ES2353958T3 - Método para diseñar un sistema de seguridad integrado para una instalación . - Google Patents
Método para diseñar un sistema de seguridad integrado para una instalación . Download PDFInfo
- Publication number
- ES2353958T3 ES2353958T3 ES03751656T ES03751656T ES2353958T3 ES 2353958 T3 ES2353958 T3 ES 2353958T3 ES 03751656 T ES03751656 T ES 03751656T ES 03751656 T ES03751656 T ES 03751656T ES 2353958 T3 ES2353958 T3 ES 2353958T3
- Authority
- ES
- Spain
- Prior art keywords
- sensors
- disturbances
- model
- test
- sensor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/13—Architectural design, e.g. computer-aided architectural design [CAAD] related to design of buildings, bridges, landscapes, production plants or roads
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B31/00—Predictive alarm systems characterised by extrapolation or other computation using updated historic data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/08—Probabilistic or stochastic CAD
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Geometry (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Architecture (AREA)
- Emergency Management (AREA)
- Structural Engineering (AREA)
- Computational Mathematics (AREA)
- Business, Economics & Management (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Civil Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Testing Of Devices, Machine Parts, Or Other Structures Thereof (AREA)
- Eyeglasses (AREA)
- Mechanical Treatment Of Semiconductor (AREA)
- Oxygen, Ozone, And Oxides In General (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
Abstract
Método para diseñar un sistema de seguridad integrado para un edificio que comprende una instalación mediante el uso de un modelo por ordenador de la instalación protegida; dicho método comprende: la elección del tipo de sensor y el número de sensores (S1, S2, S3) del sistema teniendo en cuenta algunos ataques de seguridad probables contra la instalación (I); la ubicación en el modelo de los sensores del sistema (S1, S2, S3) en el espacio de la instalación protegida de modo que proporcionen la cobertura de aquel espacio por áreas de cobertura y una evaluación experta del sistema diseñado (II); la creación en la memoria del ordenador de una base de datos; dicha base de datos almacena modelos matemáticos de los sensores que describen áreas de cobertura en forma de una función característica de cada sensor (S1, S2, S3); la realización del modelo del sistema de seguridad integrado con la ayuda de un ordenador que permite distribuir los modelos de sensores almacenados en la base de datos en el modelo de la instalación protegida (V); el funcionamiento del sistema de seguridad integrado diseñado se comprueba introduciendo acciones de prueba en el mismo (VI); el procesamiento de los resultados de la prueba con métodos estadísticos (VII); se obtiene una estimación del modelo de sistema en funcionamiento y esta estimación se compara con el valor de estimación requerido (VIII); si la estimación no iguala o supera el cambio de estimación requerido, se cambian los sensores (S1, S2, S3) y/o el tipo y el número de éstos hasta obtener el valor de estimación requerido; en el que la comprobación del funcionamiento del sistema de seguridad integrado comprende las etapas de: utilizar un método de generación de números seudoaleatorios para introducir perturbaciones de prueba en el modelo del sistema sensor integrado y construir una distribución de probabilidad uniforme de perturbaciones de prueba en cualquier espacio del modelo de instalación protegida; y determinar, para cada perturbación, si cada uno del conjunto de sensores puede detectar la perturbación o no.
Description
Método para diseñar un sistema de seguridad
integrado para una instalación.
La presente invención se refiere al ámbito de
protección de una instalación ante intrusiones no autorizadas y, en
particular, a un método para el diseño de un sistema de seguridad
integrado para una instalación.
Se conocen diversos métodos para el diseño de un
sistema de seguridad integrado en el estado actual de la técnica.
Dicho sistema de seguridad integrado debería proporcionar el nivel
de protección adecuado ante posibles ataques, fiabilidad y
rentabilidad. El establecimiento de un nivel de requisitos demasiado
alto en un sistema de seguridad conlleva gastos infundados, y el
menoscabo de los requisitos incrementa el riesgo de violación de la
seguridad.
Normalmente deberían tenerse en cuenta los
factores siguientes: el tipo de ataques contra la seguridad que se
pretende evitar (por ejemplo, fuego, intrusiones no autorizadas en
un área y movimientos en la misma, ataques contra la integridad de
construcciones concretas, retirada de determinados elementos,
roturas de equipos, etc.), las dimensiones y las propiedades de la
planificación de la instalación que se pretende proteger, las
características particulares del equipo de protección desplegado o
los requisitos de duplicación de la información de los sensores
(solapamiento de las áreas de cobertura de los sensores) en relación
con los tipos de información recibida y el número de sensores.
El método de diseño de un sistema de seguridad
integrado más parecido al de la presente invención se conoce a
partir del libro (V.S. Barsukov, "Security: technologies,
instruments, services" [Seguridad: tecnologías, instrumentos,
servicios], 2001, "KUDIS-obraz", Moscú, pág.
126-130).
Dicho método de diseño conocido permite
establecer un modelo de sistema de seguridad integrado que tiene en
cuenta supuestos ataques de seguridad. En el modelo de la
instalación protegida se seleccionan y disponen en particular el
número de sensores y los tipos de sensor de sistema de seguridad
integrado. Los sensores se disponen en el espacio de la instalación
protegida y sus áreas de cobertura (área efectiva del elemento
sensor) pretenden cubrir el espacio de la manera más completa y
satisfaciendo los requisitos de duplicación de la información de
los sensores (si el cliente lo requiere). En el diseño se tienen en
cuenta las características de los sensores (umbral de sensibilidad,
fiabilidad) y los requisitos del cliente en cuanto al nivel de
seguridad, fiabilidad del sistema y gastos económicos previstos del
sistema de seguridad integrado relativos a la elección de los
sensores. Los requisitos de cliente pueden comprender unas
condiciones de control simple, doble o incluso triple, un control
más elevado de los lugares particularmente protegidos (una caja
fuerte, artículos importantes, etc.), así como las posibles
condiciones de ausencia de control en algunos lugares (una pared
maestra ciega, ausencia de elementos inflamables en alguna parte de
la instalación, etc.).
El diseño del sistema y la disposición de los
sensores en dicho método conocido pueden realizarse con la ayuda de
aplicaciones informáticas que proporcionen simulaciones por
ordenador, o bien todas las operaciones de diseño necesarias se
pueden efectuar a mano sobre el papel.
Dicho método conocido contempla la verificación
de la eficiencia de trabajo y la calidad del sistema diseñado por
un método de evaluación experto basado en un número de factores
cuantitativos relativamente bajo. Normalmente, la cobertura de la
zona protegida por los sensores se estima visualmente, así como
también el cumplimiento del requisito de doble control para las
zonas particularmente protegidas. Esta aproximación a la
verificación de la eficiencia de trabajo está caracterizada por un
alto nivel de subjetividad que a menudo conduce a errores al hacer
comprobaciones de sistemas de seguridad integrados en instalaciones
de geometría compleja. Además, comporta dificultades considerables
en análisis de funcionamiento de sistemas de seguridad integrados
con interrelación sistemática de las partes.
Durante la etapa de desarrollo del sistema de
seguridad integrado de la instalación protegida pueden revelarse
errores de diseño. Ello conduce a la necesidad de corregir los
errores en la etapa de ensamblaje del sistema y a efectuar una
revisión del proyecto sobre el lugar, lo que conlleva unos gastos
elevados. Además, requiere la presencia del diseñador en la
instalación, lo que no siempre resulta aceptable para el cliente,
por motivos de confidencialidad y de seguridad.
El inconveniente principal de los métodos
conocidos radica en que siempre existe un riesgo ante la presencia
de fallos ocultos no detectados en el sistema en funcionamiento, lo
que resulta inamisible en sistemas de seguridad de instalaciones
que requieren unos niveles de protección elevados. En otras
palabras, los métodos conocidos de diseño y comprobación en curso
de la fiabilidad y la calidad del sistema de seguridad integrado
diseñado no garantizan los niveles de fiabilidad suficientes que
requieren en particular los sistemas de seguridad de algunas
instalaciones importantes (empresas industriales importantes,
bancos, etc.), lo que impone una limitación significativa a su
uso.
El hecho de que el cliente no disponga de datos
visuales de la comprobación del sistema diseñado en la etapa de
aceptación del proyecto supone otra limitación de los métodos
conocidos de diseño de un sistema de seguridad integrado. El
cliente acepta el proyecto completo sin tener un estudio o
estimación detallados de los resultados de la comprobación, por lo
que no se cumplen los requisitos de cliente que establecen las
directrices de diseño actuales.
Además, los métodos conocidos para el diseño de
sistemas de seguridad integrados se obtienen independientemente a
partir de estimaciones de eficiencia económica del sistema diseñado
en funcionamiento, en otras palabras, sin comparar los costes del
sistema con su eficiencia en funcionamiento, lo que no permite
optimizar esta interrelación. Debido a ello, los diseñadores a
menudo eligen soluciones poco rentables, por ejemplo, diseñando
costosos sistemas de seguridad integrados para proteger
instalaciones sencillas que requieren unos niveles de seguridad
bajos.
La ausencia en el método de diseño de una
comprobación eficiente de la ejecución y eficiencia económica no
permite introducir mejoras y correcciones en el sistema de seguridad
integrado durante la etapa de diseño del sistema.
También se hace referencia directa al artículo
titulado "Distributed Real-Time Simulator for
Intruder Detection System Analysis" [Simulador distribuido en
tiempo real para el análisis de sistemas de detección de intrusos],
de Smith, J.S. y otros, en las Actas sobre las Conferencias de
Invierno sobre Simulaciones de 1999 (IEEE, ISBN:
0-7803-5780-9), que
describe un sistema de simulación distribuido desarrollado para la
evaluación de sistemas de seguridad físicos.
También el artículo titulado
"Discrete-Event Simulation for the Design and
Evaluation of Physical Protection System" [Simulación de eventos
a discreción para el diseño y la evaluación de sistemas de
protección físicos] de Jordan S. E. y otros, en las Actas sobre las
Conferencias de Invierno sobre Simulaciones de 1998 (IEEE, ISBN:
0-7803-5133-9)
describe el uso de simulaciones de eventos a discreción para el
diseño y control de sistemas de protección físicos para
instalaciones de ubicación fija que contengan artículos de valor
significativo.
Además, se remite al lector al documento JP 07
334779 A, que describe un método y un dispositivo de diagnóstico de
equipos de custodia para sistemas de custodia de maquinaria.
El documento EP 1 293 945 A1 describe una
herramienta de planificación, que puede implementarse en un
ordenador, para calcular propagaciones de incendios y crear modelos
de las respuestas de los sistemas de alarma contra incendios. La
simulación del incendio se sustenta sobre un modelo termodinámico de
propagación del fuego en función del tiempo. Por consiguiente, el
modelo permite obtener un tiempo de respuesta en el que una unidad
de alarma detectará un incendio.
La presente invención proporciona un método para
diseñar un sistema de seguridad integrado según la reivindicación
1. Las formas de realización preferidas se presentan en las
reivindicaciones subordinadas.
En una forma de realización preferida, un método
para diseñar un sistema de seguridad integrado para una instalación
proporciona una estimación fiable en cuanto al nivel de seguridad y
la calidad de funcionamiento del sistema diseñado en condiciones
dinámicas y tiene en cuenta las conexiones funcionales entre las
partes independientes del sistema; el método permite evaluar la
eficiencia del sistema diseñado en relación con el nivel de
seguridad y presentar visualmente los resultados de diseño y
estimación y efectuar modificaciones "sobre la marcha" en el
sistema diseñado teniendo en cuenta los resultados de comparar las
estimaciones obtenidas con las estimaciones requeridas por las
especificaciones de ejecución del proyecto.
A continuación se describe un método para
diseñar un sistema de seguridad integrado para un edificio que
incluye una instalación que utiliza un modelo por ordenador de la
instalación protegida, que permite elegir el tipo de sensor y el
número de sensores del sistema teniendo en cuenta algunos ataques de
seguridad probables contra la instalación, así como la ubicación en
el modelo de los sensores del sistema en el espacio de la
instalación protegida de modo que proporcione la cobertura de aquel
espacio por áreas de cobertura y una evaluación experta del sistema
diseñado, con el que se crea en la memoria del ordenador una base de
datos; dicha base de datos almacena modelos matemáticos de los
sensores que describen áreas de cobertura en forma de una función
característica de cada sensor; el modelo del sistema de seguridad
integrado se forma con la ayuda de un ordenador que permite
distribuir los modelos de sensores almacenados en la base de datos
en el modelo de la instalación protegida; el funcionamiento del
sistema de seguridad integrado diseñado se comprueba introduciendo
acciones de prueba en el mismo; los resultados de la prueba se
procesan con métodos estadísticos; se obtiene una estimación del
modelo de sistema en funcionamiento; esta estimación se compara con
el valor de estimación requerido, cambiando, si es necesario, la
distribución de los sensores y/o el tipo y el número de éstos hasta
obtener el valor de estimación requerido tras el procesamiento de
los resultados de la prueba.
Preferentemente, se crea la base de datos; dicha
base de datos almacena modelos matemáticos de los sensores que
describen las áreas de cobertura y las propiedades de funcionamiento
de las funciones características de los sensores de prevención de
incendios, los sensores de movimiento, los sensores de tipo
cierre-rotura, sensores de vibración, etc. La base
de datos también puede crearse de modo que almacene modelos
matemáticos de sensores de otros tipos, entre ellos sensores de
temperatura, sensores de cristal roto, sensores de infrarrojos,
sensores de sonido.
\newpage
Un método de generación de números
pseudoaleatorios se utiliza para introducir perturbaciones de prueba
en el modelo del sistema y construir una distribución de
probabilidad uniforme de perturbaciones de prueba en el espacio del
modelo de instalación protegida.
Se utiliza preferentemente un método para
determinar la probabilidad de reacciones de tipo diferente en el
sistema entero o en sus sensores individuales debidas a las
perturbaciones de prueba como método estadístico para procesar los
resultados de las perturbaciones de prueba. Resultan posibles otros
métodos estadísticos para el procesamiento de los resultados de la
prueba. Por ejemplo, es posible representar los datos de respuesta
de los sensores en una tabla resumen. La estimación estadística
puede efectuarse en un ordenador utilizando subaplicaciones
informáticas especiales.
Para una mayor fiabilidad de los resultados de
las pruebas y con el fin de tener en cuenta las condiciones
ambientales reales de funcionamiento del sistema de seguridad
integrado, en el modelo del sistema diseñado se introduce un modelo
de interferencia inducido para los sensores y las líneas de
conexión. El modelo de interferencia se obtiene con una
subaplicación informática especial como las conocidas por los
expertos en la materia.
El procesamiento de los resultados de la prueba
por métodos estadísticos comprende también determinar la
probabilidad de un correcto funcionamiento del sensor considerando
la interferencia.
El procesamiento de los resultados de las
pruebas mediante métodos estadísticos puede comprender también una
estimación de la fiabilidad de los resultados de las pruebas
teniendo en cuenta la información de que el diseñador disponga
acerca de las propiedades del sistema diseñado y la instalación
protegida. Una subaplicación informática proporciona la estimación
de la fiabilidad por comparación entre los resultados de la
respuesta del sensor probado y otras informaciones almacenadas en
alguna forma adecuada.
