (11) oder Integritätsüberwachungsrechner (15) bzw. der Einsatz von nicht näher dargestellten, kooperierenden Sicherheitszentralen möglich ist.
8. Verfahren nach Anspruch 1 bis 7, dadurch gekennzeichnet, daß von einer Sicherheitskonsole (11) aus das gesamte System konfiguriert wird.
9. Verfahren nach Anspruch 1 bis 8, dadurch gekennzeichnet, daß Monitorrechner (10) die Anzeige von Systemzuständen und sicherheitsrelevanten Ereignissen im System gestatten sowie in beschränktem Maße eine aktive Steuerung der Überwachungsrechner (1) ermöglichen.
10. Verfahren nach Anspruch 1 bis 9, dadurch gekennzeichnet, daß Integritätsüberwachungs­ rechner (15) die Überwachung der bestimmungsgemäßen Funktion des Gesamtsystems und insbesondere der Sicherheitszentrale (2) gestatten.
11. Anordnung zur Durchführung des Verfahrens nach Anspruch 1 bis 10, dadurch gekennzeichnet, daß sie aus Überwachungsrechnern (1: 1.1-1.n), Sicherheitszentrale (2), erreichbaren Rechnernetzen mit weitere Überwachungsrechnern (3: 3.1-3.m), Kommunikationsnetzen (4), an Schnittstellen angeschlossene Sensoren (5: 5.1-5.n) und Aktoren (6: 6.1-6.m), an Schnittstellen angeschlossene Anschlußboxen (7) zum Anschluß weiterer, nicht dargestellter Baugruppen, Kommunikationseinrichtungen zur Außenwelt (8), Notstromver­ sorgungseinrichtungen (9), Monitorrechner zur Anzeige von Systemzuständen sowie zur beschränkten Bedienung des Systems durch einen Verantwortlichen (10), Sicherheitskonsolen zur Konfiguration und Überwachung des Systems (11), seriellen Schnittstellen (12) / parallelen Schnittstellen (13) / nutzerdefinierten Schnittstellen (14) zum Anschluß von Systemkomponenten, Integritätsüberwachungsrechnern (15) zur Überwachung der bestimmungsgemäßen Funktion des Systems selbst sowie Softwaremodulen zur Realisierung verschiedener überwachungs- und sicherungsspezifischer Aufgaben, die neben der Sicherung der bestimmungsgemäßen Grund­ funktionalität des Systems auch zusätzliche Funktionsmoduln zur adaptiven Reaktion auf bestimmte sicherheitsrelevante Ereignisse bzw. Ereignisfolgen sowie auch Komponenten zur Sicherung der inneren Funktionsfähigkeit und Erkennung sowie Abwehr von Angriffen gegen das System selbst enthalten, besteht.
12. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß die Sensoren (5: 5.1-5.n) und Aktoren (6: 6.1-6.m) an die Überwachungsrechner (1: 1.1-1.n) sowie die Sicherheitszentrale (2) direkt an die serielle (12), parallele (13) oder nutzerdefinierte Schnittstellen (14) bzw. über eine Anschlußbox (7) an eine dieser Schnittstellen (12; 13; 14) angeschlossen sind, um die Steuerung und Überwachung der Sensoren (5: 5.1-5.n) und Aktoren (6: 6.1-6.m) sowie optional auch deren Energieversorgung zu gewährleisten.
13. Anordnung nach Anspruch 11 bis 12, dadurch gekennzeichnet, daß die zum Anschließen der Sensoren (5: 5.1-5.n) und Aktoren (6: 6.1-6.m) verwendbare Anschlußbox (7) es gestattet, mehrere Sensoren (5: 5.1-5.n) und/oder Aktoren (6: 6.1-6.m) an einer seriellen, parallelen bzw. nutzerdefinierten Schnittstelle (12; 13; 14) der Überwachungsrechner (1: 1.1-1n) bzw. Sicherheits­ zentrale (2) zu betreiben und optional auch die Energieversorgung der angeschlossenen Sensoren (5: 5.1-5.n) und/oder Aktoren (6: 6.1-6.m) zu übernehmen.
14. Anordnung nach Anspruch 11 bis 13, dadurch gekennzeichnet, daß zur Verbindung der Überwachungsrechner (1: 1.1-1.n), Sicherheitszentrale (2), Monitorrechner (10), Sicherheits­ konsole (11) und Integritätsüberwachungsrechner (15) ein bereits vorhandenes Kommunikations­ netz (4) verwendet wird, das den Datenaustausch zwischen diesen Systemkomponenten ermöglicht.
15. Anordnung nach Anspruch 11 bis 14, dadurch gekennzeichnet, daß an die Sicherheitszentrale (2) Kommunikationseinrichtungen (8) für den Informationsaustausch nach außen sowie Sensoren (5), Aktoren (6), Anschlußboxen (7) und Notstromversorgungseinrichtungen (9) angeschlossen sind.
16. Anordnung nach Anspruch 11 bis 15, dadurch gekennzeichnet, daß eine Notstromver­ sorgungseinrichtung (9) an die Sicherheitszentrale (2), Überwachungsrechner (1), Monitorrechner (10), Sicherheitskonsole (11), Integritätsüberwachungsrechner (15) angeschlossen werden kann, um für den Fall eines Ausfalls des 220-V-Netzes die Spannungsversorgung dieser Systemkompo­ nenten weiterhin zu gewährleisten.
DE1995119879 1995-05-31 1995-05-31 Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme Ceased DE19519879A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995119879 DE19519879A1 (de) 1995-05-31 1995-05-31 Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995119879 DE19519879A1 (de) 1995-05-31 1995-05-31 Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme

Publications (1)

Publication Number Publication Date
DE19519879A1 true DE19519879A1 (de) 1996-12-12

Family

ID=7763265

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995119879 Ceased DE19519879A1 (de) 1995-05-31 1995-05-31 Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme

Country Status (1)

Country Link
DE (1) DE19519879A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19730230A1 (de) * 1997-07-15 1999-01-21 Abb Patent Gmbh Sicherheitseinrichtung
EP0911776A2 (de) * 1997-10-21 1999-04-28 Siemens Aktiengesellschaft Gefahrenmeldeanlage und Verfahren zum Betrieb derselben
WO2002031790A1 (en) * 2000-10-10 2002-04-18 The Johns Hopkins University Integrated monitoring and damage assessment system
DE19753517C2 (de) * 1997-12-03 2003-05-08 Abb Patent Gmbh Rechnernetzwerk
DE102004024809A1 (de) * 2004-05-17 2005-12-08 E.On Ruhrgas Ag Verfahren zum Überwachen einer Mehrzahl von Gasanlagen
DE19722436B4 (de) * 1997-05-28 2007-11-15 Siemens Ag Rechnergesteuerte Alarmeinrichtung
DE102008058127A1 (de) * 2008-11-20 2010-06-02 Si-Tech Gmbh Brandmeldeanlage im Objektschutz

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4106023A1 (de) * 1991-02-26 1992-08-27 Siemens Ag Kombiniertes kommunikations- und alarm/meldesystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4106023A1 (de) * 1991-02-26 1992-08-27 Siemens Ag Kombiniertes kommunikations- und alarm/meldesystem

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Freiprogrammierbare Alarmdatei, elektro- technik, H.7, April 1986, S.61 *
G. WEBER, Alarmeinsatzdatei AED1, Zettler Mitteilungen H.55, Juni 1985, S.33-36 *
Harald Fuhrmann, Gefahrenmeldesysteme, Heidelberg, Hüthig Buch Verlag GmbH 1992, S. 124-127, 142-144 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19722436B4 (de) * 1997-05-28 2007-11-15 Siemens Ag Rechnergesteuerte Alarmeinrichtung
DE19730230A1 (de) * 1997-07-15 1999-01-21 Abb Patent Gmbh Sicherheitseinrichtung
EP0911776A2 (de) * 1997-10-21 1999-04-28 Siemens Aktiengesellschaft Gefahrenmeldeanlage und Verfahren zum Betrieb derselben
EP0911776A3 (de) * 1997-10-21 2000-01-12 Siemens Aktiengesellschaft Gefahrenmeldeanlage und Verfahren zum Betrieb derselben
DE19753517C2 (de) * 1997-12-03 2003-05-08 Abb Patent Gmbh Rechnernetzwerk
WO2002031790A1 (en) * 2000-10-10 2002-04-18 The Johns Hopkins University Integrated monitoring and damage assessment system
DE102004024809A1 (de) * 2004-05-17 2005-12-08 E.On Ruhrgas Ag Verfahren zum Überwachen einer Mehrzahl von Gasanlagen
DE102008058127A1 (de) * 2008-11-20 2010-06-02 Si-Tech Gmbh Brandmeldeanlage im Objektschutz

Similar Documents

Publication Publication Date Title
EP0252266B1 (de) System zur Fernverwaltung von Aufzugsanlagen
EP1628875B1 (de) Automation trägersystem schiff
DE10214718A1 (de) Sicherheitssystem für unbemannte Maschinen- und Computerräume
EP1398937A2 (de) System zur Erfassung und Anzeige eines Sicherstatus von Geräten
WO2006015633A1 (de) Vorrichtung und verfahren zum konfigurieren einer datenverarbeitungsanlage
DE3803892A1 (de) Gaswarnanlage
EP0797178B1 (de) Telegemeinschaftsalarmsystem mit mehreren Sicherheitsüberwachungsmodems
DE19519879A1 (de) Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme
EP2517442A1 (de) Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen
DE69005125T2 (de) Modularüberwachungssystem für industrielle Einrichtungen.
EP1410205A2 (de) Verfahren bzw.vorrichtung zur überwachung und steuerung des betriebsverhaltens eines computer- oder prozessorsystems
EP3417433A2 (de) Modularer multisensor-brand- und/oder funkenmelder
WO2013189998A1 (de) Fluchttürsteuerung, sowie korrespondierendes verfahren und system
AT413900B (de) Gerätekombination der gebäudesystemtechnik mit demontagemeldung
DE10054069A1 (de) Steuersystem
DE102015203670B4 (de) Vorrichtung, System, Verfahren, Computerprogramm und Telekommunikationsnetz zum Lenken einer von einem Gefährdungsverursacher verursachten Gefahrensituation und zum Durchführen und/oder Unterstützen eines diesbezüglichen Einsatzes
DE102005054099B4 (de) Mobiles Überwachungssystem
DE4445465A1 (de) Verfahren und Vorrichtung zur Auswertung von Signalen einer Gefahrenmeldeanlage
EP1493063A1 (de) Elektromotorische antriebsanordnung mit erstfehlersicherheitssystem
DE102018103730B4 (de) System zur Steuerung einer technischen Anlage im Bereich der Automation eines Gebäudes
DE102013112730B4 (de) Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums
DE10207513B4 (de) Schaltschranküberwachungs- und Schaltschranksteuerungseinrichtung
DE202013105224U1 (de) Schließsystem
AT513531A1 (de) Elektronisches Installationssystem
DE20111098U1 (de) Elektrisch verriegelbare Fluchttüre mit speicherprogrammierbarer Fluchttürsteuerung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection