JP2008536199A - セキュリティ・システムをモデリングおよびテストする方法 - Google Patents

セキュリティ・システムをモデリングおよびテストする方法 Download PDF

Info

Publication number
JP2008536199A
JP2008536199A JP2007557151A JP2007557151A JP2008536199A JP 2008536199 A JP2008536199 A JP 2008536199A JP 2007557151 A JP2007557151 A JP 2007557151A JP 2007557151 A JP2007557151 A JP 2007557151A JP 2008536199 A JP2008536199 A JP 2008536199A
Authority
JP
Japan
Prior art keywords
security
security system
computer
scenario
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007557151A
Other languages
English (en)
Inventor
ジョンソン,デニス,ジェー.
Original Assignee
ウルトラヴィジョン セキュリティー システムズ,インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ウルトラヴィジョン セキュリティー システムズ,インコーポレーテッド filed Critical ウルトラヴィジョン セキュリティー システムズ,インコーポレーテッド
Publication of JP2008536199A publication Critical patent/JP2008536199A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD
    • G06F30/13Architectural design, e.g. computer-aided architectural design [CAAD] related to design of buildings, bridges, landscapes, production plants or roads
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/20Calibration, including self-calibrating arrangements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Geometry (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Optimization (AREA)
  • Business, Economics & Management (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Structural Engineering (AREA)
  • Civil Engineering (AREA)
  • Architecture (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • Emergency Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Selective Calling Equipment (AREA)

Abstract

規定されたセキュリティ・エリアを保護するためのセキュリティ・システムを設計、モデリングおよびテストする方法。方法は、セキュリティ・システム内に何らかの弱点があるかどうかを判定するため、1つまたは複数の侵害シナリオを動作させるためにコンピュータを使用して、セキュリティ・エリアをモデリングする工程と、セキュリティ・エリアのセキュリティ・システムをモデリングする工程と、セキュリティ・システムをテストする工程とを含む。テストは、モデルおよび1つまたは複数の侵害シナリオを、ならびに/またはリアルタイムで、実施する1人または複数のプレーヤによるコンピュータ・ゲームの形態であってよい。

