ES2318544T3 - Sistema de monitorizacion. - Google Patents
Sistema de monitorizacion. Download PDFInfo
- Publication number
- ES2318544T3 ES2318544T3 ES05794455T ES05794455T ES2318544T3 ES 2318544 T3 ES2318544 T3 ES 2318544T3 ES 05794455 T ES05794455 T ES 05794455T ES 05794455 T ES05794455 T ES 05794455T ES 2318544 T3 ES2318544 T3 ES 2318544T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- computer
- computers
- monitoring system
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 42
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 230000009471 action Effects 0.000 claims abstract description 8
- 238000012806 monitoring device Methods 0.000 claims abstract description 8
- 238000000034 method Methods 0.000 description 5
- 230000005012 migration Effects 0.000 description 4
- 238000013508 migration Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 101000738901 Homo sapiens PMS1 protein homolog 1 Proteins 0.000 description 1
- 101001002193 Homo sapiens Putative postmeiotic segregation increased 2-like protein 1 Proteins 0.000 description 1
- 108010074346 Mismatch Repair Endonuclease PMS2 Proteins 0.000 description 1
- 102100037480 Mismatch repair endonuclease PMS2 Human genes 0.000 description 1
- 102100037482 PMS1 protein homolog 1 Human genes 0.000 description 1
- 102100020953 Putative postmeiotic segregation increased 2-like protein 1 Human genes 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
- G06F11/2028—Failover techniques eliminating a faulty processor or activating a spare
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/16—Security signalling or alarm systems, e.g. redundant systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2035—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant without idle spare hardware
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
Abstract
Un sistema de monitorización que comprende una red que tiene por lo menos dos ordenadores (A, B, C), y uno o más dispositivos de detección de condición y/o monitorización (7 - 16), estando dispuestos los ordenadores para permitir que cualquiera de los ordenadores actúe como servidor en cualquier momento y para que todos los otros ordenadores actúen como clientes y para convertirse en el servidor si el primer servidor se vuelve incompetente para actuar como servidor, para permitir que el servidor se conecte a uno o más de los dispositivos de detección de condición y/o monitorización y a los clientes, y para permitir que los usuarios lleven a cabo acciones sobre las máquinas cliente que afectan a uno o más de los dispositivos de detección de condición y/o monitorización, en el cual las acciones llevadas a cabo por los clientes son traspasadas a uno o más de los dispositivos de detección de condición y/o monitorización a través del servidor.
Description
Sistema de monitorización.
Esta invención se refiere a un sistema de
monitorización. En particular, pero no exclusivamente, ésta se
refiere a un sistema para monitorizar actividad sobre un entorno
distribuido tal como un entorno de estudio, residencial o de
trabajo y, más preferentemente, la invención se refiere a la
monitorización de un entorno seguro tal como una prisión u otro
entorno seguro.
Un entorno seguro tal como una prisión,
comprenderá de forma general un o una pluralidad de edificios, cada
uno de los cuales tiene varias habitaciones y corredores y que
estarán monitorizados mediante diversos tipos de equipos,
incluyendo cámaras CCTV (cámaras de televisión de circuito cerrado),
detectores de incendio, detectores de humo, aparatos de control de
acceso, buscapersonas y otros equipos electrónicos de vigilancia y/o
monitorización. El sistema también comprenderá medios de
visualización para visualizar de forma efectiva las salidas de esos
detectores u otros sistemas de monitorización o vigilancia, y
ordenadores para controlar y analizar todos los datos para
presentarlos a un usuario de manera significativa.
En un entorno típico como tal, se utilizará un
servidor como concentrador central de control y vigilancia. A
menudo, uno o, más comúnmente, varios ordenadores cliente, tales
como ordenadores personales (PC) pueden estar también distribuidos
en la red. A menudo, los ordenadores y el servidor estarán
conectados mediante una red de ordenadores como una red IP/TCP,
Ethernet o una red inalámbrica. Tales sistemas pueden trabajar
bien, pero son susceptibles de que fallen los componentes y, en
particular, de que falle el servidor o de que falle la red, lo cual
hace que el acceso al servidor se restrinja o bloquee. Estos
problemas pueden minimizarse mediante el uso de servidores
duplicados o utilizando una tecnología tal como RAID (arreglo
redundante de discos independientes).
