DE202023104053U1 - KI-gestütztes Sicherheitsüberwachungssystem für Baustellen - Google Patents

KI-gestütztes Sicherheitsüberwachungssystem für Baustellen Download PDF

Info

Publication number
DE202023104053U1
DE202023104053U1 DE202023104053.5U DE202023104053U DE202023104053U1 DE 202023104053 U1 DE202023104053 U1 DE 202023104053U1 DE 202023104053 U DE202023104053 U DE 202023104053U DE 202023104053 U1 DE202023104053 U1 DE 202023104053U1
Authority
DE
Germany
Prior art keywords
tag
worker
beacon
workers
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202023104053.5U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202023104053.5U priority Critical patent/DE202023104053U1/de
Publication of DE202023104053U1 publication Critical patent/DE202023104053U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • G06N3/0442Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/09Supervised learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/82Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/0423Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting deviation from an expected pattern of behaviour or schedule
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S2205/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S2205/01Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations specially adapted for specific applications
    • G01S2205/09Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations specially adapted for specific applications for tracking people

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Evolutionary Computation (AREA)
  • Multimedia (AREA)
  • Artificial Intelligence (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Primary Health Care (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Psychiatry (AREA)
  • Psychology (AREA)

Abstract

Ein intelligentes Sicherheitsüberwachungssystem für Baustellen und umfasst:
mehrere Kameras (102), die strategisch positioniert sind, um das Verhalten mehrerer Arbeiter zu erfassen;
ein Radiofrequenz-Identifikationsetikett (RFID) (104), das jedem Arbeiter zugewiesen ist, um die Standorte der Arbeiter innerhalb einer Baustelle zu verfolgen und dabei die Bewegung des Arbeiters in Echtzeit zu überwachen;
eine Steuereinheit (106) zum Identifizieren von Fällen, in denen Sicherheitsprotokolle nicht befolgt werden, beispielsweise das Fehlen von Schutzbrillen, Schutzhelmen oder Sicherheitsgurten;
neuronales Netzwerk (108) mit langem Kurzzeitgedächtnis (LSTM), das auf einem Datensatz (110) trainiert wird, der normale Verhaltensmuster umfasst, um Abweichungen oder Anomalien zu identifizieren, die während Bauaktivitäten auftreten, wobei das künstliche neuronale LSTM-Netzwerk (108) eine Drei- Drei erzeugt - dimensionales Gebäudeinformationsmodell (112) (BIM) der Baustelle zur Verfolgung von Objekten und Arbeitern mit einer 2D-Ansicht über das dreidimensionale Gebäudeinformationsmodell (112);
ein Alarmmechanismus (114), der bei Feststellung einer Abweichung von Sicherheitsprotokollen ausgelöst wird, um sofort eine Alarmmeldung zusammen mit dem Standort des Arbeiters an einen Kontrollraum (116) zu senden; und
einen RTLS-Server (118) zum Empfangen einer Tag-ID und eines RSSI-Werts, der an den Durchgang durch ein Wi-Fi-Kommunikationsnetzwerk über mehrere Zugangspunkte angehängt ist, die als BLE/Wi-Fi-Gateway dienen, wobei die Position des Tags des Der Pass wird vom Server durch die letzte Annäherungsmessung oder die Triangulation erkannt.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Offenbarung betrifft ein intelligentes Sicherheitsüberwachungssystem für Baustellen. Genauer gesagt handelt es sich um ein System zur Erkennung von Anomalien in der Bauindustrie, dass sich insbesondere auf die Verwendung von Schutzbrillen, Schutzhelmen und Sicherheitsgurten während der Arbeitszeit konzentriert und sich auf ein KI-gestütztes Sicherheitsüberwachungssystem für Baustellen bezieht.
  • HINTERGRUND DER ERFINDUNG
