DE19746084A1 - Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge - Google Patents
Verfahren zum Betreiben eines Erfassungssystems für EindringlingeInfo
- Publication number
- DE19746084A1 DE19746084A1 DE19746084A DE19746084A DE19746084A1 DE 19746084 A1 DE19746084 A1 DE 19746084A1 DE 19746084 A DE19746084 A DE 19746084A DE 19746084 A DE19746084 A DE 19746084A DE 19746084 A1 DE19746084 A1 DE 19746084A1
- Authority
- DE
- Germany
- Prior art keywords
- sensors
- values
- value
- threshold
- intruder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/18—Prevention or correction of operating errors
- G08B29/185—Signal analysis techniques for reducing or preventing false alarms or for enhancing the reliability of the system
- G08B29/186—Fuzzy logic; neural networks
Description
Die Erfindung betrifft das Gebiet von Erfassungssystemen für
Eindringlinge und insbesondere ein Erfassungssystem für Ein
dringlinge, welches automatisch Änderungen in der Umgebung
kompensieren kann.
Erfassungssysteme für Eindringlinge werden verwandt, um einen
Alarm auszulösen, wenn ein Eindringling in eine Erfassungszone
eindringt. Zum Beispiel kann ein Paar von einander beabstande
ter, undichter Coaxialkabelantennen um ein Gefängnis oder um
ein millitärisches Flugfeld eingegraben werden. Dabei wird ein
an einer Antenne angelegtes HF-Signal (Hochfrequenzsignal) von
der anderen Antenne empfangen. Eine Person, die in das HF-Feld
eintritt, stört dieses Feld und diese Störung kann von einer
Einrichtung erfaßt werden, die an der empfangenen Antenne an
geschlossen ist, wobei diese Einrichtung Phasen- und/oder
Amplitudenänderungen in dem empfangenen HF-Feld bezüglich des
übertragenen Signals erfaßt.
Derartige Erfassungssysteme für Eindringlinge können verschie
dene Formen aufweisen, z. B. derart, daß die eine einzelne
Länge der Antenne verwendet wird, und derart, daß die den zu
bewachenden Umfang in Blöcke aufteilt werden usw. Außerdem
sind diese Formen nicht darauf beschränkt, HF-Signale zu ver
wenden. Zum Beispiel verwenden einige Erfassungssysteme für
Eindringlinge Vibrationsdetektoren, die an Zäunen, Fenstern
oder anderen Strukturen usw. angebracht sind, die überwunden
werden können, und zwar separat oder in Kombination mit ande
ren Detektoren.
Beispiele derartiger Erfassungssysteme für Eindringlinge sind
beschrieben in den US-Patenten Nr. 4,562,428 vom 31. Dezember
1985, 4,994,785, vom 19. Februar 1991 und 4,887,069, vom 12.
Dezember 1991, der Senstar Corporation.
Derartige Erfassungssysteme für Eindringlinge werden oft durch
Regen beeinflußt. Zum Beispiel kann Regen den Feuchtigkeitsge
halt der Erde erhöhen, wodurch die Elektrizitätskonstante ei
nes Mediums geändert wird, welches ein HF-Feld trägt, das zu
erfassen ist. Regen und Wind können Vibrationen verursachen,
die die Detektoren zu einem Alarm veranlassen. Systeme von Er
fassungssysteme für Eindringlinge können beeinflußt werden
durch Feuchtigkeit, Beleuchtung sowie elektromagnetische In
terferenzen (EMI), und auch noch von Regen und Wind. Diese
Faktoren können einen nachteiligen Betrieb der Erfassungssy
steme für Eindringlinge verursachen, deren Empfindlichkeit er
höhen oder absenken, falsche Alarme verursachen usw.
Es sind verschiedene Techniken verwandt worden, um die Anfäl
ligkeit derartiger Systeme von der Umwelt zu reduzieren, wobei
diese in verschiedene Kategorien fallen: (a) Erfassen des Aus
gangs von jedem Detektor des Erfassungssystems an einem zen
tralen Ort und Modifizieren eines Alarmanzeigeschwellenwertes
an diesem zentralen Ort mit den Ausgangssignalen der Sensoren,
die oberhalb des einen Alarm verursachenden Schwellenwertes
liegen und (b) Variieren eines Alarmschwellenwertes an einem
lokalen Detektor durch lokales Erfassen eines Störfaktors.
Allerdings stellt keiner dieser Fälle einen optimalen Betrieb
sicher. Zum Beispiel kann in dem ersten Fall der zentrale Pro
zessor dazu notwendig sein, um eine Verarbeitung der Erfas
sungssignale für alle individuellen Sensoren durchzuführen,
was einen extrem komplexen zentralisierten Algorithmus notwen
dig macht. Des weiteren müssen die Signale von jedem Sensor zu
dem zentralen Prozessor übermittelt werden, was uneffektiv ist
sowie Verarbeitungsleistung verschwendet. Falls daher ein Sen
sor ein "außerhalb des Bereichs liegendes"-Signal erfaßt,
das von der Umwelt vorgespannt ist, übermittelt diese eine
redundante Information zu dem zentralen Prozessor. In dem
zweiten Fall ist es nicht möglich, akkurat festzustellen, daß
das Sensorsignal durch eine gewöhnliche Umweltstimulierung
verursacht wird, weil jeder Detektor für sich alleine handelt.
Daher kann ein Detektor absichtlich von einem festgestellten
Eindringling desensibilisiert werden, und zwar vor seinem Ein
tritt in die Erfassungszone.
Zum Beispiel stellen die Sensoren des US-Patents 4,857,912
"EIN" und "AUS" Eingänge für eine zentrale Prozeßeinheit
(CPU) zur Verfügung, welche die Eingänge der Sensoren gewich
tet, Durchschnittswerte von diesen bildet und dann einen
Schwellenwert errichtet, der oberhalb eines einen Einbruch an
gebenden Schwellenwertes liegt. Während dieses Patent aussagt,
daß die Operationsparameter der CPU durch das Einstellen der
Gewichtungsfaktoren unter variierenden Bedingungen für die
Sensoren geändert werden können, wodurch der Schwellenwert für
den Alarm variiert werden kann, schreibt dieses Patent nicht
das Variieren der Parameter der individuellen Sensoren als ein
Ergebnis erfaßter Umweltbedingungen vor. Die "EIN" und
"AUS"-Daten von den Sensoren werden der CPU übermittelt, und
es wird die gesamte Gewichtung an diesem zentralen Ort durch
geführt, und zwar an allen von den Sensoren ankommenden Daten.
Gemäß dem U.S. Patent 4,977,527 werden die von einer Vielzahl
von Sensoren zu der CPU zurückkehrenden Signale von einem in
der CPU abgelegten Empfindlichkeitspegel vorgespannt. Jeder
Sensor wird kalibriert durch Senden eines Steuersignals zu ihm
und durch Messen seiner Antwort. Das Ergebnis, das in der CPU
gespeichert ist, wird verwandt, um die von den Sensoren emp
fangenen Signale auszuwerten, und zwar sowohl als Wert als
auch deren Entstehungsprotokoll. Allerdings übernimmt dieses
System nicht die Driftdaten der Vielzahl von Sensoren und ver
wendet diese als Kalibrierungsparameter entweder bei einem
zentralen Prozessor oder für jeden der Sensoren selbst. Es
wird für jeden Sensor eine lineare Antwortkurve erzeugt, die,
wenn sie mit den Empfindlichkeitsdaten verwandt wird, einen
Schwellenwertpegel für den Alarm für jeden Detektor erzeugt,
wodurch sichergestellt ist, daß jede Detektorantwort einheit
lich ist für die Umgebungsbedingungen. Allerdings wird die
Empfindlichkeit für jeden Sensor nicht korrigiert, um Umwelt
bedingungen zu kompensieren.
