ES2318544T3 - Sistema de monitorizacion. - Google Patents

Sistema de monitorizacion. Download PDF

Info

Publication number
ES2318544T3
ES2318544T3 ES05794455T ES05794455T ES2318544T3 ES 2318544 T3 ES2318544 T3 ES 2318544T3 ES 05794455 T ES05794455 T ES 05794455T ES 05794455 T ES05794455 T ES 05794455T ES 2318544 T3 ES2318544 T3 ES 2318544T3
Authority
ES
Spain
Prior art keywords
server
computer
computers
monitoring system
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05794455T
Other languages
English (en)
Inventor
David John Jenkins
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intergrated Security Manufacturing Ltd
Original Assignee
Intergrated Security Manufacturing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intergrated Security Manufacturing Ltd filed Critical Intergrated Security Manufacturing Ltd
Application granted granted Critical
Publication of ES2318544T3 publication Critical patent/ES2318544T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/16Security signalling or alarm systems, e.g. redundant systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2035Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant without idle spare hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Un sistema de monitorización que comprende una red que tiene por lo menos dos ordenadores (A, B, C), y uno o más dispositivos de detección de condición y/o monitorización (7 - 16), estando dispuestos los ordenadores para permitir que cualquiera de los ordenadores actúe como servidor en cualquier momento y para que todos los otros ordenadores actúen como clientes y para convertirse en el servidor si el primer servidor se vuelve incompetente para actuar como servidor, para permitir que el servidor se conecte a uno o más de los dispositivos de detección de condición y/o monitorización y a los clientes, y para permitir que los usuarios lleven a cabo acciones sobre las máquinas cliente que afectan a uno o más de los dispositivos de detección de condición y/o monitorización, en el cual las acciones llevadas a cabo por los clientes son traspasadas a uno o más de los dispositivos de detección de condición y/o monitorización a través del servidor.

Description

Sistema de monitorización.
Antecedentes de la invención
Esta invención se refiere a un sistema de monitorización. En particular, pero no exclusivamente, ésta se refiere a un sistema para monitorizar actividad sobre un entorno distribuido tal como un entorno de estudio, residencial o de trabajo y, más preferentemente, la invención se refiere a la monitorización de un entorno seguro tal como una prisión u otro entorno seguro.
Un entorno seguro tal como una prisión, comprenderá de forma general un o una pluralidad de edificios, cada uno de los cuales tiene varias habitaciones y corredores y que estarán monitorizados mediante diversos tipos de equipos, incluyendo cámaras CCTV (cámaras de televisión de circuito cerrado), detectores de incendio, detectores de humo, aparatos de control de acceso, buscapersonas y otros equipos electrónicos de vigilancia y/o monitorización. El sistema también comprenderá medios de visualización para visualizar de forma efectiva las salidas de esos detectores u otros sistemas de monitorización o vigilancia, y ordenadores para controlar y analizar todos los datos para presentarlos a un usuario de manera significativa.
En un entorno típico como tal, se utilizará un servidor como concentrador central de control y vigilancia. A menudo, uno o, más comúnmente, varios ordenadores cliente, tales como ordenadores personales (PC) pueden estar también distribuidos en la red. A menudo, los ordenadores y el servidor estarán conectados mediante una red de ordenadores como una red IP/TCP, Ethernet o una red inalámbrica. Tales sistemas pueden trabajar bien, pero son susceptibles de que fallen los componentes y, en particular, de que falle el servidor o de que falle la red, lo cual hace que el acceso al servidor se restrinja o bloquee. Estos problemas pueden minimizarse mediante el uso de servidores duplicados o utilizando una tecnología tal como RAID (arreglo redundante de discos independientes).
Sin embargo, esto puede incrementar costes y no resolver completamente los problemas, particularmente si, ya sea un fallo de la red o condiciones físicas tales como el fuego, impiden el acceso al, o a cada, servidor dedicado en el sistema, en cuyo caso los arreglos RAID no resolverán el problema. El documento WO 2004/012434 describe un sistema de monitorización remoto con máquinas cliente y servidores remotos.
La presente invención se originó en un intento de proporcionar un sistema de monitorización mejorado.
\vskip1.000000\baselineskip
Breve resumen de la invención
Según la presente invención, se proporciona un sistema de monitorización que comprende una red que tiene por lo menos dos ordenadores, y uno o más dispositivos de detección de condición y/o monitorización, estando dispuestos los ordenadores para permitir que cualquiera de los ordenadores actúe como servidor en cualquier momento y para que todos los otros ordenadores actúen como clientes y para convertirse en el servidor si el primer servidor se vuelve incompetente para actuar como servidor, para permitir que el servidor se conecte a uno o más de los dispositivos de detección de condición y/o monitorización y a los clientes, y para permitir que los usuarios lleven a cabo acciones sobre las máquinas cliente que afectan a uno o más de los dispositivos de detección de condición y/o monitorización, en el cual las acciones llevadas a cabo por los clientes son traspasadas a uno o más de los dispositivos de detección de condición y/o monitorización a través del servidor.
\vskip1.000000\baselineskip
Resumen de los dibujos
Ahora serán descritas realizaciones de la invención, sólo a modo de ejemplo, con referencia a los dibujos anexos, en los cuales:
la Figura 1 muestra un sistema de monitorización y vigilancia para un entorno seguro;
la Figura 2 muestra parte de un sistema de control, y
la Figura 3 es un diagrama de flujo que muestra una técnica de servidor de migración.
\vskip1.000000\baselineskip
Descripción detallada de la invención
Con referencia a la Figura 1, se muestra un sistema de monitorización y/o vigilancia para utilizar en un entorno seguro tal como una prisión. El sistema comprende una pluralidad de sensores, dispositivos de vigilancia y otros tipos de equipos conectados mediante una red a un sistema de control, mostrado de forma general como red 1.