Como información adicional puede utilizarse la
información sobre las zonas de alto y bajo riesgo de intrusión a la
instalación protegida y sobre los equipos de protección física y
seguridad industrial adicionales instalados en la misma. Esta
información está almacenada en la memoria del ordenador
convenientemente programado, a la que se accede al recibir la
reacción de los sensores del modelo.
El coste del sistema diseñado se calcula
preferentemente mediante la estimación de la ejecución del sistema
para tener en cuenta la eficiencia económica del sistema de
seguridad integrado; la estimación económica obtenida se compara
con la estimación del coste del sistema requerida por el
cliente.
El modelo de sistema de seguridad integrado
diseñado construido y los resultados de las pruebas pueden
presentarse en una pantalla de ordenador y/o en un formulario
impreso para proporcionar una visualización del diseño.
Las características y las ventajas del método se
pondrán más claramente de manifiesto para un experto en la material
a partir de la siguiente descripción de una forma de realización no
limitativa del sistema de seguridad integrado, referida a las
figuras siguientes.
La Figura 1 representa una vista esquemática de
una forma de realización particular del método según la presente
invención.
La Figura 2 representa un modelo bidimensional
del sistema de seguridad integrado con tres sensores ubicados en
una instalación con forma rectangular.
A continuación se va a describir un método para
diseñar un sistema de seguridad integrado sustancialmente simple
para un área rectangular sin zonas de protección especial que
requiere un control doble, que constituye un ejemplo útil para
entender la presente invención.
Un cliente demandaba como requisito, para la
evaluación del funcionamiento de su sistema, que la probabilidad de
que la detección de movimientos en su instalación no fuera inferior
a 0,8 (la probabilidad de que no hubiera movimientos no superara
0,2). El diseño se realizó a partir de una estimación informática
empleando un ordenador personal. Los programas de diseño gráfico y
los métodos numéricos estadísticos se descargaron a la memoria del
ordenador. El método de diseño del ejemplo se aplicó según un
diagrama tecnológico que se representa en la figura 1. En el paso
I, se introdujeron en la memoria del ordenador los datos sobre las
dimensiones y la forma geométrica de la instalación protegida; en
este caso, se trataba de una instalación de forma rectangular. En
el paso II, se creó una base de datos en la memoria del ordenador en
la que se introdujeron los datos sobre los sensores de seguridad;
la base de datos almacenaba modelos matemáticos de los sensores y
describía el funcionamiento de los sensores de movimiento para
diversas formas geométricas (cono, semiesfera) y las dimensiones de
las áreas de cobertura. Utilizando programas de tratamiento de datos
y de tratamiento gráfico, se construyó un modelo de la instalación
protegida en la memoria del ordenador a partir de los datos de
entrada sobre la forma geométrica y las dimensiones de la
instalación (paso III). Se seleccionaron el tipo y el número de
sensores para el sistema de seguridad integrado (paso IV). Los
sensores se distribuyeron en el modelo de la instalación protegida
según los requisitos del cliente (paso V). En este ejemplo se
introdujeron en el sistema de seguridad integrado los datos
correspondientes a tres sensores (S1, S2, S3); dos de los sensores
(S1 y S2) tenían un área de cobertura de forma geométrica cónica y
uno de ellos presentaba un área de cobertura de forma geométrica
semiesférica. En la figura 2 se representa el modelo del sistema de
seguridad integrado con una distribución de sensores particular.
Los sensores se disponen en las paredes laterales. Las áreas de
cobertura están distribuidas de modo que proporcionen la cobertura
más completa posible para todo el espacio de la instalación. Después
de haber construido el sistema de seguridad integrado, fue probado
(paso VI). Para ello, empleando una subaplicación informática
especial que simulaba perturbaciones de prueba seudoaleatorias según
una distribución de probabilidad uniforme en cualquier lugar de la
instalación, se efectuaron perturbaciones de prueba en ciertas
coordenadas del espacio de la instalación protegida. En aras de la
claridad y la percepción, en este ejemplo solo se realizaron 10
perturbaciones. Las perturbaciones recibidas se marcaron con puntos
en la figura 2 con las correspondientes referencias
1-10. Por conveniencia, los resultados de las
perturbaciones de prueba procesadas por el sistema se resumen en la
Tabla 1 que se muestra a continuación.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Cada línea de la tabla corresponde a una
perturbación de prueba determinada y cada columna de la tabla
corresponde a un sensor determinado del sistema de seguridad
integrado. La intersección de una línea con una columna contiene un
símbolo X si el sensor particular detectó la perturbación concreta.
