MXPA04011008A - Metodo y aparato para monitorear un sitio de manera remota. - Google Patents

Metodo y aparato para monitorear un sitio de manera remota.

Info

Publication number
MXPA04011008A
MXPA04011008A MXPA04011008A MXPA04011008A MXPA04011008A MX PA04011008 A MXPA04011008 A MX PA04011008A MX PA04011008 A MXPA04011008 A MX PA04011008A MX PA04011008 A MXPA04011008 A MX PA04011008A MX PA04011008 A MXPA04011008 A MX PA04011008A
Authority
MX
Mexico
Prior art keywords
space
parameter
monitoring
alarm
security panel
Prior art date
Application number
MXPA04011008A
Other languages
English (en)
Inventor
T Byrne James Jr
Original Assignee
Nettalon Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nettalon Security Systems Inc filed Critical Nettalon Security Systems Inc
Publication of MXPA04011008A publication Critical patent/MXPA04011008A/es

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/19Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using infrared-radiation detection systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19608Tracking movement of a target, e.g. by detecting an object predefined as a target, using target direction and or velocity to predict its new position
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19682Graphic User Interface [GUI] presenting system data to the user, e.g. information on a screen helping a user interacting with an alarm system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19684Portable terminal, e.g. mobile phone, used for viewing video remotely
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19691Signalling events for better perception by user, e.g. indicating alarms by making display brighter, adding text, creating a sound
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

La presente invencion esta dirigida a proporcionar sistemas y metodos para monitorear sitios de manera remota para proporcionar informacion en tiempo real los cuales puedan permitir facilmente distinguir alarmas falsas, y los cuales puedan identificar y rastrear la ubicacion precisa de una alarma. En las modalidades, las capacidades de monitoreo tales como deteccion de intrusion/fuego y capacidades de rastreo, pueden implementarse a traves del uso de indicadores de estados multiples en una interfase novedosa la cual permite que se transmita informacion usando protocolos de red estandar desde un sitio remoto hacia una estacion de monitoreo en tiempo real. En las modalidades, las comunicaciones pueden ser manipuladas desde la estacion de monitoreo de la computadora principal ubicada centralmente hacia la estacion de monitoreo movil (por ejemplo, una computadora portatil en un vehiculo de respuesta, tal como un vehiculo de policia o bomberos). Modalidades adicionales incluyen alarmas alta, baja, e indice de cambio, representacion cromagrafica del valor de un parametro ambiental u otro parametro medido en el espacio; y la deteccion y ubicacion de dispositivos de interfase portatiles en el espacio.

Description

METODO Y APARATO PARA MONITOREAR UN SITIO DE MANERA REMOTA Campo de la Invención La presente invención se relaciona con monitorear un sitio remoto. Más particularmente, la presente invención está dirigida a monitorear un sitio remoto proporcionando transmisión de salidas en tiempo real desde una pluralidad de sensores de estados múltiples digital y/o analógico los cuales detectan intrusión y/o fuego u otro parámetro ambiental u otro parámetro, y comunican esta información en un formato eficiente, y efectivo. Antecedentes de la Invención Los sistemas de detección de intrusión existentes y sus estaciones de monitoreo respectivas proporcionan típicamente información de alerta binaria apagada/encendida al usuario. Los sistemas de seguridad conocidos emplean dispositivos de detección de estado binario debido a la disponibilidad y bajo costo de estos sensores, y reportan solamente información de estado de alarma activa (contra inactiva) . Por ejemplo, un indicador, tal como una lámpara o salida- .audible, esta encendida cuando un sensor particular se dispara, y se apaga cuando el sensor se restablece. Algunos métodos conocidos capturan transiciones de estado de punto dinámico usando, por ejemplo, sensores de bloqueo que mantienen el estado de transición durante un período de No. Ref . : 159578 tiempo limitado, después se restablecen automáticamente. Los sistemas que ofrecen información más detallada recurren a protocolos de comunicación especializados y soluciones de interconexión de propietario. Por ejemplo, los sistemas de monitoreo para protección de propiedad y supervisión se conocen los cuales transmiten datos de audio y/o video en vivo. Sin embargo, debido al gran número de cámaras de supervisión de video no es solamente prohibitivo en costo, sino que genera grandes cantidades de datos que no pueden ser fácilmente transmitidos a sitios de monitoreo remotos en tiempo real, estos sistemas no han logrado la amplia difusión de uso asociada con sistemas binarios apagado/encendido . Los sistemas que suministran información de alerta binaria apagado/encendido, aún sistemas sofisticados que emplean sensores múltiples en un espacio monitoreado, solamente determinan información de alerta para un sector particular, o zona, del edificio bajo supervisión. Asi, información tal como la ubicación precisa del intruso potencial, no se proporciona para responder a los agentes de policía. Más considerablemente, aún cuando se usa un gran • número · de sensores para incrementar la resolución de información de alerta, el uso de indicadores binarios encendido/apagado prohibe cualquier capacidad para rastrear el movimiento del intruso a través del edificio y todavía aún capaz de decidir la ubicación actual del intruso.
Además, los sistemas binarios apagado/encendido conocidos no pueden distinguir si la alarma es real (es decir, genuina) o falsa. Cuando la policía llega a la escena del edificio en donde la alarma se ha disparado, no conoce si 5 la alarma es real o falsa y no pueden ver lo que está dentro del edificio. Se gastan tiempo y dinero sustanciales en tener la respuesta de la policía para un gran número de alarmas falsas. En las situaciones en donde las armas son válidas, la policía no conoce esto con seguridad, y puede ser tomada por 10 sorpresa. Ellos entran al edificio sin conocer en donde podría estar sujeto(s) . Las mismas desventajas existen para monitoreo de fuego y sistemas de supervisión. A pesar de que los sistemas de alarma por fuego se asocian frecuentemente directamente 15 con la compañía de bomberos local, la discriminación de la alarma falsa/real, la ubicación exacta del fuego, y el movimiento . del fuego son desconocidos a la compañía de bomberos la cual recibe y responde a la alarma. En consecuencia, podría ser deseable proporcionar 0 un sistema y método para monitoreo de un sitio remoto, por ¦ .· medio, .-de los cuales las alarmas falsa/real puedan distinguirse con precisión, y por medio de los cuales el movimiento de intrusos o fuego, o cambios ambientales u otro parámetro, puedan ser rastreados de manera confiable mientras 5 aún se determina con precisión la ubicación del intruso o fuego o la ubicación en donde el parámetro está cambiando. Podría ser deseable proporcionar esta información a sitios de monitoreo, para uso por el personal que responde, en tiempo real. SUMARIO DE LA INVENCIÓN La presente invención está dirigida a proporcionar sistemas y métodos para monitoreo de sitios remotamente para proporcionar información en tiempo real la cual permita distinguir fácilmente alarmas falsas, y la cual pueda identificar y rastrear la ubicación precisa de una alarma. En las modalidades e emplificantes, las capacidades de monitoreo tales como detección de intrusión/fuego y capacidades de rastreo, pueden implementarse a través del uso de indicadores de estado múltiple en una interfase novedosa la cual permite que la información se transmita usando protocolos de red estándar desde el sitio remoto hacia la estación de monitoreo en tiempo real sobre redes de comunicación preexistentes, tales como Internet . Una red inalámbrica también puede establecerse usando programas de comunicación encapsulados buscadores (por ejemplo, control X activo, programas en Java, y otros) para transmitir paquetes de datos a los cuales se accede . con cualquier protocolo de red de área local inalámbrica estándar. Las comunicaciones pueden de esta manera establecerse entre un servidor de red integrado en una estación de monitoreo de la computadora principal ubicada centralmente y un panel de seguridad separado desplegado en cada uno de los edificios a ser monitoreados remotamente. El término panel de seguridad, como se usa en esta especificación, incluye una amplia variedad de paneles que están en comunicación con sensores, y capaces de proporcionar información al sistema de monitoreo. Estos pueden incluir, pero no están limitados a, paneles para monitorear información de seguridad (intrusos, ventanas quebradas, y similares) , fuego o información de temperatura, la presencia de químicos u otros contaminantes en el aire, presión del agua, velocidad del viento, magnitud de fuerza, integridad de señal, índice de error de bit, ubicación de varios objetos físicos y cualesquier otros parámetros que se pueden medir con sensores. En las modalidades ejemplificantes, las comunicaciones pueden pasarse desde la estación de monitoreo de la computadora principal ubicada centralmente hacia la estación de monitoreo móvil (por ejemplo, hacia una computadora portátil en el vehículo que responde, tal como vehículo de policía o bomberos) . La transferencia puede ser tal que se establecen comunicaciones directas entre el panel de seguridad ubicado en el sitio siendo monitoreado y la ' ¦-. computadora portátil (por ejemplo, sobre una red celular), o pueden establecerse comunicaciones indirectas por la vía de la estación de monitoreo de la computadora principal . La red puede usarse para proporcionar el estado de la alarma visual primario reportando que proporciona a la autoridad de monitoreo (usuario) la capacidad de identificar la ubicación precisa de la intrusión/fuego, y distinguir alarmas falsas. Indicaciones de estado múltiple, o multiestado, se proporcionan para representar el sensor. Por ejemplo, cada sensor puede identificarse estando: (1) actualmente en la alarma; (2) actualmente en la alarma y confirmado por un monitor; (3) recientemente en la alarma; (4) no en la alarma; (5) desactivado; o (6) no-reportando alarma. Con estas indicaciones de estados múltiples, los movimientos de un intruso o fuego pueden rastrearse, y aún la ubicación precisa del intruso/fuego puede aún identificarse. Esta capacidad de rastreo adicional proporciona a la policia/bomberos una ventaja táctica en la escena cuando ellos conocen la ubicación del sujeto/fuego y pueden rastrear cualesquier movimientos subsecuentes cuando ellos se aproximan para hacer el arresto y/o combatir el fuego. En una modalidad adicional, pueden proporcionarse estados de alarma múltiples, tales como estado de alarma alta, estado de alarma baja o índice de cambio de estado de alarma. En aún otra modalidad, una representación cromagráfica del espacio completo puede proporcionarse con base en la información derivada a partir de los sensores. Esto proporciona información adicional al usuario en rastrear la evolución del parámetro en el espacio monitoreado.
En aún otra modalidad de la presente invención, el dispositivo de detección, tal como un dispositivo ("RFID",por sus siglas en inglés) de identificación de frecuencia de radio se usa para rastrear la ubicación de dispositivos de interfase portátil (y consecuentemente, aquellos que los transportan) dentro del espacio. Hablando generalmente, modalidades ejemplificantes de la presente invención están dirigidas a un método y aparato para monitorear un espacio, el aparato comprende: el panel de seguridad ubicado en el espacio, el panel de seguridad que tiene una pluralidad de sensores ; y el sistema de monitoreo para recibir la información en tiempo real con respecto al espacio desde el panel de seguridad sobre la red usando un protocolo de red, el sistema de monitoreo incluye una interfase gráfica para desplegar la información como salidas de estados múltiples asociadas con cada uno de la pluralidad de sensores . De conformidad con modalidades alternas, se proporciona el aparato para monitorear el espacio que comprende: el panel de seguridad ubicado en el espacio; y el sistema.de monitoreo para recibir información en tiempo real con respecto al espacio desde el panel de seguridad sobre la red, el sistema de monitoreo incluye la interfase gráfica para desplegar información que distingue alarmas falsas de alarmas reales .
Modalidades e emplificantes proporcionan información actualizada, en tiempo real, con respecto al estado de sensores asociados con puntos de alarmas incluidos en el espacio monitoreado. El despliegue gráfico de la información puede proporcionarse como una representación jerárquica de estado red-a-sitio-a-punto usando una pluralidad de despliegues de pantalla organizados por niveles. El sistema de monitoreo de supervisión puede configurarse como un sistema de monitoreo central o distribuido que incluye, pero no está limitado a, el uso de una computadora principal de estación base la cual puede dirigir opcionalmente información al usuario por la vía de una red de teléfono celular y/o por la vía de servicio de radiobúsqueda en tiempo real. Modalidades alternativas pueden también incluir mediciones de seguridad, tales como acceso al puerto seudo-aleatorizado hacia la red para comando seguro y comunicaciones de control. BREVE DESCRIPCIÓN DE LAS FIGURAS Otros objetos y ventajas de la presente invención serán más evidentes a aquellas personas expertas en el arte bajo la .lectura de la descripción detallada de las modalidades preferidas, en donde elementos similares han sido designados con números similares, y en donde: La FIG. 1 muestra una pantalla gráfica ejemplificante vista a través de la página web del panel de seguridad, en donde el despliegue gráfico contiene un croquis de montaje, con iconos especiales revestidos sobre un mapa de bits para identificar los puntos del sensor y sus estados; La FIG. 2 muestra una visión general de las comunicaciones que ocurren entre cuatro subsistemas básicos ,- La FIG. 3 muestra los componentes básicos de un diagrama de bloque del sistema ejemplificante; La FIG. 4 muestra un diagrama detallado de una computadora principal ejemplificante en el sistema de monitoreo de supervisión; La FIG. 5 muestra un diagrama detallado de una computadora remota ejemplificante; La FIG. 6 muestra un diagrama detallado de un panel de seguridad ejemplificante; La FIG. 7 muestra un diagrama detallado de una computadora móvil ejemplificante; La FIG. 8 muestra una pantalla de despliegue ejemplificante; La FIG. 9 muestra comunicaciones ejemplificantes entre el panel de seguridad y la computadora principal; .- . .. La FIG. 10 muestra comunicaciones ejemplificantes entre la computadora principal y la computadora remota; La FIG. 11 muestra comunicaciones ejemplificantes entre el panel de seguridad y la computadora remota; La FIG. 12 muestra comunicaciones ejemplificantes entre el panel de seguridad y la computadora móvil; La FIG. 13 muestra una representación gráfica ejemplificante de una disposición de sensores ubicados en el espacio; y La FIG. 14 muestra una representación gráfica ejemplificante de un espacio, subdividido en dos subespacios, con dispositivos RFID ubicados en el portal entre los dos subespacios . DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS 1. Visión General Operativa Antes de describir los detalles del sistema para implementar una modalidad ejemplificante de la invención, se proporcionará una visión general de la invención usando un despliegue ejemplificante de información que se proporciona en la interfase de usuario gráfica del sistema de monitoreo de supervisión de conformidad con la presente invención. Con referencia a la FIG. 1, la interfase de usuario gráfica proporciona un despliegue de pantalla 100 de un croquis de montaje particular 102 en un edificio que es monitoreado para intrusión y/o detección de fuego. En el ejemplo de la FIG. 1, el buscador de la red incluido en el sistema de monitoreo de supervisión está desplegando un croquis de montaje del edificio 102 para una escuela primaria con sus puntos de alarma, e ilustra la intrusión de dos personas en progreso. En esta reproducción negro/blanco, los puntos no en alarma son circuios blancos 104. Dos circuios negros 106, 108 indican dos puntos que están en alarma simultánea. Los círculos rellenos de gris 110, 112, 114 y 116 muestran alarmas en una condición bloqueada; es decir, que estuvieron recientemente en alarma pero, ahora no están en alarma. Así, al menos tres estados diferentes (por ejemplo, no en alarma; recientemente en alarma; y en alarma) se asocian con el sensor ubicado en cada punto de alarma en el croquis de montaje de la FIG. 1 para proporcionar una indicación de estado múltiple para cada punto de alarma en la interfase de usuario. Desde luego, aquellas personas expertas en el arte apreciarán que cualesquier número de estados pueden proporcionarse, tales como estados adicionales para representar puntos de alarma inoperables o desactivados. Por ejemplo, como se describirá con respecto a una modalidad ejemplificante, pueden usarse seis estados. El usuario puede aplicar discriminación de patrón a través de la representación visual de condiciones del punto de alarma proporcionadas por el despliegue en un instante en el tiempo, referenciado en el presente documento como una '..' ¦"parte del evento", para entender precisamente y transmitir la naturaleza de la intrusión. Monitoreando el despliegue de los estados de alarma, alarmas falsas pueden distinguirse fácilmente de alarmas genuinas (esto es, intrusiones reales y/o fuegos) . Por ejemplo, el cursor del ratón asociado con la interfase de usuario gráfica del sistema de monitoreo de supervisión puede estar colocado junto a un icono del punto de alarma particular para acceder a la información del punto de alarma adicional. Esta información del punto de alarma puede identificar el tipo de sensor situado en el punto de alarma (por ejemplo, detector de rompimiento de vidrio, detector de humo, etc.) y el número del recinto o área puede identificarse . La parte del evento de la FIG. 1 asociada con actividad en el espacio siendo monitoreado (que es, una foto en el tiempo de una condición monitoreada en la interfase de usuario gráfica), puede interpretarse en la siguiente manera: a) La condición bloqueada 110 representa el sensor de la puerta que ha estado recientemente con alarma activada y ahora está sin alarma activada; b) La condición bloquead 112 representa un detector de movimiento que estuvo recientemente con la alarma activada y ahora está sin alarma activada; c) Las condiciones bloqueadas 114 y 116 representan detectores de movimiento en el mismo estado como condición bloqueada 112; estas condiciones informan al usuario dos pistas separadas (es decir, trayectorias) de un intruso (o propagación de fuego) ; d) Los dos puntos 106, 108 están en alarma simultánea. Colocando el cursor del ratón en cada uno de estos puntos, el usuario puede determinar que estos puntos son, por ejemplo, detectores de movimiento en los Recintos 3 y 19 de la escuela, respectivamente. Un resumen del análisis puede desplegarse para indicar que ha ocurrido una intrusión en la puerta de parte anterior y que existen al menos dos intrusos, uno que va hacia arriba a la izquierda del corredor Norte y el otro que va hacia abajo a la derecha del corredor Este. El despliegue indica que los intrusos están actualmente en los Recintos 3 y 19. El icono de ACTIVIDAD 118 puede seleccionarse para revisar los detalles de todos los datos del evento en el tiempo para cada punto de alarma incluyendo, por ejemplo, los tiempos exactos de la intrusión y el marco de tiempo de la intrusión para uso por el usuario y/o ejecutor de la ley. Las actualizaciones en tiempo real al despliegue de la FIG. 1 pueden recibirse continuamente por el sistema de monitoreo de supervisión sobre una red de comunicación, tal como una red de comunicación Internet/Ethernet , para el propósito de subsecuente localización. El sistema de monitoreo de supervisión puede incluir una computadora principal, configurada con un servidor de red integrado, que actúa como la estación de monitoreo principal para cualquier número de paneles de seguridad/fuego y otros paneles de alarma equipados con servidores de red integrados y ubicados en uno o más espacios distintos que son monitoreados . Los buscadores remotos, fijos y móviles, también pueden ligarse dentro del sistema de la policía autorizada, bomberos, seguridad privada y otros departamentos de monitoreo o agencias . La detección de intrusión, rastreo y ubicación del sujeto se logran de conformidad con las modalidades ejemplificantes de la presente invención usando tecnologías de sensor conocidas en combinación con procesos de notificación novedosos. Por ejemplo, las condiciones de estado del punto de alarma pueden clasificarse en fundamentalmente seis estados diferentes: (1) Un punto actualmente en estado de alarma; (2) Un punto actualmente en estado de alarma, y confirmado por un monitor; (3) Un punto recientemente en estado de alarma, pero no confirmado como una alarma actual ; (4) Un punto no en estado de alarma ,- (5) Un punto que ha sido desactivado; y • . . .(6) Un punto no-reportado. Los últimos dos estados, desactivado y no- reportando (o falla) , representan condiciones de punto no operables. Las cuatro condiciones de punto activo restantes proporcionan al operador de monitoreo una indicación clara de cuales puntos están establecidos activamente en la alarma, su simultaneidad (múltiples puntos de intrusión) , y cuales alarmas han estado recientemente en estado de alarma pero las cuales no están actualmente en alarma. Cada una de las condiciones de punto se representa sobre el despliegue de la pantalla por un icono único, combinando forma y color para reconocimiento fácil . Las condiciones de punto inoperables aparecen no obtrusivas . Éstas no distraen al operador de alarmas de tiempo-real, pero envían un notificación clara de que estos puntos no están contribuyendo al proceso de monitoreo de seguridad. Cuando un punto de alarma es confirmado por la estación de monitoreo de supervisión, el icono para ese punto de alarma puede cambiarse para aparecer menos de alerta (por ejemplo, cambio de un primer color (tal como, rojo) a un segundo color (tal como, amarillo) , permitiendo que el operador se enfoque en la nueva actividad en lugar de la puerta que se había dejado abierta. El icono del punto sin-alarma aparece claramente visible, pero no perturbador en color y forma. El icono que está en alarma en color y forma representa el punto de alarma (no confirmado) . Mientras se incrementa el nivel de información desplegado sobre la pantalla, los iconos actúan como símbolos fácilmente discernibles sin desordenar la pantalla y confundir al operador. El nivel incrementado de información desplegada proporciona al operador herramientas para reconocer la presencia de múltiples intrusos, la capacidad par discernir una alarma activada-falsamente (sensor de alarma aislado) de una alarma legítima, y la "localización" visual de su actividad. La autoridad de monitoreo (usuario) puede entonces aplicar el análisis del patrón a cambios en tiempo real en estados de alarma para discriminar entre alarmas falsas y genuinas y rastrear el movimiento del intruso o propagación del fuego . Hablando generalmente, un enfoque jerárquico puede usarse para señalar con precisión las condiciones de la alarma entre espacios plurales (por ejemplo, edificios diferentes) que son monitoreados . Por ejemplo, un despliegue de alto nivel puede incluir una gran área geográfica, y puede incluir indicaciones de todos los planteles que son monitoreados . En donde cualquier alarma en un plantel dado se dispara, el usuario puede notificarse en el despliegue de alto nivel. Moviendo el cursor a ese plantel y oprimiendo el ratón ahí, un croquis de montaje detallado tal como el que se muestra en la FIG. 1 puede proporcionarse al usuario. El sistema de monitoreo de supervisión puede desplegar una indicación en el buscador de la red del sitio monitoreado en, por ejemplo, 1-4 segundos desde el momento en el que el sensor ubicado en el espacio siendo monitoreado se dispara en una condición de alarma. Oprimiendo el ratón sobre el icono que representa el plantel en alarma dirige al sistema a recuperar, por el despliegue del buscador , un croquis de montaje esquemático (tal como el de la FIG. 1) a partir del cual la computadora del panel de seguridad del plantel actual despliega todos los puntos de alarma incluidos en el plantel y sus estados actuales. Cambios subsecuentes en condiciones del punto de alarma se despliegan típicamente en 1-4 segundos desde el momento en que la alarma se dispara en el plantel . Con la confirmación de actividad, la autoridad de monitoreo puede hacer contacto con el ejecutante de la ley local y otras agencias que entonces dirigen una respuesta de emergencia enlazando con hipertexto hacia esta misma visualización de condiciones de alarma del edificio usando, por ejemplo, un buscador remoto ubicado en la policía/bomberos y otro centro de despacho . El personal que responde a la escena también puede acceder a este despliegue visual de condiciones de alarma enlazando hacia el panel de seguridad del plantel a través del protocolo de estación nodal LAN inalámbrica e instrucciones de emisión de '.. comunicación del buscador encapsuladas . Por ejemplo, los programas de comunicaciones encapsulados del buscador (por ejemplo, control X activo, Programas en Java, etc.) pueden usarse. Presionando el ratón sobre el icono AP 120, los mapas que muestran direcciones hacia el plantel, o cualesquier otros mapas (tales como croquis de montaje completos del plantel) pueden desplegarse. En su rol de monitoreo de fuego, el sistema puede usar los mismos protocolos de comunicación del buscador encapsulados para propagar actualizaciones en tiempo real de cambios en puntos de alarma por fuego que se despliegan visualmente sobre el buscador de la red del sitio de monitoreo. Una vez más, el despliegue visual puede ser un croquis de montaje del edificio cubierto con iconos que detallan todos los sensores del punto de alarma por fuego. El análisis del patrón puede usarse para discriminar una alarma genuina de una falsa y para rastrear la propagación del fuego real. Similar a los policías, los bomberos en la escena pueden acceder al despliegue visual de condiciones de alarma a través de una estación nodal LAN inalámbrica local utilizando protocolos de comunicación inalámbrica convencionales, tales como protocolos de conformidad con el protocolo estándar IEEE 802.11, y programas de comunicación encapsulados del buscador tales como control X activo, programas Java y otros . Así, seguridad electrónica y protección de alarma por fuego pueden proporcionarse las cuales permitan distinguir emergencias reales, y las cuales proporcionen al ejecutante de la ley y bomberos información de escena en tiempo real para el progreso del arresto o combatir el fuego efectivamente. Los programas de comunicación del buscador encapsulados se usan tal que condiciones en tiempo real de seguridad y/o puntos de alarma por fuego en un plantel protegido remoto pueden desplegarse en un buscador de red de estación de monitoreo de supervisión central y/o en buscadores remotos, autorizados. La conectividad inalámbrica en la escena puede también usarse respondiendo a las unidades de respuesta de policia/fuego en donde estas unidades se conectan en la visualización en vivo para atrapar al intruso o combatir el fuego. En seguridad, fuego, y cualquier otro monitoreo, mapas integrados que se acceden por la vía del icono MAPS 120 asisten en obtener unidades de respuesta rápidamente a la escena. Una vez en la escena, los agentes de la policía, bomberos, u otro personal de respuesta pueden acceder a la visualización de la actividad de alarma a través de la interfase inalámbrica de un buscador remoto que reside en una computadora portátil y el panel de seguridad del edificio que contiene un ser servidor de red integrado. De conformidad con las modalidades ejemplificantes, el protocolo de comunicación único combina el protocolo inalámbrico convencional , · tal como el protocolo inalámbrico 802.11, con comunicaciones del buscador encapsulado. Las modalidades ejemplificantes pueden proporcionar reporte interactivo de información de seguridad del plantel entre cuatro subsistemas básicos sobre el enlace de comunicaciones Internet/Ethernet . Los cuatro subsistemas son: (1) Panel de seguridad Este subsistema monitorea directamente el estado de sensores individuales y reporta sus estados a la computadora principal, computadora remota o móvil que lo solicitan. Las páginas de red integradas pueden usarse para proporcionar a los usuarios de la computadora principal, remota y móvil información detallada del sitio. (2) Computadora Principal Este subsistema, a través de la interfase del servidor de red integrada, proporciona un despliegue en tiempo real del mapa regional que ilustra la ubicación de todos los sitios en la red de seguridad y sus estados . Otros subsistemas remotos usados para monitorear remotamente los sitios pueden obtener acceso al panel de seguridad en cada sitio a través de la página web de la computadora principal . La s- interfase del buscador local proporciona al operador de la computadora principal acceso a la misma información detallada. Los programas de comunicaciones del buscador encapsulado operando en la computadora principal mantienen los estados en tiempo real de los sitios/puntos de alarma y actualiza continuamente la pantalla de despliegue . (3) Computadora Remota Este subsistema accede al servidor de red integrado en la computadora principal a través de, por ejemplo, el programa buscador de Internet, el cual despliega el mapa de los sitios del área y sus estados actuales. Usando el ratón, el sitio puede seleccionarse para ver los detalles de su estado. Bajo la selección, el subsistema remoto puede conectarse directamente por la vía de enlace con hipertexto a un servidor de red integrado dentro del panel de seguridad. Similar a la computadora principal, las actualizaciones de la pantalla del sitio y estado del punto se mantienen a través del programa de comunicaciones del buscador encapsulado . (4) Computadora Móvil La . computadora móvil puede obtener conectividad a la red ethernet local hacia el panel de seguridad a través del LAN inalámbrico, una vez que éste está en el rango de operación. "Paquetes de comunicación" (por ejemplo, paquetes codificados los cuales pueden decodificarse por la computadora móvil) pueden enviarse por el panel de seguridad y usarse para dar instrucciones a la computadora móvil de cómo acceder directamente al servidor de red del panel de seguridad a través del programa buscador de Internet. Una vez conectado a la página web del panel de seguridad, la interfase de la computadora móvil puede operar similar a la computadora remota. 2. "Visión General de las Comunicaciones Las comunicaciones entre varios subsistemas están representadas en la FIG. 2. El buscador estándar y las herramientas del servidor de red se combinan con gráficas únicas y programas de comunicación para efectuar el desempeño en tiempo real a través del ancho de banda mínimo. La FIG. 2 proporciona una visión general de las comunicaciones que ocurren entre los cuatro subsistemas básicos; esto es, (1) la computadora principal 202; (2) la computadora remota 204; (3) el panel (es) de seguridad 206; y (4). la computadora móvil 208. Las comunicaciones entre la computadora principal 202 y el panel (es) de seguridad se representan como las comunicaciones 210, con flechas indicando la dirección del flujo de información. Por ejemplo, siguiendo la indicación de encendido del sistema desde el panel de seguridad, y la conexión por el buscador local de la computadora principal a la página web integrada en el panel de seguridad, los archivos con respecto al sitio de información (tal como el croquis de montaje) y la información del estado de alarma pueden enviarse hacia la computadora principal. Protocolos similares pueden seguirse con respecto a las comunicaciones entre los subsistemas restantes . Las comunicaciones entre la computadora principal 202 y la computadora remota 204 están representadas como las comunicaciones 212. Las comunicaciones directas entre la computadora remota 204 y el panel (es) de seguridad 206 se representan como las comunicaciones 214. Finalmente, las comunicaciones directas entre el panel de seguridad y la computadora móvil están representadas como las comunicaciones 216. Aquellas personas expertas en el arte apreciarán que el flujo de información representado por varias trayectorias de comunicaciones que se ilustran en al FIG. 2 son a manera de ejemplo solamente, y que las comunicaciones desde alguno o más de los cuatro subsistemas básicos mostrados en la FIG. 2 pueden proporcionarse con respecto a cualquier otro de los cuatro grupos básicos mostrados, en alguna manera deseada por el usuario. Discusiones más detalladas de las trayectorias de comunicación específica de conformidad con la modalidad ejemplificante ilustrada en la FIG 2 se describirá con respecto a las FIGs . 