El sistema es mostrado sólo a modo de ejemplo, y pueden utilizarse muchos tipos diferentes de configuraciones, pero en la mostrada en la Figura 1, el sistema comprende varias cámaras de televisión en circuito cerrado (CCTVs) 2 conectadas a una cámara matriz 3. Un aparato de control 6 de vídeo digital está conectado a éste y la red es tal que puede controlar tanto el movimiento, como el barrido y la formación de imágenes de la cámara. Las imágenes procedentes de las cámaras pueden ser visualizadas en tiempo real o como un vídeo grabado, o en una multi-pantalla 5 que comprenderá de forma general una pluralidad de pantallas de visualización 5a, 5b y 5c o, en vez de eso, puede comprender sólo una pantalla de visualización única. Las cámaras de TV pueden ser analógicas o digitales y las imágenes pueden ser visualizadas a partir de éstas en tiempo real o pueden almacenarse imágenes instantáneas diferidas o de vídeo en movimiento. El aparato también puede incluir medios de control de acceso 7 tales como teclados numéricos, lectores de huellas digitales, escáneres de retorno y diversos medios de control, mecanismos de bloqueo, etc., en ubicaciones a lo largo del área de seguridad, tales como puertas, celdas, corredores, etc.
Un sistema buscapersonas 8 está también conectado a la red y, en un entorno de prisión, los individuos oficiales de la prisión pueden llevar buscapersonas portátiles. El sistema buscapersonas también puede incluir medios para la detección de ubicación y medios para detectar si un oficial está en una ubicación deseable o indeseable, por ejemplo, o puede estar en dificultades porque ha estado en una ubicación particular durante más tiempo que el que fue previsto. El sistema de detección de ubicación puede utilizar técnicas de triangulación, por ejemplo, utilizando un sistema de transmisores/receptores montados localmente u otros métodos, utilizando dispositivos locales o remotos, o sistemas de posicionamiento tales como un GPS.
El sistema también puede tener integrado ventajosamente dentro del mismo, sistemas de alarma contra incendio y de alarma antirrobo, y se muestran un panel de alarma contra incendio 9 y un panel de alarma antirrobo 10.
También se incluye un sistema intercomunicador, tal como un sistema de megafonía PA 11 con altavoces y quizás también micrófonos para permitir la comunicación en dos sentidos.
Además de las cámaras CCTV, la figura también muestra una cámara IP (Protocolo de Internet) 12 que puede estar ubicada de forma remota y quizás conectada sobre una red de área grande tal como Internet, comunicando mediante estándares de Protocolo de Internet, por ejemplo. La figura además muestra la primera estación de trabajo 13 con funciones de visualización y revisualización para dar una visión global de la situación.
El aparato de monitorización y vigilancia mostrado puede formar parte de una red de área extensa (WAN) corporativa (1) más amplia 14 y, por supuesto, puede estar en una ubicación físicamente separada. Una red corporativa LAN 15 adicional puede incluir una o más estaciones de trabajo 16 que pueden también ser utilizadas para visualizar datos desde los sistemas de monitorización y vigilancia.
El sistema de vigilancia representa una pluralidad de componentes que están conectados entre sí en la red. Este puede incluir algunos elementos que están conectados entre sí mediante una vía de interconexión (bus) de cables u otros tipos de enlaces de red, tales como redes Ethernet y, por supuesto, puede incluir dispositivos inalámbricos conectados mediante sistemas de comunicación inalámbricos tales como WI - FI ^{TM}, Sistemas Ópticos, Bluetooth ^{TM} u otros métodos de comunicación inalámbricos.
La Figura 2 muestra esquemáticamente parte del aparato de control y monitorización, y éste comprende tres ordenadores denominados respectivamente ordenador A, ordenador B y ordenador C. Cada uno de estos ordenadores está conectado a la vía de interconexión de red 21 y una pluralidad de equipos de detección, vigilancia o monitorización 22 está también conectada a la vía de interconexión (bus). La vía de interconexión puede, por supuesto, ser una conexión Ethernet o puede representar, de manera más general, una red tal como una red que corre protocolos de Internet IP/TCP u otros protocolos basados o no en paquetes de datos.
