DE19746084A1 - Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge - Google Patents

Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge

Info

Publication number
DE19746084A1
DE19746084A1 DE19746084A DE19746084A DE19746084A1 DE 19746084 A1 DE19746084 A1 DE 19746084A1 DE 19746084 A DE19746084 A DE 19746084A DE 19746084 A DE19746084 A DE 19746084A DE 19746084 A1 DE19746084 A1 DE 19746084A1
Authority
DE
Germany
Prior art keywords
sensors
values
value
threshold
intruder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19746084A
Other languages
English (en)
Inventor
Ronald Walter Clifton
Douglas Hamilton Taylor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Senstar Stellar Corp
Original Assignee
Senstar Stellar Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Senstar Stellar Corp filed Critical Senstar Stellar Corp
Publication of DE19746084A1 publication Critical patent/DE19746084A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/185Signal analysis techniques for reducing or preventing false alarms or for enhancing the reliability of the system
    • G08B29/186Fuzzy logic; neural networks

Description

BEREICH DER ERFINDUNG
Die Erfindung betrifft das Gebiet von Erfassungssystemen für Eindringlinge und insbesondere ein Erfassungssystem für Ein­ dringlinge, welches automatisch Änderungen in der Umgebung kompensieren kann.
HINTERGRUND DER ERFINDUNG
Erfassungssysteme für Eindringlinge werden verwandt, um einen Alarm auszulösen, wenn ein Eindringling in eine Erfassungszone eindringt. Zum Beispiel kann ein Paar von einander beabstande­ ter, undichter Coaxialkabelantennen um ein Gefängnis oder um ein millitärisches Flugfeld eingegraben werden. Dabei wird ein an einer Antenne angelegtes HF-Signal (Hochfrequenzsignal) von der anderen Antenne empfangen. Eine Person, die in das HF-Feld eintritt, stört dieses Feld und diese Störung kann von einer Einrichtung erfaßt werden, die an der empfangenen Antenne an­ geschlossen ist, wobei diese Einrichtung Phasen- und/oder Amplitudenänderungen in dem empfangenen HF-Feld bezüglich des übertragenen Signals erfaßt.
Derartige Erfassungssysteme für Eindringlinge können verschie­ dene Formen aufweisen, z. B. derart, daß die eine einzelne Länge der Antenne verwendet wird, und derart, daß die den zu bewachenden Umfang in Blöcke aufteilt werden usw. Außerdem sind diese Formen nicht darauf beschränkt, HF-Signale zu ver­ wenden. Zum Beispiel verwenden einige Erfassungssysteme für Eindringlinge Vibrationsdetektoren, die an Zäunen, Fenstern oder anderen Strukturen usw. angebracht sind, die überwunden werden können, und zwar separat oder in Kombination mit ande­ ren Detektoren.
Beispiele derartiger Erfassungssysteme für Eindringlinge sind beschrieben in den US-Patenten Nr. 4,562,428 vom 31. Dezember 1985, 4,994,785, vom 19. Februar 1991 und 4,887,069, vom 12. Dezember 1991, der Senstar Corporation.
Derartige Erfassungssysteme für Eindringlinge werden oft durch Regen beeinflußt. Zum Beispiel kann Regen den Feuchtigkeitsge­ halt der Erde erhöhen, wodurch die Elektrizitätskonstante ei­ nes Mediums geändert wird, welches ein HF-Feld trägt, das zu erfassen ist. Regen und Wind können Vibrationen verursachen, die die Detektoren zu einem Alarm veranlassen. Systeme von Er­ fassungssysteme für Eindringlinge können beeinflußt werden durch Feuchtigkeit, Beleuchtung sowie elektromagnetische In­ terferenzen (EMI), und auch noch von Regen und Wind. Diese Faktoren können einen nachteiligen Betrieb der Erfassungssy­ steme für Eindringlinge verursachen, deren Empfindlichkeit er­ höhen oder absenken, falsche Alarme verursachen usw.
Es sind verschiedene Techniken verwandt worden, um die Anfäl­ ligkeit derartiger Systeme von der Umwelt zu reduzieren, wobei diese in verschiedene Kategorien fallen: (a) Erfassen des Aus­ gangs von jedem Detektor des Erfassungssystems an einem zen­ tralen Ort und Modifizieren eines Alarmanzeigeschwellenwertes an diesem zentralen Ort mit den Ausgangssignalen der Sensoren, die oberhalb des einen Alarm verursachenden Schwellenwertes liegen und (b) Variieren eines Alarmschwellenwertes an einem lokalen Detektor durch lokales Erfassen eines Störfaktors.
Allerdings stellt keiner dieser Fälle einen optimalen Betrieb sicher. Zum Beispiel kann in dem ersten Fall der zentrale Pro­ zessor dazu notwendig sein, um eine Verarbeitung der Erfas­ sungssignale für alle individuellen Sensoren durchzuführen, was einen extrem komplexen zentralisierten Algorithmus notwen­ dig macht. Des weiteren müssen die Signale von jedem Sensor zu dem zentralen Prozessor übermittelt werden, was uneffektiv ist sowie Verarbeitungsleistung verschwendet. Falls daher ein Sen­ sor ein "außerhalb des Bereichs liegendes"-Signal erfaßt, das von der Umwelt vorgespannt ist, übermittelt diese eine redundante Information zu dem zentralen Prozessor. In dem zweiten Fall ist es nicht möglich, akkurat festzustellen, daß das Sensorsignal durch eine gewöhnliche Umweltstimulierung verursacht wird, weil jeder Detektor für sich alleine handelt. Daher kann ein Detektor absichtlich von einem festgestellten Eindringling desensibilisiert werden, und zwar vor seinem Ein­ tritt in die Erfassungszone.
Zum Beispiel stellen die Sensoren des US-Patents 4,857,912 "EIN" und "AUS" Eingänge für eine zentrale Prozeßeinheit (CPU) zur Verfügung, welche die Eingänge der Sensoren gewich­ tet, Durchschnittswerte von diesen bildet und dann einen Schwellenwert errichtet, der oberhalb eines einen Einbruch an­ gebenden Schwellenwertes liegt. Während dieses Patent aussagt, daß die Operationsparameter der CPU durch das Einstellen der Gewichtungsfaktoren unter variierenden Bedingungen für die Sensoren geändert werden können, wodurch der Schwellenwert für den Alarm variiert werden kann, schreibt dieses Patent nicht das Variieren der Parameter der individuellen Sensoren als ein Ergebnis erfaßter Umweltbedingungen vor. Die "EIN" und "AUS"-Daten von den Sensoren werden der CPU übermittelt, und es wird die gesamte Gewichtung an diesem zentralen Ort durch­ geführt, und zwar an allen von den Sensoren ankommenden Daten.
Gemäß dem U.S. Patent 4,977,527 werden die von einer Vielzahl von Sensoren zu der CPU zurückkehrenden Signale von einem in der CPU abgelegten Empfindlichkeitspegel vorgespannt. Jeder Sensor wird kalibriert durch Senden eines Steuersignals zu ihm und durch Messen seiner Antwort. Das Ergebnis, das in der CPU gespeichert ist, wird verwandt, um die von den Sensoren emp­ fangenen Signale auszuwerten, und zwar sowohl als Wert als auch deren Entstehungsprotokoll. Allerdings übernimmt dieses System nicht die Driftdaten der Vielzahl von Sensoren und ver­ wendet diese als Kalibrierungsparameter entweder bei einem zentralen Prozessor oder für jeden der Sensoren selbst. Es wird für jeden Sensor eine lineare Antwortkurve erzeugt, die, wenn sie mit den Empfindlichkeitsdaten verwandt wird, einen Schwellenwertpegel für den Alarm für jeden Detektor erzeugt, wodurch sichergestellt ist, daß jede Detektorantwort einheit­ lich ist für die Umgebungsbedingungen. Allerdings wird die Empfindlichkeit für jeden Sensor nicht korrigiert, um Umwelt­ bedingungen zu kompensieren.
Bei dem U.S. Patent 5,170,359 übermittelt eine Vielzahl von Sensoren kontinuierliche Sensordaten durch Erfassungsprozesso­ ren für transiente Geschehnisse, welche Prozessoren transiente Daten einem zentralen Speicher zuführen für eine Verarbeitung durch einen zentralen Prozessor. Jeder der Erfassungsprozesso­ ren für transiente Geschehnisse paßt sich individuell an, um nicht interessierende Variationsdaten der Umwelt zu ignorie­ ren, z. B. Störungen durch Wind usw.
Dieses System variiert nicht die Umweltdatenempfindlichkeit der Erfassungsprozessoren für transiente Geschehnisse, die von anderen Sensoren erzeugt wird, sondern lediglich die Daten, die von einem zugeordneten Sensor eingegeben werden. Daher ist es nicht möglich zu wissen, ob die Stimulation eine alle De­ tektoren beeinflussende Umweltbedingung ist oder nicht.
Das US-Patent 5,267,180 beschreibt ein Feueralarmsystem, in welchem eine lokale CPU jedem Feuersensor zugeordnet ist. Die Sensordaten werden nach der Verarbeitung in der lokalen CPU einem zentralen Feuerempfänger übermittelt. Der zentrale Feu­ erempfänger enthält eine zentrale CPU, die ein Feuer anzeigt, falls die von dem zentralen CPUs erhaltenen Daten bestimmte Regeln erfüllen, die ein Gewichten enthalten. Diese Regeln sind zentral gespeichert, und es werden die Gewichtungen zen­ tral durchgeführt, um einen Wert für die Wahrscheinlichkeit eines Feuers zu erhalten. Allerdings existiert hier keine Rückführung zu den lokalen CPUs von allgemeinen Umweltdaten, welche diese gegen die Erzeugung von Signalen, die aus gewöhn­ lichen Änderungen der Umwelt resultieren, desensibilisieren oder vorspannen.
Das U.S. Patent 3,947,834 beschreibt ein Erfassungssystem für Eindringlinge, welche einen Sensor enthält, der externe Stör­ parameter abtastet, wie z. B. Zaunschwingungen, Windgeschwin­ digkeit, Regenwerte usw., und durch eine automatische Schwund­ regelung (AGC) das System auf Eindringlingssysteme desensibili­ siert. Allerdings weist dieses System lediglich ein einzelnes Verarbeitungssystem für einen Eindringlingsdetektor auf, wel­ ches desensibilisiert wird.
Das U.S. Patent 5,465,080 beschreibt eine Vielzahl einzelner (Infrarot-)Sensoren, welche Hintergrundsignale erzeugen, die über die Zeit integriert werden, um ein "Stör"-Signal zu er­ halten, welches mit einem Ausgangssignal eines Sensors vergli­ chen wird, um einen Schwellenwertsignal festzustellen. Dabei zeigt ein Sensorsignal, das den Schwellwert übersteigt, das Vorhandensein eines Eindringlings an. Allerdings ist kein kom­ mulierender Sensor für eine Desensibilisierung aufgrund von Umwelteinflüssen enthalten.
ZUSAMMENFASSUNG DER ERFINDUNG
Auf der anderen Seite erfaßt die vorliegende Erfindung die Auswirkungen von Änderungen der Umwelt von teilweise verarbei­ teten Daten, die von jedem der Sensoren von einem zentralen Ort ermittelt werden, und sie leitet daraus, als ein Resultat davon, ein Steuersignal oder -signale ab, die zurück zu den Sensoren übermittelt werden, wodurch veranlaßt wird, daß diese ihre Erfassungsempfindlichkeiten ändern. Dies führt dazu, daß Umweltfaktoren von diesen Sensoren im wesentlichen ignoriert, oder zumindest teilweise ignoriert werden. Da die individuel­ len Prozessoren das Erfassungssignal vorverarbeiten können, müssen deutlich weniger Daten von jedem Detektor zum Hauptende gesandt werden, wodurch Leistung eingespart und die Bedingun­ gen für die zentrale Verarbeitung usw. verringert werden kön­ nen. Dies ermöglicht eine Kostenreduzierung, da leistungs­ schwächere Prozessoren verwandt werden können, reduziert den Bedarf an Übertragungsbandbreite und reduziert auch die Mög­ lichkeit einer Erzeugung von falschen Alarmsignalen.