En este ejemplo particular, con esta distribución de sensores y
este número de perturbaciones de prueba aleatorias, se obtuvieron
los resultados siguientes:
- 1)
- El sensor S1 detectó 8 perturbaciones (es decir, 1, 2, 4, 5, 6, 7, 8 y 10), y 5 de las 8 perturbaciones (esto es 1, 2, 6, 7, 8) fueron reproducidas por otros sensores;
- 2)
- El sensor S2 detectó 5 perturbaciones (es decir, 1, 2, 6, 7, 8), y estas 5 perturbaciones fueron reproducidas por otros sensores;
- 3)
- El sensor S3 detectó 3 perturbaciones (es decir, 1, 6, 8), y todas estas 3 perturbaciones fueron reproducidas por otros sensores;
El procesamiento de los resultados de la prueba
con métodos estadísticos para la obtención de una estimación del
funcionamiento del sistema (paso 7) se realizó del modo
siguiente:
- 1)
- Se calculó la probabilidad de que el sistema no detecte una perturbación. P=K0/N, donde K0 es el número de perturbaciones no detectadas por ningún sensor del sistema y N es el número de perturbaciones. En la prueba descrita, k0=2 (es decir, las perturbaciones 3 y 9), y N=10; luego, p0=2/10=0.2. De este modo se obtuvo la estimación de funcionamiento del modelo en forma de una probabilidad estadística de no detección de perturbaciones de prueba (0,2);
Para efectuar un análisis adicional del
funcionamiento del sistema, en este ejemplo particular se calcularon
otras estimaciones:
- 2)
- La probabilidad de detección de perturbaciones por uno de los sensores era Pd=Kd/N, donde Kd es el número de perturbaciones detectadas por un sensor particular. Por ejemplo, P1=0,8, P2=0,5, P3=0,3.
- 3)
- La probabilidad de detección de perturbaciones por más de un sensor era Pdd=Kdd/N, donde Kdd es el número de perturbaciones detectadas por más de un sensor, Kdd=5 (es decir, las perturbaciones 1, 2, 6, 7 y 8), Pdd=5/10=0,5.
La estimación obtenida de los resultados de la
prueba se comparó con la estimación requerida (paso VIII). En este
ejemplo, el modelo construido del sistema de seguridad integrado se
corresponde con los requisitos de probabilidad de no detección de
perturbaciones de prueba (no inferior a 0,2) establecidos por el
cliente, tal como puede demostrarse mediante la comparación de las
estimaciones obtenida y requerida. A continuación, se alcanzaban
las especificaciones de ejecución demandadas por el proyecto.
Sin embargo, es posible realizar un análisis de
eficiencia de funcionamiento de cada uno de los sensores por
separado. Entonces, basándose en los resultados obtenidos se llega a
la conclusión de una baja eficiencia de funcionamiento del sensor
3. Teniendo en cuenta las estimaciones de probabilidad obtenidas, es
posible hacer modificaciones en el sistema de seguridad integrado.
Por ejemplo, pueden añadirse o eliminarse sensores, redireccionarse
las áreas de cobertura de los sensores, etc.
Los resultados de la prueba, la tabla de
resultados y una presentación del sistema (véase la figura 2)
podrían mostrarse impresas o por pantalla al cliente (paso IX).
Para una mejor visualización, en el ejemplo
descrito de método de diseño de un sistema de seguridad integrado,
además de una geometría de instalación simple, se han efectuado las
simplificaciones siguientes: se empleó un plano para la
distribución de las perturbaciones de prueba, se efectuó un número
bajo de perturbaciones de prueba (N=10), y no se tuvieron en cuenta
las interferencias. Pueden llevarse a cabo otras pruebas en formas
de realización de ejemplo de la presente invención tanto en planos
(superficies) como en volúmenes (espacio); para obtener unos
resultados reales se genera un gran número de perturbaciones de
prueba y en la prueba se consideran las interferencias.
En una forma de realización, el método permite,
por ejemplo, generar perturbaciones de prueba en un rango
predeterminado de coordenadas bidimensionales o tridimensionales,
cuando el valor de una de las dos (o tres) coordenadas de la
perturbación de prueba es un valor aleatorio de una muestra con una
distribución de probabilidad uniforme. El rango de coordenadas se
establece en función de las características de la instalación
protegida. Este rango de coordenadas puede ser más reducido que los
límites de la instalación, por ejemplo, para tener en cuenta las
zonas especialmente protegidas.
Una ventaja importante del método de una forma
de realización es su adaptabilidad. Ello significa que los pasos
para la formación del modelo de un sistema de seguridad integrado de
una instalación, la prueba del funcionamiento del modelo, el
análisis de los resultados y la modificación del modelo se realizan
preferentemente antes de construir el sistema, que ha de satisfacer
todos los requisitos del cliente.
Una ventaja del método es que el diseño y la
prueba del sistema pueden efectuarse sin requerir una instalación
en una dirección particular, utilizando únicamente un modelo
matemático construido a partir de los datos proporcionados por el
cliente personalmente o por terceras partes (que representen sus
intereses) sobre la forma geométrica de la instalación y otros
datos relevantes, lo que proporciona un mayor nivel de
confidencialidad y seguridad en la etapa de diseño.
El método puede utilizarse en proyectos de
modernización de sistemas de seguridad ya existentes. Con este
propósito, en el método se utiliza un modelo de un sistema de
seguridad integrado ya existente para probar su funcionamiento y su
posible modernización considerando los resultados de la prueba.
La presente invención proporciona unos diseños
eficientes de sistemas de seguridad integrados para instalaciones
de propósito diverso.
