DE202013100964U1 - Überwachungssystem - Google Patents

Überwachungssystem Download PDF

Info

Publication number
DE202013100964U1
DE202013100964U1 DE201320100964 DE202013100964U DE202013100964U1 DE 202013100964 U1 DE202013100964 U1 DE 202013100964U1 DE 201320100964 DE201320100964 DE 201320100964 DE 202013100964 U DE202013100964 U DE 202013100964U DE 202013100964 U1 DE202013100964 U1 DE 202013100964U1
Authority
DE
Germany
Prior art keywords
control point
monitoring system
portable terminal
coordinates
geo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE201320100964
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WALLENWEIN FACILITY MAN GmbH
WALLENWEIN FACILITY MANAGEMENT GmbH
Original Assignee
WALLENWEIN FACILITY MAN GmbH
WALLENWEIN FACILITY MANAGEMENT GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WALLENWEIN FACILITY MAN GmbH, WALLENWEIN FACILITY MANAGEMENT GmbH filed Critical WALLENWEIN FACILITY MAN GmbH
Priority to DE201320100964 priority Critical patent/DE202013100964U1/de
Publication of DE202013100964U1 publication Critical patent/DE202013100964U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

Überwachungssystem (1) für mindestens einen zu überwachenden Kontrollpunkt (A bis E), umfassend: mindestens ein tragbares Endgerät (2), das ausgebildet ist, das Erreichen eines zu überwachenden Kontrollpunkts (A bis E) zu erfassen, sowie eine zentrale Datenerfassungseinrichtung (3), insbesondere einen Webserver, zur Kommunikation mit dem tragbaren Endgerät (2), wobei auf der Datenerfassungseinrichtung (3) eine Liste von Kontrollpunkten (A bis E) abrufbar ist, dadurch gekennzeichnet, dass das tragbare Endgerät (2) eine Einrichtung (4) zur Bestimmung von Geo-Koordinaten (XE, YE) des tragbaren Endgeräts (2) aufweist, und dass das Überwachungssystem (1) ausgebildet ist, das Erreichen des zu überwachenden Kontrollpunkts (A, B, C) durch Vergleichen der Geo-Koordinaten (XE, YE) des tragbaren Endgeräts (2) mit den Kontrollpunkt (A B) definierenden Geo-Koordinaten (XA, YA; XB, YB; XC, YC) zu detektieren.