Sin embargo, esto puede incrementar costes y no
resolver completamente los problemas, particularmente si, ya sea un
fallo de la red o condiciones físicas tales como el fuego, impiden
el acceso al, o a cada, servidor dedicado en el sistema, en cuyo
caso los arreglos RAID no resolverán el problema. El documento WO
2004/012434 describe un sistema de monitorización remoto con
máquinas cliente y servidores remotos.
La presente invención se originó en un intento
de proporcionar un sistema de monitorización mejorado.
\vskip1.000000\baselineskip
Según la presente invención, se proporciona un
sistema de monitorización que comprende una red que tiene por lo
menos dos ordenadores, y uno o más dispositivos de detección de
condición y/o monitorización, estando dispuestos los ordenadores
para permitir que cualquiera de los ordenadores actúe como servidor
en cualquier momento y para que todos los otros ordenadores actúen
como clientes y para convertirse en el servidor si el primer
servidor se vuelve incompetente para actuar como servidor, para
permitir que el servidor se conecte a uno o más de los dispositivos
de detección de condición y/o monitorización y a los clientes, y
para permitir que los usuarios lleven a cabo acciones sobre las
máquinas cliente que afectan a uno o más de los dispositivos de
detección de condición y/o monitorización, en el cual las acciones
llevadas a cabo por los clientes son traspasadas a uno o más de los
dispositivos de detección de condición y/o monitorización a través
del servidor.
\vskip1.000000\baselineskip
Ahora serán descritas realizaciones de la
invención, sólo a modo de ejemplo, con referencia a los dibujos
anexos, en los cuales:
la Figura 1 muestra un sistema de monitorización
y vigilancia para un entorno seguro;
la Figura 2 muestra parte de un sistema de
control, y
la Figura 3 es un diagrama de flujo que muestra
una técnica de servidor de migración.
\vskip1.000000\baselineskip
Con referencia a la Figura 1, se muestra un
sistema de monitorización y/o vigilancia para utilizar en un
entorno seguro tal como una prisión. El sistema comprende una
pluralidad de sensores, dispositivos de vigilancia y otros tipos de
equipos conectados mediante una red a un sistema de control,
mostrado de forma general como red 1.
El sistema es mostrado sólo a modo de ejemplo, y
pueden utilizarse muchos tipos diferentes de configuraciones, pero
en la mostrada en la Figura 1, el sistema comprende varias cámaras
de televisión en circuito cerrado (CCTVs) 2 conectadas a una cámara
matriz 3. Un aparato de control 6 de vídeo digital está conectado a
éste y la red es tal que puede controlar tanto el movimiento, como
el barrido y la formación de imágenes de la cámara. Las imágenes
procedentes de las cámaras pueden ser visualizadas en tiempo real o
como un vídeo grabado, o en una multi-pantalla 5
que comprenderá de forma general una pluralidad de pantallas de
visualización 5a, 5b y 5c o, en vez de eso, puede comprender sólo
una pantalla de visualización única. Las cámaras de TV pueden ser
analógicas o digitales y las imágenes pueden ser visualizadas a
partir de éstas en tiempo real o pueden almacenarse imágenes
instantáneas diferidas o de vídeo en movimiento. El aparato también
puede incluir medios de control de acceso 7 tales como teclados
numéricos, lectores de huellas digitales, escáneres de retorno y
diversos medios de control, mecanismos de bloqueo, etc., en
ubicaciones a lo largo del área de seguridad, tales como puertas,
celdas, corredores, etc.
Un sistema buscapersonas 8 está también
conectado a la red y, en un entorno de prisión, los individuos
oficiales de la prisión pueden llevar buscapersonas portátiles. El
sistema buscapersonas también puede incluir medios para la
detección de ubicación y medios para detectar si un oficial está en
una ubicación deseable o indeseable, por ejemplo, o puede estar en
dificultades porque ha estado en una ubicación particular durante
más tiempo que el que fue previsto. El sistema de detección de
ubicación puede utilizar técnicas de triangulación, por ejemplo,
utilizando un sistema de transmisores/receptores montados localmente
u otros métodos, utilizando dispositivos locales o remotos, o
sistemas de posicionamiento tales como un GPS.
El sistema también puede tener integrado
ventajosamente dentro del mismo, sistemas de alarma contra incendio
y de alarma antirrobo, y se muestran un panel de alarma contra
incendio 9 y un panel de alarma antirrobo 10.
También se incluye un sistema intercomunicador,
tal como un sistema de megafonía PA 11 con altavoces y quizás
también micrófonos para permitir la comunicación en dos
sentidos.
Además de las cámaras CCTV, la figura también
muestra una cámara IP (Protocolo de Internet) 12 que puede estar
ubicada de forma remota y quizás conectada sobre una red de área
grande tal como Internet, comunicando mediante estándares de
Protocolo de Internet, por ejemplo. La figura además muestra la
primera estación de trabajo 13 con funciones de visualización y
revisualización para dar una visión global de la situación.
El aparato de monitorización y vigilancia
mostrado puede formar parte de una red de área extensa (WAN)
corporativa (1) más amplia 14 y, por supuesto, puede estar en una
ubicación físicamente separada. Una red corporativa LAN 15
adicional puede incluir una o más estaciones de trabajo 16 que
pueden también ser utilizadas para visualizar datos desde los
sistemas de monitorización y vigilancia.
El sistema de vigilancia representa una
pluralidad de componentes que están conectados entre sí en la red.
Este puede incluir algunos elementos que están conectados entre sí
mediante una vía de interconexión (bus) de cables u otros tipos de
enlaces de red, tales como redes Ethernet y, por supuesto, puede
incluir dispositivos inalámbricos conectados mediante sistemas de
comunicación inalámbricos tales como WI - FI ^{TM}, Sistemas
Ópticos, Bluetooth ^{TM} u otros métodos de comunicación
inalámbricos.
La Figura 2 muestra esquemáticamente parte del
aparato de control y monitorización, y éste comprende tres
ordenadores denominados respectivamente ordenador A, ordenador B y
ordenador C. Cada uno de estos ordenadores está conectado a la vía
de interconexión de red 21 y una pluralidad de equipos de detección,
vigilancia o monitorización 22 está también conectada a la vía de
interconexión (bus). La vía de interconexión puede, por supuesto,
ser una conexión Ethernet o puede representar, de manera más
general, una red tal como una red que corre protocolos de Internet
IP/TCP u otros protocolos basados o no en paquetes de datos.
Las unidades 22 pueden ser un equipo de
monitorización, vigilancia o control, ejemplos no limitantes de los
cuales son mostrados en el ejemplo de la Figura 1.
Los sistemas de monitorización propuestos
previamente, utilizaban uno de los ordenadores, dicho ordenador A
por ejemplo, como servidor. Los otros ordenadores podrían ser
utilizados para visualizar y monitorizar el entorno y podrían ser
capaces de controlar dispositivos locales conectados a los mismos,
pero no estarían actuando con capacidad de servidores.
En la presente invención, en un momento, uno de
los ordenadores A, B o C, dicho ordenador A por ejemplo, actuará
como servidor y los restantes ordenadores B y C actuarán como
máquinas cliente. Sin embargo, si por cualquier razón el ordenador
A no puede actuar como servidor, ya sea debido a un problema en el
ordenador mismo o debido a un problema en la red, o por un problema
ambiental externo, entonces la función servidor "migra" a uno
de los otros ordenadores B y C. Nótese que a pesar de que se
muestran tres ordenadores en la figura, en la práctica puede haber
cualquier número de ordenadores o sólo dos ordenadores en el
sistema. Todos o un grupo seleccionado de esos ordenadores puede
transformarse en servidor si es necesario.
El sistema que realiza la presente invención
utiliza una lista jerárquica de máquinas (ordenadores) que pueden
transformarse en servidores.
A continuación sigue una explicación más
detallada, con referencia a los dibujos.
Una lista de direcciones IP para todas las
máquinas relevantes que pueden transformarse en servidor es
almacenada en cada ordenador. El orden de la lista identifica el
orden en el cual las máquinas se transformarían en servidor. Por
ejemplo, si la lista contiene las direcciones IP para la máquina A,
para la máquina B y para la máquina C - en ese orden - entonces si
la máquina A está activa ésta será el servidor. Si la máquina A
está inactiva y la máquina B está activa, entonces la máquina B será
el servidor. Si sólo la máquina C está activa entonces ésta será
el servidor. Cada ordenador mantiene una lista de cuáles máquinas
servidores posible están activas en ese momento. Si la máquina A
está activa, entonces se fijará una señal 1 para la máquina
servidor - y de forma similar para todas las otras máquinas servidor
de la lista. Por lo tanto, si la máquina servidor 1 está
señalizada como activa, la PC que es la máquina servidor 1 se
convertirá en servidor y todas las otras máquinas se conectarán a
ésta. Si la máquina servidor 1 se vuelve inactiva en cualquier
momento, entonces todas las máquinas conmutarán para utilizar la
siguiente máquina servidor activa más alta de la lista.