9-12. Sin embargo, para un entendimiento general de las comunicaciones básicas, una breve visión general se proporcionará con respecto a la FIG. 2. Como se ilustra en la FIG. 2, la mayor parte de las comunicaciones entre los subsistemas se inician ejecutando el programa buscador de Internet convencional (tal como Microsoft Internet Explorer, o Netscape) de conformidad con una modalidad ejemplificante que se representa en la FIG. 2 como un "Buscador de Internet" . Cuando el buscador se dirige a una dirección de sitio específica (ambos la computadora principal y el panel de seguridad se asignan direcciones (IP) del protocolo de Internet) , el software buscador intenta conectarse al puerto en la dirección IP. El servidor de red integrado en el sitio tratado reconoce la petición de conexión en el puerto como una petición para transferir la información de la página web (contenida, por ejemplo, en el archivo HTML) . Una vez transferida, el software buscador inicia para procesar las instrucciones en el archivo HTLML. En el archivo existen referencias al archivo gráfico para ser desplegado y un programa de comunicaciones para ejecutarse. Si estos archivos no están disponibles localmente, el software buscador solicita la transferencia de los archivos desde el servidor de red de la computadora principal, usando el protocolo de transferencia de hipertexto (HTTP) . Una vez recibidos (y guardados localmente) , el software buscador despliega y ejecuta los archivos como es controlado por el archivo HTML. Los archivos gráficos desplegados sirven como fondo de mapa de bits en donde el sitio y los iconos del estado del punto se escriben, sirviendo como indicadores de estado visual para el operador de monitoreo. El programa de comunicaciones ejecuta las comunicaciones en tiempo real entre los subsistemas y la aplicación de color a los iconos de estado. Cuando las comunicaciones revelan un cambio en el punto o estado del sitio, se vuelve a aplicar color a los iconos de la pantalla para reflejar las nuevas condiciones. Estos programas de comunicación de buscador-encapsulado permiten el desempeño en tiempo real sobre redes de comunicaciones convencionales tales como el Internet . 3. Visión General del Sistema La FIG. 3 representa un diagrama de bloque del sistema general de un sistema de seguridad e emplificante, que comprende el panel de seguridad 206, la computadora principal 202, la computadora remota 204, la computadora móvil 208, y la estación nodal LAN inalámbrica opcional 302. El panel de seguridad está instalado dentro del espacio (esto es, el plantel físico) siendo monitoreado, y está conectado permanentemente a una red Internet o Ethernet 304. La estación nodal inalámbrica 302 puede instalarse en el sitio del plantel para proporcionar conectividad para la computadora móvil 208 por la vía del LAN inalámbrico 306. La computadora principal 202 puede instalarse en cualquier parte a condición de que se conecte a la misma red Internet o Ethernet 308 a la cual el panel de seguridad se fija. La computadora remota 204 puede instalarse en cualquier parte con la condición de que ésta puede acceder a la misma red Internet o Ethernet 310 a la cual la computadora principal y el panel de seguridad se fijan (permanente, vía telefónica, y otras) . La computadora móvil 208 debe estar dentro del área de cobertura de la estación nodal LAN inalámbrica para acceder al panel de seguridad sobre el LAN inalámbrico 306. El panel de seguridad 206 monitorea el estado de los sensores 314 instalados dentro del plantel monitoreado por la vía de enlace de datos 312. Cuando un sensor activado cambia su estado, un mensaje de ESTADO DE PUNTO se envía a la computadora principal 202. La computadora principal, monitoreada usualmente por un operador, vuelve a pintar los iconos mostrados en su pantalla de despliegue para reflejar la condición actualizada del panel de seguridad. Cualquier ¦ computadora móvil o computadora remota conectada actualmente al panel de seguridad reportando la condición cambiada del punto puede también volver a pintar los iconos en su propia pantalla después de la siguiente respuesta de la pregunta de estado . a. Computadora Principal La FIG. 4 muestra en detalle los componentes de hardware y software de una computadora principal ejemplificante 202. El tarjeta madre del CPU 402 por ejemplo, (por ejemplo, basada en procesador Intel, tal como 80486, Pentium I/II/III, o cualquier otro procesador) es una computadora personal convencional que soportará cualquier sistema operativo de red deseado 414, tal como cualquier sistema operativo de 32 bits incluyendo, pero no limitado al Sistema Operativo Microsoft NT 20. Una tarjeta madre ejemplificante exhibirá, o albergará el puerto de comunicaciones Ethernet 404 para interconectarse con la red Internet o Ethernet. El disco duro 405 puede instalarse para soportar almacenamiento de información. El teclado y el ratón 408 pueden fijarse para interfase del operador. La pantalla tal como un monitor SVGA puede fijarse por la vía de un puerto de aplicaciones gráficas de video analógico o digital 410 para una unidad de despliegue visual. El sistema operativo NT 414 puede instalarse en una manera estándar, junto con el paquete de software del Buscador Internet 416, tal como Internet Explorer (cualquier versión, incluyendo la versión 5.0 o mayor) disponible de Microsoft Corp. El servidor de red integrado 420 está instalado (tal como el servidor de red personal de Microsoft o el servidor de red GoAhead) . El directorio "cache" (almacenamiento de alta velocidad) local 418 se instala con las herramientas de soporte de la página web: soportando archivos gráficos (esto es mapas regionales) , programas de comunicaciones encapsulados , archivos de datos locales y cualquier otra información deseada. b) Computadora Remota La FIG. 5 muestra en detalle los componentes de hardware y software de la computadora remota 204. La tarjeta madre del CPU 502 (por ejemplo, basada en el procesador Intel, tal como 80486, Pentium I/II/III, o cualquier otro procesador) es una computadora personal convencional que soportará el sistema operativo de red deseado 504, tal como cualquier sistema operativo de 32 -bits, incluyendo pero no limitado al Sistema Operativo Microsoft NT 20. La tarjeta madre presentará, o permitirá las comunicaciones Ethernet 506 con la red Internet o Ethernet por la vía del puerto Ethernet 506. El disco duro 508 soportará almacenamiento de información. El teclado y el ratón 510 proporcionarán la interf se del operador. Un monitor SVGA puede fijarse por la vía del puerto 512 para una unidad de despliegue visual. El sistema operativo 504 está instalado en una manera estándar, junto con el paquete de software Buscador Internet, tal como el paquete "Internet Explorer" 514. El directorio cache local 516 está instalado con herramientas de soporte de página web: soportando archivos gráficos (por ejemplo, esquemas del recinto individual, croquis de montaje, vista lateral del plantel de piso-múltiple, y otros) , archivos de datos locales, programas de comunicaciones encapsulados, y archivos de datos locales. c . Panel de Seguridad La FIG. 6 muestra en detalle los componentes de hardware y software del Panel de Seguridad 207. La tarjeta madre del CPU 602 (por ejemplo, basada en el procesador Intel, tal como 80486, Pentium i/ll/lll, o cualquier otro procesador) es una computadora personal convencional que soportará el sistema operativo de red 604 deseado tal como cualquier sistema operativo de 32 bits incluyendo, pero no limitado al Sistema Operativo Microsoft NT 20. La tarjeta madre presentará, o facilitará comunicaciones Ethernet con una red Internet o Ethernet por la vía del puerto Ethernet 606. El disco duro 608 soportará almacenamiento de información. El sistema operativo puede instalarse en la manera estándar. El servidor de red integrado 610 compatible con Windows está instalado (tal como aquellos disponibles del software GoAhead) . El programa de aplicación principal 612 '.: también está instalado, incluyendo archivos de datos locales. Los protocolos de comunicaciones, tales como los protocolos de comunicaciones S485 614, son soportados para facilitar comunicaciones con los sensores, controlador del sensor y otros dispositivos de acceso. Soportando entradas, las tarjetas de captura de video 616 y las tarjetas E/S digitales directas 618 pueden agregarse al bus local 620. d. Computadora Móvil La FIG. 7 muestra en detalle los componentes de hardware y software de la computadora Móvil 208. La tarjeta madre del CPU 702 (por ejemplo, basada en Intel 80486, Pentium I/II/III, o cualquier otro procesador) es una computadora portátil convencional que soportará el sistema operativo de red deseado 704, tal como cualquier sistema operativo de 32 bits incluyendo, pero no limitado al Sistema Operativo Microsoft NT 20. Tarjetas de ampliación pueden instalarse para actuar conjuntamente con, por ejemplo, ¦comunicaciones Ethernet 802.11 IEEE 706, compatible con la estación nodal 302 inalámbrica instalada (mostrada en la FIG. 3) . El disco duro 708 está instalado para soportar almacenamiento de información. El teclado y ratón integrales 710 se fijan para interfase del operador. La pantalla, tal como un monitor LCD SVGA 712 se fija a la unidad de despliegue visual . El sistema operativo puede instalarse en la manera estándar, junto con cualquier paquete de software buscador de Internet 714, tal como Internet Explorer (por ejemplo, versión 5.0 o mayor) . El directorio de cache local 716 está instalado con las herramientas de soporte de la página web: soportando archivos gráficos (es decir esquemas de recinto individuales, croquis de montaje, vista lateral del espacio de pisos múltiples y otros) , archivos de datos locales, programas de comunicaciones encapsulados, y archivos de datos locales. e. Pantalla de Despliegue La FIG. 8 muestra en detalle los componentes gráficos de despliegue de la pantalla. Estos componentes son comunes a las pantallas disponibles a los usuarios de la computadora principal, computadora remota y computadora móvil. Estos componentes de despliegue son disponibles a través de, por ejemplo, el uso de tecnología del buscador estándar, datos gráficos encapsulados y programas de comunicaciones en tiempo real . Cuando inicia el software del buscador, éste genera el marco de la ventana 802 en el despliegue 800. Cuando el buscador se dirige a una página web integrada dentro de la computadora principal o panel de seguridad, un archivo HTML se transfiere . En éste el archivo HTML es una referencia a un archivo de imagen gráfica encapsulada 804 a ser desplegada. Este archivo representa, por ejemplo, un mapa regional, el croquis de montaje del plantel, o un esquema de recinto individual. También es referenciada en el archivo HTML la ejecución de un programa de comunicaciones encapsulado 806. Este programa de comunicaciones se propaga y opera en cascada con el software buscador, manteniendo comunicaciones en tiempo real con el sitio que contiene la página "web" integrada.
El software de comunicaciones rastrea y monitorea la condición del estado del panel/punto de los sitios remotos. En la inicialización, y cuando un nuevo estado se recibe, el programa de comunicaciones "pinta" los nuevos iconos 806 en la parte superior del despliegue gráfico, los iconos representando la ubicación y estado del sitio/punto representado . En una modalidad ejemplificante, existen seis estados representados por iconos: (1) ALARMA (punto/sitio en alarma pero no confirmado) , (2) ALARMA CONFIRMADA (ACK'D) (punto o sitio en alarma y confirmada por el monitor de seguridad) , (3) ALARMA RECIENTE (punto/sitio recientemente en alarma) , (4) NORMAL (punto/sitio no en alarma) , (5) DESACTIVADA (punto/sitio desactivado) y (6) FALLA (punto/sitio que no responde) . Estos estados diferentes permiten al usuario el monitoreo para determinar la ubicación actual y reciente de una intrusión, proporciona la visualización de puntos múltiples de intrusión, y la capacidad de discriminar visualmente entre alarmas legítimas y disparadas falsamente. Todas las comunicaciones entre los componentes de la red se transfieren usando paquetes de datos estandarizados de cualquier protocolo de red conocido. En una modalidad adicional, tres iconos adicionales pueden proporcionarse: (1) ALARMA ALTA, que indica un estado de alarma alta, (2) ALARMA BAJA, que indica un estado de alarma baja, y (3) INDICE DE CAMBIO DE ALARMA, indicando un estado de alarma de índice de cambio. Estos estados de alarma se describen a continuación. En otra modalidad, el valor de un parámetro ambiental u otro parámetro (tal como temperatura) a través del espacio puede representarse gráficamente, por ejemplo usando un cromografo (método que proporciona máxima saturación en color y minimiza problemas de contraste) . Esta modalidad se describe a continuación. En una modalidad de la presente invención descrita a continuación en la cual la ubicación de dispositivos de interfase portátil se rastrean, pueden proporcionarse iconos para indicar la presencia de un dispositivo de interfase portátil, tal como un rótulo RFID, dentro de un subespacio particular. Además, una coloración particular de un icono puede proporcionarse para indicar la detección por un sensor correspondiente de un tipo particular de dispositivo de interfase portátil. 4. Sistema de Comunicaciones a. Comunicaciones del Panel-Computadora Principal de. Seguridad La FIG. 9 muestra en detalle las comunicaciones entre el panel de seguridad 206 y la computadora principal 202. Bajo la aplicación de energía, el panel de seguridad envía un Mensaje de Encendido 902 a su dirección IP de la computadora principal designada. A intervalos regulares, la computadora principal envía una PETICIÓN DE ESTADO DE SALUD 904 al datagrama para cada panel de seguridad. Una falla repetida para recibir el paquete de respuesta 906 indica a la computadora principal que el enlace del panel de comunicaciones ha fallado y su icono se actualiza. Cuando se recibe por la computadora principal, este mensaje se coloca en la bitácora en un archivo de datos local . Cuando se establecen inicialmente las comunicaciones con el panel de seguridad, la computadora principal envía una PETICIÓN DE ESTADO DEL PUNTO 908 al panel de seguridad. Hasta que un estado inicial se ha determinado, todos los iconos están representados con el icono DESCONOCIDO (tal como un círculo con "?") . Si la petición repetidamente permanece sin contestación, el sito se determina inoperativo y se representa con icono de FALLA. La recepción exitosa del paquete de respuesta del ESTADO DEL PUNTO 910 causa que la computadora principal pinte nuevamente los iconos de la pantalla para representar su condición determinada actualmente . Cuando el estado del punto activado ha cambiado, el panel de seguridad envía un mensaje de ESTADO DEL PUNTO 912 a su dirección IP de la computadora principal designada. Bajo su recepción, la computadora principal pinta nuevamente al cromografo u otra representación del espacio para representar los estados o valores de un parámetro ambiental u otro parámetro a través del espacio. Cuando el operador de monitoreo en la computadora principal desea confirmar una condición de alarma anunciada, el paquete de ALARMA ACK 50 se envía al panel de seguridad, junto con una referencia a la alarma siendo confirmada. Cuando se recibe por el panel de seguridad, la condición del punto se actualiza y un nuevo mensaje de ESTADO DEL PUNTO 916 se envía de regreso a computadora principal. Una vez más, la recepción de este paquete causa que la computadora principal pinte nuevamente los iconos en la pantalla. Si el operador de monitoreo desea desactivar un punto, grupo de puntos, o un sitio completo, un mensaje de ALARMA DESACTIVADA 918 se envía (que contiene una máscara de referencia para el arreglo del punto) . Cuando se recibe por el panel de seguridad, la condición (es) del punto se (son) modifica y un nuevo mensaje de ESTADO DEL PUNTO 920 se envía en respuesta. Su recepción por la computadora principal pinta nuevamente los iconos, cromografo, u otra representación del espacio sobre la pantalla de despliegue. b. Comunicaciones Computadora Principal Computadora Remota La FIG. 10 muestra en detalle las comunicaciones entre la computadora remota 204 y la computadora principal 202. Cuando el usuario de la computadora remota se desea conectar al sistema de seguridad, éste ejecuta un paquete de software buscador compatible y se conecta a la red Internet o Ethernet (por ejemplo, marcando al Proveedor de Servicio Internet (ISP) , cableado local, y otros) . Cuando se conecta activamente, el usuario dirige el buscador a la dirección IP de la computadora principal, buscando conectarse al servidor de red de la computadora 1002. Cuando se accede, el software del