DE19519879A1 - Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme - Google Patents
Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer RechnersystemeInfo
- Publication number
- DE19519879A1 DE19519879A1 DE1995119879 DE19519879A DE19519879A1 DE 19519879 A1 DE19519879 A1 DE 19519879A1 DE 1995119879 DE1995119879 DE 1995119879 DE 19519879 A DE19519879 A DE 19519879A DE 19519879 A1 DE19519879 A1 DE 19519879A1
- Authority
- DE
- Germany
- Prior art keywords
- monitoring
- actuators
- sensors
- security
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 94
- 238000004891 communication Methods 0.000 claims abstract description 40
- 241000269400 Sirenidae Species 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 17
- 230000000712 assembly Effects 0.000 claims description 9
- 238000000429 assembly Methods 0.000 claims description 9
- 230000002093 peripheral effect Effects 0.000 claims description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 3
- 239000011521 glass Substances 0.000 claims description 2
- 239000000779 smoke Substances 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 claims 6
- 238000006243 chemical reaction Methods 0.000 claims 3
- 238000001514 detection method Methods 0.000 claims 3
- 230000003044 adaptive effect Effects 0.000 claims 1
- 230000007123 defense Effects 0.000 claims 1
- 239000007789 gas Substances 0.000 claims 1
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000012946 outsourcing Methods 0.000 claims 1
- 230000002265 prevention Effects 0.000 claims 1
- 238000007792 addition Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- C—CHEMISTRY; METALLURGY
- C07—ORGANIC CHEMISTRY
- C07F—ACYCLIC, CARBOCYCLIC OR HETEROCYCLIC COMPOUNDS CONTAINING ELEMENTS OTHER THAN CARBON, HYDROGEN, HALOGEN, OXYGEN, NITROGEN, SULFUR, SELENIUM OR TELLURIUM
- C07F9/00—Compounds containing elements of Groups 5 or 15 of the Periodic Table
- C07F9/02—Phosphorus compounds
- C07F9/547—Heterocyclic compounds, e.g. containing phosphorus as a ring hetero atom
- C07F9/645—Heterocyclic compounds, e.g. containing phosphorus as a ring hetero atom having two nitrogen atoms as the only ring hetero atoms
- C07F9/6509—Six-membered rings
- C07F9/650952—Six-membered rings having the nitrogen atoms in the positions 1 and 4
- C07F9/650994—Six-membered rings having the nitrogen atoms in the positions 1 and 4 condensed with carbocyclic rings or carbocyclic ring systems
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B26/00—Alarm systems in which substations are interrogated in succession by a central station
- G08B26/001—Alarm systems in which substations are interrogated in succession by a central station with individual interrogation of substations connected in parallel
- G08B26/002—Alarm systems in which substations are interrogated in succession by a central station with individual interrogation of substations connected in parallel only replying the state of the sensor
Landscapes
- Chemical & Material Sciences (AREA)
- Organic Chemistry (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biochemistry (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Alarm Systems (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Sicherung und Überwachung von
rechentechnischen Anlagen, peripheren Baugruppen und Geräten, Räumen und technischen Anlagen
sowie Gebäuden, Gebäudekomplexen und Freiflächen sowie zur Medienüberwachung (Gas, Wasser,
Elektroversorgung, Temperatur etc.).
Die Sicherungsfunktionalität der vorgeschlagenen Erfindung kann zusätzlich in bereits vorhandene
Rechnersysteme unter Nutzung der bestehenden Kommunikationsverbindungen und System
ressourcen durch geringfügige und kostengünstige Ergänzung von Hard- und Softwarekomponenten
eingefügt werden, ohne die eigentliche Funktion zu beeinträchtigen.
Die Technologie der derzeitigen Objektsicherungssysteme umfaßt alle Bereiche, in denen Sicherheit
von besonderer Bedeutung ist, wie beispielsweise Zutrittskontrolle, Raumüberwachung, Außenhaut
überwachung, Freigeländeüberwachung sowie Medienüberwachung.
Die angebotenen technischen Lösungen sind gekennzeichnet von der Nutzung einer Vielfalt der
Sicherung und Überwachung dienenden Sensoren und Aktoren, die aus spezialisierten technischen
Systemen mit jeweils autonomen Kommunikationsverbindungen bestehen. Dabei werden
mechanische als auch und elektronische Baugruppen verwendet.
Konventionelle Überwachungssysteme sind ausschließlich für die Überwachungsaufgaben konzipiert
und arbeiten unabhängig von anderen technischen Anlagen.
Der im Oberbegriff des Patentanspruches gekennzeichneten Erfindung liegt die Aufgabe zugrunde,
ein kostengünstiges Verfahren mit angepaßter Anordnung zu entwickeln, die zur Sicherung sowie
Überwachung von rechentechnischen Anlagen, peripheren Baugruppen und Geräten, Räumen und
technischen Anlagen sowie Gebäuden, Gebäudekomplexen und Freiflächen sowie auch zur
Medienüberwachung dient.
Die Sicherungsfunktionalität der zu schaffenden Erfindung soll dabei zusätzlich in eine bereits
bestehende Infrastruktur (Rechnersysteme mit vorhandenen Kommunikationsverbindungen und
Systemressourcen) durch geringfügige und kostengünstige Ergänzung von Hard- und Software
komponenten eingefügt werden können, ohne das die ursprüngliche Funktion beeinträchtigt wird.
Erfindungsgemäß wird dieses Problem durch die Merkmale der Ansprüche 1 bis 16 gelöst.
