ES2712209T3 - Monitorización de estado de sistema de seguridad - Google Patents

Monitorización de estado de sistema de seguridad Download PDF

Info

Publication number
ES2712209T3
ES2712209T3 ES14717629T ES14717629T ES2712209T3 ES 2712209 T3 ES2712209 T3 ES 2712209T3 ES 14717629 T ES14717629 T ES 14717629T ES 14717629 T ES14717629 T ES 14717629T ES 2712209 T3 ES2712209 T3 ES 2712209T3
Authority
ES
Spain
Prior art keywords
processor
facilities
installations
range
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14717629T
Other languages
English (en)
Inventor
Steven Shapiro
Raymond North
Timothy Albert Rader
Jorge Perdomo
Anne-Marie Rouse
James Timothy Black
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADT US Holding Inc
Original Assignee
ADT US Holding Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADT US Holding Inc filed Critical ADT US Holding Inc
Application granted granted Critical
Publication of ES2712209T3 publication Critical patent/ES2712209T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/02Monitoring continuously signalling or alarm systems
    • G08B29/04Monitoring of the detection circuits
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0232Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on qualitative trend analysis, e.g. system evolution
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0235Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on a comparison with predetermined threshold or range, e.g. "classical methods", carried out during normal operation; threshold adaptation or choice; when or how to compare with the threshold
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/0272Presentation of monitored results, e.g. selection of status reports to be displayed; Filtering information to the user
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/30Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/12Checking intermittently signalling or alarm systems
    • G08B29/14Checking intermittently signalling or alarm systems checking the detection circuits

Abstract

Un aparato para determinar al menos una condición operativa de un sistema (10) basado en instalaciones que incluye al menos un dispositivo (14a a 14n) de instalaciones, comprendiendo el aparato: un procesador (44), estando el procesador (44) configurado para realizar un procedimiento de diagnóstico, incluyendo el procedimiento de diagnóstico: determinar datos operativos del sistema basado en instalaciones, indicando los datos operativos al menos uno de los dispositivos (14a a 14n) de instalaciones y del aparato opera fuera de un rango de fallo; caracterizado porque el procedimiento de diagnóstico incluye las etapas adicionales de: realizar un análisis predictivo basado al menos en parte en los datos operativos recibidos, indicando el análisis predictivo si es probable que el al menos uno del dispositivo (14a a 14n) de instalaciones y el aparato opere dentro del rango de fallo dentro de un período de tiempo predefinido; y provocar que una alerta de notificación se transmita al menos a uno de un dispositivo (12a a 12n) de interfaz de usuario y a un centro (20a a 20n) de monitorización remoto según el análisis predictivo.

Description

DESCRIPCION
Monitorizacion de estado de sistema de seguridad
Campo de la invencion
La invencion se refiere a sistemas basados en instalaciones que controlan centralmente una pluralidad de dispositivos separados, y, en particular, a la monitorizacion del estado del sistema basado en instalaciones para confirmar la operacion.
Antecedentes de la invencion
La demanda de sistemas que utilizan una variedad de dispositivos en una ubicacion para monitorizar una variedad de condiciones, tales como la monitorizacion de los hogares y negocios para condiciones de alarma, permite a los usuarios controlar centralmente varios dispositivos (tales como termostatos, interruptores, camaras, aparatos, etc.), monitorizar las condiciones medicas, y similares ha seguido creciendo a medida que mas propietarios de viviendas y negocios buscan un mejor control sobre sus instalaciones y lo protegen de diversos peligros y amenazas. Tales peligros y amenazas incluyen intrusion, incendio, monoxido de carbono e inundaciones, entre otros peligros que pueden ser monitorizados e informados a una estacion de monitorizacion.
Los sistemas convencionales emplean tfpicamente un panel de control y/o puerta de enlace que reciben "eventos" (tal como alarmas de activacion) y otra informacion desde diversos sensores y dispositivos, y se utiliza para operarlos. Esto puede realizarse localmente por el usuario, o remotamente a traves de un centro de monitorizacion. En el caso de eventos de alarma, el centro de monitorizacion tambien puede tomar las medidas adecuadas, como notificar al personal de emergencia. La complejidad de instalacion y servicio asociada con estos sistemas tiende a ser alta, ya que un instalador tiene que ubicar, montar y configurar ffsicamente el panel de control y todos los diversos sensores, al mismo tiempo que tiene en cuenta una variedad de caractensticas y requisitos de rendimiento para cada dispositivo para asegurar la correcta operacion del sistema. Estos sistemas tambien incorporan tipicamente una tecnologfa espedfica del fabricante disenada para la aplicacion de seguridad del fabricante, y solo ciertos dispositivos pueden interoperar adecuadamente con otros dispositivos de ciertas maneras. Esto tambien se aplica a los sistemas de seguridad todo en uno (AIO) mas recientes, en los que el panel de control y una interfaz de usuario (tal como un teclado) se combinan en una sola unidad, incluso sistemas AIO portatiles donde el panel de control puede ser reubicado alrededor de las instalaciones y no estar instalado permanentemente. Por ejemplo, tales unidades pueden asentarse encima de una mesa o en el suelo, pero sin embargo se comunican con los sensores de seguridad de una manera similar a un panel de seguridad montado en la pared.
Sin embargo, estos sistemas de seguridad existentes adolecen del mismo problema, a saber, la falta de monitorizacion del estado del sistema de seguridad. En particular, estos sistemas de seguridad existentes solo generan una alerta del sistema cuando los niveles de estado de los sensores o componentes caen por debajo de los umbrales mmimos predefinidos. Por ejemplo, una alerta de batena para un sensor solo activara una alerta cuando la batena caiga por debajo de un umbral operativo, pero este umbral operativo generalmente corresponde a un nivel de batena donde el sensor o componente esta obligado a apagarse o se apagara en breve. En otras palabras, los umbrales de nivel de estado en los sistemas existentes solo se activan cuando los niveles son tan malos que al menos un sensor o componente del sistema deja de funcionar correctamente.
Ademas, los clientes no tienen manera de saber cuando los niveles de estado de sus sistemas de seguridad van a degradarse hasta el punto de que la funcionalidad, es decir, las capacidades de monitorizacion, del sistema de seguridad se ven afectados. Este fallo puede ocurrir en un momento inoportuno, como cuando el cliente esta de vacaciones o fuera de la instalacion. Por lo tanto, el usuario no puede solucionar el problema, por ejemplo, cambiar las batenas o llamar a un tecnico de servicio porque es posible que el cliente ni siquiera sepa que existe un problema hasta que el cliente regrese a la instalacion. Un fallo tan repentino en las capacidades de monitorizacion de estos sistemas de seguridad existentes puede proporcionar inadvertidamente a los ladrones la oportunidad que han estado esperando.
El documento US 2010/102948, que se considera que representa la tecnica anterior mas proxima, divulga un aparato para determinar al menos una condicion operativa de un sistema basado en instalaciones que incluye al menos un dispositivo de instalaciones, comprendiendo el aparato: un procesador, estando el procesador configurado para realizar un procedimiento de diagnostico, incluyendo el procedimiento de diagnostico: determinar los datos operativos del sistema basado en las instalaciones, los datos operativos que indican que al menos uno de los dispositivos de las instalaciones (14a a 14n) y el aparato esta operando fuera de un rango de fallo.
Otros sistemas de la tecnica anterior se describen en los documentos WO 2006/133090, WO 2013/019659 y EP 1.967.922.
Segun un primer aspecto de la presente invencion, se proporciona un aparato para determinar al menos una condicion operativa de un sistema basado en instalaciones acuerdo con la reivindicacion 1.
En una realizacion de este aspecto, el rango de fallo del al menos un dispositivo y aparato de la instalacion incluye uno de un rango de nivel de batena, rango de nivel de senal de frecuencia de radio y rango de nivel de senal recibida. En otra realizacion de este aspecto, el procesador esta configurado ademas para modificar al menos una configuracion de al menos un dispositivo y aparato de la instalacion si el analisis predictivo indica que al menos un dispositivo y aparato de la instalacion probablemente operara dentro del rango de fallo dentro del penodo de tiempo predefinido. En una realizacion de este aspecto, el al menos un dispositivo de instalaciones es un dispositivo sensor. La modificacion de al menos una configuracion hace que el sensor opere a una tasa de deteccion mas baja. En una realizacion de este aspecto, los datos operativos incluyen al menos uno de un nivel de potencia de corriente alterna, nivel de intensidad de senal de WiFi, nivel de intensidad de senal recibida y nivel de batena.
En una realizacion de este aspecto, el analisis predictivo se basa ademas al menos en parte en una historia de datos operativos recibidos. En una realizacion de este aspecto, el aparato es una unidad de control localizable en unas instalaciones de un usuario. En una realizacion de este aspecto, el procesador esta configurado ademas para determinar al menos una caractenstica de comportamiento del sistema basado en instalaciones e iniciar el procedimiento de diagnostico si no se cumple la al menos una caractenstica de comportamiento promedio del sistema basado en instalaciones. En otra realizacion de este aspecto, la al menos una caractenstica de comportamiento del sistema basado en instalaciones indica una ventana de tiempo cuando el sistema basado en instalaciones esta armado por un usuario. En otra realizacion de este aspecto, si el dispositivo de instalaciones es un dispositivo de seguridad de vida, la alerta de notificacion se transmite al menos al centro de monitorizacion remoto y al dispositivo de interfaz de usuario. Si el dispositivo de instalaciones es un dispositivo de estilo de vida, la alerta de notificacion se transmite al dispositivo de interfaz de usuario.
La presente invencion proporciona ademas un procedimiento para determinar al menos una condicion operativa de un sistema basado en instalaciones de acuerdo con la reivindicacion 9.
En una realizacion de este aspecto, el rango de fallo del al menos un dispositivo y aparato de la instalacion incluye uno de un rango de nivel de batena, rango de nivel de senal de frecuencia de radio y rango de nivel de senal recibida. En otra realizacion de este aspecto, al menos una configuracion de al menos un dispositivo y aparato de la instalacion se modifica si el analisis predictivo indica que al menos un dispositivo y aparato de la instalacion probablemente operara dentro del rango de fallo dentro del penodo de tiempo predefinido. En otra realizacion de este aspecto, el al menos un dispositivo de instalaciones es un dispositivo sensor. La modificacion de al menos una configuracion hace que el sensor opere a una tasa de deteccion mas baja. En otra realizacion de este aspecto, los datos operativos incluyen al menos uno de un nivel de potencia de corriente alterna, nivel de intensidad de senal de WiFi, nivel de intensidad de senal recibida y nivel de batena. En otra realizacion de este aspecto, el analisis predictivo se basa ademas al menos en parte en una historia de datos operativos recibidos.
En otra realizacion de este aspecto, se determina al menos una caractenstica de comportamiento del sistema basado en instalaciones. El procedimiento se inicia si no se cumple la al menos una caractenstica de comportamiento promedio del sistema basado en instalaciones. En otra realizacion de este aspecto, la al menos una caractenstica de comportamiento del sistema basado en instalaciones indica una ventana de tiempo cuando el sistema basado en instalaciones esta armado por un usuario. En otra realizacion de este aspecto, si el dispositivo de instalaciones es un dispositivo de seguridad personal, la alerta de notificacion se transmite al menos al centro de monitorizacion remoto y al dispositivo de interfaz de usuario. Si el dispositivo de instalaciones es un dispositivo de estilo de vida, la alerta de notificacion se transmite al dispositivo de interfaz de usuario.
Con el fin de que la invencion pueda ser bien entendida, se describiran ahora algunas realizaciones de la misma, dadas a modo de ejemplo, haciendose referencia a los dibujos adjuntos, en los que:
La figura 1 es un diagrama de bloques de un sistema de control basado en instalaciones para la gestion de control basado en instalaciones, construido de acuerdo con los principios de la invencion;
La figura 2 es un diagrama de bloques de una unidad de control construida de acuerdo con los principios de la invencion;
La figura 3 es un diagrama de bloques de un dispositivo de interfaz de usuario construido de acuerdo con los principios de la invencion;
La figura 4 es un diagrama de bloques de una arquitectura de software de la unidad de control, construida de acuerdo con los principios de la invencion;
La figura 5 es un diagrama de flujo de un ejemplo del procedimiento de gestion de potencia de la unidad de control de la invencion de acuerdo con los principios de la invencion;
La figura 6 es un diagrama de flujo de un ejemplo de procedimiento de gestion de energfa del dispositivo de interfaz de usuario de la invencion de acuerdo con los principios de la invencion;
La figura 7 es un diagrama de flujo de un ejemplo de procedimiento de diagnostico de la invencion de acuerdo con los principios de la invencion;
La figura 8 es un diagrama de flujo de un procedimiento de diagnostico de umbral de ejemplo de acuerdo con los principios de la invencion;
La figura 9 es un diagrama de flujo de un ejemplo de procedimiento de diagnostico predictivo de acuerdo con los principios de la invencion; y
La figura 10 es un diagrama de flujo de un procedimiento de diagnostico alternativo desencadenado por el comportamiento de acuerdo con los principios de la invencion.
Descripcion detallada de la invencion
La invencion proporciona ventajosamente un sistema, dispositivo y procedimiento para una gestion del estado de un sistema de control basado en instalaciones. Por consiguiente, los componentes del sistema, del dispositivo, y del procedimiento han sido representados cuando sea apropiado mediante sfmbolos convencionales en los dibujos, mostrando solo los detalles espedficos que son pertinentes para comprender las realizaciones de la invencion para no oscurecer la divulgacion con detalles que seran facilmente evidentes para los expertos en la tecnica que tienen el beneficio de la descripcion en el presente documento. Aunque la invencion se describe aqu con respecto a un sistema de seguridad, la invencion no se limita al mismo. Se contempla que los procedimientos y funciones descritos en este documento puedan aplicarse a cualquier sistema basado en instalaciones que controle centralmente una pluralidad de dispositivos separados.
Tal como se utilizan este documento, terminos relacionales tales como primero y segundo, superior e inferior, y similares se pueden usar unicamente para distinguir una entidad o elemento de otra entidad o elemento sin requerir o implicar necesariamente ninguna relacion ffsica o logica u orden real entre tales entidades o elementos.
Con referencia ahora a las figuras de los dibujos en las que las referencias de designacion se refieren a elementos iguales, se muestra en la figura 1 un sistema de control basado en instalaciones construido de acuerdo con los principios de la invencion y designado en general como "10". El sistema 10 puede incluir uno o mas dispositivos 12a a 12n de interfaz de usuario (denominados colectivamente como "dispositivo 12 de interfaz de usuario"), uno o mas dispositivos 14a a 14n de instalaciones (colectivamente denominados como "dispositivo 14 de instalaciones"), unidad 16 de control, una o mas redes 18a a 18n (denominadas colectivamente como "red 18") y uno o mas centros 20a a 20n de monitorizacion remotos (denominados colectivamente como "centro 20 de monitorizacion remoto"), que se comunican entre sf En una realizacion, el sistema 10 es un sistema de control de seguridad y la unidad 16 de control es una unidad de control de seguridad.
El dispositivo 12 de interfaz de usuario puede ser un dispositivo inalambrico que permite a un usuario comunicarse con la unidad 16 de control. El dispositivo 12 de interfaz de usuario puede ser un teclado/interfaz 12a de control portatil, un ordenador 12b, un telefono 12c movil y una tableta 12n, entre otros dispositivos que permiten a un usuario interactuar con la unidad 16 de control. El dispositivo 12 de interfaz de usuario puede comunicarse al menos con la unidad 16 de control usando uno o mas protocolos de comunicacion inalambrica bien conocidos por los expertos en la tecnica. Por ejemplo, el teclado 12a de control portatil puede comunicarse con la unidad 16 de control a traves de un enlace 22 de comunicacion basado en ZigBee, por ejemplo, una red basada en los protocolos 802.15.4 del Instituto de Ingenieros Electricos y Electronicos (IEEE) y/o un enlace 24 de comunicacion basado la Z-wave, o sobre la red de area local de las instalaciones, por ejemplo, una red basada en los protocolos 802.11 del Instituto de Ingenieros Electricos y Electronicos (IEEE). Se pueden usar otros protocolos de comunicacion y pueden ser direccionales o bidireccionales, y de propiedad exclusiva, y no de acuerdo con ningun estandar publicado. El dispositivo 12 de interfaz de usuario se describe en detalle con respecto a la figura 3.
Los dispositivos 14 de instalaciones pueden incluir uno o mas tipos de sensores, dispositivos de control y/o captura de imagenes. Por ejemplo, los tipos de sensores pueden incluir varios sensores relacionados con la seguridad de la vida tales como sensores de movimiento, sensores de incendio, sensores de monoxido de carbono, sensores de inundacion y sensores de contacto, entre otros tipos de sensores que se conocen en la tecnica. Los dispositivos de control pueden incluir, por ejemplo, uno o mas dispositivos relacionados con el estilo de vida configurados para ajustar al menos una configuracion de las instalaciones tales como la iluminacion, la temperatura, el uso de energfa, el bloqueo de puertas y la configuracion de energfa, entre otras configuraciones asociadas con las instalaciones o los dispositivos en las instalaciones. Los dispositivos de captura de imagenes pueden incluir una camara digital y/o una camara de video, entre otros dispositivos de captura de imagenes que son bien conocidos en la tecnica. El dispositivo 14 de instalaciones puede comunicarse con la unidad 16 de control a traves de protocolos de comunicacion inalambricos propietarios y tambien puede usar WiFi, ambos conocidos en la tecnica. Los expertos en la tecnica tambien apreciaran que varios sensores adicionales y dispositivos de control y/o de captura de imagenes pueden relacionarse con la seguridad o el estilo de vida dependiendo de lo que hagan los sensores, los dispositivos de control y de captura de imagenes y como estos dispositivos sensores, de control y de imagen son utilizados por el sistema 10. Una de las ventajas de la invencion es la capacidad de usar cualquiera de estos dispositivos independientemente de si son de seguridad o de estilo de vida.