  • Sicherheitsüberwachungssysteme spielen in der Bauindustrie eine entscheidende Rolle, da sie das Wohlbefinden der Arbeitnehmer und die Aufrechterhaltung einer sicheren Arbeitsumgebung in den Vordergrund stellen. Diese Systeme nutzen verschiedene Technologien und Praktiken, um potenzielle Gefahren zu erkennen, die Einhaltung von Sicherheitsvorschriften sicherzustellen und Unfälle zu verhindern. Zu den Schlüsselkomponenten von Sicherheitsüberwachungssystemen im Bauwesen gehören Videoüberwachung, Bewegungs- und Näherungssensoren, Gas- und Chemikaliendetektoren, tragbare Technologie, RFID-Verfolgung, Standortzugangskontrolle sowie Datenanalyse und Berichterstattung. Obwohl Sicherheitsüberwachungssysteme und -technologien von entscheidender Bedeutung sind, hängt ihre Wirksamkeit von umfassenden Sicherheitsschulungen, regelmäßigen Inspektionen und der Förderung einer starken Sicherheitskultur innerhalb des Bauunternehmens ab. Diese Systeme dienen als wertvolle Instrumente zur Verbesserung der Sicherheitspraktiken, zur Risikominderung und zum Schutz des Wohlbefindens der Arbeitnehmer in der Bauindustrie. In den letzten Jahren haben Deep-Learning-Algorithmen für die Anomalieerkennung in der Baubranche immer mehr an Bedeutung gewonnen. Bei der Anomalieerkennung geht es darum, Muster oder Ereignisse zu identifizieren, die erheblich vom normalen Verhalten oder abnormalen Bedingungen abweichen. Deep-Learning-Algorithmen zeichnen sich durch die Analyse großer Datenmengen und das Erlernen komplexer Muster aus und eignen sich daher gut für die Erkennung von Anomalien.
  • Angesichts der vorangegangenen Diskussion wird dargestellt, dass ein Bedarf an einem intelligenten Sicherheitsüberwachungssystem für Baustellen besteht.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ziel der vorliegenden Offenbarung ist es, ein intelligentes Sicherheitsüberwachungssystem für Baustellen bereitzustellen. Die vorliegende Erfindung bezieht sich auf ein KI-gestütztes Sicherheitsüberwachungssystem für Baustellen. Das System nutzt Videoüberwachung, um unsicheres Verhalten zu überwachen, beispielsweise wenn Arbeiter nicht die erforderliche Sicherheitsausrüstung tragen oder unsichere Arbeitspraktiken anwenden. Das System beinhaltet ein langes Kurzzeitgedächtnis (LSTM), ein künstliches neuronales Netzwerk, das üblicherweise beim Deep Learning verwendet wird, um Anomalien in Echtzeit zu erkennen. Darüber hinaus verfolgt die Erfindung die Standorte der Arbeiter mithilfe der RFID-Technologie (Radio Frequency Identification). RFID-Tags oder -Ausweise werden Einzelpersonen zugewiesen, sodass Vorgesetzte die Bewegungen der Arbeiter überwachen, sicherstellen können, dass sie sich in den richtigen Bereichen befinden, und unbefugten Zutritt erkennen. Wenn eine Anomalie erkannt wird, sendet der Algorithmus eine Warnmeldung an das Mobilgerät des Vorgesetzten, einschließlich des Standorts des Arbeiters. Das System umfasst außerdem ein Gesichtsauthentifizierungssystem, das Details über den Mitarbeiter bereitstellt, wie z. B. Name, Abteilung, Mitarbeiter-ID, Anomalieerkennung und Uhrzeit. Das System ermöglicht es Vorgesetzten, Baustellenaktivitäten aus der Ferne zu überwachen und den Arbeitern sofort Anweisungen zum Tragen von Sicherheitsausrüstung und zur Aufrechterhaltung einer sicheren Arbeitsumgebung zu geben.
  • In einer Ausführungsform wird ein intelligentes Sicherheitsüberwachungssystem für Baustellen offenbart. Das System umfasst mehrere Kameras (102), die strategisch positioniert sind, um das Verhalten mehrerer Arbeiter zu erfassen.
  • Das System umfasst außerdem ein Radiofrequenz-Identifikationsetikett (RFID), das jedem Arbeiter zugewiesen wird, um die Standorte der Arbeiter auf einer Baustelle zu verfolgen und dabei die Bewegung des Arbeiters in Echtzeit zu überwachen.
  • Das System umfasst außerdem eine Steuereinheit zur Identifizierung von Fällen, in denen Sicherheitsprotokolle nicht befolgt werden, beispielsweise das Fehlen von Schutzbrillen, Schutzhelmen oder Sicherheitsgurten.
  • Das System umfasst außerdem ein künstliches neuronales Netzwerk mit langem Kurzzeitgedächtnis (LSTM), das auf einem Datensatz mit normalen Verhaltensmustern trainiert wird, um Abweichungen oder Anomalien zu identifizieren, die während Bauaktivitäten auftreten, wobei das künstliche neuronale LSTM-Netzwerk ein dreidimensionales Gebäudeinformationsmodell generiert (BIM) der Baustelle zur Verfolgung von Objekten und Arbeitern mit einer 2D-Ansicht über das dreidimensionale Gebäudeinformationsmodell.
  • Das System umfasst außerdem einen Alarmmechanismus, der bei Feststellung einer Abweichung von den Sicherheitsprotokollen ausgelöst wird, um sofort eine Alarmmeldung zusammen mit dem Standort des Arbeiters an einen Kontrollraum zu senden, wobei die Alarmmeldung das Kontrollraumpersonal in die Lage versetzt, schnell Maßnahmen zu ergreifen, und den Arbeiter anweist, das Notwendige zu tragen Sicherheitsausrüstung und Aufrechterhaltung einer sicheren Arbeitsumgebung, um proaktive Sicherheitsmaßnahmen zu fördern, Anomalien zu erkennen und es dem Kontrollraumpersonal zu ermöglichen, den Arbeitern rechtzeitig Anweisungen zu erteilen, um so Risiken zu mindern und eine sichere Arbeitsumgebung aufrechtzuerhalten.