El método para diseñar un sistema de seguridad
integrado de una instalación puede utilizarse satisfactoriamente
para diseñar sistemas de seguridad en viviendas, locales
industriales e instalaciones del sector de los servicios, en
transportes o en otros objetos.
\vskip1.000000\baselineskip
Esta lista de referencias citadas por el
solicitante se proporciona únicamente para comodidad del lector. No
forma parte del documento de patente europea. Aunque se ha puesto un
gran cuidado en compilar las referencias, no es posible excluir
errores u omisiones y la Oficina Europea de Patentes (EPO) declina
toda responsabilidad a este respecto.
\bullet JP 7334779 A [0015]
\bullet EP 129345 A1 [0016]
\bullet V.S. Barsukov. Security:
technologies, instruments, services.
KUDIS-obraz, 2001,
126-130 [0004]
\bulletSmith, J.S. et al.
Distributed Real-Time Simulator for Intruder
Detection System Analysis. Proceeding at the 1999 Winter
Simulation Conference [0013]
\bulletJordan S. E. et al.
Discrete-Event Simulation for the Design and
Evaluation of Physical Protection System. Proceeding at the 1999
Winter Simulation Conference [0014]
Claims (11)
1. Método para diseñar un sistema de seguridad
integrado para un edificio que comprende una instalación mediante
el uso de un modelo por ordenador de la instalación protegida; dicho
método comprende:
la elección del tipo de sensor y el número de
sensores (S1, S2, S3) del sistema teniendo en cuenta algunos
ataques de seguridad probables contra la instalación (I);
la ubicación en el modelo de los sensores del
sistema (S1, S2, S3) en el espacio de la instalación protegida de
modo que proporcionen la cobertura de aquel espacio por áreas de
cobertura y una evaluación experta del sistema diseñado (II);
la creación en la memoria del ordenador de una
base de datos; dicha base de datos almacena modelos matemáticos de
los sensores que describen áreas de cobertura en forma de una
función característica de cada sensor (S1, S2,
S3);
S3);
la realización del modelo del sistema de
seguridad integrado con la ayuda de un ordenador que permite
distribuir los modelos de sensores almacenados en la base de datos
en el modelo de la instalación protegida (V);
el funcionamiento del sistema de seguridad
integrado diseñado se comprueba introduciendo acciones de prueba en
el mismo (VI);
el procesamiento de los resultados de la prueba
con métodos estadísticos (VII);
se obtiene una estimación del modelo de sistema
en funcionamiento y esta estimación se compara con el valor de
estimación requerido (VIII); si la estimación no iguala o supera el
cambio de estimación requerido, se cambian los sensores (S1, S2,
S3) y/o el tipo y el número de éstos hasta obtener el valor de
estimación requerido;
en el que la comprobación del funcionamiento del
sistema de seguridad integrado comprende las etapas de:
- utilizar un método de generación de números seudoaleatorios para introducir perturbaciones de prueba en el modelo del sistema sensor integrado y construir una distribución de probabilidad uniforme de perturbaciones de prueba en cualquier espacio del modelo de instalación protegida; y
- determinar, para cada perturbación, si cada uno del conjunto de sensores puede detectar la perturbación o no.
\vskip1.000000\baselineskip
2. Método según la reivindicación 1,
caracterizado porque se crea una base de datos para almacenar
modelos matemáticos de los sensores que describen las áreas de
cobertura y las propiedades de funcionamiento de las funciones
características de sensores de prevención de incendios, sensores de
movimiento, sensores de tipo cierre-rotura y
sensores de vibración.
3. Método según cualquiera de las
reivindicaciones 1 o 2, caracterizado porque se utiliza un
método de generación de números seudoaleatorios para introducir
perturbaciones de prueba y construir una distribución de
probabilidad uniforme de perturbaciones de prueba en el espacio del
modelo de instalación protegida.
4. Método según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque se utiliza un
método para determinar la probabilidad de reacciones de tipo
diferente en el sistema entero o en sus sensores individuales
debidas a las perturbaciones de prueba como método estadístico para
procesar los resultados de las perturbaciones de prueba.
5. Método según cualquiera de las
reivindicaciones 1 a 4, caracterizado porque los métodos
estadísticos utilizados para el procesamiento de los resultados de
las pruebas comprenden una estimación de la fiabilidad de los
resultados de las pruebas teniendo en cuenta la información de que
disponga el diseñador acerca de las propiedades del sistema
diseñado y la instalación protegida.
6. Método según la reivindicación 5,
caracterizado porque se utiliza como información adicional la
información sobre las zonas de alto y bajo riesgo de intrusión a la
instalación protegida y sobre los equipos de protección física y
seguridad industrial adicionales instalados en la misma.
7. Método según cualquiera de las
reivindicaciones 1 a 6, caracterizado porque el coste del
sistema diseñado se calcula en la estimación.
8. Método según cualquiera de las
reivindicaciones 1 a 7, caracterizado porque el modelo
construido del sistema de seguridad integrado diseñado y los
resultados de las pruebas se presentan en una pantalla de ordenador
y/o en un formulario impreso por algún equipo de impresión.