Description

  • Die vorliegende Erfindung betrifft ein Überwachungssystem für mindestens einen zu überwachenden Kontrollpunkt (auch Checkpoint, CP, genannt), umfassend: mindestens ein tragbares Endgerät, das ausgebildet ist, das Erreichen eines zu überwachenden Kontrollpunkts zu erfassen, sowie eine zentrale Datenerfassungseinrichtung, insbesondere einen Webserver, zur Kommunikation mit dem tragbaren Endgerät, wobei auf der Datenerfassungseinrichtung eine Liste von Kontrollpunkten abrufbar ist.
  • Ein Überwachungssystem wie oben beschrieben ist beispielsweise durch die DE 10 2008 037 192 A1 des Anmelders bekannt geworden.
  • Bei dem bekannten Überwachungssystem werden RFID-Tags als Kontrollpunkte genutzt und von einem Sicherheitsbediensteten (Wachmann) mithilfe eines Mobilfunktelefons mit integriertem RFID-Tag-Lesegerät erfasst bzw. ausgelesen. Es ist eine Kommunikation zwischen dem Mobilfunktelefon und einem Webserver eingerichtet. Auf dem Webserver ist ein elektronisches Wachbuch abrufbar, welches u. a. eine Liste mit Kontrollpunkten sowie weitere Informationen enthält, die via Internet in Echtzeit berechtigten Nutzern zur Verfügung gestellt werden.
  • Ergänzt wird das bestehende Überwachungssystem durch Funktionen wie Wachmeldung inkl. Fotodokumentation, Sofortmeldungen inkl. Fotodokumentation, automatisierte Informationsdienste wie SMS und Email, sowie durch verschiedene Totmannfunktionen. Das bekannte Überwachungssystem kann in Echtzeit die wichtigen Kennzahlen für den Kunden bzw. Nutzer wie z. B. Anzahl der gelaufenen Runden, Anzahl erfasster Kontrollpunkte, Gesamtzeit der gelaufenen Runden, Erfüllungsgrad der Dienstleistung in % anzeigen.
  • Die Installation des bekannten Überwachungssystems ist allerdings zeitaufwändig, da berechtigte Personen mit den für eine vorgegebene Route bzw. einen vorgegebenen Rundgang vorgesehenen RFID-Tags zu den als Kontrollpunkten ausgewählten Standorten gehen und diese an geeigneten Stellen befestigen müssen. Bei modernen Mobilfunktelefonen bzw. Smartphones ist zudem häufig keine RFID-Tag-Leseeinheit vorhanden.
  • Der Erfindung liegt die Aufgabe zu Grunde, das bekannte Überwachungssystem hinsichtlich der Handhabung und der Funktionalität weiter zu verbessern.
  • Diese Aufgabe wird durch ein Überwachungssystem gelöst, bei dem das tragbare Endgerät eine Einrichtung zur Bestimmung von Geo-Koordinaten des tragbaren Endgeräts aufweist und bei dem das Überwachungssystem (in der Regel die Datenerfassungseinrichtung, ggf. auch das tragbare Endgerät) ausgebildet bzw. programmiert ist, das Erreichen des zu überwachenden Kontrollpunkts durch Vergleichen der Geo-Koordinaten des tragbaren Endgeräts mit den Kontrollpunkt definierenden Geo-Koordinaten zu detektieren.
  • Erfindungsgemäß wird vorgeschlagen, „virtuelle” Kontrollpunkte zu definieren, d. h. Kontrollpunkte, zu deren Definition kein gegenständliches Objekt wie beispielsweise ein RFID-Tag mehr benötigt wird. Zum Erkennen des Erreichens eines Kontrollpunkts wird ausgenutzt, dass moderne mobile Endgeräte typischer Weise zur Erfassung von Geo-Koordinaten ausgebildet sind, d. h. zumindest in zwei Dimensionen eine Bestimmung der Position des mobilen Endgeräts mit für die vorliegende Anwendung genügend großer Präzision von z. B. ca. 5 Meter × 5 Meter erlauben. Die Detektion bzw. das Dokumentieren des Erreichens des „virtuellen” Kontrollpunkts kann durch Vergleich mit den Geo-Koordinaten des Kontrollpunkts erfolgen, die typischer Weise in der zentralen Datenerfassungseinrichtung hinterlegt bzw. gespeichert sind. Auf diese Weise kann die Dokumentation des Erreichens eines Kontrollpunkts automatisiert erfolgen, d. h. es ist ausreichend, wenn ein Sicherheitsbediensteter (Wachmann) den „virtuellen” Kontrollpunkt passiert bzw. den Koordinatenbereich des Kontrollpunkts betritt, ohne dass der Wachmann weitere Maßnahmen zur Registrierung des Erreichens des Kontrollpunkts ergreifen muss.
  • Wie bei dem in der DE 10 2008 037 192 A1 beschriebenen Überwachungssystem gibt es auch bei dem erfindungsgemäßen Überwachungssystem für den Wachmann die Möglichkeit, wichtige Hinweise direkt am Kontrollpunkt zu erhalten, die zuvor in einer entsprechenden Liste mit Kontrollpunkten in der Datenerfassungseinrichtung bzw. im elektronischen Wachbuch definiert wurden. Eine Liste mit mehreren Kontrollpunkten, die bei einem Rundgang durch einen zu überwachenden Bereich, z. B. ein Gebäude, angelaufen werden müssen, wird als Route bezeichnet. Mehrere solcher Routen werden in einer Routenliste auf der Datenerfassungseinrichtung gespeichert.
  • Der Wachmann wird „intelligent” über die im „Elektronischen Wachbuch” definierten Kontrollpunkte und den damit verbundenen Hinweisen und Warnhinweisen durch den zu überwachenden Bereich geführt. Kommunikation zwischen dem mobilen Endgerät (z. B. Smartphone) und der Datenerfassungseinrichtung kann bei der Verwendung eines Web-Servers über HTTP-request erfolgen. Der Wachmann kann zusätzlich zu Hinweisen, wo sich der nächste Checkpoint befindet und wie er dorthin kommt grafische Unterstützung durch im Überwachungssystem hinterlegte Gebäudekarten erhalten. Es gibt die Möglichkeit über einen im Display des mobilen Endgeräts eingerichteten Menüpunkt abzufragen, welche Checkpoints bereits kontrolliert wurden und welche offen sind.
  • Es können insbesondere Freitexte oder definierte Standardtexte über das mobile Endgerät in Echtzeit in eine Internetapplikation wie z. B. das „Elektronische Wachbuch” aktiv eingetragen werden. Es können solche Meldungen in Echtzeit eingetragen werden, wie z. B. „Auftragserfassung” (für vom Wachmann festgestellte technische Mängel an Gebäuden), oder der „Qualitätssicherung” (für vom Wachmann festgestellten Mängel z. B. bei der Reinigung). Derartige Meldungen können direkt im elektronischen Wachbuch oder in anderen Applikationen (Auftragserfassung oder Qualitätssicherung) digital erfasst werden und es kann ein automatisches elektronisches Feedback nach Erledigung erfolgen. Auch ein intelligentes Fortsetzten von unterbrochenen Kontrollrunden ist möglich.
  • Es kann eine „Totmannschaltung” beispielsweise in der Form vorgesehen sein, dass bei einer vorher im System definierten Zeit der Inaktivität des Wachmannes das mobile Endgerät automatisch alle Multimediafunktionen aktiviert (Kamera, Mikrofon) und eine im System hinterlegte Notfallnummer anruft, so dass diese Alarm- bzw. Notfallzentrale aktiv den Ort des Wachmannes akustisch und visuell wahrnehmen kann und ggf. aktiv den Wachmann ansprechen kann.
  • Besonders bevorzugt ist ein Überwachungssystem, bei dem die Einrichtung zur Bestimmung von dreidimensionalen Geo-Koordinaten des tragbaren Endgeräts ausgebildet ist und das Überwachungssystem (in der Regel die Datenerfassungseinrichtung) ausgebildet ist, das Erreichen des zu überwachenden Kontrollpunkts durch Vergleichen der dreidimensionalen Geo-Koordinaten des tragbaren Endgeräts mit den Kontrollpunkt definierenden dreidimensionalen Geo-Koordinaten zu detektieren. Unter dem Begriff „Geo-Koordinaten” werden Positionsdaten verstanden, die eine eindeutige Identifizierung der Position des mobilen Endgeräts erlauben. Typischer Weise stimmen zwei der Geo-Koordinaten mit den herkömmlichen Längen- und Breitenangaben überein. Die dritte Geo-Koordinate (Höhenkoordinate) kann ausgehend von NN oder von einer anderen geeigneten Referenz gemessen werden.
  • Die Definition der Position eines Kontrollpunkts durch drei Geo-Koordinaten ist beispielsweise bei zu überwachenden Bereichen in Form von Gebäuden mit mehreren Stockwerken günstig. Durch Sensoreinrichtungen, die in dem mobilen Endgerät integriert oder ggf. an dieses über eine Datenschnittstelle angeschlossen sind, lässt sich die Position des mobilen Endgeräts typischer Weise innerhalb eines Koordinaten-Würfels mit einer Genauigkeit von ca. 5 Meter × 5 Meter × 5 Meter oder weniger bestimmen.
  • Die Einrichtung zur Bestimmung der Geo-Koordinaten weist typischer Weise mindestens eine Sensoreinrichtung auf, welche bevorzugt ausgewählt ist aus der Gruppe umfassend: GPS-Empfänger, Höhenmesser, Kompass, Geschwindigkeitsmesser, Bewegungssensor, WLAN-Schnittstelle, ... Insbesondere durch eine intelligente Nutzung und Kombination aller verfügbaren Sensoren des mobilen Endgeräts kann die Position des mobilen Endgeräts in der Regel mit der oben angegebenen Genauigkeit in drei Raumdimensionen bestimmt werden. Unter dem Begriff „Sensoreinrichtung” werden auch Einrichtungen verstanden, welche eine Positionsbestimmung durch den Empfang eines Positionssignals erlauben, ohne dass diese selbst eine Positionsmessung vornehmen, z. B. ein GPS-Empfänger. Für die Bestimmung der Position des mobilen Endgeräts in drei Raumrichtungen ist ein GPS-Empfänger zwar nützlich, aber nicht zwingend erforderlich. Beispielsweise kann die Position des mobilen Endgeräts auch mithilfe eines WLANs bzw. eines drahtlosen Mobilfunknetzes erfasst werden. Zu diesem Zweck kann beispielsweise eine Ortung durch Triangulation unter Verwendung der Abstände des mobilen Endgeräts zu drei oder mehr Standorten mit bekannter Position durchgeführt werden. Bei diesen Standorten kann es sich um Funkmasten oder dergleichen handeln, es ist ggf. aber auch die Verwendung von mobilen Stationen, z. B. von Relay-Stationen, zur Durchführung der Triangulation möglich.
  • Bevorzugt ist das tragbare Endgerät ausgebildet, einen neu einzurichtenden zu überwachenden Kontrollpunkt anhand seiner Geo-Koordinaten zu definieren und die zentrale Datenerfassungseinheit ist ausgebildet, den neu einzurichtenden Kontrollpunkt in die Liste von Kontrollpunkten aufzunehmen. Dies ermöglicht es einem Nutzer, der beispielsweise eine Route mit mehreren Kontrollpunkten erstellen will, die Kontrollpunkte direkt mit Hilfe des mobilen Endgeräts zu definieren. Zu diesem Zweck begibt sich der Nutzer an den Standort des zu definierenden Kontrollpunkts und aktiviert eine entsprechende Funktion seines mobilen Endgeräts, z. B. „Kontrollpunkt festlegen”. Die Geo-Koordinaten des Kontrollpunkts bzw. des Standorts des Kontrollpunkts werden an die zentrale Datenerfassungseinrichtung übertragen, welche den Kontrollpunkt in eine Liste von Kontrollpunkten aufnimmt, die einer zu erstellenden Route entsprechen kann. Es versteht sich, dass der Nutzer zusätzliche Informationen über den Kontrollpunkt, beispielsweise zu erledigende Aufgaben oder Warnhinweise, mithilfe des tragbaren Endgeräts in das elektronische Wachbuch der zentralen Datenerfassungseinrichtung eintragen kann.
  • Das tragbare Endgerät kann zum automatisierten optischen, akustischen oder taktilen Anzeigen des Erreichens eines Kontrollpunkts ausgebildet bzw. programmiert sein. Eine automatisierte Anzeige, die einen Nutzer darüber informiert, dass er einen Kontrollpunkt erreicht hat bzw. dass das Erreichen des Kontrollpunkts von der Datenerfassungseinrichtung bzw. vom Überwachungssystem dokumentiert wurde, hat sich als vorteilhaft erwiesen. Insbesondere eine akustische und/oder taktile Anzeige hat sich als günstig erwiesen, da der Nutzer diese auch wahrnehmen kann, wenn kein Blickkontakt zum mobilen Endgerät besteht.
  • Bevorzugt weist das tragbare Endgerät eine Erkennungseinrichtung, insbesondere eine (CCD-)Kamera, zur optischen Erkennung eines Kontrollpunkts in Form eines Barcodes auf. Bei dem Barcode handelt es sich bevorzugt um einen zweidimensionalen Barcode, insbesondere einen Matrix-Code, z. B. den so genannten QR(„Quick Response”)-Code, der von vielen herkömmlichen Mobiltelefonen bzw. Smartpones erkannt wird. Es können aber auch andere Arten von Matrix-Codes, die mit Hilfe von (CCD-)Kameras gelesen werden können, beispielsweise DataMatrix-Codes, MaxiCodes oder Aztec-Codes für die Definition von Kontrollpunkten verwendet werden. Auch andere Arten von Barcodes, z. B. gestapelte Codes, Punktcodes oder dergleichen können zur Definition eines Kontrollpunkts verwendet werden, sofern diese eine gute optische Erfassung bzw. Lesbarkeit mithilfe von herkömmlichen Kameras erlauben, wie sie typischer Weise in heutzutage verfügbaren mobilen Endgeräten vorhanden sind.
