図面 (/)

技術 防御及び拒絶システム

出願人 ザ・セキュリティ・オラクル・インク
発明者 バトラー・ジュニア・チャールズ・ランクフォードスミス・サムエル・マッカーサーキンボール・ヴォンテラ・ケイ
出願日 2015年6月3日 (6年4ヶ月経過) 出願番号 2017-516253
公開日 2017年8月17日 (4年2ヶ月経過) 公開番号 2017-523376
状態 特許登録済
技術分野 知識ベースシステム 武器;爆破
主要キーワード 数学方程式 建物システム マイクロ波エミッタ ゴム弾 デシベルレベル 自動化制御 膠着状態 先行指標
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年8月17日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (17)

課題・解決手段

本開示方法及びシステムは、脅威を能動的に検出し、識別し、局所化し、脅威によって引き起こされる可能性がある損害を遅らせる及び/又は敬遠するために設計されたリアルタイム対策を生成するためにアプリケーションソフトウェアに合わせて動作するコンピュータ装置センサ、及びアクチュエータネットワークを含む。自動推論及び論理制御の形をとるアプリケーションソフトウェアは、非致死アクチュエータを使用することによって敵対者による物的資産物理区域に対する攻撃を少なくとも遅らせるためにユーザによって使用されてよい、又はシステムによって自動的に実行されてよい準備シーケンス及び対策シーケンスを自動的に開始する。学習シナリオは、最小の資産支出で結果を最大化する準備シーケンス及び対策シーケンスを提供するために、生成され、フィードバックループ及び決定規則によって連続的に適応される。

概要

背景

ユーティリティ及び発電所等の物的資産に対する損害は、広範囲に渡る混乱及び多大なコストを生じさせることがある。例えば、米国には約55,000の変電所があり、それぞれに対する損害は、物的資産の損失及び停電による収益の損失で数百万ドルから数千万ドル又は数億ドルの範囲の負担をかけることがある。しかも現在の受動的保護システムテロリスト様式の攻撃から保護することができない。さらに、現在の受動的保護システムは、2014年11月20日に連邦エネルギー規制委員会により実施された、敵対者がこれらの重大なインフラ及び他の類似したインフラの攻撃で成功するのを防ぐための改善された方法を見つけるためになおさらに大きい推進力を生じさせた規則準拠していない。

概要

本開示方法及びシステムは、脅威を能動的に検出し、識別し、局所化し、脅威によって引き起こされる可能性がある損害を遅らせる及び/又は敬遠するために設計されたリアルタイム対策を生成するためにアプリケーションソフトウェアに合わせて動作するコンピュータ装置センサ、及びアクチュエータネットワークを含む。自動推論及び論理制御の形をとるアプリケーションソフトウェアは、非致死アクチュエータを使用することによって敵対者による物的資産/物理区域に対する攻撃を少なくとも遅らせるためにユーザによって使用されてよい、又はシステムによって自動的に実行されてよい準備シーケンス及び対策シーケンスを自動的に開始する。学習シナリオは、最小の資産支出で結果を最大化する準備シーケンス及び対策シーケンスを提供するために、生成され、フィードバックループ及び決定規則によって連続的に適応される。

目的

いくつかの実施形態は、標的を遠隔で取得し、特定のアクチュエータを働かせて敵対者を遅らせるかどうかに関して裁量権を行使するために、ヒューマンインザループによって使用されてよい遠隔制御ハードウェアを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

防御及び拒否を通して物的資産又は物理区域を能動的に保護するための方法であって、コンピュータネットワークによって、発生を識別するように構成された少なくとも1つのセンサから、物的資産又は物理的区域に対応する環境の特徴と関連付けられたセンサデータを受信すること、前記コンピュータネットワークによって、発生を脅威として識別し、状況認識発現させること、前記コンピュータネットワークによって、複数の対策を生成すること、前記コンピュータネットワークによって、対策を選択するために決定規則を適用すること、前記コンピュータネットワークによって、少なくとも1つのアクチュエータ対策データを送信することであって、対策データが少なくとも1つのアクチュエータを活性化するために構成される、少なくとも1つのアクチュエータに対策データを送信すること、及び前記コンピュータネットワークを介して、アクチュエータデータ及び前記センサデータを受信するための連続フィードバックループを生成し、前記発生の特徴を付け直し、状況認識を再度発現させ、前記複数の対策を生成し直し、対策データを適応的に再送するために決定規則を適用し直すこと、を含む方法。

請求項2

センサデータを受信すること、前記発生を特徴付けること、前記複数の対策を生成すること、決定規則を適用すること、対策データを送信すること、及び前記連続フィードバックループを生成することが、論理制御ソフトウェアによって実行される、請求項1に記載の方法。

請求項3

センサデータを受信すること、前記発生を特徴付けること、前記複数の対策を生成すること、決定規則を適用すること、対策データを送信すること、及び前記連続フィードバックループを生成することが、自動推論エンジンソフトウェアによって実行される、請求項1に記載の方法。

請求項4

前記発生を脅威として識別することが、前記発生が前記物的資産又は前記物理的区域に対するリスクを生じさせる確率に基づく、請求項1に記載の方法。

請求項5

前記決定規則を適用することが、前記脅威が前記リスクを引き起こす前記確率を削減すること、及び前記脅威が前記リスクになるのに要する時間を遅らせることのうちの少なくとも1つを含む、請求項4に記載の方法。

請求項6

前記発生が前記少なくとも1つのセンサによって検出された少なくとも1人の人である、請求項5に記載の方法。

請求項7

前記少なくとも1つのアクチュエータを活性化することが、非致死放出物及び非破壊放出物を生成することを含む、請求項6に記載の方法。

請求項8

前記少なくとも1人の人が前記脅威として識別されるとき、前記決定規則を適用することが、前記少なくとも1人の人を拒否すること、又は前記少なくとも1人の人を前記リスクを示すことから遅らせることを含む、請求項7に記載の方法。

請求項9

前記少なくとも1人の人を拒否すること、又は前記少なくとも1人の人が前記リスクを示すことから遅らせることが、前記少なくとも1人の人の移動を中断させることを含む、請求項8に記載の方法。

請求項10

前記複数の対策を生成することが、学習シナリオ数学的にモデル化し、現在の発生を数学的にモデル化することを含む、請求項1に記載の方法。

請求項11

前記学習シナリオ、前記現在の発生、及び前記複数の対策を表示するユーザグラフィックインフェースを生成することをさらに含む、請求項10に記載の方法。

請求項12

設計基礎脅威が、各脅威タイプありそうシナリオを決定し、予測するために使用される、請求項10に記載の方法。

請求項13

前記決定規則が前記ありそうなシナリオに対して少なくとも部分的に作成される、請求項12に記載の方法。

請求項14

前記脅威が、前記少なくとも1人の人が前記発生の前記時刻に実行している特定のタスク及び活動に基づいた閾値レベル範囲内で特徴付けられる、請求項6に記載の方法。

請求項15

防御及び拒否を通して物的資産又は物理的区域を能動的に保護するためのシステムであって、少なくとも1つのプロセッサ、非一過性記憶媒体、及びディスプレイを有するコンピュータ装置を有するコンピュータネットワークと、前記コンピュータネットワークと通信する少なくとも1つのアクチュエータと、前記コンピュータネットワークと通信する少なくとも1つのセンサと、前記システムの指揮統制を実施し、ユーザが少なくとも1つのモジュールを介して前記システムの指揮統制を実施できるようにするインタフェースを前記コンピュータ装置上に表示するようにプログラムされた前記非一過性記憶媒体に記憶されたアプリケーションソフトウェアと、を備え、前記アプリケーションソフトウェアが、発生の脅威を検出し、識別し、局所化し、それに応えて少なくとも1つの対策を実施するために決定規則に従って前記少なくとも1つのアクチュエータ及びセンサの活性化を自動的に調整するようにプログラムされた自動推論エンジンソフトウェア及び論理制御ソフトウェアの少なくとも1つを含み、前記決定規則が、前記少なくとも1つの対策の実施中に前記少なくとも1つのアクチュエータ及びセンサの活性化を命令するために前記アプリケーションソフトウェアの中にプログラムされたパラメータであり、前記少なくとも1つの対策が、前記脅威によって示される物的資産又は物理的区域に対する損害を軽減するために前記少なくとも1つのアクチュエータ及びセンサの協調した活性化であり、センサデータが前記少なくとも1つのセンサから別のセンサ、前記少なくとも1つのアクチュエータ及び前記コンピュータネットワークのうちの少なくとも1つに送信され、前記少なくとも1つの対策を作成するために前記アプリケーションソフトウェアによって処理され、前記少なくとも1つの対策の実施中に、対策データが前記コンピュータネットワークから前記アクチュエータ及び前記センサのうちの少なくとも1つに送信される、システム。

請求項16

前記少なくとも1つのセンサが、前記発生を検出し、前記発生に関するデータを収集するために前記物的資産/前記物理的区域に近い環境の特徴を検出し、記録するように構成され、前記少なくとも1つのアクチュエータが、人間及び設備に向けた非致死放出物及び非破壊放出物を生成するように構成される請求項15に記載の前記システム。

請求項17

前記少なくとも1つの対策が、数学的にモデル化された学習シナリオ及び数学的にモデル化された現在の発生のうちの少なくとも1つに少なくとも部分的に基づく、請求項15に記載のシステム。

請求項18

設計基礎脅威が、各脅威タイプのありそうなシナリオを決定し、予測するために使用される、請求項17に記載のシステム。

請求項19

前記アプリケーションソフトウェアが、センサデータを収集し、抽出し、融合させること、及び前記物的資産又は前記物理的区域を攻撃することにより前記発生を引き起こす敵対者に対して向けられた前記少なくとも1つの対策を自動的に実施することであって、前記少なくとも1つの対策が前記敵対者の移動を中断させるように構成され、前記ユーザに提示される地理空間グラフィックユーザインタフェース、及び前記少なくとも1つの対策に従ってシーケンスを実施するための意思決定アルゴリズムの使用、のうちの少なくとも1つによって状況認識を発現させるようにプログラムされる、請求項15に記載のシステム。

請求項20

前記アプリケーションソフトウェアが連続フィードバックループの中で動作するようにプログラムされる、請求項15に記載のシステム。

請求項21

防御及び拒否を通して物的資産又は物理的区域を能動的に保護するための方法であって、コンピュータネットワークによって、物的資産又は物理的区域に対応する環境の特徴と関連付けられたセンサデータを、その物的資産又は前記物理的区域を取り囲む区域を検知するように位置決めされた複数のセンサから受信すること、前記センサデータから、前記物的資産又は前記物理的区域を取り囲む前記区域の中に位置する少なくとも1人の個人を識別すること、前記センサデータから、前記物的資産又は前記物理的区域を取り囲む前記区域の中に位置する前記少なくとも1人の個人の特徴を決定すること、前記決定された特徴から、前記少なくとも1人の個人によって示される前記物的資産又は前記物理的区域に対する脅威のレベルを決定すること、及び、前記決定された脅威のレベルに基づいて前記少なくとも1人の個人に向かって非致死対策を向けるために複数のアクチュエータのうちの少なくとも1つを作動させること、を含む方法。

技術分野

0001

本特許出願は、ともに参照することによりその全体として本明細書に組み込まれる、2014年6月3日に出願された同時係属米国仮特許出願第62/006,976号、及び2015年3月9日に出願された米国仮特許出願第62/130,367号の利益を主張する。

0002

本開示の方法及びシステムの実施形態は、脅威を能動的に検出し、識別し、局所化するために、及び脅威により引き起こされる可能性がある損害を遅らせる及び/又は軽減するように設計されたリアルタイム対策を生じさせるためにアプリケーションソフトウェア協調して動作する、コンピュータ装置センサ、及びアクチュエータネットワークを含む。

背景技術

0003

ユーティリティ及び発電所等の物的資産に対する損害は、広範囲に渡る混乱及び多大なコストを生じさせることがある。例えば、米国には約55,000の変電所があり、それぞれに対する損害は、物的資産の損失及び停電による収益の損失で数百万ドルから数千万ドル又は数億ドルの範囲の負担をかけることがある。しかも現在の受動的保護システムテロリスト様式の攻撃から保護することができない。さらに、現在の受動的保護システムは、2014年11月20日に連邦エネルギー規制委員会により実施された、敵対者がこれらの重大なインフラ及び他の類似したインフラの攻撃で成功するのを防ぐための改善された方法を見つけるためになおさらに大きい推進力を生じさせた規則準拠していない。

発明が解決しようとする課題

0004

本分野の先行技術は、現場での人間による警備、及び対応人員の形をとった物理的な警備から成り立つ。しかしながら、現場で人員を駐在させることは法外に高価である。さらに、対応人員は、通常、到着するのによくても3〜5分、最高で3時間を要する。それまでに損害は与えられてしまう。