Die Vorteile der Erfindung bestehen in folgenden Tatsachen:
- 1. Die Funktionalität des vorgeschlagenen Systems wird realisiert durch die Nutzung bereits vorhandener Systemressourcen von Rechentechnik und Kommunikationsverbindungen unter Zufügung von einfachen und preisgünstigen Hardwareergänzungen und einer Spezialsoftware
- 2. Die vorgeschlagene Lösung kann im Vergleich zur konventionellen Technik erheblich kostengünstiger realisiert werden, da eine bereits vorhandene Infrastruktur genutzt wird. Diese erhält durch geringfügige Ergänzungen, verbunden mit einer Spezialsoftware die neue Sicherungsfunktionalität.
- 3. Durch einen modularen Aufbau ist das System an die Bedürfnisse des jeweiligen Anwenders leicht anzupassen.
- 4. Durch die universelle Konzeption kann das System an verschiedene Zielstellungen angepaßt werden, z. B. für die Überwachung von Räumen, Gebäuden, Medien (Gas, Wasser, Temperatur).
- 5. Das System kann in den technischen Ansprüchen so kostengünstig realisiert werden, das für die Systemkomponenten: Sicherheitszentrale, Überwachungsrechner, Monitorrechner, Sicherheits konsole und Integritätsüberwachungsrechner technische Systeme mit der Ausstattung Prozessor ab Intel 8086 kompatibel und Betriebssystem MS-DOS 3.0 einsatzfähig sind.
Die Erfindung wird unter Bezugnahme auf die Fig. 1 bis 11 an Hand von mehreren Ausführungs
beispielen näher erläutert.
Es zeigen:
Fig. 1 Überwachungsrechner im Rechnerverbund,
Fig. 2 Einzelbetrieb eines Überwachungsrechners,
Fig. 3 Anschluß einzelner Sensoren bzw. Aktoren an der seriellen Schnittstelle,
Fig. 4 Anschluß einzelner Sensoren bzw. Aktoren an der parallelen Schnittstelle,
Fig. 5 Anschluß einzelner Sensoren bzw. Aktoren an einer nutzerdefinierten Schnittstelle,
Fig. 6 Anschluß mehrerer Sensoren bzw. Aktoren an einer der o.g. Schnittstellen,
Fig. 7 Anschluß eines 12-V-Sensors an die Schnittstelle RS-232C,
Fig. 8 Anschluß eines 5-V-Sensors an die Centronics-Schnittstelle,
Fig. 9 Anschluß von verlustleistungsfreien Sensoren an die Schnittstelle RS-232C,
Fig. 10 Anschluß von verlustleistungsfreien Sensoren an die Centronics-Schnittstelle,
Fig. 11 Anschluß von Sensoren bzw. Aktoren an einer der o.g. Schnittstellen mit Hilfe
einer Anschlußbox.
Fig. 1 beschreibt ein System von zu einem Rechnernetz 3, 4 verbundenen Überwachungsrechnern
1: 1.1-1.n, an denen Sensoren 5: 5.1-5.n und/oder Aktoren 6: 6.1-6.m angeschlossen sind. Die
Sicherheitszentrale 2 überwacht und koordiniert die Arbeit des Systems. Über das Rechnernetz
und/oder externe Kommunikationseinrichtungen 8 wird die Verbindung zur Außenwelt hergestellt
und der Informationsaustausch ermöglicht. Die Notstromversorgung 9 gewährleistet eine
Spannungsversorgung bei Ausfall des 220V-Netzes für die Sicherheitszentrale. Der Monitorrechner
10 dient als Beobachtungskonsole für das Sicherheitspersonal. Die Sicherheitskonsole 11 dient zur
Konfiguration des Systems.
Die Sensoren 5: 5.1-5.n sind technische Baugruppen, die physikalische Größen der Umgebung
registrieren und in auswertbare Signale umwandeln. Sie stehen für alle in der Sicherungstechnik
verwendeten Alarmgeber auf elektronischer oder mechanischer Basis für die verschiedensten
Anwendungsgebiete. Des weiteren ist auch der Einsatz von Programmen bzw. Kombinationen aus
technischen Baugruppen und Programmen als Sensoren möglich.
Die Sensoren können zur Sicherung und Überwachung von rechentechnischen Anlagen, peripheren
Baugruppen und Geräten, Räumen und technischen Anlagen sowie Gebäuden, Gebäudekomplexen
und Freiflächen sowie auch zur Medienüberwachung eingesetzt werden.
Als Realisierung sind u. a. Infrarot-Bewegungsmelder zur Innenraumüberwachung, Glasbruchmelder
zur Außenhautüberwachung, Videoüberwachungsanlagen zur Freiflächenüberwachung,
Gas-/Rauch-/Brandwarnmelder zur Medienüberwachung, Magnetkontakte zur Zugangs-/Verschluß
überwachung sowie Programme zur Überwachung von rechentechnischen Komponenten einsetzbar.
Aktoren 6: 6.1-6.m sind technische Baugruppen, die auf geeignete Weise auf Zustände bzw.
Zustandsänderungen des Systems aufmerksam machen und/oder Aktionen ausführen.
Als Realisierung sind u. a. Sirenen, Lichtwarnanlagen, Ausschriften auf Datensichtgeräten, FAX-
Meldungen, Meldungen von automatischen Telefonanrufgeräten, automatische Türschließanlagen
und Brandbekämpfungsanlagen einsetzbar.
Ein Kommunikationsnetz 4, 3: 3.1-3.m verbindet Überwachungsrechner 1: 1.1-1.n,
Sicherheitszentrale 2, Monitorrechner 10, Sicherheitskonsole 11 und Integritätsüberwachungsrechner
15 miteinander. Das Kommunikationsnetz gewährleistet den Datenaustausch zwischen den
Systemkomponenten 1: 1. 1-1.n, 2, 10, 11, 15 und ermöglicht auch eine Weiterleitung von
Informationen nach außen in andere Kommunikationsnetze. Der Datenaustausch des
Sicherheitssystems über das Kommunikationsnetz kann durch geeignete Mittel und Methoden gegen
unbefugte Kenntnisnahme und gegen Beeinträchtigung der Integrität geschützt werden. Als
Realisierung können alle geeigneten Kommunikationstechnologien verwendet werden, wie z. B.