Falls in der vorliegenden Erfindung ein Sensor eine große Ab­ weichung von den anderen aufweist, würde dieses ein Problem anzeigen, das heißt, einen Fehler oder einen Alarm. Allerdings führen ähnliche Änderungen (z. B. verursacht durch Regen, Käl­ te, Hitze, Drift usw.), die bei vielen Sensoren auftreten, da­ zu, daß die zentrale Steuerung Mitteilungen aussendet, um ei­ nen dieser Detektoren für Eindringlinge auszuwählen, um dessen Erfassungsparameter zu variieren, um so dadurch die Änderungen im wesentlichen zu ignorieren.
Gemäß einer Ausführungsform der Erfindung umfaßt ein Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge die Schritte:
Verfahren zum Betreiben eines Erfassungssystems für Eindring­ linge, mit: (a) Anwenden einer Vielzahl von Eindringling- Sensoren angrenzend an oder in einem zu schützenden Bereich, (b) Übertragen von Signalen von jedem Sensor zu einem Prozes­ sor, wobei die Signale sich auf zumindest eine lokale Umwelt­ bedingung beziehen, (c) Verarbeiten dieser Signale, um eine allgemeine Umgebungsbedingung festzulegen, die diesen Ein­ dringling-Sensoren zugeordnet ist, (d) Übertragen eines Steu­ ersignals zu jedem dieser Sensoren und (e) automatisches Ju­ stieren dieser Sensoren in Abhängigkeit von diesem Steuersi­ gnal, um deren Erfassungsparameter substantiell zu variieren.
Gemäß einer anderen Ausführungsform umfaßt ein Verfahren zum Betreiben eines Detektors für Eindringlinge die Verfahrens­ schritte: Verfahren zum Betreiben eines Eindringlingdetektors, mit den Schritten: (a) Anwenden einer Vielzahl von Eindring­ ling-Sensoren angrenzend an oder innerhalb eines zu schützen­ den Bereichs, (b) Verarbeiten einer erfaßten Umgebungsbedin­ gung durch jeden der Sensoren mittels eines Erfassungsalgo­ rithmus, (c) Verarbeiten von Werten ähnlicher Parameter dieses Erfassungsalgorithmus, um allgemeine Verarbeitungsparameter­ werte festzulegen, und (d) Verwenden dieser allgemeinen Para­ meterwerte von jedem der Erfassungsalgorithmen in jedem Sensor zum darauffolgenden Verarbeiten einer Umgebungsbedingung.
KURZE BESCHREIBUNG DER ZEICHNUNGEN
Ein besseres Verständnis der Erfindung ergibt sich unter Be­ rücksichtigung der folgenden detaillierten Beschreibung unter Bezugnahme auf die folgenden Zeichnungen, in denen:
Fig. 1 ein Blockdiagramm ist zur Darstellung des Systems in allgemeiner Form;
Fig. 2 ein Blockdiagramm ist zur Darstellung des Systems in detaillierter Form;
Fig. 3 ein Blockdiagramm ist zur Darstellung eines Sensors in einer noch detaillierten Form;
Fig. 4 ein Flußdiagramm eines Verarbeitungsalgorithmus ist, der von jedem der Sensoren verwandt wird;
Fig. 5 ein Flußdiagramm eines Verarbeitungsalgorithmus ist, der von dem zentralen Controller verwandt wird;
Fig. 6 ein Graph ist einer typischen Antwort einer Vielzahl von Sensorzonen, wenn Regen beginnt einzusetzen; und
Fig. 7 ein Graph ist bezüglich einer Antwort von einer Vielzahl von Sensorzonen während der Verarbeitung.
DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
Die folgende Beschreibung wird auf ein Beispiel eines HF-Erfassungssystems für Eindringlinge gerichtet sein, welches eingegrabene, undichte Koaxialkabel als Sensorelemente (Sensoren) verwendet. Allerdings wird ein Fachmann auf diesem Gebiet erkennen, daß die Prinzipien der Erfindung zusätzlich auch angewandt werden können auf nicht eingegrabene HF-Systeme und/oder auf andere Detektoren, wie z. B. Schwingungssensoren.
Die Fig. 1 zeigt allgemein eine bevorzugte Ausführungsform der Erfindung. Ein Paar von Sensorkabeln 1A, das zum Schutz von Zonen angeordnet ist, z. B. Zone 1, Zone 2, . . . Zone 2N, ist mit elektronischen Sensor-Hilfssystemen verbunden, welche im folgenden hierin als Sensoren 1 bezeichnet werden, da die Hilfssysteme sowohl ein Signal an ein Kabel der Zone anlegen, als auch das von dem anderen Kabel erhaltene Signal erfassen und das Erfaßsignal verarbeiten. Die Sensoren stehen mit einem zentralen Controller 3 über einige Datenübertragungseinrich­ tungen in Verbindung, welche eine Zweiwegekommunikation zwi­ schen dem zentralen Controller und jedem der Sensoren zulas­ sen. Derartige Zweiwegkommunikationseinrichtungen sind gut be­ kannt, wie z. B. als Mehrpunktverbindungen über die Sensorka­ bel selbst, und zwar mittels Durchgehen von einer Zone zu der anderen über HF-Sperrkreise. Die zur Datenkommunikation der Sensoren 1 und des zentralen Prozessors 3 zugehörigen Struktu­ ren sind detailliert in der Fig. 2 dargestellt. Jeder Sensor enthält einen Mikroprozessor 4, der an den Ausgang eines Emp­ fangsverstärkers 5 sowie an den Eingang eines Sendeverstärkers 6 angeschlossen ist. Die Verstärker sind mit den Datenkommuni­ kationseinrichtungen 5 verbunden, welche, z. B. die Sensorka­ bel 1A selbst sein können (wobei eine geeignete Anwendung ei­ ner HF-Sperre zwischen den verwandten Kabel angenommen wird).
In jeder Zone wurde über einen erfolgreichen Prototyp der Er­ findung ein 40,68 MHz Signal zu dem übertragenden, undichten Kabel übermittelt, wobei ein Teil davon kontinuierlich an dem empfangenen, undichten Kabel angeschlossen war. Ein in der Nä­ he der Kabel befindlicher Eindringling bewirkt eine Änderung bei der Kopplungsamplitude oder -phase, die von dem Sensor 1 erfaßt wird.
Der zentrale Controller 3 besteht aus einem Minicomputer 9 oder Arbeitsplatzrechner (PC), der an dem Ausgang eines Emp­ fangsverstärkers 10 sowie an dem Eingang eines Sendeverstär­ kers 11 angeschlossen ist. Die Verstärker 10 und 11 sind an den Kabeln 1A angeschlossen.
Als Kommunikationseinrichtung zwischen den Sensoren und dem zentralen Controller 3 können auch andere Einrichtungen als die beschriebenen Kabel verwandt werden, und die Erfindung ist nicht auf die Verwendung der Sensorkabel für die Kommunikation begrenzt.