0005

現場での別の形の先行技術は、例えば検出用カメラ衝撃保護用のフェンス、又はアクセス妨害等の受動的物理保護システムから成る。ただし、受動的物理保護システムは、能動的に敵対者に反撃することが欠如しているために打ち破ることができる。また、かかるシステムは、物的資産に暴露された脅威を軽減する及び/又は消滅させるための他の能動的な処置及び/又は対策を講じることができない。別の不備は、対応を調整し、結果を最適化し、損害を最小限に抑えるためにテロリスト様式の攻撃等の発生に適応して対応できないことである。能動的に敵対者に反撃できないことに加え、先行技術のシステムは、いったん物理的な警備が到着すると、物理的な警備と協調して動作するために何もしない。

0006

先行技術の、即座に、能動的に、かつ物理的に敵対者を阻止する、特に物的資産が位置する区域限界を超えて阻止する能力のなさは、敵対者が敵対者の目的に対する遅延又は混乱なく敵対者の攻撃のシーケンスを通して迅速に移動できる可能性がある1つの理由である。かかる機能を実行するシステムの能力は、敵意のある発生から物的資産を保護し得るだけではなく、開示された方法に従って実装されるときにFERC規則にも準拠し得る。

課題を解決するための手段

0007

システムの構成要素は、コンピュータ及び通信ネットワーク、センサ、アクチュエータ、アプリケーションソフトウェア、多様なインタフェース、及びヒューマンインザループを含んでよい。ソフトウェアは、アプリケーションソフトウェアを介して協調して動作し、完全に自動化された発生からユーザが発生を実行することを条件とする発生まで、発生(例えば、攻撃、テロリズム、荒らし行為、盗難天気事象等)に対する自動化された対応を生成してよい。システムは、非致死アクチュエータが敵対者を消耗させる及び/又は敵対者によって示される脅威を減衰させるためにある距離をおいて自動的に作用し得るように、推定敵対者の脅威を検出し、識別し、局所化するセンサを利用する。いくつかの実施形態は、標的を遠隔で取得し、特定のアクチュエータを働かせて敵対者を遅らせるかどうかに関して裁量権を行使するために、ヒューマンインザループによって使用されてよい遠隔制御ハードウェアを提供する。追加のソフトウェアは、ヒューマンインザループが標的を自動的に獲得し、システムによって実行され学習されたシナリオに基づいてリアルタイムで対応を進展させるためにヒューマンインザループを支援してよい。システムは、脅威が進展するのに伴い脅威を動的に検出し、優先順位を付け、脅威の結果として生じる影響を能動的に遅らせるための対策を生成するために連続的なフィードバック活用する。テロリストの攻撃の場合、システムは、テロリストがその目的を達成するのを、対応人員が妨害できるほど長く遅らせるために使用されてよい。

0008

一例として、センサは発電所の敷地近くに人員が無許可で存在することを検出し、自動的にカメラを向け、警報シーケンスを開始し、標的信号を取得し、該人員に向けて武器(非致死及び/又は致死)を向けてよい。ユーザは、次いで特定の構成要素を(遠隔で又は直接的に)制御して、アクチュエータがすでに敵対者に狙いを定めることにより時間が節約される恩恵を受けて敵対者を撃退するために非致死処置を管理できる場合がある。光、音、磁気波、化学物質有向放出の形をとる非致死アクチュエータが好ましい場合がある。敵対者検出時、システムはリアルタイムデータ及び学習されたシナリオに基づいて結果の可能性を実行して、適切なアクチュエータ及びセンサがただちに対応に関与するように標的設定及び他の対策を生成してよい。これらの対策のシーケンスはコンピュータ画面上でインタフェースを介してヒューマンインザループに提示され、それによってヒューマンインザループが対策を実行できるようにしてよい。さらに又は代替では、対策シーケンスは、ヒューマンインザループによる調整された実行のためにアクチュエータ及びセンサを備えるために使用されてよい、及び/又はシステムはユーザによる調整された実行なしに構成要素のいくつか又はすべてを自動的に作動させてよい。

0009

論理制御ソフトウェアは、意思決定アルゴリズムを実装して脅威への対応のための準備シーケンスを開始するために使用されてよい。自動推論ソフトウェアは、システムがどの発生に対応するのか、及びシステムが脅威に対する自動対応を生成するためにどの程度までシステムの構成要素に命令し、制御するのかを(リアルタイムで及び/又は事前プログラミングされたパラメータによって)判断するために使用されてよい。連続フィードバックループは、システムが、巻き添え被害要因、物理的な警備の対応時間、対応に又は対応のための能動的な準備ステップに拡大される対策のセットへの費用、及び物的損害の最小化を考慮して、ほぼ瞬間的に最善の行動指針を決定できるようにする。

0010

脅威の検出、対応、及び中和の間の時間の空白を埋めることが、受動的保護システムが達成できない性能の改善策の実現を可能にし、FERC規則に準拠しつつ攻撃を効果的に止める。さらに、シナリオ及び対策のシーケンスの学習、非効率的なシステム及び冗長なシステムの削減、並びに計算リソース及びデータ記憶リソースの効率的な割当てに従って多様な構成要素の活動を調整することによって、通信データ記憶、及びインフラの削減に関する効率が生まれる。

0011

方法及びシステムは、攻撃を挫折させること、及び/又は敵対者への十分な遅延をほぼ瞬間的に(例えば、約3〜5秒未満)生じさせることを可能にし、ヒューマンインザループに遠隔場所から必要とされるように繰り返し敵対者と交戦するための機会を提供する。

0012

方法及びシステムは変電所の保護に関して説明されるが、適用可能性は、物的資産及び/又は物理的区域に対する損害のリスク予想され、該リスクに対応するための非致死処置が十分である又は好ましくもあるいかなる状況にも及ぶ。これは、家庭工業団地空港積出であってよいが、これに限定されるものではない。また、システムは、群衆及び暴徒(コンサートの環境、抗議者の現場、暴動等)の制御等、類似した緊急事態が進展する他の状況でも利用されてよい。

0013

これらの潜在的な優位点は本明細書に提供される技術的な解決策によって可能にされるが、該優位点は達成されることを必要とされていない。本開示のシステムは、これらの潜在的な優位点が個別に又は組み合わせて求められる又は達成されるのかに関わりなく技術的な優位点を達成するために実装できる。

0014

本発明の追加の特徴、態様、目的、優位点、及び考えられる応用は、図及び添付の特許請求の範囲と組み合わせて以下に説明される例示的な実施形態及び実施例の検討から明らかになる。

0015

本発明の上記及び他の目的、態様、特徴、優位点、並びに想定しうる応用は、後述の図面と併せて提示される、後述のより詳細な説明からより明らかになる。

図面の簡単な説明

0016

防御及び拒否システムと使用されてよい構成要素を示す図である。
システムと使用されてよいコンピュータネットワークを示す図である。
アプリケーションソフトウェアによって講じられてよい決定ステップブロック図である。
決定規則に基づいてシステムによって生成されてよいシミュレーションモデルディスプレイを示す図である。
決定規則に基づいてシステムによって生成されてよいシミュレーションモデルのディスプレイを示す図である。
論理制御ソフトウェアを使用するバージョン、及びシステムと使用されてよい自動推論ソフトウェアを使用するバージョンのための連続フィードバックループのフロー図である。
論理制御ソフトウェアを使用するバージョン、及びシステムと使用されてよい自動推論ソフトウェアを使用するバージョンのための連続フィードバックループのフロー図である。
故障分析モデル化ディスプレイを示す図である。
システムによって生成されてよい費用便益報告書を示す図である。
システムによって生成されてよい結果の要約報告書を示す図である。
敵対者が攻撃を調整している状態の受動物理保護システムのレイアウトのディスプレイを示す図である。
受動物理保護システムに打ち勝つために要する時間の説明を示す図である。
システムによって確立されてよいマルチ現象学(multi−phenomenology)センサアレイディスプレイを示す図である。
攻撃を挫折させるためのシステムの構成要素の調整されたアクションを示すディスプレイを示す図である。
システムを活用する方法のフロー図である。
例示的な設計基礎脅威スペクトルを示す図である。

実施例

0017

以下の説明は、本発明を実施するために現在意図されている実施形態に関する。本説明は、制限的な意味で解釈されるべきではなく、本発明の一般的な原理及び特徴を説明するためだけに行われる。本発明の範囲は特許請求の範囲に関して決定される必要がある。

0018

ここで図1を参照すると、システムの構成要素は、コンピュータネットワーク100、少なくとも1つのセンサ10、少なくとも1つのアクチュエータ20、アプリケーションソフトウェア30、ヒューマンインザループ、及び協調して動作し、発生に対して自動化された対応を生成するユーザインタフェースを含んでよい。センサ10は、発生によって示されるありそうな脅威を検出し、識別し、局所化してよい。アプリケーションソフトウェア30は、システム構成要素協調動作がそれによって脅威に対応するために実行される1つの最良の行動指針(又は確率的結果を伴う複数の行動指針)を決定する。システムは学習されたシナリオに基づいて結果の確率を実行し、コンピュータ装置101のディスプレイを介してユーザに結果の確率を提示してよい、又は対策及び/又は処置を自動的に実行してよい。いくつかの実施形態は、ユーザが、グラフィックユーザインタフェースGUI)を介してアプリケーションソフトウェア30によって表示されるモジュール109及び/又はパネル110(図2を参照)を通して対策を実行できるようにする。さらに、連続動的フィードバックループが、発生が進展するにつれてリアルタイムで動的対応及び適応対応を提供するために使用されてよい。

0019

センサフュージョン及び他の技法が、保護されている区域/資産の近くの存在が脅威であるかどうかを確かめるために使用されてよい。測定される対応は対策の形で生成され、該対策によりアクチュエータ20は、敵対者が物的資産/物理的区域に損害を生じさせることができる範囲の中に移動できる前に、非致死の方法で敵対者を消耗させ、正常に機能しないようにするために物的資産/物理的区域から距離をおいて行動するために使用されてよい。対応は示される脅威のレベルに見合う。例えば、武装した敵対者が検出時に非致死であるが、有害な処置にさらされることがあるのに対し、破壊し、進入することによって単に政治的宣言を行おうと試みる活動家は、消耗効果を引き起こすことがある処置にさらされる前に、検出時に一連の警告にさらされることがある。

0020

コンピュータネットワーク
ここで図2を参照すると、コンピュータネットワーク100は、複数のコンピュータ装置101、コンピュータサーバ102、データベース103、通信ネットワーク104、及び通信経路/接続108を含んでよい。システムのユーザは少なくとも1つのプロセッサデバイス105、メモリストレージ106a、106b、及びコマンドを通信し、実行するための通信インタフェース107を使用してよい。各コンピュータサーバ102は、少なくとも1つのデータベース103に接続されてよく、各コンピュータ装置101によって実行されるアプリケーションソフトウェア30が、データの記憶、データの合体、データの構成、及びデータの送信の機能を実行してよいアプリケーションソフトウェア30は、任意のタイプの1つ又は複数の適切なコンピュータ可読媒体に記憶されてよい。これは、磁気記憶媒体光学記憶媒体等の1つ又は複数の非一過性コンピュータ可読媒体であってよい。コンピュータネットワーク100に考えられるコンピュータシステムアーキテクチャは以下に説明される。

0021

システムはヒューマンインザループによる多様な構成要素の遠隔制御を含んでよい。これは、ハードワイヤード電気同軸ケーブル及び/又は多様なアクチュエータ20及びセンサ10から(制御室の中にあることもあれば、制御室の中にないこともある)コンピュータ装置まで通る光回線のシステムによって達成されてよい。また、遠隔制御は、符号化された情報を運んで多様な機能を実行するように構成された光伝送赤外波長超音波波長電波波長、及び/又は電磁波波長を介する無線通信を含んでもよい。例えば、制御室のコンピュータ装置101は、その動作(例えば、アクチュエータのモータ移動センサ感度センサスキャン方向等)を指示するために、送信機受信機、及び/又はトランシーバのシステムを介して通信してよい。

0022

システムは、暗号化を介して安全な通信で動作してよい。例えば、システムの2048ビット及び4096ビットの楕円曲線暗号化は、不正な乗っ取り、構成要素の混乱、システム全体としての混乱から保護するためにコンピュータネットワーク100全体で活用されてよい。このシステムの暗号化技術は、部分的には、リンクを介して(例えば、イーサネット登録商標)、IP、SCADA,デジタル自動化制御システム等を介して)データを送信し、通信するように構成されるシステムの構成要素に埋め込まれている暗号化アルゴリズムサポートするマイクロチップを使用してよい。さらに、情報システム及び制御システム、つまり産業、管理、サイバー保護イーサネットスイッチ等のサイバーセキュリティスイッチ多層保護を提供するために使用されてよい。スイッチの例はSensarのTungsten(登録商標)サイバーセキュリティイーサネットスイッチを含んでよい。サイバーセキュリティスイッチは、ファイバ長の変化、減衰の突然の変化等を検出することによって攻撃の試み(例えば、ハッキング盗聴改ざん等)についてファイバ監視するように構成されてよく、サイバースイッチは、攻撃が検出されるとリンクを停止する。リンクを再確立することは、リンクを手動で再有効化することを必要とすることがある。