La unidad 16 de control puede proporcionar funciones de gestion tales como gestion de energfa, funciones de sistema de seguridad, gestion de dispositivos de instalaciones y gestion de alarmas, entre otras funciones. En particular, la unidad 16 de control puede gestionar una o mas caractensticas de seguridad y estilo de vida. Las caractensticas de seguridad de vida pueden corresponder a funciones y configuraciones del sistema basado en instalaciones asociadas con las condiciones de las instalaciones que pueden resultar en un peligro para la vida de una persona, tal como la deteccion de monoxido de carbono y la deteccion de intrusos. Las caractensticas de estilo de vida pueden corresponder a funciones y configuraciones del sistema basado en instalaciones asociadas con dispositivos de captura de video y condiciones de las instalaciones que no representan un peligro para la vida, tal como funciones de iluminacion y termostato. La unidad 16 de control puede incluir un modulo de estado que realiza las funciones de monitorizacion de diagnostico, que se explica en detalle a continuacion con respecto a la figura 7. Ejemplos de componentes y funciones de la unidad 16 de control se describen en detalle con respecto a la figura 2. La unidad 16 de control puede comunicarse con la red 18 a traves de uno o mas enlaces de comunicacion tales como enlaces de comunicacion inalambricos, por ejemplo, WiFi y/u otras tecnologfas. En particular, los enlaces de comunicaciones pueden ser enlaces de comunicacion de banda ancha tal como un cable modem o un enlace 26 de comunicacion Ethernet, y un enlace 28 de comunicacion celular digital, por ejemplo, un enlace basado en la evolucion a largo plazo (LTE), entre otros enlaces de comunicacion de banda ancha conocidos en la tecnica. Banda ancha, como se usa en este documento, puede referirse a un enlace de comunicacion que no sea una lmea de servicio telefonico simple (POTS). El enlace de comunicacion Ethernet 26 puede ser un enlace de comunicacion basado en IEEE 802.3. La red 18 puede ser una red de area amplia, red de area local, red inalambrica local y red de area metropolitana, entre otras redes conocidas en la tecnica. La red 18 proporciona comunicaciones entre la unidad 16 de control y el centro 20 de monitorizacion remoto.
El sistema 10 puede incluir un centro 20 de monitorizacion remoto que sea capaz de realizar funciones de monitorizacion, configuracion y/o control asociadas con la unidad 16 de control. Por ejemplo, el centro 20 de monitorizacion remoto puede incluir un centro de monitorizacion de seguridad de vida remoto que monitoriza las caractensticas de seguridad de vida asociadas con la unidad 16 de control en la que el centro de monitorizacion remoto recibe datos de seguridad de vida de la unidad 16 de control. Por ejemplo, con respecto a los detectores/sensores de incendio y monoxido de carbono, los datos de seguridad de vida pueden incluir al menos una lectura de monoxido de carbono, lectura de deteccion de humo, ubicacion del sensor y tiempo de lectura, entre otros relacionados con estos detectores que pueden comunicarse con el centro 20 de monitorizacion remoto. En otro ejemplo, con respecto a un detector de contacto de puerta, los datos de seguridad de vida pueden incluir al menos uno de la ubicacion del sensor y el tiempo de deteccion, entre otros datos relacionados con la deteccion de contacto de puerta que pueden comunicarse con el centro 20 de monitorizacion remoto.
Los datos de eventos de alarma desde las instalaciones pueden ser utilizados por el centro de control remoto en el funcionamiento a traves de diversos procedimientos de respuesta de seguridad de vida al notificar al propietario de las instalaciones, la determinacion de si un evento de alarma real se produce en las instalaciones, y la notificacion a cualquier agencia de respuesta apropiada (por ejemplo, polida, bomberos, respuesta de emergencia, duenos de instalaciones, otras partes interesadas, etc.).
El mismo centro 20 de control remoto u otro separado puede incluir tambien un sistema de estilo de vida/servicio que permite diversas caractensticas de estilo de vida asociadas con la unidad 16 de control. El sistema de estilo de vida remoto puede recibir datos de estilo de vida desde la unidad 16 de control. Por ejemplo, con respecto al control de temperatura, los datos de seguridad de vida pueden incluir lecturas de termostato. En otro ejemplo, con respecto a los dispositivos de captura de video, los datos de estilo de vida pueden incluir al menos una de las imagenes capturadas, video, tiempo de captura de video y ubicacion de video, entre otros datos relacionados con los dispositivos de captura de video que pueden comunicarse con el centro 20 de monitorizacion remoto. El centro 20 de monitorizacion remoto tambien puede proporcionar actualizaciones a la unidad 16 de control, tales como actualizaciones a caractensticas asociadas con la seguridad de vida y/o el sistema operativo de estilo de vida. Los expertos en la tecnica apreciaran que el centro de monitorizacion de seguridad de vida tambien puede usar video y otros datos.
Una unidad 16 de control de ejemplo para la gestion de un sistema basado en instalaciones se describe con referencia a la figura 2. La unidad 16 de control puede incluir un subsistema 30 de comunicacion que esta configurado para proporcionar comunicaciones con el dispositivo 12 de interfaz de usuario, el dispositivo 14 de instalaciones y la red 18. En particular, el subsistema 30 de comunicacion puede incluir un elemento 32 de comunicacion inalambrico y un elemento 34 de comunicacion remoto. El elemento 32 de comunicacion inalambrico proporciona comunicacion inalambrica con el dispositivo 12 de interfaz de usuario y el dispositivo 14 de instalaciones. El elemento 32 de comunicacion inalambrica puede admitir uno o mas protocolos de comunicacion inalambrica como ZigBee, Z-wave y WiFi, por ejemplo, IEEE 802.11, entre otros protocolos de comunicacion inalambrica que admiten la transferencia de datos inalambrica.
El elemento 32 de comunicacion inalambrica puede estar compuesto de uno o mas componentes de hardware en el que cada componente de hardware esta configurado para proporcionar comunicacion inalambrica usando un protocolo espedfico. Por ejemplo, el elemento 32 de comunicacion inalambrica puede incluir un componente de hardware ZigBee configurado para proporcionar comunicaciones basadas en ZigBee y un componente de hardware de Z-wave configurado para proporcionar comunicaciones basadas en Z-wave. El elemento 32 de comunicacion inalambrica puede incluir al menos un componente de hardware para al menos otro protocolo de comunicacion inalambrica. Los componentes de hardware asociados con el elemento 32 de comunicacion inalambrica pueden ser componentes internos dentro de la unidad 16 de control, de manera que estas caractensticas son caractensticas integradas o estandar. Alternativamente, uno o mas de los componentes de hardware asociados con el elemento 32 de comunicacion inalambrica pueden ser componentes externos que pueden ser reemplazados por un usuario, propietario o instalador. Por ejemplo, los modulos de componentes de hardware ZigBee y Z-wave pueden ser componentes internos, mientras que el componente de hardware WiFi puede ser un componente externo que permita la actualizacion. WiFi puede ser proporcionado por un componente interno. El elemento 32 de comunicacion inalambrica puede transmitir una senal inalambrica, de modo que el dispositivo 12 de interfaz de usuario puede conectarse directamente a la unidad 16 de control. Por ejemplo, el elemento 32 de comunicacion inalambrica puede proporcionar un identificador de conjunto de servicios (SSID) cifrado con WiFi y una ruta para la comunicacion con multiples dispositivos 12 de interfaz de usuario.
Mediante el apoyo a una pluralidad de protocolos de comunicacion inalambrica, el elemento 32 de comunicacion inalambrica permite que la unidad 16 de control sea utilizada con una variedad de dispositivos 12 de interfaz de usuario y dispositivos 12 de instalaciones que estan disenados para trabajar usando solo un protocolo de comunicacion inalambrica espedfico. La compatibilidad con una pluralidad de protocolos de comunicacion inalambrica permite actualizar facilmente el dispositivo 12 de interfaz de usuario existente y el dispositivo 14 de instalaciones, y para la integracion de la unidad 16 de control con varios proveedores de equipos que pueden incorporar diferentes protocolos inalambricos. El elemento 32 de comunicacion inalambrica puede proporcionar comunicacion de voz bidireccional con el dispositivo 12 de interfaz de usuario, que luego se comunica con el centro 20 de monitorizacion remoto. Por ejemplo, el elemento 32 de comunicacion inalambrica puede soportar comunicaciones basadas en el protocolo de voz sobre internet (VoIP). En una realizacion, las partes componentes del elemento 32 de comunicacion inalambrica, por ejemplo, un modulo de comunicacion IEEE 802.11, tambien pueden estar pasado el elemento de comunicacion remota, de modo que los protocolos de comunicacion inalambrica, por ejemplo, los protocolos IEEE 802.11, pueden usarse para comunicarse con el centro 20 de monitorizacion remoto. En otras palabras, uno o mas modulos de comunicacion espedficos del elemento 32 de comunicacion inalambrica tambien pueden formar parte del elemento 34 de comunicacion remoto.
El elemento 34 de comunicacion remoto esta configurado para proporcionar comunicaciones de banda ancha con el centro 20 de monitorizacion remoto a traves de la red 18. Por ejemplo, el elemento 34 de comunicacion remoto puede ser un componente de hardware basado en Ethernet que proporciona comunicacion con la red 18. Alternativamente o ademas del componente de hardware basado en Ethernet, el elemento 34 de comunicacion remoto puede incluir un componente de hardware WiFi (IEEE 802.11) que proporciona comunicacion con una red domestica u otra red local, por ejemplo, una red inalambrica domestica, y puede utilizar algunos mismos componentes que el elemento 32 de comunicacion inalambrica. El elemento 34 de comunicacion remoto tambien puede incluir un componente de hardware de radio celular que proporciona comunicaciones con al menos una red celular, tal como una red celular basada en LTE. La unidad 16 de control puede usar el enlace 26 de comunicacion Ethernet como enlace de comunicacion primario, de modo que el enlace de comunicacion celular se usa para comunicaciones de banda ancha cuando el enlace de comunicacion Ethernet o primario no funciona correctamente, por ejemplo, durante un corte de energfa en el que la red domestica no esta disponible, es decir, el enrutador de la red domestica no tiene alimentacion.
La unidad 16 de control puede incluir una fuente 36 de alimentacion electrica que esta configurada para proporcionar energfa a la unidad 16 de control. Por ejemplo, la fuente 36 de alimentacion de las instalaciones puede proporcionar alimentacion a la unidad 16 de control a traves de una toma de corriente de corriente alterna (CA) domestica u otras tomas de corriente que se conocen en la tecnica. La fuente 36 de alimentacion de las instalaciones puede ser una fuente de alimentacion primaria, de tal manera que la unidad 16 de control funcione utilizando la energfa de la fuente 36 de alimentacion de las instalaciones cuando este disponible. La unidad 16 de control tambien puede incluir una fuente 38 de alimentacion de respaldo que proporciona energfa durante un fallo de la fuente de alimentacion de las instalaciones. La fuente 38 de alimentacion de respaldo puede incluir una o mas batenas desechables o recargables que estan configuradas para proporcionar suficiente energfa para operar la unidad 16 de control durante la primera cantidad de tiempo predeterminada y activar una sirena 40 durante una segunda cantidad de tiempo predeterminada, por ejemplo, para que un usuario pueda acceder al sistema basado en las instalaciones durante al menos veinticuatro horas, mientras la unidad 16 de control recibe alimentacion desde la fuente 38 de alimentacion de respaldo, mientras que la sirena se puede activar y operar despues del penodo de veinticuatro horas.
La sirena 40 puede ser una sirena de ochenta y cinco decibelios (dB), entre otros dispositivos audibles conocidos en la tecnica. La sirena 40 puede ser un componente opcional en la unidad 16 de control, de modo que el dispositivo 12 de interfaz de usuario genera alertas audibles, por ejemplo, un teclado 12a de control portatil/interfaz, y no la unidad 16 de control. Ademas, la unidad 16 de control puede incluir al menos un puerto de bus serie universal (USB) para recibir energfa de un ordenador portatil u otro dispositivo con una interfaz USB. Se pueden usar otros tipos de puertos capaces de proporcionar energfa a la unidad 16 de control segun la necesidad del diseno.
El elemento 42 de entrada puede estar configurado para recibir datos de entrada de un usuario. Por ejemplo, el elemento 42 de entrada puede ser un teclado numerico de diez numeros que permite a un usuario armar y desarmar el sistema 10. El elemento 42 de entrada permite una forma de respaldo o alternativa de armar y desarmar el sistema cuando no hay un dispositivo 12 de interfaz de usuario disponible para un usuario. Pueden utilizarse otros elementos de entrada, como es conocido en la tecnica. La unidad 16 de control puede incluir uno o mas indicadores tales como diodos emisores de luz (LED) que pueden indicar el estado de la unidad 16 de control. Por ejemplo, un primer LED se enciende cuando el panel de control esta encendido, un segundo LED se enciende cuando el sistema esta armado o desarmado, un tercer LED se enciende cuando se conecta una conexion de protocolo de Internet, se puede encender un cuarto LED cuando la conexion celular tiene suficiente fuerza y el primer LED puede parpadear en condiciones de baja potencia, entre otros, el LED y el encendido/apagado del LED pueden usarse segun la necesidad del diseno. El procesador 44 puede ser una unidad central de procesamiento (CPU) que ejecuta las instrucciones del programa de ordenador almacenadas en la memoria 46 para realizar las funciones descritas en este documento.
La memoria 46 puede incluir memoria no volatil y volatil. Por ejemplo, la memoria no volatil puede incluir un disco duro, una tarjeta de memoria, una memoria flash y similares. Ademas, la memoria volatil puede incluir memoria de acceso aleatorio y otras conocidas en la tecnica. La memoria 46 puede almacenar el modulo 48 de administracion de energfa, el sistema 50 operativo de seguridad de vida y el sistema 52 operativo de estilo de vida, entre otros datos y/o modulos. El modulo 48 de administracion de energfa incluye instrucciones, que cuando son ejecutadas por el procesador 44, hacen que el procesador 44 realice el procedimiento descrito en el presente documento, tal como el procedimiento de administracion de energfa, descrito en detalle con referencia a la figura 5. El sistema operativo de seguridad de vida esta configurado para proporcionar caractensticas de seguridad de vida asociadas con el sistema 10. El sistema 52 operativo de estilo de vida esta configurado para proporcionar caractensticas de estilo de vida asociadas con el sistema 10. En particular, el procesador 44 esta configurado para ejecutar tanto el sistema 50 operativo de seguridad de vida como el sistema 52 operativo de estilo de vida, de manera que no se necesitan procesadores separados para ejecutar ambos sistemas operativos. Esta configuracion de un solo procesador reduce el coste, al tiempo que proporciona caractensticas de seguridad y estilo de vida.
La memoria 46 puede incluir un modulo 70 de estado del sistema, en el que el modulo 70 de estado del sistema incluye instrucciones que, cuando se ejecutan por el procesador 44, hacen que el procesador 44 realice el procedimiento descrito en este documento con respecto a la figura 7, tal como iniciar el procedimiento de diagnostico de umbral, descrito en detalle con referencia a la figura 8, y/o iniciar el procedimiento de diagnostico predictivo, descrito en detalle con referencia a la figura 9. La memoria 46 tambien puede incluir uno o mas umbrales 72 de alerta operativa, umbrales 74 de alerta de comunicacion y umbrales 76 de alerta de software, entre otros umbrales predefinidos que pueden usarse para determinar problemas potenciales o actuales del sistema, como se describio en detalle con respecto a la figura 8. La memoria 46 tambien puede incluir el modulo 78 de diagnostico de umbral en el que el modulo 78 de diagnostico de umbral incluye instrucciones que, cuando son ejecutadas por el procesador 44, hacen que el procesador 44 realice el procedimiento de diagnostico de umbral, descrito en detalle con respecto a la figura 8. La memoria 46 tambien puede incluir un modulo 80 de diagnostico predictivo en el que el modulo 80 de diagnostico predictivo incluye instrucciones que, cuando se ejecutan por el procesador 44, hacen que el procesador 44 realice el procedimiento de diagnostico predictivo, descrito en detalle con respecto a la figura 9. La memoria 46 tambien puede incluir un modulo 82 de comportamiento, en el que el modulo 82 de comportamiento incluye instrucciones, que cuando son ejecutadas por el procesador 44, hacen que el procesador 44 realice el procedimiento descrito en el presente documento, tal como iniciar el procedimiento de diagnostico de umbral y/o el procedimiento de diagnostico predictivo, que se describe en detalle con respecto a la figura 10.
