MX2011013345A - Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. - Google Patents

Sistema de monitoreo y vigilancia utilizando tecnologías de identificación.

Info

Publication number
MX2011013345A
MX2011013345A MX2011013345A MX2011013345A MX2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A
Authority
MX
Mexico
Prior art keywords
monitoring
clause
surveillance system
identification technologies
technologies according
Prior art date
Application number
MX2011013345A
Other languages
English (en)
Inventor
Luis Miguel Godinez Gonzalez
Original Assignee
Luis Miguel Godinez Gonzalez
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Luis Miguel Godinez Gonzalez filed Critical Luis Miguel Godinez Gonzalez
Priority to MX2011013345A priority Critical patent/MX2011013345A/es
Publication of MX2011013345A publication Critical patent/MX2011013345A/es

Links

Landscapes

  • Alarm Systems (AREA)

Abstract

La presente invención se trata de un sistema que se compone de diversos dispositivos de control y monitoreo que utilizan tecnologías de identificación que pueden ser, más no limitarse a, RFID, códigos de barras, y biometría, para reconocer personas, vehículos, productos, objetos y animales dentro de un área definida, donde unos portales o zonas de lectura fijos o móviles, compatibles con dichas tecnologías reciben la información emitida y/o recabada por los dispositivos de control y que a su vez se respaldan en servidores de aplicación y recolección de datos, mismo que envían reportes de los movimientos en tiempo real mediante una publicación web a diversas estaciones de control. Una vez que la información de los dispositivos es detectada y confrontada se despliega en la estación de control asociada y emite una señal dependiendo del nivel de seguridad establecido. El método propuesto facilita la configuración del sistema de manera que pueda ser sencillo para los usuarios.

Description

SISTEMA DE MONITOREO Y VIGILANCIA UTILIZANDO TECNOLOGÍAS DE IDENTIFICACIÓN.
CAMPO DE LA INVENCIÓN La presente invención corresponde al campo de los sistemas de monitoreo y vigilancia de objetos u otros entes utilizando medios de transmisión, recepción y control de datos.
OBJETO DE LA INVENCIÓN El objeto de la invención es presentar un sistema novedoso de control de información y el método de configuración e implementación para ser utilizado en el monitoreo y vigilancia de objetos, personas, vehículos, animales, etc. en un área determinada.
ANTECEDENTES Se conoce dentro del estado de la técnica métodos de transmisión de datos por vías inalámbricas, tales como WIFI, RFID, Bluetooth, EPC, etc, utilizados para el monitoreo, como ejemplo se encuentra la invención US 2007239569 Al . También se conoce la forma de almacenar esta información que se muestran en bases de datos con fines de seguridad, como en WO 2008147740 A2, incluso algunos sistemas tienen la capacidad de rastrear dispositivos o unidades de control e indicar la ubicación espacial o física de las personas u objetos, como se observa en la patente US 2009146793 Al y en WO 2005001669 A2. Estas acciones de control y monitoreo previenen robos de activos físicos e indican el acceso a las zonas restringidas. En otros casos con el uso de sensores se puede accionar una alarma o accionar una puerta, como en WO 2004034347 Al. Empero, no se conoce en el estado de la técnica un sistema integral que pueda seleccionar la información, la confronte con la base de datos y que a partir de una serie de reglas ordene acciones específicas.
Las reglas específicas que se pueden tomar pueden definirse de acuerdo a los niveles de monitoreo y seguridad requeridos. Por tanto, en el estado de la técnica no se conoce la definición de niveles que indica la seguridad máxima para cada una de ellos, la innovación presenta la identificación de los niveles y la toma de acciones de acuerdo a los niveles definidos.
Este nuevo sistema incluye una interfaz de usuario que permite verificar la información que se genera y las acciones que se toman y no se basa solamente en el monitoreo y vigilancia, como en la patente WO 2008063936 A2.
Asimismo, este sistema novedoso tiene la capacidad de enlazarse remotamente a otra interfaz siendo que la información puede ser verificada en tiempo real y lejos de la zona en observación.
BREVE DESCRIPCIÓN DE LAS FIGURAS Para una mejor comprensión de la presente invención, en la descripción detallada se hace referencia a los esquemas siguientes.
Fig. 1. Diagrama general del sistema de monitoreo y vigilancia utilizando tecnologías de la información.
Fig. 2. Esquema general de la solución integral de control de acceso y monitoreo de objetos y personas en un espacio físico definido.
Fig. 3. Diagrama conceptual de la solución de asistencia y presencia de personal.
Fig. 4. Diagrama conceptual de la solución de control de activos fijos.
Fig. 5. Diagrama de flujo del procedimiento de registro de portales.
Fig. 6. Diagrama de flujo del procedimiento para el registro de mapas y asignación de cuadrantes.
Fig. 7. Diagrama de flujo para el registro de áreas de control.
Fig. 8. Diagrama de flujo para el procedimiento de sanciones.
Fig. 9. Diagrama de flujo del procedimiento de estadísticas de monitoreo.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente invención se trata de un sistema que se compone de diversos dispositivos de control y monitoreo (1) que utilizan tecnologías de identificación que pueden ser, más no limitarse a, RFID, códigos de barras, y biometría, para reconocer personas, vehículos, productos, objetos y animales (2) dentro de un área definida, donde unos portales o zonas de lectura (3) fijos o móviles, compatibles con dichas tecnologías reciben la información emitida y/o recabada por los dispositivos de control y que a su vez se respaldan en servidores de aplicación y recolección de datos (4), mismo que envían reportes de los movimientos en tiempo real mediante una publicación web (10) a diversas estaciones de control (5) que pueden ser visualizados en una interfaz de usuario.
El portal (3) a su vez está conformado de al menos un controlador (6) y una antena (7), instalados físicamente en el sitio de monitoreo. La antena recibe información del portal y le indica una acción al controlador (6) que a su vez enviará una señal para activar ciertos aparatos de control y monitoreo de funcionamiento electrónico o mecánico como pueden ser, mas no limitarse, plumas de estacionamiento, videocámaras de grabación, puertas, torniquetes, o cualquier dispositivo similar.
El sistema contiene niveles de seguridad definidos y un tipo de alerta por cada nivel.
Una vez que la información de los dispositivos (1) es detectada y confrontada se despliega en la estación de control asociada (5) y emite una señal dependiendo del nivel de seguridad establecido.
Una aplicación web (10) permite tener acceso a los diferentes portales reconocidos mediante una clave de acceso, por tanto, el usuario puede monitorear los movimientos aunque se encuentre físicamente lejos del sitio donde se detecta la señal.
En el sistema el usuario configura los portales (3), asignando uno o más controladores (6) al mismo identificados en la red con clave ID, verificando las antenas (7) activas identificadas en la red con una dirección IP y señalando los tiempos mínimos y máximos de lectura de los objetos que no estén asignados, si un objeto, persona, vehículo o animal (2) no cuenta con los permisos del portal (3), pasando el tiempo asignado se activará una alerta correspondiente al nivel de seguridad asignado. Las alertas pueden ser, mas no limitarse a, alarmas auditivas, visuales, de video, mensajes de texto al celular, correos electrónicos o instrucciones específicas.
Asimismo, en el sistema se registran los identificadores a reconocer y su información particular, dicha información es leída por los dispositivos de control y monitoreo (1) y se graban en las bases de datos del sistema. Posteriormente, el dispositivo (1) se relaciona con una persona, objeto o vehículo, conteniendo información relevante para su monitoreo o control. Una vez que deja el sitio de interés el dispositivo (1) se desasigna para poder asignarlo a otra persona, objeto o vehículo (2).
En el sistema, es posible configurar unos cuadrantes (8) que conformarán un plano o mapa, denominado como monitor gráfico (9). En cada cuadrante (8) estará asignado un controlador (6) y su antena (7). El monitor gráfico (9) desplegará una imagen que identifica el acceso permitido o denegado dependiendo del nivel de seguridad y las lecturas asignadas por cuadrante.
El usuario también podrá conocer el reporte de tiempo exacto de la permanencia de un objeto, persona o vehículo (2) en una zona delimitada.
El sistema tiene una denominada zona fría la cual permite tener un tener la presencia temporal de un objeto, persona o vehículo en una zona delimitada.
Toda la información generada se puede filtrar y extraer del sistema para analizarla o utilizarla para los fines que más convengan.
MODALIDAD PREFERENTE DE LA INVENCIÓN La solución integral se conforma de seis módulos específicos; un módulo de control de activos fijos (11), un módulo de confrontas de activos fijos (12), un módulo de monitoreo de entradas y salidas (13), un módulo de control de asistencias (14), un módulo de control de visitantes (15) y un modulo de control y pago de nóminas (16).
Una base de datos (11b) actualiza la información (l ia) del módulo de control de activos fijos(l l), siendo un módulo administrador y que a su vez envía datos teóricos (l id) y realiza ajustes (1 le) con la información del módulo de confrontas de activos fijos (12). La información específica (l ie) que arroja el módulo de control de activos fijos (11) se traduce en enajenaciones, mantenimientos, estadísticas, así como verificación de confrontas y resguardos.
El módulo de confrontas (12) carga la información de los activos fijos (12b) en el sistema y se retroalimenta de la descarga (12a) de la información de los activos fijos de la zona delimitada (12d) que a su vez es leída con los dispositivos (1) adecuados para la toma del inventario físico. El módulo de confrontas puede generar planes de confrontas (12e) y obtener las diferencias de inventario físico (12f).
El módulo de control de activos fijos (11) alimenta al sistema de monitoreo de entradas y salidas (13), otras fuentes de alimentación de este módulo son las políticas de monitoreo (13), mediante la infraestructura de los portales (3) establecidas para el área delimitada la cual se puede observar en mapas (13b) y/o cuadrantes (8).
El módulo de control y pago de nóminas (16) envía los datos de los empleados activos al módulo de control de activos fijos (11). Información adicional que recibe el módulo de control de activos fijos (11) tiene que ver con proveedores, actas administrativas, ministeriales, bajas y pólizas de garantía entre otros.
El módulo de monitoreo de entradas y salidas (13) tiene como función vigilar el comportamiento de los diversos dispositivos de control y momtoreo (1), e identificará si se trata de un momtoreo normal por cuadrante y trazará el movimiento de cada objeto, persona, vehículo o animal (2) que se encuentre dentro de área delimitada y generará las alertas (13c) correspondientes.
El trace y las alertas (13c) constituyen una de las funciones más importantes del sistema, debido a que se establecen de acuerdo a las reglas del negocio (13e), que pueden ser más no limitarse: identificación del portal Vs tipo de activo, identificación del portal Vs actuador, identificación del portal Vs tipo de alerta, momtoreo, reglas entrada-salida, estadísticas de accesos, creación de eventos, cierre de eventos, activación de alertas, grabación de eventos, apertura de aplicaciones de la interfaz, etc.
De acuerdo al trace y las alertas (13c) y su combinación con las reglas del negocio (13e) seguirán un esquema de seguridad (13d) por nivel de ubicación, esto quiere decir que el sistema puede ser configurado para tener varios niveles, tomar una acción por nivel de acuerdo a la gravedad, como puede ser, mas no limitarse a: solo seguimiento, alertas o mensajes instantáneos.
Entre los tipos de alerta (13c) se pueden encontrar auditivas, visuales, video, SMS, email, entre otros.
También alimenta al módulo de monitoreo de entradas y salidas (13), el módulo de control de asistencias (14), para ello se genera una base de datos de personal interno (14f), las altas (14h) alimentan al módulo de control de asistencias y hay una retroalimentación a la base de datos con las excepciones de nómina (14i). A cada personal interno y cada activo se le asigna identifícadores (14b) y se realiza un cruce de datos (14c), es decir, equipo asignado a personal y su acceso presencia o movimiento (14d) se determina por las reglas de seguridad (14a). Para este control también se cuenta con dispositivos de control y monitoreo (1) como pueden ser mas no limitarse a controladores RFID, Biométricos, Lectores de códigos de barras, Sensores o GPS. Toda la información recabada se respalda y se generan reportes (14g) para su revisión y/o verificación.
Conceptualmente, el módulo de asistencias (14) envía los datos del personal a monitorear el módulo de entradas y salidas (13) y se puede valer de una intranet (17) para verificar el ausentismo por suplencia ( 17f) y los movimientos y autorizaciones por departamento ( 17g), asimismo puede verificar las actividades del personal (17c) como roles, puestos, calendario, etc., asistencias (17d), presencia diaria (17e), y las excepciones de pago (17b).
El módulo de control de visitantes (15) también alimenta al módulo de monitoreo de entradas y salidas (13), en este caso se asigna identifícadores (15c) a los visitantes ya su equipo personal de acuerdo al esquema de seguridad (15b). La información generada por el módulo de control de visitantes (15) son las estadísticas y o notificaciones de los movimientos.
Registro de portales (3). El procedimiento da inicio al finalizar cada mes o cuando le sea solicitado por los superiores (A), el responsable del centro de datos ingresa (B) al módulo de control y monitoreo de entradas y salidas (13), en dicho módulo genera (C) las estadísticas de monitoreo (Cl) y posteriormente entrega (D) a su superior unas estadísticas de monitoreo (DI) el cual, analiza (E) la información contenida en ellas y determina si existen inconsistencias (F); en caso de no existir, archiva (G) las estadísticas de monitoreo g (Cl) para consultas posteriores (?), finalizando la primera etapa; en caso de existir inconsistencias, se elabora (H) un informe de las inconsistencias (Hl) y se entrega (I) a la dirección o a un nivel superior quien analiza la información (J) y convoca a una reunión de trabajo (K) y notifica si hay una necesidad de instalación (L) de un nuevo portal (3) y una vez que se ha adquirido e instalado (M) el nuevo portal (3) se procede a registrar (N) el nuevo portal (3), finalizando el procedimiento.
Registro de mapas y asignación de cuadrantes (8). El procedimiento inicia con la ejecución (O) del sistema propuesto y con el acceso (P) al módulo de control y monitoreo de entradas y salidas (13), posteriormente se selecciona la opción de gestión de plano (Q), se importa un mapa requerido asignándole una descripción (R) y se guarda (S) en una base de datos (4); para formar los cuadrantes (8) se ejecuta la opción de segmentar (T), asignando filas y columnas, para finalmente guardar la segmentación (U) realizada en la base de datos (4). Registro de áreas de control. El procedimiento inicia con la ejecución (V) del sistema propuesto y con el acceso (W) al módulo de control y monitoreo de entradas y salidas (13), posteriormente se selecciona la opción de gestión de plano (X), se carga previamente el mapa (Y) de la base de datos y posteriormente se selecciona la opción de configuración de segmentos (Z) en donde se selecciona (a) el cuadrante (8) procediendo a la configuración y asigna (ß) un controlador (6) y antenas (7) al cuadrante (8); por último, se actualiza (y) las modificaciones de la base de datos (4), finalizando el procedimiento.
Sanciones. El procedimiento da inicio al finalizar cada mes o cuando le sea solicitado por los superiores (A), el responsable del centro de datos ingresa (B) al módulo de control y monitoreo de entradas y salidas (13), en dicho módulo genera (C) las estadísticas de monitoreo (Cl) y posteriormente entrega (D) a su superior unas estadísticas de monitoreo (DI) el cual, analiza (E) la información contenida en ellas y determina si existen sanciones (AB) ; en caso de no existir, archiva (G) las estadísticas de monitoreo (Cl) para consultas posteriores (?), finalizando la primera etapa; en caso de existir sanciones, se elabora (H) un informe de las inconsistencias con las sanciones incluidas (Hl) y se entrega (I) a la dirección o a un nivel superior quien verifica la información (J) y notifica qué personal (AC) ha incurrido en una sanción, asimismo notifica qué visitante (AD) ha incurrido en una sanción. Finalmente, archiva (AE) el informe y resguarda para consultas futuras (?).
Estadísticas de monitoreo. El procedimiento da inicio al finalizar cada mes o cuando le sea solicitado por los superiores (A), el responsable del centro de datos ingresa (B) al módulo de control y monitoreo de entradas y salidas (13), en dicho módulo genera (C) las estadísticas de monitoreo (Cl) y posteriormente entrega (D) a su superior unas estadísticas de monitoreo (DI) el cual, analiza (E) la información contenida en ellas y determina si existen inconsistencias (F); en caso de no existir, archiva (G) las estadísticas de monitoreo (Cl) para consultas posteriores (?), finalizando la primera etapa; en caso de existir inconsistencias, se analiza (BA) las inconsistencias e informa de la necesidad de aumentar las áreas de control y/o aumentar los niveles de seguridad (BB), una vez recibida la autorización correspondiente (BC), se registra una nueva área de control o en su caso, aumente el nivel de seguridad (BD).

Claims (25)

REIVINDICACIONES Habiendo descrito de manera suficiente y clara mi invención, considero como una novedad y por lo tanto reclamo como de mi exclusiva propiedad, lo contenido en las siguientes cláusulas:
1. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación caracterizado porque el sistema comprende de al menos un ente a vigilar, un identificador, un dispositivo de control o monitoreo dentro de un área definida, un portal o zona de lectura compatibles con las tecnologías de identificación, un controladores y una antena, una estación de control, un servidor de aplicación y recolección de datos, una intranet, una publicación web en tiempo real, un monitor gráfico que contiene cuadrantes y mapas, así como de al menos un nivel de seguridad con su correspondiente tipo de alerta
2. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque el ente a vigilar o monitorear pueden ser más no limitarse a personas, vehículos, productos, objetos y animales.
3. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque cada identificador y su información se respalda en el servidor y posteriormente se asigna a cada ente.
4. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque el identificador es leído por un dispositivo de control y monitoreo y una vez que la información de los dispositivos es detectada y confrontada se despliega en la estación de control asociada y emite una señal dependiendo del nivel de seguridad establecido.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque contiene niveles de seguridad definidos y un tipo de alerta por cada nivel donde las alertas, pueden ser mas no limitarse a alarmas auditivas, visuales, de grabación, envío de mensajes de texto a otros dispositivos, permitir o denegar el acceso, etc.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque dichos portales pueden ser fijos o móviles y se les asigna al menos un controlador y una antena, instalados físicamente en el sitio de monitoreo en donde el controlador funciona como accionador de dispositivos electromecánicos para permitir o denegar accesos, así como los permisos y tiempos mínimos y máximos de lectura de los entes asignados.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque las tecnologías de identificación pueden ser, más no limitarse a, RFID, códigos de barras, y biometría.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque genera reportes de los movimientos en tiempo real.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque dicha aplicación web permite tener acceso a los diferentes portales reconocidos mediante una clave de acceso, por tanto, el usuario puede monitorear los movimientos remotamente aunque se encuentre físicamente lejos del sitio donde se detecta la señal.
10. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque el usuario también podrá conocer el reporte de tiempo exacto de la permanencia de un objeto, persona o vehículo en una zona delimitada.
11. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque la información generada se puede filtrar y extraer del sistema para analizarla o utilizarla para los fines que mas convengan.
12. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque cuenta con unos cuadrantes configurables que conforman un plano o mapa y despliega una imagen que identifica el acceso permitido o denegado dependiendo del nivel de seguridad y las lecturas asignadas por cuadrante.
13. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación caracterizado porque el método se basa en la ejecución de diversos módulos y la configuración de ciertas actividades para que el sistema tome las acciones adecuadas a la situación presentada.
14. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque los módulos que se ejecutan son un módulo de control de activos fijos, un módulo de confronta de activos fijos, un módulo de monitoreo de entradas y salidas, un módulo de control de asi?* módulo de control de visitas y un módulo de control de pago de
15. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de control de activos fijos compara los datos teóricos y realiza los ajustes necesarios con base en los reportes de la confronta.
16. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de confrontas de activos fijos se basa en la información recabada por los dispositivos de control de y obtiene las diferencias en inventarios.
17. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de momtoreo de pago de nóminas envía las inconsistencias del personal para aplicar sanciones.
18. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de monitoreo de entradas y salidas identifica movimientos autorizados o no autorizados y genera la alerta correspondiente.
19. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 18, caracterizado además porque las alertas se establecen de acuerdo a las reglas del negocio.
20. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de control de visitantes registra los movimientos de los visitantes y envía la información el sistema,
21. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque registra los portales genera estadísticas de monitoreo y genera informes de inconsistencias.
22. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque registra mapas y cuadrantes asignando filas y columnas con descripción detallada.
23. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque registra las áreas de control asignando en el plano o mapa de control junto con las antenas y controlador correspondiente.
24. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque administra las sanciones conforme las estadísticas de monitoreo.
25. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 24, caracterizado además porque las estadísticas de momtoreo son una referencia para aumentar las áreas de control, aumentar los niveles de seguridad, etc.
MX2011013345A 2011-12-12 2011-12-12 Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. MX2011013345A (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
MX2011013345A MX2011013345A (es) 2011-12-12 2011-12-12 Sistema de monitoreo y vigilancia utilizando tecnologías de identificación.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
MX2011013345A MX2011013345A (es) 2011-12-12 2011-12-12 Sistema de monitoreo y vigilancia utilizando tecnologías de identificación.

Publications (1)

Publication Number Publication Date
MX2011013345A true MX2011013345A (es) 2013-06-14

Family

ID=49125640

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011013345A MX2011013345A (es) 2011-12-12 2011-12-12 Sistema de monitoreo y vigilancia utilizando tecnologías de identificación.

Country Status (1)

Country Link
MX (1) MX2011013345A (es)

Similar Documents

Publication Publication Date Title
US11348394B2 (en) System and method for deploying handheld devices to secure an area
US10306403B2 (en) Location based dynamic geo-fencing system for security
US8671143B2 (en) Virtual badge, device and method
US7969302B2 (en) System and method for dynamic association of security levels and enforcement of physical security procedures
US9483926B2 (en) Monitoring inmate movement with RFID
US20190213525A1 (en) Compliance scoring system and method for hydrocarbon wellsites
US20070285241A1 (en) Multi-Tag Tracking Systems and Methods
US11823517B2 (en) Access monitoring system for compliance
WO2014031560A1 (en) System and method for vehicle security system
US10198883B2 (en) Access monitoring system for compliance
WO2014066016A2 (en) Virtual badge, device and method
US9984518B2 (en) Access monitoring system for remote locations
US20180047274A1 (en) Digital future now security system, method, and program
Choosri et al. IoT-RFID testbed for supporting traffic light control
US9912422B2 (en) Radio information system and method for remote locations
US20170228949A1 (en) Access Control System with Curtain Antenna System
CN113785627A (zh) 用于5g网络系统的自动化射频安全与合规性
MX2011013345A (es) Sistema de monitoreo y vigilancia utilizando tecnologías de identificación.
Simukali Multi factor authentication access control for student and staff based on RFID, barcode and GIS
Pedraza et al. RFID framework for intelligent traffic monitoring
Payongayong et al. Building A Smart Campus: Designing An Architectural Framework For Campus Security Gates And Vehicle Asset Management With GPS Tracking Technology
Sun Prison IOT Application—Local Area Positioning System
Dobre Internet of Things: Challenges and Opportunities for Private Security Perspective
Ilyasov et al. USING GSM CONTROLLER FOR MANAGEMENT SYSTEMS OF WIRELESS ACCESS TO THE OBJECT
Slotnick Integrated Physical Security Systems