0023

他の形の監視及び切替えは、システムの中にプログラムされたセキュリティ方針によって設定されるように活用されてよい。例えば、監視は、任意のポート、又はポートに接続されている任意のネットワーク要素で発生しているセキュリティ違反の検出時に、処置(例えば、ログの作成、又はポートの隔離)が講じられてよいように各ポートで発生してよい。違反の検出は、ミュートポートの識別、ケーブル長の変化、ファイバ減衰の変化、パワーオーバーイーサネット(PoE)PD電力消費の変化等によって達成されてよい。

0024

センサ
センサ10は、発生を検出し、発生に関するデータを収集するために使用される。センサデータ、アクチュエータデータ、及び/又はシステムからの対策データはコンピュータ装置101に、別のセンサ10に、及び/又はアクチュエータ20に送信されてよい。送信は、上述されたハードワイヤード方式又は遠隔伝送方式の1つによって、及び/又はコンピュータネットワーク101の通信経路/接続108のいずれかによって発生してよい。さらに、いくつかのセンサ10は閉路システム構成を介してシステムに接続されてよい。

0025

センサ10は光、運動、温度、圧力等を含んでよい環境の特徴を検出し、記録するために使用されてよい任意の装置を含む。例えば、センサ10は、光、圧力等の変化に基づいて電気伝導度を変更し、それにより調整されたスイッチを作成する半導体素子であってよい。視線センサ地震センサ音声センサ及び音響センサパターン認識センサ及び異常認識センサ発砲検出センサ及び発砲検出アレイ無線周波数位相段列レーダ等を含んでよいが、これに限定されるものではなく他のセンサ/切替え技法が使用されてよい。

0026

追加のセンサ10は、最高360度の連続監視の操作範囲、及び1エーカー以下から10平方マイル以上のサイズの面積に対する無制限プログラム可能制御ゾーンを有する水平監視レーダ(HSR)センサを含んでよい。LIDARは、監視領域幾何学形状の変化を検知し得る他の検出器とともに、異常検出解析アルゴリズム及び/又は動作感知装置を使用し、利用されてよい。

0027

いくつかのセンサ10は、友(例えば、物理的警備人員、対応人員等)によって運ばれる受動的トランシーバ、反射器RFIDタグ等を活性化する/付勢するために監視区域全体で能動周波数を発する能動的センサであってよい。受動的トランシーバから発せられた信号は敵対者と非敵対者とを区別し、見分けるためにシステムによって取得され、処理される。例えば、受動的トランシーバは能動的センサ10によって送信される周波数を共振させ、能動的センサ10によって送信される周波数で励起し、それによってシステムの他のセンサ10によって検出されることがある信号を発するように構成されてよい。かかる能動的センサ10及び受動的トランシーバの使用により、システムは、友軍を受動的トランシーバからシグナチャ信号を発するものとして識別することにより友軍の位置及び移動を識別するために、信号処理技法及び信号マッピング技法を使用し得る。

0028

さまざまなカメラが、対象の識別を手助けするためのイメージング認識ソフトウェアとともに使用できるセンサ10として使用されてもよい。例えば、カメラは、キャパシタンスの変化を熱の変化の代用物として検出するために強誘電体サーマルイメージングを使用してよいサーマルイメージング装置であってよい。2−Dアレイの変化を検出して熱画像パターンを決定するために、画素化した焦点面がカメラの中に作成されてよい。画素化された平面からのデータは次いで必要に応じて認識ソフトウェアに従って処理し、記憶し、送信することができる。他のカメラは3−D物体認識カメラを含んでよい。かかるカメラは、通常、潜在ベクトル表現技法を使用し、2−D表現から物体の3−D画像を生成する3−D認識ソフトウェアを利用する。熱RADAR、LIDAR、超音波、暗視等を含んでよいが、これに限定されるものではなく他のカメラ及び画像取込技法が使用されてよい。

0029

いくつかの実施形態は、裸眼にとって可視であるIRビームを発することなくカメラによって夜間探知を可能にするために940nmで及び940nmを超えてIR照明を発し、検出するカメラを含む。他のカメラは距離ゲート式イメージング、直接飛行時間型イメージング等の荒れ模様天気の間に画像を生成するための特別な処理能力を備えてよい。例えば、距離ゲート式イメージングでは、レーザ源パルスレーザ光を介して視野を照明してよい。パルス光及びレンズの制御されたシャッタリングにより、それ以外の場合視野内の光散乱物体(例えば、)により引き起こされるだろう反射がない画像が生成されてよい。他のカメラはエクスプロージョンカメラ及び防弾カメラを含んでよい。

0030

センサ10は、放出され、反射された光のパルスによって示される差異を確かめるためにレーザ光及びオプトエレクトロニクスを利用してよいレンジファインダセンサ及び位置センサを含んでよい。差異は、対象の位置及び移動を決定するために使用されてよい。レンジファインダセンサ10は、リアルタイムで領域及びあらゆる対象(例えば、敵対者)の3−D表現を作成するために、上記のカメラのいずれかと連動して使用されてよく、該表現はモジュール109及び/又はパネル110を介してコンピュータ装置101の1つに表示されてよい。他のレンジファインダ技法及び位置検出技法は、無線RADAR又はマイクロ波RADAR検出を含んでよい。

0031

センサ10は、さまざまな方法で使用されてよい。例えば、視線センサ10は、アクチュエータ20を狙うのを支援するためにアクチュエータ20と連動して使用されてよい、又はアクチュエータ20に取り付けられてよい。地震センサ及び音声センサ10は、悪意のある活動又は疑わしい活動を示す音又は他の振動発生を検出するために使用されてよい。例として、音声センサ10は、発砲の兆候である音を共鳴させ、かかる音の検出時にシステムに信号を送信するための共鳴及び励起回路網を装備してよい。地震センサ10は、関心のある領域に近接してアイドリングする特定のタイプのエンジンを示す振動を検出するように同様に構成されてよい。

0032

複数のセンサ10は、アプリケーションソフトウェア30を介して評価を作成して、脅威及び/又は発生が示すことがある脅威の重大度を識別するために使用されてよい。例えば、協調した動き及び特にフォーメーションで動いている3人を検出するセンサデータが敵対者であると判断されてよく、これによってシステムは非致死であるが、消耗させる対策を生成するためにアクチュエータ20をサーボ機構で制御する。しかしながら、一定しない動きで動き回る3人を検出するセンサデータは、敵意のない侵入者であると判断されてよく、これによってシステムは人に、人が侵入者であり、敷地を出る必要があることを知らせるための音声警報をサーボ機構で制御する。後の状況では、対応は、警告を強化するためにレーザブラインダアクチュエータ20の簡略なサーボを含んでもよい。かかる分析及び評価を実行するためのソフトウェア30は、自動推論エンジン及び/又は論理制御ソフトウェアで実施されてよい。

0033

センサ10の検知能力及びソフトウェア3の分析に加えて、他の技術が発生の脅威を検出し、識別し、局所化するのを手助けするために使用されてよい。これらは較正スマートセンサ、センサフュージョン、タンデムアナリシス、アプリケーションプログラマブルインタフェース(API)等を含んでよい。APIは、例えば自動推論エンジン等のシステムのアプリケーションソフトウェア30が、アプリケーションプログラム及びシステムのハードウェア構成要素を介してソフトウェアネットワークプラットフォームの機能を果たすことを可能にする。また、これらの技法のいくつかは、特定の条件下でシステムの構成要素の機能を強化するために使用されてもよい。例えば、荒れ模様の天気が特定のタイプのセンサによる検出を妨害する場合、センサフュージョン等の技術が他のセンサ10から取得された相互関連データ予測統計を適用することによって連続検出を可能にし得る。

0034

アクチュエータ
アクチュエータ20は、アプリケーションソフトウェア30及び/又はヒューマンインザループを介してシステムによって命令される対策を実行するために使用されてよい。アクチュエータ20は、アクチュエータデータ、センサデータ、及び/又はシステムからの対策データを受信する/送信するために、コンピュータ装置101、別のアクチュエータ20、及び/又はセンサ10と通信してよい。アクチュエータ20とシステムの構成要素との間のデータ送信及び通信は、APIの使用を含む、上述されたセンサ10の様式と同様の様式で達成されてよい。制御アルゴリズム及び意思決定アルゴリズムを有するソフトウェアは、センサ10及びアクチュエータ20を能動的に制御するために、センサAPI及びアクチュエータAPIからのセンサデータ及びアクチュエータデータを処理してよい。この点において、いくつかのセンサ10及びアクチュエータ20は、関着移動を可能にするためにタレットアセンブリジンバルアセンブリ等を含む。

0035

アクチュエータ20の例は、WatchStander(商標)又はPrecision Remote(商標)等の企業から調達されてよい、光、音、マイクロ波放射線、化学物質、大量の物体等を所望される軌跡を有する所望される方向で発する装置であってよい。アクチュエータ20は、アクチュエータからの放出物が、混乱、騒動、痛み、負傷、又は必要な場合には死さえ引き起こすように脅威に対する対策を実施するように構成される。例えば、発光体は、一時的な盲目を引き起こす人間に向けられた可視光、又は敵対者によって利用されることがある電子操作中断させるためにセンサ及び他の電子機器に向けられる赤外線を発するレーザダズラーを含んでよい。化学物質エミッタは、催涙ガス及び他の作用物質神経ガス、及び/又はイラクサ作用物質を含んでよい。他のエミッタは、電磁パルス発生器音波発生装置及び超音波発生装置ゴム弾ネットガンフォームガン等を含んでよい。

0036

他のアクチュエータ20は、遠隔で電子的に制御されるゲートドア、人員障壁、及び受動的セキュリティの障害物役割を果たす他の装置を含んでよい。防御及び拒否システムは(受動的物理システムが既にインストールされているのか、それとも防御及び拒否システムと同時にインストールされるのかに関わりなく)受動的物理システムを増補するために使用され得るので、これらのうちのいくつかはすでに既存の受動的物理システムの一部である受動的装置を含んでよい。

0037

アクチュエータ20によって管理される調整された対応は、発生によって示される損害を軽減する、及び/又は発生によって示される脅威を消滅させるために使用される対策である。対策は予測される発生に備えて講じられる能動的な処置を含むことがあり、ゆえに、対策は単に事象に対する対応に制限されない。例えば、学習されたシナリオは、特定の対策が管理される場合、次いで敵対者は特定の防御行為の実行を試みるだろう。したがって、システムは準備中の追加のアクチュエータを自動的にサーボ機構で制御するだろう。ゆえに、対策を生成することは、特定の結果を生成するために複数のアクチュエータ20の調整されたトリガを含んでよい。

0038

アクチュエータ対応の強さ及び対応速度の異なるシーケンス及び組合せは、アプリケーションソフトウェア30及び/又はヒューマンインザループによって決定されるように、状況に基づいて使用できる。アクチュエータ20は、この点で自主的に又は十分に調整して動作してよい。敵対者に対する結果として生じる影響は、少なくとも物理的なセキュリティが敵対者と交戦するために到着するまで、敵対者の視覚聴覚、及び触覚を圧倒することである。例えば、対策は、敵対者が一定の心と体の間隔を経験するように超音波放出が後に続いてよい、レーザダズラーアクチュエータ20の作動前に灼熱感を生じさせるためにマイクロ波アクチュエータ20の作動を含んでよい。

0039

非致死アクチュエータ20は、敵対者を抑制するためだけではなく、敵対者の移動を中断させ、敵対者の目的を阻止するためにも敵対者に作用してよい。したがって、システムは物理的警備人員及び対応人員が交戦するために多くの必要とされる時間を十分に生じさせるほど敵対者を遅れさせるだけではなく、致死力を必要とすることなく攻撃を完全に挫折させる。センサ20及びアクチュエータ10は、敵対者が物理的区域の外周に接触するようになる前に敵対者を検出し、敵対者に作用するために位置決めされてよい。

0040

アプリケーションソフトウェア
アプリケーションソフトウェア30は、自動推論エンジン、論理制御ソフトウェア、及び/又は他のソフトウェア(例えば、インタフェースソフトウェアターゲット取得ソフトウェア等)を含んでよい。自動推論エンジンは、対策を自動的に生成し、対応を実行するために、人工知能及び機械学習を利用する。論理制御ソフトウェアは対策に従ってであるが、対応の自動実行なしに、シーケンスを実装するために意思決定アルゴリズムを利用する。システムは、所望される自動化の範囲を達成するために上述のソフトウェアの任意の組合せを使用してよい。