servidor de red integrado descarga el archivo HTML 1004 que define la computadora principal y/o la página (s) web del panel de seguridad. El archivo HTML incluye la referencia del archivo gráfico. Si la versión actual del archivo no existe localmente, el buscador de la computadora remota hace la petición 1006 para la transferencia http del archivo gráfico desde la computadora principal. Una vez recibido desde la computadora principal en la transferencia 1008, el archivo gráfico se almacena localmente (en el directorio cache) y se despliega en la pantalla del buscador. El archivo HTML entonces da instrucciones para la ejecución del programa de comunicaciones. Una vez más, si la versión actual del archivo no existe localmente, el buscador de la computadora remota solicita la transferencia http del archivo desde la computadora principal por la vía de la petición 1010. Una vez recibida desde la computadora principal en la transferencia 1012, el archivo del programa de comunicaciones se almacena localmente y se ejecuta inmediatamente en el paso 1014. Este programa se ejecuta en cascada con el software buscador existente y no evita o impide cualquier actividad del buscador normal. Una vez iniciado, el programa de comunicaciones inicia una secuencia de escrutinio continua, solicitando el estado de varios sitios de panel por la vía de las peticiones 1016. Cuando el programa de comunicaciones recibe la respuesta de mensajes de estado 1018, todos los iconos revistiendo la pantalla gráfica se pintan nuevamente para indicar el estado actual de los sitios. En otra modalidad, el cromografo o representación del espacio se pinta nuevamente. Cuando el usuario de la computadora remota selecciona el icono del sitio para mas detalle, el software buscador puede enlazarse con ipertexto inmediatamente a la dirección IP del panel de seguridad seleccionado (conectando al servidor web integrado dentro del panel en el paso 1020) , y ejecutando comunicaciones con el panel en una manera similar a la descrita con respecto a la computadora principal y la FIG. 9. c . Comunicaciones del Panel de Seguridad Remoto La FIG. 11 muestra en detalle las comunicaciones entre la computadora remota 204 y el panel de seguridad 206. La computadora remota obtiene acceso al panel de seguridad a través de la computadora principal por la vía de la conexión de enlace con hipertexto. Cuando se selecciona, el buscador se dirige a la dirección IP del panel de seguridad, buscando para conectarse a la página web integrada en el panel 1102. Cuando accede, el software del servidor de red integrado descarga el archivo HTML 1104 que define la página web del panel de seguridad. El archivo HTML incluye la referencia del archivo gráfico. Si la versión actual del archivo no existe localmente, el buscador de la computadora remota solicita la transferencia HTTP del archivo gráfico 1106 desde el panel de seguridad. Una vez que se recibe desde el panel de seguridad en respuesta 1108, el archivo gráfico se almacena localmente (en la memoria cache) y se despliega en la pantalla del buscador. El archivo HTML entonces proporciona instrucciones para la ejecución del programa de comunicaciones. Una vez más, si la versión actual del archivo no existe localmente, el buscador de la computadora remota hace la petición 1110 para la transferencia HTT del archivo desde el panel de seguridad. Una vez recibida desde el panel de seguridad en respuesta 1112, el archivo del programa de comunicaciones se almacena localmente y se ejecuta inmediatamente en 1114. Este programa corre en cascada con el software buscador existente ¦y .no previene o impide cualquier actividad del buscador normal . Una vez iniciado, el programa de comunicaciones inicia una secuencia de escrutinio continua, solicitando el estado de varios puntos por la vía de la petición de estado 1116. Cuando el programa de comunicaciones recibe el mensaje de estado de respuesta 1118, todos los iconos revistiendo la pantalla gráfica se pintan nuevamente para indicar el estado actual de los puntos. En otra modalidad, el cromografo u otra descripción del espacio se pinta nuevamente. c. Comunicaciones del Panel de Seguridad Móvil La FIG. 12 muestra en detalle las comunicaciones entre la computadora móvil 208 y el panel de seguridad 207. La computadora móvil 208 obtiene acceso al panel de seguridad a través de una red de área local inalámbrica, activada por la estación nodal LAN inalámbrica 301 y/o cualquier red inalámbrica disponible incluyendo, pero no limitada a redes de teléfono celular existentes. El software buscador de la computadora móvil se ejecuta, referenciando una página web mantenida localmente 1202. El archivo HTML hace referencia al archivo de despliegue gráfico 1204 y al programa de comunicaciones encapsulado 1206 (el cual ya está instalado en la computadora móvil) . Después de que la pantalla se ha pintado con la imagen gráfica, el programa de comunicaciones se ejecuta en 1208. Cuando se accede al sitio monitoreado por la. interfase inalámbrica además del LAN inalámbrico, la ejecución después de este punto es idéntica a las comunicaciones del panel de seguridad remoto. De otra manera, el programa puede continuar para buscar por la vía de la tarjeta de interfase inalámbrica un paquete de transmisión que contiene una dirección tal como una dirección IP codificada, del panel de seguridad local. Una vez que el mensaje de DIRECCIÓN DE TRANSMISIÓN 1210 se recibe por el programa de comunicaciones de la computadora móvil, la dirección se decodifica y el buscador se dirige (con enlace de hipertexto 1212) a la dirección IP del panel de seguridad. La ejecución después de este punto es idéntica a las comunicaciones del panel de seguridad remoto, y se hace referencia a la descripción de la FIG. 9 con respecto a las actividades de conexión. En otra modalidad de la presente invención se proporcionan sensores en varias ubicaciones en el espacio que está siendo monitoreado. Estos sensores son capaces de proporcionar monitoreo en tiempo real de un parámetro ambiental u otro parámetro y proporciona señales indicando el valor del parámetro. El término parámetro significa ampliamente incluir un rango amplio de parámetros que pueden medirse por un sensor. Los parámetros incluyen, pero no están limitados a, temperatura, concentración de varios químicos (tales como gases de combustible) en el aire o en cualquier otro lugar, agua, presión, velocidad del viento, magnitud de fuerza, integridad de señal o índices de error de bit en facilidades de transmisiones de comunicaciones tales como cables de fibra óptica, posición geométrica de varios dispositivos mecánicos tales como válvulas y cualquier otro parámetro que puede medirse tal que un estado o cambio en estado del parámetro puede determinarse. Cada" sensor está en comunicación con uno o más paneles de seguridad, como se describe anteriormente. En las modalidades de la presente invención, el panel de seguridad monitorea el estado de varios sensores, por ejemplo, investigando los sensores a intervalos de tiempo regulares, tales como 1.5 segundos, y otros intervalos apropiados al espacio y parámetro que es monitoreado . En una modalidad de la presente invención, el panel de seguridad está en comunicación con el sistema de monitoreo de supervisión, el cual, como se describió anteriormente, puede incluir una computadora principal configurada con un servidor de red integrado. El sistema de monitoreo de supervisión se proporciona con el despliegue visual para representar gráficamente el estado de varios sensores. Por ejemplo, en el caso de sensores de temperatura, el despliegue visual del sistema de monitoreo de supervisión puede representar numéricamente la última temperatura reportada en cada uno de los sensores de temperatura. Además, varios estados · de alarma, como se describe a continuación, pueden representarse, tal como colorear de manera diferente los iconos o por otras representaciones como se discute a continuación y como es evidente a una persona experta en el arte en vista de esta especificación.
En una modalidad de la presente invención, el panel de seguridad se programa para contener uno o más valores predeterminados indicativos de al menos uno de lo siguiente: un umbral de extremo alto, un umbral de extremo bajo, y un umbral del índice de cambio. En el caso del panel de seguridad que se programa con un umbral de extremo ato, el panel de seguridad monitoreará el estado de los sensores y si el valor del parámetro medido por el sensor excede un umbral del extremo alto predeterminado, el panel de seguridad interpretará ese estado como un estado de alarma de extremo alta. El panel de seguridad entonces proporcionará una señal de notificación auto iniciada, en tiempo real, al sistema de monitoreo indicando que el sensor está en el estado de alarma de extremo alto . La estación de monitoreo puede entonces proporcionar una representación gráfica del sensor en el estado de alarma de extremo elevado, tal como por uso de un icono con color particular representando el sensor en estado de alarma de extremo elevado. Similarmente, el panel de seguridad puede programarse con un umbral de extremo baj o predeterminado . Si el valor del parámetro medido por el sensor es menor que el umbral de extremo bajo, entonces el panel de seguridad interpretará eso como un estado de alarma de extremo bajo, y proporciona una señal de notificación auto iniciada, en tiempo real al sistema de monitoreo indicando que el sensor a entrado a un estado de alarma de extremo bajo. Como con el estado de alarma de extremo alto, este puede representarse gráficamente en un despliegue visual del sistema de monitoreo, tal como por un icono con color. El panel de seguridad puede programarse con un umbral de índice de cambio predeterminado. El umbral de índice de cambio es una cantidad predeterminada la cual el parámetro puede cambiar en un periodo de tiempo especificado. Por ejemplo, en el contexto de sensores de temperatura, el umbral de índice de cambio puede ser 5 grados en 5 minutos. Así, el panel de seguridad monitoreará las mediciones por el sensor durante un período de tiempo. Si el índice al cual el parámetro medido está cambiando excede el umbral de índice de cambio, entonces del panel de seguridad interpretará esto como un estado de alarma de índice de cambio, y proporciona en tiempo real, la señal de notificación auto iniciada al sistema al sistema de monitoreo indicando que el sensor ha entrado al estado de alarma de índice de cambio. Esto puede representarse gráficamente en el despliegue visual del sistema de monitoreo, tal como por un icono con color. - En otra modalidad de la presente invención, una pluralidad de sensores se colocan en varias ubicaciones de monitoreo predeterminadas de un espacio a ser monitoreado. Como se describió anteriormente, estos sensores monitorean un parámetro ambiental u otro parámetro y proporcionan señales indicando el valor del parámetro hacia el panel de seguridad. Cuando el estado del sensor cambia en respuesta a cambios en el valor del parámetro siendo medido, el panel de seguridad proporcionará señales de notificación en tiempo real auto iniciadas hacia el sistema de monitoreo indicando el nuevo estado del sensor. En una modalidad, el panel de seguridad solamente proporciona la señal de notificación auto iniciada en tiempo real en el evento de un cambio en el sensor que exceda un valor predeterminado. Por ejemplo, en el caso de sensores de temperatura, el panel de seguridad puede programarse solamente para proporcionar una señal de notificación si el cambio en la temperatura es mayor de -17.2°C (1°F) . En otra modalidad, el panel de seguridad puede programarse para proporcionar una señal de notificación después de un periodo de tiempo predeterminado, o a intervalos predeterminados después de que una señal de notificación inicial se dispara por el extremo alto, extremo bajo, índice de cambio u otra alarma. En tales modalidades, el sistema de monitoreo se proporciona con un despliegue visual que representa el espacio siendo monitoreado como un cromografo. El cromografo ¦ eg una. representación por la cual colores diferentes o sombreados se usan para representar valores diferentes del parámetro medido por un sensor. Como ejemplo de una modalidad de la presente invención proporcionando un cromografo, un sistema en el cual el parámetro medido es la temperatura se describirá ahora. Sin embargo, podría entenderse por una persona experta en el arte que esto es a manera de ejemplo solamente y que otros parámetros del ambiente u otros parámetros pueden usarse, tales como aquellos descritos anteriormente u otros que son conocidos en el arte o evidentes en vista de esta especificación. En este ejemplo, la temperatura de un espacio que esta siendo monitoreada por cinco sensores de temperatura, 1301 a 1305. Esta disposición se muestra en la FIG. 13. Las temperaturas medidas por los sensores son 26.6°C (80°F) para el sensor 1301, 32.2 (90°F) para el sensor 1302, 26.6°C (80°F) para el sensor 1303, 21.1°C (70°F) para el sensor 1304, y 26.6°C (80°F) para el sensor 1305. Estas temperaturas pueden representarse usando un color particular o sombreados correspondientes a la temperatura, por ejemplo gris podría representar 26.6°C (80°F), negro podría representar 32.2 (90°F) y blanco podría representar 21.1°C (70°F) . Un cromografo para el espacio completo puede derivarse usando la información de los sensores 1301 hasta 1-3.05... Por ejemplo, entre los sensores 1301 y 1302, existe un cambio de temperatura de 5.6°C (10°F) . Así podría asumirse que cuando uno se mueve desde la ubicación del sensor 1301 hasta el sensor 1302, la temperatura incrementa gradualmente desde 26.6°C (80°F) hasta 32.2°C (90°F) . Por ejemplo, puede asumirse que a la mitad del camino entre los dos sensores la temperatura es 29.4°C (85°F) . El algoritmo exacto por el cual estos valores intermedios se determinan no es crítico para la presente invención y varios algoritmos pueden usarse en diferentes contextos. Por ejemplo, un algoritmo puede estimar la temperatura en un punto basado en el cuadrado inverso de la distancia entre el punto y el sensor más cercano. En una modalidad, la representación cromografica indica diferencias graduales en temperatura por el uso de un cambio gradual en sombreado. Así el proceso puede repetirse por el espacio completo tal que una completa, o casi completa, representación visual se proporciona de los valores para la temperatura u otro parámetro a través del espacio siendo monitoreado. Tal representación puede proporcionar información valiosa a los usuarios de la presente invención. Por ejemplo, tal representación puede revelar que ha ocurrido incendio en una parte particular de un edificio y que existen otras partes del edificio por las que se puede ingresar con seguridad para aproximarse al fuego. En otro ejemplo, tal representación puede revelar el esparcimiento de una nube de gas •químico tóxico. En modalidades de la presente invención, esta información se transmite hacia y despliega en un sistema de monitoreo que incluye uno o más dispositivos móviles, tales como computadoras personales equipadas con capacidades de comunicación inalámbrica, usadas por bomberos o materiales peligrosos u otro personal de respuesta cuando ellos viajan hacia el espacio en respuesta a la alarma. Cuando el estado del sensor cambia en respuesta a cambios de parámetro-valor en el espacio monitoreado, este personal de respuesta puede recibir esa información casi en tiempo real, y puede desarrollar una estrategia, cuando estos ellos viajan hacia el espacio monitoreado, para tratar el problema que disparó la alarma. En situaciones en donde una alarma requiere respuestas por equipos múltiples . - tal como fuego grande o fuego químico requiriendo bomberos, policía, rescate y equipos para el medio ambiente - modalidades de la presente invención proporcionan a cada equipo con capacidades de monitoreo móvil desplegando la misma información, incluyendo cambios con respecto a la situación de la alarma, en casi tiempo real. Estos equipos así tienen la capacidad para desarrollar un plan y coordinar sus acciones planeadas cuando ellos viajan hacia el sitio monitoreado, mejorando así el tiempo y efectividad de su respuesta y mejorando su propia seguridad. En algunas circunstancias, los sensores relevantes pueden no ubicarse en ciertas porciones del espacio global siendo monitoreado. En estas circunstancias, puede ser difícil representar el valor del parámetro relevante en esa porción del espacio. En una modalidad de la presente invención, se asume que el valor del parámetro siendo representado en esa porción del espacio es igual a un valor medio de la temperatura medida por los sensores . En modalidades de la presente invención, las mediciones del sensor extremas, tales como aquellas esperadas durante un incendio, podrían no incluirse en el cálculo del valor de temperatura media para el espacio completo. Así, en la FIG. 13, el espacio 1306 puede ser sombreado con gris, para indicar una temperatura media de aproximadamente 2S.6°C (80°F) . Otros métodos para estimar y representar valores de parámetros en las ubicaciones en el espacio en donde el sensor no está presente son evidentes en vista de esta especificación. En otra modalidad de la presente invención, puede proporcionarse un sistema que permita al usuario rastrear e identificar una persona en un subespacio particular o subespacios de un espacio monitoreado. En general, el sistema de detección se proporciona que incluye uno o más dispositivos de interfase inalámbrica en el portal entre subespacios (tales como recintos y otras áreas definidas) en el- espacio siendo monitoreado. Ejemplos de dispositivos de interfase inalámbrica incluyen lectores RFID y transmisores receptores de radiolocalización tales como transmisores receptores de Ubicación Global, como se conocen en el arte. En una modalidad usando un lector RFID, el dispositivo de interfase portátil se proporciona, tal como una tarjeta portadora de elementos de circuito harmónico pasivo o elementos de circuito activo que responden a señales electromagnéticas emitidas por el lector RFID. En una modalidad usando un transmisor receptor radiolocalizador, el dispositivo de interfase portátil puede ser un transmisor de radiolocalización. En una modalidad de la presente invención, dos lectores RFID se proporcionan, uno sobre cada lado de un portal entre dos subespacios, y otra entrada o salida. Alternativamente, un lector RFID puede proporcionarse a condición de que sea capaz de distinguir entre un dispositivo de interfase portátil sobre un lado del portal desde un dispositivo de interfase portátil sobre el otro lado del portal. En cualquier evento, los dispositivos RFID se configuran para determinar cual subespacio el dispositivo de interfase portátil se ha dejado (y a cual se ha entrado) con base en la secuencia de activación del lector (es) RFID u otra detección de que el dispositivo de interfase portátil ha dejado un subespacio y ha entrado a otro subespacio. Por ejemplo, la FIG. 14 muestra un espacio dividido en los. subespacios 1401 y 1402. Estos subespacios están separados por el límite 1403 a través del cual el portal 1404 se ha proporcionado. El primer lector RFID, 1405, está ubicado en el subespacio 1401 adyacente al portal; el segundo lector RFID, 1406, está ubicado en el subespacio 1402 adyacente al portal. Cuando el dispositivo de interfase portátil (tal como una tarjeta llevada por un individuo) cruza desde el subespacio 1401 hasta el subespacio 1402, RFID 1405 detectará la presencia del dispositivo de interfase portátil ligeramente antes del lector RFID 1406. Esto indica que el dispositivo de interfase portátil (y la persona que lo lleva) se ha movido desde el subespacio 1401 hasta el subespacio 1402. Lo inverso será verdadero para el movimiento desde el subespacio 1402 hacia el subespacio 1401. En una modalidad de la presente invención, el panel de seguridad reporta la ubicación de cada dispositivo de interfase portátil (y la persona que lo lleva) en varios subespacios dentro del espacio, y puede programarse para mantener el rastreo de - y reportar periódicamente o en respuesta a una condición de alarma, por ejemplo -el número de personas en cada subespacio. Así, por ejemplo, en el caso de fuego, el bombero equipado con una computadora móvil, como se discutió anteriormente, podría llegar al espacio en respuesta a una alarma por fuego con información sobre el • número de .personas en cada recinto u otro subespacio dentro del espacio. Tal información puede ser de importancia particular en el esfuerzo rescate. Por ejemplo, el personal de rescate podría conocer por adelantado si, en el edificio con incendio, había personas en un recinto particular tal que el personal de rescate podría dirigir sus esfuerzos en donde ellos fueran necesitados realmente. Además, para determinar el número de personas en un área dada, en una modalidad preferida, el sistema de la presente invención puede determinar el número de tipos particulares o clasificaciones de personas en un área dada. Por ejemplo, se puede proporcionar al bombero un dispositivo de interfase portátil que indique su estado como bombero; similármente, empleados de un negocio pueden proporcionarse con un dispositivo de interfase portátil que indique su estado. En las modalidades de la presente invención, los lectores RFID se conectan al panel de seguridad, el cual se describió anteriormente. El panel de seguridad puede proporcionar señales de notificación auto iniciadas hacia el sistema de monitoreo cuando los sensores RFID indican cambio en la disposición de personas dentro del espacio monitoreado. Adicionalmente, un despliegue visual en el sistema de monitoreo puede proporcionar una representación gráfica del número de individuos en cada recinto dentro del espacio siendo monitoreado. Esta puede ser una representación numérica, o por el número apropiado de iconos ubicados en cada recinto. Además, el despliegue visual podría representar el tipo u otra clasificación de varios individuos dentro de cada recinto tal como por iconos con color (iconos rojos indicando bomberos; iconos azules indicando policías; etc.) o simplemente por un cuadro u otra representación de fallas de individuos por varios tipos de clasificaciones. Así, por ejemplo, el comandante de la escena de rescate podría observar, en casi tiempo real, que un miembro del equipo de rescate se aproxima al grupo de empleados en un edificio en incendio y podría usar esa información para determinar si otro miembro del equipo de rescate debería dirigirse al mismo grupo o a otro grupo de empleados más lejos del fuego. Será evidente por aquellas personas expertas en el arte que la presente invención puede estar contenida en otras formas de especificación sin desviarse del espíritu o características esenciales de la misma. Las modalidades descritas actualmente son así consideradas en todos los aspectos para ser ilustrativas y no restringidas. El alcance de la invención se indica en las reivindicaciones anexas en lugar de la descripción antecedente y todos los cambios que estén dentro del significado y rango de equivalencias de las mismas pretenden ser incluidos en las mismas. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Sistema para monitorear un espacio, caracterizado porque comprende: el panel de seguridad ubicado en el espacio, el cual esta en comunicación con el sensor, en donde el sensor se configura para monitorear el parámetro; en donde el panel de seguridad se configura para recibir información desde el sensor con respecto al valor del parámetro; en donde el panel de seguridad se configura para identificar un estado de alarma- del grupo que consiste de estado de alarma alto cuando el valor del parámetro excede un umbral de extremo alto predeterminado, estado de alarma bajo cuando el valor del parámetro es menor de un umbral de extremo bajo predeterminado; y estado de alarma de índice de cambio cuando los cambios en el valor del parámetro exceden un umbral de índice de cambio predeterminado; y en donde el panel de seguridad se configura para transmitir automáticamente hacia una estación de monitoreo información sensible al estado de alarma. 2. Sistema de conformidad con la reivindicación 1, caracterizado porque adicionalmente comprende la interfase gráfica de usuario configurada para desplegar un icono sensible al estado de alarma. 3. Sistema de conformidad con la reivindicación 1, caracterizado porque adicionalmente comprende la interfase gráfica de usuario configurada para desplegar el valor del parámetro . . Sistema para monitorear un espacio que tiene una pluralidad de sensores, cada uno de las pluralidades de sensores localizados en una ubicación de monitoreo predeterminada caracterizado porque comprende: el sistema de monitoreo configurado para recibir una señal de notificación iniciada en tiempo real por si misma indicando el cambio de un valor de un parámetro medido por uno de la pluralidad de sensores; y la interfase gráfica configurada para desplegar información en tiempo real sensible a la señal, en donde la interfase gráfica despliega cromagráfreamente el valor del parámetro medido por cada uno de la pluralidad de sensores. 5. Sistema para monitorear un espacio que tiene una pluralidad de sensores, cada uno de la pluralidad de sensores ubicado en una ubicación de monitoreo predeterminada caracterizado porque comprende: el sistema de monitoreo configurado para recibir en tiempo real la señal de notificación auto iniciada en tiempo real por si misma indicando un cambio de valor de un parámetro en uno de la pluralidad de sensores; y la interfase gráfica configurada para desplegar información en tiempo real sensible a la señal, en donde la interfase gráfica despliega cromagráficamente cambios en el valor del parámetro medido por cada uno de la pluralidad de sensores . 6. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende temperatura . 7. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende concentración de un químico. 8. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende presión del agua. 9. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende velocidad del viento . 10. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende magnitud de fuerza. 11. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende integridad de señal en el centro de transmisión de comunicación. 12. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro comprende índice de error de bit en el centro de transmisión de comunicación. 13. Sistema de conformidad con las reivindicaciones 1, 4 o 5, caracterizado porque el parámetro indica la posición geométrica de un objeto físico. 1 . Sistema de conformidad con las reivindicaciones 4 o 5, caracterizado porque la interfase gráfica, sensible a los valores del parámetro medido por cada uno de la pluralidad de sensores, despliega cromagráficamente valores estimados del parámetro a través del espacio. 15. Aparato para monitorear un espacio, en donde el espacio comprende un primer subespacio y un segundo subespacio, caracterizado porque comprende: el panel de seguridad que se ubica en el espacio; y el sistema de detección, en comunicación con el panel de seguridad, configurado para detectar el movimiento del dispositivo de interfase portátil desde el primer subespacio hacia el segundo subespacio; en donde el panel de seguridad proporciona una ¦señal de notificación iniciada en tiempo real por si misma hacia el sistema de monitoreo sensible a la detección por el sistema de detección del movimiento del dispositivo de interfase portátil desde el primer subespacio hacia el segundo subespacio. 16. Aparato de conformidad con la reivindicación 15, caracterizado porgue el sistema de detección comprende un lector RFID. 17. Aparato de conformidad con la reivindicación 15, caracterizado porque el sistema de detección comprende un primer lector RFID ubicado en el primer subespacio, y un segundo lector RFID ubicado en el segundo subespacio. 18. Aparato de conformidad con la reivindicación 15, caracterizado porque adicionalmente comprende la interfase gráfica configurada para desplegar la ubicación del dispositivo de interfase portátil en respuesta a la señal de notificación. 19. Aparato de conformidad con la reivindicación 15, caracterizado porque adicionalmente comprende una interfase gráfica configurada para desplegar un icono indicando la ubicación del dispositivo de interfase portátil. 20. Aparato de conformidad con la reivindicación 19, caracterizado porque el icono es codificado con color para indicar el tipo de dispositivo de interfase portátil . 21. Aparato de conformidad con la reivindicación 15,. caracterizado porque el sistema de detección comprende un transmisor receptor de radiolocalización. 22. Aparato de conformidad con la reivindicación 15, caracterizado porque el dispositivo de interfase portátil comprende una tarjeta RFID. 23. Aparato de conformidad con la reivindicación 15, caracterizado porque el dispositivo de interfase portátil comprende un transmisor de radiolocalización. 24. Aparato para monitorear un espacio caracterizado porque comprende: el panel de seguridad ubicado en el espacio; y el sistema de detección, en comunicación con el panel de seguridad, configurado para detectar el movimiento de un dispositivo de interfase portátil desde el exterior del espacio hacia el interior del espacio y desde el interior del espacio hacia el exterior del espacio; en donde el panel de seguridad proporciona la primer señal de notificación iniciada en tiempo real por si misma hacia el sistema de monitoreo sensible a la detección por el sistema de detección del movimiento del dispositivo de interfase portátil desde el exterior del espacio hacia el interior del espacio y una segunda notificación auto iniciada en tiempo real hacia el sistema de monitoreo sensible a la detección por el sistema de detección del movimiento del dispositivo de interfase portátil desde el interior del espacio hacia el exterior del espacio. 25. Aparato de conformidad con la reivindicación 24, caracterizado porque el sistema de detección comprende un lector RFID. 26. Aparato de conformidad con la reivindicación 24, caracterizado porque adicionalmente comprende la interfase gráfica configurada para desplegar la ubicación del dispositivo de interfase portátil en respuesta a la primer señal de notificación iniciada por si misma. 27. Aparato de conformidad con la reivindicación 24, caracterizado porque comprende la interfase gráfica configurada para desplegar un icono indicando la ubicación del dispositivo de interfase portátil. 28. Aparato de conformidad con la reivindicación 27, caracterizado porque el icono se codifica con color para indicar el tipo de dispositivo de interfase portátil. 29. Aparato de conformidad con la reivindicación 24, caracterizado porque el sistema de detección comprende un transmisor receptor de radiolocalización. 30. Aparato de conformidad con la reivindicación 24, caracterizado porque el dispositivo de interfase portátil comprende una tarjeta RFID. 31. Aparato de conformidad con la reivindicación 24, caracterizado porque el dispositivo de interfase portátil comprende un transmisor de radiolocalización.
MXPA04011008A 2002-05-08 2003-05-07 Metodo y aparato para monitorear un sitio de manera remota. MXPA04011008A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/140,439 US6917288B2 (en) 1999-09-01 2002-05-08 Method and apparatus for remotely monitoring a site
PCT/US2003/014143 WO2003096152A2 (en) 2002-05-08 2003-05-07 Method and apparatus for remotely monitoring a site

Publications (1)

Publication Number Publication Date
MXPA04011008A true MXPA04011008A (es) 2005-09-08

Family

ID=29418385

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04011008A MXPA04011008A (es) 2002-05-08 2003-05-07 Metodo y aparato para monitorear un sitio de manera remota.

Country Status (10)

Country Link
US (2) US6917288B2 (es)
EP (1) EP1550095A4 (es)
JP (1) JP2005524901A (es)
KR (1) KR20050008711A (es)
AU (1) AU2003234504A1 (es)
CA (1) CA2485192A1 (es)
IL (1) IL164785A0 (es)
MX (1) MXPA04011008A (es)
NO (1) NO20045356L (es)
WO (1) WO2003096152A2 (es)

Families Citing this family (243)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112512A1 (en) * 1987-09-28 2007-05-17 Verizon Corporate Services Group Inc. Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
US20040133319A1 (en) * 1999-07-30 2004-07-08 Oshkosh Truck Corporation User interface and method for vehicle control system
US7107129B2 (en) * 2002-02-28 2006-09-12 Oshkosh Truck Corporation Turret positioning system and method for a fire fighting vehicle
US6917288B2 (en) * 1999-09-01 2005-07-12 Nettalon Security Systems, Inc. Method and apparatus for remotely monitoring a site
DE10050993A1 (de) * 2000-10-14 2002-05-02 Aloys Wobben Anlagen-Übersicht
JP2002218974A (ja) * 2001-01-24 2002-08-06 Ebara Corp 反応プローブチップ及び検出システム
US7379797B2 (en) 2001-01-31 2008-05-27 Oshkosh Truck Corporation System and method for braking in an electric vehicle
US6980978B2 (en) * 2001-09-07 2005-12-27 International Business Machines Corporation Site integration management system for operational support service in an internet data center
US7134088B2 (en) * 2001-09-24 2006-11-07 Tactical Survey Group, Inc. Method and system for providing tactical information during crisis situations
US7302320B2 (en) 2001-12-21 2007-11-27 Oshkosh Truck Corporation Failure mode operation for an electric vehicle
US7792618B2 (en) * 2001-12-21 2010-09-07 Oshkosh Corporation Control system and method for a concrete vehicle
US7451028B2 (en) * 2001-12-21 2008-11-11 Oshkosh Corporation Turret control system based on stored position for a fire fighting vehicle
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7356495B2 (en) * 2002-06-04 2008-04-08 Sap Aktiengesellschaft Supply chain management using item detection system
US7412307B2 (en) * 2002-08-02 2008-08-12 Oshkosh Truck Corporation Refuse vehicle control system and method
US7167094B2 (en) * 2003-01-31 2007-01-23 Secure Care Products, Inc. Systems and methods for providing secure environments
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
US7511614B2 (en) * 2003-02-03 2009-03-31 Ingrid, Inc. Portable telephone in a security network
US7019639B2 (en) * 2003-02-03 2006-03-28 Ingrid, Inc. RFID based security network
WO2004073326A2 (en) * 2003-02-09 2004-08-26 Structured Materials Industries, Inc. Smart portable detector and microelectronic radiation detector
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
US20040215750A1 (en) * 2003-04-28 2004-10-28 Stilp Louis A. Configuration program for a security system
US7349441B2 (en) * 2003-06-06 2008-03-25 Meshnetworks, Inc. Method for optimizing communication within a wireless network
US7619512B2 (en) * 2006-10-02 2009-11-17 Alarm.Com System and method for alarm signaling during alarm system destruction
JP4483259B2 (ja) * 2003-10-16 2010-06-16 富士ゼロックス株式会社 応用プログラム実行システム、そのセンサ、その第1のサーバ、その第2のサーバ、そのオブジェクト及び応用プログラム実行方法
US7154388B2 (en) * 2003-11-13 2006-12-26 The Boeing Company Vehicle compartment smoke and fire indication system and method for use
CN1898707B (zh) * 2003-11-18 2011-08-10 英特图形软件技术公司 数字视频监视
US20050146429A1 (en) * 2003-12-31 2005-07-07 Spoltore Michael T. Building occupant location and fire detection system
US7337078B2 (en) * 2004-01-16 2008-02-26 Worldtelemetry, Inc. System and method for remote asset monitoring
FR2865811B1 (fr) * 2004-01-30 2007-01-26 Neopost Ind Dispositif de detection du sens de passage d'un objet a une zone frontiere determinee
US20050212677A1 (en) * 2004-02-13 2005-09-29 Byrne James T Method and apparatus for providing information regarding an emergency
ATE483518T1 (de) * 2004-02-27 2010-10-15 Stibbe Man B V Vorrichtung zur ausgabe eines haarfärbemittels und darauf bezogenes verfahren
US7227450B2 (en) * 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10444964B2 (en) * 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20160065414A1 (en) * 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
GB2428821B (en) 2004-03-16 2008-06-04 Icontrol Networks Inc Premises management system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
JP2005316633A (ja) * 2004-04-28 2005-11-10 Hitachi Ltd 建築物、構造物、あるいはそれらに付随する設備の点検および監視方法
US7385590B2 (en) * 2004-05-25 2008-06-10 Pelco, Inc. Surveillance system workstation
US8418246B2 (en) * 2004-08-12 2013-04-09 Verizon Patent And Licensing Inc. Geographical threat response prioritization mapping system and methods of use
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8091130B1 (en) * 2004-08-12 2012-01-03 Verizon Corporate Services Group Inc. Geographical intrusion response prioritization mapping system
US7439711B2 (en) * 2004-09-27 2008-10-21 Oshkosh Corporation Energy storage device including a status indicator
US8499337B1 (en) * 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
US8248226B2 (en) 2004-11-16 2012-08-21 Black & Decker Inc. System and method for monitoring security at a premises
WO2006089361A1 (en) * 2005-02-23 2006-08-31 Embedded Technologies Corporation Pty Ltd Process control system and method for operating a process control system
US7242289B1 (en) * 2005-02-23 2007-07-10 Sprint Communications Company L.P. Method and system for synthetically reproducing a random process
US8260323B1 (en) 2005-02-24 2012-09-04 Agere Systems Inc. Utilization of existing network infrastructure to provide person tracking capabilities
US10645347B2 (en) 2013-08-09 2020-05-05 Icn Acquisition, Llc System, method and apparatus for remote monitoring
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US7881862B2 (en) * 2005-03-28 2011-02-01 Sap Ag Incident command post
LT5327B (lt) 2005-03-31 2006-03-27 Elion Ettevotted Aktsiaselts Pavojaus signalų perdavimo įtaisas
US7327252B2 (en) * 2005-06-01 2008-02-05 Ge Security, Inc. Emergency rescuer tracking system and method
JP2007060370A (ja) * 2005-08-25 2007-03-08 Sumitomo Electric Ind Ltd 携帯型通信端末、避難路表示システムおよび危険報知装置
US7429921B2 (en) * 2005-10-27 2008-09-30 Viking Electronic Service Llc Communication system for a fire alarm or security system
US7852209B2 (en) * 2006-01-30 2010-12-14 Honeywell International Inc. Intelligent occupancy monitoring using premises network
US7475118B2 (en) * 2006-02-03 2009-01-06 International Business Machines Corporation Method for recognizing spam email
US20090125316A1 (en) * 2006-03-17 2009-05-14 Moore Barrett H Rescue container method and apparatus
US8077026B2 (en) * 2006-04-13 2011-12-13 Siemens Industry, Inc. Technician communications for automated building protection systems
WO2007127556A1 (en) * 2006-04-28 2007-11-08 Symbol Technologies, Inc. Methods and apparatus for visual tracking of rf elements
US7598966B2 (en) * 2006-05-03 2009-10-06 Honeywell International Inc. Methods and systems for automatically rendering information on a display of a building information system
US20070257986A1 (en) * 2006-05-05 2007-11-08 Ivanov Yuri A Method for processing queries for surveillance tasks
US9323055B2 (en) 2006-05-26 2016-04-26 Exelis, Inc. System and method to display maintenance and operational instructions of an apparatus using augmented reality
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US7929910B2 (en) * 2006-07-20 2011-04-19 Mstar Semiconductor, Inc. Portable electronic apparatus with near field communication (NFC) application and method of operating the portable electronic apparatus
US8289152B1 (en) * 2006-07-24 2012-10-16 Upmc Emergency management system
US7501945B2 (en) * 2006-07-27 2009-03-10 Lockheed Martin Corporation System and method of simulation
US7856185B2 (en) * 2006-08-04 2010-12-21 Emcore Corporation Wireless monitoring of optoelectronic modules and network components
US7545263B2 (en) * 2006-08-08 2009-06-09 Honeywell International Inc. Audio-based presentation system
IL177767A0 (en) * 2006-08-29 2007-07-04 Tadsec Advanced Homeland Secur System and method for security analysis
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US20100283608A1 (en) * 2007-01-04 2010-11-11 Honeywell International Inc. Intrusion Warning and Reporting Network
WO2008091817A1 (en) 2007-01-22 2008-07-31 Iam Technologies, Llc Emergency responder reply system and related methods
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US20080218331A1 (en) * 2007-03-08 2008-09-11 Itt Manufacturing Enterprises, Inc. Augmented reality-based system and method to show the location of personnel and sensors inside occluded structures and provide increased situation awareness
US20080249899A1 (en) * 2007-04-05 2008-10-09 Nasser Gabriel G System and Method for Inventory
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11423756B2 (en) * 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US8004396B2 (en) * 2007-06-28 2011-08-23 Industrial Technology Research Institute System and method for information integration
US7794157B2 (en) * 2007-07-11 2010-09-14 Emcore Corporation Wireless tuning and reconfiguration of network units including optoelectronic components
US7688212B2 (en) * 2007-07-26 2010-03-30 Simplexgrinnell Lp Method and apparatus for providing occupancy information in a fire alarm system
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
WO2009022286A2 (en) * 2007-08-10 2009-02-19 Josef Samuelson Monitoring system and method
US7898410B2 (en) * 2007-08-16 2011-03-01 Advanced First Responder Solutions, Llc Firefighter response system
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US7986228B2 (en) 2007-09-05 2011-07-26 Stanley Convergent Security Solutions, Inc. System and method for monitoring security at a premises using line card
US10237358B2 (en) * 2007-10-23 2019-03-19 La Crosse Technology Ltd. Location monitoring via a gateway
JP2009164738A (ja) * 2007-12-28 2009-07-23 Omron Corp 遠隔監視システム、遠隔監視端末、および遠隔監視端末制御プログラム
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US7876213B2 (en) * 2008-02-29 2011-01-25 Babcock & Wilcox Technical Services Y-12, Llc Personal annunciation device
US7724131B2 (en) * 2008-04-18 2010-05-25 Honeywell International Inc. System and method of reporting alert events in a security system
US20170185278A1 (en) * 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US9614975B2 (en) * 2008-09-10 2017-04-04 International Business Machines Corporation System, method and program product for triggering automatic transmission of emergency data during an emergency
US20100145479A1 (en) * 2008-10-09 2010-06-10 G2 Software Systems, Inc. Wireless Portable Sensor Monitoring System
US8791817B2 (en) * 2008-10-22 2014-07-29 Centurylink Intellectual Property Llc System and method for monitoring a location
US8760520B2 (en) * 2008-11-10 2014-06-24 Eduard Levin System and method for tracking and monitoring personnel and equipment
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US20100138748A1 (en) * 2008-12-03 2010-06-03 Qualcomm Incorporated Wireless Network Access to Remote Computer
US8983488B2 (en) 2008-12-11 2015-03-17 Centurylink Intellectual Property Llc System and method for providing location based services at a shopping facility
US8566930B2 (en) * 2009-02-27 2013-10-22 Science Applications International Corporation Monitoring module
US9307037B2 (en) * 2009-04-15 2016-04-05 Centurylink Intellectual Property Llc System and method for utilizing attendee location information with an event planner
WO2010120771A1 (en) * 2009-04-15 2010-10-21 DiMi, Inc. Remote building monitoring and controlling system and method
US8428620B2 (en) 2009-04-22 2013-04-23 Centurylink Intellectual Property Llc Mass transportation service delivery platform
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8271638B2 (en) * 2009-06-24 2012-09-18 Hitachi, Ltd. Node management apparatus and method
US8655693B2 (en) * 2009-07-08 2014-02-18 Centurylink Intellectual Property Llc System and method for automating travel related features
US20110033192A1 (en) * 2009-08-06 2011-02-10 Emcore Corporation Small Packaged Tunable Optical Transmitter
US9054480B2 (en) 2009-08-06 2015-06-09 Neophotonics Corporation Small packaged tunable traveling wave laser assembly
US8923348B2 (en) 2009-08-06 2014-12-30 Emcore Corporation Small packaged tunable laser assembly
US8462823B2 (en) * 2009-08-06 2013-06-11 Emcore Corporation Small packaged tunable laser with beam splitter
US9337611B2 (en) 2009-08-06 2016-05-10 Neophotonics Corporation Small packaged tunable laser transmitter
DE102009053551A1 (de) 2009-11-18 2011-05-19 Fogtec Brandschutz Gmbh & Co. Kg Brandbekämpfungssystem für ein Schienenfahrzeug
US8508355B2 (en) * 2010-02-23 2013-08-13 Oncam Global, Inc. Methods and systems for remote management of security systems
US9183735B1 (en) 2010-02-23 2015-11-10 Oncam Global, Inc. Methods and systems for remote management of security systems
AU2011250886A1 (en) * 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
SE1000531A1 (sv) * 2010-05-19 2011-11-20 Virtual Market Ab Teknikbaserad affärs- och informationsmodell för övervakning av brandförlopp via Internet
KR101071917B1 (ko) 2010-06-11 2011-10-10 광운대학교 산학협력단 유비쿼터스 건물화재 안전관리 시스템
CN102859495B (zh) 2010-06-14 2015-07-29 株式会社日立制作所 管理系统以及计算机系统的管理方法
JP5406988B2 (ja) 2010-06-28 2014-02-05 株式会社日立製作所 管理システム及び計算機システムの管理方法
US8547238B2 (en) * 2010-06-30 2013-10-01 Knowflame, Inc. Optically redundant fire detector for false alarm rejection
US8462001B2 (en) * 2010-07-30 2013-06-11 Great Eastern Group, Inc. Environmental alarm sensor panel and related method for a telecommunication cable station
GB201013449D0 (en) * 2010-08-11 2010-09-22 Jones Peter R Improvements in or relating to fire safety
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8823508B2 (en) * 2011-01-31 2014-09-02 Honeywell International Inc. User interfaces for enabling information infusion to improve situation awareness
CN102158689B (zh) * 2011-05-17 2013-12-18 无锡中星微电子有限公司 视频监控系统及方法
CN102890852A (zh) * 2011-07-19 2013-01-23 苏州科技学院 一种基于ZigBee的小区在线巡更及应急报警系统
US10276034B2 (en) * 2011-07-20 2019-04-30 Honeywell International Inc. System and method for playing back wireless fire system history events
US8494481B1 (en) * 2011-11-02 2013-07-23 Amazon Technologies, Inc. Mobile alarm device
CN102768635B (zh) * 2012-06-07 2015-02-11 北京奇虎科技有限公司 一种计算机健康指数显示设备和方法
US20140005987A1 (en) * 2012-06-27 2014-01-02 Honeywell International Inc. Method and apparatus of object based virtual floor plan creation and regeneration
US11017106B2 (en) 2012-11-12 2021-05-25 Sielox, Llc Emergency notification, access control, and monitoring systems and methods
US11163901B2 (en) 2012-11-12 2021-11-02 Sielox, Llc Emergency notification system and methods
WO2014075070A2 (en) * 2012-11-12 2014-05-15 Sielox, Llc Emergency notification system and methods
US9159210B2 (en) 2012-11-21 2015-10-13 Nettalon Security Systems, Inc. Method and system for monitoring of friend and foe in a security incident
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9845191B2 (en) 2013-08-02 2017-12-19 Oshkosh Corporation Ejector track for refuse vehicle
PT3058557T (pt) * 2013-10-14 2021-06-07 Concorde Asia Pte Ltd Uma unidade de controlo móvel, um sistema de gestão da instalação, um sistema de controlo de unidade móvel, um método de gestão da instalação e um método de controlo de unidade móvel
US9336670B2 (en) * 2013-11-06 2016-05-10 Nettalon Security Systems, Inc. Method for remote initialization of targeted nonlethal counter measures in an active shooter suspect incident
US9246595B2 (en) 2013-12-09 2016-01-26 Neophotonics Corporation Small packaged tunable laser transmitter
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
KR101460176B1 (ko) * 2014-04-03 2014-11-12 (주)다산기업 화재감지 시스템
US20150312535A1 (en) * 2014-04-23 2015-10-29 International Business Machines Corporation Self-rousing surveillance system, method and computer program product
US9325732B1 (en) * 2014-06-02 2016-04-26 Amazon Technologies, Inc. Computer security threat sharing
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US9501915B1 (en) 2014-07-07 2016-11-22 Google Inc. Systems and methods for analyzing a video stream
US9224044B1 (en) 2014-07-07 2015-12-29 Google Inc. Method and system for video zone monitoring
US10140827B2 (en) 2014-07-07 2018-11-27 Google Llc Method and system for processing motion event notifications
US10127783B2 (en) * 2014-07-07 2018-11-13 Google Llc Method and device for processing motion events
USD782495S1 (en) 2014-10-07 2017-03-28 Google Inc. Display screen or portion thereof with graphical user interface
US9438618B1 (en) * 2015-03-30 2016-09-06 Amazon Technologies, Inc. Threat detection and mitigation through run-time introspection and instrumentation
US9361011B1 (en) 2015-06-14 2016-06-07 Google Inc. Methods and systems for presenting multiple live video feeds in a user interface
EP3144913B1 (en) 2015-09-18 2021-01-13 Carrier Corporation A system, apparatus and method to facilitate alarm system communication
US10672242B2 (en) * 2015-10-16 2020-06-02 Vivint, Inc. Proximity based security monitoring
CA2961221A1 (en) 2016-04-11 2017-10-11 Tti (Macao Commercial Offshore) Limited Modular garage door opener
WO2017190069A1 (en) * 2016-04-28 2017-11-02 Gorr Bryan Automated fluid condition monitoring multi-sensor, transceiver and status display hub
US10506237B1 (en) 2016-05-27 2019-12-10 Google Llc Methods and devices for dynamic adaptation of encoding bitrate for video streaming
US10380429B2 (en) 2016-07-11 2019-08-13 Google Llc Methods and systems for person detection in a video feed
US10637960B2 (en) 2016-10-21 2020-04-28 Infiswift Technologies, Inc. Method for bridging publish/subscribe brokers for guaranteed low-latency delivery
US10708360B2 (en) * 2017-03-14 2020-07-07 Infiswift Technologies, Inc. Method for transport agnostic communication between internet of things client and broker
FR3065565B1 (fr) 2017-04-20 2020-12-04 Ineo Energy & Systems Systeme de supervision d’equipements de securite
US11783010B2 (en) 2017-05-30 2023-10-10 Google Llc Systems and methods of person recognition in video streams
US10664688B2 (en) 2017-09-20 2020-05-26 Google Llc Systems and methods of detecting and responding to a visitor to a smart home environment
CN108200403A (zh) * 2018-01-31 2018-06-22 王庆华 无线通信远程监控方法
JP7340771B2 (ja) * 2018-05-28 2023-09-08 パナソニックIpマネジメント株式会社 生体検知装置、生体検知方法、記録媒体、およびプログラム
EP3803824A4 (en) 2018-05-29 2021-06-23 Concorde Asia Pte. Ltd. MOBILE MONITORING SYSTEM, MOBILE MONITORING UNIT AND MOBILE MONITORING METHOD
US10192418B1 (en) 2018-06-11 2019-01-29 Geoffrey M. Kern System and method for perimeter security
CN110874300A (zh) * 2018-08-29 2020-03-10 北京京东尚科信息技术有限公司 一种监控设备的方法和装置
CN110895723A (zh) 2018-09-13 2020-03-20 开利公司 火灾探测系统-用于火灾设备的火灾智能信号发送
WO2020206453A1 (en) * 2019-04-05 2020-10-08 Saldin Paul G Integrated security system
CN110895860A (zh) * 2019-10-22 2020-03-20 珠海格力电器股份有限公司 一种区域监测方法、装置、电子设备及存储介质
WO2022256749A2 (en) 2021-06-04 2022-12-08 Smart Cellular Labs, Llc Integrated smoke alarm communications system
US12094320B2 (en) * 2021-12-07 2024-09-17 J.M. Torres & Associates, LLC Flood warning system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3447131A1 (de) * 1984-12-22 1986-06-26 Telenot Electronic GmbH, 7080 Aalen Raumschutzanlage
US4831438A (en) * 1987-02-25 1989-05-16 Household Data Services Electronic surveillance system
US5027383A (en) * 1987-06-12 1991-06-25 Versus Technology, Inc. Supervised, interactive alarm reporting system
US5086385A (en) * 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
US5400246A (en) * 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
US5576972A (en) * 1992-05-08 1996-11-19 Harrison; Dana C. Intelligent area monitoring system
US5475421A (en) * 1992-06-03 1995-12-12 Digital Equipment Corporation Video data scaling for video teleconferencing workstations communicating by digital data network
US5406324A (en) * 1992-10-30 1995-04-11 Roth; Alexander Surveillance system for transmitting images via a radio transmitter
US5708417A (en) * 1993-12-16 1998-01-13 Phone Alert Corp. Monitoring system for remote units
US5709417A (en) * 1994-07-20 1998-01-20 Verbeck; Ronald J. Interference pipe coupling
US5619183A (en) * 1994-09-12 1997-04-08 Richard C. Ziegra Video audio data remote system
US5652849A (en) * 1995-03-16 1997-07-29 Regents Of The University Of Michigan Apparatus and method for remote control using a visual information stream
US5850352A (en) * 1995-03-31 1998-12-15 The Regents Of The University Of California Immersive video, including video hypermosaicing to generate from multiple video views of a scene a three-dimensional video mosaic from which diverse virtual video scene images are synthesized, including panoramic, scene interactive and stereoscopic images
DE19512959A1 (de) * 1995-04-10 1996-10-17 Sel Alcatel Ag Fernüberwachungsvorrichtung
US5801921A (en) * 1996-11-19 1998-09-01 Symex, Inc. Integrated data, voice, and video communication network
GB2325548B (en) * 1997-05-21 2001-02-14 Richard Parviz Nabavi Improvements in and relating to security alarm systems and their controllers
WO1999039505A1 (en) * 1998-01-29 1999-08-05 Sol Frank Kavy Networked security system for network-based monitoring and control of an environment
US6229429B1 (en) * 1998-05-15 2001-05-08 Daniel J. Horon Fire protection and security monitoring system
US6281790B1 (en) * 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
US6917288B2 (en) * 1999-09-01 2005-07-12 Nettalon Security Systems, Inc. Method and apparatus for remotely monitoring a site

Also Published As

Publication number Publication date
EP1550095A2 (en) 2005-07-06
US20030208692A9 (en) 2003-11-06
IL164785A0 (en) 2005-12-18
JP2005524901A (ja) 2005-08-18
KR20050008711A (ko) 2005-01-21
US20050219048A1 (en) 2005-10-06
CA2485192A1 (en) 2003-11-20
NO20045356L (no) 2005-02-07
WO2003096152A3 (en) 2004-01-22
AU2003234504A1 (en) 2003-11-11
NO20045356D0 (no) 2004-12-07
US20020174367A1 (en) 2002-11-21
WO2003096152A2 (en) 2003-11-20
EP1550095A4 (en) 2009-04-01
US6917288B2 (en) 2005-07-12

Similar Documents

Publication Publication Date Title
US6917288B2 (en) Method and apparatus for remotely monitoring a site
CA2383431C (en) Method and apparatus for remotely monitoring a site
US6972676B1 (en) Method and apparatus for remotely monitoring a site
US20070008099A1 (en) Method and apparatus for remotely monitoring a site
US11527149B2 (en) Emergency alert system
EP3118826B1 (en) Home, office security, surveillance system using micro mobile drones and ip cameras
CN1993718B (zh) 因特网促进的火警监视、控制系统
US10854058B2 (en) Emergency alert system
WO2017072923A1 (ja) デジタルセフテイ・サポートシステム、方法及びプログラム
US8981933B2 (en) System for real time security monitoring
US20120047083A1 (en) Fire Situation Awareness And Evacuation Support
KR102011342B1 (ko) 소방 안전 점검 방법 및 시스템
CN112288320A (zh) 一种地铁运行风险监控和管理系统
Handler et al. Security and privacy issues in healthcare monitoring systems: a case study
US20200402192A1 (en) Creation of Web-Based Interactive Maps for Emergency Responders
ES2318544T3 (es) Sistema de monitorizacion.
US12024201B2 (en) Smart infrastructures and first-responder network for security and safety hazards
CN111882806B (zh) 一种室内消防威胁识别方法及系统

Legal Events

Date Code Title Description
FG Grant or registration