Bei dem U.S. Patent 5,170,359 übermittelt eine Vielzahl von
Sensoren kontinuierliche Sensordaten durch Erfassungsprozesso
ren für transiente Geschehnisse, welche Prozessoren transiente
Daten einem zentralen Speicher zuführen für eine Verarbeitung
durch einen zentralen Prozessor. Jeder der Erfassungsprozesso
ren für transiente Geschehnisse paßt sich individuell an, um
nicht interessierende Variationsdaten der Umwelt zu ignorie
ren, z. B. Störungen durch Wind usw.
Dieses System variiert nicht die Umweltdatenempfindlichkeit
der Erfassungsprozessoren für transiente Geschehnisse, die von
anderen Sensoren erzeugt wird, sondern lediglich die Daten,
die von einem zugeordneten Sensor eingegeben werden. Daher ist
es nicht möglich zu wissen, ob die Stimulation eine alle De
tektoren beeinflussende Umweltbedingung ist oder nicht.
Das US-Patent 5,267,180 beschreibt ein Feueralarmsystem, in
welchem eine lokale CPU jedem Feuersensor zugeordnet ist. Die
Sensordaten werden nach der Verarbeitung in der lokalen CPU
einem zentralen Feuerempfänger übermittelt. Der zentrale Feu
erempfänger enthält eine zentrale CPU, die ein Feuer anzeigt,
falls die von dem zentralen CPUs erhaltenen Daten bestimmte
Regeln erfüllen, die ein Gewichten enthalten. Diese Regeln
sind zentral gespeichert, und es werden die Gewichtungen zen
tral durchgeführt, um einen Wert für die Wahrscheinlichkeit
eines Feuers zu erhalten. Allerdings existiert hier keine
Rückführung zu den lokalen CPUs von allgemeinen Umweltdaten,
welche diese gegen die Erzeugung von Signalen, die aus gewöhn
lichen Änderungen der Umwelt resultieren, desensibilisieren
oder vorspannen.
Das U.S. Patent 3,947,834 beschreibt ein Erfassungssystem für
Eindringlinge, welche einen Sensor enthält, der externe Stör
parameter abtastet, wie z. B. Zaunschwingungen, Windgeschwin
digkeit, Regenwerte usw., und durch eine automatische Schwund
regelung (AGC) das System auf Eindringlingssysteme desensibili
siert. Allerdings weist dieses System lediglich ein einzelnes
Verarbeitungssystem für einen Eindringlingsdetektor auf, wel
ches desensibilisiert wird.
Das U.S. Patent 5,465,080 beschreibt eine Vielzahl einzelner
(Infrarot-)Sensoren, welche Hintergrundsignale erzeugen, die
über die Zeit integriert werden, um ein "Stör"-Signal zu er
halten, welches mit einem Ausgangssignal eines Sensors vergli
chen wird, um einen Schwellenwertsignal festzustellen. Dabei
zeigt ein Sensorsignal, das den Schwellwert übersteigt, das
Vorhandensein eines Eindringlings an. Allerdings ist kein kom
mulierender Sensor für eine Desensibilisierung aufgrund von
Umwelteinflüssen enthalten.
Auf der anderen Seite erfaßt die vorliegende Erfindung die
Auswirkungen von Änderungen der Umwelt von teilweise verarbei
teten Daten, die von jedem der Sensoren von einem zentralen
Ort ermittelt werden, und sie leitet daraus, als ein Resultat
davon, ein Steuersignal oder -signale ab, die zurück zu den
Sensoren übermittelt werden, wodurch veranlaßt wird, daß diese
ihre Erfassungsempfindlichkeiten ändern. Dies führt dazu, daß
Umweltfaktoren von diesen Sensoren im wesentlichen ignoriert,
oder zumindest teilweise ignoriert werden. Da die individuel
len Prozessoren das Erfassungssignal vorverarbeiten können,
müssen deutlich weniger Daten von jedem Detektor zum Hauptende
gesandt werden, wodurch Leistung eingespart und die Bedingun
gen für die zentrale Verarbeitung usw. verringert werden kön
nen. Dies ermöglicht eine Kostenreduzierung, da leistungs
schwächere Prozessoren verwandt werden können, reduziert den
Bedarf an Übertragungsbandbreite und reduziert auch die Mög
lichkeit einer Erzeugung von falschen Alarmsignalen.
Falls in der vorliegenden Erfindung ein Sensor eine große Ab
weichung von den anderen aufweist, würde dieses ein Problem
anzeigen, das heißt, einen Fehler oder einen Alarm. Allerdings
führen ähnliche Änderungen (z. B. verursacht durch Regen, Käl
te, Hitze, Drift usw.), die bei vielen Sensoren auftreten, da
zu, daß die zentrale Steuerung Mitteilungen aussendet, um ei
nen dieser Detektoren für Eindringlinge auszuwählen, um dessen
Erfassungsparameter zu variieren, um so dadurch die Änderungen
im wesentlichen zu ignorieren.
Gemäß einer Ausführungsform der Erfindung umfaßt ein Verfahren
zum Betreiben eines Erfassungssystems für Eindringlinge die
Schritte:
Verfahren zum Betreiben eines Erfassungssystems für Eindring linge, mit: (a) Anwenden einer Vielzahl von Eindringling- Sensoren angrenzend an oder in einem zu schützenden Bereich, (b) Übertragen von Signalen von jedem Sensor zu einem Prozes sor, wobei die Signale sich auf zumindest eine lokale Umwelt bedingung beziehen, (c) Verarbeiten dieser Signale, um eine allgemeine Umgebungsbedingung festzulegen, die diesen Ein dringling-Sensoren zugeordnet ist, (d) Übertragen eines Steu ersignals zu jedem dieser Sensoren und (e) automatisches Ju stieren dieser Sensoren in Abhängigkeit von diesem Steuersi gnal, um deren Erfassungsparameter substantiell zu variieren.
Verfahren zum Betreiben eines Erfassungssystems für Eindring linge, mit: (a) Anwenden einer Vielzahl von Eindringling- Sensoren angrenzend an oder in einem zu schützenden Bereich, (b) Übertragen von Signalen von jedem Sensor zu einem Prozes sor, wobei die Signale sich auf zumindest eine lokale Umwelt bedingung beziehen, (c) Verarbeiten dieser Signale, um eine allgemeine Umgebungsbedingung festzulegen, die diesen Ein dringling-Sensoren zugeordnet ist, (d) Übertragen eines Steu ersignals zu jedem dieser Sensoren und (e) automatisches Ju stieren dieser Sensoren in Abhängigkeit von diesem Steuersi gnal, um deren Erfassungsparameter substantiell zu variieren.