  • Das System umfasst außerdem einen RTLS-Server zum Empfangen einer Tag-ID und eines angehängten RSSI-Werts, der über ein Wi-Fi-Kommunikationsnetzwerk durch mehrere Zugangspunkte geleitet wird, die als BLE/Wi-Fi-Gateway dienen, wobei die Position des Tags von Der Pass wird vom Server durch die neueste Annäherungsmessung oder die Triangulation erkannt.
  • Ein Ziel der vorliegenden Offenlegung besteht darin, unsichere Praktiken zu identifizieren, beispielsweise wenn Arbeiter nicht die erforderliche Schutzausrüstung tragen oder sich unbefugt Zugang zu eingeschränkten Bereichen verschaffen.
  • Ein weiteres Ziel der vorliegenden Offenbarung besteht darin, Unfälle und deren Auswirkungen auf Arbeiter auf Baustellen zu minimieren.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, ein schnelles und kostengünstiges System zur Erkennung von Anomalien in der Bauindustrie bereitzustellen, das sich insbesondere auf die Überwachung der Verwendung von Schutzbrillen, Schutzhelmen und Sicherheitsgurten während der Arbeitszeit konzentriert.
  • Um die Vorteile und Merkmale der vorliegenden Offenbarung weiter zu verdeutlichen, erfolgt eine detailliertere Beschreibung der Erfindung unter Bezugnahme auf spezifische Ausführungsformen davon, die in der beigefügten Zeichnung dargestellt sind. Es versteht sich, dass diese Zeichnung nur typische Ausführungsformen der Erfindung darstellt und daher nicht als deren Umfang einschränkend anzusehen ist. Die Erfindung wird in der beigefügten Zeichnung genauer und detaillierter beschrieben und erläutert.
  • KURZBESCHREIBUNG DER FIGUR
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verständlich, wenn die folgende ausführliche Beschreibung in Bezug auf die beigefügte Zeichnung gelesen wird, in der gleiche Bezugszeichen gleiche Teile darstellen, wobei:
    • 1 zeigt ein Blockdiagramm eines intelligenten Sicherheitsüberwachungssystems für Baustellen gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Darüber hinaus werden erfahrene Handwerker zu schätzen wissen, dass Elemente in der Zeichnung der Einfachheit halber dargestellt sind und möglicherweise nicht unbedingt maßstabsgetreu gezeichnet wurden. Beispielsweise veranschaulichen die Flussdiagramme die Methode anhand der wichtigsten Schritte, die dazu beitragen, das Verständnis von Aspekten der vorliegenden Offenbarung zu verbessern. Darüber hinaus können im Hinblick auf die Konstruktion des Geräts eine oder mehrere Komponenten des Geräts in der Zeichnung durch herkömmliche Symbole dargestellt worden sein, und die Zeichnung zeigt möglicherweise nur die spezifischen Details, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind um die Zeichnung nicht durch Details zu verdecken, die für den Durchschnittsfachmann anhand der vorliegenden Beschreibung leicht ersichtlich sind.
  • DETAILLIERTE BESCHREIBUNG:
  • Um das Verständnis der Prinzipien der Erfindung zu fördern, wird nun auf die in der Zeichnung dargestellte Ausführungsform Bezug genommen und für deren Beschreibung eine spezifische Sprache verwendet. Es versteht sich jedoch, dass dadurch keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, da Änderungen und weitere Modifikationen des dargestellten Systems und weitere Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann normalerweise in den Sinn kommen würden in der Technik, auf die sich die Erfindung bezieht.
  • Der Fachmann versteht, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
  • Verweise in dieser Spezifikation auf „einen Aspekt“, „einen anderen Aspekt“ oder eine ähnliche Sprache bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher beziehen sich die Formulierungen „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Formulierungen in dieser Spezifikation möglicherweise, aber nicht unbedingt, auf dieselbe Ausführungsform.
  • Die Begriffe „umfasst“, „umfassend“ oder alle anderen Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, sodass ein Prozess oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern möglicherweise andere Schritte nicht umfasst ausdrücklich aufgeführt oder diesem Prozess oder dieser Methode innewohnend sind. Ebenso schließen ein oder mehrere Geräte oder Subsysteme oder Elemente oder Strukturen oder Komponenten, denen „umfasst...a“ vorangestellt ist, nicht ohne weitere Einschränkungen die Existenz anderer Geräte oder anderer Subsysteme oder anderer Elemente oder anderer Strukturen aus andere Komponenten oder zusätzliche Geräte oder zusätzliche Subsysteme oder zusätzliche Elemente oder zusätzliche Strukturen oder zusätzliche Komponenten.
