METODO Y APARATO PARA MONITOREAR UN SITIO DE MANERA REMOTA
Campo de la Invención La presente invención se relaciona con monitorear un sitio remoto. Más particularmente, la presente invención está dirigida a monitorear un sitio remoto proporcionando transmisión de salidas en tiempo real desde una pluralidad de sensores de estados múltiples digital y/o analógico los cuales detectan intrusión y/o fuego u otro parámetro ambiental u otro parámetro, y comunican esta información en un formato eficiente, y efectivo. Antecedentes de la Invención Los sistemas de detección de intrusión existentes y sus estaciones de monitoreo respectivas proporcionan típicamente información de alerta binaria apagada/encendida al usuario. Los sistemas de seguridad conocidos emplean dispositivos de detección de estado binario debido a la disponibilidad y bajo costo de estos sensores, y reportan solamente información de estado de alarma activa (contra inactiva) . Por ejemplo, un indicador, tal como una lámpara o salida- .audible, esta encendida cuando un sensor particular se dispara, y se apaga cuando el sensor se restablece. Algunos métodos conocidos capturan transiciones de estado de punto dinámico usando, por ejemplo, sensores de bloqueo que mantienen el estado de transición durante un período de No. Ref . : 159578 tiempo limitado, después se restablecen automáticamente. Los sistemas que ofrecen información más detallada recurren a protocolos de comunicación especializados y soluciones de interconexión de propietario. Por ejemplo, los sistemas de monitoreo para protección de propiedad y supervisión se conocen los cuales transmiten datos de audio y/o video en vivo. Sin embargo, debido al gran número de cámaras de supervisión de video no es solamente prohibitivo en costo, sino que genera grandes cantidades de datos que no pueden ser fácilmente transmitidos a sitios de monitoreo remotos en tiempo real, estos sistemas no han logrado la amplia difusión de uso asociada con sistemas binarios apagado/encendido . Los sistemas que suministran información de alerta binaria apagado/encendido, aún sistemas sofisticados que emplean sensores múltiples en un espacio monitoreado, solamente determinan información de alerta para un sector particular, o zona, del edificio bajo supervisión. Asi, información tal como la ubicación precisa del intruso potencial, no se proporciona para responder a los agentes de policía. Más considerablemente, aún cuando se usa un gran • número · de sensores para incrementar la resolución de información de alerta, el uso de indicadores binarios encendido/apagado prohibe cualquier capacidad para rastrear el movimiento del intruso a través del edificio y todavía aún capaz de decidir la ubicación actual del intruso.
Además, los sistemas binarios apagado/encendido conocidos no pueden distinguir si la alarma es real (es decir, genuina) o falsa. Cuando la policía llega a la escena del edificio en donde la alarma se ha disparado, no conoce si 5 la alarma es real o falsa y no pueden ver lo que está dentro del edificio. Se gastan tiempo y dinero sustanciales en tener la respuesta de la policía para un gran número de alarmas falsas. En las situaciones en donde las armas son válidas, la policía no conoce esto con seguridad, y puede ser tomada por
10 sorpresa. Ellos entran al edificio sin conocer en donde podría estar sujeto(s) . Las mismas desventajas existen para monitoreo de fuego y sistemas de supervisión. A pesar de que los sistemas de alarma por fuego se asocian frecuentemente directamente
15 con la compañía de bomberos local, la discriminación de la alarma falsa/real, la ubicación exacta del fuego, y el movimiento . del fuego son desconocidos a la compañía de bomberos la cual recibe y responde a la alarma. En consecuencia, podría ser deseable proporcionar 0 un sistema y método para monitoreo de un sitio remoto, por
¦ .· medio, .-de los cuales las alarmas falsa/real puedan distinguirse con precisión, y por medio de los cuales el movimiento de intrusos o fuego, o cambios ambientales u otro parámetro, puedan ser rastreados de manera confiable mientras 5 aún se determina con precisión la ubicación del intruso o fuego o la ubicación en donde el parámetro está cambiando. Podría ser deseable proporcionar esta información a sitios de monitoreo, para uso por el personal que responde, en tiempo real. SUMARIO DE LA INVENCIÓN La presente invención está dirigida a proporcionar sistemas y métodos para monitoreo de sitios remotamente para proporcionar información en tiempo real la cual permita distinguir fácilmente alarmas falsas, y la cual pueda identificar y rastrear la ubicación precisa de una alarma. En las modalidades e emplificantes, las capacidades de monitoreo tales como detección de intrusión/fuego y capacidades de rastreo, pueden implementarse a través del uso de indicadores de estado múltiple en una interfase novedosa la cual permite que la información se transmita usando protocolos de red estándar desde el sitio remoto hacia la estación de monitoreo en tiempo real sobre redes de comunicación preexistentes, tales como Internet . Una red inalámbrica también puede establecerse usando programas de comunicación encapsulados buscadores (por ejemplo, control X activo, programas en Java, y otros) para transmitir paquetes de datos a los cuales se accede . con cualquier protocolo de red de área local inalámbrica estándar. Las comunicaciones pueden de esta manera establecerse entre un servidor de red integrado en una estación de monitoreo de la computadora principal ubicada centralmente y un panel de seguridad separado desplegado en cada uno de los edificios a ser monitoreados remotamente. El término panel de seguridad, como se usa en esta especificación, incluye una amplia variedad de paneles que están en comunicación con sensores, y capaces de proporcionar información al sistema de monitoreo. Estos pueden incluir, pero no están limitados a, paneles para monitorear información de seguridad (intrusos, ventanas quebradas, y similares) , fuego o información de temperatura, la presencia de químicos u otros contaminantes en el aire, presión del agua, velocidad del viento, magnitud de fuerza, integridad de señal, índice de error de bit, ubicación de varios objetos físicos y cualesquier otros parámetros que se pueden medir con sensores. En las modalidades ejemplificantes, las comunicaciones pueden pasarse desde la estación de monitoreo de la computadora principal ubicada centralmente hacia la estación de monitoreo móvil (por ejemplo, hacia una computadora portátil en el vehículo que responde, tal como vehículo de policía o bomberos) . La transferencia puede ser tal que se establecen comunicaciones directas entre el panel de seguridad ubicado en el sitio siendo monitoreado y la ' ¦-. computadora portátil (por ejemplo, sobre una red celular), o pueden establecerse comunicaciones indirectas por la vía de la estación de monitoreo de la computadora principal . La red puede usarse para proporcionar el estado de la alarma visual primario reportando que proporciona a la autoridad de monitoreo (usuario) la capacidad de identificar la ubicación precisa de la intrusión/fuego, y distinguir alarmas falsas. Indicaciones de estado múltiple, o multiestado, se proporcionan para representar el sensor. Por ejemplo, cada sensor puede identificarse estando: (1) actualmente en la alarma; (2) actualmente en la alarma y confirmado por un monitor; (3) recientemente en la alarma; (4) no en la alarma; (5) desactivado; o (6) no-reportando alarma. Con estas indicaciones de estados múltiples, los movimientos de un intruso o fuego pueden rastrearse, y aún la ubicación precisa del intruso/fuego puede aún identificarse. Esta capacidad de rastreo adicional proporciona a la policia/bomberos una ventaja táctica en la escena cuando ellos conocen la ubicación del sujeto/fuego y pueden rastrear cualesquier movimientos subsecuentes cuando ellos se aproximan para hacer el arresto y/o combatir el fuego. En una modalidad adicional, pueden proporcionarse estados de alarma múltiples, tales como estado de alarma alta, estado de alarma baja o índice de cambio de estado de alarma. En aún otra modalidad, una representación cromagráfica del espacio completo puede proporcionarse con base en la información derivada a partir de los sensores. Esto proporciona información adicional al usuario en rastrear la evolución del parámetro en el espacio monitoreado.