Una aplicación de software simple puede crear
cualquier número de "cadenas de datos". Una "cadena de
datos" es una sección de código que, para todas las intenciones
y propósitos, corre simultáneamente a todas las otras cadenas de
datos dentro de la aplicación. El código dentro de una cadena de
datos corre simultáneamente de una manera lógica. La interconexión
en red del servidor de migración según una realización preferida
utiliza tres cadenas de datos para alcanzar la funcionalidad
descrita a continuación:
- 1.
- La primera cadena de datos de interconexión en red efectúa bucles continuamente a través de la lista de servidores y hace comprobaciones para ver si el sistema está todavía activo en cada máquina. Para hacer esto, ésta utiliza un código de "sockets" para llamar al ordenador remoto y solicitarle una respuesta. Un código de sockets es un objeto que conecta una aplicación a un protocolo de red. Por ejemplo, un programa puede enviar o recibir mensajes TCP/IP abriendo un socket y leyendo y escribiendo datos desde y hacia el socket. El código de sockets es esencialmente el código de sockets de Microsoft ^{TM}, pero la sincronización es preferentemente tal que el código rápidamente reporta si la máquina respondió o no (dentro de un tiempo menor que 30 segundos) - un fallo al responder podría, por otra parte, llevar sobre 30 segundos. A medida que cada máquina es comprobada, el resultado es almacenado en un área de cadenas de datos segura de datos indicando si esa máquina respondió - y por lo tanto está disponible - o no.
- 2.
- Una segunda cadena de datos constantemente presta atención a las peticiones de conexión entrantes. Cuando otro PC intenta conectarse, la conexión es aceptada. Esta indica al otro PC que esta máquina está activa. La conexión es cerrada entonces y la cadena de datos espera a otro intento de conexión.
- 3.
- Una cadena de datos final se encarga de hacer que la máquina opere como servidor o como cliente, dependiendo de la señal de estado obtenida a partir de la primera cadena de datos. El diagrama de flujo de la Figura 3 muestra cómo funciona esto. El diagrama de flujo hace uso de dos secciones de datos - la lista de servidores actualmente activos (mantenida por la cadena de datos 1), y un registro de cuál máquina está funcionando como servidor en ese momento (servidor actual en el diagrama de flujo). Si la máquina que está funcionando como servidor ahora es señalizada como inactiva, entonces la máquina servidor cambiará. De forma similar, si el servidor actualmente en funcionamiento está todavía señalizado como activo, pero un servidor más alto en la lista se vuelve disponible, entonces la máquina servidor cambiará.
\vskip1.000000\baselineskip
La máquina servidor es simplemente un ordenador
designado que presta atención a las conexiones de red entrantes
desde otras máquinas. Cuando la máquina servidor escucha una
petición de conexión desde otro ordenador, ésta verifica y acepta
la conexión y añade esa conexión a la lista de clientes que están
conectados a la misma.
Cuando se requiere que sean enviados datos a
todas las máquinas conectadas en red, los datos son simplemente
enviados a todas las máquinas de la lista de clientes actuales del
servidor.
Cuando se reciben datos desde una máquina
cliente conectada, éstos son primero enviados a todas las otras
máquinas cliente y después son procesados por el servidor.
Cuando una máquina se transforma por primera vez
en servidor, ésta abre conexiones a todo el hardware externo y
comienza a comunicarse con éste según sus protocolos específicos.
Cuando sucede un evento sobre cualquier hardware externo que es
importante para el sistema, por ejemplo, el hardware mostrado en la
Figura 1, este evento es enviado a todos los clientes conectados.
Cuando el usuario lleva a cabo una acción que afecta a cualquier
hardware externo, este evento es enviado directamente al hardware
utilizando un protocolo relevante.