Las unidades 22 pueden ser un equipo de monitorización, vigilancia o control, ejemplos no limitantes de los cuales son mostrados en el ejemplo de la Figura 1.
Los sistemas de monitorización propuestos previamente, utilizaban uno de los ordenadores, dicho ordenador A por ejemplo, como servidor. Los otros ordenadores podrían ser utilizados para visualizar y monitorizar el entorno y podrían ser capaces de controlar dispositivos locales conectados a los mismos, pero no estarían actuando con capacidad de servidores.
En la presente invención, en un momento, uno de los ordenadores A, B o C, dicho ordenador A por ejemplo, actuará como servidor y los restantes ordenadores B y C actuarán como máquinas cliente. Sin embargo, si por cualquier razón el ordenador A no puede actuar como servidor, ya sea debido a un problema en el ordenador mismo o debido a un problema en la red, o por un problema ambiental externo, entonces la función servidor "migra" a uno de los otros ordenadores B y C. Nótese que a pesar de que se muestran tres ordenadores en la figura, en la práctica puede haber cualquier número de ordenadores o sólo dos ordenadores en el sistema. Todos o un grupo seleccionado de esos ordenadores puede transformarse en servidor si es necesario.
El sistema que realiza la presente invención utiliza una lista jerárquica de máquinas (ordenadores) que pueden transformarse en servidores.
A continuación sigue una explicación más detallada, con referencia a los dibujos.
Una lista de direcciones IP para todas las máquinas relevantes que pueden transformarse en servidor es almacenada en cada ordenador. El orden de la lista identifica el orden en el cual las máquinas se transformarían en servidor. Por ejemplo, si la lista contiene las direcciones IP para la máquina A, para la máquina B y para la máquina C - en ese orden - entonces si la máquina A está activa ésta será el servidor. Si la máquina A está inactiva y la máquina B está activa, entonces la máquina B será el servidor. Si sólo la máquina C está activa entonces ésta será el servidor. Cada ordenador mantiene una lista de cuáles máquinas servidores posible están activas en ese momento. Si la máquina A está activa, entonces se fijará una señal 1 para la máquina servidor - y de forma similar para todas las otras máquinas servidor de la lista. Por lo tanto, si la máquina servidor 1 está señalizada como activa, la PC que es la máquina servidor 1 se convertirá en servidor y todas las otras máquinas se conectarán a ésta. Si la máquina servidor 1 se vuelve inactiva en cualquier momento, entonces todas las máquinas conmutarán para utilizar la siguiente máquina servidor activa más alta de la lista.
Una aplicación de software simple puede crear cualquier número de "cadenas de datos". Una "cadena de datos" es una sección de código que, para todas las intenciones y propósitos, corre simultáneamente a todas las otras cadenas de datos dentro de la aplicación. El código dentro de una cadena de datos corre simultáneamente de una manera lógica. La interconexión en red del servidor de migración según una realización preferida utiliza tres cadenas de datos para alcanzar la funcionalidad descrita a continuación:
1.
La primera cadena de datos de interconexión en red efectúa bucles continuamente a través de la lista de servidores y hace comprobaciones para ver si el sistema está todavía activo en cada máquina. Para hacer esto, ésta utiliza un código de "sockets" para llamar al ordenador remoto y solicitarle una respuesta. Un código de sockets es un objeto que conecta una aplicación a un protocolo de red. Por ejemplo, un programa puede enviar o recibir mensajes TCP/IP abriendo un socket y leyendo y escribiendo datos desde y hacia el socket. El código de sockets es esencialmente el código de sockets de Microsoft ^{TM}, pero la sincronización es preferentemente tal que el código rápidamente reporta si la máquina respondió o no (dentro de un tiempo menor que 30 segundos) - un fallo al responder podría, por otra parte, llevar sobre 30 segundos. A medida que cada máquina es comprobada, el resultado es almacenado en un área de cadenas de datos segura de datos indicando si esa máquina respondió - y por lo tanto está disponible - o no.
2.
