ES2827790T3 - Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware - Google Patents

Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware Download PDF

Info

Publication number
ES2827790T3
ES2827790T3 ES17382580T ES17382580T ES2827790T3 ES 2827790 T3 ES2827790 T3 ES 2827790T3 ES 17382580 T ES17382580 T ES 17382580T ES 17382580 T ES17382580 T ES 17382580T ES 2827790 T3 ES2827790 T3 ES 2827790T3
Authority
ES
Spain
Prior art keywords
data
memory area
firmware program
connected device
control loop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17382580T
Other languages
English (en)
Inventor
Via Jordi Escofet
Moreno Jordi Castells
Canals Santiago Vilarrubla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Application granted granted Critical
Publication of ES2827790T3 publication Critical patent/ES2827790T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

Un sistema de control que comprende: al menos un panel de control (18) en comunicación de señal con al menos un bucle de control de datos (12); y al menos un dispositivo conectado (14) en comunicación de señal con el al menos un panel de control (18) por medio del al menos un bucle de control de datos (12), el al menos un dispositivo conectado (14) incluye una unidad de memoria (304) que tiene un área de memoria libre (312) que almacena primeros datos y un área de memoria activa (310) que almacena segundos datos diferentes de los primeros datos, en donde, en respuesta a hacer funcionar el al menos un dispositivo conectado (14) según los segundos datos, el al menos un dispositivo conectado (14) recibe datos actualizados entregados por el al menos un del panel de control (18) por el bucle de control de datos (12), y sustituye los primeros datos almacenados en el área de memoria libre (312) por los datos actualizados, en donde el dispositivo conectado (14) realiza la transición del área de memoria libre a un área de memoria activa, y funciona de acuerdo con los datos almacenados en el área de memoria activa en transición, y pasa el área de memoria activa a un área de memoria libre y reemplaza los datos en el área libre de transición con datos actualizados, en donde el dispositivo conectado funciona activamente de acuerdo con los datos almacenados en el área de memoria activa en transición 312, mientras que también, actualizando de manera simultánea los datos almacenados en el área de memoria libre de transición 310.