Rechnernetze, Telefonnetze, drahtlose Kommunikationsnetze.
Die Überwachungsrechner 1: 1.1-1.n kontrollieren ihre Umgebung mit Hilfe von angeschlossenen
Sensoren 5: 5.1-5.n und reagieren auf Systemzustände bzw. Systemzustandsänderungen mit Hilfe
der angeschlossenen Aktoren 6: 6. 1-6.m. Die Steuerung der an die Schnittstellen der Über
wachungsrechner direkt oder über die Anschlußbox 7 (in Fig. 11) angeschlossenen Sensoren
und/oder Aktoren wird durch ein bzw. mehrere Steuerungsprogramme kontrolliert. Die Steuerungs
programme enthalten Komponenten zur Steuerung des Überwachungsrechners, Komponenten zur
Kommunikation mit den anderen Systembaugruppen sowie Komponenten zur Steuerung und Über
wachung der Sensoren und Aktoren. Dabei können Methoden der Zeitsteuerung sowie der Ereignis
steuerung angewendet werden. Beispielsweise kann die Sicherheitszentrale den Überwachungs
rechner in einem wählbaren Zeitabstand abfragen, wobei sich der Überwachungsrechner bei einem
Störfall auch zusätzlich sofort melden kann.
Die Überwachungsrechner werden in ihrer Funktionalität von der Sicherheitszentrale konfiguriert,
gesteuert und überwacht.
An die Schnittstellen des Überwachungsrechners können zusätzlich Kommunikationseinrichtungen 8
zur Übermittlung von Informationen in andere Kommunikationssysteme sowie auch Notstrom
versorgungseinrichtungen 9 angeschlossen werden.
Bei Ausfall der Sicherheitszentrale bzw. des Kommunikationsnetzes übernehmen die Überwachungs
rechner die eigenständige Steuerung der bei ihnen angeschlossenen Aktoren. Der Überwachungs
rechner, der als erster den Ausfall der Sicherheitszentrale bemerkt, übernimmt die weitere
Überwachung des Systems im Sinne der ausgefallenen Sicherheitszentrale mit der im System noch
realisierbaren Funktionalität.
Der Überwachungsrechner kann die Sicherheitsfunktionalität dediziert bzw. nicht dediziert bereit
stellen. Bei nicht dediziertem Betrieb der Sicherheitskomponenten auf dem Überwachungsrechner
sind diese mit einem Zugriffs- und Manipulationsschutz gegenüber dem Benutzer des Rechners
ausgestattet. Der Benutzer des Überwachungsrechners kann, wenn er dazu ermächtigt ist, die
Sicherheitsfunktionalität seines Rechners lokal aktivieren bzw. deaktivieren. Weitere Möglichkeiten
der automatischen bzw. manuellen Aktivierung/Deaktivierung bestehen über die Sicherheitszentrale,
den Monitorrechner sowie die Sicherheitskonsole.
Die Kommunikationseinrichtung 8 kann beispielsweise durch ein Modem bzw. Funkmodem oder
auch einen automatisches Telefonwählgerät realisiert werden.
Als Kommunikationsschnittstelle mit der Außenwelt kann man ein Modem oder ein Wählgerät
verwenden. Ein Aufschaltung auf eine Sicherheitsfirma ist möglich.
Die Sicherheitszentrale 2 bildet die zentrale Komponente des Systems. Von hier aus werden alle
angeschlossenen Systemkomponenten überwacht und gesteuert. Die Sicherheitszentrale besteht aus
rechentechnischen Baugruppen mit Anschluß an das Kommunikationsnetz 4 sowie
Softwarekomponenten zur Steuerung und Überwachung. Als rechentechnische Baugruppen können
u. a. PC′s, Workstations und Mainframes verwendet werden. Eine Auslagerung von Funktionalitäten
der Sicherheitszentrale auf andere Rechner bzw. der Einsatz von kooperierenden Sicherheits
zentralen ist möglich.
An die Sicherheitszentrale können Kommunikationseinrichtungen 8 für den Informationsaustausch
nach außen, Sensoren 5: 5.1-5.n, Aktoren 6: 6.1)f bis 6.m sowie Notstromversorgungseinrichtungen
9 angeschlossen werden.
In der Sicherheitszentrale werden alle sicherheitsrelevanten Daten, wie beispielsweise die Konfigu
ration des gesamten Systems sowie Protokolle über Zustandsgrößen des Systems aufbewahrt. Diese
Daten unterliegen einem besonderen Zugriffsschutz.
Um eine höhere Ausfallsicherheit des Systems zu gewährleisten, kann die Sicherheitszentrale als
gespiegeltes System von zwei oder mehr Sicherheitszentralen betrieben werden.
Die Konfiguration des Systems kann direkt oder mit Hilfe einer Sicherheitskonsole 11 von einem
beliebigen über das Kommunikationsmedium 4 ereichbaren Rechner erfolgen.
Das Aktivieren bzw. Deaktivieren von Sensoren und Aktoren kann manuell bzw. automatisch von
der Sicherheitszentrale in Auswertung des Systemzustandes für einzelne Sensoren bzw. Aktoren
sowie auch für Gruppen von Sensoren bzw. Aktoren erfolgen.