0041

自動推論エンジン
図3を参照すると、自動推論エンジンは、発生を分析し、発生に適応的に対応する対策を生成するためにシステム構成要素の自動化を可能にするソフトウェアである。センサ10の相乗統合は発生を識別し、即座のS.W.O.T.(長所、弱点、機会、及び脅威)タイプ分析が発生によって示される潜在的な脅威を局所化するために実行される。自動推論エンジン(図5Bを参照)によって実装されるフィードバックループは、リアルタイムで適応的に対策を生成するために、及び/又は事前プログラムされたコマンドによって組織化され、リアルタイム変化に適応する自動対応を実行するためにセンサデータ及びアクチュエータデータを使用する。

0042

人工知能は、対策が損害を最小に抑えるために生成され得るように発生によって示される脅威を識別し、局所化するために使用されてよい。脅威は、発生によって示される潜在的なリスクを確かめるためにセンサデータ及びアクチュエータデータをモデル化し、分析することによって決定される。発生が閾値を超えるリスク要因を生成する場合には、発生は脅威として分類されてよい。例えば、発生はシステムによって検出された、倒れた木であってよい。ヒートシグナチャは記録されず(例えば、赤外線センサ)、追加の移動は検出されず(例えば、運動センサ)、武器は検出されず(例えば、反射RADAR周波数)、及び爆発材料は検出されない(例えば、化学センサ放射性物質センサ等)ため、システムはこの発生を脅威として分類しないことがある。別の例として、発生は、外周近くの通りに沿って歩いている人である場合があり、このことは、人が歩き続けると脅威として分類されないことがある。人が外周のフェンスに沿ってある期間停止する場合、その発生は次いでアクチュエータ20から発せられる可聴警告の正当な理由となる脅威として分類されてよい。人が警告後もフェンスの隣に自身を置き続ける場合、脅威は引き上げられて、対策の強化の正当な理由となることがある。

0043

システム構成要素及び考えられる対応の相互作用は、緩やかな丘陵地帯及び不整地によって特徴付けられる地方の川谷の相対的に低い点に位置する送電変電所に発生する以下の2つのシナリオで例証されることがある。それぞれのシナリオが、変電所を直接取り囲む区域の植物が背の低い草に限られ、二次的な道路からへ変電所の北側に下る長さ300メートル景観道路が存在し、時間は昼下がりであり、安全モードにある変電所には誰も存在していない状況を含む。

0044

第1のシナリオの下では、猟師が変電所の近傍に徒歩で近づき、変電所の北側に沿って東から西へ進んでいる。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダがこの活動を検出し、防御及び拒否システムは猟師を最低レベルの脅威として分類し、それにより猟師は能動観察下に入れられる。この段階で、セキュリティビデオ管理システム(VMS)が、(指揮統制GUI60—図8A及び図8Bを参照—の一部であってよい)観察のためにVMS GUIを介して保安管理に脅威を報告する。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダは、変電所に対する猟師の相対的な位置をインテリジェントコーディネータ(IC)に報告し続け、いったん猟師が変電所の300メートル(又は他の所定の距離)以内に進むと、防御及び拒否システムが中程度の脅威として猟師を分類し直し、セキュリティVMSが観察のためにVMS GUIを介して保安管理にこの脅威の上昇を報告し、保安管理室の人員が、猟師が大型ライフルを携えていることを判断する。

0045

猟師は次いで鹿に向かって一発発射し、1秒から2秒の内に、防御及び拒否統合音声分析発砲検出システムセンサがライフルの銃口地理位置情報を確認し(geolocates)、同時に弾丸の軌跡を決定し、この情報をICに報告する。変電所に損害を起こす明らかな悪意のある意思はないので、弾丸の軌跡に基づいて、ICは猟師の分類を中程度の脅威レベルに維持する。

0046

(アプリケーションソフトウェアにプログラムされた決定規則を介して)関与政策の規則に従って、ICは、1200万fcスポットライト、レーザダズラー、及びIRADを装備した現場の防御及び拒否システム統合アクチュエータに、猟師までの距離について調整される音量レベルで猟師に録音された勧告メッセージを送信するように命令し、これによりメッセージは明瞭に聞き取れる状態であるが、猟師を驚かせるほど大きな音ではなく猟師に届く。安全勧告メッセージは安全な狩猟実践を促し、変電所のインフラに弾丸が当たる危険を冒すだろう軌跡を回避することを含む。

0047

第2のシナリオの下では、敵対者は変電所の近傍に徒歩で近づき、変電所の北側に沿って東から西へ進んでいる。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダがこの活動を検出し、防御及び拒否システムが敵対者を最低レベルの脅威として分類し、敵対者を能動観察の下に置く。この段階で、VMSが観察のためにVMSGUIを介して保安管理に脅威を報告する。ビデオ解析性を備えたサーマルカメラセンサ、及びRF位相段列レーダは、変電所に対する敵対者の相対位置をICに報告し続け、いったん敵対者が変電所の300メートル(又は他の所定の距離)以内まで進むと、防御及び拒否システムが中程度の脅威として敵対者を分類し直し、セキュリティVMSが観察のためにVMS GUIを介して保安管理にこの脅威の上昇を報告し、保安管理室の人員が、猟師が大型ライフルを携えていることを判断する。

0048

敵対者は変電所に向かって走り始め、例えば変電所の100メートル以内に来た後、変電所を指して伏射の姿勢をとる。敵対者の速度及び敵対者が敵対者と変電所の間の距離を埋めていることに基づいて、ICは敵対者を中の上の脅威レベルで分類し直す。敵対者は次いで変電所のインフラ(変圧器冷却オイルタンク)に向けて一発発射し、1秒から2秒以内に、防御及び拒否システム統合音声分析発砲検出システムセンサがライフルの銃口の地理位置情報を確認し(geolocates)、同時に弾丸の軌跡を決定し、この情報をICに報告する。弾丸の軌跡に基づいて、及び狙撃者は変電所に損害を与える意図をもって射撃する行為を行ったので、ICは敵対者を最高の脅威レベルに分類し直す。

0049

ただちに狙撃者の気を散らし、狙撃者の保護されている現場を正確に射撃する能力を下げるために、ICは、1200万fcスポットライト、レーザダズラー、及びLRADを装備した現場の防御及び拒否システム統合アクチュエータに、両方共が狙撃者に同時に届くように、最初に爆弾の録音した音を送り、続けて約1/4秒後に1200万fcスポットライトの簡略な点滅を続けることで狙撃者と交戦するように命令する。狙撃者は一時的に消耗し、次の弾を発射しない。

0050

狙撃者をさらに消耗させ、気を逸らせ、遅らせ、狙撃者の保護されている現場に正確に射撃する能力を下げるために、ICは、1200万fcスポットライト、レーザダズラー、及びLRADを装備した現場防御及び拒否統合アクチュエータに、レーザダズラーを発射して一時的に狙撃者の目をくらませ、狙撃者を離れさせ、出発させるはずである、録音されたデシベルレベルのけたたましい音を狙撃者に向けて発することによって狙撃者と再度交戦するように命令する。

0051

また、人工知能は、対策が非敵対者(例えば、友軍)ではなく、敵対者を標的とし、敵対者に作用するためにアクチュエータ20をサーボ機構で制御し得るように、敵対者と非敵対者を見分けるために使用されてもよい。非敵対者は検出カバレージ領域全体で能動周波数を発して、非敵対者が携帯する受動的トランシーバ又は反射器を付勢し、それによって敵対者から非敵対者を見分け、アクチュエータ20による交戦から非敵対者を保護する能動的センサ10を使用することによって検出されてよい。

0052

脅威及び非脅威を特定すると、システムは、対策を生成する状況認識を作成する。脅威及び確率的結果の優先順位付けが自動推論ソフトウェアによって考慮に入れられる。対策は、攻撃中の敵対者の観察、向き、意思決定、及び行動ループに影響を与えるために生成されてよい。これは、敵対者を圧倒する、気を逸らす、及び/又は抑圧することによって敵対者の作戦行動を中断させることを含んでよい。自動推論エンジンの主要な操作パラメータの1つは、物理的警備人員及び対応人員が到着するための余分な時間を与えられるように遅延を引き起こすための対策を生成することであるが、目的を達成する敵対者の能力を弱体化させ、物理的警備人員到着時に物理的警備人員に追加の利点を与える、敵対者の意図された動作の中断が利用されてよい。

0053

例えば、自動推論エンジンは、一方向での移動を抑圧するが、敵対者が物的資産に損害を強いる最小の脅威を示す区域で、強制的に敵対者を避難させるように別の方向での移動を奨励するための対策を生成するようにプログラムされてよい。いったん物理的警備人員が到着すると、システムは、物理的警備人員が敵対者と交戦時に戦術的及び/又は戦略的に優位を有するように、再び強制的に敵対者を区域で避難させる対策を生成するために適応的に変化してよい。システムによるかかる協調した行動は、フィードバックループを介して絶えず更新される状況認識に依存するだろう。

0054

決定規則は、いつ発生が対策に生成の正当な理由になるのか、及びどのタイプの対策を生成するのかを判断するためにソフトウェア30にプログラムされる。システムによって適用されるとき、決定規則は状況認識分析、偶発性分析、物的資産/物理的区域及び担保財産に関係する最大‐最小損害解析、処置を講じる/処置を講じないの費用対効果分析等から引き出されるパラメータ及び変数を考慮に入れる。決定規則は、強制的に敵対者を、アクチュエータ20の第2のセットの効果が増加する又は脆弱性敵対者攻撃が減少する異なる場所に移動させるためのアクチュエータ20の第1のセットのサーボ機構等の戦術を行使させてよい。

0055

また、決定規則は、安全性及び交戦の規則との準拠の目的でシステムをプログラムするために使用されてもよい。例えば、ソフトウェア30は、アクチュエータ20が、アクチュエータ20と道路との間にいる敵対者の方向で狙うときに、ビームの軌跡が通過する自動車運転者と一致する場合に敵対者に向けて発砲し得ないようにプログラムされてよい。決定規則の他の例は、アクチュエータ20がそれぞれ個々の敵対者によって示される脅威を考慮に入れ、連続フィードバックループによって相応してアクチュエータ標的交戦行動を修正することによってどのようにして効率的に複数の標的と交戦する可能性があるのかを含むだろう。センサ10及びアクチュエータ20からの情報の連続フィードバックループは、図3の連続プロセスフローとともに、どの対策が所与流動的な状況で最も望ましい効果を有しており、相応して適応するのかをただちに決定する。

0056

決定規則は、以下の形式制約作成規則を使用し、符号化できるだろう。つまり標的が自動車道路と一致する(INLINE)場合(IF)、発砲を次いで阻止する(THEINHIBIT)。上式ではILINEは考えられる標的場所に設定された制約であり、INHIBITは発砲行動に対する制約である。別の規則は以下の形をとる可能性がある。つまり標的が重大な資産に近い(CLOSE)場合(IF)、次いで(THEN)脅威レベルは高い(HIGH)。上式では、CLOSEは標的の相対場所に対する制約であり、HIGHは閾値レベルに対する制約である。これらの制約作成規則の階層セットは、次いで決定規則を作成するためにいくつかの周知の複数属性意思決定アルゴリズムの1つを使用し、解決できる。

0057

ここで図4A及び図4Bを参照すると、決定規則に基づいてシステムによって生成されてよいシミュレーションモデルが開示される。決定規則は、保護される区域/資産、及び発生の脅威を定義するために該区域/該資産が曝露されるだろう予想される発生に依存するようにプログラムされてよい。これは、状況要因によって状況と脅威を関連付けることによって達成されてよい。状況要因は、政治的要因、環境要因、技術的要因、及び社会的要因を含んでよいが、これに限定されるものではない。政治的要因は、対策を使用することの法律上の制限、区域/資産のタイプ、及び該区域/該資産又は他の資産を保護するために法律により許可される対応のレベルを含んでよい。環境要因は、保護現場の地形、区域の地理、昼間であるのか、それとも夜間であるのか、該区域/該資産又は他の資産に対して発生することがある巻き添え被害を含んでよい。技術的要因は、アクチュエータ20及びセンサ10の限界、物理的警備の可用性、物理的警備及び対応人員の能力により課される制約等を含んでよい。社会的要因は他者に対する不注意による損害を引き起こす傾向、人口集中地域に対する近接性等を含んでよい。結果は、図4Aに示される状況要因GUI40を介して表示されてよい。自動推論及び他のインテリジェントソフトウェアプログラミングは、次いで決定規則に基づいて、作成され、実装される。例えば、状況要因は、作動されると、発生によって示される損害を最小限に抑える効果にかかわらず、所定の外周を越えて拡張することがあるマイクロ波エミッタアクチュエータ20のサーボ機構を防ぐために決定規則にプログラムされてよい。