La memoria 46 puede incluir un modulo de alta conexion WiFi que vana las configuraciones de la unidad 16 de control cuando el procesador determina que un no autorizado se ha conectado a la unidad 16 de control a traves de WiFi. Por ejemplo, un modulo 84 de alta conexion WiFi puede apagar el WiFi y/o pasar a RF de baja potencia, de modo que el dispositivo 12 de interfaz de usuario y/o el dispositivo 14 de instalaciones todavfa puedan comunicarse con el panel de control. La memoria 46 puede incluir un modulo de inscripcion automatica que esta configurado para hacer que el procesador 44 busque, de forma inalambrica, los dispositivos 12 de interfaz de usuario y los dispositivos 14 de instalaciones ubicados dentro o cerca de las instalaciones, es decir, descubra dispositivos. El modulo 86 de inscripcion automatica puede hacer que el procesador 44 envfe informacion asociada con los dispositivos 12 y 14 descubiertos al centro 20 de monitorizacion remoto, de modo que el centro 20 de monitorizacion remoto pueda enviar datos de inscripcion a la unidad 16 de control para facilitar la configuracion. Los datos de inscripcion pueden incluir datos para configurar los dispositivos 12/14 descubiertos para que funcionen con la unidad 16 de control. La unidad 16 de control puede usar los datos de inscripcion para configurar el sistema basado en las instalaciones, de manera que el sistema funcione con al menos un dispositivo 12 y/o 14 descubierto. El modulo 86 de inscripcion automatica reduce el tiempo de instalacion, ya que los dispositivos 12 y 14 se encuentran y se inscriben automaticamente para su uso por la unidad 16 de control.
Un dispositivo 12 de interfaz de usuario de ejemplo para proporcionar datos de control y configuracion local se describe con referencia a la figura 3. El dispositivo 12 de interfaz de usuario puede incluir un teclado/interfaz 12a de control portatil, un ordenador 12b personal, un dispositivo 12c movil y una tableta 12n, entre otros dispositivos. El dispositivo 12 de interfaz de usuario incluye un elemento 54 de comunicacion que esta configurado para comunicarse con la unidad 16 de control a traves de al menos un protocolo de comunicacion inalambrica tal como ZigBee, Z-wave y WiFi, entre otros protocolos conocidos en la tecnica. El dispositivo 12 de interfaz de usuario puede incluir el procesador 56 y la memoria 58 que corresponden a los componentes de la unidad 16 de control, y el tamano y el rendimiento se ajustan segun la necesidad del diseno. El procesador 56 realiza las funciones descritas en este documento con respecto al dispositivo 12 de interfaz de usuario.
La memoria 58 puede incluir el modulo 60 de administracion de energfa en el que el modulo 60 de administracion de energfa incluye instrucciones, que cuando son ejecutadas por el procesador 56, hacen que el procesador 56 realice el procedimiento descrito en el presente documento, tal como el procedimiento de administracion de energfa, descrito con respecto a la figura 6. La memoria 58 puede almacenar otros modulos y datos segun la necesidad del diseno. La interfaz 62 puede ser una interfaz de usuario configurada para recibir entradas de usuario. Por ejemplo, la interfaz 62 puede recibir el control local y la entrada de datos de configuracion del usuario.
El dispositivo 12 de interfaz de usuario puede incluir una sirena 64, tal como una sirena de ochenta y cinco dB u otro(s) dispositivo(s) audible(s) conocido(s) en la tecnica. El dispositivo 12 de interfaz de usuario puede incluir una fuente 66 de alimentacion para suministrar energfa al dispositivo 12 de interfaz de usuario. La fuente 66 de alimentacion puede incluir una o mas batenas recargables y/o desechables, entre otros tipos de batenas que son bien conocidas en la tecnica. Ademas, el dispositivo 12 de interfaz de usuario puede alimentarse a traves de un bus serie universal (USB), tener una interfaz que permita la conexion de un adaptador/cargador de energfa externo y/u otro tipo de conexion.
Una arquitectura 68 de software de ejemplo de la unidad 16 de control se describe con referencia a la figura 4. En particular, la arquitectura 68 de software puede incluir el sistema 50 operativo de seguridad de vida, el sistema 52 operativo de estilo de vida y el cargador 53 de arranque, entre otros componentes de software relacionados con la gestion de caractensticas basadas en las instalaciones y la operacion de la unidad 16 de control. El sistema 50 operativo de seguridad de vida y el sistema 52 operativo de estilo de vida estan configurados para ejecutarse en la unidad 16 de control, en la que el sistema 50 operativo de seguridad de vida y el sistema 52 operativo de estilo de vida se ejecutan en una configuracion de maquina virtual. La configuracion de maquina virtual permite que un solo procesador, tal como el procesador 44, ejecute por separado el sistema 50 operativo de seguridad de vida, al tiempo que actualiza el operativo 52 de estilo de vida sin afectar negativamente las caractensticas asociadas con el sistema 50 operativo de seguridad de vida, es decir, las funciones de seguridad de vida siguen funcionando mientras las caractensticas de estilo de vida se actualizan. Lo contrario tambien se contempla. El cargador 53 de arranque se utiliza para cargar el entorno de tiempo de ejecucion para los sistemas 50 y 52 operativos.
Un procedimiento de administracion de energfa de ejemplo se ilustra en la figura 5. El procedimiento de administracion de energfa se relaciona con la administracion de un sistema basado en instalaciones basadas, al menos en parte, en la monitorizacion de la fuente 36 de alimentacion de las instalaciones y la fuente 38 de alimentacion de respaldo. El procesador 44 determina si la fuente 36 de alimentacion de las instalaciones ha fallado (Bloque S100). Por ejemplo, el procesador 44 puede monitorizar la energfa que proporciona la fuente 36 de alimentacion de las instalaciones utilizando procedimientos bien conocidos en la tecnica para determinar si se ha producido un fallo de alimentacion. El fallo de alimentacion puede ocurrir cuando la tension que esta siendo suministrada por la fuente 36 de alimentacion de las instalaciones cae por debajo de un umbral de tension predefinido. Si el procesador 44 determina que no se ha producido un fallo de alimentacion, se puede repetir la determinacion del Bloque S100.
51 se determina que la fuente 36 de alimentacion de las instalaciones se encuentra en una condicion de fallo de energfa, el procesador 44 desactiva una caractenstica de seguridad que no es de vida, tal como una caractenstica de estilo de vida, mientras mantienen las caractensticas de seguridad de vida habilitadas (Bloque S102). Por ejemplo, la caractenstica de control de temperatura asociada con el sistema operativo de estilo de vida puede deshabilitarse mientras mantiene activadas las funciones de deteccion de intrusos, deteccion de incendios y deteccion de monoxido de carbono asociadas con el sistema 50 operativo de seguridad de vida. El modulo 48 de administracion de energfa permite de manera ventajosa que las caractensticas de seguridad que no son de vida, tal como las caractensticas de estilo de vida asociadas con el sistema 50 operativo de estilo de vida, se deshabiliten sin interrumpir las funciones de seguridad de vida asociadas con el sistema 52 operativo de seguridad. Esta configuracion ayuda a garantizar que las caractensticas de seguridad de vida permanezcan habilitadas durante el fallo de la fuente 36 de alimentacion de las instalaciones, al mismo tiempo que se reduce la potencia consumida al deshabilitar una caractenstica que no es de estilo de vida. Por ejemplo, algunas caractensticas de estilo de vida pueden requerir o intentar iniciar la comunicacion con el dispositivo 12 de interfaz de usuario y/o el centro 20 de monitorizacion remoto en el que dichas comunicaciones consumen energfa, es decir, pueden consumir energfa de respaldo limitada. Otras caractensticas de estilo que no son de vida que pueden desactivarse incluyen apagar los LED de cualquier dispositivo de control y/o terminar las comunicaciones con el dispositivo 12 de interfaz de usuario mientras se mantienen las comunicaciones con los dispositivos de las instalaciones. Por lo tanto, la desactivacion de al menos una caractenstica de seguridad que no es de vida reduce la cantidad de energfa consumida por la unidad 16 de control en la que, cuantas mas funciones de seguridad que no estan relacionadas con la vida estan desactivadas, mayor es el ahorro de energfa.
El procesador 44 determina si la fuente 36 de alimentacion de las instalaciones se ha restaurado basandose al menos en parte en la monitorizacion de la fuente 36 de alimentacion de las instalaciones (Bloque S104). Por ejemplo, el procesador 44 puede monitorizar de manera continua o periodica el nivel de energfa de la fuente 36 de alimentacion de las instalaciones para determinar si el nivel de energfa es igual o superior al umbral de tension predeterminado. Si el procesador 44 determina que la fuente 36 de alimentacion de las instalaciones se ha restaurado, el procesador 44 puede reanudar o habilitar las caractensticas de seguridad que no estan en uso (Bloque S106) previamente deshabilitadas. En otras palabras, el procedimiento de administracion de energfa habilita caractensticas de seguridad que no son de vida, como las caractensticas de estilo de vida que pueden consumir mas energfa una vez que el dispositivo 16 de control recibe alimentacion de la fuente 36 de alimentacion de las instalaciones, de manera que las funciones de seguridad que no son de vida consumen energfa minima desde la fuente 38 de alimentacion de respaldo.
Si se determina que la energfa de la fuente 38 de alimentacion de las instalaciones no se ha restablecido, se determina si se debe activar una alarma tal como una alarma audible (Bloque S108). En particular, puede activarse una alarma audible despues de que el procesador 44 determine que la unidad 16 de control ha estado operando en la fuente 38 de alimentacion de respaldo durante un penodo de tiempo predeterminado, por ejemplo, veinticuatro horas. La cantidad de tiempo predeterminada puede basarse en la necesidad de diseno y/o los requisitos reglamentarios. Si se toma la determinacion de activar una alarma, la sirena 40 o la sirena 64 pueden activarse durante un periodo de tiempo predeterminado (Bloque S116). En una realizacion, el procesador 44 usa el subsistema 30 de comunicacion para enviar un mensaje de activacion de sirena al dispositivo 12 de interfaz de usuario para activar la sirena 64 en el dispositivo 12 de interfaz de usuario. Por ejemplo, la sirena 64 puede activarse durante al menos cuatro minutos para alertar a un usuario del estado de la unidad 16 de control, tal como la perdida de toda la alimentacion. La cantidad predeterminada de tiempo que se dispara la alarma puede estar basada en la necesidad de diseno y/o los requisitos reglamentarios. Se pueden usar otros criterios para activar una alarma audible segun la necesidad de diseno. Despues de disparar la sirena 64, la unidad 16 de control puede apagarse (Bloque S118). Por ejemplo, la unidad 16 de control puede realizar un apagado correcto de acuerdo con una rutina de apagado cuando la fuente 38 de alimentacion de respaldo alcanza un umbral predefinido, tal como el diez por ciento de energfa restante.
Con referencia de nuevo al Bloque S108, si el procesador 44 toma la determinacion de no disparar una alarma, el procesador 44 determina si se ha alcanzado un umbral de potencia disponible (Bloque S110). El umbral de potencia puede corresponder a un nivel de la fuente 38 de alimentacion de respaldo en el que se puede apagar otra caractenstica de seguridad que no es de vida para reducir el consumo de energfa. Por ejemplo, una caractenstica diferente de seguridad que no es de vida puede ser terminada cada vez que el nivel de potencia cae en una cantidad predeterminada, tal como cinco o diez por ciento o en un nivel predeterminado. Ademas, una o mas caractensticas de seguridad que no son de vida pueden terminarse a la vez. Si se determina que el umbral de la caractenstica no se alcanza, la determinacion del Bloque S104 puede repetirse.
Si se hace la determinacion de que el umbral de potencia se ha alcanzado, el procesador 44 determina si al menos otra caractenstica de seguridad no de vida, por ejemplo, la caractenstica de estilo de vida esta habilitada (Bloque S112). Por ejemplo, una funcion de estilo de vida de iluminacion puede haberse desactivado previamente en el Bloque S102, pero una funcion de estilo de vida de temperatura permanece habilitada. Si se determina que al menos otra caractenstica de seguridad no de vida no esta habilitada, se puede repetir la determinacion del Bloque S104. Si el procesador 44 determina que al menos otra caractenstica de seguridad que no es de vida esta habilitada, el procesador 44 desactiva la al menos otra caractenstica de seguridad que no es de vida, de modo que las caractensticas de seguridad que no son de vida consumen menos energfa de la fuente de alimentacion de respaldo 38 (Bloqueo S114). El orden en el que se deshabilitan las caractensticas de seguridad que no son de vida puede variar segun las necesidades de diseno y el consumo de energfa de las caractensticas individuales u otros criterios. Despues de desactivar la al menos otra caractenstica de seguridad que no es de vida, se puede repetir la determinacion del Bloque S104. El procedimiento de administracion de energfa ayuda a garantizar que las funciones mas importantes o que dependen de la seguridad se mantengan activadas al finalizar o desactivar funciones menos importantes, tal como las caractensticas de estilo de vida. Alternativamente, el procesador 44 puede deshabilitar mas de una o todas las caractensticas de seguridad que no son de vida al mismo tiempo.
Un ejemplo procedimiento de administracion de energfa para el dispositivo 12 de interfaz de usuario se ilustra en la figura 6. El procedimiento de administracion de energfa se relaciona con la administracion de las caractensticas del dispositivo 12 de interfaz de usuario basadas, al menos en parte, en la monitorizacion 66 de la fuente de alimentacion. Por ejemplo, el procesador 56 puede controlar la potencia que proporciona la fuente de alimentacion 66 usando procedimientos bien conocidos en la tecnica. El procesador 56 determina si la potencia suministrada por la fuente 66 de alimentacion cae por debajo de un umbral predefinido basado al menos en parte en la monitorizacion, es decir, si la tension de la fuente 66 de alimentacion o el nivel de potencia es menor que un umbral (Bloque S120). El umbral puede ser un nivel de potencia y/o tension determinado en funcion de las necesidades de diseno y/u otros factores. Si el procesador 56 determina que la fuente 66 de alimentacion no esta por debajo, es decir, mayor o igual que un umbral predeterminado, se puede repetir la determinacion del Bloque S120.
Si se hace la determinacion de que la fuente 66 de alimentacion esta por debajo del umbral predeterminado, el procesador 56 desactiva al menos una caractenstica no es de seguridad, manteniendo caractenstica(s) de seguridad de vida habilitada(s) en dispositivo 12 de interfaz de usuario (Bloque S122). Por ejemplo, el procesador 56 puede deshabilitar una funcion de estilo de vida tal que se consuma menos energfa al no tener que realizar procesamiento, comunicacion y/u otras funciones asociadas con la funcion deshabilitada. Otras caractensticas que no son de seguridad pueden incluir una caractenstica de teclado de retroiluminacion y/o de pantalla. Por lo tanto, deshabilitar al menos una caractenstica de seguridad que no sea de vida reduce la cantidad de energfa consumida por el dispositivo 12 de interfaz de usuario, de modo que cuantas mas caractensticas no de seguridad esten deshabilitadas, mayor sera el ahorro de energfa.