Die Sicherheitszentrale kommuniziert mit den Überwachungsrechnern 1: 1.1-1.n über das
Kommunikationsmedium. Die Überwachungsrechner übermitteln periodisch und/oder beim Auftreten
besonderer Zustände oder Zustandsänderungen in ihrer Umgebung entsprechende Informationen an
die Sicherheitszentrale. Die Sicherheitszentrale ihrerseits fragt regelmäßig den Zustand der Über
wachungsrechner und der anderen im System befindlichen Komponenten ab und prüft deren
ordnungsgemäße Funktion sowie das Eintreten von sicherheitsrelevanten Ereignissen in deren
Umgebung. Die Sicherheitszentrale protokolliert die ihr zugeleiteten bzw. von ihr erfragten Informa
tionen, bewertet sie und löst gegebenenfalls Alarmzustände aus. Bei einem Alarmzustand werden im
Netz befindliche aktive Überwachungsrechner aufgefordert, mit Hilfe der jeweilig angeschlossenen
Aktoren auf diesen Alarmzustand hinzuweisen bzw. ihm entgegenzuwirken. Mit Hilfe von an die
Sicherheitszentrale angeschlossenen Aktoren ist dies auch direkt möglich. Neben der Einzelver
waltung von Überwachungsrechnern können auch Gruppen von Überwachungsrechnern zu logischen
Einheiten zusammengefaßt und als solche verwaltet werden. So können beispielsweise die Über
wachungsrechner eines Raumes zusammengefaßt und gemeinsam aktiviert bzw. deaktiviert werden.
Bei Ausfall des Übertragungsmediums bzw. der Sicherheitszentrale benutzen die aktiven Über
wachungsrechner die angeschlossenen Aktoren direkt.
Die Notstromversorgungseinrichtung 9 kann an die Sicherheitszentrale 2 sowie (nicht in den
Figuren dargestellt) an Überwachungsrechner 1, Monitorrechner 10, Sicherheitskonsole 11 und
Integritätsüberwachungsrechner 15 angeschlossen werden, um für den Fall eines Ausfalls des 220-V-
Netzes die Spannungsversorgung dieser Systemkomponenten weiterhin zu gewährleisten. Als
Notstromversorgung können übliche UPS-Geräte eingesetzt werden.
Von einer Sicherheitskonsole 11 aus kann das gesamte System konfiguriert werden. Die Sicher
heitskonsole ist ein Programm, das auf einem beliebigen Rechner im Kommunikationsnetz 4 gestartet
werden kann. Die Sicherheitskonsole kann auch über die Kommunikationseinrichtung 8 betrieben
werden. Die Sicherheitskonsole kommuniziert mit der Sicherheitszentrale 2. Die Veränderungen der
Konfiguration werden in der Sicherheitszentrale durchgeführt. Auf der Sicherheitskonsole werden
keine sicherheitsrelevanten Daten dauerhaft gespeichert.
Der Sicherheitsbeauftragte kann auf Grund einer Zugangsberechtigung die Sicherheitskonsole im
Netz bedienen.
Das Aktivieren bzw. Deaktivieren von Sensoren und Aktoren kann manuell durch den Bediener der
Sicherheitskonsole für einzelne Sensoren bzw. Aktoren sowie auch für Gruppen von Sensoren bzw.
Aktoren erfolgen.
Monitorrechner 10 gestatten die Anzeige von Systemzuständen und sicherheitsrelevanten
Ereignissen im System sowie in beschränktem Maße eine aktive Steuerung der Überwachungs
rechner. Ein Aktivieren/Deaktivieren von Überwachungsrechnern bzw. Gruppen von Über
wachungsrechnern ist möglich. Das Aktivieren bzw. Deaktivieren von Sensoren und Aktoren kann
manuell vom Bediener des Monitorrechners für einzelne Sensoren bzw. Aktoren sowie auch für
Gruppen von Sensoren bzw. Aktoren erfolgen.
Ein Monitorrechner besteht aus einem beliebigen Rechner im Kommunikationsnetz 4, auf dem das
Monitorprogramm gestartet wird. Der Monitor kann auch über die Kommunikationseinrichtung 8
betrieben werden. Der Monitor kommuniziert mit der Sicherheitszentrale und protokolliert alle
sicherheitsrelevanten Ereignisse der zu überwachenden Umgebung.
Monitorrechner sind für den Einsatz in Zutrittskontrolleinrichtungen (Pförtner, Sicherheitszentralen)
vorgesehen und dienen dem Pförtner bzw. Sicherheitsbeauftragten als Unterstützung für die Über
wachung der Umgebung. Die Bedienung des Monitors erfordert eine Zugangsberechtigung.
Die Software des Monitors verwendet eine einfache und robuste Nutzerschnittstelle, die eine leichte
Bedienung und eine schnelle Einarbeitung des Sicherheitspersonals ermöglicht.
Integritätsüberwachungsrechner 15 gestatten die Überwachung der bestimmungsgemäßen
Funktion des Gesamtsystems und insbesondere der Sicherheitszentrale. Als Integritätsüberwachungs
rechner wird ein beliebiger Rechner im Kommunikationsnetz 4 mit einem Integritätsüberwachungs
programm eingesetzt. Der Integritätsüberwachungsrechner kann auch über die Kommunikationsein
richtung 8 betrieben werden.
Fig. 2 beschreibt ein Sicherheitssystem auf der Basis eines Überwachungsrechners mit der unter
Fig. 1 beschriebenen Funktionalität. Dabei wird der Funktionsumfang von Sicherheitszentrale,
Überwachungsrechner, Monitorrechner sowie Sicherheitskonsole auf der Einzelplatzlösung dieses
Überwachungsrechners vereinigt. An diese Einzelplatzlösung können auch eine Notstromver
sorgungseinrichtung 9 sowie eine Kommunikationseinrichtung 8 zum Informationsaustausch nach
Außen angeschlossen werden.