\newpage
9. Método según la reivindicación 1, en el que
la etapa de procesamiento de los resultados de la prueba por
métodos estadísticos comprende las etapas siguientes:
- el cálculo de una probabilidad para cada una de las perturbaciones que no se han detectado mediante ninguno de los sensores;
- el cálculo de una probabilidad para cada una de las perturbaciones que se han detectado mediante por lo menos por un sensor;
- el cálculo de una probabilidad para cada una de las perturbaciones que han se han detectado mediante más de un sensor.
\vskip1.000000\baselineskip
10. Método según la reivindicación o la
reivindicación 9, en que las coordenadas de las perturbaciones son
coordenadas bidimensionales.
11. Método según cualquiera de las
reivindicaciones 1 o 9, en que las coordenadas de las perturbaciones
son coordenadas tridimensionales.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/RU2003/000394 WO2005022457A1 (fr) | 2003-08-27 | 2003-08-27 | Procede permettant de concevoir un systeme de securite integree pour un objet |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2353958T3 true ES2353958T3 (es) | 2011-03-08 |
Family
ID=34271282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03751656T Expired - Lifetime ES2353958T3 (es) | 2003-08-27 | 2003-08-27 | Método para diseñar un sistema de seguridad integrado para una instalación . |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1669912B1 (es) |
AT (1) | ATE484037T1 (es) |
AU (1) | AU2003271249A1 (es) |
CA (1) | CA2538139C (es) |
DE (1) | DE60334503D1 (es) |
ES (1) | ES2353958T3 (es) |
WO (1) | WO2005022457A1 (es) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8565902B2 (en) | 2009-09-29 | 2013-10-22 | Honeywell International Inc. | Systems and methods for controlling a building management system |
EP2302470A3 (en) | 2009-09-29 | 2014-06-11 | Honeywell International Inc. | Systems and methods for configuring a building management system |
US8584030B2 (en) | 2009-09-29 | 2013-11-12 | Honeywell International Inc. | Systems and methods for displaying HVAC information |
US8577505B2 (en) | 2010-01-27 | 2013-11-05 | Honeywell International Inc. | Energy-related information presentation system |
CN110013795A (zh) * | 2012-05-23 | 2019-07-16 | 圣戈本陶瓷及塑料股份有限公司 | 成形磨粒及其形成方法 |
US8947437B2 (en) | 2012-09-15 | 2015-02-03 | Honeywell International Inc. | Interactive navigation environment for building performance visualization |
WO2016154311A1 (en) | 2015-03-24 | 2016-09-29 | Carrier Corporation | Systems and methods for providing a graphical user interface indicating intruder threat levels for a building |
WO2016154320A1 (en) | 2015-03-24 | 2016-09-29 | Carrier Corporation | System and method for determining rf sensor performance relative to a floor plan |
EP3274932A1 (en) | 2015-03-24 | 2018-01-31 | Carrier Corporation | Integrated system for sales, installation, and maintenance of building systems |
CN113032863A (zh) | 2015-03-24 | 2021-06-25 | 开利公司 | 建筑物系统的基于楼层平面图的规划 |
US10230326B2 (en) | 2015-03-24 | 2019-03-12 | Carrier Corporation | System and method for energy harvesting system planning and performance |
CN107667384A (zh) | 2015-03-24 | 2018-02-06 | 开利公司 | 基于楼层平面图覆盖的自动配对和参数设置 |
US10606963B2 (en) | 2015-03-24 | 2020-03-31 | Carrier Corporation | System and method for capturing and analyzing multidimensional building information |
WO2016154321A1 (en) | 2015-03-24 | 2016-09-29 | Carrier Corporation | Floor-plan based learning and registration of distributed devices |
US10867051B2 (en) | 2017-09-29 | 2020-12-15 | AO Kaspersky Lab | System and method of automated design of hardware and software systems and complexes |
US11288945B2 (en) | 2018-09-05 | 2022-03-29 | Honeywell International Inc. | Methods and systems for improving infection control in a facility |
US10978199B2 (en) | 2019-01-11 | 2021-04-13 | Honeywell International Inc. | Methods and systems for improving infection control in a building |
US11620594B2 (en) | 2020-06-12 | 2023-04-04 | Honeywell International Inc. | Space utilization patterns for building optimization |
US11914336B2 (en) | 2020-06-15 | 2024-02-27 | Honeywell International Inc. | Platform agnostic systems and methods for building management systems |
US11783658B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Methods and systems for maintaining a healthy building |
US11783652B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Occupant health monitoring for buildings |
US11184739B1 (en) | 2020-06-19 | 2021-11-23 | Honeywel International Inc. | Using smart occupancy detection and control in buildings to reduce disease transmission |
US11823295B2 (en) | 2020-06-19 | 2023-11-21 | Honeywell International, Inc. | Systems and methods for reducing risk of pathogen exposure within a space |
US11619414B2 (en) | 2020-07-07 | 2023-04-04 | Honeywell International Inc. | System to profile, measure, enable and monitor building air quality |
US11402113B2 (en) | 2020-08-04 | 2022-08-02 | Honeywell International Inc. | Methods and systems for evaluating energy conservation and guest satisfaction in hotels |