En aún otra modalidad de la presente invención, el dispositivo de detección, tal como un dispositivo ("RFID",por sus siglas en inglés) de identificación de frecuencia de radio se usa para rastrear la ubicación de dispositivos de interfase portátil (y consecuentemente, aquellos que los transportan) dentro del espacio. Hablando generalmente, modalidades ejemplificantes de la presente invención están dirigidas a un método y aparato para monitorear un espacio, el aparato comprende: el panel de seguridad ubicado en el espacio, el panel de seguridad que tiene una pluralidad de sensores ; y el sistema de monitoreo para recibir la información en tiempo real con respecto al espacio desde el panel de seguridad sobre la red usando un protocolo de red, el sistema de monitoreo incluye una interfase gráfica para desplegar la información como salidas de estados múltiples asociadas con cada uno de la pluralidad de sensores . De conformidad con modalidades alternas, se proporciona el aparato para monitorear el espacio que comprende: el panel de seguridad ubicado en el espacio; y el sistema.de monitoreo para recibir información en tiempo real con respecto al espacio desde el panel de seguridad sobre la red, el sistema de monitoreo incluye la interfase gráfica para desplegar información que distingue alarmas falsas de alarmas reales .
Modalidades e emplificantes proporcionan información actualizada, en tiempo real, con respecto al estado de sensores asociados con puntos de alarmas incluidos en el espacio monitoreado. El despliegue gráfico de la información puede proporcionarse como una representación jerárquica de estado red-a-sitio-a-punto usando una pluralidad de despliegues de pantalla organizados por niveles. El sistema de monitoreo de supervisión puede configurarse como un sistema de monitoreo central o distribuido que incluye, pero no está limitado a, el uso de una computadora principal de estación base la cual puede dirigir opcionalmente información al usuario por la vía de una red de teléfono celular y/o por la vía de servicio de radiobúsqueda en tiempo real. Modalidades alternativas pueden también incluir mediciones de seguridad, tales como acceso al puerto seudo-aleatorizado hacia la red para comando seguro y comunicaciones de control. BREVE DESCRIPCIÓN DE LAS FIGURAS Otros objetos y ventajas de la presente invención serán más evidentes a aquellas personas expertas en el arte bajo la .lectura de la descripción detallada de las modalidades preferidas, en donde elementos similares han sido designados con números similares, y en donde: La FIG. 1 muestra una pantalla gráfica ejemplificante vista a través de la página web del panel de seguridad, en donde el despliegue gráfico contiene un croquis de montaje, con iconos especiales revestidos sobre un mapa de bits para identificar los puntos del sensor y sus estados; La FIG. 2 muestra una visión general de las comunicaciones que ocurren entre cuatro subsistemas básicos ,- La FIG. 3 muestra los componentes básicos de un diagrama de bloque del sistema ejemplificante; La FIG. 4 muestra un diagrama detallado de una computadora principal ejemplificante en el sistema de monitoreo de supervisión; La FIG. 5 muestra un diagrama detallado de una computadora remota ejemplificante; La FIG. 6 muestra un diagrama detallado de un panel de seguridad ejemplificante; La FIG. 7 muestra un diagrama detallado de una computadora móvil ejemplificante; La FIG. 8 muestra una pantalla de despliegue ejemplificante; La FIG. 9 muestra comunicaciones ejemplificantes entre el panel de seguridad y la computadora principal; .- . .. La FIG. 10 muestra comunicaciones ejemplificantes entre la computadora principal y la computadora remota; La FIG. 11 muestra comunicaciones ejemplificantes entre el panel de seguridad y la computadora remota; La FIG. 12 muestra comunicaciones ejemplificantes entre el panel de seguridad y la computadora móvil; La FIG. 13 muestra una representación gráfica ejemplificante de una disposición de sensores ubicados en el espacio; y La FIG. 14 muestra una representación gráfica ejemplificante de un espacio, subdividido en dos subespacios, con dispositivos RFID ubicados en el portal entre los dos subespacios . DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS 1. Visión General Operativa Antes de describir los detalles del sistema para implementar una modalidad ejemplificante de la invención, se proporcionará una visión general de la invención usando un despliegue ejemplificante de información que se proporciona en la interfase de usuario gráfica del sistema de monitoreo de supervisión de conformidad con la presente invención. Con referencia a la FIG. 1, la interfase de usuario gráfica proporciona un despliegue de pantalla 100 de un croquis de montaje particular 102 en un edificio que es monitoreado para intrusión y/o detección de fuego. En el ejemplo de la FIG. 1, el buscador de la red incluido en el sistema de monitoreo de supervisión está desplegando un croquis de montaje del edificio 102 para una escuela primaria con sus puntos de alarma, e ilustra la intrusión de dos personas en progreso. En esta reproducción negro/blanco, los puntos no en alarma son circuios blancos 104. Dos circuios negros 106, 108 indican dos puntos que están en alarma simultánea. Los círculos rellenos de gris 110, 112, 114 y 116 muestran alarmas en una condición bloqueada; es decir, que estuvieron recientemente en alarma pero, ahora no están en alarma. Así, al menos tres estados diferentes (por ejemplo, no en alarma; recientemente en alarma; y en alarma) se asocian con el sensor ubicado en cada punto de alarma en el croquis de montaje de la FIG. 1 para proporcionar una indicación de estado múltiple para cada punto de alarma en la interfase de usuario. Desde luego, aquellas personas expertas en el arte apreciarán que cualesquier número de estados pueden proporcionarse, tales como estados adicionales para representar puntos de alarma inoperables o desactivados. Por ejemplo, como se describirá con respecto a una modalidad ejemplificante, pueden usarse seis estados. El usuario puede aplicar discriminación de patrón a través de la representación visual de condiciones del punto de alarma proporcionadas por el despliegue en un instante en el tiempo, referenciado en el presente documento como una '..' ¦"parte del evento", para entender precisamente y transmitir la naturaleza de la intrusión. Monitoreando el despliegue de los estados de alarma, alarmas falsas pueden distinguirse fácilmente de alarmas genuinas (esto es, intrusiones reales y/o fuegos) . Por ejemplo, el cursor del ratón asociado con la interfase de usuario gráfica del sistema de monitoreo de supervisión puede estar colocado junto a un icono del punto de alarma particular para acceder a la información del punto de alarma adicional. Esta información del punto de alarma puede identificar el tipo de sensor situado en el punto de alarma (por ejemplo, detector de rompimiento de vidrio, detector de humo, etc.) y el número del recinto o área puede identificarse . La parte del evento de la FIG. 1 asociada con actividad en el espacio siendo monitoreado (que es, una foto en el tiempo de una condición monitoreada en la interfase de usuario gráfica), puede interpretarse en la siguiente manera: a) La condición bloqueada 110 representa el sensor de la puerta que ha estado recientemente con alarma activada y ahora está sin alarma activada; b) La condición bloquead 112 representa un detector de movimiento que estuvo recientemente con la alarma activada y ahora está sin alarma activada; c) Las condiciones bloqueadas 114 y 116 representan detectores de movimiento en el mismo estado como condición bloqueada 112; estas condiciones informan al usuario dos pistas separadas (es decir, trayectorias) de un intruso (o propagación de fuego) ; d) Los dos puntos 106, 108 están en alarma simultánea. Colocando el cursor del ratón en cada uno de estos puntos, el usuario puede determinar que estos puntos son, por ejemplo, detectores de movimiento en los Recintos 3 y 19 de la escuela, respectivamente. Un resumen del análisis puede desplegarse para indicar que ha ocurrido una intrusión en la puerta de parte anterior y que existen al menos dos intrusos, uno que va hacia arriba a la izquierda del corredor Norte y el otro que va hacia abajo a la derecha del corredor Este. El despliegue indica que los intrusos están actualmente en los Recintos 3 y 19. El icono de ACTIVIDAD 118 puede seleccionarse para revisar los detalles de todos los datos del evento en el tiempo para cada punto de alarma incluyendo, por ejemplo, los tiempos exactos de la intrusión y el marco de tiempo de la intrusión para uso por el usuario y/o ejecutor de la ley. Las actualizaciones en tiempo real al despliegue de la FIG. 1 pueden recibirse continuamente