Despues de al menos una seguridad de no vida ha sido desactivada, el procesador 56 puede determinar si la fuente 66 de alimentacion esta todavfa por debajo del umbral en base al menos en parte en el seguimiento (Bloque S124). Por ejemplo, el procesador 56 puede monitorizar continua o periodicamente el nivel de tension de la fuente 66 de alimentacion. Si se determina que la fuente 66 de alimentacion no esta por debajo del umbral (es decir, es mayor o igual que el umbral), el procesador 56 puede reanudar la(s) caractenstica(s) de no seguridad (Bloque S126) previamente deshabilitadas o terminadas. En otras palabras, el procedimiento de administracion de energfa de la figura 6 habilita o ejecuta las funciones de seguridad de no vida previamente deshabilitadas que pueden consumir mas ene^a una vez que la fuente 66 de alimentacion sea mayor o igual al umbral, de modo que las caractensticas de seguridad de no vida consuman la energfa mmima de la fuente 66 de alimentacion. La fuente 66 de alimentacion puede elevarse nuevamente al nivel de umbral predeterminado cuando la fuente 66 de alimentacion se esta recargando y/o cuando el dispositivo 12 de interfaz de usuario recibe alimentacion a traves de USB, entre otras situaciones en las que la fuente 66 de alimentacion ya no esta por debajo del umbral predeterminado. Alternativamente, los Bloques S124 y S126 se pueden omitir o excluir del procedimiento de administracion de energfa de la figura 6 segun la necesidad de diseno, es decir, el procedimiento se mueve del Bloque S122 directamente al Bloque S128.
Si se hace la determinacion de que la fuente 66 de alimentacion esta por debajo del umbral, el procesador 56 determina si activar una alarma tal como una alarma audible (Bloque S128). En particular, una alarma audible puede activarse despues de que el procesador 56 determine que la fuente 66 de alimentacion ha alcanzado un umbral predeterminado mas bajo. Por ejemplo, el umbral predeterminado mas bajo puede corresponder a un nivel de potencia mmimo necesario para activar la sirena 64 durante un tiempo predeterminado y/o el apagado del dispositivo 12 de la interfaz de usuario. El umbral predeterminado mas bajo puede basarse en la necesidad del diseno. Si se toma la determinacion de activar una alarma, la sirena 64 y/o la sirena 40 pueden activarse durante un periodo de tiempo predeterminado (Bloque S136). Por ejemplo, la sirena 64 puede activarse durante al menos cuatro minutos para alertar a un usuario del estado del dispositivo 12 de interfaz de usuario, como una perdida de todo el estado de la alimentacion. La cantidad predeterminada de tiempo que se dispara la alarma puede estar basada en la necesidad de diseno y/o los requisitos reglamentarios. Se pueden usar otros criterios para activar una alarma audible segun la necesidad de diseno. Despues de disparar la sirena 64, el dispositivo 12 de interfaz de usuario puede apagarse (Bloque S138). Por ejemplo, la unidad 16 de control puede realizar un apagado correcto de acuerdo con una rutina de apagado.
Con referencia de nuevo al Bloque S128, si se toma la determinacion de no disparar una alarma, el procesador 56 determina si se ha alcanzado un umbral de caractenstica (Bloque S130). El umbral de caractenstica puede corresponder a un nivel de la fuente 38 de alimentacion de respaldo en el que se puede apagar otra caractenstica para reducir el consumo de energfa. Por ejemplo, una caractenstica de diferencia puede terminarse cada vez que el nivel de potencia falla otra cantidad predeterminada, por ejemplo, cinco o diez por ciento. Ademas, mas de una caractenstica puede ser deshabilitada o terminada a la vez. Si se determina que el umbral de la caractenstica no se alcanza, la determinacion de la Etapa S124 puede repetirse. Alternativamente, si el Bloque S124 se omite o se excluye del procedimiento y se determina que no se ha alcanzado el umbral de caractensticas, se puede realizar la determinacion del Bloque S128.
Si se hace la determinacion de que el umbral de caractenstica se alcanza, el procesador 56 determina si al menos otra caractenstica de seguridad de no vida esta habilitada (Bloque S132). Si se determina que al menos otra caractenstica de seguridad no de vida no esta habilitada, se puede repetir la determinacion del Bloque S124. Alternativamente, si el Bloque S124 se omite o se excluye del procedimiento y se determina que al menos otra caractenstica que no es de estilo de vida no esta habilitada, la determinacion del Bloque S128 se puede repetir, es decir, el procedimiento se mueve del Bloque S132 al Bloque S128. Si el procesador 56 determina que al menos otra caractenstica de seguridad que no es de vida esta habilitada, el procesador 56 desactiva la al menos otra caractenstica de seguridad que no es de vida, de modo que las caractensticas de estilo de vida consumen menos energfa de la fuente de alimentacion 66 (Bloqueo S134). El orden en el que se deshabilitan las caractensticas de seguridad que no son de vida puede variar segun las necesidades de diseno y el consumo de energfa de las caractensticas individuales u otros criterios.
Despues de desactivar la al menos otra caractenstica de estilo de no vida, se puede repetir la determinacion del Bloque S124. Alternativamente, si el Bloque S124 se omite o se excluye del procedimiento y la otra caractenstica de seguridad no de vida se ha deshabilitado en el Bloque S134, se puede repetir la determinacion del Bloque S128, es decir, el procedimiento pasa del Bloque S134 al Bloque S128. El procedimiento de administracion de energfa ayuda a garantizar que las funciones mas importantes o que dependen de la seguridad permanezcan operativas al terminar o desactivar funciones menos importantes, como las caractensticas de estilo de vida u otras funciones que no sean de seguridad en el dispositivo 12 de interfaz de usuario. Alternativamente, el procesador 56 puede desactivar mas de una o todas las funciones de estilo de vida al mismo tiempo. En una realizacion, la administracion de energfa esta configurada y la fuente 66 de alimentacion esta dimensionada de tal manera que el procesador 56 aun puede disparar y sonar la sirena 64 durante cuatro minutos despues de un penodo de veinticuatro horas despues de producirse una condicion de activacion, por ejemplo, batena baja, deteccion de disparador de sensor, recepcion del mensaje de activacion desde la unidad 16 de control, etc.
Un ejemplo de procedimiento de estadoo del sistema del modulo 70 de estado se describe con referencia a la figura 7. El procesador 44 determina si se deben iniciar los diagnosticos (Bloque S140). Por ejemplo, el procesador 44 puede determinar iniciar diagnosticos, por ejemplo, diagnosticos de umbral y/o diagnosticos predictivos, a intervalos predeterminados y/o puede iniciar diagnosticos al recibir un comando para ejecutar diagnosticos. En otro ejemplo, el procesador 44 puede decidir iniciar los diagnosticos a peticion de un tecnico en el lugar, al encender la unidad de control y/o al menos un dispositivo de las instalaciones o puede iniciar diagnosticos periodicamente. El comando puede transmitirse desde la interfaz 12 de usuario, el dispositivo 14 de las instalaciones y/o el centro 20 de monitorizacion remoto. Ademas, el comando puede indicar si se deben iniciar diagnosticos de umbral y/o diagnosticos predictivos. Si el procesador 44 determina no iniciar los diagnosticos, el procesador 44 puede realizar un bucle y realizar periodicamente la determinacion del Bloque S140. Por ejemplo, el procedimiento de diagnostico para monitorizar el estado del sistema puede repetirse periodicamente o puede ser continuo usando una subrutina programatica incorporada dentro del software operativo general.
Si el procesador 44 determina iniciar los diagnosticos, el procesador 44 ejecuta procedimientos de diagnostico (Bloque S142). Por ejemplo, el procesador 44 puede iniciar el procedimiento de diagnostico de umbral del modulo 78 de diagnostico de umbral y/o el procedimiento de diagnostico predictivo del modulo 80 de diagnostico predictivo, descrito en detalle con respecto a las figuras 8, y 9, respectivamente. Ademas, el procesador 44 puede iniciar otros procedimientos de diagnostico para determinar el estado del dispositivo 12 de usuario, el dispositivo 14 de las instalaciones y/o la unidad 16 de control.
El procesador 44 puede generar un informe con los resultados de los procedimientos de diagnostico (Bloque S144). El informe puede contener detalles sobre una o mas alertas que se generaron, como se explica en detalle a continuacion, el uno o mas dispositivos 12/14 y/o la unidad 16 de control que tienen y/o pueden tener problemas de estado, la funcionalidad del sistema 10 tiene y/o puede tener problemas de estado, entre otros datos que indican si uno o mas dispositivos y/o funciones de un sistema basado en instalaciones estan funcionando y/o continuaran funcionando. El informe y las metricas incluidas en el informe pueden almacenarse en la memoria 46 para su posterior comparacion con un informe actualizado de la unidad 16 de control, es decir, la unidad 16 de control rastrea un historial de estado del sistema basado en las instalaciones para identificar los problemas persistentes y los problemas que han sido detectados. El informe se puede transmitir al dispositivo 12 de interfaz de usuario y/o al centro 20 de monitorizacion remoto, entre otros dispositivos, servidores y/o usuarios. Por ejemplo, un tecnico en el lugar puede revisar el informe para resolver problemas del sistema. En otro ejemplo, un centro de monitorizacion remoto puede enviar a un tecnico en el lugar segun el informe recibido de la unidad 16 de control.
Un procedimiento de diagnostico de umbral de ejemplo del modulo 78 de diagnostico umbral se ilustra en la figura 8. El procesador 44 determina las condiciones operativas de la unidad 16 de control (Bloque S146). Opcionalmente, el procesador 44 tambien puede determinar las condiciones operativas de al menos otro dispositivo, por ejemplo, el dispositivo 12 de interfaz de usuario y/o el dispositivo 14 de las instalaciones. Por ejemplo, el procesador 44 determina la unidad 16 de control y los dispositivos 12 y 14, los niveles actuales de batena y la degradacion de la batena, es decir, el historial de estado de la batena durante 30, 60 y/o 90 dfas. El procesador 44 determina que existe al menos un problema operativo si las condiciones operativas cumplen con los umbrales 72 de alerta operativa (Bloque S148). Los umbrales de alerta operativa incluyen uno o mas umbrales predefinidos que indican, cuando se cumplen, que el sistema 10 actualmente tiene al menos un problema de hardware o tendra al menos un problema de hardware si las condiciones operativas persisten.
En una realizacion, la unidad 16 de control puede almacenar los requisitos de estado del sistema predefinidos o umbrales de alerta operativas se refieren a la unidad 16 de control y otros dispositivos en el sistema. Los requisitos del sistema de estado predefinidos pueden incluir un estado de alimentacion de corriente alterna (CA) de umbral, nivel de batena de corriente de umbral, nivel de batena de historial (30, 60, 90 dfas), estado de red WiFi de umbral, nivel de indicador de intensidad de senal de recepcion de umbral (RSSI) del dispositivo habilitado para WiFi, estado actual de radio celular de umbral, nivel RSSI de radio celular actual de umbral, historial de umbrales (dfa de instalacion y 30 dfas) de nivel RSSI de radio celular, estado de conexion IP requerida, velocidad de carga/descarga de IP de umbral, historial de conexiones IP de umbral, velocidad de IP actual de umbral, velocidad de conexion de IP de umbral, estado actual de umbral del dispositivo de seguridad de vida (es decir, el dispositivo 14 de las instalaciones), RSSI promedio del dispositivo de estilo de vida de umbral y el historial de umbral de RSSI promedio de dispositivo de estilo de vida. Los requisitos predefinidos del sistema de estado tambien pueden incluir un dispositivo de seguridad de vida de umbral (es decir, dispositivo 14 de las instalaciones), estado de bucle, RSSI de dispositivo de seguridad de vida de umbral, estado actual de batena de umbral del dispositivo de seguridad de vida, historial de umbral del panel 12a de control del nivel de batena del dispositivo de seguridad, la corriente de umbral 12a y el historial del nivel de batena, la corriente de umbral del panel 12a de control y el historial del nivel de la senal de WiFi.
Por ejemplo, un umbral de alerta operativa puede ser un nivel mmimo de batena actual y/o un nivel mmimo de degradacion de la batena. Otro ejemplo de un umbral de alerta operativa puede incluir un nivel de potencia de corriente alterna mmimo en la unidad 16 de control. El modulo 70 de estado del sistema tambien esta dispuesto para monitorizar y determinar el estado del software operativo. Por ejemplo, el modulo 70 de estado del sistema puede monitorizar el software para determinar si algun subsistema o modulo no funciona correctamente o se ha desactivado. En una realizacion, el modulo 70 de estado del sistema puede determinar si alguna funcion de estilo de vida o seguridad de viva se ha desactivado, como podna ocurrir durante un corte de energfa. El modulo 70 de estado del sistema tambien determina si se ha reactivado algun modulo de software que deba reactivarse.
El procesador 44 determina las condiciones de comunicacion de la unidad 16 de control, el dispositivo 12 de interfaz de usuario y/o el dispositivo 14 de las instalaciones (Bloque S150). Por ejemplo, las condiciones de comunicacion pueden incluir los estados de la red WiFi y el nivel de senal de la unidad 16 de control, el estado de la radio celular y el nivel de senal de la unidad 16 de control, el estado de conexion del protocolo de Internet y la velocidad de la unidad 16 de control. Los estados y niveles de senal pueden ser actuales y/o un historial de seguimiento de estos estados y niveles de senal, de modo que el procesador pueda realizar un analisis predictivo para determinar cuando en el futuro fallara un componente de hardware. Las condiciones de comunicacion tambien pueden incluir un valor de indicacion de intensidad de senal recibida (RSSI) y/o estado de bucle del dispositivo 14 de las instalaciones.
El procesador 44 determina que existen problemas de comunicacion si las condiciones de comunicacion cumplen con un umbral 74 de alerta de comunicacion (Bloque S152). El umbral 74 de alerta de comunicacion incluye uno o mas umbrales predefinidos que indican que, cuando se cumplen, el sistema 10 tiene al menos un problema de comunicacion o tendra al menos un problema de comunicacion si la condicion de comunicacion persiste. Por ejemplo, el umbral 74 de alerta de comunicacion puede incluir un nivel mmimo de senal, estado y/o velocidad de comunicacion. La alerta de comunicacion tambien puede incluir un valor RSSI mmimo y/o un estado de bucle, entre otros niveles mmimos, valores y/o estado. Ademas, los estados y niveles de senal pueden ser actuales y/o un historial de seguimiento de estos estados y niveles de senal, de manera que el procesador 44 pueda realizar un analisis predictivo.
El procesador 44 determina las condiciones de software de la unidad 16 de control, al menos un dispositivo 12 de interfaz de usuario y/o al menos un dispositivo 14 de las instalaciones (Bloque S154). Por ejemplo, el procesador 44 puede determinar la version de firmware de la unidad 16 de control y/o al menos un dispositivo 14 de las instalaciones. El procesador 44 puede determinar otras condiciones relacionadas con el software de la unidad 16 de control y/o al menos un dispositivo 14 de las instalaciones. El procesador 44 determina que existen problemas de software si las condiciones del software cumplen con al menos un umbral 76 de alerta de software (Bloque S156). El umbral 76 de alerta de software incluye uno o mas umbrales predefinidos que indican que, cuando se cumplen, el sistema 10 tiene al menos un problema de software. Por ejemplo, el umbral 76 de alerta de software puede incluir versiones mmimas de firmware para la unidad 16 de control y/o al menos un dispositivo 14 de las instalaciones. Ademas, un usuario puede usar el dispositivo 12 de interfaz de usuario u otro dispositivo capaz de comunicarse con la unidad 16 de control para ver la intensidad de la senal de la red WiFi, por dispositivo, incluida la intensidad de la senal actual, y el historial de la intensidad de la senal a lo largo del tiempo. Ademas, el usuario o instalador puede ver el estado de la red ZigBee y Z-wave, por dispositivo, incluida la intensidad de la senal actual y un historial de la intensidad de la senal a lo largo del tiempo. Aunque se proporcionan ciertos ejemplos de lo que se puede monitorizar mediante diagnostico, la invencion no se limita a los mismos. Ademas, el orden de los Bloques S152-S156 no se limita al orden mostrado en la figura 8 y se puede realizar en un orden diferente segun la necesidad del diseno. Ademas, uno o mas Bloques se pueden saltar u omitir de la figura 8 segun la necesidad del diseno, por ejemplo, los Bloques 5154 y 5156 se pueden omitir u omitir.