Die Verstärker 5, 6, 10 und 11 enthalten auch Datentreiber und -empfänger, welche Daten zu und von den Sensoren und dem zen­ tralen Controller übertragen und empfangen können.
Die Fig. 3 zeigt einen Sensor in detaillierter Form. Da bei dem dargestellten Beispiel zwei Zonen an jedem Sensor ange­ schlossen sind, sind zwei Kanäle (Kanal 1 und Kanal 2, einen für jede der zwei Zonen) dargestellt. Es wird allerdings le­ diglich ein Kanal beschrieben werden, weil die Prinzipien äquivalent an jedem der zwei Kanäle und an jedem der Sensoren anwendbar sind.
Ein Datenkoppler 13, der aus den Empfangs- und Sendeverstär­ kern 5 und 6 bestehen kann, empfängt das HF-Signal und legt dieses über einen Verstärker 15 an einem synchronen Quadratur­ demodulator 17 an. Ein HF-Signalerzeuger 19 liefert das HF-Signal, z. B. 40,68 MHz, welches über einen Verstärker 21 so­ wie dem Datenkoppler 13 an das Übertragungskabel 1A angelegt wird, und welches auch noch an dem Demodulator 17 angelegt wird. Das Ergebnis der Demodulation sind gleichgetaktete (I) und qudaraturverschobene Signale (Q), welche zu den zu dem empfangenen Kabel empfangenen Signalen proportional sind.
Die I- und Q-Signale werden über einen Analog-/Digital-Kon­ verter (A/D) 21, in welchem sie digitalisiert werden, einem lokalen Mikroprozessor 25 angelegt.
Die digitalisierten I- und Q-Signale werden in dem Mikropro­ zessor 25 mittels eines Erfassungsalgorithmus verarbeitet, was im folgenden beschrieben werden wird, und welcher ein digita­ les Hochpaßfilter enthält. Dieses Filter ignoriert konstante oder sich langsam bewegende Komponenten in den I- und Q-Signalen. Die gefilterten I- und Q-Signale werden dann zu ei­ nem Größensignal kombiniert, welches mit einem Erfassungs­ schwellenwert verglichen wird.
Falls dieser Schwellenwert überschritten wird, wird ein Alarm erklärt und der zentralen Steuerung übermittelt. Der Schwel­ lenwert wird bevorzugt während der Installation des Systems festgesetzt und kann von Sensor zu Sensor variieren sowie von Zone zu Zone variieren, und zwar aufgrund der variierenden Empfindlichkeiten auf Eindringlinge, welche verursacht werden durch variierende Wertzustände.
In der Fig. 4 ist ein Flußdiagramm des Algorithmus darge­ stellt. Das I-Signal wird verarbeitet von dem Filter
und das Q-Signal wird verarbeitet von dem ähnlichen Filter
In den oben angegebenen Formeln ist der Wert In der aktuelle Tastwert des I-Signals und der Wert Qn ist der aktuelle Tastwert des Q-Signals. Der Wert T bezieht sich auf die Grenz­ frequenz des Hochpaßfilters mittels gut bekannter Formeln, die aus der Literatur bezüglich digitaler Signalverarbeitungen entnehmbar sind.
In einem erfolgreichen Prototyp der Erfindung wurde der Wert T anfänglich auf 512 festgesetzt, was zu einer Grenzfrequenz von 0,005 Hz führte.
Die ΔI- und ΔQ-Signale, die aus den oben angegebenen Verarbei­ tungsschritten resultieren, wurden dann kombiniert, um ein Größensignal ΔMn zu bilden, und zwar in dem nächsten in der Fig. 4 gezeigten Schritt gemäß dem Algorithmus
Anschließend wird der Wert ΔM mit dem oben genannten Alarm­ schwellenwert verglichen. Falls er diesen Schwellenwert über­ steigt, wird ein Alarm erklärt, der entweder lokal für eine spätere Übertragung abgespeichert werden kann, falls dies nach einer weiteren Verarbeitung gewünscht wird, oder zu dem zen­ tralen Controller unmittelbar übertragen werden kann.
Falls dieser Wert ΔM nicht den Schwellenwert übersteigt, wer­ den die nächsten erfaßten Werte von I und Q aktualisiert und durch die Algorithmen (1) und (2), die oben angegeben sind, verarbeitet. Dieser Prozeß wird kontinuierlich wiederholt.
Die I- und Q-Signale werden bevorzugt mit einer Rate von 17,5 × pro Sekunde verarbeitet, was schnell genug ist, um den schnellsten menschlichen Eindringling zu erfassen. Für jeden individuellen Sensor sollte die Größe der Daten ΔM in digita­ ler Form dem zentralen Controller zugesandt werden. Allerdings kann diese auch mit einer Rate von lediglich einem Taktwert pro Sekunde übertragen werden. Dies reduziert sehr stark die Belastung des Datenkommunikationsnetzwerkes zwischen den Sen­ soren und dem zentralen Controller bezüglich bekannter Syste­ me.
Der Mikroprozessor 25 sollte eine Liste von Erfassungsalgo­ rithmusparameter einschließlich der Zeitkonstanten T des Hoch­ paßfilters und der Größe ΔM in einer Reihe von Direktzugriffs­ speicherplätzen (RAM) aufbewahren (diese sind nicht darge­ stellt, da sie als einen Teil des Mikroprozessors 25 angenom­ men werden), auf welche der Erfassungsalgorithmus zugreifen kann. Die Größe ΔM sollte ausgelesen werden und das in dem RAM abgespeicherte Kombinationsprogramm sollte eine Nachricht, die diese Werte sowie einen aktuellen Zeitindex enthält, dem zen­ tralen Controller bevorzugt einmal pro Sekunde zusenden.
Die Werte von ΔM sollten angesehen werden als die Umgebungsbe­ dingung, die dem zentralen Controller übermittelt wird.
Der zentrale Controller, der ein Rechner des Arbeitsplatzrech­ nertyps (PC) sein kann, empfängt den Wert ΔM von den Sensoren, führt ein Umgebungs-Kennzeichnungsunterprogramm durch, z. B. für einen Regenzustand. Wenn er Regen erfaßt (was festgelegt wird von den Daten, die ihm von einer Vielzahl oder von allen Detektoren übermittelt wird), das heißt, er ermittelt, daß der Regenzustand sich verändert von falsch zu richtig, überträgt er eine Nachricht, die einen geeigneten Satz von Erfassungsal­ gorithmusparametern enthält, zu jedem der Sensoren, die die gewöhnlichen Umgebungsparameter zur Verfügung gestellt haben. Sobald die Sensoren die Parameter von dem zentralen Controller empfangen, ändert jeder der Detektoren seine Parameter, und zwar in eine Richtung, um im wesentlichen die von dem Regen verursachten Sensorsignale zu ignorieren.