\vskip1.000000\baselineskip
Una máquina se transforma en cliente cuando se
conecta con éxito a la máquina servidor sobre la red. Para
transformarse en cliente, se envía una petición de conexión al
servidor. Cuando la petición de conexión es aceptada por el
servidor, la máquina cliente almacena la conexión como su servidor
actual.
Cuando se requiere que se envíen datos a todas
las máquinas conectadas en red, los datos son sólo enviados al
servidor. El servidor entonces reenviará los datos hacia todos los
otros clientes.
Cuando se reciben datos desde el servidor, la
máquina cliente simplemente los procesará. Una máquina cliente no
intentará abrir conexiones a cualquier hardware externo. Si se
abren cualesquiera conexiones a hardware, entonces éstas serán
cerradas, permitiendo que el servidor obtenga el acceso a éste.
Cuando sucede un evento sobre cualquier hardware externo, la
máquina servidor notificará a la máquina cliente. Cuando el usuario
lleva a cabo una acción sobre la máquina cliente que afecta a
cualquier hardware externo, el evento es enviado a la máquina
servidor, la cual entonces lo pasará al hardware utilizando el
protocolo relevante.
La rutina "servidor - migración" es
ilustrada en el diagrama de flujo de la Figura 3 y la siguiente
tabla:
\vskip1.000000\baselineskip
PMSx = Posible Máquina Servidor,
\hskip0.5cmx = número de prioridad de servidor.
\vskip1.000000\baselineskip
Lista de posibles servidores, configurada de
forma idéntica sobre cada máquina:
- \bullet Dirección IP 192.168.0.10
- (Máquina A - PMS1)
- \bullet Dirección IP 192.168.0.15
- (Máquina B - PMS2)
- \bullet Dirección IP 192.168.0.20
- (Máquina C - PMS3)
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Nótese que en esta especificación el término
ordenador puede extenderse a cualquier aparato que tenga un
procesador. El término prisión utilizada en este documento puede
significar una instalación de prisión dedicada o cualquier
instalación utilizada o utilizable para detener personas.
Claims (15)
1. Un sistema de monitorización que comprende
una red que tiene por lo menos dos ordenadores (A, B, C), y uno o
más dispositivos de detección de condición y/o monitorización (7 -
16), estando dispuestos los ordenadores para permitir que
cualquiera de los ordenadores actúe como servidor en cualquier
momento y para que todos los otros ordenadores actúen como clientes
y para convertirse en el servidor si el primer servidor se vuelve
incompetente para actuar como servidor, para permitir que el
servidor se conecte a uno o más de los dispositivos de detección de
condición y/o monitorización y a los clientes, y para permitir que
los usuarios lleven a cabo acciones sobre las máquinas cliente que
afectan a uno o más de los dispositivos de detección de condición
y/o monitorización, en el cual las acciones llevadas a cabo por los
clientes son traspasadas a uno o más de los dispositivos de
detección de condición y/o monitorización a través del servidor.
2. Un sistema de monitorización como el
reivindicado en la reivindicación 1, que incluye una lista
jerárquica de la prioridad por la cual los ordenadores pueden
transformarse en servidores.
3. Un sistema de monitorización como el
reivindicado en la reivindicación 2, en el cual la lista jerárquica
contiene las direcciones IP de cada ordenador.
4. Un sistema de monitorización como el
reivindicado en la reivindicación 1, en el cual se corre una
prioridad de cadenas de datos sobre cada ordenador, siendo
utilizadas las cadenas de datos para alcanzar estados en los cuales
un ordenador actúa como servidor y los ordenadores restantes actúan
como clientes.
5. Un sistema de monitorización como el
reivindicado en la reivindicación 4, en el cual cada ordenador
incluye una lista de direcciones de cada uno de los otros
ordenadores y que comprende una primera cadena de datos que actúa
para verificar si cada uno de los otros ordenadores está activo.
6. Un sistema de monitorización como el
reivindicado en la reivindicación 5, en el cual la primera cadena
de datos utiliza un código de sockets.
7. Un sistema de monitorización como el
reivindicado en la reivindicación 4, que comprende una segunda
cadena de datos dispuesta para prestar atención a las peticiones de
conexión de otros ordenadores.
8. Un sistema de monitorización como el
reivindicado en la reivindicación 7, en el cual la segunda cadena
de datos monitoriza los intentos de conectarse con el ordenador
sobre el cual la cadena de datos está corriendo desde otro
ordenador y la aceptación de dicha conexión, por consiguiente, para
indicar al ordenador sobre el cual la cadena de datos está
corriendo que el ordenador que intenta conectarse con ese ordenador
está activo.