Fig. 3 beschreibt den Anschluß einzelner Sensoren bzw. Aktoren an eine serielle Schnittstelle eines
Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten Daten- und
Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des Sensors bzw.
Aktors benutzt. Die Spannungsversorgung des Sensors bzw. Aktors kann auch auf andere geeignete
Art und Weise realisiert werden.
Fig. 4 beschreibt den Anschluß einzelner Sensoren bzw. Aktoren an eine parallele Schnittstelle
eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten
Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des
Sensors bzw. Aktors benutzt. Die Spannungsversorgung des Sensors bzw. Aktors kann auch auf
andere geeignete Art und Weise realisiert werden.
Fig. 5 beschreibt den Anschluß einzelner Sensoren bzw. Aktoren an eine nutzerdefinierte Schnitt
stelle eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur Verfügung gestellten
Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur Spannungsversorgung des
Sensors bzw. Aktors benutzt. Die Spannungsversorgung des Sensors bzw. Aktors kann auch auf
andere geeignete Art und Weise realisiert werden.
Fig. 6 beschreibt den gleichzeitigen Anschluß mehrerer Sensoren und/oder Aktoren an eine der o.g.
Schnittstellen 12, 13, 14 eines Überwachungsrechners. Dabei werden die von der Schnittstelle zur
Verfügung gestellten Daten- und Steuerleitungen zur Überwachung und Steuerung sowie zur
Spannungsversorgung des Sensors bzw. Aktors benutzt. Die Spannungsversorgung der Sensoren
und/oder Aktoren kann auch auf andere geeignete Art und Weise realisiert werden.
Fig. 7 beschreibt ein konkretes Beispiel für den Anschluß von 12-V-Sensoren an die Schnittstelle
RS-232C. Die Schaltung zeigt das Anschlußschema für die neunpolige und die fünfundzwanzigpolige
Steckerausführung der Schnittstelle in einem Bild, das hier eine Parallelschaltung beider Steckver
binder zeigt. Gemäß dieses Schemas ist auch der Einzelanschluß an einen der beiden Steckverbinder
realisierbar. Zur Gewährleistung der zur Spannungsversorgung des Sensors benötigten Leistung
sowie der Signalspannung für die Alarmkreise werden drei Ausgangsleitungen der Schnittstelle RS-
232C querstromfrei gekoppelt. Die Widerstände begrenzen den Stromfluß in den Alarmkreisen.
Fig. 8 beschreibt ein konkretes Beispiel für den Anschluß von 5-V-Sensoren an die Centronics-
Schnittstelle. Die Schaltung zeigt das Anschlußschema für die fünfundzwanzigpolige Steckeraus
führung der Schnittstelle. Zur Gewährleistung der zur Spannungsversorgung des Sensors benötigten
Leistung sowie der Signalspannung für den Alarmkreis wird die 5-V-Spannung des Tastatursteckers
durch einen Tastaturadapter zur Verfügung gestellt. Andere Varianten für die Spannungsversorgung
sind möglich.
Fig. 9 beschreibt ein konkretes Beispiel für den Anschluß von verlustleistungsfreien Sensoren an die
Schnittstelle RS-232C. Die Schaltung zeigt das Anschlußschema für die neunpolige und die
fünfundzwanzigpolige Steckerausführung der Schnittstelle in einem Bild, das hier eine Parallel
schaltung beider Steckverbinder zeigt. Gemäß dieses Schemas ist auch der Einzelanschluß an einen
der beiden Steckverbinder realisierbar. Zur Bereitstellung der Signalspannung für die Alarmkreise
werden zwei Ausgangsleitungen der Schnittstelle RS-232C querstromfrei gekoppelt. Die Wider
stände begrenzen den Stromfluß in den Alarmkreisen.
Fig. 10 beschreibt ein konkretes Beispiel für den Anschluß von verlustleistungsfreien Sensoren an
die Centronics-Schnittstelle. Die Schaltung zeigt das Anschlußschema für die fünfundzwanzigpolige
Steckerausführung der Schnittstelle. Zur Bereitstellung der Signalspannung für den Alarmkreis wird
eine Ausgangsleitung der Centronics-Schnittstelle genutzt. Der Widerstand begrenzt den Stromfluß
im Alarmkreis.
Fig. 11 beschreibt den gleichzeitigen Anschluß mehrerer Sensoren und/oder Aktoren an eine der
o.g. Schnittstellen 12, 13, 14 eines Überwachungsrechners mit Hilfe einer Anschlußbox. Dabei
werden die von der Schnittstelle zur Verfügung gestellten Daten- und Steuerleitungen durch die
Anschlußbox in geeigneter Art und Weise zur Überwachung und Steuerung der angeschlossenen
Sensoren/Aktoren eingesetzt. Die Spannungsversorgung der Sensoren/Aktoren wird durch die
Anschlußbox bzw. auf andere geeignete Art und Weise realisiert.