Die jedem der Sensoren übertragenen Parameter enthalten eine Filter-Zeitkonstante T, welche sich lediglich während des Re­ gens (oder andere Umwelteinflüsse) ändern wird. Bevorzugt sollte sich der Wert derart ändern, daß T sich auf T/4 verän­ dert, es kann aber auch ein anderer Wert genommen werden, der diese Bedingungen wiedergibt.
Wenn der Algorithmus bei dem zentralen Controller feststellt, daß die Regenbedingung geändert worden ist von wahr zu falsch, überträgt der eine Nachricht zu jedem der Sensoren, die die nominellen Erfassungsalgorithmusparameter enthält.
Die Fig. 5 zeigt in Form eines Blockdiagramms einen Algorith­ mus, der von dem zentralen Prozessor durchgeführt wird, der die Bedingung des Regens (oder einige andere Umweltbedingun­ gen) erfassen kann. Die Daten von jedem Sensor werden entspre­ chenden Kanälen, Kanal 1, Kanal 2, . . . Kanal N, eingegeben. Da jeder der Kanäle gleich aufgebaut ist, wird lediglich die Verarbeitung unter Verwendung eines Kanals beschrieben.
Die zu jeder Sekunde von einem Sensor ankommenden Daten werden tiefpaßgefiltert und untergeordnet abgetastet. In einem er­ folgreichen Prototyp der Erfindung wurde ein 21-stufiges digi­ tales Filter des Typs eines zeitdiskreten Systems mit endli­ cher Impulsantwort (FIR) sowie einen Nebentaktfaktor von 8 verwandt. Es können allerdings auch andere Werte verwendet werden, und es kann eine Nebentaktrate von beispielsweise 2 oder 4 benutzt werden. Bei einem Nebentaktfaktor von 8 treten die bei diesem Verarbeitungsschritt hervorkommenden Daten bei einer Rate von einer Taktung alle 8 Sekunden für jeden Kanal auf (jede Sensorzone).
Die Größe der Daten wurden normalisiert. Da die individuellen Zonenkabel in unterschiedlichen Arten von Erde eingegraben sein können, kann die Antwort auf Regen in den verschiedenen Zonen mit verschiedenen Größen auftreten. Allerdings wird die Antwort auf Regen der individuellen Zonen proportional zur Antwort eines Eindringlings sein. Daher kann der Eindringlin­ gerfassungsschwellenwert, der für jede individuelle Zone ver­ wandt wird, als eine Basis für die Normalisation benutzt wer­ den.
Eine Skalierungstechnik, die verwandt werden kann, besteht aus dem Teilen der gefilterten, nebengetakteten Größenwerte durch den Soll-Erfassungsschwellenwert. In einer bevorzugten Ausfüh­ rungsform sollte der zentrale Controller die individuellen Zo­ nenschwellenwerte mittels eines Kommunikationsnetzwerkes von Sensoren kennen, diese können alternativ aber auch in der zen­ tralen Steuerung von einem Techniker bei der Installation des Systems eingespeichert werden.
Alternativ können aber auch andere Skalierungstechniken ver­ wandt werden, z. B. derartige, die auf einer Kompensation des Schwellenwerts und einer Nachschlagtabelle usw. basieren.
Nunmehr wird auf die Fig. 6 bezug genommen, in welcher ein Graph einer typischen Antwort von einer Vielzahl von Sensorzo­ nen zum Zeitpunkt des Beginns von Regen dargestellt ist. Der Graph zeigt die gefilterten, nebengetakteten, normalisierten Größensignale von jeder der elf Zonen in dem zentralen Prozes­ sor als eine Funktion von der Zeit. Es kann aus dem Graph ent­ nommen werden, daß der Regen dort beginnt, wo der Größenwert für die meisten der Zonen simultan ansteigt. Ein sich langsam bewegender Eindringling würde eine ähnliche Änderung lediglich in einer oder höchstens zwei Zonen bewirken.
Es ist bevorzugt, daß der zentrale Prozessor ein Verfahren der konstanten Falschalarmrate (CFAR) verwenden sollte, um eine simultane Änderung in dem Stärkesignal verschiedener individu­ eller Zonen, die ähnlich derjenigen der in Fig. 6 gezeigten sind, zu identifizieren und eine Regenbedingung abzuleiten, wenn immer dieser Zustand erfüllt ist. Der Erfassungsschwel­ lenwert sollte festgesetzt werden auf der Basis eines Durch­ schnittswertes von den nebengetakteten, skalierten Stärkewer­ ten über alle Zonen und für eine Zeitperiode TCFAR. Die Zeitpe­ riode ist bevorzugt von einem Techniker einstellbar, kann aber einen voreingestellten Wert von 2 Minuten betragen. Der CFAR-Schwellenwert sollte berechnet werden als ein CFAR-Faktor, der ebenfalls einstellbar sein sollte, er kann aber einen vorein­ gestellten Wert einnehmen, der zweimal größer als der Durch­ schnittswert ist.
Regen sollte erkannt werden, wenn zwei Bedingungen erfüllt sind: (a) der aktuelle Durchschnittswert bezüglich der indivi­ duellen Zonen der nebengetakteten, skalierten Stärke sollte größer sein als der CFAR-Schwellenwert, und (b) die Werte der nebengetakteten skalierten Stärke für n oder mehr Zonen sollte oberhalb des CFAR-Schwellenwertes liegen. Der Wert des Parame­ ters n sollte ebenfalls einstellbar sein, und zwar mit einem voreingestellten Wert, der vorzugsweise gleich der gesamten Anzahl von Zonen dividiert durch drei ist, aber nicht geringer als drei Zonen betragen soll.
Die Fig. 7 zeigt die Größen- bzw. Stärkewerte über der Zeit, wie auch in der Fig. 6, zeigt aber zudem die aktuelle Zeit so­ wie das CFAR-Durchschnittsfenster. Wie gesehen werden kann, sollte das Zeitfenster, über welchem der CFAR-Durchschnitts­ wert zu berechnen ist, hinter dem tatsächlichen Zeitwert nach­ eilen. Dieses stellt sicher, daß graduell ansteigende Stärke­ werte, die auftreten können, wenn ein leichter Regen beginnt und dann in der Intensität ansteigt, den CFAR-Schwellenwert nicht graduell zum Ansteigen zwingen, so daß die Regenbedin­ gung nie erfüllt ist. Die Verzögerung zwischen dem CFAR-Zeitfenster und dem aktuellen Wert ist ebenfalls bevorzugt ein einstellbarer Parameter, kann aber einen voreingestellten Wert von 3 Minuten betragen.