El procesador 44 determina si existe un problema, por ejemplo, un problema operativo, un problema de comunicacion y/o un problema de software (Bloque S158). Si el procesador determina que existe un problema, el procesador 44 puede hacer que se transmita una alerta de notificacion (Bloque S164). La alerta de notificacion puede transmitirse al dispositivo 12 de interfaz de usuario y/o al centro 20 de monitorizacion remoto y puede indicar uno o mas problemas que se determinaron. Despues de que se transmita la alerta de notificacion, el procesador 44 puede modificar opcionalmente al menos una configuracion del sistema 10 basado en instalaciones, como una o mas configuraciones del dispositivo 14 de las instalaciones y/o configuraciones del dispositivo 12 del usuario, entre una o mas configuraciones de otros componentes en el sistema 10 basado en las instalaciones (Bloque S166). Refiriendose de nuevo al Bloque 5158, si el procesador 44 determina que no existe un problema, el procesador 44 puede finalizar el procedimiento de diagnostico de umbral. Aunque los Bloques S146-S166 se ilustran en un orden particular, la determinacion de uno o mas de estos Bloques se puede realizar en un orden diferente segun la eleccion del diseno. Ademas, los Bloques S158-166 pueden realizarse despues de las determinaciones de los bloques 5148 y 5152.
Un ejemplo procedimiento de diagnostico predictivo del modulo 80 de diagnostico predictivo se describe con referencia a la figura 9. El procesador 44 determina los datos operativos del sistema 10 basado en instalaciones (Bloque S158). Por ejemplo, el procesador 44 puede determinar los datos operativos de la unidad 16 de control, al menos otro dispositivo, por ejemplo, el dispositivo 12 de interfaz de usuario y/o el dispositivo 14 de las instalaciones. En un ejemplo, los datos operativos pueden incluir la unidad 16 de control y/o los dispositivos 12 y/o 14, niveles actuales de la batena y la degradacion de la batena, es decir, el historial del estado de la batena durante 30, 60 y/o 90 dfas. Los datos operativos pueden incluir al menos uno de un nivel de potencia de corriente alterna, nivel de intensidad de senal de WiFi, nivel de intensidad de senal recibida y nivel de batena. En otro ejemplo, los datos operativos pueden incluir la degradacion de los niveles de la senal inalambrica recibida de uno o mas dispositivos 12 y/o 14. Se pueden determinar otros datos operativos actuales y/o pasados del sistema 10 basado en instalaciones.
El procesador 44 realiza un analisis predictivo basado al menos en parte en los datos operativos, es decir, el analisis predictivo se realiza basandose al menos en parte en los datos operativos recibidos, el analisis predictivo indica si el al menos uno de los dispositivos de instalaciones y el aparato es probable que funcione dentro del rango de fallo dentro de un penodo de tiempo predefinido (Bloque S160). El analisis predictivo indica si es probable que el al menos uno de los dispositivos 14 de las instalaciones, el dispositivo 12 de interfaz de usuario, la unidad 16 de control funcione dentro del rango de fallo dentro de un penodo de tiempo predefinido. El penodo de tiempo predefinido puede ser una hora, un dfa, una semana y/o un mes, entre otros penodos de tiempo establecidos por el usuario, el operador de red y/o la empresa del sistema basado en instalaciones. El analisis predictivo puede basarse, al menos en parte, en un historial de datos operativos recibidos, tal como el analisis predictivo que usa el analisis estad^stico de datos agregados de multiples sistemas. Ejemplos no limitativos de aspectos operativos con los que se pueden relacionar los parametros incluyen el ancho de banda, la potencia de la senal de las radios celulares o de los dispositivos 14 de las instalaciones, la informacion de sondeo de los dispositivos 14 de las instalaciones (o la falta de recepcion de la informacion), la potencia de la batena, el consumo de energfa primario, variaciones de potencia al sistema, temperatura proxima al sistema, etc.
Por ejemplo, con respecto a la prediccion de fallo de la batena, una batena completamente cargada puede estar en 13 V. Con el tiempo, la tension de la batena cae, quizas a 12,8 V, luego a 12,6 V, luego a una tension cntica baja de batena de 10,7 V. Por lo tanto, usando el historial, si se determina que la tension de la batena cae 0,1 V por mes, se puede predecir que la tension alcanzara el umbral cntico de batena baja en "x" meses. En consecuencia, se puede predecir cuando se debe reemplazar la batena. Debe tenerse en cuenta que esto no significa que la prediccion sea siempre lineal. En algunas implementaciones, puede ser que la cafda de tension de la batena se acelere con el tiempo. Los datos historicos pueden mostrar esto y la tasa de cafda de tension cambiante se puede usar en el analisis predictivo.
Como otro ejemplo, usando senales de RF, si en el dfa de la instalacion del sistema una senal es -72 dbm, pero 6 meses mas tarde es -88 dBm, el valor de la senal puede ser aceptable pero degradante. Por ejemplo, el umbral de nivel de senal aceptable puede ser -94 dbm. Si bien las senales de RF no se degradaran lentamente como una batena, una degradacion periodica pero continua es un signo de problema. Si se notifica a una compama de alarmas una vez que una senal se degrada en 15-10 dbm, puede ser demasiado tarde una vez que se produce la degradacion. En consecuencia, aunque algunos sistemas pueden esperar a que el nivel de la senal alcance el punto cntico (-94 dbm en este ejemplo), con la monitorizacion del estado como se describe aqrn, la degradacion puede determinarse antes de que se alcance un nivel cntico, y se puede hacer una prediccion cuando se alcance ese nivel cntico.
En una realizacion, con potencialmente miles de dispositivos 14 de las instalaciones informando de la degradacion de la senal o batena a traves del tiempo, tal como la unidad 16 de control, el sistema 10 puede informar de los cambios de valor a un servidor o dispositivo remoto, y el servidor puede proporcionar informacion de vuelta al sistema 10 indicando que, en promedio, otros sistemas se han degradado a "y" dfas cnticos, semanas o meses despues.
A modo de ejemplo no limitativo, los algoritmos de analisis de prediccion pueden implementarse utilizando algoritmos de datos logicos, analisis estadfstico, analisis de datos y manipulacion de datos de una manera conocida para los expertos normales en la tecnica. Esto puede incluir, por ejemplo, funciones de analisis estadfstico basadas en software convencionales, funciones financieras, funciones de series de tiempo, funciones de cadena de texto, funciones de agrupacion, etc. Tambien podna incorporar capacidades de analisis de audio y video basadas en software (y la reintroduccion de datos emitidos desde tales analfticas de nuevo en las funciones antes mencionadas). Tambien puede incluir variaciones interactivas y multiusuario basadas en software de estas y otras herramientas.
Algunas de las tecnicas de analisis de datos que podnan ser empleadas tambien incluyen pruebas A/B, reglas de asociacion, clasificacion, analisis de conglomerados, crowdsourcing, fusion de datos e integracion, aprendizaje conjunto, algoritmos geneticos, aprendizaje de maquina, procesamiento de lenguaje natural, redes neuronales, reconocimiento de patrones, deteccion de anomalfas, modelado predictivo, regresion, analisis de sentimientos, procesamiento de senales, aprendizaje supervisado y no supervisado, simulacion, analisis de series de tiempo y visualizacion.
El procesador 44 puede determinar si provoca una alerta de notificacion (Bloque S164). Por ejemplo, el procesador 44 puede determinar si provoca una alerta de notificacion basada al menos en parte en un umbral de alerta predeterminado que indica una cantidad de tiempo hasta que se predice que uno o mas dispositivos 12 de usuario, dispositivos 14 de las instalaciones y/o la unidad 16 de control fallaran u operaran en un rango de fallo. El umbral de alerta predeterminado puede durar una hora, un dfa, una semana y/o un mes, entre otros umbrales, hasta que uno o mas dispositivos 12 de usuario, dispositivos 14 de las instalaciones y/o la unidad 16 de control operen en un rango de fallo. El umbral de alerta predeterminado puede variar segun el dispositivo 12 y/o 14, de manera que el umbral de alerta predeterminado (por ejemplo, un mes) para un dispositivo de seguridad (por ejemplo, sensor de CO y/o de humo) se puede alcanzar antes del umbral de alerta predeterminado (por ejemplo, una semana) para un dispositivo de estilo de vida (por ejemplo, un sensor de luz). El umbral de alerta predeterminado para los dispositivos de estilo de vida puede ser el mismo, mas o menos que la alerta predeterminada para los dispositivos de seguridad de vida. El umbral de alerta predeterminado para el dispositivo 12 de interfaz de usuario, el dispositivo 14 de las instalaciones, la unidad 16 de control puede ser el mismo, mas y/o menos entre sf
Si el procesador 44 determina causar una alerta de notificacion basada al menos en parte en al menos un umbral de tiempo de alerta predeterminado que se cumple, el procesador 44 hace que se transmita al menos una alerta de notificacion, es decir, se hace que se transmita una alerta de notificacion al menos a uno de un dispositivo de interfaz de usuario y centro de monitorizacion remoto basado en el analisis predictivo (Bloque S164). Por ejemplo, al menos una alerta de notificacion puede transmitirse al dispositivo 12 de interfaz de usuario, al dispositivo 14 de las instalaciones y/o al centro 16 de monitorizacion remoto a traves del subsistema 30 de comunicacion basado en el analisis predictivo. La alerta de notificacion puede indicar uno o mas dispositivos, componentes y/o funciones que se predice que fallaran. El rango de fallo del al menos un dispositivo y aparato de la instalacion incluye uno de un rango de nivel de batena, rango de nivel de senal de frecuencia de radio y rango de nivel de senal recibida. El procesador 44 puede modificar opcionalmente al menos una configuracion de uno o mas dispositivos de usuario 12, dispositivos 14 de instalaciones y/o unidad de control 16 basados al menos en parte en el analisis predictivo, es decir, el procesador 44 esta configurado para modificar al menos una configuracion de al menos un dispositivo y aparato de instalaciones si el analisis predictivo indica que es probable que al menos un dispositivo y aparato de instalaciones funcione dentro del rango de fallo dentro del penodo de tiempo predefinido (Bloque S166). Por ejemplo, el procesador 44 puede modificar al menos una configuracion de al menos el dispositivo 14 de las instalaciones (por ejemplo, el sensor de movimiento) que se predice que fallara dentro del penodo de tiempo predeterminado, de modo que al menos un dispositivo 14 de las instalaciones pueda funcionar durante un penodo de tiempo mas largo.
En otro ejemplo, el al menos un dispositivo 14 de las instalaciones es un dispositivo sensor en el que la modificacion de la al menos una configuracion hace que el sensor opere a una tasa de deteccion inferior. En otro ejemplo, el procesador 44 puede modificar al menos una configuracion de uno o mas de otros dispositivos 14 de las instalaciones para compensar al menos un dispositivo 14 de las instalaciones que se predice que fallara. El procesador 44 puede modificar otras configuraciones de uno o mas dispositivos de usuario 12, dispositivos 14 de instalaciones y/o unidad 16 de control basandose al menos en parte en el analisis predictivo. En otra realizacion, el procesador 44 puede determinar si se debe realizar el procedimiento de modificacion en funcion de la gravedad del fallo previsto. Por ejemplo, si se predice que la unidad 16 de control fallara en 72 horas, es decir, un fallo grave, el procesador 44 puede comenzar a deshabilitar caractensticas similares a las figuras 5 y 6. En otro ejemplo, si se predice que el dispositivo 14 de las instalaciones, como un sensor de movimiento, fallara en un mes, es decir, un fallo de baja gravedad, el procesador 44 solo puede emitir una alerta de notificacion sin modificar las configuraciones del sistema 10 basado en instalaciones. Alternativamente, el procesador 44 puede omitir el Bloque S166 o la funcionalidad de modificacion se puede omitir del modulo 80 de diagnostico predictivo en funcion de la eleccion del diseno.
Un ejemplo de procedimiento de comportamiento del modulo 82 de comportamiento para el diagnostico del estado del sistema se describe con referencia a la figura 10. El procesador 44 determina al menos una caractenstica de comportamiento del sistema 10 basado en instalaciones, por ejemplo, caractenstica de comportamiento de uno o mas dispositivos 12 de interfaz de usuario, uno o mas dispositivos 14 de instalacion y/o unidad 16 de control (Bloque S168). Una caractenstica de comportamiento se relaciona con una operacion del sistema y/o una funcion que es activada o armada rutinariamente por un usuario durante un intervalo de tiempo predefinido y/o en dfas predefinidos en la semana. Por ejemplo, el procesador 44 puede determinar que el sistema 10 basado en instalaciones normalmente esta armado de 9 am a 5 pm de lunes a viernes. La al menos una caractenstica de comportamiento del sistema basado en instalaciones puede indicar una ventana de tiempo cuando el sistema basado en instalaciones es armado por un usuario. En otro ejemplo, el procesador 44 puede determinar al menos un dispositivo 14 de las instalaciones, como el sensor de contacto de la puerta y/o el bloqueo electronico de la puerta generalmente esta armado y/o no se activa durante un rango de tiempo predeterminado. Se pueden determinar otras caractensticas de comportamiento.
Ademas, las caractensticas de comportamiento pueden determinarse por el procesador 44 periodicamente y/o en respuesta a un evento de activacion, tal como una orden desde el centro 20 de monitorizacion remoto o el dispositivo 12 de interfaz de usuario. El procesador 44 determina si se cumple al menos una caractenstica de comportamiento (Bloque S170). Por ejemplo, el procesador 44 puede determinar si al menos un dispositivo 14 de las instalaciones, tal como un contacto de puerta y/o un cierre electronico de puerta, indica que la puerta esta cerrada de acuerdo con las caractensticas de comportamiento determinadas. Si el procesador 44 determina que al menos una caractenstica de comportamiento no se cumple, el procesador 44 puede iniciar o ejecutar procedimientos de diagnostico (Bloque S172). En una realizacion, el procesador 44 puede iniciar el procedimiento de diagnostico si no se cumple la al menos una caractenstica de comportamiento del sistema basado en instalaciones. Por ejemplo, el procesador 44 puede iniciar el procedimiento de diagnostico de umbral descrito en la figura 8 y/o puede iniciar el procedimiento de diagnostico predictivo descrito en la figura 9 en respuesta a la determinacion de que al menos una de las caractensticas de comportamiento no se cumple. Despues del procedimiento de diagnostico, el procesador 44 puede generar un informe similar al Bloque S144 (Bloque S174). Con referencia al Bloque S170, si se cumple la al menos una caractenstica de comportamiento, el procesador 44 puede realizar la determinacion del Bloque S168. El procedimiento de monitorizacion del estado del sistema del modulo 82 de comportamiento puede repetirse periodicamente o puede ser continuo usando una subrutina programatica incorporada dentro del software operativo general.
La invencion puede realizarse en hardware, software, o una combinacion de hardware y software. Cualquier tipo de sistema informatico, u otro aparato adaptado para llevar a cabo los procedimientos descritos en este documento, es adecuado para realizar las funciones descritas en este documento. Una combinacion tfpica de hardware y software podna ser un sistema informatico especializado o de proposito general que tenga uno o mas elementos de procesamiento y un programa informatico almacenado en un medio de almacenamiento que, cuando se carga y ejecuta, controla el sistema informatico de modo que lleve a cabo los procedimientos descritos en el presente documento. La invencion tambien puede integrarse en un producto de programa informatico, que comprende todas las caractensticas que permiten la implementacion de los procedimientos descritos en este documento, y que, cuando se carga en un sistema informatico, es capaz de llevar a cabo estos procedimientos. Medio de almacenamiento se refiere a cualquier dispositivo de almacenamiento volatil o no volatil.
Programa de ordenador o aplicacion en el presente contexto significa cualquier expresion, en cualquier lenguaje, codigo o notacion, de un conjunto de instrucciones destinadas a hacer que un sistema tenga una capacidad de procesamiento de la informacion para realizar una funcion particular, ya sea directamente o despues de cualquiera o ambos de lo siguiente a) conversion a otro idioma, codigo o notacion; b) reproduccion en una forma material diferente.