Description

DESCRIPCIÓN
Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware
Antecedentes
Los sistemas antiincendios y de seguridad pueden incluir uno o más paneles de control que se comunican electrónicamente con varios dispositivos de seguridad diferentes por medio de un bucle de control de datos. Los dispositivos de seguridad individuales tienen instalados programas de firmware de dispositivo (también se le hace referencia como firmware). Un firmware es un programa de dispositivo ejecutable, que puede controlar la funcionalidad de un dispositivo dado y puede permitir al dispositivo de seguridad intercambiar datos con el panel de control por medio del bucle de control de datos según un protocolo establecido. Con el tiempo, el firmware de los dispositivos de seguridad puede quedar desactualizado, lo que puede dar como resultado fallos de funcionamiento. Por lo tanto, el firmware de los dispositivos de seguridad instalado en el sistema antiincendios y de seguridad puede ser mejorado de forma rutinaria. Soluciones actuales para mantener dispositivos de seguridad con firmware actualizado incluyen subir manualmente una versión mejorada del firmware a un dispositivo de seguridad específico, o sustituir el dispositivo de seguridad todo entero por un nuevo dispositivo de seguridad actualizado. Por ejemplo, Jain Neha y col. en "nfield firmware update: Challenges and solutions", 2016 International Conference on Communication and Signal Processing (ICCSP), IEEE, 6 de abril de 2016, pág. 1232-1236, divulga una arquitectura para la actualización de campo del firmware en dispositivos integrados. Estas soluciones, sin embargo, suponen excesivos costes y pueden requerir que el dispositivo de seguridad sea puesto fuera de línea durante un periodo de tiempo.
Sumario
La invención se expone en las reivindicaciones anexas.
Según una realización no limitativa, un sistema de control incluye un panel de control en comunicación de señal con un bucle de control de datos, y un dispositivo conectado en comunicación de señal con el al menos un panel de control por medio del al menos un bucle de control de datos. El dispositivo conectado incluye una unidad de memoria que tiene un área de memoria libre que almacena primeros datos y un área de memoria activa que almacena segundos datos diferentes de los primeros datos. En respuesta a hacer funcionar el dispositivo conectado según los segundos datos, el al menos un dispositivo conectado recibe datos actualizados entregados por el al menos uno panel de control por el bucle de control de datos, y sustituye los primeros datos almacenados en los datos de memoria libre por los datos actualizados.
El sistema de control puede incluir un rasgo adicional, en donde en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, el controlador de dispositivos se configura para seleccionar los segundos datos del área de memoria activa e iniciar el funcionamiento del dispositivo conectado según los segundos datos.
El sistema de control puede incluir un rasgo adicional, en donde después de iniciar el funcionamiento del dispositivo conectado según los segundos datos, el controlador de dispositivos sustituye los primeros datos almacenados en el área de memoria libre por los datos actualizados recibidos por medio del al menos un bucle de control de datos.
El sistema de control puede incluir un rasgo adicional, en donde los primeros datos corresponden a un primer programa de firmware y los segundos datos corresponden a un segundo programa de firmware diferente del primer programa de firmware, y en donde el bucle de control de datos es un bucle de control accesible por dirección.
El sistema de control puede incluir un rasgo adicional, en donde el controlador de dispositivos inicia el funcionamiento del al menos un dispositivo conectado en respuesta a seleccionar primeros datos del área de memoria activa, y sustituye segundos datos almacenados en el área de memoria libre.
El sistema de control puede incluir un rasgo adicional, en donde el dispositivo conectado hace una transición del área de memoria libre a un área de memoria activa, y funciona según los datos almacenados en el área de memoria activa de la transición, y hace la transición del área de memoria activa a un área de memoria libre y sustituye los datos del área libre de transición por datos actualizados.
El sistema de control puede incluir un rasgo adicional, en donde sustituir los segundos datos de dispositivo incluye además recibir los segundos datos de dispositivo actualizados por medio del bucle de control accesible por dirección en respuesta a una orden desde el panel de control.
El sistema de control puede incluir un rasgo adicional, en donde en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, el controlador de dispositivos se configura para seleccionar los segundos datos de dispositivo del área de memoria activa e invocar el funcionamiento del dispositivo conectado según los segundos datos de dispositivo.
El sistema se control puede incluir un rasgo adicional, en donde después de invocar el funcionamiento del dispositivo conectado según los segundos datos de dispositivo, el controlador de dispositivos sustituye los primeros datos de dispositivo almacenados en el área de memoria libre por datos actualizados.
El sistema de control puede incluir un rasgo adicional, en donde los datos actualizados corresponden a al menos uno del programa de firmware y la funcionalidad del dispositivo.
Según otra realización no limitativa, un dispositivo conectado instalado en un sistema de control, comprende un puerto de entrada de datos, un área de memoria libre, y área de memoria activa y un controlador de dispositivos. El puerto de entrada de datos recibe datos de un bucle de control de datos instalado en el sistema de control. El área de memoria libre se configura para almacenar un primer programa de firmware. El área de memoria activa es diferente del área de memoria libre, y se configura para almacenar un segundo programa de firmware que es diferente del primer programa de firmware. El controlador de dispositivos se configura para hacer funcionar el dispositivo conectado en respuesta a ejecutar el segundo programa de firmware, y recibir un programa de firmware actualizado del bucle de control de datos en respuesta a hacer funcionar el dispositivo conectado según el segundo programa de firmware. El controlador de dispositivos además sustituye el primer programa de firmware almacenado en los datos de memoria libre por el programa de firmware actualizado mientras funciona según el segundo programa de firmware.
El dispositivo conectado puede incluir un rasgo adicional, en donde en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, el controlador de dispositivos se configura para seleccionar el segundo programa de firmware del área de memoria activa e iniciar el funcionamiento del dispositivo conectado según el segundo programa de firmware, y después de iniciar el funcionamiento del dispositivo conectado según el segundo programa de firmware el controlador de dispositivos sustituye el primer programa de firmware almacenado en el área de memoria libre por programa de firmware actualizado recibido por medio del al menos un bucle de control de datos.
El dispositivo conectado puede incluir un rasgo adicional, en donde el bucle de control de datos es un bucle de control accesible por dirección, y en donde el controlador de dispositivos hace funcionar el dispositivo conectado en respuesta a seleccionar el primer programa de firmware del área de memoria libre, y sustituye el segundo programa de firmware almacenado en el área de memoria activa.
El dispositivo conectado puede incluir un rasgo adicional, en donde sustituir el segundo programa de firmware incluye seleccionar el primer programa de firmware, invocar el funcionamiento del dispositivo conectado según el primer programa de firmware, y sustituir el segundo programa de firmware por segundo programa de firmware actualizado mientras el dispositivo conectado funciona según el primer programa de firmware.
El dispositivo conectado puede incluir un rasgo adicional, en donde en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, el controlador de dispositivos se configura para seleccionar el segundo programa de firmware del área de memoria activa e iniciar el funcionamiento del dispositivo conectado según el segundo programa de firmware, y después de iniciar el funcionamiento del dispositivo conectado según el segundo programa de firmware el controlador de dispositivos sustituye el primer programa de firmware almacenado en el área de memoria libre por programa de firmware actualizado.