Una segunda cadena de datos constantemente presta atención a las peticiones de conexión entrantes. Cuando otro PC intenta conectarse, la conexión es aceptada. Esta indica al otro PC que esta máquina está activa. La conexión es cerrada entonces y la cadena de datos espera a otro intento de conexión.
3.
Una cadena de datos final se encarga de hacer que la máquina opere como servidor o como cliente, dependiendo de la señal de estado obtenida a partir de la primera cadena de datos. El diagrama de flujo de la Figura 3 muestra cómo funciona esto. El diagrama de flujo hace uso de dos secciones de datos - la lista de servidores actualmente activos (mantenida por la cadena de datos 1), y un registro de cuál máquina está funcionando como servidor en ese momento (servidor actual en el diagrama de flujo). Si la máquina que está funcionando como servidor ahora es señalizada como inactiva, entonces la máquina servidor cambiará. De forma similar, si el servidor actualmente en funcionamiento está todavía señalizado como activo, pero un servidor más alto en la lista se vuelve disponible, entonces la máquina servidor cambiará.
\vskip1.000000\baselineskip
Funcionamiento del servidor
La máquina servidor es simplemente un ordenador designado que presta atención a las conexiones de red entrantes desde otras máquinas. Cuando la máquina servidor escucha una petición de conexión desde otro ordenador, ésta verifica y acepta la conexión y añade esa conexión a la lista de clientes que están conectados a la misma.
Cuando se requiere que sean enviados datos a todas las máquinas conectadas en red, los datos son simplemente enviados a todas las máquinas de la lista de clientes actuales del servidor.
Cuando se reciben datos desde una máquina cliente conectada, éstos son primero enviados a todas las otras máquinas cliente y después son procesados por el servidor.
Cuando una máquina se transforma por primera vez en servidor, ésta abre conexiones a todo el hardware externo y comienza a comunicarse con éste según sus protocolos específicos. Cuando sucede un evento sobre cualquier hardware externo que es importante para el sistema, por ejemplo, el hardware mostrado en la Figura 1, este evento es enviado a todos los clientes conectados. Cuando el usuario lleva a cabo una acción que afecta a cualquier hardware externo, este evento es enviado directamente al hardware utilizando un protocolo relevante.
\vskip1.000000\baselineskip
Funcionamiento del cliente
Una máquina se transforma en cliente cuando se conecta con éxito a la máquina servidor sobre la red. Para transformarse en cliente, se envía una petición de conexión al servidor. Cuando la petición de conexión es aceptada por el servidor, la máquina cliente almacena la conexión como su servidor actual.
Cuando se requiere que se envíen datos a todas las máquinas conectadas en red, los datos son sólo enviados al servidor. El servidor entonces reenviará los datos hacia todos los otros clientes.
Cuando se reciben datos desde el servidor, la máquina cliente simplemente los procesará. Una máquina cliente no intentará abrir conexiones a cualquier hardware externo. Si se abren cualesquiera conexiones a hardware, entonces éstas serán cerradas, permitiendo que el servidor obtenga el acceso a éste. Cuando sucede un evento sobre cualquier hardware externo, la máquina servidor notificará a la máquina cliente. Cuando el usuario lleva a cabo una acción sobre la máquina cliente que afecta a cualquier hardware externo, el evento es enviado a la máquina servidor, la cual entonces lo pasará al hardware utilizando el protocolo relevante.
La rutina "servidor - migración" es ilustrada en el diagrama de flujo de la Figura 3 y la siguiente tabla:
\vskip1.000000\baselineskip
Ejemplo de Servidor de Migración
PMSx = Posible Máquina Servidor,
\hskip0.5cm
x = número de prioridad de servidor.
\vskip1.000000\baselineskip
Lista de posibles servidores, configurada de forma idéntica sobre cada máquina:
\bullet Dirección IP 192.168.0.10
(Máquina A - PMS1)
\bullet Dirección IP 192.168.0.15
(Máquina B - PMS2)
\bullet Dirección IP 192.168.0.20
(Máquina C - PMS3)
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
TABLA A
1
2
3
Nótese que en esta especificación el término ordenador puede extenderse a cualquier aparato que tenga un procesador. El término prisión utilizada en este documento puede significar una instalación de prisión dedicada o cualquier instalación utilizada o utilizable para detener personas.