Gemäß einer anderen Ausführungsform umfaßt ein Verfahren zum
Betreiben eines Detektors für Eindringlinge die Verfahrens
schritte: Verfahren zum Betreiben eines Eindringlingdetektors,
mit den Schritten: (a) Anwenden einer Vielzahl von Eindring
ling-Sensoren angrenzend an oder innerhalb eines zu schützen
den Bereichs, (b) Verarbeiten einer erfaßten Umgebungsbedin
gung durch jeden der Sensoren mittels eines Erfassungsalgo
rithmus, (c) Verarbeiten von Werten ähnlicher Parameter dieses
Erfassungsalgorithmus, um allgemeine Verarbeitungsparameter
werte festzulegen, und (d) Verwenden dieser allgemeinen Para
meterwerte von jedem der Erfassungsalgorithmen in jedem Sensor
zum darauffolgenden Verarbeiten einer Umgebungsbedingung.
Ein besseres Verständnis der Erfindung ergibt sich unter Be
rücksichtigung der folgenden detaillierten Beschreibung unter
Bezugnahme auf die folgenden Zeichnungen, in denen:
Fig. 1 ein Blockdiagramm ist zur Darstellung des Systems in
allgemeiner Form;
Fig. 2 ein Blockdiagramm ist zur Darstellung des Systems in
detaillierter Form;
Fig. 3 ein Blockdiagramm ist zur Darstellung eines Sensors
in einer noch detaillierten Form;
Fig. 4 ein Flußdiagramm eines Verarbeitungsalgorithmus ist,
der von jedem der Sensoren verwandt wird;
Fig. 5 ein Flußdiagramm eines Verarbeitungsalgorithmus ist,
der von dem zentralen Controller verwandt wird;
Fig. 6 ein Graph ist einer typischen Antwort einer Vielzahl
von Sensorzonen, wenn Regen beginnt einzusetzen; und
Fig. 7 ein Graph ist bezüglich einer Antwort von einer
Vielzahl von Sensorzonen während der Verarbeitung.
Die folgende Beschreibung wird auf ein Beispiel eines
HF-Erfassungssystems für Eindringlinge gerichtet sein, welches
eingegrabene, undichte Koaxialkabel als Sensorelemente
(Sensoren) verwendet. Allerdings wird ein Fachmann auf diesem
Gebiet erkennen, daß die Prinzipien der Erfindung zusätzlich
auch angewandt werden können auf nicht eingegrabene HF-Systeme
und/oder auf andere Detektoren, wie z. B. Schwingungssensoren.
Die Fig. 1 zeigt allgemein eine bevorzugte Ausführungsform der
Erfindung. Ein Paar von Sensorkabeln 1A, das zum Schutz von
Zonen angeordnet ist, z. B. Zone 1, Zone 2, . . . Zone 2N, ist
mit elektronischen Sensor-Hilfssystemen verbunden, welche im
folgenden hierin als Sensoren 1 bezeichnet werden, da die
Hilfssysteme sowohl ein Signal an ein Kabel der Zone anlegen,
als auch das von dem anderen Kabel erhaltene Signal erfassen
und das Erfaßsignal verarbeiten. Die Sensoren stehen mit einem
zentralen Controller 3 über einige Datenübertragungseinrich
tungen in Verbindung, welche eine Zweiwegekommunikation zwi
schen dem zentralen Controller und jedem der Sensoren zulas
sen. Derartige Zweiwegkommunikationseinrichtungen sind gut be
kannt, wie z. B. als Mehrpunktverbindungen über die Sensorka
bel selbst, und zwar mittels Durchgehen von einer Zone zu der
anderen über HF-Sperrkreise. Die zur Datenkommunikation der
Sensoren 1 und des zentralen Prozessors 3 zugehörigen Struktu
ren sind detailliert in der Fig. 2 dargestellt. Jeder Sensor
enthält einen Mikroprozessor 4, der an den Ausgang eines Emp
fangsverstärkers 5 sowie an den Eingang eines Sendeverstärkers
6 angeschlossen ist. Die Verstärker sind mit den Datenkommuni
kationseinrichtungen 5 verbunden, welche, z. B. die Sensorka
bel 1A selbst sein können (wobei eine geeignete Anwendung ei
ner HF-Sperre zwischen den verwandten Kabel angenommen wird).
In jeder Zone wurde über einen erfolgreichen Prototyp der Er
findung ein 40,68 MHz Signal zu dem übertragenden, undichten
Kabel übermittelt, wobei ein Teil davon kontinuierlich an dem
empfangenen, undichten Kabel angeschlossen war. Ein in der Nä
he der Kabel befindlicher Eindringling bewirkt eine Änderung
bei der Kopplungsamplitude oder -phase, die von dem Sensor 1
erfaßt wird.
Der zentrale Controller 3 besteht aus einem Minicomputer 9
oder Arbeitsplatzrechner (PC), der an dem Ausgang eines Emp
fangsverstärkers 10 sowie an dem Eingang eines Sendeverstär
kers 11 angeschlossen ist. Die Verstärker 10 und 11 sind an
den Kabeln 1A angeschlossen.
Als Kommunikationseinrichtung zwischen den Sensoren und dem
zentralen Controller 3 können auch andere Einrichtungen als
die beschriebenen Kabel verwandt werden, und die Erfindung ist
nicht auf die Verwendung der Sensorkabel für die Kommunikation
begrenzt.
Die Verstärker 5, 6, 10 und 11 enthalten auch Datentreiber
und -empfänger, welche Daten zu und von den Sensoren und dem zen
tralen Controller übertragen und empfangen können.
Die Fig. 3 zeigt einen Sensor in detaillierter Form. Da bei
dem dargestellten Beispiel zwei Zonen an jedem Sensor ange
schlossen sind, sind zwei Kanäle (Kanal 1 und Kanal 2, einen
für jede der zwei Zonen) dargestellt. Es wird allerdings le
diglich ein Kanal beschrieben werden, weil die Prinzipien
äquivalent an jedem der zwei Kanäle und an jedem der Sensoren
anwendbar sind.
Ein Datenkoppler 13, der aus den Empfangs- und Sendeverstär
kern 5 und 6 bestehen kann, empfängt das HF-Signal und legt
dieses über einen Verstärker 15 an einem synchronen Quadratur
demodulator 17 an. Ein HF-Signalerzeuger 19 liefert das
HF-Signal, z. B. 40,68 MHz, welches über einen Verstärker 21 so
wie dem Datenkoppler 13 an das Übertragungskabel 1A angelegt
wird, und welches auch noch an dem Demodulator 17 angelegt
wird. Das Ergebnis der Demodulation sind gleichgetaktete (I)
und qudaraturverschobene Signale (Q), welche zu den zu dem
empfangenen Kabel empfangenen Signalen proportional sind.
Die I- und Q-Signale werden über einen Analog-/Digital-Kon
verter (A/D) 21, in welchem sie digitalisiert werden, einem
lokalen Mikroprozessor 25 angelegt.
Die digitalisierten I- und Q-Signale werden in dem Mikropro
zessor 25 mittels eines Erfassungsalgorithmus verarbeitet, was
im folgenden beschrieben werden wird, und welcher ein digita
les Hochpaßfilter enthält. Dieses Filter ignoriert konstante
oder sich langsam bewegende Komponenten in den I- und
Q-Signalen. Die gefilterten I- und Q-Signale werden dann zu ei
nem Größensignal kombiniert, welches mit einem Erfassungs
schwellenwert verglichen wird.