  • Sofern nicht anders definiert, haben alle hier verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Durchschnittsfachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden werden. Das hier bereitgestellte System, die Methoden und Beispiele dienen nur der Veranschaulichung und sollen nicht einschränkend sein.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden anhand der beigefügten Zeichnung ausführlich beschrieben.
  • In 1 ist ein Blockdiagramm eines intelligenten Sicherheitsüberwachungssystems für Baustellen gemäß einer Ausführungsform der vorliegenden Offenbarung dargestellt. Das System 100 umfasst mehrere Kameras (102), die strategisch positioniert sind, um das Verhalten mehrerer Arbeiter zu erfassen.
  • In einer Ausführungsform wird jedem Arbeiter ein Radiofrequenz-Identifikationsetikett (RFID) (104) zugewiesen, um die Standorte der Arbeiter auf einer Baustelle zu verfolgen und dabei die Bewegung des Arbeiters in Echtzeit zu überwachen.
  • In einer Ausführungsform wird eine Steuereinheit (106) eingesetzt, um Fälle zu identifizieren, in denen Sicherheitsprotokolle nicht befolgt werden, beispielsweise das Fehlen von Schutzbrillen, Schutzhelmen oder Sicherheitsgurten.
  • In einer Ausführungsform wird ein künstliches neuronales Netzwerk (108) mit langem Kurzzeitgedächtnis (LSTM) auf einem Datensatz (110) trainiert, der normale Verhaltensmuster umfasst, um Abweichungen oder Anomalien zu identifizieren, die während Bauaktivitäten auftreten, wobei das künstliche neuronale LSTM-Netzwerk (108) generiert ein dreidimensionales Gebäudeinformationsmodell (112) (BIM) der Baustelle zur Verfolgung von Objekten und Arbeitern mit einer 2D-Ansicht über das dreidimensionale Gebäudeinformationsmodell (112).
  • In einer Ausführungsform wird ein Alarmmechanismus (114) ausgelöst, wenn eine Abweichung von den Sicherheitsprotokollen festgestellt wird, um sofort eine Alarmmeldung zusammen mit dem Standort des Arbeiters an einen Kontrollraum (116) zu senden, wobei die Alarmmeldung das Kontrollraumpersonal in die Lage versetzt, schnell Maßnahmen zu ergreifen. Anweisung des Arbeitnehmers, die erforderliche Schutzausrüstung zu tragen und ein sicheres Arbeitsumfeld aufrechtzuerhalten, um proaktive Sicherheitsmaßnahmen zu fördern, Anomalien zu erkennen und es dem Kontrollraumpersonal zu ermöglichen, den Arbeitnehmern rechtzeitig Anweisungen zu erteilen, wodurch Risiken gemindert und ein sicheres Arbeitsumfeld aufrechterhalten werden.
  • In einer Ausführungsform wird ein RTLS-Server (118) eingesetzt, um eine Tag-ID und einen RSSI-Wert zu empfangen, der an den Pass über ein Wi-Fi-Kommunikationsnetzwerk über mehrere Zugangspunkte (APs) angehängt ist, die als BLE/Wi-Fi-Gateway dienen, wobei die Position des Tags (104) des Passes vom Server durch die neueste Näherungsmessung oder die Triangulation erfasst wird.
  • In einer anderen Ausführungsform sind mehrere RFID-Lesegeräte (120) an einem Eingang jedes Abschnitts der Baustelle installiert, um mehrere entsprechende geografische Positionen des Arbeiters auf der Grundlage der mehreren entsprechenden geografischen Standorte der RFID-Lesegeräte (120) zu bestimmen, und eine bekannte räumliche Beziehung, die einen Abstand und eine Ausrichtung zwischen dem positionsbestimmenden RFID und den drahtlosen RFID-Lesegeräten (120) definiert, wobei jede der mehreren entsprechenden geografischen Positionen der RFID-Lesegeräte (120) eine jeweilige geografische Position der RFID-Lesegeräte ist (120), wenn jedes der Erkennungssignale empfangen wird, wodurch eine Änderung der geografischen Position der RFID-Tags (104) basierend auf der Vielzahl entsprechender geografischer Positionen des Arbeiters erkannt wird.
  • In einer anderen Ausführungsform wird der RFID-Tag (104) eingesetzt, um Arbeiter in Notfällen zu lokalisieren, sicherzustellen, dass sich die Arbeiter in geeigneten Bereichen aufhalten, und um unbefugten Zugriff zu identifizieren.
  • In einer anderen Ausführungsform enthält die Warnung umfassende Details über den Arbeiter, wie seinen Namen, seine Abteilung, seine Mitarbeiter-ID, die erkannte Anomalie und den Zeitstempel.