Bezugszeichenliste
1: 1.1-1.n Überwachungsrechner
2 Sicherheitszentrale
3: 3.1-3.m Weitere erreichbare Rechnernetze, in denen sich auch Überwachungsrechner befinden können
4 Kommunikationsnetz
5: 5.1-5.n An Schnittstellen angeschlossene Sensoren
6: 6.1-6.m An Schnittstellen angeschlossene Aktoren
7 An Schnittstelle angeschlossene Anschlußbox
8 Kommunikationseinrichtung
9 Notstromversorgungseinrichtung
10 Monitorrechner
11 Sicherheitskonsole
12 Serielle Schnittstelle
13 Parallele Schnittstelle
14 Nutzerdefinierte Schnittstelle
15 Integritätsüberwachungsrechner
2 Sicherheitszentrale
3: 3.1-3.m Weitere erreichbare Rechnernetze, in denen sich auch Überwachungsrechner befinden können
4 Kommunikationsnetz
5: 5.1-5.n An Schnittstellen angeschlossene Sensoren
6: 6.1-6.m An Schnittstellen angeschlossene Aktoren
7 An Schnittstelle angeschlossene Anschlußbox
8 Kommunikationseinrichtung
9 Notstromversorgungseinrichtung
10 Monitorrechner
11 Sicherheitskonsole
12 Serielle Schnittstelle
13 Parallele Schnittstelle
14 Nutzerdefinierte Schnittstelle
15 Integritätsüberwachungsrechner
Claims (16)
1. Verfahren zur Sicherung und Überwachung von Objekten, insbesondere von rechentechnischen
Anlagen, peripheren Baugruppen und Geräten, Räumen und technischen Anlagen, Gebäuden,
Gebäudekomplexen und Freiflächen sowie auch zur Medienüberwachung bzw. Überwachung
physikalisch-technischer Parameter, mit Hilfe vorhandener Rechnernetze bzw. autonomer
Rechnersysteme, bei dem vorhandene Rechnerkomponenten und Kommunikationsstrukturen für
die Überwachung genutzt werden, dadurch gekennzeichnet, daß an sich bekannte Rechner
komponenten und Kommunikationsstrukturen für die Überwachung genutzt werden, daß die
Überwachung in der Erfassung und Bewertung von definierten Zustandsgrößen bzw. Änderungen
von Zustandsgrößen der zu überwachenden Komponenten bzw. Objekte mittels Sensoren (5),
Aktoren (6) und anderen Baugruppen, wie z. B. als Sensoren Bewegungsmelder, Glasbruch
melder, Öffnungs-/Schließkontakte, Temperatur-, Rauch-, Wasser-, Gasmelder sowie als Aktoren
z. B. Sirenen, Lichtwarnanlagen, automatische Telefonanrufgeräte und Schließanlagen erfolgt und
aus der Bewertung sicherheitsspezifische Entscheidungen getroffen und in sicherheitsrelevante
Aktionen umgesetzt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei der Bewertung der erfaßten
Zustandsgrößen Modelle und Methoden der intelligenten Reaktion auf bestimmte sicherheits
relevante Zustandskonstellationen bzw. Veränderungsszenarien der beobachteten Zustandsgrößen
verwendet werden.
3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß die Aktionen des Systems in
Reaktionen auf bestimmte sicherheitsrelevante Zustandskonstellationen bzw. Zustandsänderungen
zur internen und/oder externen Alarmierung, Einleitung von Aktionen zur Schadensbegrenzung
und/oder Verhinderung weiterer Schäden und auch zur Abschreckung bzw. Aufklärung von
potentiellen Angriffen bestehen.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, daß die von den Sensoren erfaßten
Zustandsgrößen bzw. Änderungen von Zustandsgrößen von der Sicherheitszentrale ausgewertet
werden, wobei bei dieser Auswertung Verknüpfungen der Zustandsgrößen nach einem nutzer
definierbaren Modell sowie auch der zeitliche Verlauf der Zustandsgrößen im Sinne einer
intelligenten Auswertung von Ablaufszenarien zugrundegelegt werden können und aus dieser
Auswertung sicherheitsrelevante Aktionen bzw. Aktionsfolgen durch die Aktoren im System
veranlaßt werden.
5. Verfahren nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß zur Erfassung und Über
wachung von sicherheitsrelevanten Zustandsgrößen bzw. deren Änderungen Sensoren (5) benutzt
werden, die vom System auswertbare Signale liefern und daß die eingesetzten Aktoren (6) auf
Anforderung des Systems in ihrer spezifischen Art und Weise reagieren.
6. Verfahren nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß die Überwachungsrechner (1)
ihre Umgebung mit Hilfe von angeschlossenen Sensoren (5) kontrollieren und auf Systemzustände
bzw. Systemzustandsänderungen mit Hilfe der angeschlossenen Aktoren (6) reagieren, wobei die
Steuerung der an die Schnittstellen der Überwachungsrechner (1) direkt oder über die
Anschlußbox (7) angeschlossenen Sensoren (5) und/oder Aktoren (6) durch ein bzw. mehrere
Steuerungsprogramme kontrolliert wird und diese Komponenten zur Steuerung des
Überwachungsrechners (1), zur Kommunikation mit den anderen Systembaugruppen sowie zur
Steuerung und Überwachung der Sensoren (5) und Aktoren (6) enthalten.
7. Verfahren nach Anspruch 1 bis 6, dadurch gekennzeichnet, daß die Sicherheitszentrale (2) die
zentrale Komponente des Systems bildet, von der aus alle angeschlossenen Systemkomponenten,
wie Überwachungsrechner (1), weitere erreichbare Rechnernetze, in denen sich auch
Überwachungsrechner befinden können (3), das Kommunikationsnetz (4), an Schnittstellen
angeschlossene Sensoren (5), an Schnittstellen angeschlossene Aktoren (6), an Schnittstellen
angeschlossene Anschlußboxen (7), Kommunikationseinrichtungen (8), Notstromversorgungs
einrichtungen (9), Monitorrechner (10), Sicherheitskonsolen (11), serielle Schnittstellen (12),
parallele Schnittstellen (13), nutzerdefinierte Schnittstellen (14), Integritätsüberwachungsrechner
(15) überwacht und gesteuert werden, wobei eine Auslagerung von Funktionalitäten der Sicher
heitszentrale (2) auf andere Rechner, beispielsweise Monitorrechner (10), Sicherheitskonsole (11)
oder Integritätsüberwachungsrechner (15) bzw. der Einsatz von nicht näher dargestellten,
kooperierenden Sicherheitszentralen möglich ist.