Falls dieser Schwellenwert überschritten wird, wird ein Alarm
erklärt und der zentralen Steuerung übermittelt. Der Schwel
lenwert wird bevorzugt während der Installation des Systems
festgesetzt und kann von Sensor zu Sensor variieren sowie von
Zone zu Zone variieren, und zwar aufgrund der variierenden
Empfindlichkeiten auf Eindringlinge, welche verursacht werden
durch variierende Wertzustände.
In der Fig. 4 ist ein Flußdiagramm des Algorithmus darge
stellt. Das I-Signal wird verarbeitet von dem Filter
und das Q-Signal wird verarbeitet von dem ähnlichen Filter
In den oben angegebenen Formeln ist der Wert In der aktuelle
Tastwert des I-Signals und der Wert Qn ist der aktuelle
Tastwert des Q-Signals. Der Wert T bezieht sich auf die Grenz
frequenz des Hochpaßfilters mittels gut bekannter Formeln, die
aus der Literatur bezüglich digitaler Signalverarbeitungen
entnehmbar sind.
In einem erfolgreichen Prototyp der Erfindung wurde der Wert T
anfänglich auf 512 festgesetzt, was zu einer Grenzfrequenz von
0,005 Hz führte.
Die ΔI- und ΔQ-Signale, die aus den oben angegebenen Verarbei
tungsschritten resultieren, wurden dann kombiniert, um ein
Größensignal ΔMn zu bilden, und zwar in dem nächsten in der
Fig. 4 gezeigten Schritt gemäß dem Algorithmus
Anschließend wird der Wert ΔM mit dem oben genannten Alarm
schwellenwert verglichen. Falls er diesen Schwellenwert über
steigt, wird ein Alarm erklärt, der entweder lokal für eine
spätere Übertragung abgespeichert werden kann, falls dies nach
einer weiteren Verarbeitung gewünscht wird, oder zu dem zen
tralen Controller unmittelbar übertragen werden kann.
Falls dieser Wert ΔM nicht den Schwellenwert übersteigt, wer
den die nächsten erfaßten Werte von I und Q aktualisiert und
durch die Algorithmen (1) und (2), die oben angegeben sind,
verarbeitet. Dieser Prozeß wird kontinuierlich wiederholt.
Die I- und Q-Signale werden bevorzugt mit einer Rate von 17,5
× pro Sekunde verarbeitet, was schnell genug ist, um den
schnellsten menschlichen Eindringling zu erfassen. Für jeden
individuellen Sensor sollte die Größe der Daten ΔM in digita
ler Form dem zentralen Controller zugesandt werden. Allerdings
kann diese auch mit einer Rate von lediglich einem Taktwert
pro Sekunde übertragen werden. Dies reduziert sehr stark die
Belastung des Datenkommunikationsnetzwerkes zwischen den Sen
soren und dem zentralen Controller bezüglich bekannter Syste
me.
Der Mikroprozessor 25 sollte eine Liste von Erfassungsalgo
rithmusparameter einschließlich der Zeitkonstanten T des Hoch
paßfilters und der Größe ΔM in einer Reihe von Direktzugriffs
speicherplätzen (RAM) aufbewahren (diese sind nicht darge
stellt, da sie als einen Teil des Mikroprozessors 25 angenom
men werden), auf welche der Erfassungsalgorithmus zugreifen
kann. Die Größe ΔM sollte ausgelesen werden und das in dem RAM
abgespeicherte Kombinationsprogramm sollte eine Nachricht, die
diese Werte sowie einen aktuellen Zeitindex enthält, dem zen
tralen Controller bevorzugt einmal pro Sekunde zusenden.
Die Werte von ΔM sollten angesehen werden als die Umgebungsbe
dingung, die dem zentralen Controller übermittelt wird.
Der zentrale Controller, der ein Rechner des Arbeitsplatzrech
nertyps (PC) sein kann, empfängt den Wert ΔM von den Sensoren,
führt ein Umgebungs-Kennzeichnungsunterprogramm durch, z. B.
für einen Regenzustand. Wenn er Regen erfaßt (was festgelegt
wird von den Daten, die ihm von einer Vielzahl oder von allen
Detektoren übermittelt wird), das heißt, er ermittelt, daß der
Regenzustand sich verändert von falsch zu richtig, überträgt
er eine Nachricht, die einen geeigneten Satz von Erfassungsal
gorithmusparametern enthält, zu jedem der Sensoren, die die
gewöhnlichen Umgebungsparameter zur Verfügung gestellt haben.
Sobald die Sensoren die Parameter von dem zentralen Controller
empfangen, ändert jeder der Detektoren seine Parameter, und
zwar in eine Richtung, um im wesentlichen die von dem Regen
verursachten Sensorsignale zu ignorieren.
Die jedem der Sensoren übertragenen Parameter enthalten eine
Filter-Zeitkonstante T, welche sich lediglich während des Re
gens (oder andere Umwelteinflüsse) ändern wird. Bevorzugt
sollte sich der Wert derart ändern, daß T sich auf T/4 verän
dert, es kann aber auch ein anderer Wert genommen werden, der
diese Bedingungen wiedergibt.
Wenn der Algorithmus bei dem zentralen Controller feststellt,
daß die Regenbedingung geändert worden ist von wahr zu falsch,
überträgt der eine Nachricht zu jedem der Sensoren, die die
nominellen Erfassungsalgorithmusparameter enthält.
Die Fig. 5 zeigt in Form eines Blockdiagramms einen Algorith
mus, der von dem zentralen Prozessor durchgeführt wird, der
die Bedingung des Regens (oder einige andere Umweltbedingun
gen) erfassen kann. Die Daten von jedem Sensor werden entspre
chenden Kanälen, Kanal 1, Kanal 2, . . . Kanal N, eingegeben.
Da jeder der Kanäle gleich aufgebaut ist, wird lediglich die
Verarbeitung unter Verwendung eines Kanals beschrieben.
Die zu jeder Sekunde von einem Sensor ankommenden Daten werden
tiefpaßgefiltert und untergeordnet abgetastet. In einem er
folgreichen Prototyp der Erfindung wurde ein 21-stufiges digi
tales Filter des Typs eines zeitdiskreten Systems mit endli
cher Impulsantwort (FIR) sowie einen Nebentaktfaktor von 8
verwandt. Es können allerdings auch andere Werte verwendet
werden, und es kann eine Nebentaktrate von beispielsweise 2
oder 4 benutzt werden. Bei einem Nebentaktfaktor von 8 treten
die bei diesem Verarbeitungsschritt hervorkommenden Daten bei
einer Rate von einer Taktung alle 8 Sekunden für jeden Kanal
auf (jede Sensorzone).
Die Größe der Daten wurden normalisiert. Da die individuellen
Zonenkabel in unterschiedlichen Arten von Erde eingegraben
sein können, kann die Antwort auf Regen in den verschiedenen
Zonen mit verschiedenen Größen auftreten. Allerdings wird die
Antwort auf Regen der individuellen Zonen proportional zur
Antwort eines Eindringlings sein. Daher kann der Eindringlin
gerfassungsschwellenwert, der für jede individuelle Zone ver
wandt wird, als eine Basis für die Normalisation benutzt wer
den.
