JP2018503344A - 統合ハザード・リスク管理及び軽減システム - Google Patents

統合ハザード・リスク管理及び軽減システム Download PDF

Info

Publication number
JP2018503344A
JP2018503344A JP2017531377A JP2017531377A JP2018503344A JP 2018503344 A JP2018503344 A JP 2018503344A JP 2017531377 A JP2017531377 A JP 2017531377A JP 2017531377 A JP2017531377 A JP 2017531377A JP 2018503344 A JP2018503344 A JP 2018503344A
Authority
JP
Japan
Prior art keywords
subsystem
trigger
policy
circuit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017531377A
Other languages
English (en)
Inventor
ダヴィットソン、アリステア
ウェブ、ドリュー、エイチ.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unilectric LLC
Original Assignee
Unilectric LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unilectric LLC filed Critical Unilectric LLC
Publication of JP2018503344A publication Critical patent/JP2018503344A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/02Monitoring continuously signalling or alarm systems
    • G08B29/04Monitoring of the detection circuits
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0235Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on a comparison with predetermined threshold or range, e.g. "classical methods", carried out during normal operation; threshold adaptation or choice; when or how to compare with the threshold

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Automation & Control Theory (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Public Health (AREA)
  • Game Theory and Decision Science (AREA)
  • Water Supply & Treatment (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Alarm Systems (AREA)

Abstract

配電システム及び一組のノードの回路に結合されたサブシステムを含む構造体におけるハザード軽減のためのシステム。ノードは、回路の動作条件を監視し、且つこれに呼応してデータを生成する。データ処理システムは、一組のノードによって生成されるデータを処理すると共に、これに呼応して、アクションが取られることを要求する条件を表すトリガを識別することを実施可能である。データ処理システムは、サブシステムによってアクションを開始するために、予め決められたポリシーに従ってトリガを処理する。【選択図】図1A