0058

決定規則は決定空間に対する制約の階層セットを形成する。制約は目標として正規化される。抑制する制約は、抑制が許容論理逆数となるように正規化される。抑制は低い許容度を有する。目標は高い許容度を有する。意思決定は、すべての制約(目標及び抑制)の許容を合計し、最高の許容度の決定空間の領域を検索することを含む。これらは、次いで決定集合になる。例えば、標的規則が、形式、標的が精度Yで場所Xにあるとの制約を作成すると仮定する。これは発砲決定に対して許容された発砲解決策に対して正確な制約を課す。別の制約は、形式、アクチュエータから標的までの明確な視線の場合をとる。明確な視線の制約を作成するために、アクチュエータから標的までの線と交差する可能性があるすべての障害物に対する抑制する制約が明確な視線の許容を決定するために適用できる。

0059

上述された第2のシナリオによると、以下は防御及び拒否システムのために決定フィードバックループを生成するための意思規則の使用を立証する例である。第2のシナリオの下では、敵対者は、施設の内部関係者の知識を有するテロリスト狙撃者であり、変電所に耐えがたい損害を負わせるためにこっそりした行動及び力を使用し、施設を攻撃する。かかるシナリオは、以下により詳細に説明される設計基礎脅威分析図10を参照)を使用し、脅威#1に適合してよい。

0060

事象の進行
1.敵対者は、変電所の北側フェンスに平行に歩行し、東から西に進んでいる。敵対者の経路はフェンスから300メートル(又は他の所定距離)を超えて離れている。

0061

検出及び分類
RF位相段列レーダセンサは、レーダが射程方位、速度、及び標的サイズを示すレーダ‐運動‐検出事象を生成してよい。標的の場所は射程並びにレーダアンテナ場所及び向きに対する方位から計算されてよい。

0062

また、サーマルイメージングカメラセンサは、熱‐物体‐検出事象も生じさせてよい。サーマルイメージングカメラ検出ソフトウェアは視野内の既存の物体を登録することによって事前較正されてよい。以後の走査は、事前登録された物体に現在検出されている物体を比較してよい。検出されたあらゆる新しい物体は熱‐物体‐検出事象をトリガしてよい。サーマルイメージングカメラセンサは、標的の射程、方位、サイズ、及び特徴付けを提供してよい。標的の場所は、射程並びにサーマルカメラセンサの場所及び向きに対する方位から計算されてよい。サーマルカメラと関連付けられた分類ソフトウェアは、人間、、車等の物体を分類してよい。近距離で、分類ソフトウェアは、人間が立っているのか、座っているのか、又は横たわっているのかを判断することもできる。非常に近距離で、分類ソフトウェアは、人間の標的に対して顔認識を実行することもできる。

0063

発砲検出システムセンサは、ソフトウェアが、発砲が発生した場所、及び音響衝撃波からの弾の方向を検出し、場所を突き止めることができる発砲検出事象を生成してよい。

0064

決定規則
場所がフェンス及び人間(HUMAN)まで遠い(FAR)レーダ‐運動‐検出事象(速度、サイズ等)の場合、次いで人間‐遠い‐外部‐フェンス事象を放つ。

0065

場所がフェンス及び人間(HUMAN)対象まで遠い(FAR)熱‐物体‐検出事象の場合、次いで人間‐遠い‐外部‐フェンス事象を放つ。

0066

遠い(FAR)は、フェンスを超えた300メートルと500メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。

0067

配列サーマル及びレーダ生成は、人間‐遠い‐外部‐フェンス事象の場合、次いで非常に低い‐レベル‐脅威事象を放つ。

0068

非常に低い‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに非常に低い‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。

0069

非常に低い‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60(図8A及び図8Bを参照)にレーダ、熱及び高解像度カメラの画像を表示してよい。保安管理室人員が低い
‐レベル‐脅威事象を観察する必要がある場合がある。

0070

2.敵対者は向きを変え、敵対者がフェンスから300メートル(又は他の所定の距離)未満になるまで北側フェンスに向かって歩行する。

0071

決定規則
場所がフェンス及び人間まで中程度(MEDIUM)(速度、サイズ等)のレーダ‐運動‐検出事象の場合、次いで人間‐中程度‐外部‐フェンス事象を放つ。

0072

場所がフェンス及び人間対象まで中程度(MEDIUM)の熱‐物体‐検出事象の場合、次いで人間‐中程度‐外部‐フェンス事象を放つ。

0073

中程度(MEDIUM)は、フェンスを超えた300メートルと500メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。

0074

配列サーマル及びレーダ生成は、人間‐中程度‐外部‐フェンス事象の場合、次いで低い‐レベル‐脅威事象を放つ。

0075

低い‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに低い‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。

0076

低い‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。保安管理室人員が低い‐レベル‐脅威事象を監視する必要がある場合がある。

0077

3.敵対者は変電所に向かって走り、変電所から100メートル(又は他の所定の距離)以内に来た後に、ライフルが変電所を指した状態で伏射の姿勢をとる。

0078

決定規則
場所がフェンス及び人間に近い(NEAR)レーダ‐運動‐検出事象の場合(速度、サイズ等)、次いで人間‐近い‐外部‐フェンス事象を放つ。

0079

場所がフェンス及び人間に近い(NEAR)レーダ‐運動‐検出事象で(速度、サイズ等)、フェンスに向かう(TOWARDS)速度でレーダ‐運動‐検出事象の場合、次いで人間‐接近‐外部‐フェンス事象を放つ。

0080

場所がフェンスに近い(NEAR)、及び人間対象傾向の熱‐物体‐検出事象の場合、次いで人間‐近い‐外部‐フェンス事象を放ち、人間‐傾向事象を放つ。

0081

近い(NEAR)は、フェンスを超えた100メートルと300メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。

0082

配列サーマル及びレーダ生成は、人間‐近い‐外部‐フェンス事象、及び人間‐近い‐接近‐外部‐フェンス事象又は人間‐傾向‐外部‐フェンス事象の場合、次いで中‐レベル‐脅威事象を放つ。

0083

中‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに中‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。また、フェンスから遠ざけるために敵対者に可聴警告を放送する。

0084

中‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。セキュリティ管理システムソフトウェアは、管理室可聴警報を鳴らしてもよい。保安管理室人員が中‐レベル‐脅威事象を監視する必要がある場合がある。

0085

4.敵対者は次いで変電所インフラに向けて一発発射する。

0086

決定規則
場所がフェンス及び人間に近い(NEAR)、レーダ‐運動‐検出事象の場合(速度、サイズ他)、次いで人間‐近い‐外部‐フェンス事象を放つ。

0087

場所がフェンスに近い(NEAR)、及び人間対象傾向の熱‐物体‐検出事象の場合、次いで人間‐近い‐外部‐フェンス事象を放ち、人間‐傾向事象を放つ。

0088

場所がフェンスに近い(NEAR)発砲検出事象の場合、次いで発砲‐近い‐外部‐フェンス事象を放つ。

0089

近い(NEAR)は、フェンスを超えた100メートルと300メートル(又は他の所定の距離)の間の間隔(鮮明な、不鮮明な、又は確率的な)として定義される。

0090

配列人間‐近い‐外部‐フェンス事象、及び発砲‐近い‐外部‐フェンス事象の場合、次いで高‐レベル‐脅威事象を放つ。

0091

発砲がインフラに向けられた高‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに高‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。また、標的の場所を指すために1200万fcスポットライト、レーザダズラー及びLRADをサーボ機構で制御する。

0092

自動発射が有効にされる場合、次いでスポットライト、レーザダズラー、及びLRADを標的に向けて放つ。

0093

高‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。セキュリティ管理システムソフトウェアは、管理室で可聴警報を鳴らしてもよい。セキュリティ管理ソフトウェアはターゲット解決策を表示してもよい。保安管理室人員が高‐レベル‐脅威事象を監視する必要がある場合がある。自動発射が無効にされると、次いで警備人員は手動で自動発射を有効にできる。

0094

5.狙撃者がフェンスから離れて移動を始める。

0095

決定規則
場所がフェンス及び人間に近い(NEAR)レーダ‐運動‐検出事象の場合(速度、サイズ等)、次いで人間‐近い‐外部‐フェンス事象を放つ。

0096

場所がフェンス及び人間に近い(NEAR)及びフェンスから離れる(AWAY)速度のレーダ‐運動‐検出事象(速度、サイズ等)の場合、次いで人間‐出発‐外部‐フェンス事象を放つ。

0097

場所がフェンスに近い(NEAR)、人間対象が立っている熱‐物体‐検出事象の場合、次いで人間‐近い‐外部‐フェンス事象を放ち、人間‐起立事象を放つ。

0098

配列サーマル及びレーダ生成は、人間‐近い‐外部‐フェンス事象、及び人間‐近い‐出発‐外部‐フェンス事象、及び人間‐起立‐外部‐フェンス事象の場合、次いで中‐レベル‐脅威事象を放つ。

0099

中‐レベル‐脅威事象の場合、次いでセキュリティ管理に詳細とともに中‐レベル‐脅威事象を通知することによって対応し、脅威の場所に対して高解像度カメラセンサをサーボ機構で制御する。また、フェンスから遠ざかるために敵対者に可聴警告を放送する。

0100

中‐レベル‐脅威事象の受信時、セキュリティ管理システムソフトウェアは、指揮統制GUI60にレーダ、熱及び高解像度カメラの画像を表示してよい。セキュリティ管理システムソフトウェアは、管理室で可聴警報を鳴らしてもよい。保安管理室人員が中‐レベル‐脅威事象を監視する必要がある場合がある。

0101

6.狙撃者が出発する。

0102

決定規則
運動‐検出事象なしの場合、次いでなし‐レベル‐脅威事象を放つ。

0103

なし‐レベル‐脅威事象の場合、次いでなし‐レベル‐脅威設定にセンサを回復する。

0104

なし‐レベル‐脅威‐事象の受信時、セキュリティ管理システムソフトウェアは現在脅威がないことを表示してよい。

0105

多様な統計及び確率的な技法及び方法が自動推論エンジンに組み込まれる。これらは、ファジー論理人工神経ネットワークベイズ推論、弾性制約伝播、多目的及び多属性意思決定、同時ローカライズ及びマッピングカルマンフィルタリング等を含んでよいが、これに限定されるものではない。上記技法のいずれかを使用することで、自動推論エンジンは記憶されている偶然性量り(例えば、シナリオAの80%が今まさに発生しており、シナリオBの10%が今まさに発生しており、対策「x」及び「y」が実行されるならばシナリオDが発生する20%の変化がある、等)、予測統計分析を使用して確率的重みを有する結果を変数(例えば、状況要因)に発展させる。提案されている対策がこれらの結果に基づいて生成され、これらの結果によって失敗分析モデル化が所望される対応、又は少なくとも許容できる対応を有する対策を生成するために使用されてよい。結果は図4Bに示されるように提案対策GUI50によって表示できる。

0106

予測統計分析の例は、学習シナリオ(例えば、シナリオA、シナリオB等)の数学的にモデル化されたシナリオプロファイルであってよい。発生が続いて起こるにつれ、センサ10データの集合が現在の発生の数学モデルを生成してよい。この現在の発生モデルは現在の発生プロファイルを作成するために反復的に生成されてよい。現在の発生プロファイルは、次いで相関関係関係性先行指標及び遅行指標等を作成して、現在の発生が従う所与の学習シナリオのパーセンテージ定量化するために、モデル化されたシナリオプロファイルに統計的に比較されてよい。システムは次いで、例えば最善の対策を決定するために例えば自動推論エンジンによって分析を使用してよい。結果として生じる現在の発生プロファイル及びモデル化された学習シナリオプロファイルは、状況要因及び提案対策のGUI40、50に表示されてよい。

0107

これらのGUI及び他のGUIは、モジュール109及びパネル110を介してコンピュータ装置101のスクリーンディスプレイ113に表示されてよい。モジュール109は、データ及びGUIを階層的に表示するために複数のパネル109を含んでよい。例えば、第1のモジュール109は、複数の第1のパネル110を介してシミュレーション及びモデル化GUIを表示するようにプログラムされてよい。第2のモジュール109は、複数の第2のパネル110を介して指揮統制GUI60(図8A及び図8Bを参照)を表示するようにプログラムされてよい。他のモジュール109及びパネル110は、カメラフィード、構成要素についての統計データ、サイバーセキュリティスイッチについての情報等を表示するようにプログラムされてよい。

0108

自動推論エンジンの性能を改善するために効果的な決定起草を作成するための1つの方法は、防御及び拒否システム設計中に作成されてよいシミュレーション及びモデル化の網羅的マルチシナリオレポートの結果をエクスポートすることである(以下のシステムを活用する物理保護システム設計段階を参照)。発生する、及び以前にモデル化されたことがない(つまり、学習シナリオとして入力されたことがない)追加の対応戦術及び攻撃シナリオは、追加のシミュレーション及びモデル化シナリオレポートを実行して、決定規則を更新するために使用されてよい。かかる更新は、自動推論エンジンを介してシステムの性能を改善するために使用される。

0109

ヒューマンインザループは、発生が検出される前、発生が検出される間、及び/又は発生が検出された後にシステムの任意の構成要素の能力を有効/無効にしてよい。例えば、ユーザは、それ以外の場合対策の下でサーボ機構で制御するようにプログラムされてよい特定のアクチュエータ20の作動を防いでよい、又はシステムが対策を実施するのを防いでもよい。他の実施形態では、ユーザは複数の対策から選択することができてよい、又は発生の検出の前に及び/又は発生の検出時に実行されてよい対策を構築し、記憶することができてもよい。

0110

ヒューマンインザループが対策データを送信する及び/又は中断することによってシステムの構成要素を制御してよい指揮統制GUI60が表示されてよい。指揮統制GUI60は、GUIに示されるアイコンとして各構成要素もユーザインタフェースとなるようにプログラムされてよい。アイコンを活性化することは、ヒューマンインザループが対策プロセスと選択的に対話できるようにする。例えば、ヒューマンインザループは、どの構成要素を活性化する/失活するのか、どの構成要素が中断されるのか、繰り返されるのか等を決定してよい。

0111

アイコンの活性化は、GUI60画面上でカーソルの移動を制御するために、コンピュータマウス、ゲームスタイルハンドヘルドコンピュータコントローラキーボード等の周辺装置を使用することによって達成されてよい。構成要素は、カーソルをその代表的なアイコンの上にのせ、アイコンを活性化することによって活性化されてよい。さらに又は代替では、アイコンGUIはアイコンGUI60の活性化時に、その中から選ぶ対話的活動のリストを表示してよい、オプションボックスを表示するようにプログラムされてよい。さらに又は代替では、構成要素を別のコンポーネント及び/又は敵対者の上でドラッグして、構成要素を、構成要素が上をドラッグされた構成要素/敵対者に対して活性化することを可能にするためにドラッグアンドドロップ機能が使用されてよい。例えば、敵対者の上でアクチュエータをドラッグすることは、そのアクチュエータ20に敵対者の方向でサーボ機構で制御させてよい。ユーザの裁量でGUIのカスタマイズを有効にするためにプログラム可能及び再プログラム可能であってよい、他の対話型インタフェース及びGUIが活用されてよい。

0112

ユーザがアクチュエータ及び/又は対策を有効にする/無効にすることは、自動推論エンジンを無効にする必要はなく、むしろユーザ対話が自動推論エンジンによって送信された対策データを選択的に及び/又は一時的に中断するために働いてよいことが留意されるべきである。この点で、自動推論エンジンは決定規則に従って対策を操作し、生成し続ける。さらに、自動推論及び/又は論理制御ソフトウェアは、対策データを送信することの一時的な中断があっても、アクチュエータを標的に自動的に向けることによって標的を取得するためにヒューマンインザループを支援し続ける。例えば、アプリケーションソフトウェア30は発砲の射程及び方位を局所化し続けているため、発砲の検出時、ユーザがシステムによるアクチュエータ20の自動発砲を無効にしても、対策アクチュエータは発砲の正確な起源の場所に向けられてよい。搭載された標的取得ソフトウェアは、自動推論及び/又は論理制御ソフトウェアと連動して、それらが動き回るにつれ及び/又は追加の発砲が異なる場所で検出される場合、アクチュエータ20を駆動して敵対者を標的にすることを再取得してよい。

0113

ソフトウェア30は、システムの構成要素を用いて動的連続フィードバックループを生成し、発生がリアルタイムで進展するにつれ発生に適応するようにプログラムされる(図5A及び図5Bを参照)。動的フィードバックは、検知するステップ、分析処理ステップ作動ステップ、及び作動が後に続く人間参加型制御のステップを連続して反復してよいループを含んでよい。図3の連続フィードバックループ及び連続プロセスフローは、自動的に実施される、及び/又はGUI40、50、60を介してヒューマンインザループに提示される対策を生成するために脅威を評価し、ランク付けする。この点、対策は損害を最小限に抑えるためだけではなく、影響‐重大度の程度をもって対応の生成を可能にするためにも選ばれる。対策は、統計的な重みが起こりそうな結果に割り当てられて生成されてよいため、助言及び監視は、対策がスクリーンディスプレイ113に提示されると、制御入力として人間によって提供できる。制御入力は優先順位のリアルタイム調整を有効にすることによってシステムの性能を強化してよい、及び/又はヒューマンインザループによる特定の行動をオーバーライドすることを有効にしてよい。

0114

センサデータ及びアクチュエータデータは、例えばセンサ10の時間定数更新速度、及び特徴的なデータ等の操作パラメータが状況に基づいて動的に調整できるように、センサ10及びアクチュエータ20のAPIを通して取得される。例えば、センサ10の範囲、分解能、及び走査速度は、より多くの活動を有する区域により優れた精度及びより速い更新を、活動がほとんど又は全くない区域にはより低い更新速度を提供するために調整できる。さらに、センサ10及び/又はアクチュエータ20の任意のパラメータは、センサ10及び/又はアクチュエータ20の性能/損傷/劣化に基づいて適応的に変更されてよい。操作パラメータを動的にかつ自動的に調整する能力は、システムが計算リソース及びデータストレージ試験費用効率よく割り当てることによって効率を生み出す1つの方法である。さらに、より効率的な通信、より少ないデータストレージ、及びより少ないインフラは、それ以外の場合に必要とされるよりも必要とされる。

0115

ここで図6A図6Cを参照すると、S.W.O.T.タイプ分析に基づいてよい、所与の区域/資産について能力のレベルを定義するためにシステムによって生成されてよい故障分析モデル化及び結果要約レポート。規定のレベルの能力が達成されるまで、対策の対応を反復して精緻化するためにすべての学習シナリオ及び対策を実行することによって、システムは、ユーザが意思決定のために使用できる定量化可能なレベルの準備を提供してよい。例えば、故障分析は、攻撃を挫折させるシステムの多様なレベルの能力をユーザに提供し、該能力をさまざまなレベル及びタイプのシステム構成要素に比較してよい。図6Aに示されるように、攻撃に対する有人対応と防御及び拒否システムを使用する対応との故障分析比較は、有人対応が増加した費用で不十分なセキュリティを提供することを明らかにしている。各シナリオの多様な故障分析結果を用いて、ユーザは詳細な情報を得た上での決定を下してよい、及び/又はどの程度多くのシステム構成要素が所望されるレベルのセキュリティを達成するために必要であるのかに関して費用対効果分析を実行してよい。さらに、ソフトウェア30は、図6B図6Cに示されるように、アクチュエータ20、センサ10、及び他の構成要素の最適な選択、設置、及びインストールのために費用対効果分析を実行してよい。この分析は、システムの多様な構成のために配置された警備員の削減と関連付けられた費用対効果分析を含んでよい。これは初期セットアップの間に特に有益であることがあるが、ソフトウェア30は初期のセットアップ後も連続的に又は周期的にこのアプリケーションを実行してよい。

0116

センサ10及びアクチュエータ20の設置は、同心円理論を適用することによって防御多重防護保護を提供するために行われてよい。例えば、センサ10及びアクチュエータ20の同心円が生成されてよく、各同心円は異なるレベルの保護を提供してよい、及び/又は円の物的資産/物理的区域からの距離に基づいて対策を生成してよい。この点で、最も内側の円のアクチュエータ20は特定の場所に敵対者を釘付けにするために放出物を生成してよいのに対し、最も外側の円の中のアクチュエータ20は、敵対者がより近くに(つまり損害を生じさせる範囲内に)移動するのを防ぐために放出物を提供してよい。さらに、アクチュエータ20の強烈さ及び消耗させる効果は、敵対者が同心円を通って前進するにつれて増加してよい。上記同心円の説明は制限的になることを意図しておらず、他のレベルの強烈さ及び差別化された対策対応が活用されてよいことが理解される。

0117

論理制御ソフトウェア
論理制御ソフトウェアは、対策に従ってであるが、対応を実行せずに、シーケンスを実装するために意思決定アルゴリズムを利用する。アクチュエータ20が致死であろうと、非致死であろうと、ヒューマンインザループは対策を実施するか否かに関して決定を下してよい。論理制御ソフトウェアにより、ヒューマンインザループに対する状況認識は、ヒューマンインザループに、敵対者による潜在的な攻撃が差し迫っている、又は進行中であることを知らせるために、地理空間的なGUIを介して達成されてよい。これは、図8Bの指揮統制GUI60を介してユーザに提示されてよい。ヒューマンインザループは、周辺インタフェース装置を介する対話型アイコンGUIを介してアクチュエータ20を制御することによって対応するだろう。論理制御ソフトウェアによって、いったん発生が検出されると、システムは対策の実行のために構成要素を準備するが、ヒューマンインザループによって実行されるその実行を留保する。上述されたように、論理制御ソフトウェアは、自動推論エンジンに加えて、又は自動推論エンジンの代わりに使用されてよい。

0118

制御室ソフトウェア
制御室ソフトウェアは、アプリケーションソフトウェア30の基本的な意思決定の起源を提供するだけではなく、発生及び識別された脅威の状況認識を示し、対策を示唆及び提示するために使用されてよい。システムが完全に自動化されていない状況では、ユーザは、対策が実現される前に調整された対応を提供するオプションを与えられてよい。これは、簡略な決行/中止かの対応であってよい、又はそれは、これによりユーザが対策を選択する及び/又はアクチュエータ20及び他の構成要素を制御するより多くの関与を必要としてもよい。完全に自動化されていても、完全に自動化されていなくても、状況認識の説明は、ユーザ(例えば、監督する人間)が決定を下すことを可能にするために使用されてよい。かかる決定は、システムの構成要素を単に制御することを超えて拡大することがある。例えば、状況認識は、ユーザ自らの安全性を提供し、適切な緊急人員に連絡し、施設の特定の操作を無効にする及び/又はロックアウトする決定を下す上でユーザを支援してよい。これは、学習シナリオ及び脅威に対処するために講じられる対策に関連付けられた他の確率的情報をコンピュータ装置101でユーザに提示することを含んでよい。シミュレーションソフトウェア(例えば、PSIMソフトウェア)は、多様なシナリオの有望な効果及び予測される結果を表示するために制御室ソフトウェアとともに含まれてよい。

0119

多様な地理空間ソフトウェアは、リアルタイムで実際のシーンを正確に示す風景及び地形の2−D表現及び/又は3−D表現であってよい、シミュレーションを表すGUIをコンピュータ装置101上で生成するために使用できる。シミュレーションソフトウェアは図8Bに示されるGUIに類似するGUIを生成してよい。ただし、ユーザの特定のシステムによりよく適応される他のGUI構成が使用されてよいことが理解される。

0120

シミュレーションソフトウェアは、地理空間ソフトウェア環境ライブアイコンが埋め込まれたヒューマンマシンインタフェース(HMI制御ソフトウェアを含んでよい。HMIソフトウェアの統合は、API、サードパーティソフトウェア、ミドルウェアを介して又は任意の及び/又はすべての電子セキュリティアクセス制御及び警報管理(ACAMS)、物理セキュリティ情報管理システム(PSIM)、危機管理、公安コンピュータ支援派遣システム、避難管理システム、地理空間及び/又はGISソフトウェア、デジタルシステム制御ソフトウェア、論理システム制御ソフトウェア、システム制御ソフトウェア、及びデータ取得ソフトウェア、並びにこれらのソフトウェア構成要素用の任意の関連GUIソフトウェアソースコードレベルで達成されてよい。この点で、システムは、さらにロバストネスを高め、対応時間を改善し、効率を生み出すために、既存の異なるセキュリティ装置及び情報システム(ビデオ、アクセス制御、センサ、分析、ネットワーク、建物システム等)からの事象を収集し、相互に関連付ける。

0121

ディスプレイが制御室内にあることが示されているが、システムは確かにかかる構成に制限されない。コンピュータアーキテクチャの項でさらに詳細に説明されるように、インタフェースソフトウェアを介した入力を有効にできるいかなる表示装置が使用されてもよい。したがって、制御室外のコンピュータ装置101、モバイルコンピュータ装置、及びコンピュータネットワーク100と接続する他のコンピュータ装置がシステムの構成要素の制御を実施するために使用されてよい。例えば、ユーザは、車両内に位置し、ラップトップコンピュータを使用する間にヒューマンインザループになってよい。さらに、システムの多様な部分の指揮統制を実施する複数のヒューマンインザループがあってよい。

0122

上述されたように、防御及び拒否システムは、(受動的物理システムがすでに設置されているのか、それとも防御及び拒否システムと同時に設置されるのかに関わりなく)受動的物理システムを増補するために使用されてよい、又は防御及び拒否システムはスタンドアロンシステムとして使用されてよい。受動的物理保護システムを増補するとき、方法は受動的システムの潜在的能力を取り入れること、及び受動的システムに潜在的に指数値を加えることを含んでよい。既存のシステムを増補するのか、それともスタンドアロンシステムとして使用されるのかに関わりなく、複数の接続されていないセキュリティアプリケーション、アクチュエータ20、及びセンサ10は1つの包括的なユーザインタフェースを介して統合され、それによりエンドユーザシステムオペレータリモートアクチュエータ20を制御する能力を形成することがある、多様な製造メーカの既存のソフトウェアモジュールの統合関係性を作り出してよい。また、検出、対応、及び中和の間の時間の空白を埋めることに加えて、これらの特徴はシステムにロバストネスを追加し、追加の効率を生成する。

0123

図7Aは、敵対者が攻撃を調整している典型的な受動的物理保護システムのレイアウトを示し、図7Bはフェンスを登りロックを切断することの受動的物理保護システムに打ち勝つことが0.2分しか要さないことを示す。受動的物理システムを制覇した後、敵対者はわずか3分以内にその目的を達成し得る。

0124

図8Aで分かるように、防御及び拒否システムは、重大なインフラ内部から始まり、システムによって、及び故障分析から選ばれた能力のレベルに従って規定されてよい/決定されてよい距離まで伸長する360°Aのカバレージを提供するマルチ現象学センサ10を確立するために使用されてよい。考えられる部隊集結地、通気筒点、自然の遮蔽位置、狙撃者/膠着状態位置、高速道路等だけではなく、重大なインフラ及び敵対者による重大なインフラ現場への接近のありそうな道が確かめられてよい。センサ分析は関心のある領域を確立するように構成されてよい。

0125

例えば、特定の区域のセンサ感度が、それが敵対者にとって優れた狙撃者位置となるだろうために、高められることがある。さらに、敵対者が一連の攻撃タスクを実行する及び/又は対策に対応するのに伴い、敵対者がおそらく横切るだろう多様なウェイポイントは、ソフトウェア30がそれらの区域に戦闘力を集中するようにプログラムされてよいように識別されてよい。図8は、センサアレイによってどの区域も観察されないまま残されていないこと、重大な区域が最小の費用で冗長なカバレージを得ること、及び敵対者を検出し、施設の外周を越えても交戦できることを明らかにしている。

0126

APIは、ICが集合的なセンサ10情報に反応できるようにICにセンサ10及びアクチュエータ20を統合するために使用されてよい。センサ10及びアクチュエータ20の設置は、各円がさまざまな保護の程度を提供する保護の同心円を作り出すために行われてよい。以下に説明される実施の方法により、統合は区域/資産の外周を越えて最高で2マイルまで非致死保護を拡大し、このようにして敵対者が、おそらく10以上の倍数分、遅延する時間を増やすために使用されてよい。

0127

システムの実装は、攻撃シーケンスを物理的に実行する準軍事的な戦術に長けた人による演習の攻撃とともに較正センサ10を含んでよい。これは実射の使用及び本当の目的を完了するための試行を含んでよい。システムの精度は、距離を連続的に又は周期的に測定し、区域を地理空間的にマッピングして、マルチ現象学及び構成要素の配置の評価を更新するためにセンサ10(例えば、LIDAR)を使用することにより連続的に改善されてよい。

0128

4段階実施構造が、所与の物的資産/区域のために方法及びシステムをカスタマイズするために使用されてよい(図9を参照)。段階はリスクアセスメント段階、物理保護システム(PPS)設計段階、システム送達及び統合段階、並びに試運転及び実施段階を含んでよい。

0129

リスクアセスメント段階は、脆弱性及び関連付けられた潜在的結果だけではなく保護される区域の中の重大な資産の識別も含んでよい。これはサンディア国立研究所リスクアセスメント方法論手法、又は脅威、結果、及び保護効果が限定されたリスク又は定量化されたリスクに到達するために数学方程式によって計算される他の類似した方法論を含んでよい。これは、概してセキュリティ脆弱性並びに関連付けられた潜在的な結果及び脅威に対処するために(作業場においてを含む)ユーザとの共同努力で達成される。リスクアセスメント段階は、概して敵対者により開始されたシナリオ及び関連付けられた潜在的な結果を前提とするために、資産の脆弱性だけではなく保護される区域の中の重大な資産の識別も含む。敵対者のシナリオは、モンテカルロソフトウェア又はARES−AVERT(登録商標)等の他のシミュレーション及びモデル化ソフトウェアを使用し、構築できる。

0130

設計基礎脅威は、決定規則の中の変数として使用される定量可能な値を生成するために、状況要因、センサデータ、及びアクチュエータデータを使用するパラメータである。これは、システムによって実施される対策が発生により引き起こされる損害を軽減する最も高い確率を有するように、決定規則が自動推論及び論理制御ソフトウェアの中でパラメータとして動作できるようにする。図10に示される例示的な設計基礎脅威スペクトルは、多様な情報機関及び法執行機関から、並びに防御及び拒否システムの多様な態様(例えば、障壁、警報、センサ、アクセス制御装置、非致死アクチュエータ、ヒューマンマシンインタフェース、及びグラフィックユーザインタフェース等)を設計するための主題専門家SME)向けの設計基礎から収集される機密情報を考えて前提とされてよい脅威タイプのスペクトルを示す。この点で、SMEは設計基礎脅威スペクトル脅威タイプ情報をシミュレーション及びモデル化ソフトウェアに送るだろう。シミュレーション及びモデル化ソフトウェアは、次いで各設計基礎脅威タイプのありそうなシナリオ(行動パターン及び戦術)を決定してよい及び/又は予測してよい。決定規則及び敵対者タスクはシミュレーション及びモデル化ソフトウェアを実行する結果として作成されるシナリオに基づいて作成され、プログラムされてよい。

0131

システムは、どの脅威が効果的となるために攻撃しているのか、単にどの特定の戦術が使用されているのか、及びどちらの1つ又は複数の脅威が攻撃しているのかに関わらず消耗させ、遅らせるためにどの対策を集約し、実施するのかを識別する必要はない。脅威が、保護されている現場で射撃している設計基礎脅威である場合、次いでシステムは、設計基礎脅威の視界を妨げ、彼/彼に向って痛みを伴う及び/又は気を散らす音を送ることによって、設計基礎脅威の標的に命中させる能力を中断させるために反応してよい。

0132

システムは、脅威のパターンに適合する敵対者の行動に基づいて、「脅かしている」敵対者による行動に対応するようにプログラムされてよい。システムは、敵対者が利用できるだろう脆弱性を算出することができ、これによってシステムの対応は、潜在的なリスクに比べて敵対者の行動のパターンに基づいて状況を評価し、リスクを最小限に抑えるための対策を生成することであってよい。決定規則は2つの部分、つまりパターンを説明している前例、及び対応を説明する結果を有してよい。結果で不明瞭な用語又は確率的な用語を使用することは、所与の行動がある程度前例と一致することを意味する。したがって、各規則は、そのパターンに「類似する」すべての行動のための「アーキタイプ」の機能を果たし、規則は学習シナリオを表す。進展するシナリオは、ある程度一致することにより各学習シナリオに比較されてよい。所与の行動は様々な程度まで複数の規則に一致する可能性がある。最善の一致又は最善の一致のなんらかの組合せが、対応を決定するために使用される。

0133

脅威‐レベル範囲(例えば、高、中、低)の中での脅威の特徴付けは特定のタスク及び関心のある人(複数の場合がある)/車両(複数の場合がある)が考えられる攻撃の時に実行している活動に基づいてよく、対策は特徴付けられた脅威レベルに従って修正されてよい。特徴付けはフィードバックループ及び状況認識に基づいた評価を介して連続的に収集され、分析されているデータに基づいて動的である。

0134

物理保護システム(PPS)設計段階は、攻撃を挫折させるために効果的な設計を作成することを含んでよい。操作の概念(CONOPS)は、予算制約及びリスク許容度に基づいてよい、脆弱性を軽減し、関連付けられたリスクを削減するためのオプションを提供するために作成されてよい。CONOPSオプションは、システムの保護効果を高めるために使用されてもよい。これらの概念は、現場アクセス、現場レイアウト、すべてのスペクトル照明、緊急避難、現在の技術、物理警備人員及び対応人員の能力、サイバーセキュリティ技術等を含んでよい。これらの概念を念頭に、アクチュエータ、センサ、及び他の構成要素のタイプ及び接地の設計が生成されてよい。

0135

PPS設計段階は、2つの部分で発生してよい。I部は攻撃を挫折させるために効果的な設計を作成することを含んでよい。ARES−AVERT(登録商標)、モンテカルロ(登録商標)等のシミュレーション及びモデル化ソフトウェアを使用することによって従前に構築された敵対者シナリオのすべては、反復又は反復でのPPS設計のオプションに対して再実行されてよい。それぞれの以後の概念的なPPS設計反復では、変更は保護効果の所望されるレベル及び対応するリスク削減に達するために加えられてよい。これらの変更は設備を追加する/アップグレードすること、セキュリティシステムソフトウェアを追加する/アップグレードすること、人間のタスク及び手順のための計画に合わせて行われてよいシステム自動化、自動推論、及びHMI行動で変化する用件をさらに定義し、実施するためにソフトウェアを設定し、プログラムすること、構築された環境を修正すること(例えば、追加の障壁を追加し、膠着状態を増すことによって爆発保護を改善すること、他)、及び保護されている重大なインフラまでの多様な前提とされる経路で交渉し、風景を横切る一方、敵対者にとって困難Aレベルを高めるために地形的な特徴を変更することを含んでよいが、これに限定されるものではない。

0136

II部は、構築文書プロジェクト管理文書、及び実施文書を作成するためのタスク及び活動を設計するために別の設計段階を含んでよい。これらは、光学図面、仕様書セキュリティ操作手順、対応訓練マスタ計画、プロジェクト予算(複数の場合がある)等を含んでよいが、これに限定されるものではない。

0137

システム送達及び統合段階は、PPS設計段階によって規定された構成要素の設置及び機能性試験を含んでよい。これは、知的に統合された完全な解決策のインストールの送達を保証するためにカスタマイズされる、高度に専門化したプロジェクト管理プロセスを含んでよい。規制者によって管理される重大なインフラユーティリティの場合、ユーティリティによって実施されるセキュリティ解決策(複数の場合がある)を明示するシミュレーション及びモデル化ソフトウェアを活用して規制機関(例えば、公共のユーティリティ又は公共のサービス委員会)に対する費用回収のための説得力のある正当化の理由が最も有効かつ費用効果が高い。これは、最大レベルの保護効果が、費やされた金額を考えて達成される旨の証明を含んでよい。

0138

試運転及び実施段階は、システム性能を試験し、確証すること、操作手順を確立すること、対応演習を実施すること、及び物理的警備人員の訓練を実施することを含んでよい。これはシステム性能の初期の及び継続中の試験及び確証、操作手順を確立すること、対応演習を実施すること、及び物理警備人員の訓練を実施することを含んでよい。新しい脅威及び技術の継続中の検討及び評価は、考慮に入れられ、システムを更新するために第1の段階で開始することによって周期的に繰り返されてよい。訓練は、仮想の相互作用戦闘‐現実シミュレーション及びトレーニングシミュレータソフトウェアによって部分的に提供される。これは、ARESBlueTrain(登録商標)訓練ソフトウェア又はシミュレーション及びモデル化分析結果の高忠実度視覚化を送達する他のソフトウェアであってよい。シミュレーション及び訓練シミュレータソフトウェアは、単一の又は複数の参加者訓練セッションを支援するようにプログラムされてよい。

0139

さらに、4段階実施は、所望されるレベルの保護を維持する及び/又は改善するために、周期的に又は必要に応じて反復されてよい。この点で、シミュレーション及びモデル化ソフトウェアは、システムの再評価及び再設計で使用されてよい。

0140

実施例
例示的な実施形態では、防御及び拒否によって物的資産/物理的区域を能動的に保護するための方法は、コンピュータネットワークによって、発生を識別するように構成されたセンサから物的資産/物理的区域に対応する環境の特性と関連付けられたセンサデータを受信することと、コンピュータネットワークによって、発生を脅威として識別し、状況認識を発現させることと、コンピュータネットワークによって、複数の対策を生成することと、コンピュータネットワークによって、対策を選択するために決定規則を適用することと、コンピュータネットワークによって、アクチュエータに対策データを送信することであって、対策データが少なくとも1つのアクチュエータを活性化するために構成される、アクチュエータに対策データを送信することと、コンピュータネットワークを介して、アクチュエータデータ及びセンサデータを受信し、発生を特徴付けし直し、状況認識を再度発現させ、複数の対策を生成し直し、対策データを適応的に再送するために決定規則を適用し直すことのための連続フィードバックループを生成することを含んでよい。

0141

センサデータを受信すること、発生を特徴付けること、複数の対策を生成すること、決定規則を適用すること、対策データを送信すること、及び連続フィードバックループを生成することは、論理制御ソフトウェア及び自動推論エンジンソフトウェアの少なくとも1つによって実行されてよい。脅威として発生を識別することは、発生が物的資産/物理的区域にリスクを生じさせる確率に基づいてよい。決定規則を適用することは、脅威がリスクを生じさせる確率を削減すること、及び脅威がリスクになるために必要とされる時間を遅らせることの少なくとも1つを含んでよい。

0142

発生は、センサによって検出される人であってよく、アクチュエータを活性化することは、それに応えて非致死かつ非破壊的放射を生成することを含む。この状況で決定規則を適用することは、人の移動を中断させることを含んでよく、人がリスクになるのを拒否すること又は遅らせることを含んでよい。

0143

複数の対策を生成することは、学習シナリオを数学的にモデル化することと、現在の発生を数学的にモデル化することとを含んでよく、方法は次いで学習シナリオ、現在の発生、及び複数の対策を表示するユーザグラフィックインフェースを生成することを含んでよい。設計基礎脅威は各脅威タイプのありそうなシナリオを決定し、予測するために使用されてよく、決定規則は少なくとも部分的にありそうなシナリオに対して作成できる。さらに、脅威は、人が発生時に実行している特定のタスク及び活動に基づいて脅威レベル範囲の中で特徴付けできる。

0144

コンピュータシステムアーキテクチャ
図2を参照し直すと、システムと使用されてよいコンピュータネットワークが開示される。ユーザが本開示のどこで参照されていても、この参照が関連付けられたコンピュータ装置(複数の場合がある)101、コンピュータサーバ(複数の場合がある)102、データベース(複数の場合がある)103、及び/又はその使用を含むことが理解される。接続及び各コンピュータ装置101間の通信を可能にするために使用される分散通信ネットワーク104は、技術で共通である。各コンピュータ装置101は、ウェブサーバを含むことがある通信ネットワーク104を通してウェブサイト経由で全体的に又は部分的に通信してよい。

0145

ユーザ、アクチュエータ20、センサ10、及びコンピュータネットワーク100間の相互作用は、ハードウェア、ソフトウェア、ファームウェア、そこに命令が記憶されている非一過性コンピュータ可読媒体、又はその組み合わせを使用し実装されてよく、単一のコンピュータシステム、複数のコンピュータシステム若しくは他の処理システムで実装されてよい。ハードウェア、ソフトウェア、又はその任意の組合せはシステムの機能を実行するために使用されるモジュール及び構成要素を実施してよい。

0146

プログラマブル論理が使用される場合、かかる論理は市販の処理プラットフォーム又は特殊目的装置上で実行してよい。当業者は、本開示の利点をもって、実質的にいかなる装置にも埋め込まれ得る受動的コンピュータ又は小型コンピュータだけではなく、マルチコアマルチプロセッサシステムマイクロコンピュータメインフレームコンピュータ、分散機能とリンクされた又は分散機能でクラスタ化されたコンピュータも含む多様なコンピュータシステム構成で、開示されている主題の実施形態を実施できることを理解する。例えば、少なくとも1つのプロセッサ装置105及びメモリ106a、106bは、本明細書に説明される実施形態を実施するために使用されてよい。

0147

プロセッサ装置105は、本明細書に説明されるように、単一のプロセッサ、複数のプロセッサ、又はその組合せであってよい。プロセッサ装置105は、1つ又は複数のプロセッサコアを有してよい。用語コンピュータプログラム媒体、非一過性コンピュータ可読媒体、及びコンピュータ使用可能媒体は、本明細書に説明されるように、概して例えばリムーバブル記憶装置ユニット及びハードディスクドライブにインストールされたハードディスク等の有形表現媒体を指すために使用される。

0148

プロセッサ装置105は、特殊目的プロセッサ装置又は汎用プロセッサ装置であってよい。プロセッサ装置105は通信インフラに接続されてよい。通信インフラは、バスメッセージ待ち行列、ネットワーク、マルチコアメッセージパッシング方式等を含んでよいが、これに限定されるものではない。ネットワーク100はメインメモリ106aを含んでよい。メインメモリ106aは、ランダムアクセスメモリ読出し専用メモリ等を含んでよいが、これに限定されるものではない。ネットワーク100は二次メモリ106bを含んでよい。二次メモリ106bは、ハードディスクドライブ、リムーバブル記憶装置ドライブフロッピーディスクドライブ磁気テープドライブ光ディスクドライブフラッシュメモリ等を含んでよいが、これに限定されるものではない。メモリ106a、106bは不揮発性メモリであってよい。

0149

リムーバブル記憶ドライブは、周知の方法でリムーバブル記憶装置から読み取ってよい、及び/又はリムーバブル記憶装置に書き込んでよい。リムーバブル記憶装置は、リムーバブル記憶ドライブによって読み取られ、リムーバブル記憶ドライブに書き込まれてよい記憶媒体を含んでよい。例えば、リムーバブル記憶ドライブがフロッピーディスクドライブである場合、リムーバブル記憶装置はフロッピーディスクであってよい。リムーバブル記憶装置は非一過性のコンピュータ可読記録媒体であってよい。

0150

いくつかの実施形態では、二次メモリ106bは、コンピュータプログラム又は他の命令をネットワーク100にロードできるようにするための代替手段を含んでよい。これは、例えばリムーバブル記憶装置及び/又はインタフェースであってよい。かかる手段の例は、明らかになるように、当業者に対して本開示の利点をもって、(例えば、ビデオゲームシステムにみられる)プログラムカートリッジ及びカートリッジインタフェース、リムーバブルメモリチップ(例えば、EEPROMPROM等)、及び関連付けられたソケット、及び/又は他のリムーバブル記憶装置及びインタフェースを含んでよいが、これに限定されるものではない。

0151

ネットワーク100は、通信インタフェース107を含んでよい。通信インタフェース107は、ソフトウェア及びデータをネットワーク100と外部装置との間で転送できるように構成されてよい。通信インタフェース107は、モデムネットワークインタフェース(例えば、イーサネットカード)、通信ポートPCMCIスロット及びカード等を含んでよいが、これに限定されるものではない。通信インタフェースを介して転送されるソフトウェア及びデータは、明らかになるように、当業者にとって本開示の利点をもって、電子信号電磁信号光信号、又は他の信号であってよい信号の形をとってよい。信号は、信号を伝達するように構成されてよく、ワイヤケーブル光ファイバ電話回線携帯電話リンク、無線周波数リンク等を使用し、実装されてよい通信経路108を介して移動してよい。

0152

コンピュータプログラム媒体及びコンピュータ使用可能媒体は、メモリ半導体(例えば、DRAM等)であってよい、メインメモリ106a及び二次メモリ106b等のメモリを指してよい。これらのコンピュータプログラム製品はネットワーク100にソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えば、コンピュータ制御論理)は、メインメモリ106a及び/又は二次メモリ106bに記憶されてよい。コンピュータプログラムは、通信インタフェース107を介して受信されてよい。かかるコンピュータプログラムは、プロセッサ装置105によって実行されるとき、ネットワーク100がコマンドを実行し、システムの多様な構成要素に作用できるようにしてよい。したがって、かかるコンピュータプログラムは開示されたネットワーク100のコントローラを表してよい。本開示がソフトウェアを使用し、実施される場合、ソフトウェアはコンピュータプログラム製品に記憶され、リムーバブル記憶装置ドライブ、インタフェース、ハードディスクドライブ、及び/又は通信インタフェース107を使用し、ネットワーク100にロードされてよい。

0153

コンピュータ装置101は、プロセッサ、マイクロプロセッサ、マイクロコンピュータ、サーバ、メインフレーム、ラップトップパーソナルデータアシスタント、無線eメール装置、携帯電話、スマートフォンページャファックス機械、スキャナ、又はネットワークを介してでよい、データの送信及び/又は受信を可能にするように構成された任意の他のプログラマブル装置であってよい。コンピュータ装置101は、入出力装置等の周辺装置を含んでよい。周辺装置は、キーボード、マウス、スクリーンディスプレイ、タッチスクリーンペンモニタプリンタ、ハードディスクドライブ、フロッピーディスクドライブ、ジョイスティックイメージスキャナ等を含んでよいが、これに限定されるものではない。

0154

1つ又は複数の電子コンピュータネットワークは、異なる構成要素間での通信を促進し、データを転送し、及び/又はリソース情報共有するためにネットワーク100によって活用されてよい。かかるコンピュータネットワークは、イーサネット、無線LAN、MAN、WAN、VPN、SAN、GAN、HomePNA等として実施されてよいが、これに限定されるものではない。

0155

本開示の多様な実施形態は、この例のコンピュータネットワーク100の観点から説明されている。コンピュータアーキテクチャの他の実施形態とともに、コンピュータネットワーク100の他の実施形態を使用し、システムを実装する方法は、本開示の利点をもって、当業者に明らかになるだろう。操作は逐次プロセスとして説明されてよいが、操作のいくつかは並行して、同時に、及び/又は分散環境で、並びに単一プロセッサ機械又はマルチプロセッサ機械によるアクセスのために局所的に若しくは遠隔で記憶されたプログラムコードを用いて実行されてよい。いくつかの実施形態では、操作の順序は開示された主題の精神から逸脱することなく配列し直されてよい。

0156

コンピュータネットワーク100は、コンピュータ装置モニタ111にパネル110及び/又はスクリーンディスプレイ113を表示するようにプログラムされてよい少なくとも1つのモジュール109と動作可能なように関連付けられてよいプロセッサ105を含んでよい。プロセッサ105は、モジュール109の中に含まれるコンピュータ可読命令を実行するようにプログラムされてよい。コンピュータ可読命令は、プロセッサ104と動作可能なように関連付けられた非一過性コンピュータ可読媒体に記憶されたアプリケーションソフトウェアの形をとってよい。各モジュール109はGUI及び/又は少なくとも1人のユーザがコマンドを発行し、プロセッサ105と動作可能なように関連付けられたデータストレージ媒体に記憶されたデータにアクセスし、及び/又はデータストレージ媒体にデータを送信し、データストレージ媒体からデータを受信することを可能にする他のユーザインタフェースを生成するように構成されてよい。モジュール109は、ソフトウェア、ファームウェア、ハードウェア、又はその任意の妥当な組合せを含んでよい。

0157

モジュール109は、少なくとも1つのパネル110を表示するようにプログラムされてよい。パネル110は、情報を表示し、システムの特定の態様及び機能性に関係するデータへのアクセスを許可するように構成されてよい。各モジュール109の異なるパネル110は、さまざまな方法でのユーザとシステムの構成要素とシステム自体との間の表示及び相互作用を可能にするようにプログラムされてよい。多様なモジュール109及びパネル110の区別された表示及び相互作用は、調和がとれた相互作用を可能にし、情報の表示にフィルタをかけ、機密情報の封じ込めを保証するように構成されてよい。多様なモジュール109及びパネル110を通して、コンピュータネットワーク100は、ユーザとシステムとシステムの多様な構成要素との間の相互作用を組織化するために通信ネットワーク104を提供する。

0158

説明されている実施例及び実施形態の多数の変更形態及び変形形態が、本開示の上記教示を鑑みて可能であることが当業者に明らかになる。開示されている実施例及び実施形態は説明のためだけに提示される。他の代替実施形態が、本明細書に開示される特徴のいくつか又はすべてを含むことがある。したがって、その全容を示されるべきである本発明の真の範囲内に入る可能性があるすべてのかかる変更形態及び代替実施形態をカバーすることが本出願の意図である。さらに、一連の値の開示は端点を含むその範囲の中のあらゆる数値の開示である。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • キホ・ミリタリー・アクイジション・コンサルティング・インクの「 光学式照準装置」が 公開されました。( 2021/08/19)

    【課題】組立時のユーザによるエラーやマウントアセンブリの複雑さの増加の改善。【解決手段】主スコープ本体122は、複合材料からなるハウジングを有し、その第1の端部からその第2の端部に向かって延びる中心軸... 詳細

  • 青山 慶久の「 防護盾兼用表示体」が 公開されました。( 2021/08/12)

    【課題】 一部を取り外して防護盾として使用することができ、また持ち運びや管理も容易で、しかも、防護盾となる一部を装着した状態でも表示に違和感が生じない防護盾兼用表示体を提供すること。【解決手段】 ... 詳細

  • 有限会社メトロポリスの「 防護盾」が 公開されました。( 2021/08/12)

    【課題・解決手段】防護盾10は、折り重ねた状態または開いた状態をとるように連結された複数のパネルと、少なくとも1つのパネルに設けられる把手部と、複数のパネルを回転可能に連結するヒンジ部と、複数のパネル... 詳細

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