Wenn eine Regenbedingung erklärt worden ist, sollte der aktu­ elle Wert des CFAR-Durchschnitts gesichert werden. Dann sollte das Zeitfenster, über welches der CFAR-Durchschnitt berechnet wird, bewegt werden, so daß der Beginn des Zeitfensters mit dem Beginn des Regenalarms übereinstimmt. Die Regenbedingung wird für TCFAR Minuten aufrechterhalten, bis ein neuer Wert des CFAR-Durchschnitts verfügbar ist, der vollständig während der Regenperiode berechnet worden ist.
Darauffolgend sollte der CFAR-Durchschnitt verglichen werden mit dem gesicherten CFAR-Durchschnitt, einen Nicht-Regen-CFAR-Fak­ tor festgelegt, und die Regenbedingung sollte als vergangen erklärt werden, wenn ersterer unterhalb letzterem fällt. Der Nichtregen-CFAR-Faktor ist bevorzugt ein einstellbarer Parame­ ter, wobei der voreingestellte Wert 1,2 betragen kann.
Um die Verarbeitungslast zu reduzieren, braucht der CFAR-Durchschnitt nicht immer dann erneut berechnet werden, wenn neue Werte der nebengetakteten, normalisierten Größe bzw. Stärke verfügbar werden. In einer erfolgreichen Ausführungs­ form wurde der CFAR-Faktor alle TCFAR/2 Minuten aktualisiert.
Es ist sicherlich erkennbar, daß einige Zonen einer Installa­ tion nicht von dem Regen (oder einiger anderer Umweltfaktoren) beeinflußt werden, oder aber in einer anormalen Art und Weise beeinflußt werden. Daher können gewisse Zonen aus dem Algo­ rithmus ausgeschlossen werden und deren Parameter können von der Einstellung in dem zentralen Prozessor ausgeschlossen wer­ den.
Der Begriff Vielzahl von Sensoren in dieser Beschreibung be­ deutet daher entweder alle Sensoren in einem System oder aber lediglich einige Sensoren des Systems.
Der Begriff Umgebungszustand, der erfaßt worden ist, ist der­ art zusammengesetzt vorgesehen, daß er Parameterwerte be­ trifft, die von irgendetwas von dem Sensor erfaßten resultie­ ren, ob sie von Regen resultieren, Hitze, einige andere Um­ weltbedingungen, von dem Vorhandensein eines tatsächlichen Eindringlings, oder von dem Vorhandensein irgendeines anderen Wesens, wie z. B. einem Tier, eines sich bewegenden Wesens, wie z. B. Automobil, des Wackelns eines Zaunes usw.
Während die oben gegebene Beschreibung auf die Umweltbedingung eines Regenfalls gegeben worden ist, sind diese Techniken in gleicher Weise anwendbar auf andere Bedingungen. Zum Beispiel, wenn starke Winde einen mit Ketten versehenen Zaun hin- und herbewegen, der in der Nähe einer Erfassungszone angeordnet ist, kann dies eine Antwort des Erfassungssystems für Ein­ dringlinge bewirken, die manchmal irrtümlich als eine für ei­ nen Eindringling mißverstanden werden kann. Allerdings wird diese Auswirkung in einigen Zonen auftreten, die oftmals an der dem Wind zugeordneten Seite eines geschützten Bereichs an­ geordnet sind. Die Kenntnis, welche Gruppe von Zonen durch ei­ nen Anstieg des Stärkewertes beeinflußt wurde, kombiniert mit der erlernten Kenntnis, wie für eine bestimmte Installation der Wind die individuellen Zonen beeinflußt, kann dazu ver­ wandt werden, den Wind zu erfassen und die individuellen Zo­ nenerfassungsalgorithmen der betroffenen Sensoren zu modifi­ zieren, um Fehlalarme aufgrund des Windes zu eliminieren.
Es wird des weiteren auch noch erkennbar sein, daß der hier beschriebene Prozeß auf andere Typen von Erfassungssensoren für Eindringlinge angewandt werden kann, die ebenfalls durch ähnliche Umwelteinflüsse beaufschlagt sind, z. B. passive In­ frarotdetektoren, Mikrowellendetektoren, Tondetektoren (Mikrophone), seismologische Detektoren usw. Die Parameter des lokalen Erfassungsalgorithmus können modifiziert werden durch den Empfang eines Signals von einem zentralen Controller mit dem Ziel, die Fehlalarm-Anfälligkeit der Vielzahl von Sensoren auf den Umfangsfaktor zu reduzieren.
Zusätzliche Eingaben, wie z. B. Wetterdaten, können ebenfalls von dem zentralen Controller verwandt werden, um die modifi­ zierten Algorithmusparameter zu beeinflussen, die an die indi­ viduellen Sensoren abgeschickt werden. Zum Beispiel kann in dem Fall eines Regens eine zusätzliche Eingabe, wie z. B. die Windrichtung oder der Ausgang eines Regenmessers dazu verwandt werden, die Antwortsteuerung auf den Regen zu beeinflussen, so daß unterschiedliche Zonen zuerst antworten werden.
Daher führt die Erfindung dazu, daß jeder Sensor das Stärke­ signal mit einer Rate überträgt, die bezüglich bekannter Sy­ steme reduziert ist, die die Belastung des Kommunikationsnetz­ werkes reduzieren. Um diese Belastung weiter zu reduzieren, können Signalkompressionstechniken verwandt werden.
Antworten auf eine Vielfalt externer Stimulierungen, wie z. B. elektromagnetische Beeinflussung (EMI) und Regen, oder ein An­ passen der Zonen in einer nicht binären Art und Weise können kombiniert werden unter Verwendung derartiger Techniken wie Fuzzy-Logik, neurale Netzwerke usw. Zum Beispiel kann die zen­ trale Steuerung verschiedene Sätze modifizierter Algorith­ musparameter an individuelle Einheiten in Abhängigkeit von dem Grad der Regenintensität, die daraus folgt, absenden.
Eine Person, die die Erfindung versteht, kann nun über alter­ native Strukturen und Ausführungsformen oder Variationen des oben Gesagten nachdenken. All diese, die in den Schutzumfang der hier angefügten Patentansprüche fallen, werden als ein Teil der vorliegenden Erfindung angesehen.