  • In einer anderen Ausführungsform ist das Tag (104) drahtlos mit einem Beacon-Tag gekoppelt, in dem ein Zugangspunkt (AP) als BLE/Wi-Fi-Kommunikations-Gateway dient und ein Beacon-Zugangspunkt zum Umwandeln einer BLE/Wi-Fi-Kommunikation konfiguriert ist Protokoll, wobei der Beacon-AP zum Bestimmen der Beacon-Tag-ID und des RSSI-Werts konfiguriert ist, die von den benachbarten drei APs basierend auf dem Beacon-Tag (104) an jedem Eingang gemessen werden.
  • In einer anderen Ausführungsform ist die Tag-Informationsverwaltungseinheit zum Verwalten von Daten auf einem Beacon-Tag, der mit einem Passierschein für einen Passagier verknüpft ist, der die Baustelle betreten und verlassen darf, im Sicherheitsmanagement-Überwachungssystem vor Ort enthalten.
  • In einer anderen Ausführungsform ist der RTLS-Server (118) mit dem GIS-Server gekoppelt, der die Position eines Beacon-Positionsverfolgungsgeräts misst, um die Position des Tags (104), das mit dem für den Beacon ausgestellten Pass verknüpft ist, sowie den Standort zu verfolgen eines Anhängers (104), der an einem Passagiereingang in Eingang 1, Eingang 2, einem Tunneleingang, einem Tunnelausgang und einem Tunnel innerhalb einer Baustelle angebracht ist.
  • In einer anderen Ausführungsform verfolgt die Beacon-Standortverfolgungseinheit den Standort des Tags (104) des Passes durch den RTLS-Server (118), zeigt den Standort des Besuchers auf der Karte des GIS-Servers an und bestätigt die verbleibende Anzahl der Personen B. des Tunnels, Echtzeit-Standortinformationen des Arbeiters/Fahrzeugs, Überwachungssystem für das Sicherheitsmanagement vor Ort, das eine Informationsprüfung ermöglicht, und den täglichen/wöchentlichen/monatlichen Abruf von Standortverfolgungsinformationen.
  • In einer anderen Ausführungsform wird eine Liste der Arbeiter ohne Helm zusammen mit dem Namen, der Mobiltelefonnummer und der Anzahl der Male, in denen sie den Schutzhelm nicht getragen haben, an den Kontrollraum übertragen größer oder gleich einem voreingestellten ersten Schwellenwert und kleiner als ein voreingestellter zweiter Schwellenwert ist und der voreingestellte zweite Schwellenwert größer als der voreingestellte erste Schwellenwert ist, Durchführen einer dreistufigen Hervorhebungserkennungserinnerung an dem Arbeiter, der keinen Schutzhelm trägt, wobei für den Fall, dass die Zeiten des Nichttragens des Schutzhelms größer oder gleich dem voreingestellten zweiten Zeitschwellenwert und kleiner als der voreingestellte dritte Zeitschwellenwert sind und der voreingestellte dritte Zeitschwellenwert größer ist als der voreingestellte zweite Schwellenwert für die zweite Zeitspanne, wird eine Erinnerung zur sekundären Betonungserkennung für den Arbeiter ausgeführt, der den Schutzhelm nicht trägt, wobei für den Fall, dass die Zeiten, in denen er den Schutzhelm nicht trägt, größer oder gleich einem voreingestellten dritten Schwellenwert sind, Durchführen durchgeführt wird Der Schwerpunkt liegt auf der Identifizierung, die den Arbeiter, der keinen Schutzhelm trägt, daran erinnert, den Arbeiter aufzuhängen.
  • In einer anderen Ausführungsform ist ein Klassifikator (122) mit dem neuronalen Netzwerk (108) ausgestattet, um die Bilder von Arbeitern, die Helme tragen/ohne Helme tragen, nach der Berechnung des Klassifizierungsschwellenwerts zu klassifizieren, wobei das Bild als Bauarbeiter klassifiziert wird, der einen Schutzhelm trägt die Baustelle, wenn der berechnete Klassifizierungsschwellenwert größer oder gleich dem voreingestellten Klassifizierungsschwellenwert ist, während das Bild klassifiziert wird, wenn der Arbeiter keinen Baustellenschutzhelm trägt, wenn der berechnete Klassifizierungsschwellenwert kleiner als der voreingestellte ist Klassifizierungsschwellenwert.
  • Die vorliegende Erfindung stellt ein neuartiges System zur Erkennung von Anomalien in der Bauindustrie vor, das sich insbesondere auf die Überwachung der Verwendung von Schutzbrillen, Schutzhelmen und Sicherheitsgurten während der Arbeitszeit konzentriert. Durch die genaue Überwachung des Arbeitsverhaltens zielt die Erfindung darauf ab, unsichere Praktiken zu erkennen, wie z. B. wenn Arbeitskräfte nicht die erforderliche Schutzausrüstung tragen oder unbefugt Zutritt zu eingeschränkten Bereichen erhalten. Um dies zu erreichen, kombiniert die Erfindung Videoüberwachungstechnologie mit fortschrittlichen Deep-Learning-Techniken und nutzt insbesondere künstliche neuronale Netzwerke mit langem Kurzzeitgedächtnis (LSTM) zur Anomalieerkennung.