Claims (15)

1. Un sistema de monitorización que comprende una red que tiene por lo menos dos ordenadores (A, B, C), y uno o más dispositivos de detección de condición y/o monitorización (7 - 16), estando dispuestos los ordenadores para permitir que cualquiera de los ordenadores actúe como servidor en cualquier momento y para que todos los otros ordenadores actúen como clientes y para convertirse en el servidor si el primer servidor se vuelve incompetente para actuar como servidor, para permitir que el servidor se conecte a uno o más de los dispositivos de detección de condición y/o monitorización y a los clientes, y para permitir que los usuarios lleven a cabo acciones sobre las máquinas cliente que afectan a uno o más de los dispositivos de detección de condición y/o monitorización, en el cual las acciones llevadas a cabo por los clientes son traspasadas a uno o más de los dispositivos de detección de condición y/o monitorización a través del servidor.
2. Un sistema de monitorización como el reivindicado en la reivindicación 1, que incluye una lista jerárquica de la prioridad por la cual los ordenadores pueden transformarse en servidores.
3. Un sistema de monitorización como el reivindicado en la reivindicación 2, en el cual la lista jerárquica contiene las direcciones IP de cada ordenador.
4. Un sistema de monitorización como el reivindicado en la reivindicación 1, en el cual se corre una prioridad de cadenas de datos sobre cada ordenador, siendo utilizadas las cadenas de datos para alcanzar estados en los cuales un ordenador actúa como servidor y los ordenadores restantes actúan como clientes.
5. Un sistema de monitorización como el reivindicado en la reivindicación 4, en el cual cada ordenador incluye una lista de direcciones de cada uno de los otros ordenadores y que comprende una primera cadena de datos que actúa para verificar si cada uno de los otros ordenadores está activo.
6. Un sistema de monitorización como el reivindicado en la reivindicación 5, en el cual la primera cadena de datos utiliza un código de sockets.
7. Un sistema de monitorización como el reivindicado en la reivindicación 4, que comprende una segunda cadena de datos dispuesta para prestar atención a las peticiones de conexión de otros ordenadores.
8. Un sistema de monitorización como el reivindicado en la reivindicación 7, en el cual la segunda cadena de datos monitoriza los intentos de conectarse con el ordenador sobre el cual la cadena de datos está corriendo desde otro ordenador y la aceptación de dicha conexión, por consiguiente, para indicar al ordenador sobre el cual la cadena de datos está corriendo que el ordenador que intenta conectarse con ese ordenador está activo.
9. El sistema de monitorización como el reivindicado en la reivindicación 5, que comprende una tercera cadena de datos que se utiliza para seleccionar si un ordenador opera como servidor o cliente.
10. Un sistema de monitorización como el reivindicado en la reivindicación 9, en el cual la primera cadena de datos se utiliza para identificar si un ordenador contactado responde o no y fija una señal de estado de conformidad con eso, y la tercera cadena de datos utiliza la señal de estado por lo menos parcialmente como base para determinar si la máquina sobre la cual está corriendo debe actuar como servidor o como cliente.
11. Un sistema de monitorización como el reivindicado en la reivindicación 10, en el cual en la tercera cadena de datos utiliza una lista de servidores actualmente activos y un registro de cuál máquina está funcionando como servidor en ese momento, para determinar si el ordenador sobre el cual la cadena de datos está corriendo debería transformarse ahora en servidor si el ordenador que está actualmente funcionando como servidor es señalizado como que está inactivo.
12. Un sistema de monitorización como el reivindicado en la reivindicación 11, en el cual si el servidor actualmente en funcionamiento está considerado como activo, pero un ordenador adicional que está más alto en la lista jerárquica de ordenadores se vuelve disponible, entonces ese ordenador adicional se transforma en servidor.
13. Un sistema de monitorización como el reivindicado en la reivindicación 1, en el cual, cuando un ordenador se transforma en servidor por primera vez, éste abre conexiones a los otros ordenadores y dispositivos sobre la red y comienza a comunicarse con estos según sus protocolos específicos.
14. Un sistema de monitorización como el reivindicado en cualquiera de las reivindicaciones 1 a 13, utilizado en una prisión, incluyendo los dispositivos de detección de posición y monitorización, dispositivos de vigilancia.
15. Un sistema de monitorización como el reivindicado en cualquiera de las reivindicaciones 1 a 13, utilizado en un entorno de prisión, incluyendo los dispositivos de detección de posición y monitorización, dispositivos de vigilancia.
ES05794455T 2005-01-18 2005-10-20 Sistema de monitorizacion. Active ES2318544T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/039,648 US20060161552A1 (en) 2005-01-18 2005-01-18 Monitoring system
US39648 2005-01-18