US11894145B2 (en) | 2020-09-30 | 2024-02-06 | Honeywell International Inc. | Dashboard for tracking healthy building performance |
US11372383B1 (en) | 2021-02-26 | 2022-06-28 | Honeywell International Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US11662115B2 (en) | 2021-02-26 | 2023-05-30 | Honeywell International Inc. | Hierarchy model builder for building a hierarchical model of control assets |
US11474489B1 (en) | 2021-03-29 | 2022-10-18 | Honeywell International Inc. | Methods and systems for improving building performance |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0093773A1 (en) * | 1981-11-19 | 1983-11-16 | Minnesota Mining And Manufacturing Company | Optically based intrusion detector |
JPH07334779A (ja) | 1994-06-10 | 1995-12-22 | Nippon Denshi Kogaku Kk | 機械警備システムのための警備診断方法及び装置 |
JPH09184310A (ja) * | 1995-12-28 | 1997-07-15 | Matsushita Electric Works Ltd | 防災設備cad装置 |
GB2318478B (en) * | 1996-10-21 | 2001-01-17 | Northern Telecom Ltd | Network model for alarm correlation |
RU2164039C1 (ru) * | 2000-06-05 | 2001-03-10 | Кашик Алексей Сергеевич | Способ анализа динамических многопараметрических процессов |
EP1293945A1 (de) * | 2001-09-15 | 2003-03-19 | Siemens Building Technologies AG | Verfahren und Planungswerkzeug zur Durchführung von Projektierungsabläufen für Gefahrenmeldeanlagen sowie Rechnersystem zur Durchführung des Verfahrens |
-
2003
- 2003-08-27 ES ES03751656T patent/ES2353958T3/es not_active Expired - Lifetime
- 2003-08-27 CA CA2538139A patent/CA2538139C/en not_active Expired - Fee Related
- 2003-08-27 AU AU2003271249A patent/AU2003271249A1/en not_active Abandoned
- 2003-08-27 WO PCT/RU2003/000394 patent/WO2005022457A1/ru active Application Filing
- 2003-08-27 DE DE60334503T patent/DE60334503D1/de not_active Expired - Lifetime
- 2003-08-27 AT AT03751656T patent/ATE484037T1/de active
- 2003-08-27 EP EP03751656A patent/EP1669912B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2538139A1 (en) | 2005-03-10 |
EP1669912A1 (en) | 2006-06-14 |
CA2538139C (en) | 2010-10-12 |
AU2003271249A1 (en) | 2005-03-16 |
ATE484037T1 (de) | 2010-10-15 |
EP1669912B1 (en) | 2010-10-06 |
EP1669912A4 (en) | 2008-03-26 |
DE60334503D1 (de) | 2010-11-18 |
WO2005022457A1 (fr) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2353958T3 (es) | Método para diseñar un sistema de seguridad integrado para una instalación . | |
Spiridonakos et al. | Polynomial chaos expansion models for the monitoring of structures under operational variability | |
Kadri et al. | The impact of natural disasters on critical infrastructures: A domino effect-based study | |
Basta et al. | Risk-maps informing land-use planning processes: A survey on the Netherlands and the United Kingdom recent developments | |
Kleijnen et al. | Techniques for sensitivity analysis of simulation models: a case study of the CO2 greenhouse effect | |
CN112204728A (zh) | 集成电路中的故障注入攻击检测 | |
Sipple et al. | Finite element model updating of the UCF grid benchmark using measured frequency response functions | |
Bowen et al. | Evaluation of physical protection systems using an integrated platform for analysis and design | |
US20170200364A1 (en) | System and method for distribution of sensors for emergency response | |
Rad et al. | A risk-based methodology for optimum placement of flammable gas detectors within open process plants | |
Zárate-Toledo et al. | In search of wind farm sustainability on the Yucatan Coast: Deficiencies and public perception of Environmental Impact Assessment in Mexico | |
RU2219576C2 (ru) | Способ проектирования системы комплексной безопасности объекта | |
Caicedo et al. | Fast mode identification technique for online monitoring | |
Constantinescu et al. | Application of the probabilistic model BET_UNREST during a volcanic unrest simulation exercise in D ominica, L esser A ntilles | |
JP5873410B2 (ja) | 熱解析装置、熱解析方法及び熱解析プログラム | |
Ogden et al. | The impact of soft error event topography on the reliability of computer memories | |
RU2002105932A (ru) | Способ проектирования системы комплексной безопасности объекта | |
Malyuk et al. | Information security theory for the future internet | |
He et al. | Optimal sensor placement for spatial structure based on importance coefficient and randomness | |
JP7118916B2 (ja) | アイソレーション作業の計画立案支援装置、方法及びプログラム | |
Delémont et al. | Application of Computational Fluid Dynamics modelling in the process of forensic fire investigation: Problems and solutions | |
Kuo et al. | Effects of the Horizontal Scales of the Cloud‐Resolving Model on Tropical Cyclones in the Superparameterized Community Atmosphere Model | |
He et al. | GPR‐MCS model of reliability analysis of key blocks and its engineering application | |
Dileepkumar et al. | On the emergence of human influence on surface air temperature changes over India | |
Zvelebil et al. | Tools for rock fall risk integrated management in sandstone landscape of the Bohemian Switzerland National Park, Czech Republic (M121) |