  • Die Ergänzung der oben beschriebenen „virtuellen” Kontrollpunkte durch weitere Kontrollpunkte, die durch ein von dem mobilen Endgerät identifizierbares Objekt, z. B. durch einen Barcode, definiert werden, kann insbesondere in zu überwachenden Bereichen verwendet werden, in denen die vom mobilen Endgerät gelieferten Sensordaten nicht ausreichen, um einen „virtuellen” Kontrollpunkt anhand seiner Geo-Koordinaten zu definieren. Beispielswelse können bei einem längeren Aufenthalt in tiefen Kellergewölben die von dem mobilen Endgerät gelieferten Sensordaten nicht ausreichen, um einen solchen „virtuellen” Kontrollpunkt zu definieren und/oder das Erreichen eines „virtuellen” Kontrollpunkts kann bei einem Kontrollgang ggf. nicht automatisch erkannt werden.
  • Die Erkennungseinrichtung, insbesondere die Kamera, kann insbesondere zum automatisierten Suchen nach einem in der Umgebung des tragbaren Endgeräts angeordneten Barcode ausgebildet sein. Eine oder mehrere in ein mobiles Endgerät integrierte Kamera(s) können während eines Kontrollgangs ständig aktiv sein, die Umgebung kontinuierlich erfassen und in den hierbei gelieferten Bilddaten nach Barcode-Kontrollpunkten suchen und diese automatisiert erkennen. Auch das Erreichen eines Barcode-Kontrollpunkts durch einen Wachmann kann in Echtzeit via Internet direkt für die berechtigten Nutzer verfügbar bzw. einsehbar gemacht werden.
  • Das tragbare Endgerät kann auch ein Transponder-Lesegerät zur Erkennung eines Kontrollpunkts in Form eines (passiven) Transponders, beispielsweise in Form eines RFID-Tags, aufweisen. Alternativ oder zusätzlich zur optischen Erkennung von Barcode-Kontrollpunkten ist es auch möglich, RF-Signale zur Erkennung von RFID-Kontrollpunkten zu verwenden. Die RFID-Kontrollpunkte können ebenfalls in gegenüber der Umgebung stark abgeschirmten Räumen, z. B. in Kellergewölben, eingesetzt werden, um die „virtuellen” Kontrollpunkte zu ergänzen. Insbesondere kann durch die Verwendung von RFID-Kontrollpunkten eine Kompatibilität des hier beschriebenen Überwachungssystems mit dem aus der DE 10 2008 037 192 A1 bekannten Überwachungssystem sichergestellt werden. Auf diese Weise können bereits bestehende RFID-Kontrollpunkte bzw. entsprechende Routen – falls erforderlich – durch „virtuelle” Kontrollpunkte und/oder durch Barcode-Kontrollpunkte ergänzt werden.
  • Bei dem tragbaren Endgerät kann es sich insbesondere um ein Mobiltelefon, insbesondre um einen PDA(Private Digital Assistant) handeln. Letzterer wird häufig als Smartphone bezeichnet und verfügt über ein berührungsempfindliches Display. Bei dem tragbaren Endgerät kann es sich insbesondere um einen PDA mit einem handelsüblichen Betriebssystem z. B. von Android, IOS (z. B. iPhone, iPad, ...), etc. handeln. Um ein bestehendes mobiles Endgerät in das hier beschriebene Überwachungssystem zu integrieren, ist es typischer Weise ausreichend, einem autorisierten Nutzer die für die hier beschriebene Nutzung des Überwachungssystems benötigte Software per Download (z. B. in Form einer Web-Applikation oder dergleichen) zur Verfügung zu stellen. Es versteht sich, dass die hier beschriebenen mobilen Endgeräte eine Datenschnittstelle für den Zugang zum Internet (bzw. für den Zugriff auf den Webserver) aufweisen.
  • Das Überwachungssystem kann auch als Alarmsystem bzw. als Alarmanlage genutzt werden. In diesem Fall werden einer oder mehrere der Kontrollpunkte zur Alarmüberwachung genutzt und das Überwachungssystem detektiert das unbefugte Erreichen eines solchen Kontrollpunkts, d. h. das Erreichen eines Kontrollpunkts durch eine unberechtigte Person, automatisiert auf die oben beschriebene Weise, d. h. durch Vergleich der Koordinaten des mobilen Endgeräts mit den Koordinaten des Kontrollpunkts. Wird ein unbefugtes Erreichen eines Alarm-Kontrollpunkts detektiert, kann eine automatisierte Meldung an eine Alarmzentrale erfolgen, welche die erforderlichen Schritte zur Prüfung des Alarms einleitet.
  • Zum Einrichten eines neuen Kontrollpunkts für ein Überwachungssystem kann wie folgt vorgegangen werden: Bewegen eines tragbaren Endgeräts an den Standort des neu einzurichtenden Kontrollpunkts, Bestimmen von (bevorzugt dreidimensionalen) Geo-Koordinaten des Kontrollpunkts durch das tragbare Endgerät, sowie Übermitteln der (bevorzugt dreidimensionalen) Geo-Koordinaten an eine zentrale Datenerfassungseinrichtung, insbesondere an einen Webserver, zur Aufnahme des Kontrollpunkts in eine Liste von Kontrollpunkten, die auf der zentralen Datenerfassungseinrichtung abrufbar ist.
  • Wie weiter oben dargestellt wurde, kann auf die hier beschriebene Weise ein neuer Kontrollpunkt eingerichtet werden, ohne dass bei der Erstinstallation des Kontrollpunkts bzw. einer Route mit mehreren Kontrollpunkten RFID-Tags konfiguriert und in das Überwachungssystem eingelesen werden müssen. Auch ist es nicht notwendig, den Nutzer des Überwachungssystems mit einem mobilen Endgerät auszurüsten, das über ein RFID-Lesegerät verfügt bzw. RFID-Tags zu kaufen und diese zusammen mit den RFID-fähigen mobilen Endgeräten an einen Nutzer auszuliefern. Insofern sind keine Investitionen in zusätzliche Hardware (RFID-fähige Mobiltelefone und RFID-Tags) erforderlich. Dadurch besteht die Möglichkeit, bestehende Überwachungssysteme, die auf alten Techniken basieren, ohne großen Aufwand auszuwechseln bzw. umzurüsten.
  • Zusammenfassend gesagt kann somit der administrative Aufwand für die Bereitstellung bzw. die Integration von neuen Nutzern bzw. mobilen Endgeräten in das Überwachungssystem deutlich reduziert werden, da typischer Weise die Installation einer entsprechenden Software auf dem mobilen Endgerät für die Bereitstellung der Funktionalitäten des Überwachungssystems ausreichend ist.
  • Ein bevorzugtes Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird anhand der Figur erläutert. Es zeigt:
  • Figur eine schematische Darstellung eines Ausführungsbeispiels eines Überwachungssystems gemäß der Erfindung.
  • Gemäß der Figur umfasst ein Überwachungssystem 1 ein mobiles Endgerät 2, z. B. ein Smartphone, sowie eine zentrale Datenerfassungseinrichtung 3 in Form eines Webservers. Zwischen dem mobilen Endgerät 2 und der Datenerfassungseinrichtung 3 besteht eine Kommunikationsverbindung, typischer Weise in Form einer (drahtlosen) Internet-Verbindung. Die Datenerfassungseinrichtung 3 ist somit Teil eines (Computer-)Netzwerks und nicht zwingend an einem fest vorgegebenen Ort installiert, d. h. deren Position innerhalb des Netzwerks kann sich verändern, wie in der Figur durch eine Wolke angedeutet ist. Die (bidirektionale) Kommunikation zwischen dem mobilen Endgerät 2 und der Datenerfassungseinrichtung 3 erfolgt mit Datensynchronisation in Echtzeit.