Eine Skalierungstechnik, die verwandt werden kann, besteht aus
dem Teilen der gefilterten, nebengetakteten Größenwerte durch
den Soll-Erfassungsschwellenwert. In einer bevorzugten Ausfüh
rungsform sollte der zentrale Controller die individuellen Zo
nenschwellenwerte mittels eines Kommunikationsnetzwerkes von
Sensoren kennen, diese können alternativ aber auch in der zen
tralen Steuerung von einem Techniker bei der Installation des
Systems eingespeichert werden.
Alternativ können aber auch andere Skalierungstechniken ver
wandt werden, z. B. derartige, die auf einer Kompensation des
Schwellenwerts und einer Nachschlagtabelle usw. basieren.
Nunmehr wird auf die Fig. 6 bezug genommen, in welcher ein
Graph einer typischen Antwort von einer Vielzahl von Sensorzo
nen zum Zeitpunkt des Beginns von Regen dargestellt ist. Der
Graph zeigt die gefilterten, nebengetakteten, normalisierten
Größensignale von jeder der elf Zonen in dem zentralen Prozes
sor als eine Funktion von der Zeit. Es kann aus dem Graph ent
nommen werden, daß der Regen dort beginnt, wo der Größenwert
für die meisten der Zonen simultan ansteigt. Ein sich langsam
bewegender Eindringling würde eine ähnliche Änderung lediglich
in einer oder höchstens zwei Zonen bewirken.
Es ist bevorzugt, daß der zentrale Prozessor ein Verfahren der
konstanten Falschalarmrate (CFAR) verwenden sollte, um eine
simultane Änderung in dem Stärkesignal verschiedener individu
eller Zonen, die ähnlich derjenigen der in Fig. 6 gezeigten
sind, zu identifizieren und eine Regenbedingung abzuleiten,
wenn immer dieser Zustand erfüllt ist. Der Erfassungsschwel
lenwert sollte festgesetzt werden auf der Basis eines Durch
schnittswertes von den nebengetakteten, skalierten Stärkewer
ten über alle Zonen und für eine Zeitperiode TCFAR. Die Zeitpe
riode ist bevorzugt von einem Techniker einstellbar, kann aber
einen voreingestellten Wert von 2 Minuten betragen. Der
CFAR-Schwellenwert sollte berechnet werden als ein CFAR-Faktor, der
ebenfalls einstellbar sein sollte, er kann aber einen vorein
gestellten Wert einnehmen, der zweimal größer als der Durch
schnittswert ist.
Regen sollte erkannt werden, wenn zwei Bedingungen erfüllt
sind: (a) der aktuelle Durchschnittswert bezüglich der indivi
duellen Zonen der nebengetakteten, skalierten Stärke sollte
größer sein als der CFAR-Schwellenwert, und (b) die Werte der
nebengetakteten skalierten Stärke für n oder mehr Zonen sollte
oberhalb des CFAR-Schwellenwertes liegen. Der Wert des Parame
ters n sollte ebenfalls einstellbar sein, und zwar mit einem
voreingestellten Wert, der vorzugsweise gleich der gesamten
Anzahl von Zonen dividiert durch drei ist, aber nicht geringer
als drei Zonen betragen soll.
Die Fig. 7 zeigt die Größen- bzw. Stärkewerte über der Zeit,
wie auch in der Fig. 6, zeigt aber zudem die aktuelle Zeit so
wie das CFAR-Durchschnittsfenster. Wie gesehen werden kann,
sollte das Zeitfenster, über welchem der CFAR-Durchschnitts
wert zu berechnen ist, hinter dem tatsächlichen Zeitwert nach
eilen. Dieses stellt sicher, daß graduell ansteigende Stärke
werte, die auftreten können, wenn ein leichter Regen beginnt
und dann in der Intensität ansteigt, den CFAR-Schwellenwert
nicht graduell zum Ansteigen zwingen, so daß die Regenbedin
gung nie erfüllt ist. Die Verzögerung zwischen dem
CFAR-Zeitfenster und dem aktuellen Wert ist ebenfalls bevorzugt ein
einstellbarer Parameter, kann aber einen voreingestellten Wert
von 3 Minuten betragen.
Wenn eine Regenbedingung erklärt worden ist, sollte der aktu
elle Wert des CFAR-Durchschnitts gesichert werden. Dann sollte
das Zeitfenster, über welches der CFAR-Durchschnitt berechnet
wird, bewegt werden, so daß der Beginn des Zeitfensters mit
dem Beginn des Regenalarms übereinstimmt. Die Regenbedingung
wird für TCFAR Minuten aufrechterhalten, bis ein neuer Wert
des CFAR-Durchschnitts verfügbar ist, der vollständig während
der Regenperiode berechnet worden ist.
Darauffolgend sollte der CFAR-Durchschnitt verglichen werden
mit dem gesicherten CFAR-Durchschnitt, einen Nicht-Regen-CFAR-Fak
tor festgelegt, und die Regenbedingung sollte als vergangen
erklärt werden, wenn ersterer unterhalb letzterem fällt. Der
Nichtregen-CFAR-Faktor ist bevorzugt ein einstellbarer Parame
ter, wobei der voreingestellte Wert 1,2 betragen kann.
Um die Verarbeitungslast zu reduzieren, braucht der
CFAR-Durchschnitt nicht immer dann erneut berechnet werden, wenn
neue Werte der nebengetakteten, normalisierten Größe bzw.
Stärke verfügbar werden. In einer erfolgreichen Ausführungs
form wurde der CFAR-Faktor alle TCFAR/2 Minuten aktualisiert.
Es ist sicherlich erkennbar, daß einige Zonen einer Installa
tion nicht von dem Regen (oder einiger anderer Umweltfaktoren)
beeinflußt werden, oder aber in einer anormalen Art und Weise
beeinflußt werden. Daher können gewisse Zonen aus dem Algo
rithmus ausgeschlossen werden und deren Parameter können von
der Einstellung in dem zentralen Prozessor ausgeschlossen wer
den.
Der Begriff Vielzahl von Sensoren in dieser Beschreibung be
deutet daher entweder alle Sensoren in einem System oder aber
lediglich einige Sensoren des Systems.
Der Begriff Umgebungszustand, der erfaßt worden ist, ist der
art zusammengesetzt vorgesehen, daß er Parameterwerte be
trifft, die von irgendetwas von dem Sensor erfaßten resultie
ren, ob sie von Regen resultieren, Hitze, einige andere Um
weltbedingungen, von dem Vorhandensein eines tatsächlichen
Eindringlings, oder von dem Vorhandensein irgendeines anderen
Wesens, wie z. B. einem Tier, eines sich bewegenden Wesens,
wie z. B. Automobil, des Wackelns eines Zaunes usw.