por el sistema de monitoreo de supervisión sobre una red de comunicación, tal como una red de comunicación Internet/Ethernet , para el propósito de subsecuente localización. El sistema de monitoreo de supervisión puede incluir una computadora principal, configurada con un servidor de red integrado, que actúa como la estación de monitoreo principal para cualquier número de paneles de seguridad/fuego y otros paneles de alarma equipados con servidores de red integrados y ubicados en uno o más espacios distintos que son monitoreados . Los buscadores remotos, fijos y móviles, también pueden ligarse dentro del sistema de la policía autorizada, bomberos, seguridad privada y otros departamentos de monitoreo o agencias . La detección de intrusión, rastreo y ubicación del sujeto se logran de conformidad con las modalidades ejemplificantes de la presente invención usando tecnologías de sensor conocidas en combinación con procesos de notificación novedosos. Por ejemplo, las condiciones de estado del punto de alarma pueden clasificarse en fundamentalmente seis estados diferentes: (1) Un punto actualmente en estado de alarma; (2) Un punto actualmente en estado de alarma, y confirmado por un monitor; (3) Un punto recientemente en estado de alarma, pero no confirmado como una alarma actual ; (4) Un punto no en estado de alarma ,- (5) Un punto que ha sido desactivado; y • . . .(6) Un punto no-reportado. Los últimos dos estados, desactivado y no- reportando (o falla) , representan condiciones de punto no operables. Las cuatro condiciones de punto activo restantes proporcionan al operador de monitoreo una indicación clara de cuales puntos están establecidos activamente en la alarma, su simultaneidad (múltiples puntos de intrusión) , y cuales alarmas han estado recientemente en estado de alarma pero las cuales no están actualmente en alarma. Cada una de las condiciones de punto se representa sobre el despliegue de la pantalla por un icono único, combinando forma y color para reconocimiento fácil . Las condiciones de punto inoperables aparecen no obtrusivas . Éstas no distraen al operador de alarmas de tiempo-real, pero envían un notificación clara de que estos puntos no están contribuyendo al proceso de monitoreo de seguridad. Cuando un punto de alarma es confirmado por la estación de monitoreo de supervisión, el icono para ese punto de alarma puede cambiarse para aparecer menos de alerta (por ejemplo, cambio de un primer color (tal como, rojo) a un segundo color (tal como, amarillo) , permitiendo que el operador se enfoque en la nueva actividad en lugar de la puerta que se había dejado abierta. El icono del punto sin-alarma aparece claramente visible, pero no perturbador en color y forma. El icono que está en alarma en color y forma representa el punto de alarma (no confirmado) . Mientras se incrementa el nivel de información desplegado sobre la pantalla, los iconos actúan como símbolos fácilmente discernibles sin desordenar la pantalla y confundir al operador. El nivel incrementado de información desplegada proporciona al operador herramientas para reconocer la presencia de múltiples intrusos, la capacidad par discernir una alarma activada-falsamente (sensor de alarma aislado) de una alarma legítima, y la "localización" visual de su actividad. La autoridad de monitoreo (usuario) puede entonces aplicar el análisis del patrón a cambios en tiempo real en estados de alarma para discriminar entre alarmas falsas y genuinas y rastrear el movimiento del intruso o propagación del fuego . Hablando generalmente, un enfoque jerárquico puede usarse para señalar con precisión las condiciones de la alarma entre espacios plurales (por ejemplo, edificios diferentes) que son monitoreados . Por ejemplo, un despliegue de alto nivel puede incluir una gran área geográfica, y puede incluir indicaciones de todos los planteles que son monitoreados . En donde cualquier alarma en un plantel dado se dispara, el usuario puede notificarse en el despliegue de alto nivel. Moviendo el cursor a ese plantel y oprimiendo el ratón ahí, un croquis de montaje detallado tal como el que se muestra en la FIG. 1 puede proporcionarse al usuario. El sistema de monitoreo de supervisión puede desplegar una indicación en el buscador de la red del sitio monitoreado en, por ejemplo, 1-4 segundos desde el momento en el que el sensor ubicado en el espacio siendo monitoreado se dispara en una condición de alarma. Oprimiendo el ratón sobre el icono que representa el plantel en alarma dirige al sistema a recuperar, por el despliegue del buscador , un croquis de montaje esquemático (tal como el de la FIG. 1) a partir del cual la computadora del panel de seguridad del plantel actual despliega todos los puntos de alarma incluidos en el plantel y sus estados actuales. Cambios subsecuentes en condiciones del punto de alarma se despliegan típicamente en 1-4 segundos desde el momento en que la alarma se dispara en el plantel . Con la confirmación de actividad, la autoridad de monitoreo puede hacer contacto con el ejecutante de la ley local y otras agencias que entonces dirigen una respuesta de emergencia enlazando con hipertexto hacia esta misma visualización de condiciones de alarma del edificio usando, por ejemplo, un buscador remoto ubicado en la policía/bomberos y otro centro de despacho . El personal que responde a la escena también puede acceder a este despliegue visual de condiciones de alarma enlazando hacia el panel de seguridad del plantel a través del protocolo de estación nodal LAN inalámbrica e instrucciones de emisión de '.. comunicación del buscador encapsuladas . Por ejemplo, los programas de comunicaciones encapsulados del buscador (por ejemplo, control X activo, Programas en Java, etc.) pueden usarse. Presionando el ratón sobre el icono AP 120, los mapas que muestran direcciones hacia el plantel, o cualesquier otros mapas (tales como croquis de montaje completos del plantel) pueden desplegarse. En su rol de monitoreo de fuego, el sistema puede usar los mismos protocolos de comunicación del buscador encapsulados para propagar actualizaciones en tiempo real de cambios en puntos de alarma por fuego que se despliegan visualmente sobre el buscador de la red del sitio de monitoreo. Una vez más, el despliegue visual puede ser un croquis de montaje del edificio cubierto con iconos que detallan todos los sensores del punto de alarma por fuego. El análisis del patrón puede usarse para discriminar una alarma genuina de una falsa y para rastrear la propagación del fuego real. Similar a los policías, los bomberos en la escena pueden acceder al despliegue visual de condiciones de alarma a través de una estación nodal LAN inalámbrica local utilizando protocolos de comunicación inalámbrica convencionales, tales como protocolos de conformidad con el protocolo estándar IEEE 802.11, y programas de comunicación encapsulados del buscador tales como control X activo, programas Java y otros . Así, seguridad electrónica y protección de alarma por fuego pueden proporcionarse las cuales permitan distinguir emergencias reales, y las cuales proporcionen al ejecutante de la ley y bomberos información de escena en tiempo real para el progreso del arresto o combatir el fuego efectivamente. Los programas de comunicación del buscador encapsulados se usan tal que condiciones en tiempo real de seguridad y/o puntos de alarma por fuego en un plantel protegido remoto pueden desplegarse en un buscador de red de estación de monitoreo de supervisión central y/o en buscadores remotos, autorizados. La conectividad inalámbrica en la escena puede también usarse respondiendo a las unidades de respuesta de policia/fuego en donde estas unidades se conectan en la visualización en vivo para atrapar al intruso o combatir el fuego. En seguridad, fuego, y cualquier otro monitoreo, mapas integrados que se acceden por la vía del icono MAPS 120 asisten en obtener unidades de respuesta rápidamente a la escena. Una vez en la escena, los agentes de la policía, bomberos, u otro personal de respuesta pueden acceder a la visualización de la actividad de alarma a través de la interfase inalámbrica de un buscador remoto que reside en una computadora portátil y el panel de seguridad del edificio que contiene un ser servidor de red integrado. De conformidad con las modalidades ejemplificantes, el protocolo de comunicación único combina el protocolo inalámbrico convencional , · tal como el protocolo inalámbrico 802.11, con comunicaciones del buscador encapsulado. Las modalidades ejemplificantes pueden proporcionar reporte interactivo de información de seguridad del plantel entre cuatro subsistemas básicos sobre el enlace de comunicaciones Internet/Ethernet . Los cuatro subsistemas son: (1) Panel de seguridad Este subsistema monitorea directamente el estado de