  • Wie in der Figur ebenfalls zu erkennen ist, sind in einem zu überwachenden Bereich in Form eines Gebäudes fünf Kontrollpunkte A bis E definiert. Die Kontrollpunkte A bis E werden von einem Wachmann während eines Kontrollrundgangs der Reihe nach angelaufen. Das mobile Endgerät 2 verfügt im vorliegenden Beispiel über eine Einrichtung 4 zur Bestimmung seiner (dreidimensionalen) Geo-Koordinaten XE, YE, ZE, die einen GPS-Empfänger sowie einen Höhenmesser umfasst. Während des Kontrollrundgangs können die von dem GPS-Empfänger gelieferten GPS-Tracking-Daten mitgeschrieben und in geeignetem Kartenmaterial, z. B. google Maps, für den Wachmann erkennbar gemacht werden.
  • Der Wachmann beginnt seinen Kontrollgang in der Nähe des ersten Kontrollpunkts A, dessen dreidimensionale Geo-Koordinaten XA, YA, ZA in einer Liste von Kontrollpunkten A bis E in der Datenerfassungseinrichtung 3 hinterlegt sind, die dem ausgewählten Kontrollgang bzw. der ausgewählten Route zugeordnet ist. Die Einrichtung 4 bestimmt kontinuierlich die Position, d. h. die Geo-Koordinaten XE, YE, ZE des mobilen Endgeräts 2. Wenn der Wachmann die Geo-Koordinaten XA, YA, ZA des ersten Kontrollpunkts A erreicht hat bzw. sich in einem in der Figur dargestellten Koordinatenwürfel von ca. 5 Meter × 5 Meter × 5 Meter befindet, wird das Erreichen des ersten Kontrollpunkts A von dem Überwachungssystem 1, typischer Weise von dem als Datenerfassungseinrichtung 3 dienenden Webserver detektiert, welcher die aktuellen Geo-Koordinaten XE, YE, ZE des mobilen Endgeräts 2 mit den Geo-Koordinaten des ersten Kontrollpunkts A sowie der weiteren Kontrollpunkte B bis E vergleicht. Alternativ kann die Detektion des Erreichens des Kontrollpunkts auch in dem mobilen Endgerät 2 selbst vorgenommen werden, welches die entsprechende Information („erster Kontrollpunkt erreicht”) an die Datenerfassungseinrichtung 3 übermittelt. In jedem Fall wird das Erreichen des ersten Kontrollpunkts A in der Datenerfassungseinrichtung 3 registriert und in ein elektronisches Wachbuch eingetragen.
  • Bei der Auswahl der Route im elektronischen Wachbuch wird auf eine Liste mit Kontrollpunkten zurückgegriffen, in welcher der bereits besuchte Kontrollpunkt A sowie die noch zu kontrollierenden Kontrollpunkte B bis E hinterlegt sind. Diese Liste sowie der aktuelle Aufenthaltsort, d. h. die Geo-Koordinaten XE, YE, ZE des mobilen Endgeräts 2, werden auf dem Display des mobilen Endgeräts 2 in farbigen Symbolen dargestellt. Der Wachmann kann durch das Auswählen (z. B. durch Antippen) der dargestellten Kontrollpunkte A bis E weitere Informationen zu den Kontrollpunkten A bis E, beispielsweise Hinweise zur Arbeitssicherheit, zu erledigenden Aufgaben oder zur genauen Adressierung bzw. zur Wegstrecke zum nächsten Kontrollpunkt abrufen. So können auch neue Mitarbeiter kurzfristig nahezu ohne Einweisung souverän ihren Dienst antreten.
  • Die Detektion sowie die automatisierte Dokumentation des Erreichens des ersten Kontrollpunkts A wird dem Wachmann von dem mobilen Endgerät 2 automatisiert akustisch, visuell und/oder taktil (z. B. durch einen Vibrationsalarm) angezeigt. Insbesondere bei einer akustischen oder taktilen Anzeige ist es nicht erforderlich, dass der Wachmann das mobile Endgerät 2 in der Hand hält, vielmehr kann er – vorausgesetzt, er kennt die zurückzulegende Route – das mobile Endgerät 2 bequem in seiner Kleidung mit sich führen.
  • Nach dem ersten Kontrollpunkt A läuft der Wachmann nacheinander den zweiten und dritten Kontrollpunkt B und C im zu überwachenden Gebäude an, deren Erreichen ebenfalls automatisiert detektiert wird, indem die jeweiligen Geo-Koordinaten XB, YB, ZB bzw. XC, YC, ZC mit den Geo-Koordinaten XE, YE, ZE des mobilen Endgeräts 2 verglichen werden. Wie in dem in der Figur gezeigten Beispiel zu erkennen ist, befinden sich der erste Kontrollpunkt A und der zweite Kontrollpunkt B in verschiedenen Stockwerken des Gebäudes direkt übereinander. Eine Unterscheidung zwischen dem ersten Kontrollpunkt A und dem zweiten Kontrollpunkt B allein anhand der beiden ersten Koordinaten XA, YA bzw. XB, YB ist daher praktisch nicht möglich, so dass für den hier beschriebenen Fall eine Festlegung der Kontrollpunkte A, B anhand von drei Geo-Koordinaten XA, YA, ZA bzw. XB, YB, ZB, d. h. unter Berücksichtigung der Höhen-Koordinate ZA, ZB erforderlich ist.
  • Es ist zwar möglich, an Stelle der Höhen-Koordinate andere von dem mobilen Endgerät 2 zur Verfügung gestellte Sensordaten, beispielsweise Daten eines Geschwindigkeitsmessers, Bewegungssensors oder eines Kompasses, die kontinuierlich aufgezeichnet bzw. erfasst werden, zu verwenden, um den vom Wachmann zurückgelegten Weg nachzuvollziehen und auf diese Weise die beiden Kontroflpunkte A, B für das Überwachungssystem 1 unterscheidbar zu machen. Die Verwendung von drei Geo-Koordinaten zur Definition von Kontrollpunkten hat sich aber als besonders praktikabel herausgestellt.
  • Nach dem Erreichen des dritten Kontrollpunkts C setzt der Wachmann seinen Rundgang in dem in der Figur ebenfalls dargestellten Kellergeschoss des Gebäudes fort. Dort kann das Problem auftreten, dass die von der Einrichtung 4 zur Bestimmung der Geo-Koordinaten XE, YE, ZE des mobilen Endgeräts 2 gelieferten Informationen bzw. Sensordaten nicht ausreichen, um eine genaue Positionsbestimmung vorzunehmen. Insbesondere bei der Verwendung eines GPS-Empfängers, aber auch bei der Verwendung von Sensordaten, die beispielsweise von einem WLAN oder einem anderen drahtlosen Netzwerk dem mobilen Endgerät 2 zur Verfügung gestellt werden, kann die Signalqualität der zur Positionsbestimmung benötigten Signale zu gering sein, um die Position des mobilen Endgeräts 2 präzise genug zu bestimmen.