Claims (17)

REIVINDICACIONES
1. Un aparato para determinar al menos una condicion operativa de un sistema (10) basado en instalaciones que incluye al menos un dispositivo (14a a 14n) de instalaciones, comprendiendo el aparato:
un procesador (44), estando el procesador (44) configurado para realizar un procedimiento de diagnostico, incluyendo el procedimiento de diagnostico:
determinar datos operativos del sistema basado en instalaciones, indicando los datos operativos al menos uno de los dispositivos (14a a 14n) de instalaciones y del aparato opera fuera de un rango de fallo; caracterizado porque el procedimiento de diagnostico incluye las etapas adicionales de:
realizar un analisis predictivo basado al menos en parte en los datos operativos recibidos, indicando el analisis predictivo si es probable que el al menos uno del dispositivo (14a a 14n) de instalaciones y el aparato opere dentro del rango de fallo dentro de un penodo de tiempo predefinido; y
provocar que una alerta de notificacion se transmita al menos a uno de un dispositivo (12a a 12n) de interfaz de usuario y a un centro (20a a 20n) de monitorizacion remoto segun el analisis predictivo.
2. Un aparato de la reivindicacion 1, en el que el procesador (44) esta configurado ademas para modificar al menos una configuracion del al menos uno del dispositivo (14a a 14n) de instalaciones y el aparato si el analisis predictivo indica que el al menos uno del dispositivo (14a a 14n) de instalaciones y el dispositivo es probable que opere dentro del rango de fallo dentro del penodo de tiempo predefinido.
3. Un aparato de la reivindicacion 1, en el que el aparato es una unidad (16) de control localizable en una instalacion de un usuario.
4. Un aparato de la reivindicacion 1, en el que el procesador (44) esta configurado tambien para:
determinar al menos una caractenstica de comportamiento del sistema (10) basado en instalaciones; e iniciar el procedimiento de diagnostico si no se cumple la al menos una caractenstica de comportamiento del sistema (10) basado en instalaciones.
5. Un aparato de la reivindicacion 1 o la reivindicacion 2, en el que el rango de fallo del al menos uno del dispositivo (14a a 14n) de instalaciones y del aparato incluye uno de un rango de nivel de batena, un rango de nivel de senal de radiofrecuencia y un rango de nivel de senal recibida.
6. Un aparato de la reivindicacion 2, en el que al menos un dispositivo de instalaciones es un dispositivo (14a a 14n) de sensor, haciendo la modificacion de al menos un ajuste que el sensor (14a a 14n) opere a una tasa de deteccion mas baja.
7. Un aparato de la reivindicacion 1, en el que los datos operativos incluyen al menos uno de un nivel de potencia de corriente alterna, nivel de intensidad de senal de WiFi, nivel de intensidad de senal recibida y nivel de batena.
8. Un aparato de la reivindicacion 4, en el que la al menos una caractenstica de comportamiento del sistema (10) basado en instalaciones indica una ventana de tiempo cuando el sistema basado en instalaciones es armado por un usuario.
9. Un procedimiento para determinar al menos una condicion operativa de un sistema (10) basado en instalaciones, cuyo sistema (10) incluye al menos un dispositivo (14a a 14n) de instalaciones, que comprende:
determinar datos operativos del sistema (10) basado en instalaciones, indicando los datos operativos al menos uno del dispositivo (14a a 14n) de instalaciones y de un aparato para determinar que al menos una condicion del sistema (10) basado en instalaciones funciona fuera de un rango de fallo; caracterizado porque el procedimiento de diagnostico que incluye las etapas adicionales de:
realizar un analisis predictivo basado al menos en parte en los datos operativos recibidos, indicando el analisis predictivo si es probable que dicho al menos uno del dispositivo (14a a 14n) de instalaciones y el aparato opere dentro del rango de fallo dentro de un penodo de tiempo predefinido; y
provocar que una alerta de notificacion se transmita al menos a uno de un dispositivo (12a a 12n) de interfaz de usuario y a un centro (20a a 20n) de monitorizacion remoto segun el analisis predictivo.
10. Un procedimiento de la reivindicacion 9, que comprende ademas modificar al menos un ajuste de dicho al menos uno del dispositivo (14a a 14n) de instalaciones y del aparato si el analisis predictivo indica que el al menos uno del dispositivo (14a a 14n) de instalaciones y el aparato es probable que operen dentro del rango de fallo dentro del penodo de tiempo predefinido.
11. Un procedimiento de la reivindicacion 10, en el que el rango de fallo del al menos uno del dispositivo (14a a 14n) de instalaciones y del aparato incluye uno de un rango de nivel de batena, un rango de nivel de senal de radiofrecuencia y un rango de nivel de senal recibida.
12. Un procedimiento de la reivindicacion 10, en el que al menos un dispositivo de instalaciones es un dispositivo (14a a 14n) de sensor, haciendo la modificacion de al menos un ajuste que el sensor (14a a 14n) opere a una tasa de deteccion mas baja.
13. Un procedimiento de la reivindicacion 9, en el que los datos operativos incluyen al menos uno de un nivel de potencia de corriente alterna, nivel de intensidad de senal de WiFi, nivel de intensidad de senal recibida y nivel de batena.
14. Un procedimiento de la reivindicacion 9, en el que el analisis predictivo se basa ademas al menos en parte en un historial de datos operativos recibidos.
15. Un procedimiento de la reivindicacion 9, que comprende ademas determinar al menos una caractenstica de comportamiento del sistema (10) basado en instalaciones, iniciandose el procedimiento si no se cumple la al menos una caractenstica de comportamiento promedio del sistema (10) basado en instalaciones.
16. Un procedimiento la reivindicacion 15, en el que la al menos una caractenstica de comportamiento del sistema (10) basado en instalaciones indica una ventana de tiempo cuando el sistema basado en instalaciones es armado por un usuario.
17. Un procedimiento de la reivindicacion 15, en el que si el dispositivo (14a a 14n) basado en instalaciones es un dispositivo de seguridad vital, la alerta de notificacion se transmite al menos al centro (20a a 20n) de control remoto y al dispositivo (12a a 12n) de interfaz de usuario; y
si el dispositivo (14a a 14n) de instalaciones es un dispositivo de estilo de vida, la alerta de notificacion se transmite al dispositivo (12a a 12n) de interfaz de usuario.
ES14717629T 2013-03-15 2014-03-14 Monitorización de estado de sistema de seguridad Active ES2712209T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361788924P 2013-03-15 2013-03-15
PCT/US2014/029709 WO2014145056A1 (en) 2013-03-15 2014-03-14 Security system health monitoring