Publications (1)

Publication Number Publication Date
ES2318544T3 true ES2318544T3 (es) 2009-05-01

Family

ID=35677364

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05794455T Active ES2318544T3 (es) 2005-01-18 2005-10-20 Sistema de monitorizacion.

Country Status (8)

Country Link
US (1) US20060161552A1 (es)
EP (1) EP1787270B1 (es)
AT (1) ATE418774T1 (es)
AU (1) AU2005325507B2 (es)
DE (1) DE602005011981D1 (es)
ES (1) ES2318544T3 (es)
IL (1) IL184413A (es)
WO (1) WO2006077359A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2164003A1 (en) * 2008-09-12 2010-03-17 March Networks Corporation Distributed video surveillance system
GB2473023A (en) * 2009-08-27 2011-03-02 Intergrated Security Mfg Ltd Monitoring system
US10206064B2 (en) * 2016-12-14 2019-02-12 Global Tel*Link Corp. System and method for detecting and locating contraband devices in a secure environment

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636342A (en) * 1995-02-17 1997-06-03 Dell Usa, L.P. Systems and method for assigning unique addresses to agents on a system management bus
JPH08316955A (ja) * 1995-03-22 1996-11-29 Mitsubishi Sogo Kenkyusho:Kk 広域安否情報ネットワークシステム
JP3651742B2 (ja) * 1998-01-21 2005-05-25 株式会社東芝 プラント監視システム
US6691165B1 (en) * 1998-11-10 2004-02-10 Rainfinity, Inc. Distributed server cluster for controlling network traffic
US6970961B1 (en) * 2001-01-02 2005-11-29 Juniper Networks, Inc. Reliable and redundant control signals in a multi-master system
JP2002259155A (ja) * 2001-02-26 2002-09-13 Hitachi Ltd 多重系計算機システム
KR20010088742A (ko) * 2001-08-28 2001-09-28 문의선 분산처리 및 피어 대 피어 통신을 이용한 네트워크 상의정보전송 병렬화 방법
US20040153709A1 (en) * 2002-07-03 2004-08-05 Burton-Krahn Noel Morgen Method and apparatus for providing transparent fault tolerance within an application server environment
US7253728B2 (en) * 2002-07-29 2007-08-07 Uhs Systems Pty Limited Telemetry system
US7170890B2 (en) * 2002-12-16 2007-01-30 Zetera Corporation Electrical devices with improved communication
US7019644B2 (en) * 2003-02-04 2006-03-28 Barrie Robert P Mobile object monitoring system
US6963279B1 (en) * 2003-06-03 2005-11-08 International Microwave Corporation System and method for transmitting surveillance signals from multiple units to a number of points
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
JP2005301442A (ja) * 2004-04-07 2005-10-27 Hitachi Ltd ストレージ装置
US20050283521A1 (en) * 2004-06-18 2005-12-22 Whan Wen J Centrally hosted monitoring system

Also Published As

Publication number Publication date
AU2005325507A1 (en) 2006-07-27
US20060161552A1 (en) 2006-07-20
EP1787270B1 (en) 2008-12-24
AU2005325507B2 (en) 2010-09-09
ATE418774T1 (de) 2009-01-15
EP1787270A1 (en) 2007-05-23
WO2006077359A1 (en) 2006-07-27
DE602005011981D1 (de) 2009-02-05
IL184413A0 (en) 2007-10-31
IL184413A (en) 2010-11-30

Similar Documents

Publication Publication Date Title
US6972676B1 (en) Method and apparatus for remotely monitoring a site
US6281790B1 (en) Method and apparatus for remotely monitoring a site
US10650593B2 (en) Holographic technology implemented security solution
US9959717B2 (en) Security and first-responder emergency lighting system
US20020174367A1 (en) Method and apparatus for remotely monitoring a site
US20070008099A1 (en) Method and apparatus for remotely monitoring a site
ES2957632T3 (es) Comunicación de voz sobre IP integrada en sistemas contra incendios
JP2021508189A (ja) 環境における事象をモニタ及び制御するためのモノのインターネット(IoT)に基づく統合デバイス
EP3836108A1 (en) Smart device distributed security system
US9269250B2 (en) Immediate response security system
ES2318544T3 (es) Sistema de monitorizacion.
EP2801961B1 (en) System and method for using customer data networks for alarm systems
KR101743833B1 (ko) 네트워크 원격 관리 장치
GB2444107A (en) Resident monitoring system with remote communications and video processing.
US11657686B2 (en) Expandable security system
KR101738773B1 (ko) 네트워크 원격 관리 장치
RU123893U1 (ru) Комплексная система безопасности объектов магистрального нефтепровода
US20090045968A1 (en) Utility Outlets Capable of Presenting Images
JP2006139740A (ja) 防災支援システム
BR112015023062B1 (pt) Sistema de monitoramento contínuo de movimentos em geral.
JP2024035632A (ja) 表示方法、プログラム、表示システム、防災連携システム及び設備連携システム