  • Um den Kontrollgang auch in derartigen Kellergewölben problemlos durchführen zu können, ist dort ein vierter Kontrollpunkt D in Form eines 2D-Barcodes, genauer gesagt eines QR-Barcodes, angebracht. Der 2D-Barcode kann mithilfe des mobilen Endgeräts 2, genauer gesagt mithilfe einer in diesem vorgesehenen Kamera 5 optisch bzw. opto-elektronisch erfasst und ausgelesen werden. Für die optische Erfassung kann es ggf. erforderlich sein, dass der Wachmann die Kamera 5 auf den 2D-Barcode ausrichtet. Es ist jedoch auch möglich, dass die permanent aktivierte Kamera 5 die Umgebung des mobilen Endgeräts 2 kontinuierlich erfasst und nach in der Umgebung angeordneten Barcodes sucht. Die Detektion des vierten Kontrollpunkts D erfolgt dann, indem der ausgelesene Barcode an die Datenerfassungseinrichtung 3 übermittelt und mit dem für den vierten Kontrollpunkt D hinterlegten Barcode verglichen wird, um diesen eindeutig zu identifizieren.
  • In dem hier beschriebenen Beispiel ist in dem Gebäude, genauer gesagt im Kellergeschoss, ein weiterer, fünfter Kontrollpunkt E eingerichtet, der in Form eines RFID-Tags realisiert ist. Die Erfassung bzw. Detektion des fünften Kontrollpunkts E erfolgt hierbei wie beim vierten Kontrollpunkt D, wobei für die Erkennung des RFID-Tags an Stelle der Kamera 5 ein in dem mobilen Endgerät 2 vorgesehenes RFID-Lesegerät 6 genutzt wird (sofern vorhanden). In der Regel werden Kontrollpunkte, die sich aufgrund ihres Standorts nicht bzw. nur schwer in Form eines „virtuellen” Kontrollpunkts definieren lassen, jedoch in Form eines 2D-Barcodes realisiert, da herkömmliche mobile Endgeräte 2 typischer Weise mit einer Kamera 5, aber in der Regel nicht mit einem RFID-Lesegerät 6 ausgestattet sind. Nachdem der fünfte Kontrollpunkt E erreicht ist und das Erreichen des fünften Kontrollpunkts E in der Datenerfassungseinrichtung 3 dokumentiert wurde, ist der Kontrollrundgang abgeschlossen.
  • Zur Erstinstallation bzw. zur Festlegung einer neuen Route mit Hilfe des Überwachungssystems 1 kann folgendermaßen vorgegangen werden: Ein autorisierter Nutzer wählt sich von einem mobilen Endgerät 2 auf der Datenerfassungseinrichtung 3 (mit Passwort) ein und wählt einen entsprechenden Menüpunkt (z. B. „Neue Route einrichten”) aus. Der Nutzer bewegt sich danach mit dem tragbaren Endgerät an den Standort, an dem ein neuer Kontrollpunkt eingerichtet werden soll, beispielsweise an die Position des in der Figur gezeigten dritten Kontrollpunkts C. Der Bediener aktiviert eine Funktion des mobilen Endgeräts 2 bzw. der Datenerfassungseinrichtung 3 (des Webservers), z. B. „Neuen Kontrollpunkt einrichten”. Die Geo-Koordinaten XC, YC, ZC werden dann von dem mobilen Endgerät 2 an die Datenerfassungseinrichtung 3 übermittelt und dort in eine Liste mit Kontrollpunkten eingetragen, die der ausgewählten Route zugeordnet sind. Dieser Vorgang wird mehrmals wiederholt, bis alle Kontrollpunkte der ausgewählten Route eingerichtet sind.
  • Neben den oben beschriebenen Funktion der Überwachung von Gebäuden kann das Überwachungssystem 1 auch weitere Funktionen übernehmen, beispielsweise kann dieses zum Arbeitsschutz derart ausgebildet werden, dass unter Nutzung der Einrichtung 4 zur Bestimmung der Geo-Koordinaten bzw. mithilfe von in dem mobilen Endgerät 2 vorhandenen Bewegungssensoren eine Totmannfunktion eingerichtet wird, die den Kontrollierenden bzw. Wachmann dahingehend absichert, dass für den Fall, dass z. B. durch einen Unfall die Bewegungsfähigkeit nicht mehr gegeben ist, das Überwachungssystem 1 unter Nutzung der vorgenannten automatisierten Informationsdienste eine ständig besetzte Alarmzentrale 7 informiert.
  • Eine Meldung bzw. eine (elektronische) Nachricht an die Alarmzentrale 7 kann auch erfolgen, wenn ein mobiles Endgerät 2 einen eingerichteten Kontrollpunkt A bis C unbefugt erreicht, für den das Überwachungssystem 1 eine Alarm-Überwachung eingerichtet hat. Die Detektion des Erreichens eines solchen „virtuellen” Alarm-Kontrollpunkts A bis C kann auf die weiter oben beschriebene Weise, d. h. automatisiert, erfolgen.
  • Das in der Datenerfassungseinrichtung 3 (Webserver) geführte elektronische Wachbuch erlaubt es, alle Anforderungen an das Überwachungssystem 1 auf einer Oberfläche zu bewerkstelligen. Durch die Verwendung des Internets als Plattform können jederzeit und von überall aus Meldungen abgesetzt, Nachrichten gelesen und Dokumente bearbeitet werden. Gleichzeitig ist das Überwachungssystem 1 aber so gesichert, dass ein Eindringen vollkommen ausgeschlossen ist. Bei jeder Meldung (Wachmeldung, Sofortmeldung, Notiz im InfoCenter) wird der Benutzername und IP-Adresse (als Identifizierung), Datum/Zeit aufgeführt. Erfasste Meldungen oder Informationen können nicht mehr verändert oder gelöscht werden. Automatisierte Informationsdienste über SMS oder Email verständigen verantwortliche Personen über wichtige oder unterlassene Handlungen wie z. B. nicht geprüfte und priorisierte Kontrollpunkte, Notfälle oder einen verunglückten Wachmann.
  • Zusammengefasst kann durch die Verwendung des zuvor beschriebenen Überwachungssystems 1 mit „virtuellen” Kontrollpunkten A bis C weitestgehend auf die bereits bekannte Transponder- bzw. RFID-Technologie und somit auf die Abhängigkeit des Überwachungssystems 1 von typischer Weise wenig verfügbaren Mobiltelefonen mit RFID-Lesegerät („Near Field Communication”, NFC, Handys) verzichtet werden.
  • Obgleich das Überwachungssystem 1 weiter oben im Zusammenhang mit Überwachungsdienstleistungen im Hinblick auf Kontrollrundgänge zur Arbeitssicherheit bzw. zur Qualitätssicherung beschrieben wurde, kann dieses auch in anderem Zusammenhang verwendet werden, beispielsweise können die „virtuellen” Kontrollpunkte zu Werbezwecken (z. B. zur Erfassung der Anzahl von Besuchern, die einen Kontrollpunkt passieren) oder ggf. zur Auffindung von Partnersuchenden verwendet werden. Auch ist das hier beschriebene Überwachungssystem noch besser als das bereits bestehende auf Kontrollpunkten in Form von RFID-Tags basierende Überwachungssystem dazu geeignet, schnell und ohne großen Aufwand andere Kontrollen zu dokumentieren wie z. B. Kontrollbereiche aus den technischen Bereichen wie Maschinenkontrolle, Wartungskontrolle, Aufzugskontrolle, Kontrolle von Parkuhren, etc.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102008037192 A1 [0002, 0009, 0021]