9. El sistema de monitorización como el
reivindicado en la reivindicación 5, que comprende una tercera
cadena de datos que se utiliza para seleccionar si un ordenador
opera como servidor o cliente.
10. Un sistema de monitorización como el
reivindicado en la reivindicación 9, en el cual la primera cadena
de datos se utiliza para identificar si un ordenador contactado
responde o no y fija una señal de estado de conformidad con eso, y
la tercera cadena de datos utiliza la señal de estado por lo menos
parcialmente como base para determinar si la máquina sobre la cual
está corriendo debe actuar como servidor o como cliente.
11. Un sistema de monitorización como el
reivindicado en la reivindicación 10, en el cual en la tercera
cadena de datos utiliza una lista de servidores actualmente activos
y un registro de cuál máquina está funcionando como servidor en ese
momento, para determinar si el ordenador sobre el cual la cadena de
datos está corriendo debería transformarse ahora en servidor si el
ordenador que está actualmente funcionando como servidor es
señalizado como que está inactivo.
12. Un sistema de monitorización como el
reivindicado en la reivindicación 11, en el cual si el servidor
actualmente en funcionamiento está considerado como activo, pero un
ordenador adicional que está más alto en la lista jerárquica de
ordenadores se vuelve disponible, entonces ese ordenador adicional
se transforma en servidor.
13. Un sistema de monitorización como el
reivindicado en la reivindicación 1, en el cual, cuando un ordenador
se transforma en servidor por primera vez, éste abre conexiones a
los otros ordenadores y dispositivos sobre la red y comienza a
comunicarse con estos según sus protocolos específicos.
14. Un sistema de monitorización como el
reivindicado en cualquiera de las reivindicaciones 1 a 13, utilizado
en una prisión, incluyendo los dispositivos de detección de
posición y monitorización, dispositivos de vigilancia.
15. Un sistema de monitorización como el
reivindicado en cualquiera de las reivindicaciones 1 a 13, utilizado
en un entorno de prisión, incluyendo los dispositivos de detección
de posición y monitorización, dispositivos de vigilancia.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/039,648 US20060161552A1 (en) | 2005-01-18 | 2005-01-18 | Monitoring system |
US39648 | 2005-01-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2318544T3 true ES2318544T3 (es) | 2009-05-01 |
Family
ID=35677364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05794455T Active ES2318544T3 (es) | 2005-01-18 | 2005-10-20 | Sistema de monitorizacion. |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060161552A1 (es) |
EP (1) | EP1787270B1 (es) |
AT (1) | ATE418774T1 (es) |
AU (1) | AU2005325507B2 (es) |
DE (1) | DE602005011981D1 (es) |
ES (1) | ES2318544T3 (es) |
IL (1) | IL184413A (es) |
WO (1) | WO2006077359A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2164003A1 (en) * | 2008-09-12 | 2010-03-17 | March Networks Corporation | Distributed video surveillance system |
GB2473023A (en) * | 2009-08-27 | 2011-03-02 | Intergrated Security Mfg Ltd | Monitoring system |
US10206064B2 (en) * | 2016-12-14 | 2019-02-12 | Global Tel*Link Corp. | System and method for detecting and locating contraband devices in a secure environment |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5636342A (en) * | 1995-02-17 | 1997-06-03 | Dell Usa, L.P. | Systems and method for assigning unique addresses to agents on a system management bus |
JPH08316955A (ja) * | 1995-03-22 | 1996-11-29 | Mitsubishi Sogo Kenkyusho:Kk | 広域安否情報ネットワークシステム |
JP3651742B2 (ja) * | 1998-01-21 | 2005-05-25 | 株式会社東芝 | プラント監視システム |
US6691165B1 (en) * | 1998-11-10 | 2004-02-10 | Rainfinity, Inc. | Distributed server cluster for controlling network traffic |