Claims (20)

1. Verfahren zum Betreiben eines Erfassungssystems für Ein­ dringlinge, mit:
  • (a) Anwenden einer Vielzahl von Eindringling-Sensoren an­ grenzend an oder in einem zu schützenden Bereich,
  • (b) Übertragen von Signalen, von jedem Sensor zu einem Pro­ zessor, wobei die Signale sich auf zumindest eine loka­ le Umweltbedingung beziehen,
  • (c) Verarbeiten dieser Signale, um eine allgemeine Umge­ bungsbedingung festzulegen, die diesen Ein­ dringling-Sensoren zugeordnet ist,
  • (d) Übertragen eines Steuersignals zu jedem dieser Sensoren und
  • (e) automatisches Justieren dieser Sensoren in Abhängigkeit von diesem Steuersignal, um deren Erfassungsparameter substantiell zu variieren.
2. Verfahren nach Anspruch 1, in welchem der Justierschritt die Sensitivität der Sensoren auf eine Umweltbedingung auf einen gesteuerten Bereich senkt.
3. Verfahren zum Betreiben eines Eindringlingsdetektors, mit den Schritten:
  • (a) Anwenden einer Vielzahl von Eindringling-Sensoren an­ grenzend an oder innerhalb eines zu schützenden Be­ reichs,
  • (b) Verarbeiten einer erfaßten Umgebungsbedingung durch je­ den der Sensoren mittels eines Erfassungsalgorithmus,
  • (c) Verarbeiten von Werten ähnlicher Parameter dieses Erfas­ sungsalgorithmus, um allgemeine Verarbeitungsparameter­ werte festzulegen, und
  • (d) Verwenden dieser allgemeinen Parameterwerte von jedem der Erfassungsalgorithmen in jedem Sensor zum darauffol­ genden Verarbeiten einer Umgebungsbedingung.
4. Verfahren nach Anspruch 3, in welchem der Verarbeitungs­ schritt das Filtern eines Signales enthalten ist, das sich auf die Umgebungsbedingung bezieht, mittels eines Filters sowie Anwenden der daraus resultierenden Werte an einem Amplitudensensor, der einen Erfassungsschwel­ lenwert aufweist, wobei zumindest einer der daraus re­ sultierenden Werte sowie der Erfassungsschwellenwert von den allgemeinen Parameterwerten gesteuert werden.
5. Verfahren nach Anspruch 4, wobei ein Hochfrequenzsignal ausgegeben wird, dieses Hochfrequenzsignal empfangen wird und dieses empfangene Hochfrequenzsignal als die erfaßte Umgebungsbedingung verwandt wird.
6. Verfahren nach Anspruch 4, wobei diese Werte der ähnli­ chen Parameter einem zentralen Prozessor übertragen wer­ den für die Verarbeitung, um diese allgemeinen Parame­ terwerte festzulegen.
7. Verfahren nach Anspruch 6, in welchem das empfangene Signal aus gleichphasen- (I) und quadraturverschobenen Signalen (Q) besteht, wobei jeder dieser I- und Q-Signale separat durch ein Filter verarbeitet wird, diese gefilterten Darstellungen des I- und Q-Signals kombi­ niert werden, um einen Stärkewert festzulegen, wobei der Stärkewert mit dem Erfassungsschwellenwert verglichen wird und wobei ein lokaler Alarm in dem Fall angezeigt wird, in dem dieser Erfassungsschwellenwert überschrit­ ten wird.
8. Verfahren nach Anspruch 7, in welchem jedes Filter ein Hochpaßfilter ist, das eine Filterzeitkonstante (T) ent­ hält, wobei jeder Sensor gefilterte Stärkewerte zu einem zentralen Prozessor zu vorbestimmten Zeiten für die Ver­ arbeitung überträgt, wobei in diesem zentralen Prozessor ein neuer Zeitkonstantenwert Tn aus einer Vielzahl die­ ser übertragenen, gefilterten Stärkewerte festgelegt wird, wobei eine sich auf diesen Wert Tn beziehende Nachricht an jeden der Sensoren übermittelt wird und wo­ bei jeder dieser Sensoren seinen Wert T in Abhängigkeit von dieser Nachricht modifiziert.
9. Verfahren nach Anspruch 8, in welchem die Nachricht den Wert Tn enthält, und in welchem der Wert T in jedem der Sensoren auf Tn geändert wird.
10. Verfahren nach Anspruch 8, in welchem bei dem zentralen Prozessor diese Umgebungsbedingungen von zumindest einer vorbestimmten Anzahl dieser Vielzahl von Eindringling- Sensoren, die sich für ein bestimmtes Zeitintervall oberhalb eines vorbestimmten Schwellenwerts befinden, festgestellt werden, und wobei dieser Feststellung fol­ gend eine neue Zeitkonstante Tn festgelegt und diese Nachricht übertragen wird.
11. Verfahren nach Anspruch 10, wobei von dem zentralen Pro­ zessor diese Umgebungsbedingungen dieser zumindest vor­ bestimmten. Anzahl der Vielzahl von Eindringling-Sen­ soren, die sich für ein folgendes Zeitintervall unter­ halb dieses vorbestimmten Schwellenwertes befinden, nacheinander festgestellt werden und wobei dieser letz­ ten Feststellung folgend ein anderer neuer Zeitkonstan­ tenwert Tn festgestellt und diese Nachricht übermittelt wird.
12. Verfahren nach Anspruch 10, in welchem dieser vorbe­ stimmte Schwellenwert errichtet wird durch Durch­ schnittsbildung dieser Umgebungsbedingungen über eine Zeitperiode.
13. Verfahren nach Anspruch 10, in welchem dieser vorbe­ stimmte Schwellenwert errichtet wird durch Nebentakten dieser Stärkewerte, durch Normalisieren dieser nebenge­ takteten Stärkewerte und durch Durchschnittsbilden die­ ser normalisierten, nebengetakteten Stärkewerte von zu­ mindest einer vorbestimmten Anzahl dieser Sensoren über eine Zeitperiode.
14. Verfahren nach Anspruch 12, in welchem diese zumindest vorbestimmte Anzahl von Eindringling-Sensoren mindestens drei beträgt.
15. Verfahren nach Anspruch 12, in welchem dieser Durch­ schnittswertbildungsschritt über ein einstellbares Zeit­ fenster durchgeführt wird, welches einer aktuellen Zeit mit einem einstellbaren, vorbestimmten Intervall nach­ läuft.
16. Verfahren nach Anspruch 8, wobei in dem zentralen Pro­ zessor diese Umgebungsbedingungen von zumindest einer vorbestimmten Anzahl dieser Vielzahl von Eindringling- Sensoren, welche sich für ein bestimmtes Zeitintervall oberhalb eines vorbestimmtes Schwellenwertes befinden, festgestellt werden, und wobei dieser Feststellung fol­ gend eine neue Zeitkonstante Tn festgelegt und diese Nachricht übermittelt wird.
17. Verfahren nach Anspruch 16, wobei aufeinanderfolgend in dem zentralen Prozessor diese Umweltbedingungen dieser zumindest vorbestimmten Anzahl der Vielzahl von Ein­ dringling-Sensoren, welche sich über ein folgendes Zei­ tintervall unterhalb dieses vorbestimmten Schwellenwer­ tes befinden, festgestellt werden, und wobei dieser letzten Feststellung folgend, ein anderer neuer Zeitkon­ stantenwert Tn ermittelt und diese Nachricht übermittelt wird.
18. Verfahren nach Anspruch 16, in welchem dieser vorbe­ stimmte Schwellenwert errichtet wird durch Durch­ schnittsbilden dieser Umweltzustände über eine Zeitperi­ ode hinweg.
19. Verfahren nach Anspruch 18, in welchem dieser vorbe­ stimmte Schwellenwert errichtet wird durch Nebentakten dieser Stärkewerte, durch Normalisieren der nebengetak­ teten Stärkewerte und durch Durchschnittsbilden der nor­ malisierten nebengetakteten Stärkewerte von zumindest einer vorbestimmten Anzahl von diesen Sensoren über eine Zeitperiode hinweg.
20. Verfahren nach Anspruch 18, in welchem diese zumindest vorbestimmte Anzahl von Eindringling-Sensoren mindestens drei beträgt.
DE19746084A 1996-10-17 1997-10-17 Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge Withdrawn DE19746084A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/731,668 US5914655A (en) 1996-10-17 1996-10-17 Self-compensating intruder detector system