8. Verfahren nach Anspruch 1 bis 7, dadurch gekennzeichnet, daß von einer Sicherheitskonsole
(11) aus das gesamte System konfiguriert wird.
9. Verfahren nach Anspruch 1 bis 8, dadurch gekennzeichnet, daß Monitorrechner (10) die
Anzeige von Systemzuständen und sicherheitsrelevanten Ereignissen im System gestatten sowie in
beschränktem Maße eine aktive Steuerung der Überwachungsrechner (1) ermöglichen.
10. Verfahren nach Anspruch 1 bis 9, dadurch gekennzeichnet, daß Integritätsüberwachungs
rechner (15) die Überwachung der bestimmungsgemäßen Funktion des Gesamtsystems und
insbesondere der Sicherheitszentrale (2) gestatten.
11. Anordnung zur Durchführung des Verfahrens nach Anspruch 1 bis 10, dadurch
gekennzeichnet, daß sie aus Überwachungsrechnern (1: 1.1-1.n), Sicherheitszentrale (2),
erreichbaren Rechnernetzen mit weitere Überwachungsrechnern (3: 3.1-3.m),
Kommunikationsnetzen (4), an Schnittstellen angeschlossene Sensoren (5: 5.1-5.n) und Aktoren
(6: 6.1-6.m), an Schnittstellen angeschlossene Anschlußboxen (7) zum Anschluß weiterer, nicht
dargestellter Baugruppen, Kommunikationseinrichtungen zur Außenwelt (8), Notstromver
sorgungseinrichtungen (9), Monitorrechner zur Anzeige von Systemzuständen sowie zur
beschränkten Bedienung des Systems durch einen Verantwortlichen (10), Sicherheitskonsolen zur
Konfiguration und Überwachung des Systems (11), seriellen Schnittstellen (12) / parallelen
Schnittstellen (13) / nutzerdefinierten Schnittstellen (14) zum Anschluß von Systemkomponenten,
Integritätsüberwachungsrechnern (15) zur Überwachung der bestimmungsgemäßen Funktion des
Systems selbst sowie Softwaremodulen zur Realisierung verschiedener überwachungs- und
sicherungsspezifischer Aufgaben, die neben der Sicherung der bestimmungsgemäßen Grund
funktionalität des Systems auch zusätzliche Funktionsmoduln zur adaptiven Reaktion auf
bestimmte sicherheitsrelevante Ereignisse bzw. Ereignisfolgen sowie auch Komponenten zur
Sicherung der inneren Funktionsfähigkeit und Erkennung sowie Abwehr von Angriffen gegen das
System selbst enthalten, besteht.
12. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß die Sensoren (5: 5.1-5.n) und
Aktoren (6: 6.1-6.m) an die Überwachungsrechner (1: 1.1-1.n) sowie die Sicherheitszentrale (2)
direkt an die serielle (12), parallele (13) oder nutzerdefinierte Schnittstellen (14) bzw. über eine
Anschlußbox (7) an eine dieser Schnittstellen (12; 13; 14) angeschlossen sind, um die Steuerung
und Überwachung der Sensoren (5: 5.1-5.n) und Aktoren (6: 6.1-6.m) sowie optional auch deren
Energieversorgung zu gewährleisten.
13. Anordnung nach Anspruch 11 bis 12, dadurch gekennzeichnet, daß die zum Anschließen der
Sensoren (5: 5.1-5.n) und Aktoren (6: 6.1-6.m) verwendbare Anschlußbox (7) es gestattet,
mehrere Sensoren (5: 5.1-5.n) und/oder Aktoren (6: 6.1-6.m) an einer seriellen, parallelen bzw.
nutzerdefinierten Schnittstelle (12; 13; 14) der Überwachungsrechner (1: 1.1-1n) bzw. Sicherheits
zentrale (2) zu betreiben und optional auch die Energieversorgung der angeschlossenen Sensoren
(5: 5.1-5.n) und/oder Aktoren (6: 6.1-6.m) zu übernehmen.
14. Anordnung nach Anspruch 11 bis 13, dadurch gekennzeichnet, daß zur Verbindung der
Überwachungsrechner (1: 1.1-1.n), Sicherheitszentrale (2), Monitorrechner (10), Sicherheits
konsole (11) und Integritätsüberwachungsrechner (15) ein bereits vorhandenes Kommunikations
netz (4) verwendet wird, das den Datenaustausch zwischen diesen Systemkomponenten
ermöglicht.
15. Anordnung nach Anspruch 11 bis 14, dadurch gekennzeichnet, daß an die Sicherheitszentrale
(2) Kommunikationseinrichtungen (8) für den Informationsaustausch nach außen sowie Sensoren
(5), Aktoren (6), Anschlußboxen (7) und Notstromversorgungseinrichtungen (9) angeschlossen
sind.