  • Eine zentrale Rolle spielt dabei die Videoüberwachung, die es ermöglicht, die Aktivitäten auf der Baustelle in Echtzeit zu überwachen. Die Kameras (102) sind strategisch positioniert, um das Verhalten der Arbeiter zu erfassen und Fälle zu identifizieren, in denen Sicherheitsprotokolle nicht befolgt werden, beispielsweise das Fehlen von Schutzbrillen, Schutzhelmen oder Sicherheitsgurten. Das aufgezeichnete Filmmaterial dient als wertvolles Beweismittel für die Untersuchung von Vorfällen und wirkt als Abschreckung gegen potenzielle Sicherheitsverstöße, wodurch eine Kultur der Verantwortlichkeit und Compliance entsteht.
  • Um die Genauigkeit der Anomalieerkennung zu verbessern, nutzt die Erfindung LSTM, eine Deep-Learning-Architektur, die für ihre Wirksamkeit bei der Analyse sequenzieller Daten bekannt ist. Durch das Training des neuronalen LSTM-Netzwerks (108) anhand eines Datensatzes (110), der normale Verhaltensmuster umfasst, kann der Algorithmus lernen, Abweichungen oder Anomalien zu erkennen, die während Bauaktivitäten auftreten. Dadurch kann das System automatisch Fälle erkennen, in denen Arbeiter die Sicherheitsrichtlinien nicht einhalten, und einen Alarmmechanismus (114) auslösen, der weitere Maßnahmen fordert.
  • Darüber hinaus umfasst die vorliegende Erfindung die Radiofrequenz-Identifikationstechnologie (RFID), um die Standorte der Arbeiter auf der Baustelle zu verfolgen. Jedem Arbeiter wird ein RFID- Tag (104) oder ein Ausweis zugewiesen, sodass seine Bewegungen in Echtzeit überwacht werden können. Dieses Trackingsystem ermöglicht es Vorgesetzten, Mitarbeiter in Notfällen schnell zu lokalisieren, sicherzustellen, dass sie sich in den richtigen Bereichen aufhalten, und alle Fälle von unbefugtem Zugriff umgehend zu erkennen.
  • Wenn der Anomalieerkennungsalgorithmus eine Abweichung von den Sicherheitsprotokollen erkennt, wird sofort eine Warnmeldung zusammen mit dem Standort des Arbeiters an das Mobilgerät des Vorgesetzten gesendet. Die Warnung enthält umfassende Details zum Mitarbeiter, wie z. B. seinen Namen, seine Abteilung, die Mitarbeiter-ID, die erkannte Anomalie und den Zeitstempel. Diese Informationen ermöglichen es den Vorgesetzten, schnell Maßnahmen zu ergreifen und den Arbeiter anzuweisen, die erforderliche Schutzausrüstung zu tragen und für eine sichere Arbeitsumgebung zu sorgen.
  • Durch die Integration dieses Überwachungssystems in die Baustelle ermöglicht die vorliegende Erfindung den Vorgesetzten, Aktivitäten aus der Ferne zu überwachen und die Einhaltung von Sicherheitsvorschriften sicherzustellen, ohne dass sie physisch anwesend sein müssen. Das System fungiert als proaktive Sicherheitsmaßnahme, erkennt Anomalien und ermöglicht es den Vorgesetzten, den Arbeitnehmern rechtzeitig Anweisungen zu geben, wodurch Risiken gemindert und eine sichere Arbeitsumgebung aufrechterhalten werden.
  • Die Zeichnung und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Fachleute werden erkennen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Beispielsweise können die Reihenfolgen der hier beschriebenen Prozesse geändert werden und sind nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge implementiert werden; Es müssen auch nicht unbedingt alle Handlungen ausgeführt werden. Auch solche Handlungen, die nicht von anderen Handlungen abhängig sind, können parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen wird durch diese spezifischen Beispiele keineswegs eingeschränkt. Zahlreiche Variationen, ob explizit in der Spezifikation angegeben oder nicht, wie z. B. Unterschiede in Struktur, Abmessung und Materialverwendung, sind möglich. Der Umfang der Ausführungsformen ist mindestens so breit wie durch die folgenden Ansprüche angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben für bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und alle Komponenten, die dazu führen können, dass ein Nutzen, ein Vorteil oder eine Lösung eintritt oder ausgeprägter wird, dürfen jedoch nicht als kritische, erforderliche oder wesentliche Funktion oder Komponente von ausgelegt werden einzelne oder alle Ansprüche.
  • REFERENZEN
  • 100
    Ein Blockdiagramm eines intelligenten Sicherheitsüberwachungssystems.
    102
    Mehrere Kameras
    104
    RFID-Tag
    106
    Steuereinheit
    108
    LSTM Künstliches Neuronales Netzwerk
    110
    Datensatz
    112
    Dreidimensionales Gebäudeinformationsmodell
    114
    Alarmmechanismus
    116
    Kontrollraum
    118
    RTLS-Server
    120
    RFID-Lesegeräte
    122
    Klassifikator