Claims (10)

  1. Überwachungssystem (1) für mindestens einen zu überwachenden Kontrollpunkt (A bis E), umfassend: mindestens ein tragbares Endgerät (2), das ausgebildet ist, das Erreichen eines zu überwachenden Kontrollpunkts (A bis E) zu erfassen, sowie eine zentrale Datenerfassungseinrichtung (3), insbesondere einen Webserver, zur Kommunikation mit dem tragbaren Endgerät (2), wobei auf der Datenerfassungseinrichtung (3) eine Liste von Kontrollpunkten (A bis E) abrufbar ist, dadurch gekennzeichnet, dass das tragbare Endgerät (2) eine Einrichtung (4) zur Bestimmung von Geo-Koordinaten (XE, YE) des tragbaren Endgeräts (2) aufweist, und dass das Überwachungssystem (1) ausgebildet ist, das Erreichen des zu überwachenden Kontrollpunkts (A, B, C) durch Vergleichen der Geo-Koordinaten (XE, YE) des tragbaren Endgeräts (2) mit den Kontrollpunkt (A B) definierenden Geo-Koordinaten (XA, YA; XB, YB; XC, YC) zu detektieren.
  2. Überwachungssystem nach Anspruch 1, bei dem die Einrichtung (4) zur Bestimmung von dreidimensionalen Geo-Koordinaten (XE, YE, ZE) des tragbaren Endgeräts (2) ausgebildet ist und das Überwachungssystem (1) ausgebildet ist, das Erreichen des zu überwachenden Kontrollpunkts (A, B, C) durch Vergleichen der dreidimensionalen Geo-Koordinaten (XE, YE, ZE) des tragbaren Endgeräts (2) mit den Kontrollpunkt (A, B, C) definierenden dreidimensionalen Geo-Koordinaten (XA, YA, ZA; XB, YB, ZB; XC, YC, ZC) zu detektieren.
  3. Überwachungssystem nach Anspruch 1 oder 2, bei dem die Einrichtung (4) zur Bestimmung der Geo-Koordinaten (XE, YE, ZE) mindestens eine Sensoreinrichtung aufweist, welche ausgewählt ist aus der Gruppe umfassend: GPS-Empfänger, Höhenmesser, Kompass, Geschwindigkeitsmesser, Bewegungssensor, WLAN-Schnittstelle.
  4. Überwachungssystem nach einem der vorhergehenden Ansprüche, bei dem das tragbare Endgerät (2) ausgebildet ist, einen neu einzurichtenden zu überwachenden Kontrollpunkt (C) anhand seiner Geo-Koordinaten (XC, YC, ZC) zu definieren und bei dem die zentrale Datenerfassungseinheit (3) ausgebildet ist, den neu einzurichtenden Kontrollpunkt (C) in die Liste von Kontrollpunkten (A bis E) aufzunehmen.
  5. Überwachungssystem nach einem der vorhergehenden Ansprüche, bei dem das tragbare Endgerät (2) zum automatisierten optischen, akustischen oder taktilen Anzeigen des Erreichens eines Kontrollpunkts (A bis E) ausgebildet ist.
  6. Überwachungssystem nach einem der vorhergehenden Ansprüche, bei dem das tragbare Endgerät (2) eine Erkennungseinrichtung (5), insbesondere eine Kamera, zur optischen Erkennung eines Kontrollpunkts (D) in Form eines Barcodes aufweist.
  7. Überwachungssystem nach Anspruch 5, bei dem die Erkennungseinrichtung (5) zum automatisierten Suchen nach einem in der Umgebung des tragbaren Endgeräts (2) angeordneten Barcode ausgebildet ist.
  8. Überwachungssystem nach einem der vorhergehenden Ansprüche, bei dem das tragbare Endgerät (2) ein Transponder-Lesegerät (6) zur Erkennung eines Kontrollpunkts (E) in Form eines Transponders, insbesondere eines RFID-Tags, aufweist.
  9. Überwachungssystem nach einem der vorhergehenden Ansprüche, bei dem das tragbare Endgerät (2) ein Mobiltelefon, insbesondere ein PDA ist.
  10. Überwachungssystem nach einem der vorhergehenden Ansprüche, welches ausgebildet ist, zu detektieren, ob ein tragbares Endgerät (2) unbefugt einen Kontrollpunkt (A bis E) erreicht und das unbefugte Erreichen des Kontrollpunkts (A bis E) an eine Alarmzentrale (7) zu melden.
DE201320100964 2013-03-06 2013-03-06 Überwachungssystem Expired - Lifetime DE202013100964U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201320100964 DE202013100964U1 (de) 2013-03-06 2013-03-06 Überwachungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201320100964 DE202013100964U1 (de) 2013-03-06 2013-03-06 Überwachungssystem