US6970961B1 (en) * | 2001-01-02 | 2005-11-29 | Juniper Networks, Inc. | Reliable and redundant control signals in a multi-master system |
JP2002259155A (ja) * | 2001-02-26 | 2002-09-13 | Hitachi Ltd | 多重系計算機システム |
KR20010088742A (ko) * | 2001-08-28 | 2001-09-28 | 문의선 | 분산처리 및 피어 대 피어 통신을 이용한 네트워크 상의정보전송 병렬화 방법 |
US20040153709A1 (en) * | 2002-07-03 | 2004-08-05 | Burton-Krahn Noel Morgen | Method and apparatus for providing transparent fault tolerance within an application server environment |
US7253728B2 (en) * | 2002-07-29 | 2007-08-07 | Uhs Systems Pty Limited | Telemetry system |
US7170890B2 (en) * | 2002-12-16 | 2007-01-30 | Zetera Corporation | Electrical devices with improved communication |
US7019644B2 (en) * | 2003-02-04 | 2006-03-28 | Barrie Robert P | Mobile object monitoring system |
US6963279B1 (en) * | 2003-06-03 | 2005-11-08 | International Microwave Corporation | System and method for transmitting surveillance signals from multiple units to a number of points |
US7676675B2 (en) * | 2003-06-06 | 2010-03-09 | Microsoft Corporation | Architecture for connecting a remote client to a local client desktop |
JP2005301442A (ja) * | 2004-04-07 | 2005-10-27 | Hitachi Ltd | ストレージ装置 |
US20050283521A1 (en) * | 2004-06-18 | 2005-12-22 | Whan Wen J | Centrally hosted monitoring system |
-
2005
- 2005-01-18 US US11/039,648 patent/US20060161552A1/en not_active Abandoned
- 2005-10-20 AT AT05794455T patent/ATE418774T1/de not_active IP Right Cessation
- 2005-10-20 ES ES05794455T patent/ES2318544T3/es active Active
- 2005-10-20 DE DE602005011981T patent/DE602005011981D1/de active Active
- 2005-10-20 EP EP05794455A patent/EP1787270B1/en active Active
- 2005-10-20 WO PCT/GB2005/004050 patent/WO2006077359A1/en active Application Filing
- 2005-10-20 AU AU2005325507A patent/AU2005325507B2/en not_active Ceased
-
2007
- 2007-07-04 IL IL184413A patent/IL184413A/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
AU2005325507A1 (en) | 2006-07-27 |
US20060161552A1 (en) | 2006-07-20 |
EP1787270B1 (en) | 2008-12-24 |
AU2005325507B2 (en) | 2010-09-09 |
ATE418774T1 (de) | 2009-01-15 |
EP1787270A1 (en) | 2007-05-23 |
WO2006077359A1 (en) | 2006-07-27 |
DE602005011981D1 (de) | 2009-02-05 |
IL184413A0 (en) | 2007-10-31 |
IL184413A (en) | 2010-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6972676B1 (en) | Method and apparatus for remotely monitoring a site | |
US6281790B1 (en) | Method and apparatus for remotely monitoring a site | |
US10650593B2 (en) | Holographic technology implemented security solution | |
US9959717B2 (en) | Security and first-responder emergency lighting system | |
US20020174367A1 (en) | Method and apparatus for remotely monitoring a site | |
US20070008099A1 (en) | Method and apparatus for remotely monitoring a site | |
ES2957632T3 (es) | Comunicación de voz sobre IP integrada en sistemas contra incendios | |
JP2021508189A (ja) | 環境における事象をモニタ及び制御するためのモノのインターネット(IoT)に基づく統合デバイス | |
EP3836108A1 (en) | Smart device distributed security system | |
US9269250B2 (en) | Immediate response security system | |
ES2318544T3 (es) | Sistema de monitorizacion. | |
EP2801961B1 (en) | System and method for using customer data networks for alarm systems | |
KR101743833B1 (ko) | 네트워크 원격 관리 장치 | |
GB2444107A (en) | Resident monitoring system with remote communications and video processing. | |
US11657686B2 (en) | Expandable security system | |
KR101738773B1 (ko) | 네트워크 원격 관리 장치 | |
RU123893U1 (ru) | Комплексная система безопасности объектов магистрального нефтепровода | |
US20090045968A1 (en) | Utility Outlets Capable of Presenting Images | |
JP2006139740A (ja) | 防災支援システム | |
BR112015023062B1 (pt) | Sistema de monitoramento contínuo de movimentos em geral. | |
JP2024035632A (ja) | 表示方法、プログラム、表示システム、防災連携システム及び設備連携システム |