Claims (6)

  1. Ein intelligentes Sicherheitsüberwachungssystem für Baustellen und umfasst: mehrere Kameras (102), die strategisch positioniert sind, um das Verhalten mehrerer Arbeiter zu erfassen; ein Radiofrequenz-Identifikationsetikett (RFID) (104), das jedem Arbeiter zugewiesen ist, um die Standorte der Arbeiter innerhalb einer Baustelle zu verfolgen und dabei die Bewegung des Arbeiters in Echtzeit zu überwachen; eine Steuereinheit (106) zum Identifizieren von Fällen, in denen Sicherheitsprotokolle nicht befolgt werden, beispielsweise das Fehlen von Schutzbrillen, Schutzhelmen oder Sicherheitsgurten; neuronales Netzwerk (108) mit langem Kurzzeitgedächtnis (LSTM), das auf einem Datensatz (110) trainiert wird, der normale Verhaltensmuster umfasst, um Abweichungen oder Anomalien zu identifizieren, die während Bauaktivitäten auftreten, wobei das künstliche neuronale LSTM-Netzwerk (108) eine Drei- Drei erzeugt - dimensionales Gebäudeinformationsmodell (112) (BIM) der Baustelle zur Verfolgung von Objekten und Arbeitern mit einer 2D-Ansicht über das dreidimensionale Gebäudeinformationsmodell (112); ein Alarmmechanismus (114), der bei Feststellung einer Abweichung von Sicherheitsprotokollen ausgelöst wird, um sofort eine Alarmmeldung zusammen mit dem Standort des Arbeiters an einen Kontrollraum (116) zu senden; und einen RTLS-Server (118) zum Empfangen einer Tag-ID und eines RSSI-Werts, der an den Durchgang durch ein Wi-Fi-Kommunikationsnetzwerk über mehrere Zugangspunkte angehängt ist, die als BLE/Wi-Fi-Gateway dienen, wobei die Position des Tags des Der Pass wird vom Server durch die letzte Annäherungsmessung oder die Triangulation erkannt.
  2. System nach Anspruch 1 umfasst weiterhin mehrere RFID-Lesegeräte (120), die an einem Eingang jedes Abschnitts der Baustelle installiert sind, um mehrere entsprechende geografische Positionen des Arbeiters auf der Grundlage der mehreren entsprechenden geografischen Standorte des Arbeiters zu bestimmen RFID-Lesegeräte (120) und eine bekannte räumliche Beziehung, die einen Abstand und eine Ausrichtung zwischen dem Positionsbestimmungs-RFID und den drahtlosen RFID-Lesegeräten (120) definiert , wobei jede der mehreren entsprechenden geografischen Positionen der RFID-Lesegeräte (120) eine entsprechende geografische Position ist der RFID-Lesegeräte (120), wenn jedes der Erkennungssignale empfangen wird.
  3. System nach Anspruch 1, wobei die Warnung umfassende Details über den Arbeiter enthält, wie etwa seinen Namen, seine Abteilung, seine Mitarbeiter-ID, die erkannte Anomalie und den Zeitstempel.
  4. System nach Anspruch 1, wobei das Tag (104) drahtlos mit einem Beacon-Tag gekoppelt ist, in dem ein Zugangspunkt (AP) als BLE/Wi-Fi-Kommunikations-Gateway dient und ein Beacon-Zugangspunkt für die Umwandlung eines BLE konfiguriert ist / Wi-Fi-Kommunikationsprotokoll, wobei der Beacon-AP für die Bestimmung der Beacon-Tag-ID und des RSSI-Werts konfiguriert ist, die von den benachbarten drei APs basierend auf dem Beacon-Tag an jedem Eingang gemessen werden.
  5. System nach Anspruch 1, wobei die Tag-Informationsverwaltungseinheit (104) zum Verwalten von Daten auf einem Beacon-Tag, der mit einem Passierschein für einen Passagier, der die Baustelle betreten und verlassen darf, verknüpft ist, im Sicherheitsmanagement-Überwachungssystem vor Ort enthalten ist.
  6. System nach Anspruch 1, wobei der RTLS-Server (118) mit dem GIS-Server gekoppelt ist, der die Position eines Beacon-Positionsverfolgungsgeräts misst, um die Position des Tags zu verfolgen, das mit dem für den Beacon ausgestellten Pass verknüpft ist.
DE202023104053.5U 2023-07-19 2023-07-19 KI-gestütztes Sicherheitsüberwachungssystem für Baustellen Active DE202023104053U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202023104053.5U DE202023104053U1 (de) 2023-07-19 2023-07-19 KI-gestütztes Sicherheitsüberwachungssystem für Baustellen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202023104053.5U DE202023104053U1 (de) 2023-07-19 2023-07-19 KI-gestütztes Sicherheitsüberwachungssystem für Baustellen