sensores individuales y reporta sus estados a la computadora principal, computadora remota o móvil que lo solicitan. Las páginas de red integradas pueden usarse para proporcionar a los usuarios de la computadora principal, remota y móvil información detallada del sitio. (2) Computadora Principal Este subsistema, a través de la interfase del servidor de red integrada, proporciona un despliegue en tiempo real del mapa regional que ilustra la ubicación de todos los sitios en la red de seguridad y sus estados . Otros subsistemas remotos usados para monitorear remotamente los sitios pueden obtener acceso al panel de seguridad en cada sitio a través de la página web de la computadora principal . La s- interfase del buscador local proporciona al operador de la computadora principal acceso a la misma información detallada. Los programas de comunicaciones del buscador encapsulado operando en la computadora principal mantienen los estados en tiempo real de los sitios/puntos de alarma y actualiza continuamente la pantalla de despliegue . (3) Computadora Remota Este subsistema accede al servidor de red integrado en la computadora principal a través de, por ejemplo, el programa buscador de Internet, el cual despliega el mapa de los sitios del área y sus estados actuales. Usando el ratón, el sitio puede seleccionarse para ver los detalles de su estado. Bajo la selección, el subsistema remoto puede conectarse directamente por la vía de enlace con hipertexto a un servidor de red integrado dentro del panel de seguridad. Similar a la computadora principal, las actualizaciones de la pantalla del sitio y estado del punto se mantienen a través del programa de comunicaciones del buscador encapsulado . (4) Computadora Móvil La . computadora móvil puede obtener conectividad a la red ethernet local hacia el panel de seguridad a través del LAN inalámbrico, una vez que éste está en el rango de operación. "Paquetes de comunicación" (por ejemplo, paquetes codificados los cuales pueden decodificarse por la computadora móvil) pueden enviarse por el panel de seguridad y usarse para dar instrucciones a la computadora móvil de cómo acceder directamente al servidor de red del panel de seguridad a través del programa buscador de Internet. Una vez conectado a la página web del panel de seguridad, la interfase de la computadora móvil puede operar similar a la computadora remota. 2. "Visión General de las Comunicaciones Las comunicaciones entre varios subsistemas están representadas en la FIG. 2. El buscador estándar y las herramientas del servidor de red se combinan con gráficas únicas y programas de comunicación para efectuar el desempeño en tiempo real a través del ancho de banda mínimo. La FIG. 2 proporciona una visión general de las comunicaciones que ocurren entre los cuatro subsistemas básicos; esto es, (1) la computadora principal 202; (2) la computadora remota 204; (3) el panel (es) de seguridad 206; y (4). la computadora móvil 208. Las comunicaciones entre la computadora principal 202 y el panel (es) de seguridad se representan como las comunicaciones 210, con flechas indicando la dirección del flujo de información. Por ejemplo, siguiendo la indicación de encendido del sistema desde el panel de seguridad, y la conexión por el buscador local de la computadora principal a la página web integrada en el panel de seguridad, los archivos con respecto al sitio de información (tal como el croquis de montaje) y la información del estado de alarma pueden enviarse hacia la computadora principal. Protocolos similares pueden seguirse con respecto a las comunicaciones entre los subsistemas restantes . Las comunicaciones entre la computadora principal 202 y la computadora remota 204 están representadas como las comunicaciones 212. Las comunicaciones directas entre la computadora remota 204 y el panel (es) de seguridad 206 se representan como las comunicaciones 214. Finalmente, las comunicaciones directas entre el panel de seguridad y la computadora móvil están representadas como las comunicaciones 216. Aquellas personas expertas en el arte apreciarán que el flujo de información representado por varias trayectorias de comunicaciones que se ilustran en al FIG. 2 son a manera de ejemplo solamente, y que las comunicaciones desde alguno o más de los cuatro subsistemas básicos mostrados en la FIG. 2 pueden proporcionarse con respecto a cualquier otro de los cuatro grupos básicos mostrados, en alguna manera deseada por el usuario. Discusiones más detalladas de las trayectorias de comunicación específica de conformidad con la modalidad ejemplificante ilustrada en la FIG 2 se describirá con respecto a las FIGs . 9-12. Sin embargo, para un entendimiento general de las comunicaciones básicas, una breve visión general se proporcionará con respecto a la FIG. 2. Como se ilustra en la FIG. 2, la mayor parte de las comunicaciones entre los subsistemas se inician ejecutando el programa buscador de Internet convencional (tal como Microsoft Internet Explorer, o Netscape) de conformidad con una modalidad ejemplificante que se representa en la FIG. 2 como un "Buscador de Internet" . Cuando el buscador se dirige a una dirección de sitio específica (ambos la computadora principal y el panel de seguridad se asignan direcciones (IP) del protocolo de Internet) , el software buscador intenta conectarse al puerto en la dirección IP. El servidor de red integrado en el sitio tratado reconoce la petición de conexión en el puerto como una petición para transferir la información de la página web (contenida, por ejemplo, en el archivo HTML) . Una vez transferida, el software buscador inicia para procesar las instrucciones en el archivo HTLML. En el archivo existen referencias al archivo gráfico para ser desplegado y un programa de comunicaciones para ejecutarse. Si estos archivos no están disponibles localmente, el software buscador solicita la transferencia de los archivos desde el servidor de red de la computadora principal, usando el protocolo de transferencia de hipertexto (HTTP) . Una vez recibidos (y guardados localmente) , el software buscador despliega y ejecuta los archivos como es controlado por el archivo HTML. Los archivos gráficos desplegados sirven como fondo de mapa de bits en donde el sitio y los iconos del estado del punto se escriben, sirviendo como indicadores de estado visual para el operador de monitoreo. El programa de comunicaciones ejecuta las comunicaciones en tiempo real entre los subsistemas y la aplicación de color a los iconos de estado. Cuando las comunicaciones revelan un cambio en el punto o estado del sitio, se vuelve a aplicar color a los iconos de la pantalla para reflejar las nuevas condiciones. Estos programas de comunicación de buscador-encapsulado permiten el desempeño en tiempo real sobre redes de comunicaciones convencionales tales como el Internet . 3. Visión General del Sistema La FIG. 3 representa un diagrama de bloque del sistema general de un sistema de seguridad e emplificante, que comprende el panel de seguridad 206, la computadora principal 202, la computadora remota 204, la computadora móvil 208, y la estación nodal LAN inalámbrica opcional 302. El panel de seguridad está instalado dentro del espacio (esto es, el plantel físico) siendo monitoreado, y está conectado permanentemente a una red Internet o Ethernet 304. La estación nodal inalámbrica 302 puede instalarse en el sitio del plantel para proporcionar conectividad para la computadora móvil 208 por la vía del LAN inalámbrico 306. La computadora principal 202 puede instalarse en cualquier parte a condición de que se conecte a la misma red Internet o Ethernet 308 a la cual el panel de seguridad se fija. La computadora remota 204 puede instalarse en cualquier parte con la condición de que ésta puede acceder a la misma red Internet o Ethernet 310 a la cual la computadora principal y el panel de seguridad se fijan (permanente, vía telefónica, y otras) . La computadora móvil 208 debe estar dentro del área de cobertura de la estación nodal LAN inalámbrica para acceder al panel de seguridad sobre el LAN inalámbrico 306. El panel de seguridad 206 monitorea el estado de los sensores 314 instalados dentro del plantel monitoreado por la vía de enlace de datos 312. Cuando un sensor activado cambia su estado, un mensaje de ESTADO DE PUNTO se envía a la computadora principal 202. La computadora principal, monitoreada usualmente por un operador, vuelve a pintar los iconos mostrados en su pantalla de despliegue para reflejar la condición actualizada del panel de seguridad. Cualquier ¦ computadora móvil o computadora remota conectada actualmente al panel de seguridad reportando la condición cambiada del punto puede también volver a pintar los iconos en su propia pantalla después de la siguiente respuesta de la pregunta de estado .