Description

本発明は、概して、建造物および建造物を取り囲んでいるエリアのセキュリティ・システムに関する。より詳細には、本発明は、実際のシステム・コンポーネントを具現化する前に、現実世界のシナリオの中でセキュリティ・システムの有効性を究明することを可能にし、効率的な要員の訓練を可能にする、複雑なセキュリティ・システムを設計する方法に関する。
所与のエリアのセキュリティ・システムを具現化することが望ましい事例は多数ある。この種のエリア、すなわちセキュリティ・エリアは、任意の大きさであってよく、建造物、その建造物を支援する設備、インフラ、画定された周囲の内側の土地、ならびに周囲外側の土地および建造物と関連してよい。セキュリティ・エリアは、一戸建て住宅、集合住宅、企業施設、政府もしくは軍事施設、または公園もしくは自然保護区域などの自然エリアであってよい。ある場合には、セキュリティ・システムは、セキュリティ・エリアと平行して設計される。他の場合には、セキュリティ・システムは、既存の建造物およびエリア内で実施される。
セキュリティ・システムは、今日では、高度なセンサ技術、モニタリング・システム、指令と制御のシステム、および保安要員を含み得る。より小さいシステムでさえも、実施するためには費用がかかるようになる可能性があり、実施されると、セキュリティ・システムの欠陥により、盗難および/または人身傷害および/または人命損失の点で、コストがかかる可能性がある。
一般的には、新規または改造システムは、セキュリティ・エリアの仕様と共に顧客要求を受けることによって設計される。セキュリティ・システムの設計者は、顧客要求、仕様、および割り当てられた予算を使用して、そのエリアを保護するためにシステム要素および方法を選択する。承認されると、システムは物理的に実施され、テストされる。システム・テストは、一般的に、システム要素を物理的にテストすることから、すなわち要素の仕様の中で予想される出力に関してテストするために既知入力を提供することからなる。
まれなケースでは、セキュリティ・システム全体は、そのシステムが設置され、動作可能になると、模擬テストを使用してテストされる。ある場合には、既存システムがこれらの模擬テストによってテストされるが、これらのテストは大きな労働力を要する可能性があり、その施設の通常の就業時間およびスケジュールを混乱させ、特定の侵害シナリオを明らかにすることができない場合がある。したがって、セキュリティ・システムをテストし、設置されたセキュリティ・システムについて要員を訓練するために、必要な労働および施設/労働力の時間を軽減する必要がある。
仕様変更、予期せぬ障害のためにやり直しが必要とされることがあり、または1つもしくは複数の選択された要素を示すテスト結果が顧客要求を満たさないこともある。これらのやり直し作業は非常にコストがかかることになり、システムの完成に遅延をきたす可能性がある。したがって、設置前にセキュリティ・システムを最適化することによって、セキュリティ・システム要素のやり直しを減らす必要がある。
電気的回路のモデリングは、例えば米国特許第6,052,524号「総合ハードウェア/ソフトウェア・コンポーネントをシミュレーションするシステム及び方法」で知られている。第‘524号特許には、統合ハードウェアおよびソフトウェアのコンポーネントのシミュレーションについてのシステムおよび方法が記載されている。記載のシステムは、シミュレータ・サイクルのX−番号がシミュレートされたハードウェア・コンポーネント上のサイクルのY−番号に相当するサイクルが正確なシミュレータを含む。サイクルが正確なシミュレータは、所望のハードウェア・コンポーネント(例えば、中央演算処理装置)の動作実行パイプラインの段階をモデリングする。サイクルが正確なシミュレータは、動作が実行されるためにはどれだけの時間がかかるかを示すことができ、動作が起こるときには、動作のタイミングおよび順序を示すことができる。サイクルが正確なシミュレータは、事象駆動型であることが好ましく、事象を使用して、シミュレーション内のタイミング行動ならびにハードウェアおよびソフトウェアのコンポーネントの相互作用を決定する。サイクルが正確なシミュレータはまた、通常の動作に必要なサイクルの数が決定される場合には、「命令タイミング」モードで使用可能でもあるが、通常の動作をなす個々の動作の順番またはタイミングはシミュレートされない。
第‘524号特許に記載のシステムは、所望の電子デバイスのハードウェア・コンポーネントをモデリングおよび検証するためのシミュレータ・ライブラリをさらに含む。シミュレータ・ライブラリは、複数の内部および外部のハードウェア・コンポーネント(例えば、中央演算処理装置、メモリ、メモリ管理装置、キャッシュ、タイマ、万能非同期送受信機、およびデジタル・シグナル・プロセッサ)をシミュレートするための内蔵モデルを含んでよい。内蔵モデルは、所望のシミュレートされた動作について実行される多数のサイクルをサイクルが正確なシミュレータ上に返す。シミュレータ・ライブラリはまた、シミュレートされたコンポーネントのクロックを新規クロック速度に設定するため、シミュレータ・ライブラリのクロックと、サイクルが正確なシミュレータのクロックとの間を調整するため、現在のクロック・サイクルの前に、またはその間に起こる事象を処理するため、割り込みベクトルと、割り込み優先レベルとを変更するため、シミュレートされた動作中にレジスタ変更についての通知を行うため、またはシミュレートされたハードウェア・コンポーネントについて1つまたは複数の個別のサブコンポーネント(例えば状況ビット)を設定するためのシミュレータ・インターフェース・ルーチンを含んでもよい。内蔵モデルおよびルーチンを有するシミュレータ・ライブラリは、サイクルが正確なシミュレータに対するインターフェースとして使用される。
米国特許第6,052,524号
第‘524号特許に記載されているようなモデリング技術は、回路レベルのシステムに適用できるだけである。つまりこの方法は、本質的には、自動化された回路およびソフトウェアを解析することである。これらのモデリング技術は、現実世界の具現化には取り組んでおらず、現実世界の状況の中で、完全なセキュリティ・システムの機能性を設計およびテストすることにまで拡張されることはできない。すべての技術的システムの要求を満たしていることと、その場合に、意図的にそのシステムを負かすこと、または言い換えれば、侵害することを試みる外部の部隊を有していることとによる問題の認識はない。
システムを実施する前に、セキュリティ・システムを設計するための、ならびにその設計および提案されたシステム・アーキテクチュアをテストするためのシステムおよび方法が必要である。また、労働を軽減し、広範囲の侵害シナリオの適用範囲を拡張して、既存のセキュリティ・システムをテストするシステムおよび方法も必要である。一般的なセキュリティ・システムは、効率的な訓練能力に欠けている。したがって、現実世界のシナリオの中でより効率的に訓練し、一方、労働および労働時間の混乱を最小限にすることが必要である。
本発明は、センサおよび防衛手段を設置する前に、選択されたセンサおよび防衛手段をテストするため複数の現実世界の侵害シナリオを使用して、セキュリティ・システムを設計およびテストする方法を提供することにより、先に論じたいくつかのまたはすべての不利点に取り組む。
本発明の一態様は、所定のセキュリティ・エリアのセキュリティ・システムについて1つまたは複数のセキュリティ要素を選択することと、そのセキュリティ・エリア内の場所に配置されて選択されたセキュリティ要素を使用してセキュリティ・エリアをモデリングすることと、そのモデリングされたセキュリティ・システムをテストするために侵害シナリオを選択することと、その侵害シナリオを実行することとを含むセキュリティ・システムをモデリングおよびテストする方法である。パラメータが、現実感を高めるために、セキュリティ・システムのモデルおよび/または侵害シナリオに追加可能である。パラメータは、現在時刻、環境条件、天候条件、および気象事象などの条件を含んでよい。条件は、そのモデルの現実感を高めるために、温度、風速、降水、満潮、振動、および任意の他の現実的条件を含んでよい。
セキュリティ要素は、既知の仕様を有するセンサを選択可能である。セキュリティ要素は、i)超広帯域(UWB)センサ、ii)閉回路TV(CCTV)、iii)マイクロ波センサ、iv)レーザ・センサ、v)接点スイッチ、vi)赤外線センサ、vii)運動センサ、viii)熱検出器、ix)煙検出器、x)圧力センサ、xi)加速度計、およびxii)振動センサのうち、いずれかまたはすべてを含んでよい。セキュリティ要素は、規定された防衛手段および/または応答手順を実行するセキュリティ部隊および/または要員を含んでよい。
本発明の他の態様は、コンピュータ・ゲームの形態で方法を実施することである。方法は、セキュリティ・システムの指令/制御センタをモデリングすることを含む。ゲームはコンピュータ・シミュレーションを含み、第1のプレーヤは、侵害シナリオを実行する第2のプレーヤからの攻撃に応答するために、セキュリティ・システムのモデルを使用してセキュリティ・エリアを保護する。
ゲームおよび/またはテストの結果に応答して、セキュリティ・システムおよび/またはセキュリティ・エリアは、見つかった弱点に部分的に基づいて更新可能である。
一態様では、テストおよび/またはゲームは、i)LAN、ii)WAN、iii)イントラネット、およびiv)インターネットのうち1つによって接続される少なくとも2つのコンピュータを使用して、少なくとも部分的に遠隔に実行される。ゲームでは、第1のプレーヤと第2のプレーヤのいずれか一方がコンピュータで生成されることができる。双方のプレーヤは、セキュリティ・システムの完全に自動化されたテストについてコンピュータで生成されることができる。人間のプレーヤを使用する場合には、各プレーヤはゲームに勝つために協力し合う複数のプレーヤであることができる。
他の態様では、コンピュータを使用して、セキュリティ・システムをモデリングおよびテストするための記録された命令を有するコンピュータ可読媒体が提供され、その命令は、所定のセキュリティ・エリアのセキュリティ・システムについて1つまたは複数のセキュリティ要素を選択することと、そのセキュリティ・エリア内の場所に配置される選択されたセキュリティ要素を使用してセキュリティ・エリアをモデリングすることと、そのモデリングされたセキュリティ・システムをテストするために侵害シナリオを選択することと、その侵害シナリオを実行することとを含む。
他の態様では、コンピュータでモデリングされたセキュリティ・システムを使用する要員を訓練する方法が、モデリングされたセキュリティ・システムについて侵害シナリオを選択することと、コンピュータを使用してその侵害シナリオに応答することとを含む。
本発明について詳細に理解するためには、同様の要素には同様の数字が与えられている添付の図面と共に解釈される好ましい実施形態について、以下の詳細な説明を参照すべきである。
図1は、一般的なセキュリティ・エリア100を示すために、取り囲んでいる周囲、および門のある入り口を有する建造物のワイヤフレームの立面図である。セキュリティ・エリア100は、規定された周囲104を有する建造物102を含む。セキュリティ・エリア100は、建造物102の内部体積、周囲104の内側の土地、および周囲104を取り囲んでいる土地を含む。
建造物102は、複数の建造物を含んでよい。周囲104は、建造物(複数可)を取り囲んでいる壁またはフェンスであってよく、またはその周囲は規定された境界であってよく、それは普通なら、図面によっては区別不可能である。周囲はまた、互いに直接、接続可能な、または接続不可能な複数の規定された周囲を含んでもよい。周囲は野生生物保護区、国立または州立の公園の境界線であってよく、または、周囲は軍事施設の周辺区域であってよい。さらには、建造物102は図示のような人工の建造物ではなく、天然の建造物、例えば公園の洞窟であってよい。本明細書で使用するときには、「セキュリティ・エリア」という用語は、セキュリティが望まれる任意のエリアを意味すると言えば十分であろう。
本発明の一態様では、建造物102は図示のように建物である。建物は、複数の階床106および内部の部屋、壁、床、屋根、コンクリートの駐車場、窓、ドア、屋内配管、家具などを含んでよい。建物周辺の屋外セキュリティ・エリア108はまた、セキュリティ・エリア100を支援する様々な施設および土地を含んでもよい。いくつかの例には、フェンス118、道路120、歩道122、埋設管および下水道管124、地形、水関連設備、木々、造園などを含むこともある。
図1に示すように、セキュリティ・エリア100のセキュリティ・システム101は、任意の数のセキュリティ要素110を含むことが可能であろう。例示のセキュリティ要素110は、視線センサ、行動探知機、圧力センサ、モニタ、超広帯域(UWB)センサ、接触センサ、照明、煙および熱検出器、生体物質センサ、ならびにセキュリティ・エリア100全体に配備される要員を含んでよい。指令/制御センタ112を使用して、セキュリティ・システム101のセキュリティ要素110のすべてを統合およびモニタニングすることが可能になるであろう。セキュリティ・システム101はまた、セキュリティ破壊について関係者に警告するための外部への電話および/またはコンピュータのアクセスを含んでもよい。指令/制御センタ112は、コンピュータ113を含んでよい。コンピュータ113は、プロセッサ、ストレージ・システム、出力モニタ、プリンタおよび/または任意の他のコンピュータ出力装置を含んでよい。コンピュータ113はさらに、キーボード、マウス、ジョイ・スティック、および/または本発明を実施するため適切な任意の他の所望のコンピュータ入力装置を含んでよい。コンピュータ113は、携帯型であり、独立型であってよく、またはセキュリティ・システムの指令と制御のコンソールの統合コンポーネントであってよい。
セキュリティ・エリア100内の建造物(複数可)102は、外側周囲104が侵害された場合に備えて、その内側および/またはその上部に配設される複数のセンサ114および/または他のセキュリティ要素110を備えてよい。外側周囲104および/または周囲104を取り囲んでいる土地はまた、車両および/または要員の動きを検出するための圧力センサ、および/または他のセンサなどの様々な埋設センサ116を含むことも可能であろう。
セキュリティ・システム101などのセキュリティ・システムをモデリングおよびテストする方法200を図2の流れ図に示す。方法200は、ハード・ドライブ、コンピュータ・ディスク、テープ、光ディスク、フラッシュ・メモリ、読取り専用メモリ(ROM)、および/またはランダムアクセス・メモリ(RAM)などのコンピュータ可読媒体上に保管された命令を処理するためにプログラムされたコンピュータ・システムを使用することを含んでよい。
方法200は、セキュリティ・エリア100のモデルを作成する工程(202)を含んでよい。その場合には、設計者が、検出の方法およびコンポーネント、すなわちセキュリティ要素110を選択することができる(204)。選択されたセキュリティ要素110は、次に、セキュリティ・システム101のモデル201を規定するために、セキュリティ・エリア100のモデル202内に設置可能である(206)。死角の有無を判定するため、206で設置された場所内の選択されたセキュリティ要素110をテストするために、選択的なプレスクリーン・プログラムが実行可能である(208)。様々な侵害シナリオおよびアセットが選択可能である(210)。破壊防衛手段が選択可能であり、および/またはセキュリティ・システム101のモデル201に追加可能である(212)。侵害シナリオは、セキュリティ・システム101のモデル201をテストするために実行可能である(214)。このような方法で、もしあるとすれば、設計および/またはセキュリティの論理における弱点が検出、および修正可能である。次に、モデリングおよびテストの各要素をより詳細に説明することにする。
セキュリティ・エリア100のモデル202は、利用可能な予算を考慮して、所望のセキュリティ・レベルに応じて任意の所望の精度に作成可能である。例えば、住宅建造物のモデルは、軍事施設のモデルに比べてそれほど精巧ではないであろう。セキュリティ・エリア100のモデル202は、建造物102、土地、周囲104、および周囲104の外側のエリアを含んでよい。セキュリティ・エリア100のモデル202は、建造物102、土地、および/または周囲104に関する、実際の大きさおよび距離の情報を含んでよく、なぜなら多数のセンサおよびカメラのレンズが、距離に関する仕様に関連しているからである。
セキュリティ・エリア100のモデル202は、例えばコンクリート、木材、金属などの建造物の材料の材料情報をさらに含んでよい。この情報は、適切なセンサ技術を決定する際に役立つことができる。例えば、あるセンサは、ある材料の中を貫通することができ、他の材料の中を貫通することができない。例えば、建造物102がすべて金属である場合には、UWBセンサは金属の建造物102を貫通することは恐らくないので、典型的に、UWBセンサを使用しないことになる。しかし、コンクリート、木材、または金属フレームの建造物102は、UWBセンサに対してはより適しているであろう。
セキュリティ・エリア100のモデル202はまた、セキュリティ・エリア100内の各建造物102について、階床106および内部の部屋、壁、屋根、コンクリートの駐車場、窓、ドア、屋内配管、ならびに家具を含んでもよい。セキュリティ・エリア100のモデル202はまた、フェンス118、道路120、歩道122、木々、造園、埋設管および下水道管124、地形、水の関連設備など、様々な施設および土地を含んでもよい。一実施形態では、材料、建造物102、植物、配管などのデータベースを使用して、モデル202を構築可能である。これらの要素の特性は、同様のエリア100をモデリングすることにより追加の情報が提供されるときに、更新可能である。
方法の一態様では、モデリング・プログラムは、建物、建造物、壁、床、屋根、コンクリートの建造物(例えば駐車場)、窓、ドア、屋内配管、家具、および建造物102を表すための所望の任意の他のものを描くためのモデルリング・ツール・ボックスを提供することができる。
モデル202のセキュリティ要素110を選択すること204は、既知の要素110のデータベースによるものであってよく、または選択された204セキュリティ要素110は特定モデル202について開発可能である。セキュリティ要素110は、任意の数のセンサであってよい。例示のセンサ技術は、超広帯域(UWB)センサ、閉回路TV(CCTV)、マイクロ波センサ、レーザ・センサ、ドア用、門用、および窓用の接点スイッチ、赤外線センサ、運動センサ、熱および煙検出器、圧力センサ、加速度計、ならびに振動センサを含んでよい。本発明の一態様では、データベースは、データベース内のすべての利用可能なセンサを識別するツール・ボックスを支援する。データベース以外で開発または選択される新規センサは、今後のモデリング・プロジェクトのためのデータベースおよびツール・ボックスに追加可能である。
センサのパラメータおよび仕様は、モデリングする前またはその間にデータベースに入力される。センサは、セキュリティ・エリア100の特定の一部分をモデル202として適応させるために、センサの能力に部分的に基づいて選択される。選択されたセンサは、セキュリティ・システム101のモデル201を規定するためにモデル202内に配置される(206)。プレスクリーン・プログラムは、セキュリティ・システム101のモデル201内の死角を識別するために、選択的に動作される(208)。死角は、選択されたセンサのすべてが仕様に従って、接続状態であり動作している場合に、適用範囲が少ないかまたはカバーしていないエリアである。この場合には、セキュリティ・システム101のモデル201は、追加センサの選択、センサを変更すること、および/またはセンサの感度を調整することによって、この種の調整が選択されたセンサの仕様内にある場合には、更新可能である。プレスクリーン・プログラムは、データベースからセキュリティ要素110の仕様ならびに規定されたセキュリティ・エリア100のパラメータおよび/または材料を活用して、各セキュリティ要素100の適用範囲を算出することが可能である。死角は、所与の材料からなる壁が特定の選択されたセキュリティ要素110の範囲を不明瞭にしている場合に存在してしまう可能性がある。ある場合には、セキュリティ要素110は、特定の範囲が重なり合わないほどに離間し過ぎて単純に配置されている。
1つまたは複数の侵害シナリオが選択される(210)。侵害シナリオは、セキュリティ・エリア100に対する任意の潜在的なリスクである。侵害シナリオは、1人または複数の侵入者による物理的破壊であってよい。侵入者は徒歩であっても、または車両(地上車両、水上車両および/または飛行車両であってよい)に乗っていてもよい。侵害シナリオは、現実的なシナリオであるべきである。例えば、非現実的な速さにおいて足で走っている人間を使用することは、セキュリティ・システム101のモデル201の有効なテストにはならないことがある。さらには、任意の現実的な侵害シナリオが選択可能ではあるが、一般市民の一戸建て住宅のセキュリティ・エリア100が装甲車により破壊されることは、たとえこの種の車両が他のモデル201、202についてのデータベースで利用可能であっても、予想できないであろう。後に論じるように、侵害シナリオは、テスト中のテスト要員によって開発可能であり、および/または侵害シナリオは、セキュリティ・エリア100のモデル202のために選択された様々なセンサ技術においての専門家の共同努力により開発可能である。本明細書に使用されるときには、侵害シナリオは、選択的なプレスクリーン・プログラムを含んでよい。したがって、プレスクリーン・プログラムを動作させることは、1つのタイプの侵害シナリオである。
他のパラメータを侵害シナリオの中でおよび/またはセキュリティ・システム101のモデル201の中で使用して、テストにおける現実感を深めることが可能である。これらのパラメータは、建造物102に対する様々な環境的内部条件であってよく、および/またはセキュリティ・エリア100の外部条件であってもよい。これらの条件は、現実感を深めるために、任意の数の条件を含んでよい。限定されるものではなく、この種の条件は、温度、風、降水、霧、振動、満潮、氷、振動(自然により、もしくは機械により発生する)、またはセキュリティ・システム101の有用性を見つける際に、もしくはセキュリティ・システム101の使用法を要員に訓練する際に、有益な任意の他の現実的な条件であってよい。
一実施形態では、侵害シナリオの少なくとも一部分は、セキュリティ要素110の選択に部分的に基づいて、コンピュータで生成可能である。方法の一態様では、侵害シナリオは、セキュリティ脅威を作成するために、施設および/またはセキュリティ・エリア100内で移動可能である人、兵士、車両、および/または任意の物体を含むデータベースに関連するツール・ボックスを使用して、選択可能である。
防衛手段は、起こり得る侵害シナリオの予想において、または侵害シナリオが選択された(210)後において、データベースから開発または選択可能である(212)。防衛手段は、要員による応答、アラーム、および/または外部の事業体(例えば消防、警察、または警備の要員など)への通報を含んでよい。
一実施形態では、防衛手段の少なくとも一部分が、コンピュータで生成可能であり、および/またはコンピュータ出力の形態で、設計者に提供可能である。コンピュータ出力は、特定の破壊が特定の応答を必要とする強制的手順を含んでよい。コンピュータ出力は、選択された侵害シナリオが、これまでのモデル201、202では、またはこれまでの現実世界の場合には、うまく対抗してきた推奨の防衛手段を提供することができる。強制的なおよび/または推奨のこれらの防衛手段は、所望の場合にはすぐにアクセスできるように、防衛手段のデータベースに保管可能である。防衛手段のデータベースは、容易に選択できるようにツール・ボックスとして実施可能である。特定の侵害シナリオの新規の開発された防衛手段および/または手順は、今後のモデリング・プロジェクトのデータベースおよびツール・ボックスに追加可能である。
侵害シナリオは、防衛手段の選択(212)の前または後に、実行可能である(214)。侵害シナリオは、選択的なプレスクリーン・プログラムをあらかじめ動作させる(208)ことなく実行可能である(214)。なぜなら侵害シナリオを動作させた結果が、死角を見つけることと関連しているからである。侵害シナリオを実行した(214)結果は、設計者に提供されるコンピュータ出力の形態であってよい。コンピュータ出力は、もしあるとすれば、センサの選択(204)、セキュリティ・システム101のアーキテクチュア、および/またはさらにセキュリティ・エリア100自体のアーキテクチュアの中のいずれの弱点も指摘することができる。設計者はコンピュータ出力を使用して、セキュリティ・システム101全体の設計および/または実施のプランが顧客の要求および/または目標に合うかどうかを判定することができる。もし合わない場合には、セキュリティ要素110および/または要素のパラメータの選択(204)における変更が行われることができ、方法はセキュリティ・システム101のモデル201を最適化するために、再度、実行可能である。この最適化は、反復プロセスとして実行可能である。
コンピュータ出力は、方法が設備の設計および建設の段階で実施されている場合には、セキュリティ・エリア100の建造物102、施設、および/または周囲104のシステムに設計変更を行う際に使用可能である。この場合には、セキュリティ・エリア100のモデル202は、実行される設計変更および方法を再度実施する前に更新されて、設計変更と、更新されたセキュリティ・システム101とをテストすることができる。
図3は、セキュリティ・システム101のモデリングおよびテストが、コンピュータのロールプレイング・ゲームの形態で1人または複数のユーザにより行われることができる本発明の他の態様である。その実施を流れ図300によって示す。セキュリティ・エリアのモデリングの流れ図302は、上述し図2に示したものと実質的には同様である。流れ図はまた、セキュリティ・システム100および指令/制御センタ112を有する実際のまたは既存の建物/施設についても作成可能である(304)。セキュリティ・エリアの流れ図302からおよび/または建物/施設の流れ図304からの出力は、コンピュータによる挑戦308についてプログラムの流れを実施するコンピュータ306に提供可能である。
セキュリティ・エリア100のモデル202が作成可能である(302)。建物および建造物102は、この種の要素を描写するためのツール・ボックスを使用してモデリング可能である(310)。施設および土地のモデルが、フェンス118、道路120、歩道122、木々、造園、埋設管および下水道管124、地形、水の関連設備、および建物周辺の土地を表す所望の任意の他のものを描写するためのツール・ボックスを使用して、作成可能である(312)。セキュリティ要素110は、実際のセンサの仕様を含むツール・ボックスを使用して作成される(314)。上述のように、超広帯域(UWB)センサ、閉回路TV(CCTV)、マイクロ波センサ、レーザ・センサ、ドア用、門用、および窓用の接点スイッチ、赤外線センサ、運動センサ、熱および煙検出器、圧力センサ、加速度計、ならびに振動センサなど、任意の既知のまたは開発のセンサが選択可能である。次に、セキュリティ・エリア100のモデリング302の流れ図は、指令と制御の流れ図304に提供可能である。
実際の建物の統合は、指令と制御の流れ図304で開発可能である。建造物102と、起こり得る所望の場所に配置されたセキュリティ要素110と共に取り囲まれている周辺部とは、セキュリティ・システム101を規定するため、図2で上述のようにモデリング可能である(318)。
指令と制御(C&C)のセンタの情報ならびに表示部のモデルが、様々なコンポーネント、インターフェース要件、および/またはパラメータを含むツール・ボックスを使用して作成可能である(316)。C&Cのモデルは、モデル318から、施設および/またはセキュリティ・エリア100のセンサの事前選択、およびそれらの配置に基づくことができる。
侵入部隊は、セキュリティ脅威を作成するために、施設内で移動可能である人、兵士、車両、および/または任意の物体を含むツール・ボックスを使用して、モデリング可能である(324)。
C&Cのモデル316、および侵害シナリオのモデル324は、その場合に、侵入者がセキュリティ・システム101のモデル201を破壊する、または言い換えれば、負かすことができるかどうかを判定するためのロールプレイング・ゲーム308で1人または複数のユーザによりコンピュータ306上で使用可能である。
施設防衛者320―このプレーヤは、指令/制御センタ112、アラーム、および/または見物人(316)を見ることが可能である。施設防衛者320は、指定された保安部隊(Security Forceなど)による任意のおよびすべてのアラームに応答しなくてはならない。
施設攻撃者322―このプレーヤは、侵害シナリオのモデル324からの任意の利用可能なアセットにより施設および/またはセキュリティ・エリア100に入ることを試みることができ、および/またはリアルタイムで侵害シナリオを作成することができる。
一態様では、施設防衛者320は、コンピュータで処理される施設攻撃者322を使用することができる。コンピュータで処理される施設攻撃者322は、セキュリティ脅威を施設および/またはセキュリティ・エリア100に示すために、セキュリティ侵害シナリオのモデル324を活用するアルゴリズムであってよい。プログラムは、セキュリティ・システム101の各態様をテストするために反復プロセスとして実施可能である。一態様では、実質的な同時侵害シナリオは、セキュリティ・システム101のモデル201が実質的な同時攻撃に適切に応答することができるかどうかを判定するために実行可能である。
一態様では、施設防衛者320は、複数の人の協働であることが可能である。同様に、施設攻撃者322は、複数の人の協働であることが可能である。一態様では、テスト・ゲーム308は、ローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、イントラネット、および/またはインターネットを使用して接続される2つ以上のコンピュータを活用して、1人または複数のプレーヤ間で遠隔に実施可能である。複雑なセキュリティ・システム101および施設ならびに/またはセキュリティ・エリア100がテストされることになるいくつかの場合には、多様な専門家が遠隔の場所から参加することもある。これは、軍事施設を設計および/またはテストする場合にあり得る。これらの要員は、セキュリティ・システム101において、および/またはセキュリティ・システム101に使用されるセキュリティ要素110において、熟練していることが可能であり、したがって、施設防衛者320の側で参加することができる。同様に、これらの要員は、軍事および/または攻撃の作戦に熟練していることができ、したがって、施設攻撃者322の側で参加することができる。
一実施形態では、コンピュータでモデリングされたセキュリティ・システム201を使用する要員を訓練する方法は、モデリングされたセキュリティ・システム201について侵害シナリオを選択することと、コンピュータ113、306を使用してその侵害シナリオに応答することとを含むことができる。方法は、上述し図2に示した流れ図を使用して、または上述し図3に示したロールプレイング・ゲームの流れ図を使用して実施可能である。この訓練方法は、パイロットの訓練および熟練度のテストのための飛行シミュレータの使用にやや似ているシミュレータ方法である。シミュレータは、実際のセキュリティ・システム101のモデル201を使用する個別の施設であってよく、またはシミュレータは、様々な侵害シナリオでプログラミングされたコンピュータ113、306により、指令/制御センタ112を有する実際のセキュリティ・システム101上で動作可能である。
本発明よる方法の様々な例示の実施形態を使用して、要員は訓練可能であり、および/または熟練度テストは実行可能である。セキュリティ・システム101およびセキュリティ・エリア100は、図2の流れ図に従ってモデリング可能である。方法またはシミュレータのこの部分は、事前にプログラミングされ、施設の指令/制御センタ112または個別コンピュータの一部分であることが可能な施設100のセキュリティ・システム101のコンピュータ113上で、保管されることができる。侵害シナリオは、事前にプログラミングされ、選択されることができ、またはそれらはシミュレーション中に入力されることができる。訓練されている要員は、実際の破壊イベントで通常利用できるであろう防衛手段および/または手順を使用して、侵害シナリオに応答する。防衛手段は、シミュレーション中に訓練生によって入力可能であり、および/またはシミュレータから選択可能である。シミュレータは、この場合、研修生の応答を判断することができ、その応答の有効性に関する出力を提供することができる。シミュレータはまた、1つまたは複数の追加の侵害シナリオにより、研修生の応答に対抗するためにプログラミング可能でもある。
前述の説明は、例示および説明の目的のため、本発明の特定の実施形態を対象にしている。しかし、本発明の範囲および添付の請求項から逸脱することなく、上記の多くの修正および変更が可能であることは、本開示の利便性を有する当業者には明らかであろう。
取り囲んでいる周囲、および門のある入り口を有する建造物のワイヤフレームの立面図である。 本発明による1つの方法の流れ図である。 本発明による1つの方法の他の流れ図である。(その方法によるテストがコンピュータ・ゲームとして実施される。)

Claims (25)

  1. コンピュータによりセキュリティ・システムをモデリングおよびテストする方法であって、
    a)所定のセキュリティ・エリアに対してセキュリティ・システムの少なくとも1つのセキュリティ要素を選択する工程と、
    b)前記所定のセキュリティ・エリア内の少なくとも1つの場所に配置された前記少なくとも1つの選択されたセキュリティ要素を使用して、前記セキュリティ・システムをモデリングする工程と、
    c)前記モデリングされたセキュリティ・システムをテストするために、少なくとも1つの侵害シナリオを選択する工程と、
    d)前記少なくとも1つの侵害シナリオを実行する工程と、
    を含む方法。
  2. 前記少なくとも1つの選択されたセキュリティ要素が、既知の仕様を有する少なくとも1つの選択されたセンサを含む、請求項1に記載の方法。
  3. 前記少なくとも1つの選択されたセキュリティ要素が、i)超広帯域(UWB)センサ、ii)閉回路TV(CCTV)、iii)マイクロ波センサ、iv)レーザ・センサ、v)接点スイッチ、vi)赤外線センサ、vii)運動センサ、viii)熱検出器、ix)煙検出器、x)圧力センサ、xi)加速度計、およびxii)振動センサのうち少なくとも1つを含む、請求項1に記載の方法。
  4. 前記少なくとも1つの選択されたセキュリティ要素が選択された要員を含む、請求項1に記載の方法。
  5. 前記少なくとも1つの選択されたセキュリティ要素が応答手順を含む、請求項1に記載の方法。
  6. 前記所定のセキュリティ・エリアが、i)人工の建造物、およびii)天然の建造物の少なくとも一方を有する少なくとも1つの建造物を含む、請求項1に記載の方法。
  7. 前記所定のセキュリティ・エリアが、前記所定のセキュリティ・エリアを支援する少なくとも1つの施設を含む、請求項1に記載の方法。
  8. 前記所定のセキュリティ・エリアが、i)規定された周囲内側の土地、およびii)規定された周囲外側の土地の少なくとも一方を有する土地を含む、請求項1に記載の方法。
  9. 前記セキュリティ・システムの指令/制御センタをモデリングする工程をさらに含む請求項1に記載の方法。
  10. 前記モデリングされたセキュリティ・システムをテストする工程が、ゲームの形態でコンピュータ・シミュレーションを実施する工程をさらに含み、第1のプレーヤが、前記少なくとも1つの侵害シナリオを実施する第2のプレーヤからの攻撃に応答するため、前記モデリングされたセキュリティ・システムを使用して、前記所定のセキュリティ・エリアを保護する、請求項1に記載の方法。
  11. 前記モデリングされたセキュリティ・システムをテストする工程が、前記モデリングされたセキュリティ・システム内に少なくとも1つの弱点があるかどうかを判定するために、前記モデリングされたセキュリティ・システムの前記テストを使用する工程をさらに含む、請求項1に記載の方法。
  12. 前記モデリングされたセキュリティ・システム内で前記少なくとも1つの見つかった弱点に少なくとも部分的に基づいて、前記セキュリティ・システムを更新する工程をさらに含む請求項11に記載の方法。
  13. 前記モデリングされたセキュリティ・システムが、既存のセキュリティ・システムのモデルである、請求項1に記載の方法。
  14. 前記モデリングされたセキュリティ・システムのテストが、i)LAN、ii)WAN、iii)イントラネット、およびiv)インターネットのうち1つによって接続された少なくとも2つのコンピュータを使用して、少なくとも部分的に遠隔的に実行される、請求項1に記載の方法。
  15. 前記第1のプレーヤおよび前記第2のプレーヤの少なくとも一方が、コンピュータで生成される、請求項10に記載の方法。
  16. 前記第1のプレーヤおよび前記第2のプレーヤの少なくとも一方が、複数のプレーヤをさらに含む、請求項10に記載の方法。
  17. 前記少なくとも1つのセキュリティ要素が、既知のセキュリティ要素のデータベースから選択される、請求項1に記載の方法。
  18. 前記少なくとも1つの侵害シナリオが、既知の侵害シナリオのデータベースから選択される、請求項1に記載の方法。
  19. 前記少なくとも1つの侵害シナリオの実行において現実感を深めるために、少なくとも1つのパラメータを選択する工程をさらに含む、請求項1に記載の方法。
  20. 前記少なくとも1つのパラメータが、i)温度、ii)風、iii)降水、iv)霧、v)自然による振動、vi)機械による振動、vii)満潮、およびviii)氷から選択される、請求項19に記載の方法。
  21. セキュリティ・システムの使用法を要員に訓練する方法であって、
    a)前記セキュリティ・システムについて、少なくとも1つの侵害シナリオを選択する工程と、
    b)コンピュータを使用して、前記少なくとも1つの侵害シナリオに応答する工程と、
    を含む方法。
  22. 前記コンピュータを使用して、前記少なくとも1つの侵害シナリオに応答するため、現実感を深めるために少なくとも1つのパラメータを選択する工程をさらに含む、請求項21に記載の方法。
  23. 前記コンピュータを使用する工程が、実際のセキュリティ・システムのコンピュータ上で訓練する工程をさらに含む、請求項21に記載の方法。
  24. 前記コンピュータを使用する工程が、前記セキュリティ・システムのモデルをプログラミングしたコンピュータ上で訓練する工程をさらに含む、請求項21に記載の方法。
  25. コンピュータを使用してセキュリティ・システムをモデリングおよびテストするための命令が記録されたコンピュータ可読媒体であって、前記命令が、
    a)所定のセキュリティ・エリアに対してセキュリティ・システムの少なくとも1つのセキュリティ要素を選択する工程と、
    b)前記所定のセキュリティ・エリア内の少なくとも1つの場所に配置された前記少なくとも1つの選択されたセキュリティ要素を使用して、前記所定のセキュリティ・エリアをモデリングする工程と、
    c)前記モデリングされたセキュリティ・システムをテストするために、少なくとも1つの侵害シナリオを選択する工程と、
    d)前記少なくとも1つの侵害シナリオを実行する工程と、
    を含む、コンピュータ可読媒体。
JP2007557151A 2005-02-24 2006-02-23 セキュリティ・システムをモデリングおよびテストする方法 Pending JP2008536199A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US65642805P 2005-02-24 2005-02-24
US11/112,437 US7308394B2 (en) 2005-02-24 2005-04-22 Method for modeling and testing a security system
PCT/US2006/006396 WO2006091726A2 (en) 2005-02-24 2006-02-23 Method for modeling and testing a security system

Publications (1)

Publication Number Publication Date
JP2008536199A true JP2008536199A (ja) 2008-09-04

Family

ID=36913894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007557151A Pending JP2008536199A (ja) 2005-02-24 2006-02-23 セキュリティ・システムをモデリングおよびテストする方法

Country Status (5)

Country Link
US (2) US7308394B2 (ja)
EP (1) EP1866811A2 (ja)
JP (1) JP2008536199A (ja)
CA (1) CA2599130A1 (ja)
WO (1) WO2006091726A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165740A (ja) * 2006-11-29 2008-07-17 Mitsubishi Electric Research Laboratories Inc 監視システムの性能を測定するためのコンピュータ実施される方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040035572A (ko) * 2002-10-22 2004-04-29 최운호 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법
US8099711B2 (en) 2008-01-08 2012-01-17 International Business Machines Corporation System and method for multi-level security filtering of model representations
US9111237B2 (en) * 2008-12-01 2015-08-18 International Business Machines Corporation Evaluating an effectiveness of a monitoring system
US20100146395A1 (en) * 2008-12-08 2010-06-10 Gustavo De Los Reyes Method and System for Exploiting Interactions Via A Virtual Environment
US7861434B2 (en) * 2009-03-13 2011-01-04 Knudsen N Eric Post sleeve positioning apparatus and method
FR2946440B1 (fr) * 2009-06-05 2012-01-13 Thales Sa Dispositif de simulation d'un environnement d'un systeme de supervision d'une infrastructure
WO2011061767A1 (en) * 2009-11-18 2011-05-26 Elsag Datamat Spa Smart security-supervision system
CA2906170C (en) * 2013-03-15 2021-05-04 Adt Us Holdings, Inc. Security system using visual floor plan
EP2973472A1 (en) 2013-03-15 2016-01-20 ADT US Holdings, Inc. Security system installation
HUP1300328A3 (en) * 2013-05-23 2017-03-28 Mta Szamitastechnika Es Automatizalasi Ki Method and system for integrated three dimensional modelling
US10007792B1 (en) * 2013-11-27 2018-06-26 Amazon Technologies, Inc. Modeling a network security environment as a game
US10230326B2 (en) 2015-03-24 2019-03-12 Carrier Corporation System and method for energy harvesting system planning and performance
CN107660299B (zh) 2015-03-24 2021-02-26 开利公司 建筑物系统的基于楼层平面图的规划
WO2016154311A1 (en) 2015-03-24 2016-09-29 Carrier Corporation Systems and methods for providing a graphical user interface indicating intruder threat levels for a building
WO2016154320A1 (en) 2015-03-24 2016-09-29 Carrier Corporation System and method for determining rf sensor performance relative to a floor plan
CN107660290B (zh) 2015-03-24 2022-03-22 开利公司 用于建筑物系统的销售、安装和维护的集成系统
WO2016154321A1 (en) 2015-03-24 2016-09-29 Carrier Corporation Floor-plan based learning and registration of distributed devices
US10606963B2 (en) 2015-03-24 2020-03-31 Carrier Corporation System and method for capturing and analyzing multidimensional building information
WO2016154326A1 (en) 2015-03-24 2016-09-29 Carrier Corporation Floor plan coverage based auto pairing and parameter setting
US9710653B2 (en) 2015-04-20 2017-07-18 SafeBreach Ltd. System and method for verifying malicious actions by utilizing virtualized elements
US9473522B1 (en) * 2015-04-20 2016-10-18 SafeBreach Ltd. System and method for securing a computer system against malicious actions by utilizing virtualized elements
WO2017156150A1 (en) 2016-03-11 2017-09-14 Knudsen N Eric Post sleeve positioning apparatus and related methods
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US11042947B1 (en) 2019-03-19 2021-06-22 Gwen C. Banas System for matching and assembling a water leak detection system
RU2719506C1 (ru) * 2019-09-16 2020-04-20 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Способ оценки уровня защищенности охраняемой территории от угроз проникновения нарушителей
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334779A (ja) * 1994-06-10 1995-12-22 Nippon Denshi Kogaku Kk 機械警備システムのための警備診断方法及び装置
JPH09297524A (ja) * 1996-05-01 1997-11-18 Fujitsu Ltd 施設管理システムの訓練シミュレーション装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613952A (en) * 1983-07-11 1986-09-23 Foster Wheeler Energy Corporation Simulator for an industrial plant
US4568288A (en) * 1983-09-27 1986-02-04 The Singer Company System and a method to visually simulate subsystems in a fossil fuel power plant simulator
GB2175421B (en) * 1985-05-13 1989-11-29 Singer Link Miles Ltd Computing system
US4962473A (en) * 1988-12-09 1990-10-09 Itt Corporation Emergency action systems including console and security monitoring apparatus
US5213503A (en) * 1991-11-05 1993-05-25 The United States Of America As Represented By The Secretary Of The Navy Team trainer
CA2194749C (en) * 1997-01-09 2002-01-08 Thomas George Guertin Building emergency simulator
US6052524A (en) * 1998-05-14 2000-04-18 Software Development Systems, Inc. System and method for simulation of integrated hardware and software components
US7158022B2 (en) * 2004-10-29 2007-01-02 Fallon Kenneth T Automated diagnoses and prediction in a physical security surveillance system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334779A (ja) * 1994-06-10 1995-12-22 Nippon Denshi Kogaku Kk 機械警備システムのための警備診断方法及び装置
JPH09297524A (ja) * 1996-05-01 1997-11-18 Fujitsu Ltd 施設管理システムの訓練シミュレーション装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165740A (ja) * 2006-11-29 2008-07-17 Mitsubishi Electric Research Laboratories Inc 監視システムの性能を測定するためのコンピュータ実施される方法

Also Published As

Publication number Publication date
CA2599130A1 (en) 2006-08-31
WO2006091726A8 (en) 2006-11-23
WO2006091726A2 (en) 2006-08-31
US20080059130A1 (en) 2008-03-06
US7308394B2 (en) 2007-12-11
WO2006091726A3 (en) 2009-04-16
EP1866811A2 (en) 2007-12-19
US20060190228A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
JP2008536199A (ja) セキュリティ・システムをモデリングおよびテストする方法
Shi et al. Agent-based evacuation model of large public buildings under fire conditions
Ba et al. Multi-hazard disaster scenario method and emergency management for urban resilience by integrating experiment–simulation–field data
JP2009266218A (ja) 防犯性能評価方法、防犯性能評価システム、および防犯性能評価プログラム
Czerniak et al. A Cellular Automata‐Based Simulation Tool for Real Fire Accident Prevention
Lu Indoor odour source localisation using robot: Initial location and surge distance matter?
Meoni et al. Integration of structural performance and human-centric comfort monitoring in historical building information modeling
KR20180055325A (ko) 도시 화재 시뮬레이션 장치
WO2019059816A1 (ru) Способ автоматизированного проектирования и анализа систем безопасности
CN112673410B (zh) 用户生活空间的地震易损性分析系统及其方法
Xu Coordinated distribution of stadium electric load unloading based on artificial intelligence
Du et al. Resilience and sustainability-informed probabilistic multi-criteria decision-making framework for design solutions selection
Poland et al. Development of a smart home simulator for use as a heuristic tool for management of sensor distribution
Koch et al. A simple evacuation modeling and simulation tool for first responders
Little et al. Protection from extreme events: using a socio-technological approach to evaluate policy options
Parammal Vatteri Performance Assessment of Masonry School Buildings to Seismic and Flood Hazards Using Bayesian Networks
EA043326B1 (ru) Способ автоматизированного проектирования и анализа систем физической защиты и систем безопасности в целом
Van Bilsen How can serious games benefit from 3d visibility analysis
Kripa et al. Signature Urbanism: Shaping Subperceptual Forms for the New Multispectral City
Holm et al. A platform for simulation of crises in urban environments
BISHOP et al. Survival in dangerous landscapes-A game environment for increasing public preparedness
Negi Virtual Reality Simulation of Earthquake Response of Buildings Using AI
Ilya et al. Planning and Quality Evaluation of Physical Protection Systems Using Simulation Modeling
Rodriguez Hurricane Damage Mitigation: Field Deployment Strategies and Residential-vulnerability Modeling
Xie et al. A Framework for Voxel-Based Ember Risk Simulation to Support Building Design for Bushfire-Prone Areas

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120613