Description

本発明は、一般に、住居構造体及び商業構造体に関連するハザード・リスクを管理することに関し、特に、統合ハザード・リスク管理及び軽減システムに関する。
[関連出願への相互参照]
本出願は、2014年12月9日に出願された特許文献1の利益を主張し、特許文献1の内容は、全ての目的に対して、参照によって本明細書に組み込まれる。
自宅、オフィスビルディング、及び工業用スペースを含む任意の構造体の所有者及び占有者は、火災、浸水、電気的異常などのようなハザードによって引き起こされるリスクに、絶え間なくさらされている。例えば、火災の防止及び統制は、文明にとって長期的問題であった。過去には、火災の広がりの防止は、消防隊が発達するための主な理由であった。現代では、ほとんどの先進国はまた、火災の確率を減少させるために、建築法規を設けてきた。加えて、煙及び火災の検知器(法的に義務付けられるか、又は自発的に取り付けられるかのいずれかである)は、火災の結果を軽減することに役立つ。ここでの軽減は、占有者が火災の通知を受ける前の時間を短くすることにより達成されるが、このことは、特に、火災がリスクにさらされた人から離れている状況、又は煙が占有者を素早く弱らせるかもしれない状況において当てはまる。
歴史的には、自宅及び事業所の所有者及び占有者に対して引き起こされるリスクを評価することは、リスクが起こっている時、又はリスクが起こった後で、事象を観察すると共に分析することに基づいてきた。火災防止の場合、少なくともほとんどのビルディング所有者に対して、ビルディングの火災状態についての情報が、火災が既に始まっている場合に、又は煙が検知されている場合に、提供されるだけである。
米国仮特許出願第62/089,353号
本発明の原理の1つの典型的実施形態は、構造体におけるハザード軽減のためのシステムである。ハザード軽減のためのシステムは、配電システムの回路及び一組のノードに結合されたサブシステムを含み、このサブシステムは、分枝回路の動作状態を監視し、且つこれに呼応してデータを生成する。データ処理システムは、一組のノードによって生成されたデータを処理して、アクションが取られることを要求する条件を表すトリガを識別する。データ処理システムは、サブシステムによるアクションを開始するための予め決められたポリシーに従って、トリガを処理する。
本発明の原理の別の典型的実施形態は、配電システムに関連付けられるリスクを軽減するためのシステムである。システムは、通信ネットワークと、配電システムに関連付けられた状態を監視するための、通信ネットワークに結合された一組のセンサとを含む。一組のサブシステムは配電システムに結合され、配電システムの各々は、データプロセッサと、通信ネットワークに結合された通信回路構成とを含む。一組のセンサからのデータに呼応して、選択されたサブシステムのデータプロセッサは、アクションが取られることを要求する条件を表すトリガを識別し、且つ、これに呼応して、ポリシーに従ってアクションを開始する。通信ネットワークに結合された監督サブシステムは、トリガ定義及びポリシーを、選択されたサブシステムの、少なくともデータプロセッサに提供する。
住居構造体であれ、商業構造体であれ、構造体の電気システムは、電気的ハザードの直接の原因、及び一般的な火災開始の原因の両方である。構造体の電気システムによって引き起こされる火災及び損傷のリスクを減少させるために、本統合ハザード・リスク管理及び軽減システムの好ましい実施形態は、過大負荷状態、アーク欠陥、及び接地欠陥のような電気システム異常に対する、構造体の電気システムの状態を、絶え間なく監視する。加えて、情報はまた、第2の一組のセンサから集められるが、ここで第2の一組のセンサは、落雷前の状態、ガス蓄積、及び水蓄積のような非電気的システムの状態を監視するものである。収集された情報を総合して、電気システムでは、実際のハザード事象が起こる前に、全体的又は部分的のいずれかにおいて、選択的にスイッチが切られる。
加えて、予め決められた一組のルールに基づいて、通知が利害関係者に選択的に送られるが、それらの通知は、事象前に検知された状態及び実際の事象(例えば、火災)を、それらの結果と同様に、それらを受け取る関係者(複数も可)に対して知らせる。構造体の所有者、構造体の占有者、消防署、警察、及び/又は電気公共事業体に通知すると共に、特別な通知を、商業サービス提供者に対して直接送ってもよく、その結果として、電気システム及び/又は電気システムの動作を止めている機器(例えば、暖房及び空調設備、キッチン設備)に対する修理を行うことが可能である。一台の電気機器が、不注意に放置された場合(例えば、ストーブ又は他のキッチン設備が、異常に長い時間、電流を流し続けた場合)、構造体の所有者又は占有者に対して、通知を送ってもよい。
本統合ハザード・リスク管理及び軽減システムの主な利点が、構造的喪失若しくは損害、及び/又は個人損傷のリスクにおける低減である一方で、これらのシステムはまた、同様に、安心及び財政的利益に対する備えにもなる。例えば、ハザード・リスクの減少に常に関心がある保険会社は、自宅、オフィス、又は他の商業スペースにおいてそのようなシステムを備える、個人及び企業に対して、自分達の料金を減少させるかもしれない。公益事業会社は、電気システム及び接続された電気機器における欠陥によるエネルギーの浪費に、関心がなくなるかもしれない。自宅所有者はまた、自分たちの設備及び、暖房及び空調システムに関する問題を、より素早く識別できるであろう。それによって、早期の修理及び、効率的に動作する電気機器に起因する、その後の財政上の節約を可能にする。
本発明の、及び本発明の利点のより完全な理解のために、添付図面に関連してなされる次の説明に対して、これから参照がなされる。
本発明の原理を具体化する、ネットワーク化された統合ハザード・リスク管理及び軽減システムのブロック図 図1Aのハザード・リスク管理システムによってサービスを受ける構造体の配電システムのブロック図 図1のリスク管理システムのネットワークをまたぐ、好ましい情報の流れを例示するブロック図 図1Aのリスク管理システムのネットワークをまたぐ、ハードウェアサブシステム間の情報の流れを示す詳細なブロック図 図1Aのハードウェア構成要素によって検知される様々な事象と、本原理の例示された実施形態によって取られる結果としてのアクションと、によって示されるリスクにおける典型的な変化を示す詳細な図 システム構成の間の、図1Aの様々なハードウェア構成要素間での好ましい情報の流れを例示する流れ図 図1Aのリスク管理システムのソフトウェアプログラムによって制御されるトリガ、ポリシー、ポリシーアクション、通知、ユーザ、及びメッセージの間の相互関係を示す説明図 図1Aの構造体への電気の流れ及び状態データの報告を示す典型的な図表データベースを描写した説明図 図1Aのリスク管理システムを訓練するための典型的プロセスを例示する流れ図 図1Aのユーザインターフェース上に提示される、典型的な高レベル計器盤を例示する説明図 図1Aのユーザインターフェース上に提示される典型的構成の計器盤を例示する説明図 図1Aのユーザインターフェース上に提示される典型的なタイプ‐2メッセージを例示する説明図 図1Aのリスク管理システムのユーザへ送られる、典型的な電子メール緊急通知メッセージを例示する説明図 検知されたリスク事象に呼応して取られたアクションを報告する、図1のリスク管理システムのユーザの携帯装置へ送られる典型的な警報を例示する説明図
本発明の原理及びそれらの利点は、図面の図1から図7に描かれた、例示された実施形態を参照することによって、最もよく理解される。これらの図では、同様な参照符号は、同様な部分を指し示す。
図1Aは、本発明の原理を具体化する、ネットワーク化された統合ハザード・リスク管理及び軽減システム100のブロック図である。システム100は、任意の形態のビルディング又は収納装置の中での、及び任意の形態のビルディング又は収納装置の周りでの使用に対して適している。ここで任意の形態のビルディング又は収納装置は、電気のサービスを受け、且つ、それ故に、火災及び感電死のリスクを含む、電気システムによって引き起こされるリスクをこうむりやすい。例えば、構造体100は、居住用住宅(例えば、自宅、アパートメント、又はコンドミニアム)、商業ビルディング(例えば、オフィスビルディング、大小の小売店、又はスポーツ及び娯楽施設)、工業ビルディング(例えば、製造施設)、又は設備インフラストラクチャ(例えば、石油プラットフォーム又は他の工業/輸送インフラストラクチャのような)であってもよい。
図1Bのブロック図は、システム100の部分を示し、ここでシステム100は、構造体にサービスを提供する配電システム120に関係する。電気システム120は、n個の分枝回路(ここで、nは整数)を含み、これらの分枝回路の2つは、分枝回路121a及び121bとして、参照のために示される。分枝回路の実際の数は、構造体の電気的要求に依存して、変化するであろう。加えて、構造体の要求に依存して、配電システム120は、単相電力又は三相電力のいずれかを提供してもよい。
システム100は、構造体の中に、及び構造体の周りに分布した様々なセンサを使用して、情報を集めると共に、隣接する構造体又はユニットを含む、構造体及びその周囲に関連付けられる火災、電気的リスク及び他のリスクを評価する。以下で議論されるパターン認識及びマシン学習を使用して、例示された実施形態において、リスク分析が実施される。更に、人間の分析者もまた、人間をベースとした統計的分析のための、収集されたデータに署名することが許可されるかもしれない。
システム100は、クラウド102を通して、クラウドサービス101を含む、又は代わりに、クラウドサービス101によってサービスを受ける。ここでクラウドサービス101は、インターネットのような世界的な公共の電子通信ネットワーク、又は民間の電子通信ネットワーク若しくは政府の電子通信ネットワークであってもよい。以下で更に議論されるように、クラウドサービス101は、好ましくは、分析、電気使用予測、比較によるリスク分析及び地域のリスク分析、価格設定比較、及び、構造体内部に関する公共事業提供者からのガス/電気の状態情報と隣接情報との統合、のようなタスクを履行するために使用される。
例示された実施形態において、構造体内のハードウェア構成要素100は、ビルディングサーバ103及びユニットサーバ105を通して、クラウド102と通信する。代替的実施形態において、ビルディングサーバ103又はユニットサーバ105だけが要求されてもよい。例えば、アパートメントビルディング又はオフィスビルディングの場合、ビルディングサーバ103は、ビルディング内の全体的な動作を管理し且つ制御するために提供してもよく、それに対して、ユニットサーバ105は、個々のアパートメントユニット又はオフィスの各々に対して提供してもよい。以下で詳細に議論されるように、ビルディングサーバ103及び/又はユニットサーバ105は、好ましくは、システム設定、リスクレベル設定、通知ポリシー、通知テンプレート、安全性及び許可、第1応答者ポリシー設定、連絡先情報、保守機器目録、履歴報告、現在のリスクレベル、推奨の追跡及び生成のようなタスクを実行するために使用される。
例示された実施形態において、通信及び制御のネットワークが確立され、このネットワークは、ビルディングサーバ103とクラウド102との間のリンク104と、ユニットサーバ105とクラウド102との間のリンク106と、ビルディングサーバ103とユニットサーバ105との間の内部リンク108と、以下で議論されるシステムハードウェア構成要素と、を含む。
一般に、本発明の原理の適用は、特別な通信プロトコル又は、使用される物理的経路とは独立している。このゆえに、幾つかの実施形態において、リンク104、106、及び108の幾つか又は全ては、全体又は部分において履行されるが、その際、WiFiサブシステム、Zigbeeサブシステム、家電製品制御システム、無線ローカルエリアネットワーク(WLAN)のようなローカル無線サブシステムを用いるか、又は、3G又は4G遠距離通信ネットワークのような移動型(セルラー)ネットワークによって確立されたワイドエリアネットワーク(WAN)を用いることで履行される。代替的実施形態において、リンク104、106、及び108の1つ以上は、全体又は部分において履行されてもよく、その際、インターネットへのデジタル加入者回線(DSL)接続、テレビジョンケーブル接続、実配線のローカルエリアネットワーク、又は電力線システム上でのイーサネット(登録商標)のような、実配線の通信及び制御経路を用いて履行される。
リスクレベルが速い応答を要求する場合、又は外部ネットワークが利用できない場合、ハード始動及びソフト始動の能力、通信制御、及び局所的なポリシー実行を用いた個々のサブシステムの報告及び制御を含むネットワーク管理が、好ましくは、ビルディングサーバ103及びユニットサーバ105の少なくとも1つを用いて履行される。
電気公共事業体からの電力は、図1Bに示されるように、スマートメータ109を通して供給される。スマートメータ109は、1つ以上の埋め込み型プロセッサを含み、且つ通信リンク108をまたぐシステム100の残りの部分を通して通信する。スマートメータ109を通って流れる電力は、ブレーカパネル115を通過するが、ブレーカパネル115は、一組のn個の「スマート」ブレーカを含み、n個の分枝回路120に対応して、これらのブレーカの2つが、ブレーカ117a及び117bとして示されている。好ましい実施形態において、各ブレーカ117は、埋め込み型処理回路構成を含み、この埋め込み型回路構成は、マイクロプロセッサ、マイクロコントローラ、又はデジタル信号プロセッサ及び、分枝回路の過大負荷、アーク欠陥、接地欠陥、及び落雷前の状態のような状態を検知するための一組の埋め込み型センサを含む。ブレーカパネル115の全体的動作は、マイクロプロセッサ、マイクロコントローラ、又はデジタル信号プロセッサを含むブレーカパネルコントローラ116によって監視され、且つ制御される。
以下で更に議論されるように、システム100は、構造体の中の、及び構造体の周りの様々なポイントに配設されたセンサを使用して情報を集める。利用可能なセンサは、一組の外部センサを含み、これら外部センサの2つが、図1Aにおけるセンサ110a及び110bとして示されるが、これらは、構造体の外部の状態を監視するためのものである。システム100の特別な実施形態に依存して、センサ110は、温度、煙、ガス本管の漏れ、自然ガス、毒性ガス、ラドン、CO2、一酸化炭素、水、及び地面の動きのような、様々な状態に対して監視する。外部センサ110はまた、有利なことに、隣接するユニット、オフィス、ビルディング、又は外部リスクの他の原因(例えば、毒性物質を運ぶ列車のルート)についての情報に基づいて、隣接するリスクの評価に備える。
構造体の中では、システム100は、一組のスマートプラグ及び一組のスマート・パワー・バーを含む。代表的なスマートプラグは111aで示され、代表的なスマート・パワー・バーは111bで示される。スマートプラグ又はスマート・パワー・バーの各々は、プラグインポイントでの電気使用の監視及び制御を可能にするマイクロプロセッサ、マイクロコントローラ、又はデジタル信号プロセッサを含む、埋め込み型処理回路構成を含む。スマート・パワー・バーと同様に、個々のスマートプラグは、好ましくは、始動回路構成(例えば、埋め込み型ブレーカ)及び通信回路構成(有線又は無線の)を含み、これらは、埋め込み型処理回路構成に呼応して、又は外部装置又はサブシステム(例えば、以下で議論される疑似ブレーカ)からのコマンドに呼応して、個々のプラグが始動されることを可能にする。加えて、通信回路構成は、電気使用情報及び状態情報が、直接か又はポーリングに呼応するかのいずれかによって、外部装置又はシステム100のサブシステムへ送信されることを可能にする。
システム100の例示された実施形態は、内部の監視能力及び報告能力を含む様々な機器を含み、これらの機器の2つが、機器ブロック112a及び112bとして示される。機器112は、家庭電化設備、工業機器、オフィス機器などを含む。好ましくは、一台の機器112は、電気使用、動作パラメータ、及び状態情報を監視すると共に制御するためのマイクロプロセッサ、マイクロコントローラ、又はデジタル信号プロセッサを含む埋め込み処理回路構成と、外部装置又はシステム100の別のサブシステムと情報及びコマンドを交換するための通信回路構成とを含む。加えて、一台の機器112はまた、始動回路構成(例えば、埋め込み型ブレーカ)を含み、この始動回路構成は、埋め込み処理回路構成によって、又は外部装置又はサブシステム(例えば、以下で議論される疑似ブレーカ)からのコマンドに呼応して、始動されることが可能である。
システム100はまた、一組の疑似ブレーカ(「仮想ブレーカ」)を含み、これらの2つが、疑似ブレーカ113a及び113bとして示される。各疑似ブレーカ113は、電気測定機能性を提供し、その後、遮断能力を有する1つ以上のサブシステム(例えば、スマートプラグ111、機器112、ブレーカ117)に、ソフト始動動作又はハード始動動作を委任する。疑似ブレーカ113は、サブシステム100内の1つ以上の他のコントローラと(有線又は無線で)通信する能力を含む複数の利点を提供し、自身に付帯された内部ポリシー又は外部ポリシーを有し(以下で議論される)、ソフトブレーカ事象又はハードブレーカ事象を誘発することが可能であり、且つタイミングインターバルを使用するか、又はソフト遮断開始装置に対する直接コマンドによって、ブレーカ(例えば、ブレーカ117、又は、スマートプラグ/スマート・パワー・バー111若しくは一台の機器112の中の埋め込み型ブレーカ)を再起動することが可能である。
システム100は、一組の内部センサを更に含み、これら内部センサの2つが、センサ114a及び114bとして図1Aに示される。一般に、各センサ114は、現代的情報又は、現代的且つ歴史的情報を、測定を通して提供するが、それらは、火災リスク評価、分析及び管理のために使用することが可能である。センサ114は、配電システム120を、直接及び間接に監視する。
配電システム120を監視するセンサ114は、配電システム状態、配電システム事象、配電システム120欠陥の時系列分析に対して必要なパラメータ、及び/又は、電気スパイク及び、欠陥及びスパイクのパターンのようなパラメータを直接測定する。配電システム120を間接的に監視するセンサ114は、温度、浸水、ガス本管の漏れ、自然ガス、毒性ガス、ラドン、CO2、一酸化炭素、及び地面の動きのようなパラメータに対して測定を行う。システム100の実施形態に依存して、センサ114はまた、機器特有のセンサ、及び非電気的システムセンサを含んでもよい。
1つの特別なセンサ114は、埋め込み型のマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、及び/又は遠距離通信機能を含む、インテリジェント煙検知器である。インテリジェント煙検知器はまた、音ベースの通知代替手段を含んでもよく、これは、通信能力を有する構造体の周りの他の装置によって検知されるべきものである。
外部センサ110及び内部センサ114から情報を集めることに加えて、システム100はまた、ビルディングサーバ103及び任意選択的にユニットサーバ105を通して、極端な気象予報、落雷パターン、地震予告及び生じた事象のような、クラウド102からの情報にアクセスしてもよい。
各ブレーカ117内の処理回路構成は、検知のためのアルゴリズムと、分枝回路特有の接地欠陥若しくはアーク欠陥及び過大負荷条件の管理のためのアルゴリズムとを実行する。これらのアルゴリズムはまた、以下で議論されるシステム100の好ましい階層構造におけるブレーカパネルコントローラ116によって実行してもよく、ここで階層構造は、冗長性及び、変化する環境下での迅速で効率的なリスク軽減を提供する。
個々のブレーカ117内での通信回路構成は、ブレーカパネルコントローラ116に関連付けられる通信回路構成と同様に、電気使用情報及び状態情報が、外部装置又はシステム100のサブシステムへ送信され、且つコマンド及びポーリングが、別の装置又はシステム100のサブシステムから受信されることを可能にする。その結果として、例えば、疑似ブレーカ113は、直接通信によるか、又はブレーカパネルコントローラ116を通して、ある与えられたブレーカ117に命令することが可能である。
システム100はユーザインターフェースシステム118を含み、ここでユーザインターフェースシステム118は、表示画面及び、タッチパッド又はキーボードのような入力装置を有する固定型パネル、パーソナルコンピュータ、又は、スマートフォン、ラップトップコンピュータ若しくはタブレットのような携帯装置であり得る。ユーザインターフェースシステム118は、リンク108によって、ビルディングサーバ103及び/又はユニットサーバ105と通信し、且つシステム構成動作、システム状態情報の提示、及びメッセージ送信を支援する。
図2Aは、システム100における好ましい情報の流れを図解的に説明する、概念的なブロック図である。現在の議論の目的のために、次の定義が適用される。
「エッジサブシステム」は、一般に、リスク管理システム100内の様々なサブシステムのことを指し、これらのサブシステムは、通信機能性(無線又は有線での)、及び始動回路構成、並びに/又は、始動を別のサブシステム若しくは装置へ委任する能力を有する。例示された実施形態において、エッジサブシステムは、スマートプラグ111、機器112、疑似ブレーカ113、ブレーカパネル115、ブレーカパネルコントローラ116、及びブレーカ117を含む。各エッジサブシステムはまた、好ましくは、専用の感知構成要素及び監視構成要素を含み、これらの構成要素は、その動作性能、局所的環境条件、及び電力分配システム102への電気接続に関連付けられる電気パラメータを監視する。
集団的に、エッジサブシステム、外部センサ110、及び内部センサ114は、システム100の周りの様々なポイントから情報を収集するための、ネットワーク化された一組のノードを提供する。これらのノードは、より高いレベルのシステム(例えば、クラウドサービス100、ビルディングサーバ103、及び/又はユニットサーバ105)とはもちろんのこと、自身らの間で情報を交換することが可能である。以下で更に議論されるように、ノードのネットワークは、機器性能、環境条件、及び配電システム120の電気的性能のような局所的情報が、構造体の内部及び外部の様々なポイントで収集されることを可能にする。加えて、ノード及び処理サブシステム(即ち、クラウドサービス100、ビルディングサーバ103、及び/又はユニットサーバ105)のネットワークは、システム100の現在の状態に依存して、最も効率的なやり方で、ポリシーがトリガに反応することを可能にする冗長性を提供する。
「トリガ」は、1つ以上の組の条件、状態、測定、又はこれらの組み合わせであり、これらは、好ましくはログ及び通知を用いて、1つ以上のサブシステムによって、1つ以上のアクションを誘発する。「ポリシー」は、トリガに呼応して取られる1つ以上のアクションを定義するが、この目的は、サブシステムの状態を変化させること、通知を送ること、又は、提案された、人間の調停されたアクションには呼応しないことに反応することである。
「テンプレート」が発行され、且つ対応するエッジサブシステムに関連付けられる。テンプレートは、一般に、トリガ、ポリシー、及び通知から成る。より具体的には、工場出荷時設定テンプレートが、ある与えられたエッジシステムのベンダ又はディストリビュータによって発行される。発行されたテンプレートは、ベンダ、ディストリビュータ、又はサードパーティによって発行され、且つ工場出荷時設定テンプレートと異なっていてもよい。ユーザ初期設定テンプレートが、ユーザ又はシステム管理者によって作成され、且つ複数のエッジサブシステムと関連付けられてもよい。編集されたテンプレートは、本来の工場出荷時設定テンプレート又は発行されたテンプレートに関して変更されたテンプレートである。本来の発行されたテンプレートに関して変更されたもの、又は編集されたものを識別するテンプレートが、追加で発行される。
「通知テンプレート」は、トリガ又は推奨に呼応して、指定された動的テキストを有する一組の人々に対して送られる、一組の通知である。「推奨論理」は、事象、機器データ、センサデータ、及び1つ以上の場所における外部データを分析するための、一組のルールである。
「委任」は、ポリシー、トリガ、通知、又は推奨を1つ以上の他のサブシステムに割り当てることを意味する。「ブレーカ委任」は、一台の機器112又はブレーカ117に埋め込まれたブレーカのような、1つ以上のブレーカ作動装置に始動機能を委任することによって、完全なブレーカとして作用する疑似ブレーカを意味する。「規定」は、一組の条件又は状態であり、これは、もしはずれる場合、報告されない場合、利用できない場合、又は許容される測定パラメータの外側に落ちる場合、ポリシー又は通知の少なくとも1つを誘発する。
「空間的リスク対応付け」は、構造体の特別な領域に対する個々のリスク、又はリスク評価、通知及び推奨を改善する目的のために、隣接する構造体をまたぐリスクを対応付けることである。用いられるアプローチは、火災又は他の問題の転移又は広がりのタイミングを予測することと共に、損害の見積もり、及びマップ上での損害の対応付けを含む。「時系列及び分析」は、一人以上のユーザの1つ以上のマシンに属するデータの分析を意味し、この分析は、要約情報、モデル化、又は推奨につながる。
図2Aに示されるように、情報ストリームの流れは、クラウドサービス101、ビルディングサーバ104及び/又はユニットサーバ105を出所とする外部メッセージストリーム201を含む。センサストリーム202は、外部センサ110及び内部センサ114を出所とする情報を含む。機器状態報告ストリーム203は、電気使用、動作パラメータ、及び状態のような、機器112を出所とする情報を含む。生データストリーム204は、スマートメータ109、スマートプラグ113、ブレーカ117、及びブレーカコントローラ116を出所とする、電圧、電流、電力消費、現在の過大負荷、過大及び過小電圧、アーク欠陥、周波数、ノイズ、及び接地欠陥のような情報を含む。
これらの情報ストリームは、トリガ205(ブロック206でログが取られる)、ポリシー207(ブロック208でログが取られる)、通知209(ブロック210でログが取られる)、及び/又はユーザアクション211(ブロック212でログが取られる)を生成するために使用され、これらは、配電システム120及びその周囲に関して、システム100によって検知される事象又は潜在的な事象の軽減を可能にする。
図2Bは、システム100の好ましい実施形態における、ネットワーク情報の流れ及び意思決定プロセスを例示する概念的ブロック図である。状態通知が、ブレーカパネルコントローラ116によって生成されるブレーカパネル状態情報214から、回路ブレーカ117によって生成される回路ブレーカ状態情報215から、スマートプラグ111からのスマートプラグ状態情報216/スマート・パワー・バー状態情報217から、及び機器112から受信された機器状態情報から引き出される。センサ110及び114によって生成されたセンサ情報220、及びリスクレベルにおける任意の変化を検知するための疑似ブレーカ114からの疑似ブレーカ情報と共に、状態情報が取られる。
状態通知は、システム100の特別な実施形態において利用可能である処理リソースと制御リソースとの間で柔軟に割り当てられたプロセスによって、評価される。図2Bの実施形態は、クラウドサービス101によって実行されるプロセス221と、ビルディングサーバ103及び/又はユニットサーバ105によって実行されるプロセス222と、ブレーカパネルコントローラ116によって実行されるプロセス223と、個々のブレーカ117内のコントローラによって実行されるプロセス224とを含む。コマンドの流れは、その後、これらのプロセスの1つ以上から、スマートプラグ111、機器112、疑似ブレーカ114、及び回路ブレーカ117へ戻される。
例示された実施形態において、情報の流れは上方向であり、最も低いハードウェアレベル(即ち、ブレーカ117)で実行されるプロセス224から、最も高いハードウェアレベル(即ち、クラウドサービス101)で実行されるプロセスへ向かう。電気消費、欠陥、及びスパイク情報などの情報は、各装置(例えば、スマートプラグ111、一台の機器112、疑似ブレーカ113、又はブレーカ117)において局所的に記録されるが、ここで該各装置は、その装置によって速く意思決定をすること及びポリシー実行をすることのための蓄積バッファとして使用される。現在のデータは、それらが、システム100の階層を通って上方に伝達される際に、各サブシステムによって保持される。好ましくは、収集された情報の全ては、分析、記録の蓄積、及びバックアップのために、クラウドサービス101、ビルディングサーバ103、及び/又はユニットサーバ105へアップロードされる。有利なことに、クラウドサービス101は、複数のユーザアカウント(例えば、アパートメントビルディング、オフィスビルディング、個々の住居)から情報にアクセスすることが可能であり、このことは、リスク評価のためのより広いデータベースを提供する。
図2Cは、様々な潜在的リスクに対する、典型的な4つのクラスの軽減応答を例示している。図2Cにおいて、リスクレベルの変化は、例えば、クラウド102をまたいで受信された、環境条件に関する外部通知225によるものか、及び/又は外部センサ110から受信された、ユニットのための隣接ビルディングに関連する外部通知によるものであってもよい。配電システム状態情報228、サブシステム情報229(即ち、スマートプラグ111、機器112、ブレーカパネルコントローラ116、及びブレーカ117からの情報)、及び落雷前情報230は、全てが、システム100の実施形態に依存して、リスクレベルの評価に寄与してもよい。
図2Cの例において、リスクレベルの変化は、履行されるポリシーに依存して、1つ以上の応答を引き起こすことが可能である。第1に、推奨231が、人間のユーザに対して行われ、その結果、配電システム120に接続されたエッジサブシステムの使用を変化させることが可能である(例えば、1つ以上の家電製品又は工業機器を遮断する)。第2に、推奨232が、人間のユーザに対して行われ、その結果、スマートプラグ111から設備を切り離すこと、又は一台の機器112を遮断することのような、即時の軽減アクションを取ることが可能である。第3に、1つ以上のサブシステムが、即時のアクションを開始し(例えば、分枝121を遮断するか、又は一台の機器112を停止する)、且つ人間のユーザに対して通知を送ってもよい(ブロック233)。第4に、1つ以上のサブシステムが、即時の軽減アクションを取り、ユーザに通知を送り、且つ第1応答者に対して緊急警報を送ってもよい(ブロック234)。第5に、特別な時間ウィンドウ内に、軽減アクションが取られなければならないことを示す警告が、ユーザ又は管理者に送られる場合、「二段階コミット」が開始されてもよく、その後は、システム100は、自動的に軽減アクションを開始するであろう。
実行ポリシー及び制御ポリシーは、システム100の階層の中のどのサブシステムが、ある与えられた軽減ポリシー及び/又は通知ポリシーを実行するかを決定する。通常、異なるリスクレベルは、システム階層の中の異なるレベルでの、評価及び軽減/通知ポリシー実行を要求する。例えば、1つ以上の分枝回路121の深刻な過大負荷は、ハード始動及び、ブレーカコントローラ116、ユニットサーバ105、及び/又はビルディングサーバ103による介入を要求するかもしれない。分枝回路121上でのあまり深刻でないスパイクは、単にソフト始動及びブレーカリセットを要求するかもしれず、これは、対応するブレーカ117内のコントローラによって、安全に遂行されるかもしれない。
状態通知を処理する能力は、システム100が、プラグ、コンセントに関する、又は、器具、装置若しくは一台の機器への接続に関する、信頼性の全体的評価を提供することを可能にする。例えば、スマートプラグ111は、火災のより高いリスクに関連付けられる状態通知を、又は実際の火災に関連付けられる状態通知を、持続的に送信してもよい。同様に、分枝回路の状態の全体的評価は、状態通知を考慮してもよく、ここで状態通知は、アーク欠陥及び接地欠陥の現在の状態、接地欠陥及びアーク欠陥並びに過大負荷のパターン若しくは履歴、又は落雷前指標を表す。1つのサブシステム(例えば、センサ110)からの状態通知を使用してもよいが、これは、別の装置(例えば、スマートプラグ)からの状態通知に基づいて評価を支援する、又は変化させるためである。
システム100の好ましい実施形態における軽減機能性は、トリガ事象、及び測定、並びに結果としての軽減アクションを指定する、再利用可能なポリシーテンプレートを通して、主に表現される。例えば、自動的に開始されるポリシー207(図2A)においては、アクション(例えば、ブレーカ117を始動させる)は、対応するトリガ205に際して、自動的に生じるであろう。二段階推奨ポリシー207においては、トリガに呼応する第1段階は、推奨された人間ユーザのアクション211であり(例えば、手動でブレーカ117を始動させる)、これが、もし実施されない、又は否定されない場合、指定された時間間隔内での承認が自動的に実行される(例えば、適切なブレーカ117が、自動的に始動される)。他のポリシー207は、ある与えられたトリガに呼応する、使用に関する推奨に帰着してもよいが、ここでの推奨とは、1つ以上のエッジサブシステムを切り離すこと、回路配線を点検すること、エッジサブシステム使用及び/又はエッジサブシステム使用の日時を変更することなどである。
有利なことに、軽減は、リスクの厳しさ及び誘発する事象を隔離する能力に依存して、システム100の階層の異なるレベルにおいて履行することが可能である。例示された実施形態において、スマートメータ109で、ブレーカパネル115で、個々のブレーカ117で(ハード始動及びソフト始動の両方に対して)、スマートプラグ111で(個々に又はパワーバーとして集団的に、のいずれかで)、又は個々の機器112で、電気の流れを切断することによって、軽減を履行することが可能である。
ブレーカパネルコントローラ116及びブレーカ117による、アーク欠陥、接地欠陥、及び落雷前条件の検知に関して、典型的なポリシーは、ビルディングに対する全ての電気を切断するためのコマンドを発行すること、ビルディングに対する電圧を減少させること、分枝回路121を基本として電気を管理すること、十分でない理由で始動された分枝回路121をリセットすること、及び/又は高リスク分枝回路121の使用を抑制することを含んでもよい。
別の例として、もしブレーカ117が、分枝回路121における過大負荷又は過熱のパターンを検知する場合(例えば、トリガ205)、その時は、ポリシーは、条件の厳しさに依存して、異なるアクションが取られることを指図してもよい。例えば、高レベルの過大負荷又は過熱では、個々のブレーカ117は、熱及び火災の見込みを減少させるために、プログラムされるか、又は始動するように命令されるかもしれない。他方で、低レベルの過大負荷又は過熱では、推奨は、分枝回路、分枝回路121に接続されたエッジシステムを点検し、且つ/又は分枝回路121からエッジシステムを直ちに切り離すことができるユーザ又は他の意思決定者に伝達されるかもしれない。分枝回路のスイッチが切られた後、又は分枝回路上での負荷における変化の結果として、過熱又は過大負荷のパターンが逆になるとすれば、回路ブレーカ117又は回路ブレーカコントローラ116からの満足のいく状態報告があるにもかかわらず、推奨は、点検されるまで、分枝回路121を使用しないという推奨を含んでもよい。
誤った肯定のパターンが、自動的に、又は人間の介入を通してのいずれかによって識別された場合、ポリシー及び決定ルールは、逆に、センサ110又は114、配線、ブレーカ117、設備及び機器112の1つ以上の取り替えを推奨することが可能である。
例えば、煙検知器114が、高レベルの煙を検知する場合、典型的なポリシーは、任意の占有者に通知するための音を発生させるべく火災警報を開始し、その音を拾うと共にメッセージを送ることが可能な別のセンサを誘発し、任意の占有者にSMSを送り、且つ/又は、ビルディング警備部門、消防署又は他の関連する利害関係者に通知を送ってもよいであろう。
同様に、外部センサ110又は内部センサ114が浸水を検知する場合、浸水損害が原因の感電死及び短絡の影響を最小にするために取られる防御的アクションは、個々の分枝回路121をブレーカ117で切断すること、又はスマートメータ109若しくはブレーカ117を使用して、配電システム120をその全体において遮断することを含む。加えて、実行されたポリシーは、本管の水供給又は特別な水分配制御を遮断するためのコマンド又は推奨の伝達を要求してもよい。(同じことは、ガス漏れの検知に対しても正しく、これによって、ガス供給の遮断、及び/又は漏れの近傍におけるスマートプラグ111若しくは機器112の遮断を指図してもよい。)
意思決定のルールは単純であり、且つ個々の機器112についての、又は個々の分枝回路121についてのデータに基づくことが可能である。外部センサ110は、特に、隣接する特性によって提示されるリスクの評価及び軽減を可能にする。
否定的な情報は、規定テンプレートを用いて処理される。規定は、指定された時間期間にわたる、一組のサブシステムに対する特別な一組の条件であり、これは、もし外れる場合、トリガ205及び、通知209及びポリシー208実行の対応する組み合わせを生成する。その一組の条件は、システム100の中で生成された、又は外部ソースから受信された他の情報に関して、暫定的であってもよい。幾つかの実施形態は、推奨された又は権限が与えられた通知ポリシーを有する第三者、公共事業者、サービスプロバイダ、請負業者、ビルディング検査官によって作成される、又は提供される基準規定ポリシーを含んでもよい。もし規定ポリシー原作者に通知される場合、管理者による無効化が許可される。
サブシステムによるポリシー非遵守が存在するような状況では、典型的な規定テンプレートを使用してもよいであろう。その場合、サブシステムから、状態通知は伝達されず、サブシステムの監視は不十分であるか、又はある与えられた組の条件に対して、ポリシーは設定されない。規定は、手動修理、手動修理に加えて指定された経過時間後の自動修理のような補修的ポリシー、又は緊急第1応答者通知を誘発してもよい。規定テンプレートはまた、人間のユーザの通知を要求してもよいが、ここで該通知とは、サブシステム保守、更なる分析、パターン分析、及び、設定及びポリシーについての推奨のための規定と同様に、識別された条件が満足されないというものである。
通知テンプレートは、特別なポリシー207が誘発される事象において、誰が通知を受けるべきかを指定する。
好ましくは、通知テンプレートは、トリガを処理した後、与えられた時間期間内に情報を要求するそれらの関係者に対して、通知を送るように調整される。換言すれば、通知を伝達することの度合い及び緊急性は、検知されたリスクに依存するであろう。とりわけ、通知は、ユニット又はビルディングの占有者、及び、やはりリスクにさらされている隣接するユニット及びビルディングの占有者に対して、送ってもよい。通知はまた、ビルディング経営陣、ビルディング及び財産の所有者、電気及びガスの公共事業会社、及び警察、救急車提供者、消防署、及び地域の病院のような第1応答者に送ってもよい。所有者、サービスプロバイダ、及びエッジシステムを使用する又は維持する請負業者にはまた、修理がなされ、且つ故障分析が実施され得るように通知してもよい。同様な情報は、本来の機器ベンダ及び転売者に対して送ってもよい。更に、通知は、誘発する事象によって逆に影響され得る、個人的興味又は財産的興味を有する他の人に送ってもよい。
このゆえに、典型的な通知テンプレートは、代表コードによって、又は完全なテキストによって、事象タイプ(例えば、電気、火災/煙、浸水、地震、一酸化炭素、二酸化炭素など)を識別するであろう。通知テンプレートはまた、事象に関連付けられたリスクレベルを識別してもよい。通知テンプレートに従って、以下のような、1つ以上のアクションが取られる。(1)事象及びその厳しさに基づいて、適切な利害関係者に対して、標準フォーマットの通知テキストを、電子メール又はテキストメッセージで送る。(2)アクション、そのようなアクションを取るための推奨される時間期間を推奨すると共に、もし推奨されるアクションが取られない場合、取られるであろう次の任意のステップを指示する電子メール又はテキストメッセージを送る。(3)通知電話呼び出しをかける。又は、(4)事象の音声通知によって911緊急呼び出しをかける。各通知はまた、第1応答者が通知されたかどうか、隣接する財産所有者及び個人が知らせを受けたかどうか、及び/又は個人又は第1応答者が補修的アクションを取ったかについての指示を含んでもよい。
認識されるべきことであるが、制御ポリシー及び通知ポリシーは、少なくともシステム100の幾つかの実施形態において、リスク管理及び軽減に加えて、より一般的な電気管理タスクに対して、使用してもよい。例えば、システム100は、API又は、自宅ネットワーク若しくはクラウド統合を通してのメッセージ送信を使用して、自宅エネルギー管理システム(HEMs)、自宅自動化システム(HASs)とインターフェースでつながることが可能である。
とりわけ、異なる電気使用プロファイルを誘発する制御ポリシー及び通知ポリシーを確立することが可能であり、それによって、より効率的且つ安価な電気の使用を可能にする。例えば、制御ポリシー及び通知ポリシーは、スマート自宅使用プロファイルを履行するための推奨を、自宅所有者に送るように設定することが可能であり、該推奨は、機器、設備、回路、及びスマートプラグに関する設定のための推奨を含んでもよいであろう。加えて、ある場所、ビルディング、又はユニットに対して、電気を自動的に切断するために、特別な分枝回路を切断するために、又は、節電期間若しくは高需要の同様な期間の間のような、あたえられた条件下でプラグコンセント又は装置のスイッチを切るために、ポリシーを設定することが可能である。
システム100はまた、電気が使用されている時についての懸念を処理し、且ついつ電気が使用されるべきかをユーザに確認する。一例は、一台の機器112が電気自動車充電器を含む場合である。この場合、ユーザは、充電されているバッテリから物理的に離れている場合でさえも、バッテリの充電が起こっていることを遠隔的に確認できる。
トリガ、ポリシーテンプレート、通知テンプレート、及び規定テンプレートは、好ましくは、クラウドサービス101、ビルディングサーバ103又はユニットサーバ105によって設定されるが、しかしそれらの実行は、スマートプラグ111、機器112の中に埋め込まれたブレーカ、又はブレーカ117に委任される。例えば、ビルディングサーバ103は、一台の機器112に対して、二段階の推奨ポリシーを設定してもよい。一台の機器112は、その後、対応するトリガを検知し、ユーザへの指示を生成し、且つその後、どのユーザのアクションも指定された時間間隔の中で取られない場合、埋め込み型ブレーカを始動させる。同様に、疑似ブレーカ113は、ある一定の条件を検知し、且つその後、適切なブレーカ117に始動を委任する。好ましくは、委任を受信する低レベルのサブシステムは、委任の結果(例えば、ポリシーの実行)を委任する高レベルのサブシステムに対して報告を返す。
このゆえに、システム100の例示された実施形態におけるポリシー実行は、有利なことに、装置レベル(例えば、スマートプラグ111、機器112、疑似ブレーカ113、又はブレーカ117)において、コントローラレベル(例えば、ブレーカコントローラ116、スマートメータ109)において、又はより高いシステムレベル(例えば、ユニットサーバ105、ビルディングサーバ103、又はクラウドサービス101)において起こることが可能である。この階層の下では、もし低レベルサブシステムが故障する場合、責任は上へと移される。例えば、もしシステム100内の全てのサブシステムがビルディングサーバ103によって制御される場合、ビルディングサーバが故障すると、その時は、制御を、クラウドサービス101のような別の場所へ移すことが可能である。同様に、もし遮断がスマートプラグ111のレベルで失敗する場合、遮断は、ブレーカ117又はブレーカコントローラ116による回路レベルへ移され、且つもし回路レベルの遮断が失敗する場合、遮断は、スマートメータ109へ移すことが可能である。
表1は、典型的なトリガの数、各トリガを感知する際に呼び出される代表的なサブシステム、関連するポリシーに従ってトリガに呼応して取られる可能なアクション、トリガに呼応して生成される可能な通知、及び、トリガ、取られるアクション、若しくは生成される通知に呼応して実施される可能な分析を例示する。システム100の実際の実施形態において、トリガ、ポリシー及び生成される通知は、ハードウェア構成(例えば、センサ114の数及びタイプ)、及び/又は、ポリシーテンプレート及び通知テンプレートを使用してなされる選択に依存するであろう。
好ましい一組の推奨及びアクションが表2に示され、これと共に、対応する信号及び、それらのアクション及び推奨を誘発するのに必要なデータを処理する際に呼び出されるサブシステムが示される。
ポリシーテンプレートの使用は、様々な検知された条件を処理する際に、ユーザ又は管理者に十分な柔軟性を提供する。包括的ではないものの、表3は、システム100によって検知される特定の条件に呼応して取られ得る、多くの代表的な代替的アクションを示している。代替例は、1つ以上のサブシステムによって自動的に履行されるかもしれず、人間のユーザ又は管理者の部分に関して、通知及び能動的なアクションを要求するかもしれず、又はもし人間のユーザ又は管理者が通知されない場合、自動的に履行されるかもしれないが、しかし指定された時間期間内にはアクションを取らない。
通知テンプレートは、好ましくは、様々な必要性又は使用ケース(例えば、火災防止)、及び対応する因子(例えば、煙検知器の応答及び回路温度)に呼応して設定される。表4は、多くの使用ケースを示すが、そのような使用ケースの間に、ユーザの必要性及びシステム100の構成に依存して、通知が生成され得るであろう。これと共に、表4は、対応する通知テンプレートを設定する際に考えられ得る様々な因子も示している。
トリガは、1つ以上のクラウドサービス101、ビルディングサーバ103、及びユニットサーバ105によって実施される分析に呼応して、ポリシーと同様に、自動的に更新してもよい。より具体的には、クラウドサービス100、ビルディングサーバ103、及び/又はユニットサーバの上で走る分析パッケージと共に、外部センサ110、内部センサ114、及びエッジ機器から収集されたかなりの量のデータは、有利なことに、システム100のユーザが気付かないかもしれない、又は折り良く応答できないような条件を処理するために、トリガ及びポリシーの適応型アップデートを支援する。
システム100内の各サブシステムは、取られる、又はある与えられた瞬間に取られている様々なアクションの状態に基づいて、複合的な状態を有する(例えば、事象が起こり、且つ自動的な軽減が、そのサブシステムによって実行されてきた)。ある与えられたサブシステムの能力及び限界は、その設定及び安全性と同様に、システム100によって保護されている構造体に対する全体的リスクを評価する際に、考慮されなければならない。例示された実施形態において、現在の条件下でのある与えられたハザードに対して、監視し、検知し、且つ応答するための、ある与えられたサブシステムの能力は、100点スケール上でのリスクレベルスコアが与えられる(例えば、ビルディングサーバ103は、ある容量で動作しており、又はセンサ114は、ある環境下である条件を検知するその能力に関して限界を有する)。設定を要求するサブシステムについては、100点スケール上での100点設定スコアが割り当てられるが、このスコアは、その設定下での事象に対して監視し、検知し、且つ応答するための、現在の設定下でのサブシステムの能力を表す(例えば、サブシステムは現在、低出力動作の設定である)。最後に、可変安全性設定を有するサブシステムについては、100点スケール上での安全性及び許可設定のスコアが割り当てられ、その結果として、修正又は変更に耐えるための、サブシステムの現在の能力を考慮する。全体的なリスクスコアの計算は、以下で更に議論される。
表5Aは、クラウドサービス101に対する好ましい一組の可能な状態を示し、表5Bは、ビルディングサーバ103及びユニットサーバ105に対する好ましい一組の可能な状態を示し、且つ表5Cは、ビルディングサーバ103及び/又はユニットサーバ105の上で走っているネットワーク管理機能に対する好ましい一組の可能な状態を示す。スマートプラグ111、機器112、疑似ブレーカ113、ブレーカパネル115、及びブレーカ117に対する、一般的な一組の好ましい状態が表5Dに示される。表5Eは、センサ110及び114に対する好ましい一組の状態を提供し、且つ表5Fは、携帯装置122に対する好ましい一組の状態を提示する。
複数のセンサ110及び114、並びにスマートプラグ111、疑似ブレーカ113、ブレーカコントローラ116、及びブレーカ117のような複数の報告装置を有するシステム100の実施形態において、複数のノードは、事象又は、事象に関連付けられた条件を検知してもよい。表6は典型的なシナリオを示し、該シナリオでは、第1情報ソースは潜在的に危険な条件を検知し(例えば、アーク欠陥)、その一方で、第2情報ソースは第2条件(例えば、接地欠陥)を検知するが、これらは、構造体及び/又はその占有者に対して、ハザードのリスクを増加させ得る、又は潜在的には実質的に増加させ得るであろう。
3つのソース(例えば、外部センサ110、内部センサ114、ブレーカ117内のセンサ)から受信された情報から、リスクを評価するための能力は更に向上される。例えば、もし3つのソースが、それぞれアーク欠陥、接地欠陥、及び回路温度の増加を報告する場合、軽減を要求する危険な条件の確率は、非常に高いであろう。他の例は、アーク欠陥、回路温度の増加、並びに煙及び火災の報告と、接地欠陥、回路温度の増加、並びに煙及び火災の報告と、を含む。
4つのソース報告の例は、地震通知(例えば、クラウド102を介して)、局所的センサによる地面の動きの検知、局所的センサによる自然ガスの検知、及び接地欠陥検知の受信である。代表的な5つのソース報告は、地震、局所的な地面センサ検知、局所的な自然ガス検知、アーク欠陥検知、及び接地欠陥検知の通知であろう。
システム100は、好ましくは、制御、報告、及び変化を許可するための許可モデルを履行するが、ここで変化とは、トリガ205、ポリシー207、及び高いレベルの認可(しばしば、管理者状態と呼ばれる)だけを有する通知209に対する変化のことである。アクセス及び制御の異なるレベル(例えば、時間期間、機器範囲、認可のレベル)は、緊急事象における第1応答者のために、特権が与えられた管理者アクセスを含めて、指定することが可能である。付加的な安全性の特徴は、暗号化、二因子認証、及び異なるレベルの装置登録を含んでもよい。幾つかのバージョンにおいて、システムに対するユーザの変化の許容性を決定するために、ポリシー結果及び許されるリスク変化のドル値を使用してもよい。
適切な許可によって、携帯装置122上で走る携帯アプリケーションが、1つ以上のエッジサブシステムを制御するために提供され、問合せを行い、情報を獲得し、システム100の中に入る多くの入口ポイントを通して、ポリシー及び通知事象を設定するが、ここで該入口ポイントとは、クラウドサービス101、ビルディングサーバ103、ユニットサーバ105、又はブレーカパネル115のような無線通信能力を有する個々の装置のようなものである。
制御ポリシー及び通知ポリシーのトリガ及び呼び出しは、例えば、クラウドサービス101による分析のための情報の基礎を提供する。そのような分析の結果は、システム100に関連する構造体に関連付けられるリスクを減少させ且つ軽減するためだけでなく、隣接する構造体及び同様な構造体のためにも有用である。
ユーザインターフェース118は、システム100の動作に関する情報の局所的表示を支援する。例えば、システム100の例示された実施形態において、ユーザインターフェース118は、とりわけ、通知ベクトル、ログ及びアクション状態、配電システム120の活動、警報のログ、誘発されたポリシーのログ、通知のログ、及び自動化されたアクションのログ、の視覚的表示を提供する。
図3は、図1のユーザインターフェース118上に提示された画面による、システム100の構成を例示するブロック図である。具体的には、システム100のユーザ又は管理者は、ユーザインターフェース118上の構成画面301を使用して、例えば、ビルディングサーバ103又はユニットサーバ105の上で走るコマンド・アプリケーション・プログラミング・インターフェース(API)302を呼び出す。コマンドAPI302は、1つ以上のサブシステムを提供するベンダに関連付けられるサブシステムベンダAPI303と通信するが、ここで1つ以上のサブシステムは、外部センサ110、スマートプラグ111、機器112、疑似ブレーカ113、内部センサ114、ブレーカパネル115、ブレーカパネルコントローラ116、及びブレーカ117を含む。構成画面、コマンドAPI302、及びベンダAPI303を通して、システム100のユーザ又は管理者は、与えられたサブシステムに対して、様々な設定304を設定することが可能である。
ユーザ又は管理者は、代替的サブシステムベンダAPI305及び構成可能な設定306を通して、第2ベンダ又は代替的ベンダによって提供されるサブシステムを、同様に構成する。
加えて、システムユーザ又は管理者は、構成画面301を通して、テンプレート定義モード307に入ることが可能である。テンプレート定義モードでは、ユーザ又は管理者は、上で説明されたような、1つ以上のトリガテンプレート308、1つ以上のポリシーテンプレート309、及び1つ以上の通知テンプレート310を作成する。システム100の実施形態に依存して、これは、一組の選択されたタイプのテンプレートから特定のテンプレートをリスト化し且つ選択することから、テンプレートリストを表示し、1つのタイプのテンプレート(例えば、ポリシー、通知、規定)を選択することによって、達成してもよい。特定のテンプレートの選択に続いて、テンプレートのためのライブラリが表示され、且つテンプレートを配置するために、ライブラリからの品目が選択される。配置されたテンプレートは最終的に、テンプレート名の下に保存される。1つ以上の通知テンプレートに対して、通知テンプレートが、ポリシー名に添付され、且つ/又はポリシーのリストのために、コピーとして作られてもよい。
作成されたテンプレートは、その後、以下で更に議論される、プログラム311に連結される。プログラムパラメータ312が入力され、且つ名前及び識別番号の下に保存される。
緊急事象は、上で議論されたように、状態又はパラメータの変化313を引き起こし、この変化は、その後、プログラム312へ提示され、且つシステム構成の間、ポリシー及び通知テンプレート設定に従って、トリガとして処理される。
ユーザ又は管理者が、システム100の構成の間に、ユーザインターフェース118を通して履行できる特定の動作の幾つかは、スマートプラグ/スマート・パワー・バー111、機器112、疑似ブレーカ113、ブレーカパネル115、ブレーカ117、及び分枝回路121に対するアドレス及び動作パラメータを指定することを含む。加えて、ユーザインターフェース118を使用して、ユーザはまた、ある与えられた分枝回路121に接続されたエッジサブシステムを指定し、プラグ情報をエッジサブシステムに添付し、且つ部屋又はユニットによってセンサ114を指定してもよい。
表7は、エッジサブシステムを含むシステム100に対する、好ましい一組の構成及び機能性選択肢(「エピック(epic)」)を提示する。加えて、表8は、ユーザインターフェース118又は携帯装置122を通してシステム100の使用中に実施され得る、好ましい一組の動作を明らかにしている。
システム100は、ユーザインターフェース118を通して、センサ114の場所を含む、分枝回路121のマップ及び部屋(ユニット)マップのような図形情報を表示するように構成してもよい。ユーザインターフェース118を通して、適切な許可を有するユーザは、情報ソースライブラリにアクセスし、情報ソースをライブラリに付加し、ライブラリから情報ソースを選択し、情報ソースを1つ以上のポリシーに添付し、且つ情報ソースポリシーを編集してもよい。
図4は、システム100のある重要な機能間の関係を図形的に要約した図である。プログラム400は、1つのトリガ401、少なくとも1つのポリシー403、及び少なくとも1つの通知405から成る。各トリガは、トリガ名402に関連付けられ、且つ各ポリシーは、1つ以上のポリシーアクションに関連付けられ、これらは、この例では、ポリシーアクション404aから404cによって表される。通知405は、ユーザ406に情報を提供する。
特定の「発行されたプログラム」は、システム100内の特別なサブシステムに添付されたパラメータに関連付けられるプログラム400である。サブシステムは、複数のプログラム400に関連付けてもよく、且つプログラム400は、複数の情報ソース又はサブシステムに関連付けられたトリガ402を利用することが可能である。
一般に、システム100の好ましい実施形態は、以下の情報を含む情報を基に動作する。(1)スマートメータ109からの電気消費情報(例えば、1秒での、又は典型的なスマートメータよりも詳細を提供する特定の間隔での)。(2)短い時間間隔に対して、スマートメータ109によって測定されたスパイク情報(例えば、1分よりも短い。そこでは電気使用は、ミリ秒又は他の特定のより短い時間期間のような、より小さな細分性の単位で収集される)。(3)特別なサブシステム、そのポリシー、パラメータ及び構成についての状態情報。(4)スマートプラグ111、機器112、疑似ブレーカ113、ブレーカパネル115及びブレーカ117のようなエッジサブシステムに据え付けられた、及び/又は連結されたエッジサブシステム及び電気装置に対する、パラメータ及びアドレスのような電気システムアーキテクチャ情報。(5)非電気的システムセンサ110及び114から供給されるセンサデータ。(6)事象、トリガ、実行されたポリシー、送られた通知、二段階アクションに対するユーザ応答、トリガ、ポリシー、及び通知における変化を記録するログ情報。(7)安全性レベル、許可、連絡先情報、プログラムへのリンクを有するユーザディレクトリ(名前及び番号が付けられたトリガ、ポリシー、通知テンプレート)。(8)ネットワーク利用可能性、ポリシー、優先度、暗号化、許可など。(9)隣接情報(即ち、近くのユニット、ビルディングの場所及び状態についての情報、又はビルディングに対して影響を及ぼすかもしれない輸送及びそのリスクについての情報)。(10)外部ソース情報(例えば、USGS地震通知、NOAA異常気象通知)。
システム100は、要求される様々なタイプの情報を管理するのに適した、1つ以上の既知のデータベースを使用してもよい。好ましい実施形態において、システム100は、2つの異なるデータベースを使用する。代替的実施形態において、データベースの数及びタイプは、特別なシステムの必要性及び構成に依存して、変化してもよい。
第1(電気)データベースは、電気消費データの進行中の流れを取り扱うことに焦点を絞っている。データは、エッジサブシステムをポーリングすることによるか、又はエッジサブシステムからの直接供給によるかのいずれかで、第1データベースに入力される。好ましくは、第1データベースは、細分性の度合い(例えば、ミリ秒、秒、分、時間、日、週、月、年など)を変えることによって、データを取り扱うことが可能である。
電気データベースからのデータは、その後、図表データベースへ渡される。一般に、図表データベースは、ノード(例えば、サブシステム)と、ノード間の関係、又は各ノードによって使用されるデータのソース間の関係とから成る。代替的実施形態において、図表データベースは、エッジから直接受信される情報によって配置される。有利なことに、図表データベースは、要約情報のために、又はデータの調査のために使用してもよい。
図表データベースは、時系列情報に加えて、複雑な情報を含むことが好ましい。例えば、図表データベースは、配電システム120(即ち、スマートメータ109、ブレーカパネル115、疑似ブレーカ113、スマートプラグ111、及びスマート機器112)の階層に関連付けられた情報を含んでもよい。図表データベースはまた、構造体の場所、構造体内の部屋又はユニット、テレコム又はブレーカ機能性を持たない機器、及び、水及びガスのような非電気的システムのためのセンサ及びコントローラ、についての情報を含んでもよい。
図表データベースの機能の中には、リスク管理システム100のサブシステムのアドレス、配電システム120のサブシステムのアドレス、追跡目的のためのセンサ及び他の機器のアドレスの保守がある。
他のデータ蓄積は、緊急の事象において誰がビルディングを離れたかの追跡を可能にする住人及びペットのリスト、エッジサブシステムの状態のログ、発行されたコマンド及び受信されたコマンド、送られた通知及びセンサ値、気象と他の警告サービスに関する関係、及び規定を含む。
システム100の特別な実施形態に対して必要とされるデータベースを確立し、且つクラウド102上で維持してもよく、又は、該データベースを局所的に確立し、且つビルディングサーバ103及び/又はユニットサーバ105によって維持してもよい。システム100の1つの特別な実施形態において、クラウドサービス100はまた、システム100のサブシステム、及びそれらのサブシステムに連結された電気装置に関連付けられたテンプレートの蓄積を管理する。
幾つかの典型的なデータベース(これは、システム100で使用してもよい)は、配電システム120及び、システム100の様々なサブシステムを表すデータを管理するために、Neo4j図表データベースのような、図表データベースを含む。一般に、図表データベースは、エッジサブシステムの階層的な組み合わせ、又は一貫性のない組み合わせを表すのに非常に適しているというかなりの利点を有し、且つ回路は体系的ではない。このことは、サブシステムを追加すること及び減らすことに対する特別な基準に基づいて、システム100の構造を動的に変化させることを許可する。加えて、図表データベースは、異なる配電アーキテクチャ、ネットワーク化及びセンサのアーキテクチャを有するビルディング又はビルディングのユニットにおいて、データを管理する能力を提供する。
Postgress SQLデータベースのようなSQLデータベースは、ログに適している。時系列分析は、センサデータを監視するために構成されるように、Mango又は同様なツールを使用して履行してもよい。加えて、ユーザインターフェース118上での構造体及び電気システム120の自動化された表現に対して、既知である様々な図形ツールを含んでもよい。
図5は、いかにしてシステム100の履行が動作するかを示す代表的図表データベースを描いたものである。ここでシステム100の履行は、実際の配電システムに接続された実際のエッジサブシステムからの実際のデータに基づくか、又はテストベッドでの模擬実験によるエッジサブシステム及び配電システムからのテストデータからのものに基づくか、のいずれかかによって動作する。より具体的には、左側のネットワークは、模擬実験された電気、状態データ、及びテストベッドによって生成されたメッセージ送信の流れを示し、且つ右側のネットワークは、実際のエッジサブシステム及び実際の配電システムによって生成された電気、状態データ、メッセージ送信の流れを示す。各場合において、データは、クラウド102上の中心となるノードに報告される。(図5は、電気使用又はスパイク/アーク情報が、サーバ(例えば、ビルディングサーバ103又はユニットサーバ105)若しくはクラウドにまで上に流れることを示すものではなく、これは、別々の報告経路であると仮定されている通りである。)
表9は、システム100の1つの特別な典型的実施形態に対する、図表データベース対象の観点からの代表的なデータモデルを提示する。
システム100の特別な実施形態に依存して、ポリシー、トリガ、電気スパイク識別などは、自動化された、人間による、及び混成タイプの承認プロセスを含む異なる方法において、更新してもよい。典型的な更新プロセスは、図6で示された例において示される。
ブロック601では、ソースデータは、システム100内の様々なエンドポイントから収集されるが、ここでエンドポイントは、スマートプラグ111、機器112、疑似ブレーカ113、センサ110若しくは114、ブレーカパネル115、及びブレーカ117のようなものである。収集された情報は、ブロック602で、局所的な処理装置(例えば、スマートプラグ111、機器112、疑似ブレーカ113、ブレーカ117、及びブレーカパネルコントローラ115に内蔵されたコントローラ)によって処理される。
局所的な処理装置によって生成される結果に依存して、緊急のアクションが要求される場合(ブロック603)、ポリシーは、局所的な処理装置によって、直ちに処理してもよい。さもなければ、ブロック604で、情報は、より高いレベルのサブシステム又は上流のサブシステムへ渡される(例えば、ブレーカ117からブレーカパネルコントローラ116へ、又はブレーカパネルコントローラ116からユニットサーバ105へ)。もし階層における次に高い処理装置からの応答時間が十分でない場合、又は通信がブロック605で失敗した場合、その時は、情報は代替的サブシステムへ渡される(例えば、ブレーカ117からユニットサーバ105へ)。
ブロック606及び607では、意志決定のために、分析は実時間で、又は実時間に近い状態で実施される。上で議論されたように、分析は、ビルディングサーバ103、ユニットサーバ105、又は外部の処理システムによって実行することも可能ではあるが、好ましくは、クラウドサービス101によって実行される。分析の実行においては、ブロック608で示されるように、多くの情報リソースを呼び出してもよい。典型的な情報リソースとして、統計的ツールを使用した人間データサイエンティスト、ニューラルネットワーク、マシン学習技術、ルールに基づくエキスパートシステム、統計的パターン認識、誘導、回帰モデル、及び多変量解析が含まれる。(市販のツールとしては、Angoss Knowledge Seeker及びBeyondCoreが含まれる。)
一般に、目標は、情報間の関係を確立すること、及び最も重要な関係の優先順位を決定することである。様々なデータ間の関係を分析することは、有利なことに、従来の機器又は装置(即ち、通信能力を持たない)が、いつネットワークに取り付けられるかを決定する際の、精度を高めるのに役立つ。例えば、電気スパイクにおける変動に関する情報の信号処理は、回路に取り付けられる機器についての、回路、プラグ、スマート・パワー・バーの領域についての、及びネットワークに取り付けられる在庫機器についての情報に関連付けることが可能である。機器のエネルギー効率における劣化はまた、そのようなアプローチによって識別することが可能である。
分析の結果に基づいて、ポリシー、トリガ、通知、及び他のシステム100のパラメータは、ブロック609で更新される。
潜在的なポリシーは、テストベッドの特徴を使用して、実際のポリシーと平行して、テストで走らせることが可能である。テストベッドの機能性は、システム100の仮想バージョン及び配電ネットワーク120を含む実際のシステムの仮想的表現を提供する。仮想システム100及び/又は仮想配電ネットワーク120の要素は、変化させることが可能であり、それらの要素は、テスト目的のためのパラメータ、ポリシー、ソースデータなどである。テストベッド情報は、編集し、保存し、複写することなどが可能であり、且つ、管理者によって承認される場合、オペレーティングシステム100に対して発行することが可能である。(テストベッドの機能性は、図5の左側のネットワークに示される。)
ユーザインターフェース118上及び携帯装置122上のデータの提示は、システム100の実施形態ごとに変化することが可能である。図7Aから図7Eは、参照のための、可能なグラフィカルユーザインターフェースの例を提供する。
ユーザインターフェース118のディスプレイ上の典型的な計器盤700が、図7Aに示される。パネル701は、ユーザが、計器盤700と構成ウィンドウとの間で切り替えを行うことを可能にする。パネル701はまた、タイプ‐2通知(以下で議論される)が発行されたことを示す。
ウィンドウ702は、サブシステム及び、配電システム120に接続されたエッジ装置による電力消費に関する情報を提供する。通知活動は、パネル703に示される。
図7Aの例では、通知パネル703は、送られた警報のタイプ(例えば、SMS、電子メール、又は両方)、警報コード(即ち、情報、警告、危険のような通知の緊急性)、誘発する事象自体の説明(例えば、ストーブが6時間放置された)、及び通知に関連付けられる情報ログへのリンクを指し示す。更なるパネル704を、必要に応じて、付加的な情報を提示するために、提供してもよい。
代表的な構成の計器盤705が図7Bに示されるが、これによって、図3並びに、表7及び表8に関連して上で議論されたような、構成データの入力が可能になる。
図7Cは、ユーザインターフェース118のディスプレイ上にポップアップされるタイプ−2メッセージを示す。この例では、タイプ‐2メッセージは、もしユーザが自動的なアクションを積極的に無効化するのでなければ、ポリシーが自動的なアクション(例えば、ストーブへの電力を切断する)を取ろうとしていることを指し示す。
図7Dは、ユーザインターフェース118又は携帯装置122いずれかのディスプレイ上の典型的なウィンドウを示している。このウィンドウは、緊急事象に関する情報を提供する電子メールメッセージを示し、緊急の場所、取られる自動的アクション、人々の状態及びその場所の財産、及び発行された通知を指し示す情報を含んでいる。
システム100が自動的アクションを取ったことを示す、携帯装置122へ送られた代表的なメッセージが、図7Eに示される。
遠隔動作を開始すると共に、携帯装置122及び遠隔管理APIのようなシステム又は装置を通して、遠隔動作を管理することが可能である。一般的に、APIは、システム100と通信し、情報を要求し、又は利用可能なポリシー、通知、トリガ、及び規定を使用してコマンドを発行するために、外部システムのための機構を提供する。遠隔管理APIはまた、二段階テスト及び発行プロセスの一部分として、テストベッドシステムと共に使用することが可能である。逆に、遠隔管理APIを通して、システム100はまた、情報を要求し、且つサードパーティAPIにコマンドを送ることが可能であり、ここでサードパーティAPIは、システム100と協力しているか、又は情報を交換しており、システム100によって管理されているか、又はシステム100を管理している。
遠隔管理APIは、例えば、次に示すような特定のタスクを実施してもよい。
1.特定のサブシステム又はエッジ装置、センサ、事象、ポリシー、規定、トリガ、又はログにおける特定の状態(複数可)の値を要求する。
2.1つ以上のコマンドを、1つ以上のサブシステム又はエッジ装置へ送る。
3.1つ以上のサブシステム又はエッジ装置を、工場出荷時設定値にリセットする。
4.1つ上のサブシステム又はエッジ装置の状態、トリガ、又はポリシー及び通知テンプレートをバックアップする。
5.特定のサブシステム又はエッジ装置に対してバックアップを復元する。
6.サブシステム又はエッジ装置をテストモードに置き、且つテストベッド行先アドレスを指定する。
7.サブシステム又はエッジ装置に対して、テストベッド設定を発行する。
8.指定されたサブシステム又はエッジ装置に対して、以前のバージョンの設定を復元する。
9.一連のポリシー、通知、トリガ、及び規定の変更を予定表に組み込む。
10.一そろいのテストを実行する。
11.メッセージがテストメッセージであることを示すように修正された通知と共に、ライブテストを開始する。
12.主要な通信ネットワークを変更する。
13.バックアップ通信ネットワークを変更する。
14.ソフト遮断を無効にする。
15.ハード遮断を無効にする。
16.ソフト遮断を再起動する。
17.メッシュ・ネットワーク・リンク優先を変更する。
1つ以上のクラウドサービス101、ビルディングサーバ103、及びユニットサーバ105によって実施される分析は、ユーザ、所有者、経営者、若しくは保険会社を含む個人又は事業体が、システム100によって監視されると共に制御される構造体の中で、システムによって提示されるリスクを評価することを可能にする。リスクを監視すると共に軽減する能力は、一般に、センサ110及び114、スマートプラグ111、機器112、ブレーカパネル115、及びブレーカ117の数、タイプ、及び埋め込み型能力の関数である。このゆえに、システム100を監視すると共に軽減する能力は柔軟であり、且つ実施形態ごとに変わるであろう。
リスク評価の間に使用されるかもしれない幾つかの代表的な因子は、次のものを含む。
1.リスクにさらされた生命:ビルディングにおける現在の時間ポイントでのリスクにさらされた生命の数(人々の数に基づいて採点されるリスク)。
2.リスクにさらされた値:潜在的な損害のドル値(ドル値によって採点されるリスク)。
3.技術範囲のリスク:ブレーカパネル115及びブレーカ117によって扱われる分枝回路の数、疑似ブレーカ113の数、及びセンサ110及び114の数及びタイプのような、システム100の特別な実施形態による構造体の範囲(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
4.隣接リスク:近接、又は他の所有者、テナント、賃借人との共有(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
5.外因性のリスク:列車の線路、爆発性又は有毒性の在庫品、及び生産運転設備のような、近くの高リスクソースの存在(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
6.設定リスク:システム100及びそのサブシステムの各々の、設定及び確認の完全性(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
7.安全性リスク:ユーザの設定及び許可の完全性(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
8.事象タイプのリスク:異なるリスクタイプに対するリスク度合いの格付け(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
9.通知リスク:ユーザ通知及び通信の方法における十分な冗長性。
10.第1応答者リスク:第1応答者通知ポリシー、アクセス及び冗長的通信の首尾良い設定及び実施可能性(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
11.ポリシーリスク:予めプログラムされた、自動化された応答の強度(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
12.機器リスク:高リスク又は古い機器(例えば、現場での溶接、ガス対電気)に由来する増分リスク(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
13.手動的リスク低減:構内職員、消火器など(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
14.軽減アクション成功応答:リスク管理システム100、又は同様な構造体のための同様なシステムによってリスクを軽減する際、成功を定量化すると共に、成功に資格を与える履歴データに基づくもの。(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
15.推奨遵守:システム100によってなされた推奨に関して、システム100又は同様なシステムで、ユーザ遵守を定量化すると共に、ユーザ遵守に資格を与える履歴データに基づくもの。(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
16.自動化された成功アクション:リスクを軽減するために、システム100又は同様な構造体のための同様なシステムによって取られる自動化されたアクションの成功を定量化すると共に、アクションの成功に資格を与える履歴データに基づくもの。(非常に高い、高い、中くらい、低い、又は非常に低いとして採点されるリスク)。
システム100の特別な実施形態で使用されるリスク因子から、リスク分析を実施するサブシステム(例えば、クラウドサービス101、ビルディングサーバ103、及び/又はユニットサーバ105)によって、リスク採点が計算される。例示された実施形態に対するリスク採点は、100点スケールを基本とした、リスクの各レベルに対する数字的割り当てに基づいている。例えば、非常に高いリスクは100で採点され、高いリスクは80で採点され、中くらいのリスクは60で採点され、低いリスクは40で採点され、非常に低いリスクは20で採点される。軽減成功応答、推奨遵守、及び自動化された成功アクションのようなアクションに対しては、逆スケールを適用してもよく、そこでは、例えば、非常に低い成功割合は100で採点され、低い成功割合は80で採点され、中くらいの成功割合は60で採点され、高い成功割合は40で採点され、且つ非常に高い成功割合は20で採点される。
表8に示されるように、問題の1つ以上の兆候は、システム100の例示された実施形態において、多くの代表的な状況に対して、相互作用するかもしれない。表8に示される例は、異なる情報ソースと矛盾する情報が存在するような状況を含まない。
この場合、各入力の重要性が比較されて、結論に到達する。例えば、2つの矛盾する入力に対して、矛盾する情報、1つが強い、1つが弱い反対の兆候、1つが弱い兆候、1つが反対の強い兆候であっても、結論は問題ないこともあり得るであろう。入力の数が上がるにつれて、組み合わせの複雑さが増加し、且つシステム100では、紛争解決のためのルールが提供される。ルールは、通知、アクション、結果及びユーザフィードバックに関する手動又は自動の分析に呼応して、時間と共に進化する。複数のセンサを考慮するルールを有する能力は、有用であり得る。例えば、ハイブリッド自動車又は電気自動車のためのバッテリ充電に関して、充電の存在及び、充電されているバッテリの状態の両方を測定することは、バッテリが充電されていることを単に知ることよりも有用である。
ペルソナ(Persona)は、異なるタイプのユーザを記述するために、広く用いられるアプローチである。それは、原型的なペルソナの背景、スキルレベル、知識及び目標の記述を含み、これらは、多様な因子に依存して変化してもよい。ペルソナの定義は、住宅、ビルディング、商業及び工業/輸送インフラストラクチャの性質はもちろんのこと、決まった場所にあるシステム100の特別な実施形態に依存して、変化してもよい。この説明の目的として、ペルソナ要件は、速く且つ有効な目標達成を可能にするために必要な最小限の情報を提示すると共に、ユーザインターフェース画面を形成するために、使用することが可能である。
表10は、システム100の設計、設定、管理及び使用に参加する典型的な一組のペルソナを示す。
要約すれば、本発明の原理は、情報を利用するものであるが、ここで該情報は、センサ、インテリジェントな制御装置及び機器、スマートブレーカ装置、ユニット内/ビルディング/インフラストラクチャのコントローラからの情報、及び電気使用に関するより細分化したデータを提供するための、データセンタでの外部サービス、又はクラウドにおける外部サービスからの情報である。これらのより細分化したデータは、ハザード・リスク管理のよりきつい要求を満足し、それに加えて、漏れ、過剰消費、及びシステムの非能率性のような問題の識別を可能にする。最終的な目標は、リスクを減少させることであり、危険な事象が起こる場合には、それら事象の影響を最小化し、且つ時間と金を節約することである。
本発明は、特定の実施形態を参照しながら説明されてきたが、これらの説明は、制限的意味において解釈されることを意図しない。本発明の代替的実施形態はもちろんのこと、開示された実施形態の様々な変更は、本発明の説明を参照するにあたり、当業者には明らかとなる。当業者によって正しく認識されるべきことであるが、概念及び開示された特定の実施形態は、本発明と同じ目的を実行するために、他の構造を修正する又は設計するための基礎として、容易に利用され得る。そのような等価な構築物が、添付された請求項で明記されるような、本発明の精神及び範囲から外れないということも、当業者によって十分理解される。
それ故に、熟慮されることであるが、請求項は、そのような任意の変更例、又は本発明の真の範囲の中に落とし込まれる実施形態を含む。
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344
Figure 2018503344

Claims (36)

  1. 回路を含む配電システムを有する構造体におけるハザード軽減のためのシステムであって、
    前記回路に結合されたサブシステムと、
    前記回路に関連付けられる動作条件を監視すると共に、これに呼応してデータを生成するための一組のノードと、
    データ処理システムと、を備え、
    該データ処理システムは、
    前記一組のノードによって生成された前記データを処理し、且つ取られるアクションを要求する条件を表すトリガを識別すること、及び、
    前記サブシステムによるアクションを開始するために、予め決められたポリシーに従って、前記トリガを処理すること、を実施可能である
    ことを特徴とするシステム。
  2. 前記ノードは、前記サブシステムの中に埋め込まれる
    請求項1に記載のシステム。
  3. 前記データ処理システムは、前記サブシステムの中に埋め込まれたプロセッサを含む
    請求項1に記載のシステム。
  4. 前記一組のノードは、前記回路から前記サブシステムまでの電気の流れに関する電気的パラメータを監視するための、少なくとも1つのセンサを備える
    請求項1に記載のシステム。
  5. 前記電気的パラメータは、電圧、電流、アーク欠陥、周波数、ノイズ、及び接地欠陥から成るグループから選択される
    請求項4に記載のシステム。
  6. 前記一組のノードは、前記構造体内の環境条件を監視するための、少なくとも1つのセンサを備える
    請求項1に記載のシステム。
  7. 前記環境条件は、水の存在、煙の存在、及びガス物質の存在から成るグループから選択される
    請求項6に記載のシステム。
  8. 前記サブシステムは、前記回路からの電流の流れを制御するための始動回路構成を更に備え、前記データ処理システムは、前記始動回路構成を始動させること、及び前記ポリシーに従って前記トリガに呼応して電流の流れを停止させることを実施可能である
    請求項1に記載のシステム。
  9. 前記データ処理システムは、前記システム内の別のサブシステムにおけるデータプロセッサを含み、且つ前記サブシステムは、前記サブシステムの前記始動回路構成を始動させるために、前記別のサブシステムの前記データプロセッサからコマンドを受信するための通信回路構成を更に備える
    請求項8に記載のシステム。
  10. 前記別のサブシステムは、疑似ブレーカを備える
    請求項9に記載のシステム。
  11. 前記データ処理システムは、前記サブシステムの前記データプロセッサに、少なくとも1つのトリガ定義及び少なくとも1つのポリシーを伝達するための監督データプロセッサを更に備える
    請求項1に記載のシステム。
  12. 前記データプロセッサは、前記予め決められたポリシーに従って前記トリガを処理すること、及び前記サブシステムによって自動的アクションを開始することを実施可能である
    請求項1に記載のシステム。
  13. 前記データプロセッサは、前記予め決められたポリシーに従って前記トリガを処理すること、及び前記サブシステムに関してユーザアクションが取られるのを推奨するメッセージの伝達を開始することを実施可能である
    請求項1に記載のシステム。
  14. 前記データプロセッサは、前記予め決められたポリシーに従って前記トリガを処理すること、及び、予め決められた時間ウィンドウの中でユーザアクションが取られない場合、前記サブシステムによって自動的アクションを開始することを実施可能である
    請求項13に記載のシステム。
  15. 配電システムに関連付けられたリスクを軽減するためのシステムであって、
    通信ネットワークと、
    前記配電システムに関連付けられた条件を監視すると共に、これに呼応してデータを生成するための、前記通信ネットワークに結合された一組のセンサと、
    前記配電システムに結合された一組のサブシステムであって、各サブシステムは、前記通信ネットワークに結合されたデータプロセッサ及び通信回路構成を含み、そこでは、前記一組のセンサからのデータに呼応して、選択されたサブシステムの前記データプロセッサは、アクションが取られることを要求する条件を表すトリガを識別し、且つアクションを開始するために、ポリシーに従って前記トリガを処理する、一組のサブシステムと、
    前記選択されたサブシステムの少なくとも前記データプロセッサにトリガ定義及びポリシーを提供するために、前記通信ネットワークに結合された監督サブシステムと、を備える
    ことを特徴とするシステム。
  16. 前記一組のサブシステムの少なくとも1つのサブシステムは、前記配電システム内の電力分配回路を制御する回路ブレーカを備え、前記回路ブレーカの前記データプロセッサは、前記一組のセンサからのデータに呼応してトリガを識別し、且つ前記電力分配回路を遮断するために、前記ポリシーに従って選択的に始動する
    請求項15に記載のシステム。
  17. 前記一組のサブシステムは、
    前記配電システムからの電気の流れを制御する回路ブレーカを含む第1サブシステムと、
    第2サブシステムであって、前記第2サブシステムの前記データプロセッサは、前記トリガを識別し、且つ前記ポリシーに従って、前記第1サブシステムの前記回路ブレーカの始動を開始する、第2サブシステムと、を備える
    請求項15に記載のシステム。
  18. 前記第2サブシステムは疑似ブレーカを備える
    請求項17に記載のシステム。
  19. 前記一組のサブシステムの選択されたサブシステムは、前記プラグを通して電気の流れを制御するための、少なくとも1つの電気プラグ及び回路ブレーカを含み、前記選択されたサブシステムの前記データプロセッサは、前記ポリシーに従って前記トリガに呼応して、前記回路ブレーカを始動させることを実施可能である
    請求項15に記載のシステム。
  20. 前記一組のサブシステムの選択されたサブシステムは、機器と、前記機器への電気の流れを制御するための回路ブレーカとを備え、前記選択されたサブシステムの前記データプロセッサは、前記ポリシーに従って、前記トリガに呼応して、前記回路ブレーカを始動させることが可能である
    請求項15に記載のシステム。
  21. 前記一組のセンサの選択されたセンサは、前記一組のサブシステムの1つのサブシステムの中に埋め込まれる
    請求項15に記載のシステム。
  22. 前記一組のセンサの選択されたセンサは、前記配電システムの回路の電気的パラメータを監視する
    請求項15に記載のシステム。
  23. 前記配電システムは、構造体に関連付けられ、且つ前記一組のセンサの少なくとも1つのセンサは、前記構造体の中の環境条件を監視する
    請求項15に記載のシステム。
  24. 前記配電システムは、構造体に関連付けられ、且つ前記一組のセンサの少なくとも1つのセンサは、前記構造体の外の環境条件を監視する
    請求項15に記載のシステム。
  25. 前記トリガに呼応する、前記選択されたサブシステムの前記データプロセッサは、前記ポリシーに従ってユーザにメッセージを送る
    請求項15に記載のシステム。
  26. 前記トリガに呼応する、前記選択されたサブシステムの前記データプロセッサは、少なくとも1つのサブシステムによる自動的アクションを識別する
    請求項15に記載のシステム。
  27. 前記トリガに呼応する、前記選択されたシステムの前記データプロセッサは、メッセージをユーザに送り、且つ、時間ウィンドウ内にユーザアクションが無いことに呼応して、前記ポリシーに従って、前記少なくとも1つのサブシステムによる自動的アクションを開始する
    請求項15に記載のシステム。
  28. 前記一組のサブシステムの少なくとも1つのサブシステムは、前記トリガ定義及びポリシーの、分析及び選択的更新のために、動作データを前記監督サブシステムへ送信する
    請求項15に記載のシステム。
  29. 前記監督サブシステムはサーバを備える
    請求項15に記載のシステム。
  30. 前記通信ネットワークは、外部ネットワークから情報を受信することを更に実施可能であり、前記選択されたサブシステムの前記データプロセッサは、前記外部ネットワークから受信された前記情報に呼応して、アクションが取られることを要求する条件を表すトリガを識別すること、及び、アクションを開始するために、ポリシーに従って前記トリガを処理することを更に実施可能である
    請求項15に記載のシステム。
  31. 回路を含む配電システムを有する構造体におけるハザードを軽減するための方法であって、
    ネットワークと通信する一組のノードを有する前記回路に関連付けられる動作条件を監視するステップと、
    前記一組のノードによって生成されるデータを収集すると共に、前記ネットワークと通信するプロセッサを用いて、前記監視された動作条件を表すステップと、
    アクションが取られることを要求する条件を表す前記収集されたデータから、前記プロセッサを用いてトリガを識別するステップと、
    前記一組のノードの少なくとも1つによって制御アクションを開始するために、予め決められたポリシーに従って、前記プロセッサを用いて前記トリガを処理するステップと、を備える
    ことを特徴とする方法。
  32. 前記回路に関連付けられる動作条件を監視するステップは、前記一組のノードの少なくとも1つを有する前記回路を通る電気の流れに関連付けられるパラメータを監視することを含む
    請求項31に記載の方法。
  33. 前記パラメータは、電圧、電流、アーク欠陥、周波数、ノイズ、及び接地欠陥から成るグループから選択される
    請求項32に記載の方法。
  34. 前記回路に関連付けられる動作条件を監視するステップは、前記構造体の中の環境条件を監視することを備える
    請求項31に記載の方法。
  35. 前記環境条件は、水の存在、煙の存在、及びガス物質の存在から成るグループから選択される
    請求項34に記載の方法。
  36. 前記一組のノードの少なくとも1つによる制御アクションを開始するために、予め決められたポリシーに従って、前記プロセッサを用いて前記トリガを処理するステップは、前記一組のノードの少なくとも1つによって回路ブレーカを始動するのを開始することを備える
    請求項31に記載の方法。
JP2017531377A 2014-12-09 2015-12-07 統合ハザード・リスク管理及び軽減システム Pending JP2018503344A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462089353P 2014-12-09 2014-12-09
US62/089,353 2014-12-09
US14/697,716 US9613523B2 (en) 2014-12-09 2015-04-28 Integrated hazard risk management and mitigation system
US14/697,716 2015-04-28
PCT/US2015/064255 WO2016094297A1 (en) 2014-12-09 2015-12-07 An integrated hazard risk management and mitigation system

Publications (1)

Publication Number Publication Date
JP2018503344A true JP2018503344A (ja) 2018-02-01

Family

ID=56094794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017531377A Pending JP2018503344A (ja) 2014-12-09 2015-12-07 統合ハザード・リスク管理及び軽減システム

Country Status (6)

Country Link
US (1) US9613523B2 (ja)
EP (1) EP3230808A1 (ja)
JP (1) JP2018503344A (ja)
KR (1) KR20170096133A (ja)
TW (1) TW201638894A (ja)
WO (1) WO2016094297A1 (ja)

Families Citing this family (165)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9411327B2 (en) 2012-08-27 2016-08-09 Johnson Controls Technology Company Systems and methods for classifying data in building automation systems
US10713726B1 (en) 2013-01-13 2020-07-14 United Services Automobile Association (Usaa) Determining insurance policy modifications using informatic sensor data
US11348147B2 (en) 2020-04-17 2022-05-31 At&T Intellectual Property I, L.P. Facilitation of value-based sorting of objects
US9710858B1 (en) 2013-08-16 2017-07-18 United Services Automobile Association (Usaa) Insurance policy alterations using informatic sensor data
US11087404B1 (en) 2014-01-10 2021-08-10 United Services Automobile Association (Usaa) Electronic sensor management
US10552911B1 (en) 2014-01-10 2020-02-04 United Services Automobile Association (Usaa) Determining status of building modifications using informatics sensor data
US11416941B1 (en) 2014-01-10 2022-08-16 United Services Automobile Association (Usaa) Electronic sensor management
US11847666B1 (en) 2014-02-24 2023-12-19 United Services Automobile Association (Usaa) Determining status of building modifications using informatics sensor data
US10614525B1 (en) 2014-03-05 2020-04-07 United Services Automobile Association (Usaa) Utilizing credit and informatic data for insurance underwriting purposes
US11354748B1 (en) 2014-04-25 2022-06-07 State Farm Mutual Automobile Insurance Company Systems and methods for automatically mitigating risk of water damage
US10991049B1 (en) 2014-09-23 2021-04-27 United Services Automobile Association (Usaa) Systems and methods for acquiring insurance related informatics
US10515372B1 (en) * 2014-10-07 2019-12-24 State Farm Mutual Automobile Insurance Company Systems and methods for managing building code compliance for a property
EP3234805A4 (en) * 2014-12-19 2017-10-25 Microsoft Technology Licensing, LLC Graph processing in database
US10489863B1 (en) * 2015-05-27 2019-11-26 United Services Automobile Association (Usaa) Roof inspection systems and methods
CN105045114B (zh) * 2015-05-29 2019-11-19 四川长虹电器股份有限公司 一种信息处理方法、云服务平台及信息处理系统
US10062034B2 (en) * 2015-06-08 2018-08-28 The Charles Stark Draper Laboratory, Inc. Method and system for obtaining and analyzing information from a plurality of sources
US10217068B1 (en) * 2015-08-10 2019-02-26 State Farm Mutual Automobile Insurance Company Systems and methods for pre-scheduling repair of home equipment
US10229394B1 (en) 2015-08-10 2019-03-12 State Farm Mutual Automobile Insurance Company Systems and methods for sending diagnostic information during scheduling of home equipment repair
US10579971B1 (en) * 2015-08-10 2020-03-03 State Farm Mutual Automobile Insurance Company Systems and methods for scheduling repair of home equipment
US11151654B2 (en) 2015-09-30 2021-10-19 Johnson Controls Tyco IP Holdings LLP System and method for determining risk profile, adjusting insurance premiums and automatically collecting premiums based on sensor data
US11436911B2 (en) 2015-09-30 2022-09-06 Johnson Controls Tyco IP Holdings LLP Sensor based system and method for premises safety and operational profiling based on drift analysis
US10425702B2 (en) 2015-09-30 2019-09-24 Sensormatic Electronics, LLC Sensor packs that are configured based on business application
US10902524B2 (en) * 2015-09-30 2021-01-26 Sensormatic Electronics, LLC Sensor based system and method for augmenting underwriting of insurance policies
US9749459B2 (en) * 2015-10-02 2017-08-29 International Business Machines Corporation Inferring social protocols guiding the use of portable devices
US10534326B2 (en) 2015-10-21 2020-01-14 Johnson Controls Technology Company Building automation system with integrated building information model
US10630723B1 (en) 2015-12-03 2020-04-21 United Services Automobile Association (Usaa) Determining policy characteristics based on route similarity
US10740684B1 (en) * 2015-12-09 2020-08-11 One Concern, Inc. Method and system to predict the extent of structural damage
US10915829B1 (en) 2015-12-09 2021-02-09 One Concern, Inc. Data model update for structural-damage predictor after an earthquake
US11004001B1 (en) 2015-12-09 2021-05-11 One Concern, Inc. Analysis of structural-damage predictions caused by an earthquake to identify areas with high damage levels
US10909647B2 (en) 2015-12-09 2021-02-02 One Concern, Inc. Damage data propagation in predictor of structural damage
US9622180B1 (en) * 2015-12-23 2017-04-11 Intel Corporation Wearable device command regulation
US10762460B2 (en) * 2015-12-30 2020-09-01 International Business Machines Corporation Predictive alerts for individual risk of injury with ameliorative actions
US10762459B2 (en) * 2015-12-30 2020-09-01 International Business Machines Corporation Risk detection and peer corrective assistance for risk mitigation within a work environment
US11268732B2 (en) 2016-01-22 2022-03-08 Johnson Controls Technology Company Building energy management system with energy analytics
US11947785B2 (en) 2016-01-22 2024-04-02 Johnson Controls Technology Company Building system with a building graph
WO2017165770A1 (en) * 2016-03-24 2017-09-28 Carbon Black, Inc. Systems and techniques for guiding a response to a cybersecurity incident
WO2017173167A1 (en) 2016-03-31 2017-10-05 Johnson Controls Technology Company Hvac device registration in a distributed building management system
US10447540B2 (en) * 2016-04-08 2019-10-15 Cisco Technology, Inc. Deriving a network policy for an industrial automation network
US10600305B2 (en) * 2016-04-08 2020-03-24 Vivint, Inc. Event based monitoring of a person
US10417451B2 (en) 2017-09-27 2019-09-17 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US10901373B2 (en) 2017-06-15 2021-01-26 Johnson Controls Technology Company Building management system with artificial intelligence for unified agent based control of building subsystems
US10505756B2 (en) 2017-02-10 2019-12-10 Johnson Controls Technology Company Building management system with space graphs
US11774920B2 (en) 2016-05-04 2023-10-03 Johnson Controls Technology Company Building system with user presentation composition based on building context
US10552914B2 (en) 2016-05-05 2020-02-04 Sensormatic Electronics, LLC Method and apparatus for evaluating risk based on sensor monitoring
US11774944B2 (en) 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
KR102392510B1 (ko) 2016-05-09 2022-04-29 스트롱 포스 아이오티 포트폴리오 2016, 엘엘씨 산업용 사물 인터넷을 위한 방법들 및 시스템들
US10983507B2 (en) 2016-05-09 2021-04-20 Strong Force Iot Portfolio 2016, Llc Method for data collection and frequency analysis with self-organization functionality
US10866584B2 (en) 2016-05-09 2020-12-15 Strong Force Iot Portfolio 2016, Llc Methods and systems for data processing in an industrial internet of things data collection environment with large data sets
US11327475B2 (en) 2016-05-09 2022-05-10 Strong Force Iot Portfolio 2016, Llc Methods and systems for intelligent collection and analysis of vehicle data
US10320821B2 (en) * 2016-05-10 2019-06-11 Allstate Insurance Company Digital safety and account discovery
US10419455B2 (en) 2016-05-10 2019-09-17 Allstate Insurance Company Cyber-security presence monitoring and assessment
US9906541B2 (en) * 2016-05-10 2018-02-27 Allstate Insurance Company Digital safety and account discovery
US10911255B2 (en) * 2016-05-31 2021-02-02 Honeywell International Inc. Devices, methods, and systems for hands free facility status alerts
US10810676B2 (en) 2016-06-06 2020-10-20 Sensormatic Electronics, LLC Method and apparatus for increasing the density of data surrounding an event
US11237546B2 (en) 2016-06-15 2022-02-01 Strong Force loT Portfolio 2016, LLC Method and system of modifying a data collection trajectory for vehicles
US10102053B2 (en) * 2016-07-13 2018-10-16 Honeywell International Inc. Systems and methods for predicting and displaying site safety metrics
GB2566651A (en) * 2016-08-01 2019-03-20 Motorola Solutions Inc Systems and methods of providing decision support to first responders
US10476896B2 (en) * 2016-09-13 2019-11-12 Accenture Global Solutions Limited Malicious threat detection through time series graph analysis
US10657383B1 (en) * 2016-09-23 2020-05-19 Amazon Technologies, Inc. Computer vision to enable services
US11861716B1 (en) 2016-10-27 2024-01-02 State Farm Mutual Automobile Insurance Company Systems and methods for utilizing electricity monitoring devices to reconstruct an electrical event
EP3324251B1 (en) * 2016-11-21 2020-08-26 Electricité de France Method for managing electrical supply of a device and system for implementing said method
TWI629657B (zh) * 2016-11-21 2018-07-11 永智顧問有限公司 Carbon asset risk management approach
TW201820143A (zh) * 2016-11-25 2018-06-01 東訊股份有限公司 電子設備的互動式告警方法與告警系統
US10248115B2 (en) * 2016-11-25 2019-04-02 Tecom Co., Ltd. Patrol-type preventive inspection system for electromechanical devices
US11295405B2 (en) 2016-11-29 2022-04-05 International Business Machines Corporation Cognitive recommendations for first responders
US10114981B2 (en) * 2016-12-31 2018-10-30 Intel Corporation Architecture for telemetry and adaptive lifetime control of integrated circuits
US10684033B2 (en) 2017-01-06 2020-06-16 Johnson Controls Technology Company HVAC system with automated device pairing
KR20180086044A (ko) * 2017-01-20 2018-07-30 삼성전자주식회사 지능 협상을 수행하는 반도체 장치의 동작 방법
US11900287B2 (en) 2017-05-25 2024-02-13 Johnson Controls Tyco IP Holdings LLP Model predictive maintenance system with budgetary constraints
US10169486B2 (en) 2017-02-10 2019-01-01 Johnson Controls Technology Company Building management system with timeseries processing
US11307538B2 (en) 2017-02-10 2022-04-19 Johnson Controls Technology Company Web services platform with cloud-eased feedback control
US11994833B2 (en) 2017-02-10 2024-05-28 Johnson Controls Technology Company Building smart entity system with agent based data ingestion and entity creation using time series data
US11764991B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building management system with identity management
US11360447B2 (en) 2017-02-10 2022-06-14 Johnson Controls Technology Company Building smart entity system with agent based communication and control
US10515098B2 (en) 2017-02-10 2019-12-24 Johnson Controls Technology Company Building management smart entity creation and maintenance using time series data
US10854194B2 (en) 2017-02-10 2020-12-01 Johnson Controls Technology Company Building system with digital twin based data ingestion and processing
US10009775B1 (en) * 2017-03-14 2018-06-26 Aruba Networks, Inc. Network deployment
WO2018175912A1 (en) 2017-03-24 2018-09-27 Johnson Controls Technology Company Building management system with dynamic channel communication
US11327737B2 (en) 2017-04-21 2022-05-10 Johnson Controls Tyco IP Holdings LLP Building management system with cloud management of gateway configurations
CN108734368A (zh) * 2017-04-25 2018-11-02 鸿富锦精密电子(天津)有限公司 风险预警管控系统及方法
CN110326008A (zh) * 2017-04-26 2019-10-11 谷歌有限责任公司 将机器学习集成到控制系统中
US10788229B2 (en) 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US10990677B2 (en) * 2017-06-05 2021-04-27 Microsoft Technology Licensing, Llc Adversarial quantum machine learning
US11022947B2 (en) 2017-06-07 2021-06-01 Johnson Controls Technology Company Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces
WO2019018304A1 (en) 2017-07-17 2019-01-24 Johnson Controls Technology Company SYSTEMS AND METHODS FOR BUILDING SIMULATION ON THE BASIS OF AN AGENT FOR OPTIMAL CONTROL
WO2019018009A1 (en) 2017-07-21 2019-01-24 Johnson Controls Technology Company BUILDING MANAGEMENT SYSTEM WITH DYNAMIC RULES WITH SUB-RULE REUSE AND INTELLIGENT EQUATION-CONTROLLED DIAGNOSES
US10648692B2 (en) 2017-07-27 2020-05-12 Johnson Controls Technology Company Building management system with multi-dimensional analysis of building energy and equipment performance
KR20200037816A (ko) 2017-08-02 2020-04-09 스트롱 포스 아이오티 포트폴리오 2016, 엘엘씨 대규모 데이터 세트들을 갖는 산업 사물 인터넷 데이터 수집 환경에서의 검출을 위한 방법들 및 시스템들
US10921801B2 (en) 2017-08-02 2021-02-16 Strong Force loT Portfolio 2016, LLC Data collection systems and methods for updating sensed parameter groups based on pattern recognition
WO2019032714A1 (en) * 2017-08-09 2019-02-14 Walmart Apollo, Llc SYSTEMS AND METHODS FOR TASK EXECUTION BASED ON AUTOMATICALLY GENERATED USER INPUT REQUEST
US10962945B2 (en) 2017-09-27 2021-03-30 Johnson Controls Technology Company Building management system with integration of data into smart entities
DE112018004325T5 (de) 2017-09-27 2020-05-14 Johnson Controls Technology Company Systeme und verfahren für die risikoanalyse
US11314788B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Smart entity management for building management systems
US11120012B2 (en) 2017-09-27 2021-09-14 Johnson Controls Tyco IP Holdings LLP Web services platform with integration and interface of smart entities with enterprise applications
US11195401B2 (en) 2017-09-27 2021-12-07 Johnson Controls Tyco IP Holdings LLP Building risk analysis system with natural language processing for threat ingestion
US20190114573A1 (en) * 2017-10-17 2019-04-18 Inventus Holdings, Llc Risk score calculations for facilitation of safety tailboarding
US10217346B1 (en) 2017-11-07 2019-02-26 Amazon Technologies, Inc. Presence detection with neural networks
US10305766B1 (en) * 2017-11-07 2019-05-28 Amazon Technologies, Inc. Coexistence-insensitive presence detection
US10809682B2 (en) 2017-11-15 2020-10-20 Johnson Controls Technology Company Building management system with optimized processing of building system data
US11281169B2 (en) 2017-11-15 2022-03-22 Johnson Controls Tyco IP Holdings LLP Building management system with point virtualization for online meters
US11127235B2 (en) 2017-11-22 2021-09-21 Johnson Controls Tyco IP Holdings LLP Building campus with integrated smart environment
US10803186B2 (en) * 2017-12-12 2020-10-13 Fmr Llc Systems and methods for dynamic application management
CN109889354A (zh) * 2017-12-26 2019-06-14 广东电网有限责任公司电力调度控制中心 一种用于电力系统的电力通信告警通知的方法
US12014304B2 (en) * 2018-01-29 2024-06-18 Procore Technologies, Inc. Identifying and monitoring productivity, health, and safety risks in industrial sites
US20190266526A1 (en) * 2018-02-27 2019-08-29 Wolters Kluwer Financial Services, Inc. Multi-dimensional organization of data for efficient analysis
JP6945478B2 (ja) 2018-03-05 2021-10-06 株式会社日立製作所 構造物情報管理システムおよび方法
US11954713B2 (en) 2018-03-13 2024-04-09 Johnson Controls Tyco IP Holdings LLP Variable refrigerant flow system with electricity consumption apportionment
JP6947683B2 (ja) * 2018-04-26 2021-10-13 株式会社日立ビルシステム ビル保守システム及びビル保守支援方法
US11589289B2 (en) * 2018-07-30 2023-02-21 Dejero Labs Inc. System and method to adapt communications responsive to actionable intelligence
KR101979247B1 (ko) * 2018-08-09 2019-05-16 주식회사 에프에스 지능적 공간 안전 모니터링 장치 및 그 시스템
US10573147B1 (en) * 2018-09-04 2020-02-25 Abb Schweiz Ag Technologies for managing safety at industrial sites
JP7079852B2 (ja) * 2018-09-21 2022-06-02 千代田化工建設株式会社 運転方法、支援装置、学習装置、及び製油所運転条件設定支援システム
US11016648B2 (en) 2018-10-30 2021-05-25 Johnson Controls Technology Company Systems and methods for entity visualization and management with an entity node editor
US11927925B2 (en) 2018-11-19 2024-03-12 Johnson Controls Tyco IP Holdings LLP Building system with a time correlated reliability data stream
US11769117B2 (en) 2019-01-18 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building automation system with fault analysis and component procurement
US10788798B2 (en) 2019-01-28 2020-09-29 Johnson Controls Technology Company Building management system with hybrid edge-cloud processing
CN111507552A (zh) * 2019-01-31 2020-08-07 深圳富桂精密工业有限公司 深度学习方法、系统、服务器及可读存储介质
US11110800B2 (en) * 2019-04-04 2021-09-07 Ford Global Technologies, Llc Method for auxiliary load control
US10701215B1 (en) * 2019-05-31 2020-06-30 At&T Intellectual Property I, L.P. Charging and collection function in microservices
KR102111566B1 (ko) * 2019-07-16 2020-05-18 주식회사 지에스아이엘 다차원 리스크 매트릭스 및 그 생성방법
EP3767404A1 (en) * 2019-07-18 2021-01-20 Siemens Aktiengesellschaft Implementing event rules for maintenance relevant events in a multitude of machines
US20210038458A1 (en) * 2019-08-08 2021-02-11 Standish Lee Sleep Enclosure Systems
US11341588B2 (en) * 2019-09-04 2022-05-24 Oracle International Corporation Using an irrelevance filter to facilitate efficient RUL analyses for utility system assets
US20230032304A1 (en) * 2019-10-31 2023-02-02 Matrixcare, Inc. Systems and methods for quantifying hazards in living spaces
US11367018B2 (en) 2019-12-04 2022-06-21 Oracle International Corporation Autonomous cloud-node scoping framework for big-data machine learning use cases
CN111062604B (zh) * 2019-12-12 2023-09-22 国家电网有限公司大数据中心 基于气象灾害的电网业务风险评估方法、装置及设备
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US12021650B2 (en) 2019-12-31 2024-06-25 Tyco Fire & Security Gmbh Building data platform with event subscriptions
US20210200912A1 (en) 2019-12-31 2021-07-01 Johnson Controls Technology Company Building data platform with graph based policies
TWI720857B (zh) * 2020-03-26 2021-03-01 多采工程顧問有限公司 淹水預測系統及其方法
US11537386B2 (en) 2020-04-06 2022-12-27 Johnson Controls Tyco IP Holdings LLP Building system with dynamic configuration of network resources for 5G networks
US11563756B2 (en) 2020-04-15 2023-01-24 Crowdstrike, Inc. Distributed digital security system
US11616790B2 (en) 2020-04-15 2023-03-28 Crowdstrike, Inc. Distributed digital security system
US11861019B2 (en) 2020-04-15 2024-01-02 Crowdstrike, Inc. Distributed digital security system
US11711379B2 (en) * 2020-04-15 2023-07-25 Crowdstrike, Inc. Distributed digital security system
US11645397B2 (en) 2020-04-15 2023-05-09 Crowd Strike, Inc. Distributed digital security system
US11537999B2 (en) * 2020-04-16 2022-12-27 At&T Intellectual Property I, L.P. Facilitation of automated property management
US11810595B2 (en) 2020-04-16 2023-11-07 At&T Intellectual Property I, L.P. Identification of life events for virtual reality data and content collection
US11568987B2 (en) 2020-04-17 2023-01-31 At&T Intellectual Property I, L.P. Facilitation of conditional do not resuscitate orders
US11568456B2 (en) 2020-04-17 2023-01-31 At&T Intellectual Property I, L.P. Facilitation of valuation of objects
US11874809B2 (en) 2020-06-08 2024-01-16 Johnson Controls Tyco IP Holdings LLP Building system with naming schema encoding entity type and entity relationships
US11958374B2 (en) * 2020-08-31 2024-04-16 Siemens Industry, Inc. Standalone or networked electric vehicle supply equipment (EVSE) to detect and stop arcing before it becomes dangerous
US11763234B2 (en) * 2020-09-16 2023-09-19 International Business Machines Corporation Location-based risk evaluation
US11328111B2 (en) 2020-09-25 2022-05-10 Intel Corporation Broadcast remote sealing for scalable trusted execution environment provisioning
US11397773B2 (en) 2020-09-30 2022-07-26 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11954154B2 (en) 2020-09-30 2024-04-09 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US20220137575A1 (en) 2020-10-30 2022-05-05 Johnson Controls Technology Company Building management system with dynamic building model enhanced by digital twins
CN112821388B (zh) * 2021-01-12 2023-04-07 广东电网有限责任公司广州供电局 一种线路雷击跳闸分析方法、装置、设备及存储介质
CN112927345B (zh) * 2021-01-20 2022-11-15 中国地震应急搜救中心 一种地震救援现场环境的监控方法和设备
JP2022117290A (ja) * 2021-01-29 2022-08-10 三菱重工業株式会社 対処法提示システム、対処法提示方法およびプログラム
US11842408B1 (en) * 2021-03-11 2023-12-12 United Services Automobile Association (Usaa) System and method for interpreting predictions from machine learning models using natural language
WO2022197964A1 (en) 2021-03-17 2022-09-22 Johnson Controls Tyco IP Holdings LLP Systems and methods for determining equipment energy waste
US11836137B2 (en) 2021-05-19 2023-12-05 Crowdstrike, Inc. Real-time streaming graph queries
US11769066B2 (en) 2021-11-17 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin triggers and actions
US11899723B2 (en) 2021-06-22 2024-02-13 Johnson Controls Tyco IP Holdings LLP Building data platform with context based twin function processing
TWI783566B (zh) * 2021-07-09 2022-11-11 大陸商深圳富桂精密工業有限公司 應急指揮系統及應急指揮方法
US11836805B1 (en) * 2021-10-29 2023-12-05 United Services Automobile Association (Usaa) System and methods for detecting hazardous conditions
US11796974B2 (en) 2021-11-16 2023-10-24 Johnson Controls Tyco IP Holdings LLP Building data platform with schema extensibility for properties and tags of a digital twin
US11934966B2 (en) 2021-11-17 2024-03-19 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin inferences
US11704311B2 (en) 2021-11-24 2023-07-18 Johnson Controls Tyco IP Holdings LLP Building data platform with a distributed digital twin
US12013673B2 (en) 2021-11-29 2024-06-18 Tyco Fire & Security Gmbh Building control system using reinforcement learning
US11714930B2 (en) 2021-11-29 2023-08-01 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin based inferences and predictions for a graphical building model
WO2023229574A1 (en) * 2022-05-23 2023-11-30 Rakuten Mobile, Inc. Correlation and policy engine policy creation system and method of operation
US12013823B2 (en) 2022-09-08 2024-06-18 Tyco Fire & Security Gmbh Gateway system that maps points into a graph schema
CN116388402B (zh) * 2023-06-05 2023-08-29 成都交大光芒科技股份有限公司 一种应用于变电设备的异常报警分析方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11225438A (ja) * 1998-02-05 1999-08-17 Matsushita Electric Works Ltd 消費電力監視機能を備えた住宅監視システム
JP2013172599A (ja) * 2012-02-22 2013-09-02 Chugoku Electric Power Co Inc:The 漏電検知自動復旧システム
US20130314226A1 (en) * 2012-05-22 2013-11-28 Wei Zhang Method and system using mobile communication device to improve home safety
JP2014014237A (ja) * 2012-07-04 2014-01-23 Panasonic Corp 分電盤システム
US20140035750A1 (en) * 2012-08-01 2014-02-06 Yosef Korakin Multi level hazard detection system
JP2014512625A (ja) * 2011-04-22 2014-05-22 エクスパナージー,エルエルシー エネルギー使用状況を分析するためのシステムおよび方法
US20140266710A1 (en) * 2012-03-26 2014-09-18 Sony Corporation Security system applications for locations to be secured
JP2014183637A (ja) * 2013-03-19 2014-09-29 Panasonic Corp 配電システム及び電流制限装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6686838B1 (en) * 2000-09-06 2004-02-03 Xanboo Inc. Systems and methods for the automatic registration of devices
CA2803914C (en) * 2004-09-03 2016-06-28 Watlow Electric Manufacturing Company Power control system
EP2044498B1 (en) * 2006-07-20 2011-12-21 Edsa Micro Corporation Systems and methods for alarm filtering and management within a real-time data acquisition and monitoring environment
KR20090090461A (ko) * 2008-02-21 2009-08-26 삼성전자주식회사 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템
EP2276135B1 (en) * 2008-04-15 2015-04-01 Yazaki Corporation Load circuit protection device
US9104189B2 (en) * 2009-07-01 2015-08-11 Mario E. Berges Gonzalez Methods and apparatuses for monitoring energy consumption and related operations
CA2857389C (en) * 2011-12-19 2016-10-18 Husky Injection Molding Systems Ltd. System for disconnecting electrical power upon regulation failure
KR101718416B1 (ko) * 2012-08-21 2017-03-21 엔투 글로벌 솔루션즈 인코포레이티드 전기를 제공하고 관리하는 시스템 및 장치

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11225438A (ja) * 1998-02-05 1999-08-17 Matsushita Electric Works Ltd 消費電力監視機能を備えた住宅監視システム
JP2014512625A (ja) * 2011-04-22 2014-05-22 エクスパナージー,エルエルシー エネルギー使用状況を分析するためのシステムおよび方法
JP2013172599A (ja) * 2012-02-22 2013-09-02 Chugoku Electric Power Co Inc:The 漏電検知自動復旧システム
US20140266710A1 (en) * 2012-03-26 2014-09-18 Sony Corporation Security system applications for locations to be secured
US20130314226A1 (en) * 2012-05-22 2013-11-28 Wei Zhang Method and system using mobile communication device to improve home safety
JP2014014237A (ja) * 2012-07-04 2014-01-23 Panasonic Corp 分電盤システム
US20140035750A1 (en) * 2012-08-01 2014-02-06 Yosef Korakin Multi level hazard detection system
JP2014183637A (ja) * 2013-03-19 2014-09-29 Panasonic Corp 配電システム及び電流制限装置

Also Published As

Publication number Publication date
TW201638894A (zh) 2016-11-01
EP3230808A1 (en) 2017-10-18
WO2016094297A1 (en) 2016-06-16
US9613523B2 (en) 2017-04-04
US20160163186A1 (en) 2016-06-09
KR20170096133A (ko) 2017-08-23

Similar Documents

Publication Publication Date Title
US9613523B2 (en) Integrated hazard risk management and mitigation system
US11893876B2 (en) System and method for monitoring a building
US10679296B1 (en) Systems and methods for determining insurance coverage based on informatics
Nan et al. Analyzing vulnerabilities between SCADA system and SUC due to interdependencies
CN111429685A (zh) 互联网促进的火灾安全系统和实时监控系统及其灭火器监控方法
KR102440097B1 (ko) 전력시설에 대한 재난 예측 및 방재 시스템 및 그의 동작 방법
US11404171B2 (en) Building alarm management system with integrated operating procedures
KR101932136B1 (ko) 소방시설의 통합 모니터링 시스템
US20180231603A1 (en) Systems and Methods for Detecting Occurence of an Event in a Household Environment
EP3571820B1 (en) Management of federated systems
JP2019008412A (ja) プラント支援評価システム及びプラント支援評価方法
Sanislav et al. Reliability, failure detection and prevention in cyber‐physical systems (CPSs) with agents
KR20200107626A (ko) 위해도 평가를 이용한 실시간 사고 예측 시스템 및 그 방법
Sankaranarayanan et al. Smart home monitoring using android and wireless sensors
KR101910364B1 (ko) 사용 계층별 qr 코드를 이용한 산업 안전 관제 서비스 시스템
CN107250931B (zh) 能源服务推荐引擎
GB2558902A (en) Management of federated systems
Tang Anomaly inference based on heterogeneous data sources in an electrical distribution system
TWI590180B (zh) 偵錯系統、偵錯方法以及電力管理系統
WO2020110571A1 (ja) 管理システム、管理方法、及びプログラム
Kalluri et al. Toward Responsible Design of Low-Carbon Buildings: From Concept to Engineering
US20240194054A1 (en) Building management system with intelligent visualization for fire suppression, fire prevention, and security integration
Bowman et al. FMEA at a residential care facility
WO2023157788A1 (ja) ガスメータおよびガス遮断復帰判断システム
US20240134366A1 (en) Building management system with intelligent fault visualization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200811