Publications (1)

Publication Number Publication Date
DE19746084A1 true DE19746084A1 (de) 1998-04-30

Family

ID=24940486

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19746084A Withdrawn DE19746084A1 (de) 1996-10-17 1997-10-17 Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge

Country Status (4)

Country Link
US (1) US5914655A (de)
CA (1) CA2202117C (de)
DE (1) DE19746084A1 (de)
GB (1) GB2318436B (de)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3005496B2 (ja) * 1997-05-21 2000-01-31 日本電気株式会社 送信規制装置及び無線送受信端末装置並びにこれ等を用いた送信規制システム
DE69914784T2 (de) 1998-10-06 2004-09-23 General Electric Company Drahtloses hausfeuer - und sicherheitswarnungssystem
EP1039313A1 (de) * 1999-03-17 2000-09-27 Valeo Services Limited Verfahren und Vorrichtung zur Eindringdetektion
US6392536B1 (en) * 2000-08-25 2002-05-21 Pittway Corporation Multi-sensor detector
US6529130B2 (en) * 2001-02-16 2003-03-04 General Phosphorix Llc System for detecting intruders
US6417769B1 (en) * 2001-03-27 2002-07-09 Te-Chin Jan Voice-controlled burglarproof device
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US20030189874A1 (en) * 2002-04-03 2003-10-09 Alexander Pakhomov Device for sensing seismic and acoustic vibrations
US6909668B2 (en) 2002-09-16 2005-06-21 Hubbell Incorporated Ultrasonic displacement sensor using envelope detection
US7027355B2 (en) 2003-01-08 2006-04-11 Hubbell Incorporated Ultrasonic displacement sensor using digital signal processing detection
CA2456896C (en) * 2003-02-06 2009-04-28 Nabco Limited Composite sensor for door
US7154391B2 (en) * 2003-07-28 2006-12-26 Senstar-Stellar Corporation Compact security sensor system
WO2005013223A1 (en) * 2003-08-01 2005-02-10 Senstar-Stellar Corporation Cable guided intrusion detection sensor, system and method
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
GB2415557A (en) * 2004-04-02 2005-12-28 Scorpion Vehicle Security Syst Microwave based intrusion detection system for use in a vehicle
US8248226B2 (en) 2004-11-16 2012-08-21 Black & Decker Inc. System and method for monitoring security at a premises
US20060139163A1 (en) * 2004-12-14 2006-06-29 Alexander Pakhomov Linear seismic-acoustic system for detecting intruders in long and very narrow perimeter zones
US7256727B2 (en) * 2005-01-07 2007-08-14 Time Domain Corporation System and method for radiating RF waveforms using discontinues associated with a utility transmission line
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
JP2006328853A (ja) * 2005-05-27 2006-12-07 Nabtesco Corp 扉用複合センサ及び自動ドアシステム
WO2007008431A2 (en) * 2005-07-06 2007-01-18 The Penn State Research Foundation A networked multiband waveguide intrusion detection and localization sensor
US7443310B2 (en) * 2005-11-23 2008-10-28 Autoliv Asp, Inc. Remote sensor network system with redundancy
JP4667237B2 (ja) * 2005-12-28 2011-04-06 三菱電機株式会社 侵入者検知装置
US20070198139A1 (en) * 2006-02-21 2007-08-23 Colm Boran Auto-address multi-sensor network
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
FR2910161B1 (fr) * 2006-12-15 2009-01-30 Thales Sa Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
JP2008263302A (ja) * 2007-04-10 2008-10-30 Mitsubishi Electric Corp 侵入検知システム
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
JP4353989B2 (ja) * 2007-04-27 2009-10-28 三菱電機株式会社 侵入検知システム
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US7986228B2 (en) 2007-09-05 2011-07-26 Stanley Convergent Security Solutions, Inc. System and method for monitoring security at a premises using line card
JP4573866B2 (ja) * 2007-12-17 2010-11-04 三菱電機株式会社 侵入検知システム
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
IL191755A0 (en) * 2008-05-27 2009-05-04 Sabra De Fence Technologies Lt Intrusion detection system and its sensors
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8022367B2 (en) * 2009-05-21 2011-09-20 Liberty Hardware Mfg. Corp. Multipoint sensing system
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8779921B1 (en) * 2010-05-14 2014-07-15 Solio Security, Inc. Adaptive security network, sensor node and method for detecting anomalous events in a security network
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
FR2966958A1 (fr) * 2010-10-29 2012-05-04 Sorhea Cloture avec detection localise d'intrusion.
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
WO2015021469A2 (en) 2013-08-09 2015-02-12 Icontrol Networks Canada Ulc System, method and apparatus for remote monitoring
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
CZ2014391A3 (cs) * 2014-06-06 2016-01-20 Vesys Electronics S.R.O. Multifunkční smart kabel pro detekci fyzikálních veličin nebo jejich změn
CN105590076A (zh) * 2014-10-21 2016-05-18 富泰华工业(深圳)有限公司 受管制通道监测系统
EP3455834B1 (de) 2016-05-12 2023-09-20 Fiber SenSys, Inc. Durch mimo-kabel geführter eindringungsdetektionssensor
CN112082642A (zh) * 2020-09-14 2020-12-15 江苏华世远电力技术有限公司 一种可自动预警的模块化电缆沟系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS647198A (en) * 1987-06-30 1989-01-11 Nittan Co Ltd Environmental abnormality warning device
US5539381A (en) * 1994-11-14 1996-07-23 Sentrol, Inc. Fixed threshold and rate of rise heat detector with dynamic thermal reference

Also Published As

Publication number Publication date
GB2318436A (en) 1998-04-22
GB2318436B (en) 2000-03-22
CA2202117C (en) 2003-03-04
US5914655A (en) 1999-06-22
CA2202117A1 (en) 1998-04-17
GB9721955D0 (en) 1997-12-17

Similar Documents

Publication Publication Date Title
DE19746084A1 (de) Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge
DE19934171B4 (de) Filtersystem und -verfahren
DE3610466C2 (de)
DE3313245C2 (de)
DE69635823T2 (de) Verfahren und vorrichtung zur verbesserung der netzwerkleistung mittels anpassung der rahmenzwischenabstände
DE3832428A1 (de) Personen-erfassungsvorrichtung
CH666974A5 (de) Ueberwachung von elektrischen parametern und deren einstellung bei einem einbruchmelder.
DE60207199T2 (de) Grosse rauschsignalunterdrückung bei elektronischer artikelüberwachung
DE10038025C2 (de) Verfahren zur Überwachung eines Gefahrenbereichs
EP1496483B1 (de) Verfahren und Einrichtung zur Detektion von Flammen
CH647905A5 (de) Schaltungsanordnung zur feststellung von mehrfrequenzsignalen.
EP1458216B1 (de) Vorrichtung und Verfahren zur Adaption von Hörgerätemikrofonen
DE69637013T2 (de) Verfahren zum automatischen Anpassen von Parametern einer Schnittstelle
DE3036071A1 (de) Zweiwegentfernungsmesssystem
EP1078279B1 (de) Ultraschallüberwachung und einbruchsmeldung
DE69729724T2 (de) Elektronisches warenüberwachungssystem mit kammfilterung durch mehrphasige zersetzung und nichtlineare filterung von untersequenzen
DE19752283C2 (de) Schaltungsanordung und Verfahren zum adaptiven Regeln der Verstärkung eines rückgekoppelten Verstärkers für digitale Signale, insbesondere für ein digitales Rundfunksystem
EP1997984A2 (de) Kraftfahrzeugtürgriff mit Annäherungssensor
DE3700417C2 (de)
DE60002823T2 (de) Verfahren und Filter zur Unterscheidung von periodischen Signale
EP1447914A1 (de) Erfassung von Datenübertragungspfaden
EP1031853A2 (de) Radarsensoren und Radarsystem zum Überwachen eines Raumes
DE3940805C2 (de)
DE102018214674A1 (de) Verfahren und Vorrichtung zur Unfallfrüherkennung
DE19809059C2 (de) Weckvorrichtung

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G08B 13/00 AFI20051017BHDE

8128 New person/name/address of the agent

Representative=s name: WUESTHOFF & WUESTHOFF PATENT- UND RECHTSANWAELTE,

8127 New person/name/address of the applicant

Owner name: SENSTAR CORP., CARP, ONTARIA, CA

8139 Disposal/non-payment of the annual fee