a. Computadora Principal La FIG. 4 muestra en detalle los componentes de hardware y software de una computadora principal ejemplificante 202. El tarjeta madre del CPU 402 por ejemplo, (por ejemplo, basada en procesador Intel, tal como 80486, Pentium I/II/III, o cualquier otro procesador) es una computadora personal convencional que soportará cualquier sistema operativo de red deseado 414, tal como cualquier sistema operativo de 32 bits incluyendo, pero no limitado al Sistema Operativo Microsoft NT 20. Una tarjeta madre ejemplificante exhibirá, o albergará el puerto de comunicaciones Ethernet 404 para interconectarse con la red Internet o Ethernet. El disco duro 405 puede instalarse para soportar almacenamiento de información. El teclado y el ratón 408 pueden fijarse para interfase del operador. La pantalla tal como un monitor SVGA puede fijarse por la vía de un puerto de aplicaciones gráficas de video analógico o digital 410 para una unidad de despliegue visual. El sistema operativo NT 414 puede instalarse en una manera estándar, junto con el paquete de software del Buscador Internet 416, tal como Internet Explorer (cualquier versión, incluyendo la versión 5.0 o mayor) disponible de Microsoft Corp. El servidor de red integrado 420 está instalado (tal como el servidor de red personal de Microsoft o el servidor de red GoAhead) . El directorio "cache" (almacenamiento de alta velocidad) local 418 se instala con las herramientas de soporte de la página web: soportando archivos gráficos (esto es mapas regionales) , programas de comunicaciones encapsulados , archivos de datos locales y cualquier otra información deseada. b) Computadora Remota La FIG. 5 muestra en detalle los componentes de hardware y software de la computadora remota 204. La tarjeta madre del CPU 502 (por ejemplo, basada en el procesador Intel, tal como 80486, Pentium I/II/III, o cualquier otro procesador) es una computadora personal convencional que soportará el sistema operativo de red deseado 504, tal como cualquier sistema operativo de 32 -bits, incluyendo pero no limitado al Sistema Operativo Microsoft NT 20. La tarjeta madre presentará, o permitirá las comunicaciones Ethernet 506 con la red Internet o Ethernet por la vía del puerto Ethernet 506. El disco duro 508 soportará almacenamiento de información. El teclado y el ratón 510 proporcionarán la interf se del operador. Un monitor SVGA puede fijarse por la vía del puerto 512 para una unidad de despliegue visual. El sistema operativo 504 está instalado en una manera estándar, junto con el paquete de software Buscador Internet, tal como el paquete "Internet Explorer" 514. El directorio cache local 516 está instalado con herramientas de soporte de página web: soportando archivos gráficos (por ejemplo, esquemas del recinto individual, croquis de montaje, vista lateral del plantel de piso-múltiple, y otros) , archivos de datos locales, programas de comunicaciones encapsulados, y archivos de datos locales. c . Panel de Seguridad La FIG. 6 muestra en detalle los componentes de hardware y software del Panel de Seguridad 207. La tarjeta madre del CPU 602 (por ejemplo, basada en el procesador Intel, tal como 80486, Pentium i/ll/lll, o cualquier otro procesador) es una computadora personal convencional que soportará el sistema operativo de red 604 deseado tal como cualquier sistema operativo de 32 bits incluyendo, pero no limitado al Sistema Operativo Microsoft NT 20. La tarjeta madre presentará, o facilitará comunicaciones Ethernet con una red Internet o Ethernet por la vía del puerto Ethernet 606. El disco duro 608 soportará almacenamiento de información. El sistema operativo puede instalarse en la manera estándar. El servidor de red integrado 610 compatible con Windows está instalado (tal como aquellos disponibles del software GoAhead) . El programa de aplicación principal 612 '.: también está instalado, incluyendo archivos de datos locales. Los protocolos de comunicaciones, tales como los protocolos de comunicaciones S485 614, son soportados para facilitar comunicaciones con los sensores, controlador del sensor y otros dispositivos de acceso. Soportando entradas, las tarjetas de captura de video 616 y las tarjetas E/S digitales directas 618 pueden agregarse al bus local 620. d. Computadora Móvil La FIG. 7 muestra en detalle los componentes de hardware y software de la computadora Móvil 208. La tarjeta madre del CPU 702 (por ejemplo, basada en Intel 80486, Pentium I/II/III, o cualquier otro procesador) es una computadora portátil convencional que soportará el sistema operativo de red deseado 704, tal como cualquier sistema operativo de 32 bits incluyendo, pero no limitado al Sistema Operativo Microsoft NT 20. Tarjetas de ampliación pueden instalarse para actuar conjuntamente con, por ejemplo, ¦comunicaciones Ethernet 802.11 IEEE 706, compatible con la estación nodal 302 inalámbrica instalada (mostrada en la FIG. 3) . El disco duro 708 está instalado para soportar almacenamiento de información. El teclado y ratón integrales 710 se fijan para interfase del operador. La pantalla, tal como un monitor LCD SVGA 712 se fija a la unidad de despliegue visual . El sistema operativo puede instalarse en la manera estándar, junto con cualquier paquete de software buscador de Internet 714, tal como Internet Explorer (por ejemplo, versión 5.0 o mayor) . El directorio de cache local 716 está instalado con las herramientas de soporte de la página web: soportando archivos gráficos (es decir esquemas de recinto individuales, croquis de montaje, vista lateral del espacio de pisos múltiples y otros) , archivos de datos locales, programas de comunicaciones encapsulados, y archivos de datos locales. e. Pantalla de Despliegue La FIG. 8 muestra en detalle los componentes gráficos de despliegue de la pantalla. Estos componentes son comunes a las pantallas disponibles a los usuarios de la computadora principal, computadora remota y computadora móvil. Estos componentes de despliegue son disponibles a través de, por ejemplo, el uso de tecnología del buscador estándar, datos gráficos encapsulados y programas de comunicaciones en tiempo real . Cuando inicia el software del buscador, éste genera el marco de la ventana 802 en el despliegue 800. Cuando el buscador se dirige a una página web integrada dentro de la computadora principal o panel de seguridad, un archivo HTML se transfiere . En éste el archivo HTML es una referencia a un archivo de imagen gráfica encapsulada 804 a ser desplegada. Este archivo representa, por ejemplo, un mapa regional, el croquis de montaje del plantel, o un esquema de recinto individual. También es referenciada en el archivo HTML la ejecución de un programa de comunicaciones encapsulado 806. Este programa de comunicaciones se propaga y opera en cascada con el software buscador, manteniendo comunicaciones en tiempo real con el sitio que contiene la página "web" integrada.
El software de comunicaciones rastrea y monitorea la condición del estado del panel/punto de los sitios remotos. En la inicialización, y cuando un nuevo estado se recibe, el programa de comunicaciones "pinta" los nuevos iconos 806 en la parte superior del despliegue gráfico, los iconos representando la ubicación y estado del sitio/punto representado . En una modalidad ejemplificante, existen seis estados representados por iconos: (1) ALARMA (punto/sitio en alarma pero no confirmado) , (2) ALARMA CONFIRMADA (ACK'D) (punto o sitio en alarma y confirmada por el monitor de seguridad) , (3) ALARMA RECIENTE (punto/sitio recientemente en alarma) , (4) NORMAL (punto/sitio no en alarma) , (5) DESACTIVADA (punto/sitio desactivado) y (6) FALLA (punto/sitio que no responde) . Estos estados diferentes permiten al usuario el monitoreo para determinar la ubicación actual y reciente de una intrusión, proporciona la visualización de puntos múltiples de intrusión, y la capacidad de discriminar visualmente entre alarmas legítimas y disparadas falsamente. Todas las comunicaciones entre los componentes de la red se transfieren usando paquetes de datos estandarizados de cualquier protocolo de red conocido. En una modalidad adicional, tres iconos adicionales pueden proporcionarse: (1) ALARMA ALTA, que indica un estado de alarma alta, (2) ALARMA BAJA, que indica un estado de alarma baja, y (3) INDICE DE CAMBIO DE ALARMA, indicando un estado de alarma de índice de cambio. Estos estados de alarma se describen a continuación. En otra modalidad, el valor de un parámetro ambiental u otro parámetro (tal como temperatura) a través del espacio puede representarse gráficamente, por ejemplo usando un cromografo (método que proporciona máxima saturación en color y minimiza problemas de contraste) . Esta modalidad se describe a continuación. En una modalidad de la presente invención descrita a continuación en la cual la ubicación de dispositivos de interfase portátil se rastrean, pueden proporcionarse iconos para indicar la presencia de un dispositivo de interfase portátil, tal como un rótulo RFID, dentro de un subespacio particular. Además, una coloración particular de un icono puede proporcionarse para indicar la detección por un sensor correspondiente de un tipo particular de dispositivo de interfase portátil. 4. Sistema de Comunicaciones a. Comunicaciones del Panel-Computadora Principal de. Seguridad La FIG. 9 muestra en detalle las comunicaciones entre el panel de seguridad 206 y la computadora principal 202. Bajo la aplicación de energía, el panel de seguridad envía un Mensaje de Encendido 902 a su dirección IP de la computadora principal designada. A intervalos regulares, la computadora principal envía una PETICIÓN DE ESTADO DE SALUD 904 al datagrama para cada panel de seguridad. Una falla repetida para recibir el paquete de respuesta 906 indica a la computadora principal que el enlace del panel de comunicaciones ha fallado y su icono se actualiza. Cuando se recibe por la computadora principal, este mensaje se coloca en la bitácora en un archivo de datos local . Cuando se establecen inicialmente las comunicaciones con el panel de seguridad, la computadora principal envía una PETICIÓN DE ESTADO DEL PUNTO 908 al panel de seguridad. Hasta que un estado inicial se ha determinado, todos los iconos están representados con el icono DESCONOCIDO (tal como un círculo con "?") . Si la petición repetidamente permanece sin contestación, el sito se determina inoperativo y se representa con icono de FALLA. La recepción exitosa del paquete de respuesta del ESTADO DEL PUNTO 910 causa que la computadora principal pinte nuevamente los iconos de la pantalla para representar su condición determinada actualmente . Cuando el estado del punto activado ha cambiado, el panel de seguridad envía un mensaje de ESTADO DEL PUNTO 912 a su dirección IP de la computadora principal designada. Bajo su recepción, la computadora principal pinta nuevamente al cromografo u otra representación del espacio para representar los estados o valores de un parámetro ambiental u otro parámetro a través del espacio. Cuando el operador de monitoreo en la computadora principal desea confirmar una condición de alarma anunciada, el paquete de ALARMA ACK 50 se envía al panel de seguridad, junto con una referencia a la alarma siendo confirmada. Cuando se recibe por el panel de seguridad, la condición del punto se actualiza y un nuevo mensaje de ESTADO DEL PUNTO 916 se envía de regreso a computadora principal. Una vez más, la recepción de este paquete causa que la computadora principal pinte nuevamente los iconos en la pantalla. Si el operador de monitoreo desea desactivar un punto, grupo de puntos, o un sitio completo, un mensaje de ALARMA DESACTIVADA 918 se envía (que contiene una máscara de referencia para el arreglo del punto) . Cuando se recibe por el panel de seguridad, la condición (es) del punto se (son) modifica y un nuevo mensaje de ESTADO DEL PUNTO 920 se envía en respuesta. Su recepción por la computadora principal pinta nuevamente los iconos, cromografo, u otra representación del espacio sobre la pantalla de despliegue. b. Comunicaciones Computadora Principal Computadora Remota La FIG. 10 muestra en detalle las comunicaciones entre la computadora remota 204 y la computadora principal 202. Cuando el usuario de la computadora remota se desea conectar al sistema de seguridad, éste ejecuta un paquete de software buscador compatible y se conecta a la red Internet o Ethernet (por ejemplo, marcando al Proveedor de Servicio Internet (ISP) , cableado local, y otros) . Cuando se conecta activamente, el usuario dirige el buscador a la dirección IP de la computadora principal, buscando conectarse al servidor de red de la computadora 1002. Cuando se accede, el software del servidor de red integrado descarga el archivo HTML 1004 que define la computadora principal y/o la página (s) web del panel de seguridad. El archivo HTML incluye la referencia del archivo gráfico. Si la versión actual del archivo no existe localmente, el buscador de la computadora remota hace la petición 1006 para la transferencia http del archivo gráfico desde la computadora principal. Una vez recibido desde la computadora principal en la transferencia 1008, el archivo gráfico se almacena localmente (en el directorio cache) y se despliega en la pantalla del buscador. El archivo HTML entonces da instrucciones para la ejecución del programa de comunicaciones. Una vez más, si la versión actual del archivo no existe localmente, el buscador de la computadora remota solicita la transferencia http del archivo desde la computadora principal por la vía de la petición 1010. Una vez recibida desde la computadora principal en la transferencia 1012, el archivo del programa de comunicaciones se almacena localmente y se ejecuta inmediatamente en el paso 1014. Este programa se ejecuta en cascada con el software buscador existente y no evita o impide cualquier actividad del buscador normal. Una vez iniciado, el programa de comunicaciones inicia una secuencia de escrutinio continua, solicitando el estado de varios sitios de panel por la vía de las peticiones 1016. Cuando el programa de comunicaciones recibe la respuesta de mensajes de estado 1018, todos los iconos revistiendo la pantalla gráfica se pintan nuevamente para indicar el estado actual de los sitios. En otra modalidad, el cromografo o representación del espacio se pinta nuevamente. Cuando el usuario de la computadora remota selecciona el icono del sitio para mas detalle, el software buscador puede enlazarse con ipertexto inmediatamente a la dirección IP del panel de seguridad seleccionado (conectando al servidor web integrado dentro del panel en el paso 1020) , y ejecutando comunicaciones con el panel en una manera similar a la descrita con respecto a la computadora principal y la FIG. 9. c . Comunicaciones del Panel de Seguridad Remoto La FIG. 11 muestra en detalle las comunicaciones entre la computadora remota 204 y el panel de seguridad 206. La computadora remota obtiene acceso al panel de seguridad a través de la computadora principal por la vía de la conexión de enlace con hipertexto. Cuando se selecciona, el buscador se dirige a la dirección IP del panel de seguridad, buscando para conectarse a la página web integrada en el panel 1102. Cuando accede, el software del servidor de red integrado descarga el archivo HTML 1104 que define la página web del panel de seguridad. El archivo HTML incluye la referencia del archivo gráfico. Si la versión actual del archivo no existe localmente, el buscador de la computadora remota solicita la transferencia HTTP del archivo gráfico 1106 desde el panel de seguridad. Una vez que se recibe desde el panel de seguridad en respuesta 1108, el archivo gráfico se almacena localmente (en la memoria cache) y se despliega en la pantalla del buscador. El archivo HTML entonces proporciona instrucciones para la ejecución del programa de comunicaciones. Una vez más, si la versión actual del archivo no existe localmente, el buscador de la computadora remota hace la petición 1110 para la transferencia HTT del archivo desde el panel de seguridad. Una vez recibida desde el panel de seguridad en respuesta 1112, el archivo del programa de comunicaciones se almacena localmente y se ejecuta inmediatamente en 1114. Este programa corre en cascada con el software buscador existente ¦y .no previene o impide cualquier actividad del buscador normal . Una vez iniciado, el programa de comunicaciones inicia una secuencia de escrutinio continua, solicitando el estado de varios puntos por la vía de la petición de estado 1116. Cuando el programa de comunicaciones recibe el mensaje de estado de respuesta 1118, todos los iconos revistiendo la pantalla gráfica se pintan nuevamente para indicar el estado actual de los puntos. En otra modalidad, el cromografo u otra descripción del espacio se pinta nuevamente. c. Comunicaciones del Panel de Seguridad Móvil La FIG. 12 muestra en detalle las comunicaciones entre la computadora móvil 208 y el panel de seguridad 207. La computadora móvil 208 obtiene acceso al panel de seguridad a través de una red de área local inalámbrica, activada por la estación nodal LAN inalámbrica 301 y/o cualquier red inalámbrica disponible incluyendo, pero no limitada a redes de teléfono celular existentes. El software buscador de la computadora móvil se ejecuta, referenciando una página web mantenida localmente 1202. El archivo HTML hace referencia al archivo de despliegue gráfico 1204 y al programa de comunicaciones encapsulado 1206 (el cual ya está instalado en la computadora móvil) . Después de que la pantalla se ha pintado con la imagen gráfica, el programa de comunicaciones se ejecuta en 1208. Cuando se accede al sitio monitoreado por la. interfase inalámbrica además del LAN inalámbrico, la ejecución después de este punto es idéntica a las comunicaciones del panel de seguridad remoto. De otra manera, el programa puede continuar para buscar por la vía de la tarjeta de interfase inalámbrica un paquete de transmisión que contiene una dirección tal como una dirección IP codificada, del panel de seguridad local. Una vez que el mensaje de DIRECCIÓN DE TRANSMISIÓN 1210 se recibe por el programa de comunicaciones de la computadora móvil, la dirección se decodifica y el buscador se dirige (con enlace de hipertexto 1212) a la dirección IP del panel de seguridad. La ejecución después de este punto es idéntica a las comunicaciones del panel de seguridad remoto, y se hace referencia a la descripción de la FIG. 9 con respecto a las actividades de conexión. En otra modalidad de la presente invención se proporcionan sensores en varias ubicaciones en el espacio que está siendo monitoreado. Estos sensores son capaces de proporcionar monitoreo en tiempo real de un parámetro ambiental u otro parámetro y proporciona señales indicando el valor del parámetro. El término parámetro significa ampliamente incluir un rango amplio de parámetros que pueden medirse por un sensor. Los parámetros incluyen, pero no están limitados a, temperatura, concentración de varios químicos (tales como gases de combustible) en el aire o en cualquier otro lugar, agua, presión, velocidad del viento, magnitud de fuerza, integridad de señal o índices de error de bit en facilidades de transmisiones de comunicaciones tales como cables de fibra óptica, posición geométrica de varios dispositivos mecánicos tales como válvulas y cualquier otro parámetro que puede medirse tal que un estado o cambio en estado del parámetro puede determinarse. Cada" sensor está en comunicación con uno o más paneles de seguridad, como se describe anteriormente. En las modalidades de la presente invención, el panel de seguridad monitorea el estado de varios sensores, por ejemplo, investigando los sensores a intervalos de tiempo regulares, tales como 1.5 segundos, y otros intervalos apropiados al espacio y parámetro que es monitoreado . En una modalidad de la presente invención, el panel de seguridad está en comunicación con el sistema de monitoreo de supervisión, el cual, como se describió anteriormente, puede incluir una computadora principal configurada con un servidor de red integrado. El sistema de monitoreo de supervisión se proporciona con el despliegue visual para representar gráficamente el estado de varios sensores. Por ejemplo, en el caso de sensores de temperatura, el despliegue visual del sistema de monitoreo de supervisión puede representar numéricamente la última temperatura reportada en cada uno de los sensores de temperatura. Además, varios estados · de alarma, como se describe a continuación, pueden representarse, tal como colorear de manera diferente los iconos o por otras representaciones como se discute a continuación y como es evidente a una persona experta en el arte en vista de esta especificación.
En una modalidad de la presente invención, el panel de seguridad se programa para contener uno o más valores predeterminados indicativos de al menos uno de lo siguiente: un umbral de extremo alto, un umbral de extremo bajo, y un umbral del índice de cambio. En el caso del panel de seguridad que se programa con un umbral de extremo ato, el panel de seguridad monitoreará el estado de los sensores y si el valor del parámetro medido por el sensor excede un umbral del extremo alto predeterminado, el panel de seguridad interpretará ese estado como un estado de alarma de extremo alta. El panel de seguridad entonces proporcionará una señal de notificación auto iniciada, en tiempo real, al sistema de monitoreo indicando que el sensor está en el estado de alarma de extremo alto . La estación de monitoreo puede entonces proporcionar una representación gráfica del sensor en el estado de alarma de extremo elevado, tal como por uso de un icono con color particular representando el sensor en estado de alarma de extremo elevado. Similarmente, el panel de seguridad puede programarse con un umbral de extremo baj o predeterminado . Si el valor del parámetro medido por el sensor es menor que el umbral de extremo bajo, entonces el panel de seguridad interpretará eso como un estado de alarma de extremo bajo, y proporciona una señal de notificación auto iniciada, en tiempo real al sistema de monitoreo indicando que el sensor a entrado a un estado de alarma de extremo bajo. Como con el estado de alarma de extremo alto, este puede representarse gráficamente en un despliegue visual del sistema de monitoreo, tal como por un icono con color. El panel de seguridad puede programarse con un umbral de índice de cambio predeterminado. El umbral de índice de cambio es una cantidad predeterminada la cual el parámetro puede cambiar en un periodo de tiempo especificado. Por ejemplo, en el contexto de sensores de temperatura, el umbral de índice de cambio puede ser 5 grados en 5 minutos. Así, el panel de seguridad monitoreará las mediciones por el sensor durante un período de tiempo. Si el índice al cual el parámetro medido está cambiando excede el umbral de índice de cambio, entonces del panel de seguridad interpretará esto como un estado de alarma de índice de cambio, y proporciona en tiempo real, la señal de notificación auto iniciada al sistema al sistema de monitoreo indicando que el sensor ha entrado al estado de alarma de índice de cambio. Esto puede representarse gráficamente en el despliegue visual del sistema de monitoreo, tal como por un icono con color. - En otra modalidad de la presente invención, una pluralidad de sensores se colocan en varias ubicaciones de monitoreo predeterminadas de un espacio a ser monitoreado. Como se describió anteriormente, estos sensores monitorean un parámetro ambiental u otro parámetro y proporcionan señales indicando el valor del parámetro hacia el panel de seguridad. Cuando el estado del sensor cambia en respuesta a cambios en el valor del parámetro siendo medido, el panel de seguridad proporcionará señales de notificación en tiempo real auto iniciadas hacia el sistema de monitoreo indicando el nuevo estado del sensor. En una modalidad, el panel de seguridad solamente proporciona la señal de notificación auto iniciada en tiempo real en el evento de un cambio en el sensor que exceda un valor predeterminado. Por ejemplo, en el caso de sensores de temperatura, el panel de seguridad puede programarse solamente para proporcionar una señal de notificación si el cambio en la temperatura es mayor de -17.2°C (1°F) . En otra modalidad, el panel de seguridad puede programarse para proporcionar una señal de notificación después de un periodo de tiempo predeterminado, o a intervalos predeterminados después de que una señal de notificación inicial se dispara por el extremo alto, extremo bajo, índice de cambio u otra alarma. En tales modalidades, el sistema de monitoreo se proporciona con un despliegue visual que representa el espacio siendo monitoreado como un cromografo. El cromografo ¦ eg una. representación por la cual colores diferentes o sombreados se usan para representar valores diferentes del parámetro medido por un sensor. Como ejemplo de una modalidad de la presente invención proporcionando un cromografo, un sistema en el cual el parámetro medido es la temperatura se describirá ahora. Sin embargo, podría entenderse por una persona experta en el arte que esto es a manera de ejemplo solamente y que otros parámetros del ambiente u otros parámetros pueden usarse, tales como aquellos descritos anteriormente u otros que son conocidos en el arte o evidentes en vista de esta especificación. En este ejemplo, la temperatura de un espacio que esta siendo monitoreada por cinco sensores de temperatura, 1301 a 1305. Esta disposición se muestra en la FIG. 13. Las temperaturas medidas por los sensores son 26.6°C
(80°F) para el sensor 1301, 32.2 (90°F) para el sensor 1302, 26.6°C (80°F) para el sensor 1303, 21.1°C (70°F) para el sensor 1304, y 26.6°C (80°F) para el sensor 1305. Estas temperaturas pueden representarse usando un color particular o sombreados correspondientes a la temperatura, por ejemplo gris podría representar 26.6°C (80°F), negro podría representar 32.2 (90°F) y blanco podría representar 21.1°C
(70°F) . Un cromografo para el espacio completo puede derivarse usando la información de los sensores 1301 hasta 1-3.05... Por ejemplo, entre los sensores 1301 y 1302, existe un cambio de temperatura de 5.6°C (10°F) . Así podría asumirse que cuando uno se mueve desde la ubicación del sensor 1301 hasta el sensor 1302, la temperatura incrementa gradualmente desde 26.6°C (80°F) hasta 32.2°C (90°F) . Por ejemplo, puede asumirse que a la mitad del camino entre los dos sensores la temperatura es 29.4°C (85°F) . El algoritmo exacto por el cual estos valores intermedios se determinan no es crítico para la presente invención y varios algoritmos pueden usarse en diferentes contextos. Por ejemplo, un algoritmo puede estimar la temperatura en un punto basado en el cuadrado inverso de la distancia entre el punto y el sensor más cercano. En una modalidad, la representación cromografica indica diferencias graduales en temperatura por el uso de un cambio gradual en sombreado. Así el proceso puede repetirse por el espacio completo tal que una completa, o casi completa, representación visual se proporciona de los valores para la temperatura u otro parámetro a través del espacio siendo monitoreado. Tal representación puede proporcionar información valiosa a los usuarios de la presente invención. Por ejemplo, tal representación puede revelar que ha ocurrido incendio en una parte particular de un edificio y que existen otras partes del edificio por las que se puede ingresar con seguridad para aproximarse al fuego. En otro ejemplo, tal representación puede revelar el esparcimiento de una nube de gas •químico tóxico. En modalidades de la presente invención, esta información se transmite hacia y despliega en un sistema de monitoreo que incluye uno o más dispositivos móviles, tales como computadoras personales equipadas con capacidades de comunicación inalámbrica, usadas por bomberos o materiales peligrosos u otro personal de respuesta cuando ellos viajan hacia el espacio en respuesta a la alarma. Cuando el estado del sensor cambia en respuesta a cambios de parámetro-valor en el espacio monitoreado, este personal de respuesta puede recibir esa información casi en tiempo real, y puede desarrollar una estrategia, cuando estos ellos viajan hacia el espacio monitoreado, para tratar el problema que disparó la alarma. En situaciones en donde una alarma requiere respuestas por equipos múltiples . - tal como fuego grande o fuego químico requiriendo bomberos, policía, rescate y equipos para el medio ambiente - modalidades de la presente invención proporcionan a cada equipo con capacidades de monitoreo móvil desplegando la misma información, incluyendo cambios con respecto a la situación de la alarma, en casi tiempo real. Estos equipos así tienen la capacidad para desarrollar un plan y coordinar sus acciones planeadas cuando ellos viajan hacia el sitio monitoreado, mejorando así el tiempo y efectividad de su respuesta y mejorando su propia seguridad. En algunas circunstancias, los sensores relevantes pueden no ubicarse en ciertas porciones del espacio global siendo monitoreado. En estas circunstancias, puede ser difícil representar el valor del parámetro relevante en esa porción del espacio. En una modalidad de la presente invención, se asume que el valor del parámetro siendo representado en esa porción del espacio es igual a un valor medio de la temperatura medida por los sensores . En modalidades de la presente invención, las mediciones del sensor extremas, tales como aquellas esperadas durante un incendio, podrían no incluirse en el cálculo del valor de temperatura media para el espacio completo. Así, en la FIG. 13, el espacio 1306 puede ser sombreado con gris, para indicar una temperatura media de aproximadamente 2S.6°C (80°F) . Otros métodos para estimar y representar valores de parámetros en las ubicaciones en el espacio en donde el sensor no está presente son evidentes en vista de esta especificación. En otra modalidad de la presente invención, puede proporcionarse un sistema que permita al usuario rastrear e identificar una persona en un subespacio particular o subespacios de un espacio monitoreado. En general, el sistema de detección se proporciona que incluye uno o más dispositivos de interfase inalámbrica en el portal entre subespacios (tales como recintos y otras áreas definidas) en el- espacio siendo monitoreado. Ejemplos de dispositivos de interfase inalámbrica incluyen lectores RFID y transmisores receptores de radiolocalización tales como transmisores receptores de Ubicación Global, como se conocen en el arte. En una modalidad usando un lector RFID, el dispositivo de interfase portátil se proporciona, tal como una tarjeta portadora de elementos de circuito harmónico pasivo o elementos de circuito activo que responden a señales electromagnéticas emitidas por el lector RFID. En una modalidad usando un transmisor receptor radiolocalizador, el dispositivo de interfase portátil puede ser un transmisor de radiolocalización. En una modalidad de la presente invención, dos lectores RFID se proporcionan, uno sobre cada lado de un portal entre dos subespacios, y otra entrada o salida. Alternativamente, un lector RFID puede proporcionarse a condición de que sea capaz de distinguir entre un dispositivo de interfase portátil sobre un lado del portal desde un dispositivo de interfase portátil sobre el otro lado del portal. En cualquier evento, los dispositivos RFID se configuran para determinar cual subespacio el dispositivo de interfase portátil se ha dejado (y a cual se ha entrado) con base en la secuencia de activación del lector (es) RFID u otra detección de que el dispositivo de interfase portátil ha dejado un subespacio y ha entrado a otro subespacio. Por ejemplo, la FIG. 14 muestra un espacio dividido en los. subespacios 1401 y 1402. Estos subespacios están separados por el límite 1403 a través del cual el portal 1404 se ha proporcionado. El primer lector RFID, 1405, está ubicado en el subespacio 1401 adyacente al portal; el segundo lector RFID, 1406, está ubicado en el subespacio 1402 adyacente al portal. Cuando el dispositivo de interfase portátil (tal como una tarjeta llevada por un individuo) cruza desde el subespacio 1401 hasta el subespacio 1402, RFID 1405 detectará la presencia del dispositivo de interfase portátil ligeramente antes del lector RFID 1406. Esto indica que el dispositivo de interfase portátil (y la persona que lo lleva) se ha movido desde el subespacio 1401 hasta el subespacio 1402. Lo inverso será verdadero para el movimiento desde el subespacio 1402 hacia el subespacio 1401. En una modalidad de la presente invención, el panel de seguridad reporta la ubicación de cada dispositivo de interfase portátil (y la persona que lo lleva) en varios subespacios dentro del espacio, y puede programarse para mantener el rastreo de - y reportar periódicamente o en respuesta a una condición de alarma, por ejemplo -el número de personas en cada subespacio. Así, por ejemplo, en el caso de fuego, el bombero equipado con una computadora móvil, como se discutió anteriormente, podría llegar al espacio en respuesta a una alarma por fuego con información sobre el • número de .personas en cada recinto u otro subespacio dentro del espacio. Tal información puede ser de importancia particular en el esfuerzo rescate. Por ejemplo, el personal de rescate podría conocer por adelantado si, en el edificio con incendio, había personas en un recinto particular tal que el personal de rescate podría dirigir sus esfuerzos en donde ellos fueran necesitados realmente. Además, para determinar el número de personas en un área dada, en una modalidad preferida, el sistema de la presente invención puede determinar el número de tipos particulares o clasificaciones de personas en un área dada. Por ejemplo, se puede proporcionar al bombero un dispositivo de interfase portátil que indique su estado como bombero; similármente, empleados de un negocio pueden proporcionarse con un dispositivo de interfase portátil que indique su estado. En las modalidades de la presente invención, los lectores RFID se conectan al panel de seguridad, el cual se describió anteriormente. El panel de seguridad puede proporcionar señales de notificación auto iniciadas hacia el sistema de monitoreo cuando los sensores RFID indican cambio en la disposición de personas dentro del espacio monitoreado. Adicionalmente, un despliegue visual en el sistema de monitoreo puede proporcionar una representación gráfica del número de individuos en cada recinto dentro del espacio siendo monitoreado. Esta puede ser una representación numérica, o por el número apropiado de iconos ubicados en cada recinto. Además, el despliegue visual podría representar el tipo u otra clasificación de varios individuos dentro de cada recinto tal como por iconos con color (iconos rojos indicando bomberos; iconos azules indicando policías; etc.) o simplemente por un cuadro u otra representación de fallas de individuos por varios tipos de clasificaciones. Así, por ejemplo, el comandante de la escena de rescate podría observar, en casi tiempo real, que un miembro del equipo de rescate se aproxima al grupo de empleados en un edificio en incendio y podría usar esa información para determinar si otro miembro del equipo de rescate debería dirigirse al mismo grupo o a otro grupo de empleados más lejos del fuego. Será evidente por aquellas personas expertas en el arte que la presente invención puede estar contenida en otras formas de especificación sin desviarse del espíritu o características esenciales de la misma. Las modalidades descritas actualmente son así consideradas en todos los aspectos para ser ilustrativas y no restringidas. El alcance de la invención se indica en las reivindicaciones anexas en lugar de la descripción antecedente y todos los cambios que estén dentro del significado y rango de equivalencias de las mismas pretenden ser incluidos en las mismas. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.