Publications (1)

Publication Number Publication Date
DE202023104053U1 true DE202023104053U1 (de) 2023-08-17

Family

ID=87930417

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202023104053.5U Active DE202023104053U1 (de) 2023-07-19 2023-07-19 KI-gestütztes Sicherheitsüberwachungssystem für Baustellen

Country Status (1)

Country Link
DE (1) DE202023104053U1 (de)

Similar Documents

Publication Publication Date Title
EP2329473B1 (de) Brandsicherungsvorrichtung, verfahren zur brandsicherung sowie computerprogramm
US20030210139A1 (en) Method and system for improved security
WO2009127411A1 (de) Positionsüberwachungseinrichtung für personen
EP3156857B1 (de) Vorrichtung und verfahren zur überwachung eines gebäudes
CN112866647A (zh) 一种基于智慧社区的物业智能化管理系统
EP1680769B1 (de) Verfahren und einrichtung für durchgangskontrolle und/oder personenvereinzelung
CN113569682A (zh) 一种智能捕捉矿井识别要素的视频监测方法及装置
DE202020102795U1 (de) Zur räumlichen Distanzierung ("Social Distancing") geeignete Personenerfassung und Distanzmessung
CN110727688A (zh) 重点人员网格化服务管理系统
CN113793441B (zh) 基于物联网的校园访客安全分析系统
EP3690774A1 (de) Alarmsituation
CN114329106A (zh) 用于社区的大数据分析系统及方法
CN114157837A (zh) 基于视频监控云平台的安全考勤联动系统
DE202023104053U1 (de) KI-gestütztes Sicherheitsüberwachungssystem für Baustellen
CN111724029A (zh) 车间人员违规确认方法、装置和计算机设备
EP3335199A1 (de) Verfahren und vorrichtung zur durchführung einer personenkontrolle
DE202022100981U1 (de) Ein Baustellenüberwachungssystem basierend auf dem Internet der Dinge und der Blockkette
CN212754473U (zh) 一种基于人工智能的安全帽识别系统
Yan et al. A conceptual framework of ITSMCA for a building collapse accident
CN114419824A (zh) 一种应用于校园内部及周边的人脸轨迹系统
WO2018091110A1 (de) Anzeigevorrichtung für eine überwachungsanlage eines überwachungsbereiches, überwachungsanlage mit der anzeigevorrichtung, verfahren zur überwachung eines überwachungsbereiches mit einer überwachungsanlage und computerprogramm zur durchführung des verfahrens
DE202022104349U1 (de) Kostengünstiges System für die Personalverwaltung mit Mitarbeiterüberwachung
CN117114225A (zh) 一种智慧工地管理系统
DE102020112362A1 (de) Zur räumlichen Distanzierung ("Social Distancing") geeignete Personenerfassung und Distanzmessung
CN114240394A (zh) 一种基于机器视觉的工厂无感知高效考勤方法

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE