[go: up one dir, main page]

FR2957180A1 - Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire - Google Patents

Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire Download PDF

Info

Publication number
FR2957180A1
FR2957180A1 FR1000858A FR1000858A FR2957180A1 FR 2957180 A1 FR2957180 A1 FR 2957180A1 FR 1000858 A FR1000858 A FR 1000858A FR 1000858 A FR1000858 A FR 1000858A FR 2957180 A1 FR2957180 A1 FR 2957180A1
Authority
FR
France
Prior art keywords
route
point
routes
peripheral
points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1000858A
Other languages
English (en)
Other versions
FR2957180B1 (fr
Inventor
Jovan Zisic
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1000858A priority Critical patent/FR2957180B1/fr
Publication of FR2957180A1 publication Critical patent/FR2957180A1/fr
Application granted granted Critical
Publication of FR2957180B1 publication Critical patent/FR2957180B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/181Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems
    • G08B13/183Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems by interruption of a radiation beam or barrier
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • G09B5/08Electrically-operated educational appliances providing for individual presentation of information to a plurality of student stations
    • G09B5/12Electrically-operated educational appliances providing for individual presentation of information to a plurality of student stations different stations being capable of presenting different information simultaneously
    • G09B5/125Electrically-operated educational appliances providing for individual presentation of information to a plurality of student stations different stations being capable of presenting different information simultaneously the stations being mobile

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Alarm Systems (AREA)

Abstract

Ce procédé, l'objet de ce brevet, utilise les itinéraires pour surveiller les visiteurs humains. Les itinéraires sont définis par un ensemble des capteurs infrarouges posés tout autour d'objet sécurisé. La première détection d'un visiteur déclanche au moins un itinéraire d'ensemble des itinéraires afférents dont le déroulement surveille le passage du visiteur par les points d'itinéraire. Selon le comportement du visiteur tout au long de la route, graduellement et progressivement la situation d'alarme évalue et génère des messages d'alerte et des commandes vers les dispositifs d'alarme, incluant le plus haut niveau d'alarme. Le procédé de contrôle consiste d'abord à l'inspection si la trajectoire d'objet (visiteur) conforme au moins un itinéraire d'ensemble des itinéraires, la vérification du segment d'itinéraire emprunté et dans quelle intervalle de temps: très vite, en temps normal, avec retard, ou si l'objet était perdu. Par des données rassemblées, on évalue le comportement de l'objet comme irrégulier i.e. suspect ou normal, habituel. Cette manière rend possible une révélation précoce du comportement irrégulier d'un objet, associant avec le scénario prédéfini (retard, intrusion, entrée dans la zone interdite, détour de la trajectoire, malaise d'objet etc.). Ce procédé est bien adapté pour les applications de faible circulation des visiteurs. Elle est fondée sur la supposition d'unicité d'un objet inconnu pendant toute la longueur de la trajectoire passée.

Description

LA DOMAINE TECHIQUE DE L'INVENTION L'invention appartient au domaine de la technologie informatique. Plus précisément, il s'agit d'un système d'alarme fondé aux barrières infrarouges et les détecteurs infrarouges qui ajoute une plus-value par l'introduction des éléments de prédiction à la surveillance. Selon la classification internationale des brevets l'invention, elle est classée G08B 13/183 : Alarmes contre les cambrioleurs, les voleurs ou tous intrus par interruption d'un faisceau ou d'une barrière de radiations, G08B 13/19 : Alarmes contre les cambrioleurs, les voleurs ou tous intrus utilisant des systèmes détecteurs de radiations infrarouges, G08B 21/02 : Alarmes pour assurer la sécurité des personnes, G08B 31/00 : Systèmes d'alarme à prédiction caractérisés par une extrapolation ou un autre type de calcul utilisant des données historiques mises à jour. PROBLEME TECHNIQUE La principale application de l'invention est envisagée comme le système 15 d'alarme pour la protection d'objets avec la détection d'intrusion par plusieurs capteurs infrarouges. Le problème technique qui se résout ici est comment surveiller et générer l'alerte précoce avant que l'intrusion ne survienne pas dans un objet sécurisé. La solution proposée dans cette invention introduit un procédé qui rend possible le 20 déclenchement d'alarme par paliers, surveillant le mouvement d'un objet inconnu qui progresse dans la direction d'une manière irrégulière ou suspicieuse. La surveillance de sa trajectoire abouti dans l'espace par plusieurs points successifs contrôlés d'un itinéraire et par le contrôle temporel des passages segmentés d'itinéraire afférents. Les résultats des contrôles sont comparés avec les critères 25 principaux pour générer les messages d'alerte et les commandes vers les dispositifs. L'ETAT DE LA TECHNIQUE ANTERIEURE Les systèmes d'alarme typiques utilisés pour la sécurité d'objet (maison, bâtiment..), souvent organisés par zones, ont pour l'objective de produire l'alarme 30 dans l'instant de la détection d'intrusion dans l'une des zones protégées par les capteurs. Ces systèmes sont dans la totalité ou partiellement neutralisés pendant la présence des personnes dans les zones protégées. Seul un petit nombre d'entre eux incluent la fonctionnalité de carillon, i.e. le signal sonore d'avertissement quand le capteur infrarouge fait la détection de présence dans la zone protégée. En général, la sélection d'emplacement et fonctionnalité du capteur influencent si ils déclenchent l'alarme ou que l'alarme reste muette. Pour cette raison, ces systèmes ne sont pas utilisables pour l'alerte précoce.
Dans certain nombre de solutions de protection d'objet avec une bague externe de protection autour de l'objet, on utilise les caméras de surveillance et les capteurs infrarouges. L'enregistrement par caméras 24/24h sauvegarde la trace du passage d'objet, mais ces documents sont valables dans les analyses «post-factum», i.e. alors que l'incident est passé. L'utilisation des capteurs infrarouges volumineux n'est pas pertinente si la bague externe inclue les passages publics qui produisent fréquemment des alertes, i.e. après chaque passage d'objet. De l'autre coté, la surveillance par caméras dans le centre de surveillance est une tache exigeant, souvent sujet d'omissions et d'erreurs. C'est la raison par laquelle on utilise de plus en plus les «systèmes intelligents» qui par l'analyse d'informations collectées de plusieurs points donnent la possibilité de corréler les événements et de produire l'information d'alarme de meilleure qualité. Quelques systèmes d'accompagnement des objets «object tracking» utilisent les itinéraires, par exemple le brevet WO2005040847 mais le dispositif pour l'émission des coordonnées est rattaché à l'objet en mouvement. Dans le brevet US 7148912B2 est décrit un modèle généralisé de la suite de trajectoire avec branchement et re-jonction fondés sur l'analyse multicritère de trajectoire mais fondé sur la suite d'objet par caméras. La surveillance d'un objet inconnu par la multiplicité des barrières infrarouges pourtant n'est pas considérée dans les références mentionnées ci-dessus.
EXPOSE DE L'INVENTION L'invention résout ledit besoin de l'anticipation d'une situation d'incident dans la protection d'un objet lors des mouvements irréguliers. Le mouvement irrégulier est qualifié comme chaque mouvement d'un objet humain qui dépasse les cadres des trajectoires prévues ou le temps de passages réglementés par avance.
L'information se propage par messages d'avertissement, par alarme ou autres commandes qui permettent au système de contrôle de la sécurité d'être mis au courrant avec la situation de risque d'incident élevé en temps opportun et d'employer d'autres mesures pour protection additionnelle.
Le système de la surveillance consiste en un processus de la planification et préparation de la plateforme pour la réalisation du procédé de surveillance, les ressources informatiques pour la réalisation ledit procédé, le réseau de points périphériques fournissant d'information de passage d'objet, et le system exécutif incluant les dispositifs d'avertissement et d'alarme. Le réseau de points périphériques consiste des capteurs actifs en permanence, prévalant i.e. barrières infrarouges, connectés par les moyens de communication sur un centre d'enregistrement et de traitement d'information d'état des capteurs. Le centre de la surveillance applique un procédé de la surveillance qui est le sujet de cette invention. La réalisation du procédé afférente est accomplie par le traitement d'itinéraires en temps réel. Les itinéraires sont établis par avance, pendant le processus de la planification et configuration du système, et incluent les trajectoires que l'objet peut réaliser par son passage devant des capteurs entre le premier point i.e. point entrant et le dernier point i.e. point sortant d'itinéraire.
Une trajectoire est décrite par la file des points représentant les capteurs que l'objet passant a visité. Une portion de la trajectoire entre deux points consécutifs est désignée comme le segment. Les points entrant et sortant prévalant sont les barrières infrarouges doublées qui ont l'écart suffisant entre leurs récepteurs pour détecter le sens de mouvement de l'objet. Les autres points de la trajectoire peuvent inclure capteurs des barrières infrarouges avec réflecteurs, des détecteurs infrarouges volumineux, contacts magnétiques montés sur la porte etc. Le nombre maximal d'itinéraires n'est pas limité par ce procédé mais par le nombre de capteurs. Le nombre minimal des capteurs est déterminé par quelques règles. Lors de la création d'itinéraires, on doit respecter la règle que toutes les entrées et sorties de la zone sécurisée sont inclues parmi les itinéraires tels que toutes les trajectoires intéressantes pour la surveillance sont représentées. En général, la qualité de la prédiction dépend de la quantité des capteurs, i.e. de leur densité par itinéraire, de leur disposition et de l'analyse préalable des trajectoires risquées. Le traitement d'itinéraire commence dans l'instant lors le capteur qui correspond au début d'un quelconque itinéraire détecte l'objet passant et transmet le signal vers le centre. Le traitement d'itinéraire se déroule par l'analyse du mouvement en espace et en temps d'objet afférent. L'analyse des mouvements enregistre des événements liés aux points d'itinéraire qui sont passés, vérifie ensuite l'exactitude de trajectoire réalisée et enfin l'état de l'itinéraire, qu'il soit accompli ou pas. Dans l'analyse de temps, on compare les événements du temps du passage à travers le segment d'itinéraire, par rapport aux seuils de temps prédéfinis et ainsi on constate si l'objet est passé en temps, en retard, en avance ou si l'objet est perdu. Chaque événement entrant est accompagné par les événements sortants tel que les messages d'alerte et les commandes distribuées vers les dispositifs d'alarme faisant la part du système exécutif. Le système exécutif de sa part fait la visualisation du progrès d'itinéraire en temps réel, produit des sons et messages d'alerte acoustiques, fait l'enregistrement des messages dans le fichier d'événements ou fichier d'itinéraires, produit des commandes adaptes vers les dispositifs différents (sirènes, signaux acoustiques d'alerte, transmission d'appel au téléphone mobile, verrouillage à distance, l'éclairage, déclenchement de la caméra etc.). La flexibilité de system d'avertissement est accomplie par la grille de liaisons entre les événements entrants et les événements sortants (nommé dans le texte «grille de liaisons») qui rend possible les associations différentes entre les événements entrants est le system exécutif. FIGURES Figure 1 montre un exemple du plan d'un objet sécurisé (116), encerclé par la clôture externe (117), avec les entrées et sorties marquées (101), (102), (103) dans la clôture et avec les entrées et sorties de l'objet lui-même (118), (119), avec les barrières infrarouges marquées (104 - 113) et avec une trajectoire imaginée (114) qui passe un visiteur allant autour de l'objet sécurisé. Figure 2 montre un exemple de connexion des éléments matériels de la totalité du système.
Figure 3 présente les modules fonctionnels appartenant au système de surveillance situé dans l'ordinateur et leurs liaisons avec le module principal du traitement d'itinéraires. Figure 4 montres l'itinéraire No 114 qui inclue le branchement. Formellement, celui-ci est décomposé en deux itinéraires (114), (115) sortants de même point de début (101). Sur l'exemple d'un autre itinéraire No 116, sortant de même point de début (101), on peut remarquer la caractéristique que n'importe quelle trajectoire décrite par des points d'itinéraire présente toujours le même itinéraire. Dans l'exemple d'itinéraire No117 qui n'inclut pas les points d'itinéraires No 114 ou No 115, on démontre le déroulement parallèle des itinéraires. Les itinéraires No 117 et No 118, courant simultanément, démontrent le croissement des objets dans la même route mais dans le sens opposite. Figure 5 et 6 décrivent le fil de traitement séquentiel dans le module principal du traitement d'itinéraire initié par les signaux entrants dans le système. Figure 7 décrit le fil de traitement dans le module principal de traitement d'itinéraire initié par le timer afférent. Figure 8 présente une grille d'itinéraire No M, contenant des valeurs du temps de retard par segment d'itinéraire.
Figure 9 montre une visualisation sur l'écran contenant des lanières du progrès d'itinéraire, des témoins d'états de capteurs entrants et des dispositifs sortants. DESCRIPTION D'UN MODE DE REALISATION Cette invention est liée à l'introduction d'un procédé spécifique de la surveillance d'un objet sécurisé qui consiste en application d'un traitement d'itinéraires. Le traitement d'itinéraire s'initie par l'événement de détection d'un passage d'objet humain par le premier capteur en itinéraire. La suite des événements de la détection correspond aux points suivants d'itinéraire. Bien que les revendications ne comprennent pas la solution du matériel informatique et du réseau et qu'elles ne soient pas liées uniquement à la protection d'un objet immobilier, à cause de la clarté de la description et de la compréhension de l'usage principale de l'invention, il est décrit une solution de la protection d'un objet avec un système complet. L'exemple d'un objet sécurisé est présenté dans la Figure 1 et l'exemple d'un possible système d'acquisition et transmission de signaux de détection est décrit dans la Figure 2. Par une description détaillée d'un traitement de séquence d'événements dans la Figure 1 qui sont initiés par un événement de la périphérie de système et qui se développe par le déroulement d'itinéraire, il se réalise le procédé de surveillance et d'avertissement précoce.
Comme on verra dans cette description détaillée, ce procédé est fondée sur deux propriétés qui ne sont pas typiques dans les systèmes d'alarme quotidiens, et qui limitent en quelque sorte l'application du système: d'abord, on lie la surveillance d'objet avec une non identification d'identité de l'objet unique, ensuite, dans le processus de traitement d'itinéraire, il contribue à une consolidation de décision d'avertissement au travers de plusieurs points en temps et en espace, et par conséquence, il évite les erreurs possibles à cause de la fausse alarme produite dans les points périphériques individuels. L'ensemble du système (Figure 2) consiste en des dispositifs périphériques de détection du passage, en un système de communication et l'ordinateur où se déroule le programme qui applique le procédé afférent. Les dispositifs périphériques contiennent des capteurs infrarouges, barrières infrarouges (201), détecteurs de zones infrarouges (202), barrières infrarouges doublées (212) ou des contacts magnétiques de portes (214).
Ils sont connectés vers centre par un système de communication (210). Le système de communication peut consister en des connexions filières et par radio (213). Le centre inclut une forme de la concentrateur de liaisons (203) connecté localement au ordinateur par un convertisseur (204). L'ordinateur est connecté à la prise téléphonique et sur Internet pour les connexions éloignées. Généralement, par n'importe quelle façon et moyen de réalisation, le système de communication présenté ici caractérise une transmission précise en temps réel sans erreur de transmission et un haut niveau de fiabilité de connexion avec une erreur négligeable de fausse détection de transition d'état. Dans la pratique, il est de notoriété que des solutions dédiées à ces caractéristiques ne sont pas considérées ici. Les signaux binaires qui démontrent une transition d'état de commutateur produit par le fonctionnement des capteurs infrarouges sont agrégés par le concentrateur (203). L'événement arrivé par transition d'état de commutateur dans un dispositif périphérique, qui correspond à la détection d'un passage, se définit de façon que dans une bit position d'un mot codé lu dans l'interface applicative arrive la transition temporaire de 0 binaire à 1 binaire. On peut généraliser n'import quel processus de détection ou de décodage d'information périphérique qui produit le résultat équivalent vue par l'application de procédé afférent. Au texte ci-dessous cet événement est appelé «l'apparition du point». La durée d'état changé du commutateur qui a produit la transition à 1 binaire dépend du type de capteur et des autres facteurs relevants. En utilisant les barrières infrarouges doublées on détecte le sens de mouvement d'objet qui est important pour la résolution de situations sortantes et entrantes. Le dossier d'itinéraires consiste en plusieurs grilles dont la structure est présentée à la Figure 8. La grille inclue deux colonnes d'indices : une contenant des indices de points périphériques (801) et l'autre des indices de points antérieurs (802) depuis lesquels on arrive au point périphérique courant. L'indice zéro (806) marque le point initial d'un itinéraire. Le nombre maximal de points d'un itinéraire est déterminé pendant le processus de configuration du système dans le module de configuration (306) (Figure 3). La première colonne de la grille (801) (Figure 8) décrit les indices de points successifs d'un itinéraire qui devient par ordre les points courants, où la correspondance de points périphériques et les indices sont définis pendant le processus de configuration de système (306). Quelques indices de deux première colonnes dans une rangée de la grille (807) (Figure 8) déterminent un segment d'itinéraire, et les autres champs dans la même rangée contiennent les valeurs de retard admis pendant le passage par un segment. La colonne «min» (803) (Figure 8) se rapporte à temps minimal au dessous duquel l'objet traverse avec une très grande vitesse irrégulière, la colonne «max» (804) se rapporte à temps maximal dans lequel l'envergure de l'objet traverse le segment avec la vitesse que l'on considère comme régulière, et la colonne «abs» (805) se rapporte à temps absolu de retards auquel l'objet est considéré comme perdu. Dans l'intervalle du temps entre les valeurs «max» et «abs», on compte les temps qui sont définis comme les retards d'objet traversant de segment afférent. La création d'un itinéraire du dossier d'itinéraire (303) et l'attribution de valeurs de paramètre de temps est le sujet des préalables analyses topologiques et la mesure du temps par segments (304) (Figure 3). Les temps pourraient se déterminer en collectionnant des données dans le processus automatisé de la mesure des passages d'objets par segments dans le cadre de la même procédé d'itinéraire et ensuite calcule les valeurs de moyennes et les dispersions, détermine les paramètres «min», «max», «abs» (Figure 8) par segments. Il faut mentionner que le procédé est susceptible sur la précision de ces paramètres et que les ajustements postérieurs sont habituels. Par déroulement de logiciel sur l'ordinateur (Figure 3) on fait le traitement d'itinéraire (305) pendant lequel on produit la visualisation des événements en temps réel, la signalisation sonore, la génération et l'émission des commandes vers la périphérie du système et l'enregistrement d'informations dans le fichier d'événements. Les événements sont organisés dans les chaînes des apparition des points successifs d'itinéraire correspondant (302), ledit itinéraire appartenant à l'ensemble des itinéraires actifs. Les événements entrants incluent: la détection de transition d'état de capteur (302), la réussite ou l'échec d'itinéraire, le seuil de retard, d'avance ou de perdition d'objet en mouvement surpassé (301). Les événements principaux sortants incluent le génération des commandes (309) û (311) sur la base d'événement entrant (307).
La visualisation des événements (Figure 9) est suivie par moniteur vidéo en temps réel. Les transitions d'état des capteurs se présentent par le changement de couleur d'indicateur (902) et le déroulement des itinéraires se présente par la lanière d'indicateur d'avancement d'itinéraire (903). La lanière ladite se compose des segments qui nomment les parties de la trajectoire entre des capteurs voisins.
Chaque segment terminé se montre en couleur avec laquelle on caractérise la qualité du passage. Avec les couleurs différentes s'indiquent visuellement les passages en temps prévu, les passages avancés, les retards, où la perdition d'objet. Les commandes qui sont ordonnées vers les dispositifs (901) de sortie se montrent avec le changement de la couleur sur le témoin du dispositif pendant la durée da la commande. La signalisation sonore s'exerce par des haut-parleurs diffusant les sons programmés en avance ou diffusant les messages d'avertissements. Ladite ignalisation est initiée par l'apparition du point ou par le résultat du traitement d'itinéraire. Le choix de la signalisation sonore pour un événement particulier s'effectue par la grille de liaisons pendant le processus de la configuration (306). L'envoi des commandes (309) (Figure 3) s'exerce à l'aide du distributeur de commandes (203) (Figure 2). Les commandes sont émises vers les dispositifs différents comme les sirènes locales ou éloignées, des dispositifs pour les blocages et déblocages des serrures électriques, des interrupteurs télécommandés des éclairages, des déclenchements des caméras etc. Toutes commandes sont de même type et sont exprimées avec un signal binaire qui par transition de binaire 0 en binaire 1 décrit la transition de l'état passif à l'état actif. Les signaux binaires vers tout dispositifs sortants s'agrégent en mot codé lequel par interface d'ordinateur s'envoie périodiquement au distributeur. C'est selon des dispositifs périphériques, la durée de la commande peut être de durée courte impulsive, durée retardée ou durée infinie. Dans ce dernier cas, dispositif se remet par intervention manuelle à l'état passif. L'enregistrement des événements s'exerce en deux fichiers: le fichier d'événements et le fichier d'itinéraires. Les événements des transitions d'états des capteurs et l'envoi des commandes aux dispositifs s'enregistrent en fichier d'événements par les messages descriptifs; les événements avec les messages d'avertissements liés aux déroulements des itinéraires s'enregistrent en fichier d'itinéraires. Tous les événements sont marqués avec la date et l'heure d'apparition.
La synchronisation des éléments de système décrit en Figure 2 est d'un intérêt important parce que les événements se rejoignent en temps réel. Dans la solution habituelle de quelques dizaines de points périphériques, le traitement d'itinéraire se produit selon le modèle qui est adapté aux intervalles de la mesure par seconde lié à la circulation des objets humains entre des barrières infrarouges.
Les événements asynchrones de la périphérie de système sont présentés sur l'interface vers l'ordinateur qui les dessert en un rythme périodique de centaines millisecondes. Tous les itinéraires se traitent, chacun dans son rythme par intervalle d'une seconde, issu par son propre timer. Tous dispositifs se rafraîchissent périodiquement avec des commandes en rythme de '/ seconde. Les autres retards des éléments périphériques et du réseau sont considérés comme négligeables. Bien que les temps décrits ci-dessus puissent être bien différents, selon l'application, les performances dans le traitement du procédé d'itinéraires peuvent apparemment résulter de limites de performance de l'ordinateur et son périphérique attaché, de nombre de points périphériques desservis et de nombre d'itinéraires analysés. Le procédé du traitement d'itinéraire de début à la fin sera décrit sur les exemples (120) d'un visiteur qui entre par le portail (101) (Figurel). Soit dans le premier exemple le visiteur par sa circulation décrit la trajectoire (114) qui correspond à l'itinéraire No 114 (Figure 4) (401) déjà mentioné. Le visiteur peut utiliser l'espace de la piste (115) qui est bordée avec les lignes pleines. L'accès dans cet espace est possible par les entrées (101,102, 103, 118,119) et la clôture marquée par la ligne pleine (117) ne rend pas possible l'autre accès à l'espace (115). Bien que la clôture, les barrières additionnelles peuvent protéger l'espace contre une intrusion volontaire dehors d'espace prévu. Grâce à plusieurs itinéraires possibles formés de l'ensemble de capteurs IR (104 û 113), le visiteur choisit par hasard une trajectoire qui correspond à l'itinéraire No 114. Cette trajectoire est composée des segments qui forment les capteurs des barrières infrarouges (104, 113, 112, 111) et le point final (118) avec le contact magnétique sur la porte entrante dans l'objet sécurisé (116). Si l'itinéraire No 114 est défini comme un itinéraire d'une conduite normale, cela signifie que la trajectoire décrite par l'objet ne crée pas la surprise et par rapport à l'avertissement, on peut l'ignorer si elle est réalisée de façon régulière. Dans ce cas, il sera seulement registré dans le fichier d'itinéraires comme un succès. Dans n'importe quel cas d'interruption de trajectoire, soit l'objet est perdu soit il est arrivé en retard/avance sur quelque segment de la trajectoire, l'information est enregistrée dans le fichier d'itinéraires et les avertissements ou commandes générées selon la grille de liaisons (307). Si plusieurs événements de retard/avance venaient sur les segments successifs ou spécifiques, en consultation du statut d'alarme (314) et d'histoire (315), ce nouvel événement serait défini comme particulier dans la grille de liaisons, et par conséquence produirait les commandes différentes ou la combinaison des commandes et des messages d'avertissement. Dans l'exemple suivant, l'objet par hasard choisit la trajectoire selon l'itinéraire No 116 (Figure 4) qui est défini intentionnellement pour surveiller un conduit irrégulier. Ce cas présente une illustration de la trajectoire dans les scénarios de surveillance où le passage est interdit et sa réalisation peut produire une succession d'alarmes par paliers avec une sémantique plus intense. Pendant le déroulement de la trajectoire parmi les capteurs (104, 105, 106,119) (Figure 1) de même itinéraire No 116, il est possible d'avoir une large palette des situations d'alarme, à partir d'alarme déclenchée par passage à coté de chaque capteur jusqu'à l'alarme déclenchée quand la totalité de la trajectoire est réalisée. Les générations des messages et des commandes sont définies par la grille de liaisons (307) pour l'itinéraire No 116. L'impulsion du système (302) (Figure 3) se produit par transition d'état de commutateur (101) (Figure 1) qui s'accepte en rythme du timer qui dessert l'entrée (301) (Figure 3) donnant le contrôle du traitement d'itinéraire au module du traitement (305) (Figure 3). C'est la responsabilité du module de traitement de la transition de signal (302) (Figure 5) de déterminer par lequel canal l'impulsion est arrivé. La correspondance entre les canaux du concentrateur (203) (Figure 1) et les capteurs (i.e. «points périphériques») est défini pendant la configuration du système dans le module de configuration (306) (Figure 3). La solution de codage/décodage des signaux entrants/sortants est dehors du cadre de cette invention. Les événements s'enregistrent (503) en fichier d'événements (312) et le changement d'état se visualise sur les témoins d'activité des capteurs périphériques (902) (Figure 9). Le grille de liaisons d'événements entrants et d'événements sortants (307) (Figure 5) inclue tous les associassions entre les événements entrants et les événements sortants, i.e. les commandes et la durée de chaque commande. Après le traitement de signal et l'enregistrement de message d'événement entrant (503), par consultation de la grille de liaisons (307) on constate s'il existe un événement sortant associé avec ledit événement entrant; si la constatation est positive on produit une commande de sortie accompagnée avec le changement de témoin visuel de l'organe exécutif correspondante (901), ainsi q'une signalisation sonore (308) (Figure 3) pendant la durée prédéfinie. L'étape suivante dans le déroulement du traitement d'itinéraire dépend si la fonction du traitement d'itinéraire est permise. Si ladite fonction n'était pas permise, le déroulement du traitement jusqu'à ce point se réduit au fonctionnement du système d'alarme conventionnel contenant N capteurs concentrés. En ce cas, l'événement d'impulsion du système (302) n'est pas en corrélation avec les événements du futur, et le traitement se termine ici. Si le traitement d'itinéraires était permis (506), il s'examine si l'événement afférent remplit les conditions d'être l'initiateur d'itinéraire (507) (Figure 5). Cette condition est remplie par les conditions simultanées que l'itinéraire n'est pas actif ou il est actif avec la distance suffisante, que le point concerné existe comme le point de départ d'un ou plusieurs itinéraires du dossier d'itinéraires, et aussi que l'événement afférent ne représente pas le dernier point dans le déroulement d'itinéraire (508). Le paramètre global nommé «la distance suffisante» permet la surveillance de deux objets dans le même itinéraire si l'écart entre eux est au moins équivalant à la distance suffisante exprimée par le nombre des points (404) (Figure 4). Dans l'exemple considéré, la condition que le point (101) (Figures 1, 4) existe comme le début de l'itinéraire se constate par la consultation dans le dossier d'itinéraires (303) (Figure 3) dans lequel on reconnaît que l'itinéraire No 114 dans l'exemple ci-dessus (120) inclut l'index initial 0 (806) (Figure 8) qui correspond audit point (101) (Figure 1). La condition que le point concerné présente le dernier point d'itinéraire au cours de traitement (508) (Figure 5) consiste à la réalisation des conditions simultanées que l'itinéraire est actif et que l'index courant de l'itinéraire (606) (Figure 6) a gagné sa valeur maximale (808) (Figure 8). La réalisation des conditions d'activation d'itinéraire (507) (Figure 5) entraîne la mise à jour du statut d'itinéraire en «actif» et fait l'initialisation du statut d'alarme (510) dans lequel on sauvegarde l'index du message d'avertissement pendant le déroulement d'itinéraire dans les segments afférents. En même temps on fait l'initialisation du timer et du statut d'histoire d'itinéraire (511) dans laquelle on sauvegarde l'information des segments qui sont passés avec succès. Si par la consultation du dossier d'itinéraires (303) on constate que plusieurs itinéraires ont le même point initial, le procédé d'initialisation susdit se répète pour chacun. Les itinéraires engendrés de même point sont nommés les itinéraires multiplets. L'événement de point initial pendant l'itinéraire en cours mais avec la distance, engendre le nouvel objet du même itinéraire (512) qui suivi le traitement indépendant mais avec le contrôle additionnel de la distance entre les objets dans chaque étape pendant son déroulement. Le contrôle de distance se vérifie par les comparaisons de statuts d'histoire des itinéraires afférents. Si l'écart entre deux objets baisse dessous du seuil «la distance suffisante» la grille de liaisons peut prévoir l'événement sortant dans ce cas. Dans la prochaine étape de traitement (Figure 6) on teste si l'événement courant présente le point suivant prévu en un itinéraire parmi des itinéraires actifs. Si le résultat est positif (603) (Figure 6), on fait l'avancement de cet itinéraire. Les autres itinéraires multiplets, s'ils ont été actifs mais s'ils ne contiennent pas le point afférent (602), s'arrêtent et repassent à l'état non actif et le statut d'alarme et d'histoire sont remis aux états initiales. La condition que l'événement courant présente le point suivant attendu en déroulement d'itinéraire (601) fait une réalisation simultanée des conditions que le point corresponde à la description du point attendu qui est contenu dans l'index suivant de la grille (807) (Figure 8), que le statut d'histoire de l'itinéraire est complet dans les points précédents et que le statut d'histoire ne sauvegarde aucune information du passage des points suivants d'itinéraire afférent (i.e. saute de point). Si ladite condition est satisfaite, on incrémente l'index courant (604) (Figure 6), ensuite on commence le traitement de segment suivant (605) et on fait la visualisation du progrès d'itinéraire sur l'indicateur d'itinéraire (903) (Figure 9). La terminaison du passage d'un segment est marquée par l'événement d'apparition au point suivant attendu, et par l'enregistrement d'un message dans le fichier d'itinéraires (313) décrivant le statut d'itinéraire fondé par le statut d'alarme actuel d'itinéraire afférent. Ensuite, on fait le test des conditions si le point afférent présente la fin d'itinéraire (606). La condition est remplie si la valeur d'index courant correspond à la valeur maximale d'index (808) (Figure 8). En ce cas, on fait l'enregistrement du message de la fin d'itinéraire en fichier d'itinéraires et on termine et réinitialise les paramètres dudit itinéraire (608). Le statut d'itinéraire est à nouveau «non actif». Si la condition «fin d'itinéraire» n'est pas accomplie, on continue le traitement d'itinéraire dans le segment suivant. On fait l'analyse de statut d'histoire et le redémarrage du timer d'itinéraire afférent (610) (Figure 6) en lisant de nouveaux paramètres de timer appartenant au dossier d'itinéraire (303) pour ce segment. Le concept d'itinéraires multiplets est fondé sur le principe que l'activation d'itinéraire par l'apparition d'un point correspond à l'apparition d'un seul objet. Le fil de traitement d'itinéraires multiplets est le même comme pour les autres itinéraires sauf le fait que ils sont activés par un seul événement d'apparition du point. Par conséquence, dans les étapes suivantes, un par un, les itinéraires seront terminés à cause de la perdition d'objet sauf l'un entre eux, l'itinéraire principal, qui va continuer de suivre la trajectoire d'objet jusqu'au bout. Les itinéraires terminés seront filtrés de fichier d'itinéraires (313). Tous messages des itinéraires multiplets, qui sont terminés pendant le déroulement d'itinéraire principal, se suppriment postérieurement du fichier d'itinéraires. On peut apercevoir que le traitement décrit dans la Figure 6 inclut le traitement d'événement d'apparition du point pour tous les itinéraires afférent actifs. Le fait que deux ou plusieurs itinéraires accomplissent la condition (603) simultanément signifie le point de croissement entre des objets. Les statuts d'histoire appartenant aux itinéraires croisés aide à faire suivre leurs propres directions.
Le fait que plusieurs points périphériques (501) (Figure 5) peuvent au même temps produire le traitement des points suivants par accomplissant la condition (603) signifie la situation décrit par le déroulement parallèle d'itinéraires appartenant aux multiple objets (405), (406) présentés dans la zone surveillée. Le traitement qui est initié par le timer d'itinéraire M (i.e. le timer qui correspond d'itinéraire No M) est montré sur la Figure 7. Ce traitement se déroule périodiquement par intervalle seconde incrémentant le compteur des secondes. Bien que l'intervalle du timer peut être choisi de façon arbitraire, par rapport au besoin pratique de précision, l'intervalle seconde suffit. Ce procédé introduit 4 seuils en temps qui définissent la vitesse du déroulement d'itinéraire. Le premier seuil (803) (Figure 8) marqué par «min» définit la limite maximale d'intervalle en temps dans laquelle se produit la situation «le passage trop vite» et le segment (903) (Figure 9) indique, par exemple avec la couleur bleue (704). Le deuxième seuil (804) marqué par «max» définit la limite maximale d'intervalle en temps dans laquelle se produit la situation «le passage normale» et le segment indique avec la couleur verte (703). Le dépassement du deuxième seuil (804) définit la limite basse d'intervalle en temps dans laquelle se produit la situation «le passage en retard» et le segment indique avec, par exemple, la couleur orange (705). Le dépassement du troisième seuil (805) marqué par «abs» définit la limite d'intervalle en temps après laquelle se produit la situation «l'objet perdu» et le segment l'indique avec la couleur rouge (706). L'itinéraire timer global définit la limite maximale absolue d'intervalle du dernier segment courant pour chaque itinéraire après laquelle l'itinéraire se termine (707) (Figure 7) et envoie le message d'échec d'itinéraire (708). Chaque seconde, on compare les valeurs de timer avec les seuils lus i.e. «min» (803), «max» (804), «abs» (805) (Figure 8) appartenant du segment courant d'itinéraire. Le dépassement du seuil provoque la mise à jour dans le statut d'alarme et d'histoire d'itinéraire concerné, la production du message d'avertissement qui s'enregistre en fichier d'itinéraires, la mise à jour de la couleur du segment courant d'itinéraire sur l'indicateur du progrès d'itinéraire (903) (Figure 9) et produit les commandes selon de la grille de liaisons (303). Le statut d'histoire (315) (Figure 5) sauvegarde les statuts d'alarme des segments passés et rend possible une nouvelle promotion d'événement entrant dans la grille de liaisons qui consiste en combinaison d'apparition du point (501) et de la séquence particulaire des couleurs d'alarme sur les segments passés. C'est la base qui rend possible la production d'avertissements progressivement. Si entre les deux interruptions de timer d'itinéraire afférent se produit un événement de point attendu (603), le compteur de timer s'arrête, le traitement de segment se termine et on commence le traitement de nouveau point, déjà décrit en relation de traitement des points suivants présenté dans la Figure 6. Si l'instant d'apparition du point attendu tombe sur la zone verte du segment courant, le passage est considéré comme régulier, dans le cadre du retard réglementaire (703) (Figure 7). Par le procédé décrit, on accomplit le traitement de segment d'itinéraire lors des seuils de timer dépassés ou l'événement de point attendu est arrivé, quoi q'il arrive en premier, et par ce traitement, on accomplit la surveillance de la trajectoire d'objet et la génération des messages d'alerte et des commandes correspondantes. Ce procédé ne limite pas le nombre des seuils ni le nombre de commandes qui s'utilisent pour l'analyse du mouvement d'objet. On peut, pourtant, apercevoir le problème à la pratique parce que l'introduction plusieurs seuils demande moins de dispersion dans le mouvement d'objet et par conséquence, la plus courte distance entre des points dans le but d'améliorer la probabilité des fausses alarmes. L'application prévalant de l'invention est vue dans la provision de sécurité autour d'objet immobilier défendu contre l'intrusion. Les autres applications de la invention incluent la surveillance de la personne âgée dans son appartement et la surveillance des visiteurs dans les musées et galeries. La caractéristique inhérente de ce procédé est un déroulement concurrent de plusieurs itinéraires initiés soit des points périphériques soit par le timer. La deuxième caractéristique de ce procédé se rapporte au cas de déroulement de deux itinéraires en même temps qui utilisent la même trajectoire mais dans des directions opposites. Si le point du croisement d'itinéraires est devant le capteur infrarouge, il sera traité de façon à accompagner les mouvements des objets dans les directions prévues selon le statut d'histoire, et par conséquence, les itinéraires se déroulent sans empêchement. Si le point de croissement est à même temps le dernier et le premier point d'itinéraire, on cède le passage à l'objet sortant d'itinéraire. La troisième caractéristique de ce procédé se rapporte sur les restrictions dans le processus de définition d'itinéraire (117): le scénario de la trajectoire en boucle est exclu dans les configurations consistant le contact magnétique ou la barrière simple infrarouge au point de départ, mais le problème se ne pose pas dans les configurations consistant la barrière doublée. L'autre restriction se rapporte à l'itinéraire moins long qui ne peut pas contenir les mêmes points comme le sous-ensemble d'itinéraire plus long. Ce procédé permet d'avoir les plusieurs clients éloignes (310) qui partagent le traitement des itinéraires par regroupement libératoire dans les ensembles des « itinéraires d'intérêt» et traitent les différents scénarios en même temps, toujours sur la même groupe de points périphériques.

Claims (11)

  1. REVENDICATIONS1. Procédé de surveillance de la trajectoire d'un objet traversant le réseau des capteurs infrarouges et de génération d'avertissements précoces par contrôle d'itinéraire appliqué dans le système contenant : i) le rassemblement des points périphériques quelconques des barrières infrarouges (201), des barrières doublées infrarouges (202), des détecteurs infrarouges volumineux (202) et des contacts magnétiques (214), tous représentés par l'état actif ou passif de son contact ii) le système de télécommunication (210) transmettant des informations de détection de changement d'état des points périphériques par n'importe quel moyen de transmission et de codage des signaux représentant dudit état, incluant le concentrateur (203) des informations des points périphériques qui fait la présentation d'état des tous points périphériques en temps réel, par une file de mots codés vers l'interface (204) de l'ordinateur iii) la plateforme (209) à réalisation de procédé afférente incluant l'ordinateur, l'écran, et le logiciel traitant les mots codés et les itinéraires iv) le système de télécommunication pour la transmission des commandes vers les organes exécutifs locaux (205) et périphériques (215), caractérisé en ce qu'il consiste: à activer ou réactiver l'itinéraire selon les conditions préalables à contrôler la régularité de la trajectoire appartenant à un d'ensemble des itinéraires préétablis à contrôler la régularité de la durée du temps de segments d'itinéraire passés à contrôler l'accomplissement des critères d'avertissement précoces et générer les avertissements.
  2. 2. Procède de surveillance selon la revendication No 1, caractérisé en ce que, pour l'activation ou réactivation d'itinéraire, la transition d'état d'un point périphérique sur l'entrée dans la zone surveillée (201), (202), (212), (214) nommé « l'apparition du point » incite le contrôle des conditions d'activation d'itinéraire selon lesquels le traitement (305) subséquent de tous les itinéraires pertinents d'un ensemble (303) se déroule.
  3. 3. Procède de surveillance selon la revendication No 2, caractérisé en ce que le control des conditions d' activation ou de réactivation d'itinéraire (507) c'est accompli par la vérification que i) l'apparition dudit point correspond au point de début (101) au moins d'un 5 itinéraire dudit ensemble ii) ledit itinéraire n'était pas actif lorsque d'apparition du point ou était actif avec la distance (404) iii) ledit point périphérique ne correspond pas au dernier point d'itinéraire courant. 10
  4. 4. Procédé de surveillance selon revendication No 2, caractérisé en ce que l'activation ou réactivation d'itinéraire comporte les actions suivantes: i) l'état dudit itinéraire change en «actif» prévenant l'autre activation de même itinéraire pendant sa durée sauf la réactivation par un autre objet avec la distance suffisante (404) 15 ii) les paramètres d'itinéraire incluant le timer, le statut alarme et le statut histoire étant réinitialisés iii) l'actionnement d'indicateur de progrès de l'itinéraire étant rétabli iv) l'établissement du fil de déroulement du traitement d'itinéraire étant accompli 20
  5. 5. Procédé de surveillance selon revendication No 4, caractérisé en ce que le fil de déroulement du traitement d'itinéraire ce consiste i) au contrôle de la régularité de la trajectoire réalisée de façon à ce que les transitions d'états détectés dans la succession des points de la trajectoire afférente correspondent à la succession des points dudit itinéraire (601) 25 ii) au contrôle de la régularité de la durée du temps entre l'apparition de la détection de la transition d'état d'un point périphérique précédent jusqu'à l'apparition de la détection de la transition d'état du point suivant (703), appartenant audit itinéraire iii) au contrôle de l'accomplissement des critères des avertissements 30 précoces qui rendent possible la génération des messages et des commandes vers les dispositifs périphériques iv) aux moyens du traitement des itinéraires simultanément (509) si ilscontiennent le même point de départ (101), ou les points de départs différents (101),(103), en manier qu'ils avancent en même temps réalisant le déroulement des itinéraires parallèles (401),(406) ou leur croisement (406),(407) incités par plusieurs objets, ou leur branchement (402),(403),(405) incités par un objet.
  6. 6. Procédé de surveillance selon revendication No 5, caractérisé en ce que la régularité de la trajectoire se contrôle par l'apparition d'un point périphérique correspondant i) au point suivant attendu (601), contenu dans la description d'itinéraire (801) ii) à l'histoire de l'itinéraire décrit de façon à ce que tous points précédents soient passés avec succès et qu'aucun point suivant ne soit encore atteint iii) à la distance suffisante d'autre objet de même itinéraire actif.
  7. 7. Procédé de surveillance selon revendication No 5, caractérisé en ce que pour le control de la régularité de durée de temps, périodiquement, par le rythme du timer d'itinéraire afférent, on fait le sondage d'apparition du point suivant ainsi rendant possible la détection des situations suivantes: i) le point suivant est arrivé à l'avance par rapport au temps prévu j704) ii) le point suivant est arrivé dans l'intervalle du temps prévu qui correspond 20 au passage normale (703) iii) le point suivant est arrivé en retard par rapport à l'intervalle du temps prévu pour le passage normale (705) iv) le point suivant n'est pas arrivé, donc l'objet est perdu (706). 25
  8. 8. Procédé de surveillance selon revendication No 5, caractérisé en ce que pour le control de l'accomplissement des critères des avertissements précoces, périodiquement, par le contrôle de la grille de liaisons des événements entrants et des événements sortants (307) on constate qu'il existe au moins une liaison par l'événement entrant qui déclenche le traitement et qui par conséquence produit 30 l'événement sortant, où i) l'événement entrant peut présenter un parmi les événements suivants: - l'apparition d'un point périphérique (501) - la fin d'un itinéraire avec succès (607) ou échec (708)- l'existence d'une situation (703), (704), (705), (706), selon la revendication 7 - l'écart insuffisant entre les objets successifs du même itinéraire - l'histoire de la réussite par segment (315) d'itinéraire afférent en temps de 5 l'apparition du point (501) ii) l'événement sortant peut être soit un événement soit la combinaison des événements suivants ; - le message descriptif avec timestamp qui se dépose en fichier d'événements (312) 10 - le message descriptif avec timestamp qui se dépose en fichier d'itinéraire (313) - le son/message parlant destiné vers l'avertisseur sonore (308) - la présentation visuelle des progrès d'itinéraires actifs (903) et des témoignages des activités des points périphériques (902) ou des dispositifs (901) 15 sur le moniteur vidéo, pour surveiller les activités en temps réel - les commandes vers les dispositifs périphériques (309), incluant les sirènes, les déclenchements des caméras de surveillance, l'alerte vers le téléphone mobile (311) etc.
  9. 9. Procédé de surveillance selon revendication No 5, caractérisé en ce que 20 pour déroulement de traitement des itinéraires contenants le même point de départ, donc initiés par un objet, appelés les itinéraires multiplets (402), (403), (405), on emploie les moyens pendant leurs avancement assurant leur terminaison successive, laissant seulement l'un d'entre eux, l'itinéraire principal pouvant maintenant se dérouler jusqu'au bout. 25
  10. 10. Procédé de surveillance selon revendication No 2,3 ou 4, caractérisé en ce que le réactivation d'itinéraire par le nouvel objet de même itinéraire (512), nommé la copie d'itinéraire, s'engendre pendant d'itinéraire courant dans la même manière comme l'itinéraire courant, lorsque la distance pour son activation est suffisante. 30
  11. 11. Procédé de surveillance selon revendication No 10, caractérisé en ce que la distance suffisante pour la réactivation d'itinéraire précise l'écart minimal entre deux ou plusieurs objets actifs des itinéraires afférents (404).
FR1000858A 2010-03-03 2010-03-03 Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire Expired - Fee Related FR2957180B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1000858A FR2957180B1 (fr) 2010-03-03 2010-03-03 Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1000858A FR2957180B1 (fr) 2010-03-03 2010-03-03 Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire

Publications (2)

Publication Number Publication Date
FR2957180A1 true FR2957180A1 (fr) 2011-09-09
FR2957180B1 FR2957180B1 (fr) 2012-10-26

Family

ID=43598068

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1000858A Expired - Fee Related FR2957180B1 (fr) 2010-03-03 2010-03-03 Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire

Country Status (1)

Country Link
FR (1) FR2957180B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113674458A (zh) * 2020-05-14 2021-11-19 凯拔格伦仕慈股份有限公司 用于识别运动过程的方法和通过识别系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066037A1 (en) * 2000-11-28 2002-05-30 Johnson Michael Karl Personal security tracking system
US20060212570A1 (en) * 2005-03-16 2006-09-21 Hitachi, Ltd. Security system
WO2006130754A2 (fr) * 2005-06-02 2006-12-07 Carttronics, Llc Systeme et procede de surveillance
US7148912B2 (en) * 2003-11-17 2006-12-12 Vidient Systems, Inc. Video surveillance system in which trajectory hypothesis spawning allows for trajectory splitting and/or merging
WO2007002763A2 (fr) * 2005-06-28 2007-01-04 Objectvideo, Inc. Systeme de surveillance video utilisant des primitives video
US20080195257A1 (en) * 2004-08-18 2008-08-14 Jurgen Rauch Guidance and Security System for Complex Transport Systems
US7508739B2 (en) * 2003-07-10 2009-03-24 Probe Factory Gmbh Measurement system
WO2009097427A1 (fr) * 2008-01-31 2009-08-06 General Dynamics United Kingdom Appareil et procédé de surveillance de système utilisant des réseaux de capteurs

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066037A1 (en) * 2000-11-28 2002-05-30 Johnson Michael Karl Personal security tracking system
US7508739B2 (en) * 2003-07-10 2009-03-24 Probe Factory Gmbh Measurement system
US7148912B2 (en) * 2003-11-17 2006-12-12 Vidient Systems, Inc. Video surveillance system in which trajectory hypothesis spawning allows for trajectory splitting and/or merging
US20080195257A1 (en) * 2004-08-18 2008-08-14 Jurgen Rauch Guidance and Security System for Complex Transport Systems
US20060212570A1 (en) * 2005-03-16 2006-09-21 Hitachi, Ltd. Security system
WO2006130754A2 (fr) * 2005-06-02 2006-12-07 Carttronics, Llc Systeme et procede de surveillance
WO2007002763A2 (fr) * 2005-06-28 2007-01-04 Objectvideo, Inc. Systeme de surveillance video utilisant des primitives video
WO2009097427A1 (fr) * 2008-01-31 2009-08-06 General Dynamics United Kingdom Appareil et procédé de surveillance de système utilisant des réseaux de capteurs

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QI HAO ET AL: "Human Tracking With Wireless Distributed Pyroelectric Sensors", IEEE SENSORS JOURNAL, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 6, no. 6, 1 December 2006 (2006-12-01), pages 1683 - 1696, XP011150478, ISSN: 1530-437X, DOI: DOI:10.1109/JSEN.2006.884562 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113674458A (zh) * 2020-05-14 2021-11-19 凯拔格伦仕慈股份有限公司 用于识别运动过程的方法和通过识别系统

Also Published As

Publication number Publication date
FR2957180B1 (fr) 2012-10-26

Similar Documents

Publication Publication Date Title
CN118072255B (zh) 一种智慧园区多源数据动态监控和实时分析系统及方法
US7403116B2 (en) Central monitoring/managed surveillance system and method
US8305441B2 (en) Data processing apparatus
US8743204B2 (en) Detecting and monitoring event occurrences using fiber optic sensors
US11676478B2 (en) Monitoring security
US20240161592A1 (en) Proactive loss prevention system
US10163313B2 (en) System and method for sound based surveillance
CN104599458A (zh) 一种基于无线智能视频监控系统的报警方法
CN119418272B (zh) 一种基于ai分析的智能安防系统、方法、设备及存储介质
CN119155378A (zh) 基于人工智能的移动终端报警设备及方法
CN119694065A (zh) 一种基于边缘ai模式的仓储安防和消防预警方法
US20230386212A1 (en) Method and system for monitoring activities and events in real-time through self-adaptive ai
FR2957180A1 (fr) Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire
US11915481B1 (en) Capturing and analyzing security events and activities and generating corresponding natural language descriptions
CN109830079A (zh) 一种基于智能家居的入侵预警防御系统和方法
JP7714127B2 (ja) 分散型光ファイバセンシング/音響センシングの屋外適用
WO2009101325A1 (fr) Procédé sécurisé de contrôle d'évènement
US20250371872A1 (en) Building security systems and methods utilizing language-vision artificial intelligence to implement a virtual agent
Wathsala et al. Towards a Smart Home: An Intelligent Approach to Environment Monitoring and Anti-Theft Alarming
Saradopoulos et al. Audio surveillance for self-aware environments
KR20250143905A (ko) 영상 데이터와 소리 데이터를 이용하는 ai 상황 인식 시스템 및 방법
EP3848916A1 (fr) Dispositif de détection d'un comportement à risque d'au moins une personne, procédé de détection et réseau de détection associés
CN114155881A (zh) 声音检测方法及电子设备和存储介质
CN118918671A (zh) 视频监控报警方法、装置、终端监控设备及存储介质
PRISTAVU SUPERVISION AND CONTROL SYSTEMS USED IN THE MANAGEMENT OF FACILITIES

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

RT Complete renunciation

Effective date: 20160217

ST Notification of lapse

Effective date: 20161130