Publications (1)

Publication Number Publication Date
ES2712209T3 true ES2712209T3 (es) 2019-05-09

Family

ID=50487200

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14717629T Active ES2712209T3 (es) 2013-03-15 2014-03-14 Monitorización de estado de sistema de seguridad

Country Status (5)

Country Link
US (3) US9224286B2 (es)
EP (1) EP2972621B1 (es)
CA (1) CA2906211C (es)
ES (1) ES2712209T3 (es)
WO (1) WO2014145056A1 (es)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) * 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US10497251B2 (en) 2013-07-15 2019-12-03 Bluepoint Alert Solutions, Llc Apparatus, system and methods for providing notifications and dynamic security information during an emergency crisis
US9251695B2 (en) * 2013-07-15 2016-02-02 Bluepoint Alert Solutions, Llc System and methods for providing notification in the event of a security crisis
US9514633B2 (en) 2013-07-15 2016-12-06 Bluepoint Alert Solutions, Llc Apparatus, system and methods for providing security crisis locations and notifications
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
CN105988918B (zh) 2015-02-26 2019-03-08 阿里巴巴集团控股有限公司 预测gpu故障的方法和装置
US9673921B1 (en) * 2015-12-26 2017-06-06 Intel IP Corporation Wireless fidelity (Wi-Fi) clear channel assesment (CCA) detection and transmission decision making in a portable device
KR102617992B1 (ko) * 2016-12-27 2023-12-26 한화비전 주식회사 예측 진단 장치 및 감시 시스템
EP3580732A4 (en) 2017-02-08 2020-12-09 The Lockout Co., LLC BUILDING LOCKING SYSTEM
US10860721B1 (en) 2017-05-04 2020-12-08 Mike Gentile Information security management improvement system
US10433248B2 (en) * 2017-06-26 2019-10-01 Verizon Patent And Licensing Inc. Connection management for internet of things devices
US10453543B2 (en) 2017-10-31 2019-10-22 Micron Technology, Inc. End of life performance throttling to prevent data loss
US11238724B2 (en) * 2019-02-15 2022-02-01 Ademco Inc. Systems and methods for automatically activating self-test devices of sensors of a security system
US11024154B1 (en) 2020-01-28 2021-06-01 Honeywell International Inc. Self-testing fire sensing device
US11776128B2 (en) * 2020-12-11 2023-10-03 Siemens Healthcare Gmbh Automatic detection of lesions in medical images using 2D and 3D deep learning networks

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100941558B1 (ko) * 2001-05-29 2010-02-10 웨스팅하우스 일렉트릭 컴퍼니 엘엘씨 복합 플랜트의 안정성 모니터링 디스플레이 시스템
US8354927B2 (en) * 2002-06-11 2013-01-15 Intelligent Technologies International, Inc. Shipping container monitoring based on door status
US20050038579A1 (en) * 2003-08-15 2005-02-17 Lewis Michael W. Interactive maintenance management alarm handling
US7342488B2 (en) * 2004-10-13 2008-03-11 Innvision Networks, Llc System and method for providing home awareness
US7158022B2 (en) * 2004-10-29 2007-01-02 Fallon Kenneth T Automated diagnoses and prediction in a physical security surveillance system
US7653512B2 (en) * 2004-12-17 2010-01-26 Korea Reserch Institute of Standards and Science Precision diagnostic method for the failure protection and predictive maintenance of a vacuum pump and a precision diagnostic system therefor
US20060217822A1 (en) * 2005-03-28 2006-09-28 Karthikeya Ramanathan Presenting status information of field devices in process control plants
US7868812B2 (en) * 2005-08-12 2011-01-11 Patriot Technologies, Llp Surveillance and warning system
US7737581B2 (en) * 2005-08-16 2010-06-15 Medtronic Minimed, Inc. Method and apparatus for predicting end of battery life
US20080221714A1 (en) 2007-03-07 2008-09-11 Optimal Licensing Corporation System and method for infrastructure reporting
WO2008157491A1 (en) * 2007-06-15 2008-12-24 Shell Oil Company Method and system for state encoding
US8437878B2 (en) * 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8797157B2 (en) * 2011-06-30 2014-08-05 Tyco Fire & Security Gmbh System and method for monitoring usage and predicting failure of visual notification appliances
CA2843272C (en) * 2011-07-29 2020-06-02 Adt Us Holdings, Inc. Security system and method
US9400867B2 (en) * 2011-09-10 2016-07-26 Cbm Enterprise Solutions, Llc Method and system for monitoring and reporting equipment operating conditions and diagnostic information
US20130212440A1 (en) * 2012-02-13 2013-08-15 Li-Raz Rom System and method for virtual system management

Also Published As

Publication number Publication date
US20160328955A1 (en) 2016-11-10
US9406215B2 (en) 2016-08-02
EP2972621B1 (en) 2018-11-21
EP2972621A1 (en) 2016-01-20
US20160148497A1 (en) 2016-05-26
US9691264B2 (en) 2017-06-27
US20140266678A1 (en) 2014-09-18
CA2906211C (en) 2021-12-28
WO2014145056A1 (en) 2014-09-18
US9224286B2 (en) 2015-12-29
CA2906211A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
ES2712209T3 (es) Monitorización de estado de sistema de seguridad
US9589441B2 (en) Security system and method
US10139897B2 (en) Power-optimized image capture and push
CA2906195C (en) Security system access profiles
CA2906127C (en) Security system installation
ES2880032T3 (es) Manejo de fallos de alimentación en una pasarela alimentada por la red
ES2675889T3 (es) Sistema de seguridad con software operativo segregado
JP2005309488A (ja) セキュリティ装置及びプログラム
CN113261319A (zh) 提供照明网络的安全操作的方法
JP2006245830A (ja) 通信中継装置、通信システム、通信制御方法、通信制御プログラム、および、記録媒体