Publications (1)

Publication Number Publication Date
DE202013100964U1 true DE202013100964U1 (de) 2013-03-26

Family

ID=48145914

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201320100964 Expired - Lifetime DE202013100964U1 (de) 2013-03-06 2013-03-06 Überwachungssystem

Country Status (1)

Country Link
DE (1) DE202013100964U1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013112317A1 (de) * 2013-11-08 2015-05-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zum automatischen Bewerten eines Verlaufes einer Trainingsübung
DE102014204969A1 (de) * 2014-03-18 2015-09-24 Daimler Ag Verfahren zur Überwachung von Fertigungsvorgängen, sowie zugehörige Überwachungsvorrichtung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008037192A1 (de) 2008-08-11 2010-02-25 Wallenwein Dl Gmbh Überwachungssystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008037192A1 (de) 2008-08-11 2010-02-25 Wallenwein Dl Gmbh Überwachungssystem

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013112317A1 (de) * 2013-11-08 2015-05-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zum automatischen Bewerten eines Verlaufes einer Trainingsübung
US10682549B2 (en) 2013-11-08 2020-06-16 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for automatically evaluating a progression of a training exercise
DE102014204969A1 (de) * 2014-03-18 2015-09-24 Daimler Ag Verfahren zur Überwachung von Fertigungsvorgängen, sowie zugehörige Überwachungsvorrichtung

Similar Documents

Publication Publication Date Title
EP3295436B1 (de) Verfahren zum betrieb eines selbsttätig verfahrbaren reinigungsgerätes
EP3307666B2 (de) Aufzugsystem mit prädiktiver ruferzeugung
DE112018006556T5 (de) Trainieren eines maschinenlernmodells mit digitalem audio und/oder video
DE112018006501T5 (de) Verfahren, vorrichtung und system zum adaptiven trainieren von maschinenlernmodellen über erfasste ereigniskontextsensorvorkommnisse und assoziiertes lokalisiertes und wiedergewonnenes digitales audio- und/oder video-imaging
EP1886527B1 (de) Lokalisierungssystem und lokalisierungsverfahren sowie mobiler positionsdatensender
EP2666152B1 (de) Automatische verortung von feuermeldern
KR101745670B1 (ko) 위치정보를 이용한 근로자 관리시스템
EP1776686B3 (de) Verfahren und vorrichtung zur anzeige von weginformationen
WO2015124140A1 (de) Zugangs- und überwachungssystem und verfahren
US20230421997A1 (en) Evacuation tracking
WO2017137046A1 (de) Verfahren zur assistenz für einen parkvorgang und parkassistenzvorrichtung
DE102010043394A1 (de) Mobiles Gerät und Infrastruktursystem
EP3480778A1 (de) Verfahren zur zugangskontrolle zu gefahrenbereichen
KR101722713B1 (ko) 구역별 위치 추적 시스템
EP2620923B1 (de) System und Verfahren zur Anzeige einer fluchtwegrelevanten Information
EP3592628B1 (de) Verfahren zum betrieb eines kraftfahrzeugs, kraftfahrzeug und sendeeinrichtung
DE202013100964U1 (de) Überwachungssystem
DE102014002736A1 (de) Zugangs- und Überwachungssystem und Verfahren
DE102015107555A1 (de) Positionsbestimmung eines Nutzer-Endgeräts durch Kombinieren von mittels des Nutzer-Endgeräts ermittelter Information
EP3499476A1 (de) Gasmessvorrichtung
CN103996093A (zh) 警情视讯通管理系统
DE10059153A1 (de) Vorrichtung und Verfahren zur Erfassung und Aufzeichnung der räumlichen Bewegung eines Objektes
DE102013203825A1 (de) Überwachungssystem und Verfahren zum Einrichten eines Kontrollpunkts
DE102009033598B3 (de) Verfahren zum ortsbezogenen Auslösen einer ortsbezogen auslösbaren und elektronisch gesteuerten Aktion
EP1808819A1 (de) Automatische Verwaltung des Aufenthalts von Personen in Räumlichkeiten von Gebäuden

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20130516

R156 Lapse of ip right after 3 years