Während die oben gegebene Beschreibung auf die Umweltbedingung
eines Regenfalls gegeben worden ist, sind diese Techniken in
gleicher Weise anwendbar auf andere Bedingungen. Zum Beispiel,
wenn starke Winde einen mit Ketten versehenen Zaun hin- und
herbewegen, der in der Nähe einer Erfassungszone angeordnet
ist, kann dies eine Antwort des Erfassungssystems für Ein
dringlinge bewirken, die manchmal irrtümlich als eine für ei
nen Eindringling mißverstanden werden kann. Allerdings wird
diese Auswirkung in einigen Zonen auftreten, die oftmals an
der dem Wind zugeordneten Seite eines geschützten Bereichs an
geordnet sind. Die Kenntnis, welche Gruppe von Zonen durch ei
nen Anstieg des Stärkewertes beeinflußt wurde, kombiniert mit
der erlernten Kenntnis, wie für eine bestimmte Installation
der Wind die individuellen Zonen beeinflußt, kann dazu ver
wandt werden, den Wind zu erfassen und die individuellen Zo
nenerfassungsalgorithmen der betroffenen Sensoren zu modifi
zieren, um Fehlalarme aufgrund des Windes zu eliminieren.
Es wird des weiteren auch noch erkennbar sein, daß der hier
beschriebene Prozeß auf andere Typen von Erfassungssensoren
für Eindringlinge angewandt werden kann, die ebenfalls durch
ähnliche Umwelteinflüsse beaufschlagt sind, z. B. passive In
frarotdetektoren, Mikrowellendetektoren, Tondetektoren
(Mikrophone), seismologische Detektoren usw. Die Parameter des
lokalen Erfassungsalgorithmus können modifiziert werden durch
den Empfang eines Signals von einem zentralen Controller mit
dem Ziel, die Fehlalarm-Anfälligkeit der Vielzahl von Sensoren
auf den Umfangsfaktor zu reduzieren.
Zusätzliche Eingaben, wie z. B. Wetterdaten, können ebenfalls
von dem zentralen Controller verwandt werden, um die modifi
zierten Algorithmusparameter zu beeinflussen, die an die indi
viduellen Sensoren abgeschickt werden. Zum Beispiel kann in
dem Fall eines Regens eine zusätzliche Eingabe, wie z. B. die
Windrichtung oder der Ausgang eines Regenmessers dazu verwandt
werden, die Antwortsteuerung auf den Regen zu beeinflussen, so
daß unterschiedliche Zonen zuerst antworten werden.
Daher führt die Erfindung dazu, daß jeder Sensor das Stärke
signal mit einer Rate überträgt, die bezüglich bekannter Sy
steme reduziert ist, die die Belastung des Kommunikationsnetz
werkes reduzieren. Um diese Belastung weiter zu reduzieren,
können Signalkompressionstechniken verwandt werden.
Antworten auf eine Vielfalt externer Stimulierungen, wie z. B.
elektromagnetische Beeinflussung (EMI) und Regen, oder ein An
passen der Zonen in einer nicht binären Art und Weise können
kombiniert werden unter Verwendung derartiger Techniken wie
Fuzzy-Logik, neurale Netzwerke usw. Zum Beispiel kann die zen
trale Steuerung verschiedene Sätze modifizierter Algorith
musparameter an individuelle Einheiten in Abhängigkeit von dem
Grad der Regenintensität, die daraus folgt, absenden.
Eine Person, die die Erfindung versteht, kann nun über alter
native Strukturen und Ausführungsformen oder Variationen des
oben Gesagten nachdenken. All diese, die in den Schutzumfang
der hier angefügten Patentansprüche fallen, werden als ein
Teil der vorliegenden Erfindung angesehen.
Claims (20)
1. Verfahren zum Betreiben eines Erfassungssystems für Ein
dringlinge, mit:
- (a) Anwenden einer Vielzahl von Eindringling-Sensoren an grenzend an oder in einem zu schützenden Bereich,
- (b) Übertragen von Signalen, von jedem Sensor zu einem Pro zessor, wobei die Signale sich auf zumindest eine loka le Umweltbedingung beziehen,
- (c) Verarbeiten dieser Signale, um eine allgemeine Umge bungsbedingung festzulegen, die diesen Ein dringling-Sensoren zugeordnet ist,
- (d) Übertragen eines Steuersignals zu jedem dieser Sensoren und
- (e) automatisches Justieren dieser Sensoren in Abhängigkeit von diesem Steuersignal, um deren Erfassungsparameter substantiell zu variieren.
2. Verfahren nach Anspruch 1, in welchem der Justierschritt
die Sensitivität der Sensoren auf eine Umweltbedingung
auf einen gesteuerten Bereich senkt.
3. Verfahren zum Betreiben eines Eindringlingsdetektors, mit
den Schritten:
- (a) Anwenden einer Vielzahl von Eindringling-Sensoren an grenzend an oder innerhalb eines zu schützenden Be reichs,
- (b) Verarbeiten einer erfaßten Umgebungsbedingung durch je den der Sensoren mittels eines Erfassungsalgorithmus,
- (c) Verarbeiten von Werten ähnlicher Parameter dieses Erfas sungsalgorithmus, um allgemeine Verarbeitungsparameter werte festzulegen, und
- (d) Verwenden dieser allgemeinen Parameterwerte von jedem der Erfassungsalgorithmen in jedem Sensor zum darauffol genden Verarbeiten einer Umgebungsbedingung.
4. Verfahren nach Anspruch 3, in welchem der Verarbeitungs
schritt das Filtern eines Signales enthalten ist, das
sich auf die Umgebungsbedingung bezieht, mittels eines
Filters sowie Anwenden der daraus resultierenden Werte
an einem Amplitudensensor, der einen Erfassungsschwel
lenwert aufweist, wobei zumindest einer der daraus re
sultierenden Werte sowie der Erfassungsschwellenwert von
den allgemeinen Parameterwerten gesteuert werden.
5. Verfahren nach Anspruch 4, wobei ein Hochfrequenzsignal
ausgegeben wird, dieses Hochfrequenzsignal empfangen
wird und dieses empfangene Hochfrequenzsignal als die
erfaßte Umgebungsbedingung verwandt wird.
6. Verfahren nach Anspruch 4, wobei diese Werte der ähnli
chen Parameter einem zentralen Prozessor übertragen wer
den für die Verarbeitung, um diese allgemeinen Parame
terwerte festzulegen.
7. Verfahren nach Anspruch 6, in welchem das empfangene
Signal aus gleichphasen- (I) und quadraturverschobenen
Signalen (Q) besteht, wobei jeder dieser I- und
Q-Signale separat durch ein Filter verarbeitet wird, diese
gefilterten Darstellungen des I- und Q-Signals kombi
niert werden, um einen Stärkewert festzulegen, wobei der
Stärkewert mit dem Erfassungsschwellenwert verglichen
wird und wobei ein lokaler Alarm in dem Fall angezeigt
wird, in dem dieser Erfassungsschwellenwert überschrit
ten wird.
8. Verfahren nach Anspruch 7, in welchem jedes Filter ein
Hochpaßfilter ist, das eine Filterzeitkonstante (T) ent
hält, wobei jeder Sensor gefilterte Stärkewerte zu einem
zentralen Prozessor zu vorbestimmten Zeiten für die Ver
arbeitung überträgt, wobei in diesem zentralen Prozessor
ein neuer Zeitkonstantenwert Tn aus einer Vielzahl die
ser übertragenen, gefilterten Stärkewerte festgelegt
wird, wobei eine sich auf diesen Wert Tn beziehende
Nachricht an jeden der Sensoren übermittelt wird und wo
bei jeder dieser Sensoren seinen Wert T in Abhängigkeit
von dieser Nachricht modifiziert.
9. Verfahren nach Anspruch 8, in welchem die Nachricht den
Wert Tn enthält, und in welchem der Wert T in jedem der
Sensoren auf Tn geändert wird.
10. Verfahren nach Anspruch 8, in welchem bei dem zentralen
Prozessor diese Umgebungsbedingungen von zumindest einer
vorbestimmten Anzahl dieser Vielzahl von Eindringling-
Sensoren, die sich für ein bestimmtes Zeitintervall
oberhalb eines vorbestimmten Schwellenwerts befinden,
festgestellt werden, und wobei dieser Feststellung fol
gend eine neue Zeitkonstante Tn festgelegt und diese
Nachricht übertragen wird.
11. Verfahren nach Anspruch 10, wobei von dem zentralen Pro
zessor diese Umgebungsbedingungen dieser zumindest vor
bestimmten. Anzahl der Vielzahl von Eindringling-Sen
soren, die sich für ein folgendes Zeitintervall unter
halb dieses vorbestimmten Schwellenwertes befinden,
nacheinander festgestellt werden und wobei dieser letz
ten Feststellung folgend ein anderer neuer Zeitkonstan
tenwert Tn festgestellt und diese Nachricht übermittelt
wird.
12. Verfahren nach Anspruch 10, in welchem dieser vorbe
stimmte Schwellenwert errichtet wird durch Durch
schnittsbildung dieser Umgebungsbedingungen über eine
Zeitperiode.
13. Verfahren nach Anspruch 10, in welchem dieser vorbe
stimmte Schwellenwert errichtet wird durch Nebentakten
dieser Stärkewerte, durch Normalisieren dieser nebenge
takteten Stärkewerte und durch Durchschnittsbilden die
ser normalisierten, nebengetakteten Stärkewerte von zu
mindest einer vorbestimmten Anzahl dieser Sensoren über
eine Zeitperiode.
14. Verfahren nach Anspruch 12, in welchem diese zumindest
vorbestimmte Anzahl von Eindringling-Sensoren mindestens
drei beträgt.
15. Verfahren nach Anspruch 12, in welchem dieser Durch
schnittswertbildungsschritt über ein einstellbares Zeit
fenster durchgeführt wird, welches einer aktuellen Zeit
mit einem einstellbaren, vorbestimmten Intervall nach
läuft.
16. Verfahren nach Anspruch 8, wobei in dem zentralen Pro
zessor diese Umgebungsbedingungen von zumindest einer
vorbestimmten Anzahl dieser Vielzahl von Eindringling-
Sensoren, welche sich für ein bestimmtes Zeitintervall
oberhalb eines vorbestimmtes Schwellenwertes befinden,
festgestellt werden, und wobei dieser Feststellung fol
gend eine neue Zeitkonstante Tn festgelegt und diese
Nachricht übermittelt wird.
17. Verfahren nach Anspruch 16, wobei aufeinanderfolgend in
dem zentralen Prozessor diese Umweltbedingungen dieser
zumindest vorbestimmten Anzahl der Vielzahl von Ein
dringling-Sensoren, welche sich über ein folgendes Zei
tintervall unterhalb dieses vorbestimmten Schwellenwer
tes befinden, festgestellt werden, und wobei dieser
letzten Feststellung folgend, ein anderer neuer Zeitkon
stantenwert Tn ermittelt und diese Nachricht übermittelt
wird.
18. Verfahren nach Anspruch 16, in welchem dieser vorbe
stimmte Schwellenwert errichtet wird durch Durch
schnittsbilden dieser Umweltzustände über eine Zeitperi
ode hinweg.
19. Verfahren nach Anspruch 18, in welchem dieser vorbe
stimmte Schwellenwert errichtet wird durch Nebentakten
dieser Stärkewerte, durch Normalisieren der nebengetak
teten Stärkewerte und durch Durchschnittsbilden der nor
malisierten nebengetakteten Stärkewerte von zumindest
einer vorbestimmten Anzahl von diesen Sensoren über eine
Zeitperiode hinweg.
20. Verfahren nach Anspruch 18, in welchem diese zumindest
vorbestimmte Anzahl von Eindringling-Sensoren mindestens
drei beträgt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/731,668 US5914655A (en) | 1996-10-17 | 1996-10-17 | Self-compensating intruder detector system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19746084A1 true DE19746084A1 (de) | 1998-04-30 |
Family
ID=24940486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19746084A Withdrawn DE19746084A1 (de) | 1996-10-17 | 1997-10-17 | Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge |
Country Status (4)
Country | Link |
---|---|
US (1) | US5914655A (de) |
CA (1) | CA2202117C (de) |
DE (1) | DE19746084A1 (de) |
GB (1) | GB2318436B (de) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3005496B2 (ja) * | 1997-05-21 | 2000-01-31 | 日本電気株式会社 | 送信規制装置及び無線送受信端末装置並びにこれ等を用いた送信規制システム |
DE69914784T2 (de) | 1998-10-06 | 2004-09-23 | General Electric Company | Drahtloses hausfeuer - und sicherheitswarnungssystem |
EP1039313A1 (de) * | 1999-03-17 | 2000-09-27 | Valeo Services Limited | Verfahren und Vorrichtung zur Eindringdetektion |
US6392536B1 (en) * | 2000-08-25 | 2002-05-21 | Pittway Corporation | Multi-sensor detector |
US6529130B2 (en) * | 2001-02-16 | 2003-03-04 | General Phosphorix Llc | System for detecting intruders |
US6417769B1 (en) * | 2001-03-27 | 2002-07-09 | Te-Chin Jan | Voice-controlled burglarproof device |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US20030189874A1 (en) * | 2002-04-03 | 2003-10-09 | Alexander Pakhomov | Device for sensing seismic and acoustic vibrations |
US6909668B2 (en) | 2002-09-16 | 2005-06-21 | Hubbell Incorporated | Ultrasonic displacement sensor using envelope detection |
US7027355B2 (en) | 2003-01-08 | 2006-04-11 | Hubbell Incorporated | Ultrasonic displacement sensor using digital signal processing detection |
CA2456896C (en) * | 2003-02-06 | 2009-04-28 | Nabco Limited | Composite sensor for door |
US7154391B2 (en) * | 2003-07-28 | 2006-12-26 | Senstar-Stellar Corporation | Compact security sensor system |
WO2005013223A1 (en) * | 2003-08-01 | 2005-02-10 | Senstar-Stellar Corporation | Cable guided intrusion detection sensor, system and method |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
WO2005091218A2 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc | Premises management system |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
GB2415557A (en) * | 2004-04-02 | 2005-12-28 | Scorpion Vehicle Security Syst | Microwave based intrusion detection system for use in a vehicle |
US8248226B2 (en) | 2004-11-16 | 2012-08-21 | Black & Decker Inc. | System and method for monitoring security at a premises |
US20060139163A1 (en) * | 2004-12-14 | 2006-06-29 | Alexander Pakhomov | Linear seismic-acoustic system for detecting intruders in long and very narrow perimeter zones |
US7256727B2 (en) * | 2005-01-07 | 2007-08-14 | Time Domain Corporation | System and method for radiating RF waveforms using discontinues associated with a utility transmission line |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US9450776B2 (en) | 2005-03-16 | 2016-09-20 | Icontrol Networks, Inc. | Forming a security network including integrated security system components |
JP2006328853A (ja) * | 2005-05-27 | 2006-12-07 | Nabtesco Corp | 扉用複合センサ及び自動ドアシステム |
WO2007008431A2 (en) * | 2005-07-06 | 2007-01-18 | The Penn State Research Foundation | A networked multiband waveguide intrusion detection and localization sensor |
US7443310B2 (en) * | 2005-11-23 | 2008-10-28 | Autoliv Asp, Inc. | Remote sensor network system with redundancy |
JP4667237B2 (ja) * | 2005-12-28 | 2011-04-06 | 三菱電機株式会社 | 侵入者検知装置 |
US20070198139A1 (en) * | 2006-02-21 | 2007-08-23 | Colm Boran | Auto-address multi-sensor network |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
FR2910161B1 (fr) * | 2006-12-15 | 2009-01-30 | Thales Sa | Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
JP2008263302A (ja) * | 2007-04-10 | 2008-10-30 | Mitsubishi Electric Corp | 侵入検知システム |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
JP4353989B2 (ja) * | 2007-04-27 | 2009-10-28 | 三菱電機株式会社 | 侵入検知システム |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US7986228B2 (en) | 2007-09-05 | 2011-07-26 | Stanley Convergent Security Solutions, Inc. | System and method for monitoring security at a premises using line card |
JP4573866B2 (ja) * | 2007-12-17 | 2010-11-04 | 三菱電機株式会社 | 侵入検知システム |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
IL191755A0 (en) * | 2008-05-27 | 2009-05-04 | Sabra De Fence Technologies Lt | Intrusion detection system and its sensors |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US9628440B2 (en) | 2008-11-12 | 2017-04-18 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8022367B2 (en) * | 2009-05-21 | 2011-09-20 | Liberty Hardware Mfg. Corp. | Multipoint sensing system |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US8779921B1 (en) * | 2010-05-14 | 2014-07-15 | Solio Security, Inc. | Adaptive security network, sensor node and method for detecting anomalous events in a security network |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
FR2966958A1 (fr) * | 2010-10-29 | 2012-05-04 | Sorhea | Cloture avec detection localise d'intrusion. |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US9928975B1 (en) | 2013-03-14 | 2018-03-27 | Icontrol Networks, Inc. | Three-way switch |
US9287727B1 (en) | 2013-03-15 | 2016-03-15 | Icontrol Networks, Inc. | Temporal voltage adaptive lithium battery charger |
US9867143B1 (en) | 2013-03-15 | 2018-01-09 | Icontrol Networks, Inc. | Adaptive Power Modulation |
WO2015021469A2 (en) | 2013-08-09 | 2015-02-12 | Icontrol Networks Canada Ulc | System, method and apparatus for remote monitoring |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
CZ2014391A3 (cs) * | 2014-06-06 | 2016-01-20 | Vesys Electronics S.R.O. | Multifunkční smart kabel pro detekci fyzikálních veličin nebo jejich změn |
CN105590076A (zh) * | 2014-10-21 | 2016-05-18 | 富泰华工业(深圳)有限公司 | 受管制通道监测系统 |
EP3455834B1 (de) | 2016-05-12 | 2023-09-20 | Fiber SenSys, Inc. | Durch mimo-kabel geführter eindringungsdetektionssensor |
CN112082642A (zh) * | 2020-09-14 | 2020-12-15 | 江苏华世远电力技术有限公司 | 一种可自动预警的模块化电缆沟系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS647198A (en) * | 1987-06-30 | 1989-01-11 | Nittan Co Ltd | Environmental abnormality warning device |
US5539381A (en) * | 1994-11-14 | 1996-07-23 | Sentrol, Inc. | Fixed threshold and rate of rise heat detector with dynamic thermal reference |
-
1996
- 1996-10-17 US US08/731,668 patent/US5914655A/en not_active Expired - Fee Related
-
1997
- 1997-04-08 CA CA002202117A patent/CA2202117C/en not_active Expired - Fee Related
- 1997-10-16 GB GB9721955A patent/GB2318436B/en not_active Expired - Lifetime
- 1997-10-17 DE DE19746084A patent/DE19746084A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
GB2318436A (en) | 1998-04-22 |
GB2318436B (en) | 2000-03-22 |
CA2202117C (en) | 2003-03-04 |
US5914655A (en) | 1999-06-22 |
CA2202117A1 (en) | 1998-04-17 |
GB9721955D0 (en) | 1997-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19746084A1 (de) | Verfahren zum Betreiben eines Erfassungssystems für Eindringlinge | |
DE19934171B4 (de) | Filtersystem und -verfahren | |
DE3610466C2 (de) | ||
DE3313245C2 (de) | ||
DE69635823T2 (de) | Verfahren und vorrichtung zur verbesserung der netzwerkleistung mittels anpassung der rahmenzwischenabstände | |
DE3832428A1 (de) | Personen-erfassungsvorrichtung | |
CH666974A5 (de) | Ueberwachung von elektrischen parametern und deren einstellung bei einem einbruchmelder. | |
DE60207199T2 (de) | Grosse rauschsignalunterdrückung bei elektronischer artikelüberwachung | |
DE10038025C2 (de) | Verfahren zur Überwachung eines Gefahrenbereichs | |
EP1496483B1 (de) | Verfahren und Einrichtung zur Detektion von Flammen | |
CH647905A5 (de) | Schaltungsanordnung zur feststellung von mehrfrequenzsignalen. | |
EP1458216B1 (de) | Vorrichtung und Verfahren zur Adaption von Hörgerätemikrofonen | |
DE69637013T2 (de) | Verfahren zum automatischen Anpassen von Parametern einer Schnittstelle | |
DE3036071A1 (de) | Zweiwegentfernungsmesssystem | |
EP1078279B1 (de) | Ultraschallüberwachung und einbruchsmeldung | |
DE69729724T2 (de) | Elektronisches warenüberwachungssystem mit kammfilterung durch mehrphasige zersetzung und nichtlineare filterung von untersequenzen | |
DE19752283C2 (de) | Schaltungsanordung und Verfahren zum adaptiven Regeln der Verstärkung eines rückgekoppelten Verstärkers für digitale Signale, insbesondere für ein digitales Rundfunksystem | |
EP1997984A2 (de) | Kraftfahrzeugtürgriff mit Annäherungssensor | |
DE3700417C2 (de) | ||
DE60002823T2 (de) | Verfahren und Filter zur Unterscheidung von periodischen Signale | |
EP1447914A1 (de) | Erfassung von Datenübertragungspfaden | |
EP1031853A2 (de) | Radarsensoren und Radarsystem zum Überwachen eines Raumes | |
DE3940805C2 (de) | ||
DE102018214674A1 (de) | Verfahren und Vorrichtung zur Unfallfrüherkennung | |
DE19809059C2 (de) | Weckvorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G08B 13/00 AFI20051017BHDE |
|
8128 | New person/name/address of the agent |
Representative=s name: WUESTHOFF & WUESTHOFF PATENT- UND RECHTSANWAELTE, |
|
8127 | New person/name/address of the applicant |
Owner name: SENSTAR CORP., CARP, ONTARIA, CA |
|
8139 | Disposal/non-payment of the annual fee |