Breve descripción de los dibujos
El tema de asunto considerado como la invención se señala particularmente y se reivindica distintivamente en las reivindicaciones al concluir la memoria descriptiva. Las características y ventajas anteriores y otras de la invención son evidentes a partir de la siguiente descripción detallada tomada junto con los dibujos adjuntos en los que:
La figura 1 es un diagrama de un sistema antiincendios y de seguridad que incluye un bucle de control de datos configurado para mejorar firmware de uno o más dispositivos conectados según una realización no limitativa;
La figura 2 es un diagrama de bloques de un panel de control electrónico incluido en el sistema antiincendios y de seguridad según una realización no limitativa;
La figura 3 es un diagrama de bloques de un ejemplo de una unidad de control de memoria incluida en un dispositivo conectado según una realización no limitativa;
La figura 4 es un diagrama de bloques que ilustra un ejemplo de flujo de proceso para mejorar automáticamente el firmware de un dispositivo conectado incluido en un sistema antiincendios y de seguridad según una realización no limitativa; y
La figura 5 es un diagrama de flujo que ilustra un método para actualizar automáticamente el firmware de un dispositivo conectado incluido en un sistema antiincendios y de seguridad según una realización no limitativa.
Descripción detallada
Los sistemas de control que funcionan dentro de edificios pueden incluir componentes antiincendios y/o de seguridad que pueden incluir uno o más paneles de control que se comunican electrónicamente con varios dispositivos diferentes conectados por medio de un bucle de control de datos. A dichos sistemas o componentes se les puede hacer referencia coloquialmente como sistemas antiincendios y de seguridad, aunque pueden incluir otra funcionalidad, incluida integración o control de otros sistemas de edificio tales como sistemas HVAC, eléctricos, de comunicación, y otros. Diversos ejemplos proporcionan un sistema de control que puede actualizar el firmware de un dispositivo conectado a través del bucle de control. El dispositivo conectado que puede ser mejorado puede incluir al menos una unidad de control de memoria que incluye un mapa dividido de memoria firmware. El mapa de memoria firmware se divide en áreas diferentes o particiones individuales. Las particiones individuales de memoria incluyen, por ejemplo, una partición de memoria activa y una partición de memoria libre. El mapa dividido de memoria de firmware permite al sistema antiincendios y de seguridad funcionar normalmente mientras también actualizar el firmware de uno o más dispositivos conectados usando el bucle de control. Adicionalmente, el proceso de mejora de firmware usando el bucle de control proporcionado por el sistema antiincendios y de seguridad evita la necesidad de retirar cualquier dispositivo conectado de su ubicación de instalación dentro del sistema.
Haciendo referencia ahora a la figura 1, se ilustra un ejemplo de un sistema antiincendios y de seguridad 10 según una realización no limitativa. En una o más realizaciones, el sistema antiincendios y de seguridad 10 incluye un sistema antiincendios accesible por dirección que implementa un bucle de control accesible por dirección. El sistema antiincendios y de seguridad 10 incluye un panel de control 18 en comunicación de señal con una red de seguridad de datos 20 y un bucle de control de datos 12. La red de seguridad de datos 20 puede incluir paneles de control, redes de comunicación de datos y dispositivos externos adicionales. La red de seguridad de datos 20 también permite al panel de control 18 intercambiar datos con una unidad de monitorización central 30 y/o los otros dispositivos en comunicación de señal con la red 20.
El bucle de control de datos 12 establece una red de datos local que incluye uno o más dispositivos conectados 14 tales como, por ejemplo, dispositivos antiincendios y/o de seguridad 14, a los que colectiva o individualmente se les hace referencia como dispositivos conectados, dispositivos antiincendios o dispositivos de seguridad. Los dispositivos conectados 14 pueden incluir, aunque sin quedar limitados a ellos, dispositivos de detección tales como dispositivos de humo, detectores de calor, detectores de monóxido de carbono (CO) y detectores de llama, así como dispositivos de notificación. Los detectores descritos anteriormente se pueden implementar usando diversos sensores, dispositivos de cámara, dispositivos de audio, etc. Dispositivos de notificación pueden incluir bocinas, estroboscopios, altavoces, señales, pantallas, etc., para notificar a ocupantes del edificio emergencias y otra situación o estado y en algunos casos proporcionar instrucciones para responder a la situación o estado comunicados. En al menos una realización, el bucle de control de datos incluye un bucle de control de datos accesible por dirección que puede monitorizar y controlar una pluralidad (p. ej., varios cientos) de dispositivos 14. En una o más realizaciones, cada dispositivo 14 instalado en el bucle de control de datos 12 tiene su propio identificador (es decir, dirección). De esta manera, el panel de control 18 puede determinar el estado de cada dispositivo individual conectado al bucle de control de datos 12.
El panel de control 18 se configura para utilizar el bucle de control de datos 12 con el fin de mejorar datos almacenados en una unidad de memoria dividida instalada en los dispositivos conectados dados 14. En al menos una realización, el panel de control 18 utiliza el bucle de control de datos 12 para suministrar órdenes y datos con uno o más de los dispositivos 14. Por ejemplo, el panel de control 18 puede utilizar el bucle de control de datos 12 para transferir un archivo ejecutable de datos, que entonces es usado para mejorar el programa de firmware del dispositivo 14. Por consiguiente, el sistema 10 puede funcionar normalmente mientras mejora el dispositivo 14. Adicionalmente, una funcionalidad, aplicación y/o firmware de uno o más de los dispositivos 14 se puede mejorar usando el bucle de control de datos 12 sin que sea necesario retirar o apagar el dispositivo 14.
Cambiando a la figura 2, se ilustra un ejemplo de un panel de control electrónico 18 incluido en el sistema antiincendios y de seguridad 10 según una realización no limitativa, el panel de control 18 incluye un procesador de hardware electrónico 210, una unidad de memoria 220, y módulo de comunicación 230, y una interfaz de usuario 240 (véase la figura 2). El procesador 210 puede ejecutar lógica de control y realizar procesamiento de datos para realizar las funciones y técnicas que se tratan en esta memoria. Por ejemplo, el procesador 210 puede ejecutar órdenes recibidas de una unidad de monitorización central (no se muestra en la figura 2) y/u otros dispositivos. Las órdenes ejecutadas incluyen, por ejemplo, enviar señales para activar sensores de movimiento, activar alarmas, bloquear puertas, etc.
El procesador 210 está en comunicación de señal con la unidad de memoria 220, el módulo de comunicación 230 y la interfaz de usuario 240. La unidad de memoria 220 se puede construir como memoria de acceso aleatorio (RAM) y se configura para almacenar diversos datos, incluidos, pero sin limitación, lógica operativa, valores de umbral y programas de firmware. Uno o más de estos programas de firmware se puede actualizar de manera rutinaria, para actualizar el firmware y/o la funcionalidad de uno o más dispositivos conectados como se describe en mayor detalle más adelante. El módulo de comunicación 230 establece una conexión cableada y/o inalámbrica de datos con una o más redes de datos 20. Por ejemplo, el módulo de comunicación 230 permite al procesador 210 comunicarse con la red de seguridad global 20. De esta manera, el panel de control 18 se puede comunicar con una unidad de monitorización central y/o los otros dispositivos en comunicación de señal con la red 20.
La interfaz de usuario 240 se puede construir como interfaz gráfica de usuario (GUI) por ejemplo. La interfaz de usuario 240 puede incluir una pantalla que facilita la interacción entre un operario, instalador, o semejante, con el panel de control 18. La interfaz de usuario 240 puede procesar, almacenar y/o transmitir información por medio de una o más interfaces y/o puede emplearse para controlar, calibrar o configurar de otro modo el sistema antiincendios y de seguridad 10.
Cambiando ahora a la figura 3, se ilustra un dispositivo conectado 14 tal como un dispositivo de seguridad 14, por ejemplo, instalado en un sistema antiincendios y de seguridad según una realización no limitativa. El dispositivo 14 incluye un puerto de entrada de datos 302 y una unidad de control de memoria 304. El puerto de entrada de datos 302 se configura para establecer un enlace de datos con un bucle de control de datos 306. Establecer un enlace de datos entre el dispositivo 14 y el bucle de control de datos 306 permite al dispositivo 14 comunicarse eléctrica u ópticamente con un panel de control respectivo (no se muestra en la figura 3) para intercambiar datos.
La unidad de control de memoria 304 incluye un controlador 308 (también se le hace referencia como un “cargador de arranque"), una primera área de memoria 312, un segunda área de memoria 310, y un área de almacenamiento no borrable 314. Aunque se muestran tres áreas de memoria incluidas en la unidad de memoria 304, se debe apreciar que puede haber presentes más o menos áreas de memoria, y pueden ser distribuidas por múltiples unidades de memoria 304 o ser asignadas a una unidad de memoria específica 304.
En al menos un ejemplo de realización, la segunda área de memoria 310 funciona como área de memoria activa (donde el firmware se ejecuta activamente) mientras que la primera área de memoria 312 funciona como un área de memoria libre que está disponible para almacenar firmware nuevo o ‘entrante'. Una vez se instala el firmware nuevo o entrante en el área de memoria libre 312, el controlador 308 confirma que el firmware mejorado es válido y puede ejecutar un ‘conmutador' de firmware, es decir, puede iniciar automáticamente firmware recientemente mejorado instalado en el dispositivo conectado 14. De esta manera, el dispositivo 14 puede funcionar activamente según un programa de firmware del estado de la técnica (SOTA) almacenado en la segunda área de memoria 310 (p. ej., el área de memoria activa), mientras también funciona (p. ej., simultáneamente) para actualizar los datos almacenados en la primera área de memoria 312 (p. ej., el área de memoria libre).
La primera área de memoria 312 también puede almacenar un segundo programa que proporciona una funcionalidad de dispositivo adicional o alternativa. El dispositivo 14 puede acceder dinámicamente a la primera área de memoria 312 con el fin de invocar la funcionalidad añadida proporcionada por los datos almacenados en la primera área de memoria 312. De esta manera, la primera área de memoria 312 puede proporcionar un dispositivo 14 con doble funcionalidad.
En una o más realizaciones, el dispositivo 14 puede seleccionar dinámicamente si funcionar desde la segunda área de memoria 310 al primera área de memoria 312. De esta manera, la segunda área de memoria 310 hace una transición al área de memoria libre mientras la primera área de memoria 312 hace una transición al área de memoria activa. Por consiguiente, el dispositivo 14 puede funcionar activamente según los datos almacenados en la primera área de memoria 312 (p. ej., ahora el área de memoria activa), mientras también funciona (p. ej., simultáneamente) para actualizar los datos almacenados en la segunda área de memoria 310 (p. ej., ahora el área de memoria libre).
El área de almacenamiento no borrable 314 puede incluir memoria de solo lectura que puede almacenar datos no borrables. El área de almacenamiento no borrable 314 también puede incluir una memoria de escritura limitada que se puede escribir un número de veces limitado. Los datos no borrables incluyen, aunque sin limitarse a estos, número de serie, tipo de dispositivo, fecha de fabricación, horas de funcionamiento, datos de configuración de sistema, y datos de calibración, el número de serie se puede usar para asignar direcciones automáticas si no hay números de serie repetidos. Las horas de funcionamiento se pueden usar para solicitar un servicio o sustitución. Los datos de tipo de dispositivo se pueden usar para indicar las capacidades/características del dispositivo. El área de almacenamiento no borrable 314 también puede almacenar datos de calibración instalados durante la fase de fabricación inicial del dispositivo 14. Los datos de calibración normalmente no cambian significativamente durante la vida del dispositivo 14. Los datos de calibración pueden incluir diversos algoritmos que controlan si el dispositivo está en un modo normal (p. ej., modo de espera) o un modo de alerta (p. ej., en respuesta a detectar una alerta de seguridad), por ejemplo.
El controlador 308 tiene completo acceso a una o más de las áreas de memoria 310, 312, y 314 descritas anteriormente. El controlador 308 se puede configurar como controlador de memoria de hardware independiente (a veces se le hace referencia como un cargador de arranque) que controla las áreas de memoria 310, 312, y 314, o se puede configurar como controlador de dispositivos principal que controla la unidad de memoria 304, junto con otros rasgos o componentes del dispositivo 14.
El controlador 308 se configura para mejorar el firmware del dispositivo conectado 14 usando enlace de datos establecido por medio del bucle de control de datos 306. El controlador 308 puede iniciar la mejora de firmware en respuesta a una orden introducida manualmente por un técnico de mantenimiento autorizado y/o automáticamente. El controlador 308 puede utilizar el bucle de control de datos 306 para sustituir datos (p. ej., un primer programa de firmware) almacenados en la primera área de memoria 312 y/o los datos (p. ej., segundo programa de firmware) almacenados en la segunda área de memoria 310 por datos actualizados (p. ej., programa de firmware actualizado). Por consiguiente, el firmware del dispositivo 14 se puede actualizar imperceptiblemente sin necesidad de quitar de línea el dispositivo 14, o sin necesidad de sustituir completamente el dispositivo por un dispositivo nuevo o actualizado.
Haciendo referencia a la figura 4, se ilustra un flujo de proceso de una unidad de memoria 304 que es sometido a una mejora de firmware según una realización no limitativa. Aunque la mejora de firmware se describe usando un ejemplo de actualización de diversos programas de firmware del dispositivo, la invención no se limita al mismo. Se debe apreciar que en otros ejemplos, el funcionamiento entero y/o de un dispositivo 14 puede ser actualizado actualizando los datos almacenados en la primera área de memoria 312 y/o la segunda área de memoria 310.
En una primera fase (500), la unidad de memoria 304 se muestra en una configuración inicial. Por consiguiente, la primera área de memoria 312 almacena un primer programa de firmware y la segunda área de memoria 310 almacena un segundo programa de firmware. El firmware de la unidad de memoria 304 se puede mejorar automáticamente a partir de una configuración inicial en respuesta a la conexión del dispositivo 14 al bucle de control de datos 306. Por ejemplo, en respuesta a conectar inicialmente el dispositivo 14 al bucle de control de datos 306, el controlador 308 selecciona el segundo programa de firmware de la segunda área de memoria 310 (como se indica mediante el cuadro de selección en línea discontinua en la fase 502), e inicia el funcionamiento del dispositivo 14 según el segundo programa de firmware. Una vez se inicia el segundo programa de firmware inicial, el controlador 308 sustituye el primer programa de firmware almacenado en la primera área de memoria 312 por una versión actualizada del primer programa de firmware (p. ej., programa de firmware SOTA actualizado).
Como se ha descrito anteriormente, el bucle de control de datos 306 se puede utilizar para mejorar automáticamente el firmware de la unidad de memoria 304 sobre la base de una decisión realizada por el panel de control. En al menos una realización no limitativa, un panel de control (no se muestra en la figura 4) conectado al bucle de control de datos inicia una actualización de firmware de uno o más dispositivos 14. El panel de control y un dispositivo 14 pueden intercambiar paquetes de datos que trasmiten diversos metadatos, incluidos, pero sin limitación, peticiones de una versión más actualizada de un programa de firmware de dispositivo específico, el tipo de dispositivo que recibe la mejora de firmware, la ubicación del dispositivo que recibe la mejora de firmware, etc.
El panel de control (no se muestra en la figura 4) puede mejorar el programa de firmware de dispositivo y entregarlo al dispositivo 14 por medio del bucle de control de datos 306. El panel de control puede obtener el programa de firmware de dispositivo mejorado de una memoria interna y/o de un dispositivo externo conectado a la red de sistema. Por consiguiente, el firmware de la unidad de memoria 304 es mejorado sustituyendo el primer programa de firmware que estaba almacenado en la primera área de memoria 312 durante una configuración de fábrica predefinida por programa de firmware actualizado (p. ej., programa de firmware SOTA actualizado). El controlador 308 puede elegir entonces si seleccionar el programa de firmware SOTA actualizado de la primera área de memoria 312 para hacer funcionar el dispositivo según la versión más actualizada del programa de firmware SOTA.
En al menos una realización, una vez el controlador 308 sustituye los datos iniciales (p. ej., el primer programa de firmware inicial) por los datos actualizados (p. ej., el programa de firmware SOTA actualizado) almacenados en la primera área de memoria 312 (como indica el indicador cuadrado de línea continua en la fase 502), el controlador 308 selecciona el programa de firmware de dispositivo actualizado de la primera área de memoria 312 (como indica la caja selectora de línea discontinua en la fase 504) e inicia el funcionamiento del dispositivo 14 según el programa de firmware de dispositivo actualizado (p. ej., el programa de firmware SOTA actualizado). Como se describe en esta memoria, el controlador 308 puede utilizar el bucle de control de datos 306 para facilitar una mejora automática del firmware. El controlador 308 también puede usar el bucle de control de datos 306 para sustituir el programa de firmware inicial contenido en la segunda área de memoria 310 por un programa de firmware actualizado o nuevo.
Por ejemplo, el panel de control puede iniciar una segunda mejora de firmware para actualizar los datos de segunda área de memoria 310 usando el bucle de control de datos 306. Por consiguiente, el panel de control entrega el programa de firmware actualizado al dispositivo 14 por medio del bucle de control de datos 306, que entonces sustituye el programa de firmware inicial (p. ej., el programa de firmware inicial SOTA) como indica el indicador cuadrado de línea continua en la fase 504, que previamente estaba almacenado en la segunda área de memoria 310 durante la configuración de fábrica predeterminada.
Como se ha descrito anteriormente, un área de memoria activa (p. ej., la segunda área de memoria 310) puede hacer una transición dinámicamente a un área de memoria libre, mientras el área de memoria libre (p. ej., la primera área de memoria 312) puede hacer una transición al área de memoria activa. De esta manera, el dispositivo 14 puede funcionar según los datos almacenados en la primera área de memoria 312 (p. ej., ahora el área de memoria activa) mientras se actualizan los datos almacenados en la segunda área de memoria 310 (p. ej., ahora el área de memoria libre).
Cambiando ahora a la figura 5, un diagrama de flujo ilustra un método para mejorar automáticamente el firmware de un dispositivo conectado a un bucle de control de datos incluido en un sistema antiincendios y de seguridad según una realización no limitativa. El método empieza en la operación 700, y en la operación 702, se saca una señal de mejora de dispositivo al bucle de control de datos por medio del panel de control. La señal de mejora de dispositivo indica que el panel de control ha iniciado un procedimiento de mejora de dispositivo. La señal de mejora de dispositivo puede incluir paquetes de datos que identifican datos existentes a actualizar, o que solicitan un programa de firmware específico que sustituirá al programa de firmware actualmente almacenado en el dispositivo. En la operación 704, se hace una determinación de si se recibe una señal de reconocimiento (ACK) del dispositivo a mejorar. Cuando no se recibe la señal ACK, el panel de control intenta reenviar la señal de mejora de dispositivo en la operación 706. Cuando el número de intentos de reenvío supera un valor de umbral, no se sacan señales de actualización de firmware adicionales en la operación 706, y en la operación 708, el panel de control y/o uno o más de otros dispositivos incluidos en el sistema antiincendios y de seguridad generan un mensaje de error que indica un intento fallido de mejora de firmware, y el método finaliza en la operación 710.
Cuando, sin embargo, el número de intentos de reenvío es menor o igual al valor de umbral en la operación 706, la señal de mejora de dispositivo se saca de nuevo al bucle de control de datos en la operación 702, y el panel de control determina si se recibe una señal ACK en la operación 704. Una vez se recibe la señal ACK, paquetes datos correspondientes a los datos actualizados requeridos son entregados sobre el bucle de control de datos y son recibidos por el dispositivo en la operación 712. En la operación 714, se hace una determinación de si el último paquete de datos incluido del evento de trasmisión datos actualizados es recibido por el dispositivo. Cuando el último paquete de datos no ha sido recibido, el método vuelve a la operación 702 y continúa el proceso de solicitar paquetes de datos correspondientes a los datos actualizados.
Cuando, sin embargo, el último paquete de datos se recibe en la operación 714, el dispositivo selecciona los datos actualizados del área de memoria correspondiente, e inicia automáticamente la nueva funcionalidad de dispositivo proporcionada por los datos actualizados instalados. La nueva funcionalidad puede incluir, por ejemplo, establecer comunicación con el bucle de control de datos según un programa de firmware mejorado correspondiente a los datos actualizados en la operación 716. En la operación 718, el dispositivo saca una segunda señal a Ck que solicita que el sistema antiincendios y de seguridad reconozca su presencia en el bucle de control de datos. Cuando se recibe una señal ACK, el método finaliza en la operación 710. Cuando, sin embargo, no se recibe una señal ACK, el dispositivo y/o uno o más de otros dispositivos incluidos en el sistema antiincendios y de seguridad en la operación 720 generan un mensaje de error que indica un intento fallido de mejora, y el método finaliza en la operación 710.
Como se emplea en esta memoria, la expresión “módulo" se refiere a un circuito integrado específico de aplicación (ASIC), un circuito electrónico, un microprocesador, un procesador de ordenador (compartido, dedicado o grupo) y memoria que ejecuta uno o más programas de software o de firmware, un circuito de lógica combinatoria, un microcontrolador que incluye diversas entradas y salidas, y/u otros componentes adecuados que proporcionan la funcionalidad descrita. El módulo se configura para ejecutar diversos algoritmos, transformadas y/o procesos lógicos para generar una o más señales para controlar un componente o sistema. Cuando se implementa en software, un módulo se puede incorporar en memoria como medio de almacenamiento no transitorio legible por máquina legible por un circuito de procesamiento (p. ej., un microprocesador) de instrucciones de almacenamiento para la ejecución por parte del el circuito de procesamiento para realizar un método. Un controlador se refiere a un controlador de hardware electrónico que incluye una unidad de almacenamiento que puede almacenar algoritmos, lógica o instrucciones ejecutables por ordenador, y que contiene la circuitería necesaria para interpretar y ejecutar instrucciones.
Si bien la invención se ha descrito en detalle en conexión con únicamente un número limitado de realizaciones, se debe entender fácilmente que la invención no se limita a dichas realizaciones descritas. En cambio, la invención se puede modificar para que incorpore cualquier número de variaciones, alteraciones, sustituciones o disposiciones equivalentes no descritas hasta el momento, pero que son proporcionales al alcance de la invención. Adicionalmente, si bien se han descrito diversas realizaciones de la invención, se tiene que entender que aspectos de la invención pueden incluir únicamente algunas de las realizaciones descritas. Por consiguiente, la invención no debe verse como limitada por la descripción anterior, sino que está limitada únicamente por el alcance de las reivindicaciones anexas.

Claims (14)

REIVINDICACIONES
1. Un sistema de control que comprende:
al menos un panel de control (18) en comunicación de señal con al menos un bucle de control de datos (12); y al menos un dispositivo conectado (14) en comunicación de señal con el al menos un panel de control (18) por medio del al menos un bucle de control de datos (12), el al menos un dispositivo conectado (14) incluye una unidad de memoria (304) que tiene un área de memoria libre (312) que almacena primeros datos y un área de memoria activa (310) que almacena segundos datos diferentes de los primeros datos,
en donde, en respuesta a hacer funcionar el al menos un dispositivo conectado (14) según los segundos datos, el al menos un dispositivo conectado (14) recibe datos actualizados entregados por el al menos un del panel de control (18) por el bucle de control de datos (12), y sustituye los primeros datos almacenados en el área de memoria libre (312) por los datos actualizados,
en donde el dispositivo conectado (14) realiza la transición del área de memoria libre a un área de memoria activa, y funciona de acuerdo con los datos almacenados en el área de memoria activa en transición, y pasa el área de memoria activa a un área de memoria libre y reemplaza los datos en el área libre de transición con datos actualizados,
en donde el dispositivo conectado funciona activamente de acuerdo con los datos almacenados en el área de memoria activa en transición 312, mientras que también, actualizando de manera simultánea los datos almacenados en el área de memoria libre de transición 310.
2. El sistema de control de la reivindicación 1, en donde en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, un controlador de dispositivos (308) instalado en el dispositivo conectado (14) se configura para seleccionar los segundos datos del área de memoria activa e inicia el funcionamiento del dispositivo conectado según los segundos datos.
3. El sistema de control de la reivindicación 2, en donde, el controlador de dispositivos (308) sustituye los primeros datos almacenados en el área de memoria libre (312) por los datos actualizados recibidos por medio del al menos un bucle de control de datos (12) después de iniciar la operación del dispositivo conectado de acuerdo con los segundos datos.
4. El sistema de control de la reivindicación 3, en donde los primeros datos corresponden a un primer programa de firmware y los segundos datos corresponden a un segundo programa de firmware diferente del primer programa de firmware.
5. El sistema de control de la reivindicación 3, en donde el controlador de dispositivos (308) inicia el funcionamiento del al menos un dispositivo conectado (14) en respuesta a seleccionar primeros datos del área de memoria activa (310).
6. El sistema de control de la reivindicación 5, en donde sustituir los segundos datos incluye además recibir los datos de actualizados por medio del bucle de control en respuesta a una orden desde el panel de control.
7. El sistema de control de la reivindicación 2, en donde en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, el controlador de dispositivos se configura para seleccionar los segundos datos del área de memoria activa e invoca el funcionamiento del dispositivo conectado según los segundos datos .
8. El sistema de control de la reivindicación 7, en donde después de invocar el funcionamiento del dispositivo conectado según los segundos datos, el controlador de dispositivos sustituye los primeros datos almacenados en el área de memoria libre por datos actualizados.
9. El sistema de control de cualquiera de las reivindicaciones 1-8, en donde el bucle de control de datos es un bucle de control accesible por dirección.
10. El sistema de control de la reivindicación 1, en el que el al menos un dispositivo conectado (14) comprende además un puerto de entrada de datos (302) que recibe datos del bucle de control de datos (12) instalado en el sistema de control;
en donde el área de memoria libre (312) está configurada para almacenar un primer programa de firmware;
en donde el área de memoria activa (310) está configurada para almacenar un segundo programa de firmware que es diferente del primer programa de firmware; y
el al menos un dispositivo conectado (14) comprende, además, un controlador de dispositivos (308) configurado para hacer funcionar el dispositivo conectado (14) en respuesta a ejecutar el segundo programa de firmware, recibir un programa de firmware actualizado del bucle de control de datos (12) en respuesta a hacer funcionar el dispositivo conectado (14) según el segundo programa de firmware, y sustituir el primer programa de firmware almacenado en el área de memoria libre (312) por el programa de firmware actualizado mientras funciona según el segundo programa de firmware.
11. El sistema de control de la reivindicación 10, en el que el controlador de dispositivo (308) está configurado para seleccionar el segundo programa de firmware del área de memoria activa en respuesta a conectar inicialmente el dispositivo conectado al bucle de control de datos, e iniciar el funcionamiento del dispositivo conectado de acuerdo con el segundo programa de firmware, y reemplaza el primer programa de firmware almacenado en el área de memoria libre con el programa de firmware actualizado recibido a través del bucle de control de al menos un dato después de iniciar la operación del dispositivo conectado, de acuerdo con el segundo programa de firmware, por el controlador del dispositivo.
12. El sistema de control de la reivindicación 10, en donde el bucle de control de datos (12) es un bucle de control accesible por dirección, y en donde el controlador de dispositivos (308) hace funcionar el dispositivo conectado en respuesta a seleccionar el primer programa de firmware del área de memoria libre, y sustituye el segundo programa de firmware almacenado en el área de memoria activa en donde el dispositivo conectado (14) opera activamente de acuerdo con los datos almacenados en el área de memoria activa en transición mientras que, también, actualiza simultánea de los datos almacenados en el área de memoria libre de transición.
13. El sistema de control de la reivindicación 12, en donde sustituir el segundo programa de firmware incluye seleccionar el primer programa de firmware, invocar el funcionamiento del dispositivo conectado según el primer programa de firmware, y sustituir el segundo programa de firmware por el segundo programa de firmware actualizado mientras el dispositivo conectado funciona según el primer programa de firmware.
14. El sistema de control de la reivindicación 10, en donde en respuesta a conectar inicialmente el dispositivo conectado (14) al bucle de control de datos (12) , el controlador de dispositivos (308) se configura para seleccionar el segundo programa de firmware del área de memoria activa e iniciar el funcionamiento del dispositivo conectado según el segundo programa de firmware, y después de iniciar el funcionamiento del dispositivo conectado según el segundo programa de firmware el controlador de dispositivos sustituye el primer programa de firmware almacenado en el área de memoria libre por programa de firmware actualizado.
ES17382580T 2017-08-21 2017-08-21 Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware Active ES2827790T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17382580.3A EP3447636B1 (en) 2017-08-21 2017-08-21 Fire and security system including addressable loop and automatic firmware upgrade

Publications (1)

Publication Number Publication Date
ES2827790T3 true ES2827790T3 (es) 2021-05-24

Family

ID=59738277

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17382580T Active ES2827790T3 (es) 2017-08-21 2017-08-21 Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware

Country Status (5)

Country Link
US (1) US11416240B2 (es)
EP (1) EP3447636B1 (es)
CN (1) CN111226195A (es)
ES (1) ES2827790T3 (es)
WO (1) WO2019040392A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10977050B2 (en) * 2018-01-11 2021-04-13 Macronix International Co., Ltd. Method for managing system boot code memory, memory device and electronic system using the same
CN108563468B (zh) * 2018-03-30 2021-09-21 深圳市冠旭电子股份有限公司 一种蓝牙音箱数据处理的方法、装置及蓝牙音箱
CN111127805A (zh) * 2019-12-25 2020-05-08 四川赛科安全技术有限公司 一种火灾报警控制盘的自动编址方法
EP4160566A1 (en) * 2021-10-04 2023-04-05 Carrier Corporation Automatic addressing for fire loop
US20230143055A1 (en) * 2021-11-11 2023-05-11 Carrier Corporation Live firmware and configuration updates of multi-node alarm systems
US20230229418A1 (en) * 2022-01-19 2023-07-20 Honeywell International Inc. Upgrading fire panel firmware using machine learning

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6150699A (en) 1998-09-24 2000-04-10 Ericsson Inc. Remote firmware upgrade
US6832373B2 (en) 2000-11-17 2004-12-14 Bitfone Corporation System and method for updating and distributing information
US6772364B1 (en) * 2000-12-28 2004-08-03 Nortel Networks Limited Fault tolerant field updating with alternation of memory areas
US7103529B2 (en) 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
US6795872B2 (en) * 2002-05-09 2004-09-21 Renesas Technology America, Inc. Maintaining at least partial functionality of a device as defined by a hardware configuration at a USB bus enumeration while the device memory is programmed
US7555749B2 (en) 2003-03-10 2009-06-30 Microsoft Corporation Software updating system and method
US7840768B2 (en) 2005-12-13 2010-11-23 Reliable Technologies, Inc. Memory-controller-embedded apparatus and procedure for achieving system-directed checkpointing without operating-system kernel support
GB2432703A (en) 2005-11-24 2007-05-30 Sata Ltd Testing hazard detectors using a plurality of test stimuli
US8302091B2 (en) * 2006-06-05 2012-10-30 International Business Machines Corporation Installation of a bootable image for modifying the operational environment of a computing system
US7716411B2 (en) * 2006-06-07 2010-05-11 Microsoft Corporation Hybrid memory device with single interface
KR101426710B1 (ko) * 2006-07-14 2014-09-23 삼성전자주식회사 휴대단말기의 버전정보 갱신 장치 및 방법
US8707297B2 (en) 2006-07-26 2014-04-22 Dell Products L.P. Apparatus and methods for updating firmware
DE102006059107A1 (de) * 2006-12-08 2008-06-12 Siemens Ag Verfahren zum softwaremäßigen Aktualisieren einer elektronischen Einrichtung, insbesondere des Auslösers von Niederspannungs-Leistungsschaltern
JP5136105B2 (ja) 2008-02-13 2013-02-06 富士通株式会社 データ搭載装置、及びデータ搭載装置のアップグレード方法
PE20100225A1 (es) 2008-03-31 2010-04-25 Tyco Safety Prod Canada Ltd Herramienta de configuracion/actualizacion de alarma portatil
US8289161B2 (en) 2008-05-30 2012-10-16 Honeywell International Inc. Inexpensive mass market alarm system with alarm monitoring and reporting
JP5113700B2 (ja) 2008-09-24 2013-01-09 株式会社日立ソリューションズ ファームウェア更新装置及び方法
US8892699B2 (en) 2008-12-31 2014-11-18 Schneider Electric USA, Inc. Automatic firmware updates for intelligent electronic devices
US8194592B2 (en) 2009-01-15 2012-06-05 Honeywell International Inc. Wireless monitoring and alarm system
US8504814B2 (en) * 2009-06-29 2013-08-06 Cisco Technology, Inc. Resiliency against field-updated security elements
US8677100B2 (en) * 2009-07-17 2014-03-18 Macronix International Co., Ltd. Serial memory interface for extended address space
JP5508824B2 (ja) * 2009-12-03 2014-06-04 アズビル株式会社 フィールドバスシステム
JP5383516B2 (ja) * 2010-01-06 2014-01-08 キヤノン株式会社 画像形成装置及びそのファームウェア更新方法、並びにプログラム
JP5564956B2 (ja) 2010-01-15 2014-08-06 富士通株式会社 情報処理装置及び情報処理装置のファームウェア更新方法
US8869138B2 (en) 2011-11-11 2014-10-21 Wyse Technology L.L.C. Robust firmware update with recovery logic
CN102375787A (zh) 2010-08-12 2012-03-14 鸿富锦精密工业(深圳)有限公司 利用内存窗口实现接口的系统及方法
KR20120023474A (ko) 2010-09-03 2012-03-13 엘에스산전 주식회사 댁내 전자기기의 펌웨어 업데이트 시스템과 그 방법, 에너지 계량기
US8769525B2 (en) 2011-01-31 2014-07-01 Digi International Inc. Remote firmware upgrade device mapping
US8705716B2 (en) 2011-04-27 2014-04-22 Numerex Corp. Interactive control of alarm systems by telephone interface using an intermediate gateway
KR101845290B1 (ko) * 2011-08-25 2018-04-04 엘지전자 주식회사 장치 관리 명령을 통한 펌웨어 갱신 방법 및 장치
TW201349188A (zh) 2012-05-31 2013-12-01 Hon Hai Prec Ind Co Ltd 雲端式受信系統整合控制裝置
US8972973B2 (en) 2012-06-27 2015-03-03 Microsoft Technology Licensing, Llc Firmware update discovery and distribution
WO2014018256A1 (en) * 2012-07-26 2014-01-30 Utc Fire And Security Americas Corporation, Inc. Wireless firmware upgrades to an alarm security panel
US8884771B2 (en) 2012-08-01 2014-11-11 Microchip Technology Incorporated Smoke detection using change in permittivity of capacitor air dielectric
US8978024B2 (en) 2012-08-02 2015-03-10 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Federated system automatic update communication to enable selective update of critical firmware elements
US8594850B1 (en) 2012-09-30 2013-11-26 Nest Labs, Inc. Updating control software on a network-connected HVAC controller
US9710251B2 (en) * 2013-03-15 2017-07-18 Vivint, Inc. Software updates from a security control unit
GB2520335B (en) * 2013-11-18 2017-02-22 Thorn Security Alarm panel
US10074254B2 (en) * 2013-11-20 2018-09-11 Tyco Fire & Security Gmbh Cloud-based method and apparatus for configuring a fire panel
US20150370272A1 (en) 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US10282194B2 (en) * 2014-10-07 2019-05-07 Ford Global Technologies, Llc Methods and systems to update a vehicle computing system
US10929149B2 (en) 2014-11-11 2021-02-23 Red Hat, Inc. Method and system for updating firmware
US9797552B2 (en) * 2014-12-22 2017-10-24 Rockwell Automation Technologies, Inc. Diagnostics and enhanced functionality for single-wire safety communication
CN106209934A (zh) 2015-04-30 2016-12-07 西门子瑞士有限公司 火灾报警系统中的控制装置及其配置方法
KR102400384B1 (ko) * 2015-06-26 2022-05-23 삼성전자 주식회사 외장 메모리를 구비하는 전자장치 및 그 동작 방법
US11875167B2 (en) * 2020-03-23 2024-01-16 Nubix, Inc. Method for deploying containerized protocols on very small devices
US20210241595A1 (en) * 2020-02-04 2021-08-05 Johnson Controls Technology Company Systems and methods for software defined fire detection and risk assessment

Also Published As

Publication number Publication date
EP3447636B1 (en) 2020-09-30
CN111226195A (zh) 2020-06-02
WO2019040392A1 (en) 2019-02-28
US11416240B2 (en) 2022-08-16
WO2019040392A9 (en) 2019-12-19
US20200249934A1 (en) 2020-08-06
EP3447636A1 (en) 2019-02-27

Similar Documents

Publication Publication Date Title
ES2827790T3 (es) Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware
US10042630B1 (en) Software updates from a security control unit
CN108432282B (zh) 用于通过无线通信管理电子装置的方法和设备
ES2856010T3 (es) Arquitectura sincronizada en la nube para un sistema domótico
US10291714B2 (en) System and method for using general software to control internet of things (IOT) system
RU2656684C2 (ru) Система шин и способ эксплуатации такой системы шин
JP5596708B2 (ja) 照明コントロールネットワーク
ES2288745T3 (es) Red de automatizacion con componentes de red que generan mensajes de estado.
KR20180065972A (ko) 홈 오토메이션 시스템의 하드웨어 엘리먼트들의 무선 프로비저닝 및 구성
EP2887256A1 (en) An apparatus for network bridging
CN109119151B (zh) 实现设备间相互联通的方法及装置
US20170325322A1 (en) Building equipment-based communication system
KR20170003372A (ko) 제어장치 및 제어시스템
AU2014202166B2 (en) System and method for using customer data networks for alarm systems
ES2916392T3 (es) Procedimiento y dispositivo para la transmisión directa y libre de interacción de mensajes de registro
US9684286B2 (en) Security system with point bus abstraction and partitioning
JP4991334B2 (ja) 機器監視制御システム
JP2008235127A (ja) 照明制御システム
JP6038210B2 (ja) 統合制御装置、及び統合管理システム
US10733955B2 (en) Devices and methods to display alarm and home events on video monitors
ES2686443T3 (es) Procedimiento y dispositivo de comunicaciones de acoplamiento para la transmisión de mensajes en una red de comunicaciones industrial que puede operarse de forma redundante
ES2935590T3 (es) Determinación de la accesibilidad de un dispositivo electrónico a través de múltiples protocolos de comunicación inalámbrica
JP2017108208A (ja) 制御システム
US20220060496A1 (en) A method to provide secure operation of a lighting network
JP2008166151A (ja) 照明制御システム