16. Anordnung nach Anspruch 11 bis 15, dadurch gekennzeichnet, daß eine Notstromver
sorgungseinrichtung (9) an die Sicherheitszentrale (2), Überwachungsrechner (1), Monitorrechner
(10), Sicherheitskonsole (11), Integritätsüberwachungsrechner (15) angeschlossen werden kann,
um für den Fall eines Ausfalls des 220-V-Netzes die Spannungsversorgung dieser Systemkompo
nenten weiterhin zu gewährleisten.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995119879 DE19519879A1 (de) | 1995-05-31 | 1995-05-31 | Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995119879 DE19519879A1 (de) | 1995-05-31 | 1995-05-31 | Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19519879A1 true DE19519879A1 (de) | 1996-12-12 |
Family
ID=7763265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995119879 Ceased DE19519879A1 (de) | 1995-05-31 | 1995-05-31 | Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19519879A1 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19730230A1 (de) * | 1997-07-15 | 1999-01-21 | Abb Patent Gmbh | Sicherheitseinrichtung |
EP0911776A2 (de) * | 1997-10-21 | 1999-04-28 | Siemens Aktiengesellschaft | Gefahrenmeldeanlage und Verfahren zum Betrieb derselben |
WO2002031790A1 (en) * | 2000-10-10 | 2002-04-18 | The Johns Hopkins University | Integrated monitoring and damage assessment system |
DE19753517C2 (de) * | 1997-12-03 | 2003-05-08 | Abb Patent Gmbh | Rechnernetzwerk |
DE102004024809A1 (de) * | 2004-05-17 | 2005-12-08 | E.On Ruhrgas Ag | Verfahren zum Überwachen einer Mehrzahl von Gasanlagen |
DE19722436B4 (de) * | 1997-05-28 | 2007-11-15 | Siemens Ag | Rechnergesteuerte Alarmeinrichtung |
DE102008058127A1 (de) * | 2008-11-20 | 2010-06-02 | Si-Tech Gmbh | Brandmeldeanlage im Objektschutz |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4106023A1 (de) * | 1991-02-26 | 1992-08-27 | Siemens Ag | Kombiniertes kommunikations- und alarm/meldesystem |
-
1995
- 1995-05-31 DE DE1995119879 patent/DE19519879A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4106023A1 (de) * | 1991-02-26 | 1992-08-27 | Siemens Ag | Kombiniertes kommunikations- und alarm/meldesystem |
Non-Patent Citations (3)
Title |
---|
Freiprogrammierbare Alarmdatei, elektro- technik, H.7, April 1986, S.61 * |
G. WEBER, Alarmeinsatzdatei AED1, Zettler Mitteilungen H.55, Juni 1985, S.33-36 * |
Harald Fuhrmann, Gefahrenmeldesysteme, Heidelberg, Hüthig Buch Verlag GmbH 1992, S. 124-127, 142-144 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19722436B4 (de) * | 1997-05-28 | 2007-11-15 | Siemens Ag | Rechnergesteuerte Alarmeinrichtung |
DE19730230A1 (de) * | 1997-07-15 | 1999-01-21 | Abb Patent Gmbh | Sicherheitseinrichtung |
EP0911776A2 (de) * | 1997-10-21 | 1999-04-28 | Siemens Aktiengesellschaft | Gefahrenmeldeanlage und Verfahren zum Betrieb derselben |
EP0911776A3 (de) * | 1997-10-21 | 2000-01-12 | Siemens Aktiengesellschaft | Gefahrenmeldeanlage und Verfahren zum Betrieb derselben |
DE19753517C2 (de) * | 1997-12-03 | 2003-05-08 | Abb Patent Gmbh | Rechnernetzwerk |
WO2002031790A1 (en) * | 2000-10-10 | 2002-04-18 | The Johns Hopkins University | Integrated monitoring and damage assessment system |
DE102004024809A1 (de) * | 2004-05-17 | 2005-12-08 | E.On Ruhrgas Ag | Verfahren zum Überwachen einer Mehrzahl von Gasanlagen |
DE102008058127A1 (de) * | 2008-11-20 | 2010-06-02 | Si-Tech Gmbh | Brandmeldeanlage im Objektschutz |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0252266B1 (de) | System zur Fernverwaltung von Aufzugsanlagen | |
EP1628875B1 (de) | Automation trägersystem schiff | |
DE10214718A1 (de) | Sicherheitssystem für unbemannte Maschinen- und Computerräume | |
EP1398937A2 (de) | System zur Erfassung und Anzeige eines Sicherstatus von Geräten | |
WO2006015633A1 (de) | Vorrichtung und verfahren zum konfigurieren einer datenverarbeitungsanlage | |
DE3803892A1 (de) | Gaswarnanlage | |
EP0797178B1 (de) | Telegemeinschaftsalarmsystem mit mehreren Sicherheitsüberwachungsmodems | |
DE19519879A1 (de) | Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme | |
EP2517442A1 (de) | Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen | |
DE69005125T2 (de) | Modularüberwachungssystem für industrielle Einrichtungen. | |
EP1410205A2 (de) | Verfahren bzw.vorrichtung zur überwachung und steuerung des betriebsverhaltens eines computer- oder prozessorsystems | |
EP3417433A2 (de) | Modularer multisensor-brand- und/oder funkenmelder | |
WO2013189998A1 (de) | Fluchttürsteuerung, sowie korrespondierendes verfahren und system | |
AT413900B (de) | Gerätekombination der gebäudesystemtechnik mit demontagemeldung | |
DE10054069A1 (de) | Steuersystem | |
DE102015203670B4 (de) | Vorrichtung, System, Verfahren, Computerprogramm und Telekommunikationsnetz zum Lenken einer von einem Gefährdungsverursacher verursachten Gefahrensituation und zum Durchführen und/oder Unterstützen eines diesbezüglichen Einsatzes | |
DE102005054099B4 (de) | Mobiles Überwachungssystem | |
DE4445465A1 (de) | Verfahren und Vorrichtung zur Auswertung von Signalen einer Gefahrenmeldeanlage | |
EP1493063A1 (de) | Elektromotorische antriebsanordnung mit erstfehlersicherheitssystem | |
DE102018103730B4 (de) | System zur Steuerung einer technischen Anlage im Bereich der Automation eines Gebäudes | |
DE102013112730B4 (de) | Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums | |
DE10207513B4 (de) | Schaltschranküberwachungs- und Schaltschranksteuerungseinrichtung | |
DE202013105224U1 (de) | Schließsystem | |
AT513531A1 (de) | Elektronisches Installationssystem | |
DE20111098U1 (de) | Elektrisch verriegelbare Fluchttüre mit speicherprogrammierbarer Fluchttürsteuerung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |