MX2011013345A - Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. - Google Patents
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación.Info
- Publication number
- MX2011013345A MX2011013345A MX2011013345A MX2011013345A MX2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A MX 2011013345 A MX2011013345 A MX 2011013345A
- Authority
- MX
- Mexico
- Prior art keywords
- monitoring
- clause
- surveillance system
- identification technologies
- technologies according
- Prior art date
Links
Landscapes
- Alarm Systems (AREA)
Abstract
La presente invención se trata de un sistema que se compone de diversos dispositivos de control y monitoreo que utilizan tecnologías de identificación que pueden ser, más no limitarse a, RFID, códigos de barras, y biometría, para reconocer personas, vehículos, productos, objetos y animales dentro de un área definida, donde unos portales o zonas de lectura fijos o móviles, compatibles con dichas tecnologías reciben la información emitida y/o recabada por los dispositivos de control y que a su vez se respaldan en servidores de aplicación y recolección de datos, mismo que envían reportes de los movimientos en tiempo real mediante una publicación web a diversas estaciones de control. Una vez que la información de los dispositivos es detectada y confrontada se despliega en la estación de control asociada y emite una señal dependiendo del nivel de seguridad establecido. El método propuesto facilita la configuración del sistema de manera que pueda ser sencillo para los usuarios.
Description
SISTEMA DE MONITOREO Y VIGILANCIA UTILIZANDO TECNOLOGÍAS DE IDENTIFICACIÓN.
CAMPO DE LA INVENCIÓN
La presente invención corresponde al campo de los sistemas de monitoreo y vigilancia de objetos u otros entes utilizando medios de transmisión, recepción y control de datos.
OBJETO DE LA INVENCIÓN
El objeto de la invención es presentar un sistema novedoso de control de información y el método de configuración e implementación para ser utilizado en el monitoreo y vigilancia de objetos, personas, vehículos, animales, etc. en un área determinada.
ANTECEDENTES
Se conoce dentro del estado de la técnica métodos de transmisión de datos por vías inalámbricas, tales como WIFI, RFID, Bluetooth, EPC, etc, utilizados para el monitoreo, como ejemplo se encuentra la invención US 2007239569 Al . También se conoce la forma de almacenar esta información que se muestran en bases de datos con fines de seguridad, como en WO 2008147740 A2, incluso algunos sistemas tienen la capacidad de rastrear dispositivos o unidades de control e indicar la ubicación espacial o física de las personas u objetos, como se observa en la patente US 2009146793 Al y en WO 2005001669 A2. Estas acciones de control y monitoreo previenen robos de activos físicos e indican el acceso a las zonas restringidas. En otros casos con el uso de sensores se puede accionar una alarma o accionar una puerta, como en WO 2004034347 Al. Empero, no se conoce en el estado de la técnica un sistema integral que pueda seleccionar la información, la confronte con la base de datos y que a partir de una serie de reglas ordene acciones específicas.
Las reglas específicas que se pueden tomar pueden definirse de acuerdo a los niveles de monitoreo y seguridad requeridos. Por tanto, en el estado de la técnica no se conoce la definición de niveles que indica la seguridad máxima para cada una de ellos, la innovación presenta la identificación de los niveles y la toma de acciones de acuerdo a los niveles definidos.
Este nuevo sistema incluye una interfaz de usuario que permite verificar la información que se genera y las acciones que se toman y no se basa solamente en el monitoreo y vigilancia, como en la patente WO 2008063936 A2.
Asimismo, este sistema novedoso tiene la capacidad de enlazarse remotamente a otra interfaz siendo que la información puede ser verificada en tiempo real y lejos de la zona en observación.
BREVE DESCRIPCIÓN DE LAS FIGURAS
Para una mejor comprensión de la presente invención, en la descripción detallada se hace referencia a los esquemas siguientes.
Fig. 1. Diagrama general del sistema de monitoreo y vigilancia utilizando tecnologías de la información.
Fig. 2. Esquema general de la solución integral de control de acceso y monitoreo de objetos y personas en un espacio físico definido.
Fig. 3. Diagrama conceptual de la solución de asistencia y presencia de personal.
Fig. 4. Diagrama conceptual de la solución de control de activos fijos.
Fig. 5. Diagrama de flujo del procedimiento de registro de portales.
Fig. 6. Diagrama de flujo del procedimiento para el registro de mapas y asignación de cuadrantes.
Fig. 7. Diagrama de flujo para el registro de áreas de control.
Fig. 8. Diagrama de flujo para el procedimiento de sanciones.
Fig. 9. Diagrama de flujo del procedimiento de estadísticas de monitoreo.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La presente invención se trata de un sistema que se compone de diversos dispositivos de control y monitoreo (1) que utilizan tecnologías de identificación que pueden ser, más no limitarse a, RFID, códigos de barras, y biometría, para reconocer personas, vehículos, productos, objetos y animales (2) dentro de un área definida, donde unos portales o zonas de lectura (3) fijos o móviles, compatibles con dichas tecnologías reciben la información emitida y/o recabada por los dispositivos de control y que a su vez se respaldan en servidores de aplicación y recolección de datos (4), mismo que envían reportes de los movimientos en tiempo real mediante una publicación web (10) a diversas estaciones de control (5) que pueden ser visualizados en una interfaz de usuario.
El portal (3) a su vez está conformado de al menos un controlador (6) y una antena (7), instalados físicamente en el sitio de monitoreo. La antena recibe información del portal y le indica una acción al controlador (6) que a su vez enviará una señal para activar ciertos aparatos de control y monitoreo de funcionamiento electrónico o mecánico como pueden ser, mas no limitarse, plumas de estacionamiento, videocámaras de grabación, puertas, torniquetes, o cualquier dispositivo similar.
El sistema contiene niveles de seguridad definidos y un tipo de alerta por cada nivel.
Una vez que la información de los dispositivos (1) es detectada y confrontada se despliega en la estación de control asociada (5) y emite una señal dependiendo del nivel de seguridad establecido.
Una aplicación web (10) permite tener acceso a los diferentes portales reconocidos mediante una clave de acceso, por tanto, el usuario puede monitorear los movimientos aunque se encuentre físicamente lejos del sitio donde se detecta la señal.
En el sistema el usuario configura los portales (3), asignando uno o más controladores (6) al mismo identificados en la red con clave ID, verificando las antenas (7) activas identificadas en la red con una dirección IP y señalando los tiempos mínimos y máximos de lectura de los objetos que no estén asignados, si un objeto, persona, vehículo o animal (2) no cuenta con los permisos del portal (3), pasando el tiempo asignado se activará una alerta correspondiente al nivel de seguridad asignado. Las alertas pueden ser, mas no limitarse a, alarmas auditivas, visuales, de video, mensajes de texto al celular, correos electrónicos o instrucciones específicas.
Asimismo, en el sistema se registran los identificadores a reconocer y su información particular, dicha información es leída por los dispositivos de control y monitoreo (1) y se graban en las bases de datos del sistema. Posteriormente, el dispositivo (1) se relaciona con una persona, objeto o vehículo, conteniendo información relevante para su monitoreo o control. Una vez que deja el sitio de interés el dispositivo (1) se desasigna para poder asignarlo a otra persona, objeto o vehículo (2).
En el sistema, es posible configurar unos cuadrantes (8) que conformarán un plano o mapa, denominado como monitor gráfico (9). En cada cuadrante (8) estará asignado un controlador (6) y su antena (7). El monitor gráfico (9) desplegará una imagen que identifica el acceso permitido o denegado dependiendo del nivel de seguridad y las lecturas asignadas por cuadrante.
El usuario también podrá conocer el reporte de tiempo exacto de la permanencia de un objeto, persona o vehículo (2) en una zona delimitada.
El sistema tiene una denominada zona fría la cual permite tener un tener la presencia temporal de un objeto, persona o vehículo en una zona delimitada.
Toda la información generada se puede filtrar y extraer del sistema para analizarla o utilizarla para los fines que más convengan.
MODALIDAD PREFERENTE DE LA INVENCIÓN
La solución integral se conforma de seis módulos específicos; un módulo de control de activos fijos (11), un módulo de confrontas de activos fijos (12), un módulo de monitoreo de entradas y salidas (13), un módulo de control de asistencias (14), un módulo de control de visitantes (15) y un modulo de control y pago de nóminas (16).
Una base de datos (11b) actualiza la información (l ia) del módulo de control de activos fijos(l l), siendo un módulo administrador y que a su vez envía datos teóricos (l id) y realiza ajustes (1 le) con la información del módulo de confrontas de activos fijos (12). La información específica (l ie) que arroja el módulo de control de activos fijos (11) se traduce en enajenaciones, mantenimientos, estadísticas, así como verificación de confrontas y resguardos.
El módulo de confrontas (12) carga la información de los activos fijos (12b) en el sistema y se retroalimenta de la descarga (12a) de la información de los activos fijos de la zona delimitada (12d) que a su vez es leída con los dispositivos (1) adecuados para la toma del inventario físico. El módulo de confrontas puede generar planes de confrontas (12e) y obtener las diferencias de inventario físico (12f).
El módulo de control de activos fijos (11) alimenta al sistema de monitoreo de entradas y salidas (13), otras fuentes de alimentación de este módulo son las políticas de monitoreo (13), mediante la infraestructura de los portales (3) establecidas para el área delimitada la cual se puede observar en mapas (13b) y/o cuadrantes (8).
El módulo de control y pago de nóminas (16) envía los datos de los empleados activos al módulo de control de activos fijos (11). Información adicional que recibe el módulo de
control de activos fijos (11) tiene que ver con proveedores, actas administrativas, ministeriales, bajas y pólizas de garantía entre otros.
El módulo de monitoreo de entradas y salidas (13) tiene como función vigilar el comportamiento de los diversos dispositivos de control y momtoreo (1), e identificará si se trata de un momtoreo normal por cuadrante y trazará el movimiento de cada objeto, persona, vehículo o animal (2) que se encuentre dentro de área delimitada y generará las alertas (13c) correspondientes.
El trace y las alertas (13c) constituyen una de las funciones más importantes del sistema, debido a que se establecen de acuerdo a las reglas del negocio (13e), que pueden ser más no limitarse: identificación del portal Vs tipo de activo, identificación del portal Vs actuador, identificación del portal Vs tipo de alerta, momtoreo, reglas entrada-salida, estadísticas de accesos, creación de eventos, cierre de eventos, activación de alertas, grabación de eventos, apertura de aplicaciones de la interfaz, etc.
De acuerdo al trace y las alertas (13c) y su combinación con las reglas del negocio (13e) seguirán un esquema de seguridad (13d) por nivel de ubicación, esto quiere decir que el sistema puede ser configurado para tener varios niveles, tomar una acción por nivel de acuerdo a la gravedad, como puede ser, mas no limitarse a: solo seguimiento, alertas o mensajes instantáneos.
Entre los tipos de alerta (13c) se pueden encontrar auditivas, visuales, video, SMS, email, entre otros.
También alimenta al módulo de monitoreo de entradas y salidas (13), el módulo de control de asistencias (14), para ello se genera una base de datos de personal interno (14f), las altas (14h) alimentan al módulo de control de asistencias y hay una retroalimentación a la base de datos con las excepciones de nómina (14i). A cada personal interno y cada activo se le asigna identifícadores (14b) y se realiza un cruce de datos (14c), es decir, equipo asignado a personal y su acceso presencia o movimiento (14d) se determina por las reglas de seguridad (14a). Para este control también se cuenta con dispositivos de control y monitoreo (1) como pueden ser mas no limitarse a controladores RFID, Biométricos, Lectores de códigos de barras, Sensores o GPS. Toda la información recabada se respalda y se generan reportes (14g) para su revisión y/o verificación.
Conceptualmente, el módulo de asistencias (14) envía los datos del personal a monitorear el módulo de entradas y salidas (13) y se puede valer de una intranet (17) para verificar el ausentismo por suplencia ( 17f) y los movimientos y autorizaciones por departamento ( 17g), asimismo puede verificar las actividades del personal (17c) como roles, puestos, calendario, etc., asistencias (17d), presencia diaria (17e), y las excepciones de pago (17b).
El módulo de control de visitantes (15) también alimenta al módulo de monitoreo de entradas y salidas (13), en este caso se asigna identifícadores (15c) a los visitantes ya su equipo personal de acuerdo al esquema de seguridad (15b). La información generada por el módulo de control de visitantes (15) son las estadísticas y o notificaciones de los movimientos.
Registro de portales (3). El procedimiento da inicio al finalizar cada mes o cuando le sea solicitado por los superiores (A), el responsable del centro de datos ingresa (B) al módulo de control y monitoreo de entradas y salidas (13), en dicho módulo genera (C) las estadísticas de monitoreo (Cl) y posteriormente entrega (D) a su superior unas estadísticas de monitoreo (DI) el cual, analiza (E) la información contenida en ellas y determina si existen inconsistencias (F); en caso de no existir, archiva (G) las estadísticas de monitoreo g
(Cl) para consultas posteriores (?), finalizando la primera etapa; en caso de existir inconsistencias, se elabora (H) un informe de las inconsistencias (Hl) y se entrega (I) a la dirección o a un nivel superior quien analiza la información (J) y convoca a una reunión de trabajo (K) y notifica si hay una necesidad de instalación (L) de un nuevo portal (3) y una vez que se ha adquirido e instalado (M) el nuevo portal (3) se procede a registrar (N) el nuevo portal (3), finalizando el procedimiento.
Registro de mapas y asignación de cuadrantes (8). El procedimiento inicia con la ejecución (O) del sistema propuesto y con el acceso (P) al módulo de control y monitoreo de entradas y salidas (13), posteriormente se selecciona la opción de gestión de plano (Q), se importa un mapa requerido asignándole una descripción (R) y se guarda (S) en una base de datos (4); para formar los cuadrantes (8) se ejecuta la opción de segmentar (T), asignando filas y columnas, para finalmente guardar la segmentación (U) realizada en la base de datos (4). Registro de áreas de control. El procedimiento inicia con la ejecución (V) del sistema propuesto y con el acceso (W) al módulo de control y monitoreo de entradas y salidas (13), posteriormente se selecciona la opción de gestión de plano (X), se carga previamente el mapa (Y) de la base de datos y posteriormente se selecciona la opción de configuración de segmentos (Z) en donde se selecciona (a) el cuadrante (8) procediendo a la configuración y asigna (ß) un controlador (6) y antenas (7) al cuadrante (8); por último, se actualiza (y) las modificaciones de la base de datos (4), finalizando el procedimiento.
Sanciones. El procedimiento da inicio al finalizar cada mes o cuando le sea solicitado por los superiores (A), el responsable del centro de datos ingresa (B) al módulo de control y monitoreo de entradas y salidas (13), en dicho módulo genera (C) las estadísticas de
monitoreo (Cl) y posteriormente entrega (D) a su superior unas estadísticas de monitoreo (DI) el cual, analiza (E) la información contenida en ellas y determina si existen sanciones
(AB) ; en caso de no existir, archiva (G) las estadísticas de monitoreo (Cl) para consultas posteriores (?), finalizando la primera etapa; en caso de existir sanciones, se elabora (H) un informe de las inconsistencias con las sanciones incluidas (Hl) y se entrega (I) a la dirección o a un nivel superior quien verifica la información (J) y notifica qué personal
(AC) ha incurrido en una sanción, asimismo notifica qué visitante (AD) ha incurrido en una sanción. Finalmente, archiva (AE) el informe y resguarda para consultas futuras (?).
Estadísticas de monitoreo. El procedimiento da inicio al finalizar cada mes o cuando le sea solicitado por los superiores (A), el responsable del centro de datos ingresa (B) al módulo de control y monitoreo de entradas y salidas (13), en dicho módulo genera (C) las estadísticas de monitoreo (Cl) y posteriormente entrega (D) a su superior unas estadísticas de monitoreo (DI) el cual, analiza (E) la información contenida en ellas y determina si existen inconsistencias (F); en caso de no existir, archiva (G) las estadísticas de monitoreo (Cl) para consultas posteriores (?), finalizando la primera etapa; en caso de existir inconsistencias, se analiza (BA) las inconsistencias e informa de la necesidad de aumentar las áreas de control y/o aumentar los niveles de seguridad (BB), una vez recibida la autorización correspondiente (BC), se registra una nueva área de control o en su caso, aumente el nivel de seguridad (BD).
Claims (25)
1. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación caracterizado porque el sistema comprende de al menos un ente a vigilar, un identificador, un dispositivo de control o monitoreo dentro de un área definida, un portal o zona de lectura compatibles con las tecnologías de identificación, un controladores y una antena, una estación de control, un servidor de aplicación y recolección de datos, una intranet, una publicación web en tiempo real, un monitor gráfico que contiene cuadrantes y mapas, así como de al menos un nivel de seguridad con su correspondiente tipo de alerta
2. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque el ente a vigilar o monitorear pueden ser más no limitarse a personas, vehículos, productos, objetos y animales.
3. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque cada identificador y su información se respalda en el servidor y posteriormente se asigna a cada ente.
4. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque el identificador es leído por un dispositivo de control y monitoreo y una vez que la información de los dispositivos es detectada y confrontada se despliega en la estación de control asociada y emite una señal dependiendo del nivel de seguridad establecido.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque contiene niveles de seguridad definidos y un tipo de alerta por cada nivel donde las alertas, pueden ser mas no limitarse a alarmas auditivas, visuales, de grabación, envío de mensajes de texto a otros dispositivos, permitir o denegar el acceso, etc.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque dichos portales pueden ser fijos o móviles y se les asigna al menos un controlador y una antena, instalados físicamente en el sitio de monitoreo en donde el controlador funciona como accionador de dispositivos electromecánicos para permitir o denegar accesos, así como los permisos y tiempos mínimos y máximos de lectura de los entes asignados.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque las tecnologías de identificación pueden ser, más no limitarse a, RFID, códigos de barras, y biometría.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque genera reportes de los movimientos en tiempo real.
Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque dicha aplicación web permite tener acceso a los diferentes portales reconocidos mediante una clave de acceso, por tanto, el usuario puede monitorear los movimientos remotamente aunque se encuentre físicamente lejos del sitio donde se detecta la señal.
10. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque el usuario también podrá conocer el reporte de tiempo exacto de la permanencia de un objeto, persona o vehículo en una zona delimitada.
11. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque la información generada se puede filtrar y extraer del sistema para analizarla o utilizarla para los fines que mas convengan.
12. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 1, caracterizado además porque cuenta con unos cuadrantes configurables que conforman un plano o mapa y despliega una imagen que identifica el acceso permitido o denegado dependiendo del nivel de seguridad y las lecturas asignadas por cuadrante.
13. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación caracterizado porque el método se basa en la ejecución de diversos módulos y la configuración de ciertas actividades para que el sistema tome las acciones adecuadas a la situación presentada.
14. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque los módulos que se ejecutan son un módulo de control de activos fijos, un módulo de confronta de activos fijos, un módulo de monitoreo de entradas y salidas, un módulo de control de asi?* módulo de control de visitas y un módulo de control de pago de
15. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de control de activos fijos compara los datos teóricos y realiza los ajustes necesarios con base en los reportes de la confronta.
16. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de confrontas de activos fijos se basa en la información recabada por los dispositivos de control de y obtiene las diferencias en inventarios.
17. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de momtoreo de pago de nóminas envía las inconsistencias del personal para aplicar sanciones.
18. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de monitoreo de entradas y salidas identifica movimientos autorizados o no autorizados y genera la alerta correspondiente.
19. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 18, caracterizado además porque las alertas se establecen de acuerdo a las reglas del negocio.
20. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque el módulo de control de visitantes registra los movimientos de los visitantes y envía la información el sistema,
21. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque registra los portales genera estadísticas de monitoreo y genera informes de inconsistencias.
22. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque registra mapas y cuadrantes asignando filas y columnas con descripción detallada.
23. Sistema de monitoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque registra las áreas de control asignando en el plano o mapa de control junto con las antenas y controlador correspondiente.
24. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 10, caracterizado además porque administra las sanciones conforme las estadísticas de monitoreo.
25. Sistema de momtoreo y vigilancia utilizando tecnologías de identificación conforme a la cláusula 24, caracterizado además porque las estadísticas de momtoreo son una referencia para aumentar las áreas de control, aumentar los niveles de seguridad, etc.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MX2011013345A MX2011013345A (es) | 2011-12-12 | 2011-12-12 | Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MX2011013345A MX2011013345A (es) | 2011-12-12 | 2011-12-12 | Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2011013345A true MX2011013345A (es) | 2013-06-14 |
Family
ID=49125640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2011013345A MX2011013345A (es) | 2011-12-12 | 2011-12-12 | Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. |
Country Status (1)
Country | Link |
---|---|
MX (1) | MX2011013345A (es) |
-
2011
- 2011-12-12 MX MX2011013345A patent/MX2011013345A/es unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11348394B2 (en) | System and method for deploying handheld devices to secure an area | |
US10306403B2 (en) | Location based dynamic geo-fencing system for security | |
US8671143B2 (en) | Virtual badge, device and method | |
US7969302B2 (en) | System and method for dynamic association of security levels and enforcement of physical security procedures | |
US9483926B2 (en) | Monitoring inmate movement with RFID | |
US20190213525A1 (en) | Compliance scoring system and method for hydrocarbon wellsites | |
US20070285241A1 (en) | Multi-Tag Tracking Systems and Methods | |
US11823517B2 (en) | Access monitoring system for compliance | |
WO2014031560A1 (en) | System and method for vehicle security system | |
US10198883B2 (en) | Access monitoring system for compliance | |
WO2014066016A2 (en) | Virtual badge, device and method | |
US9984518B2 (en) | Access monitoring system for remote locations | |
US20180047274A1 (en) | Digital future now security system, method, and program | |
Choosri et al. | IoT-RFID testbed for supporting traffic light control | |
US9912422B2 (en) | Radio information system and method for remote locations | |
US20170228949A1 (en) | Access Control System with Curtain Antenna System | |
CN113785627A (zh) | 用于5g网络系统的自动化射频安全与合规性 | |
MX2011013345A (es) | Sistema de monitoreo y vigilancia utilizando tecnologías de identificación. | |
Simukali | Multi factor authentication access control for student and staff based on RFID, barcode and GIS | |
Pedraza et al. | RFID framework for intelligent traffic monitoring | |
Payongayong et al. | Building A Smart Campus: Designing An Architectural Framework For Campus Security Gates And Vehicle Asset Management With GPS Tracking Technology | |
Sun | Prison IOT Application—Local Area Positioning System | |
Dobre | Internet of Things: Challenges and Opportunities for Private Security Perspective | |
Ilyasov et al. | USING GSM CONTROLLER FOR MANAGEMENT SYSTEMS OF WIRELESS ACCESS TO THE OBJECT | |
Slotnick | Integrated Physical Security Systems |