PFG sobre prototipo desarrollado para control y monitorización en áreas naturales controlando red de sensores, desde la que se obtiene datos reales metereoloógicos, y organismo oficial europeo, desde el que se saca indice de predicción metereoloógica.
El documento describe el seguimiento y control de proyectos. Explica que el control implica medir el desempeño del proyecto contra estándares preestablecidos y tomar acciones correctivas cuando sea necesario. También describe las cuatro fases del proceso de control: establecimiento de estándares, observación del desempeño, medición del desempeño y acción correctiva. Finalmente, discute algunas estrategias y técnicas comunes de control como diagramas de Gantt y reuniones de seguimiento.
El documento proporciona una introducción a los conceptos de monitoreo y control de proyectos. Explica brevemente los procesos de control del cronograma, control de costos, informar el rendimiento, seguimiento y control de riesgos y cierre del proyecto. Incluye entradas, herramientas, técnicas y salidas para cada uno de estos procesos clave de gestión de proyectos.
Este documento presenta una guía técnica sobre sistemas de detección y alarma de incendio. Explica los antecedentes y participantes en la redacción de la guía. Luego define conceptos clave como sistemas de detección, dispositivos iniciadores, dispositivos de notificación, entre otros. Finalmente, incluye un índice de los capítulos que componen la guía técnica, los cuales abordan objetivos, definiciones, requerimientos, clasificación de dispositivos y mantenimiento de los sistemas.
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
El documento proporciona información sobre la importancia de realizar una evaluación inicial del incendio de manera sistemática y rápida para desarrollar un plan de ataque efectivo. Describe los factores que debe considerar el oficial al mando, como la edificación, el incendio, los alrededores, los recursos y el giro, para evaluar la situación tácticamente. También recomienda el uso de planes pre-incendio y una planilla de tácticas para apoyar la toma de decisiones bajo presión.
Este documento presenta varios métodos para la evaluación de riesgos, incluyendo el método "¿Qué pasaría si?" (QPS), el método de Análisis Preliminar (APELL), el Análisis de Modos de Falla y Efectos (AMFE), el Análisis de Peligros y Puntos Críticos de Control (APPCC), el método Gustav Purt y el método Mosler. Cada método tiene un objetivo y procedimiento específico para identificar riesgos potenciales y mejorar la seguridad en diferentes ámbitos como proces
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
El documento resume una presentación sobre la situación actual de la seguridad y la evolución del Esquema Nacional de Seguridad en España. Se discute el progreso en la adaptación al Esquema, señalando que el grado de avance debería ser mayor. También se proponen mejoras futuras como establecer normas técnicas de seguridad obligatorias, mecanismos para monitorear periódicamente el estado de seguridad de las agencias gubernamentales, y esquemas de certificación para profesionales de seguridad.
El documento describe el seguimiento y control de proyectos. Explica que el control implica medir el desempeño del proyecto contra estándares preestablecidos y tomar acciones correctivas cuando sea necesario. También describe las cuatro fases del proceso de control: establecimiento de estándares, observación del desempeño, medición del desempeño y acción correctiva. Finalmente, discute algunas estrategias y técnicas comunes de control como diagramas de Gantt y reuniones de seguimiento.
El documento proporciona una introducción a los conceptos de monitoreo y control de proyectos. Explica brevemente los procesos de control del cronograma, control de costos, informar el rendimiento, seguimiento y control de riesgos y cierre del proyecto. Incluye entradas, herramientas, técnicas y salidas para cada uno de estos procesos clave de gestión de proyectos.
Este documento presenta una guía técnica sobre sistemas de detección y alarma de incendio. Explica los antecedentes y participantes en la redacción de la guía. Luego define conceptos clave como sistemas de detección, dispositivos iniciadores, dispositivos de notificación, entre otros. Finalmente, incluye un índice de los capítulos que componen la guía técnica, los cuales abordan objetivos, definiciones, requerimientos, clasificación de dispositivos y mantenimiento de los sistemas.
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
El documento proporciona información sobre la importancia de realizar una evaluación inicial del incendio de manera sistemática y rápida para desarrollar un plan de ataque efectivo. Describe los factores que debe considerar el oficial al mando, como la edificación, el incendio, los alrededores, los recursos y el giro, para evaluar la situación tácticamente. También recomienda el uso de planes pre-incendio y una planilla de tácticas para apoyar la toma de decisiones bajo presión.
Este documento presenta varios métodos para la evaluación de riesgos, incluyendo el método "¿Qué pasaría si?" (QPS), el método de Análisis Preliminar (APELL), el Análisis de Modos de Falla y Efectos (AMFE), el Análisis de Peligros y Puntos Críticos de Control (APPCC), el método Gustav Purt y el método Mosler. Cada método tiene un objetivo y procedimiento específico para identificar riesgos potenciales y mejorar la seguridad en diferentes ámbitos como proces
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
El documento resume una presentación sobre la situación actual de la seguridad y la evolución del Esquema Nacional de Seguridad en España. Se discute el progreso en la adaptación al Esquema, señalando que el grado de avance debería ser mayor. También se proponen mejoras futuras como establecer normas técnicas de seguridad obligatorias, mecanismos para monitorear periódicamente el estado de seguridad de las agencias gubernamentales, y esquemas de certificación para profesionales de seguridad.
La inspección basada en riesgo (IBR) es una metodología que jerarquiza las actividades de inspección en función del nivel de riesgo de cada componente o equipo. El riesgo se calcula como la probabilidad de falla multiplicada por la consecuencia. IBR ayuda a identificar los equipos de mayor riesgo y prioriza los planes de inspección para enfocarse en esos equipos, lo que maximiza la prevención de pérdidas. Sincor ha implementado IBR para focalizar las inspecciones de parada de planta y establecer planes de
1) El documento trata sobre el monitoreo SNMP de redes inalámbricas punto a punto y punto a multipunto con el sistema de monitoreo The Dude de MikroTik. 2) Explica conceptos básicos de SNMP como agentes, comunidades y OID, y cómo configurar y utilizar The Dude para monitorear dispositivos de red. 3) También cubre cómo calcular la factibilidad técnica de un radioenlace y configurar parámetros avanzados de monitoreo y alertas en The Dude.
Este documento describe el proceso de auditoría y monitoreo de una red local. Explica que la auditoría registra actividades de usuarios como modificaciones de archivos o políticas y provee detalles como la acción, usuario y fecha/hora. También destaca la importancia de realizar análisis de seguridad periódicos para garantizar el cumplimiento de los requisitos. Finalmente, detalla los pasos llevados a cabo para monitorear un equipo específico en la red usando el software PRTG, incluyendo agregar el sensor y comenzar el mon
El documento describe el uso y beneficios del Sistema de Información Geográfico (SIG) para la gestión de la distribución eléctrica en Guayaquil. El SIG permite mantener un inventario actualizado de las redes eléctricas, vincular clientes con las redes, y mejorar la planificación, atención de clientes, y reducción de pérdidas. El SIG ha traído beneficios como una mejor gestión, optimización de personal, y atención preferencial a los clientes.
Curso adm 551 gestión de implementación de sistema de seguridad ocupacionalProcasecapacita
Este documento presenta el objetivo y temario de un curso de 170 horas sobre la implementación de sistemas de seguridad ocupacional. El objetivo es que los participantes aprendan sobre la especificación OHSAS 18001, realicen auditorías, apliquen la norma, y establezcan seguridad y salud ocupacional. El temario cubre OHSAS 18001, legislación de seguridad laboral, sistemas de gestión de seguridad, ISO 19001 sobre auditorías, y material didáctico para el curso.
El documento presenta una matriz de riesgos de procesos para el transporte de personal en una mina a rajo. Identifica actividades como el transporte de personal en buses y camionetas dentro de la mina que conllevan riesgos como volcamiento, atropello o colisión. Para cada riesgo, evalúa la probabilidad e impacto inherente y residual luego de aplicar controles.
El documento describe el software PRTG Network Monitor, incluyendo sus características, ventajas y desventajas. PRTG Network Monitor es un software de monitoreo y auditoría de red todo en uno que ofrece supervisión de la nube, IP SLA, ancho de banda, sitios web, tiempo de actividad, CPU, memoria, discos duros y bases de datos. Proporciona alertas tempranas de problemas y generación de informes. Cuenta con versiones gratuitas y de pago según el número de sensores requeridos.
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSRicardo Cardenas
El documento trata sobre los controles de procesamiento electrónico de datos. Explica que los controles generales incluyen controles de administración y organización, desarrollo y mantenimiento de sistemas, acceso al sistema, datos y procedimientos, y actividades de auditoría interna. También describe objetivos como detectar transacciones no autorizadas, asegurar la integridad de los datos, y proveer segregación de funciones en el ambiente computacional.
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
El documento resume el progreso de la adecuación al Esquema Nacional de Seguridad en España. Señala que los aspectos más avanzados son las políticas de seguridad y la protección de infraestructuras e instalaciones, mientras que los responsables de seguridad y la protección de servicios requieren más atención. También describe las herramientas disponibles como guías CCN-STIC y el Centro CERT para la respuesta a incidentes de seguridad. Los próximos pasos incluyen la actualización del marco legal y la mejora del seguimiento
Importancia planes de mantenimiento sisprofuegojosegpradar
El documento describe la importancia de los planes de inspección, prueba y mantenimiento (IPM) de sistemas contra incendios. Un IPM consiste en visitas periódicas para realizar tareas de evaluación y mantenimiento de acuerdo a las recomendaciones de la norma NFPA 25, con el fin de garantizar la operatividad y confiabilidad del sistema. Un buen IPM sigue los lineamientos de la norma y genera informes que documentan el estado del sistema.
Implementación del Mantenimiento PreventivoLea Pala
Teniendo presente que a los planes de mantenimiento programado (tanto preventivo como predictivo) hay que ajustarlos a las características de cada planta de acuerdo a tamaño, tipo de producción, capacitación de los trabajadores, etc., veremos a continuación un esquema general para la implementación del MP, explicando brevemente las acciones a seguir en cada etapa.
Este documento trata sobre la evolución e importancia del mantenimiento predictivo, describiendo sus técnicas y etapas de implementación. Explica que el mantenimiento predictivo permite detectar fallas potenciales mediante el monitoreo de indicadores y sensores, lo que mejora la confiabilidad de los equipos y reduce costos. También analiza los beneficios financieros de esta estrategia, como la reducción de fallas, paradas no planificadas y costos de mantenimiento.
Este documento presenta una introducción a los sistemas ADREP y ECCAIRS de la OACI. Explica que ADREP es el Sistema de Reporte de Datos de Accidentes e Incidentes de la OACI que contiene más de 40,000 sucesos reportados desde 1970. También describe los requisitos del Anexo 13 para reportar accidentes e incidentes y del Anexo 19 para establecer programas de seguridad operacional y sistemas de gestión de seguridad. El objetivo final es mejorar la seguridad a través de la recopilación
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
El documento describe la arquitectura del sistema SCADA de Red de Energía del Perú. El sistema SCADA consta de dos centros de control, uno principal en San Juan y uno de respaldo en Planicie. El sistema utiliza software Sinaut Spectrum de Siemens para supervisar y controlar a distancia la red eléctrica a través de comunicaciones con las subestaciones. El sistema cuenta con redundancia y diferentes niveles de acceso para operadores, administradores y mantenimiento.
Charla_Normas y Sistemas de Proteccion para Incendios_Carlos Ramirez.pptxinspeccionessps
El documento trata sobre normativas y sistemas de protección contra incendios. Explica las normativas nacionales e internacionales en sistemas contra incendio, la clasificación de riesgos en estos sistemas, y los criterios de diseño e instalación de sistemas contra incendio. Incluye información sobre organizaciones como la NOM, NFPA y FM Global que establecen estándares y recomendaciones.
Diseño de un medidor de electricidad que integre tecnologías propias de la in...VictorioSanchisOrtol
El documento describe un medidor de electricidad que integra tecnologías de Industria 4.0 como la inteligencia artificial. El medidor monitorearía en tiempo real el consumo individual de cada sección de una industria y establecería límites máximos y mínimos para prevenir sobrecargas. Si el consumo está por encima de los límites, sistemas seleccionados pasarían a un modo de bajo consumo de forma automática y secuencial. La información se podría monitorear centralizadamente para que los consumidores se involucren en evitar
La inspección basada en riesgo (IBR) es una metodología que jerarquiza las actividades de inspección en función del nivel de riesgo de cada componente o equipo. El riesgo se calcula como la probabilidad de falla multiplicada por la consecuencia. IBR ayuda a identificar los equipos de mayor riesgo y prioriza los planes de inspección para enfocarse en esos equipos, lo que maximiza la prevención de pérdidas. Sincor ha implementado IBR para focalizar las inspecciones de parada de planta y establecer planes de
1) El documento trata sobre el monitoreo SNMP de redes inalámbricas punto a punto y punto a multipunto con el sistema de monitoreo The Dude de MikroTik. 2) Explica conceptos básicos de SNMP como agentes, comunidades y OID, y cómo configurar y utilizar The Dude para monitorear dispositivos de red. 3) También cubre cómo calcular la factibilidad técnica de un radioenlace y configurar parámetros avanzados de monitoreo y alertas en The Dude.
Este documento describe el proceso de auditoría y monitoreo de una red local. Explica que la auditoría registra actividades de usuarios como modificaciones de archivos o políticas y provee detalles como la acción, usuario y fecha/hora. También destaca la importancia de realizar análisis de seguridad periódicos para garantizar el cumplimiento de los requisitos. Finalmente, detalla los pasos llevados a cabo para monitorear un equipo específico en la red usando el software PRTG, incluyendo agregar el sensor y comenzar el mon
El documento describe el uso y beneficios del Sistema de Información Geográfico (SIG) para la gestión de la distribución eléctrica en Guayaquil. El SIG permite mantener un inventario actualizado de las redes eléctricas, vincular clientes con las redes, y mejorar la planificación, atención de clientes, y reducción de pérdidas. El SIG ha traído beneficios como una mejor gestión, optimización de personal, y atención preferencial a los clientes.
Curso adm 551 gestión de implementación de sistema de seguridad ocupacionalProcasecapacita
Este documento presenta el objetivo y temario de un curso de 170 horas sobre la implementación de sistemas de seguridad ocupacional. El objetivo es que los participantes aprendan sobre la especificación OHSAS 18001, realicen auditorías, apliquen la norma, y establezcan seguridad y salud ocupacional. El temario cubre OHSAS 18001, legislación de seguridad laboral, sistemas de gestión de seguridad, ISO 19001 sobre auditorías, y material didáctico para el curso.
El documento presenta una matriz de riesgos de procesos para el transporte de personal en una mina a rajo. Identifica actividades como el transporte de personal en buses y camionetas dentro de la mina que conllevan riesgos como volcamiento, atropello o colisión. Para cada riesgo, evalúa la probabilidad e impacto inherente y residual luego de aplicar controles.
El documento describe el software PRTG Network Monitor, incluyendo sus características, ventajas y desventajas. PRTG Network Monitor es un software de monitoreo y auditoría de red todo en uno que ofrece supervisión de la nube, IP SLA, ancho de banda, sitios web, tiempo de actividad, CPU, memoria, discos duros y bases de datos. Proporciona alertas tempranas de problemas y generación de informes. Cuenta con versiones gratuitas y de pago según el número de sensores requeridos.
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSRicardo Cardenas
El documento trata sobre los controles de procesamiento electrónico de datos. Explica que los controles generales incluyen controles de administración y organización, desarrollo y mantenimiento de sistemas, acceso al sistema, datos y procedimientos, y actividades de auditoría interna. También describe objetivos como detectar transacciones no autorizadas, asegurar la integridad de los datos, y proveer segregación de funciones en el ambiente computacional.
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
El documento resume el progreso de la adecuación al Esquema Nacional de Seguridad en España. Señala que los aspectos más avanzados son las políticas de seguridad y la protección de infraestructuras e instalaciones, mientras que los responsables de seguridad y la protección de servicios requieren más atención. También describe las herramientas disponibles como guías CCN-STIC y el Centro CERT para la respuesta a incidentes de seguridad. Los próximos pasos incluyen la actualización del marco legal y la mejora del seguimiento
Importancia planes de mantenimiento sisprofuegojosegpradar
El documento describe la importancia de los planes de inspección, prueba y mantenimiento (IPM) de sistemas contra incendios. Un IPM consiste en visitas periódicas para realizar tareas de evaluación y mantenimiento de acuerdo a las recomendaciones de la norma NFPA 25, con el fin de garantizar la operatividad y confiabilidad del sistema. Un buen IPM sigue los lineamientos de la norma y genera informes que documentan el estado del sistema.
Implementación del Mantenimiento PreventivoLea Pala
Teniendo presente que a los planes de mantenimiento programado (tanto preventivo como predictivo) hay que ajustarlos a las características de cada planta de acuerdo a tamaño, tipo de producción, capacitación de los trabajadores, etc., veremos a continuación un esquema general para la implementación del MP, explicando brevemente las acciones a seguir en cada etapa.
Este documento trata sobre la evolución e importancia del mantenimiento predictivo, describiendo sus técnicas y etapas de implementación. Explica que el mantenimiento predictivo permite detectar fallas potenciales mediante el monitoreo de indicadores y sensores, lo que mejora la confiabilidad de los equipos y reduce costos. También analiza los beneficios financieros de esta estrategia, como la reducción de fallas, paradas no planificadas y costos de mantenimiento.
Este documento presenta una introducción a los sistemas ADREP y ECCAIRS de la OACI. Explica que ADREP es el Sistema de Reporte de Datos de Accidentes e Incidentes de la OACI que contiene más de 40,000 sucesos reportados desde 1970. También describe los requisitos del Anexo 13 para reportar accidentes e incidentes y del Anexo 19 para establecer programas de seguridad operacional y sistemas de gestión de seguridad. El objetivo final es mejorar la seguridad a través de la recopilación
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
El documento describe la arquitectura del sistema SCADA de Red de Energía del Perú. El sistema SCADA consta de dos centros de control, uno principal en San Juan y uno de respaldo en Planicie. El sistema utiliza software Sinaut Spectrum de Siemens para supervisar y controlar a distancia la red eléctrica a través de comunicaciones con las subestaciones. El sistema cuenta con redundancia y diferentes niveles de acceso para operadores, administradores y mantenimiento.
Charla_Normas y Sistemas de Proteccion para Incendios_Carlos Ramirez.pptxinspeccionessps
El documento trata sobre normativas y sistemas de protección contra incendios. Explica las normativas nacionales e internacionales en sistemas contra incendio, la clasificación de riesgos en estos sistemas, y los criterios de diseño e instalación de sistemas contra incendio. Incluye información sobre organizaciones como la NOM, NFPA y FM Global que establecen estándares y recomendaciones.
Diseño de un medidor de electricidad que integre tecnologías propias de la in...VictorioSanchisOrtol
El documento describe un medidor de electricidad que integra tecnologías de Industria 4.0 como la inteligencia artificial. El medidor monitorearía en tiempo real el consumo individual de cada sección de una industria y establecería límites máximos y mínimos para prevenir sobrecargas. Si el consumo está por encima de los límites, sistemas seleccionados pasarían a un modo de bajo consumo de forma automática y secuencial. La información se podría monitorear centralizadamente para que los consumidores se involucren en evitar
Similar a Sistema de Control y Monitorización contra incendios en areas naturales (20)
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
Sistema de Control y Monitorización contra incendios en areas naturales
1. PROYECTO FIN DE GRADO
SISTEMA DE CONTROL Y VISUALIZACIÓN DE
INFORMACIÓN SOBRE RIESGO DE INCENDIOS
Julio Alberto Risquez Lara
08/05/15
2. INDICE
• Introducción
• Descripción del sistema
• Conclusiones
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 208/05/15
3. Introducción.
• Objetivos concretos.
• FWI. Fire Weather Index
• Organismos Internacionales.
• Estructura general.
Descripción del sistema.
Conclusiones.
INTRODUCCION
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 308/05/15
4. Objetivos
Concretos
1. Analizar y cuantificar riesgos.
2. Visualizar de manera centralizada los mapas
de riesgo calculados.
3. Control de la red de sensores.
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 408/05/15
5. SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 5
Componentes y estructura del FWI [1]
Probabilidad de
Ignición
Vs índice FFMC [1]
[1] Gurhan Kucuk, “FireSense: Forest Fire Prediction and Detection System using Wireless Sensor
Networks”. International Conference on Wireless Communications and Mobile Computing, 2009.
FWI. Fire Weather Index
08/05/15
6. EFFIS. Índices FFMC de
Europa
WFAS. Observaciones
meteorológicas del servicio
Organismos Internacionales
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 608/05/15
7. Estructura General
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS- Julio Alberto Risquez Lara 708/05/15
8. Introducción.
Descripción del sistema.
• Algoritmo de detección y predicción Incendios.
• Arquitectura del SCVIRI.
Conclusiones.
DESCRIPCION DEL SISTEMA
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 808/05/15
9. SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 9
Algoritmo I
08/05/15
10. SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 10
Algoritmo II
Umbrales y parámetros
08/05/15
11. Arquitectura del SCVIRI
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 11
1
1
1
2
2
3
4
5
08/05/15
12. • Prototipo como soporte de un servicio automático de
monitorización forestal para reducción de incendios:
– Prevención temprana.
– Control y monitorización de incendios declarados.
– Pruebas, en entorno controlado, con resultados positivos.
• Propuestas de líneas de trabajo, a futuro, para potenciar las
posibilidades de uso en entornos reales de campo:
– Módulos para “Smartphones”.
– Sectorización de la zona bajo monitorización, sistema global.
– Interface automatizado con EFFIS.
– Nuevos parámetros y parametrización umbrales.
– Histórico monitorización, perfiles usuarios y mecanismo redundancia.
CONCLUSIONES
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 1208/05/15
13. VIDEO DEMO
PRUEBAS CONJUNTAS
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 1308/05/15
14. ¿PREGUNTAS?
SISTEMA DE CONTROL Y VISUALIZACIÓN DE INFORMACIÓN SOBRE RIESGO DE INCENDIOS - Julio Alberto Risquez Lara 14dd/mm/15
Notas del editor
Hola, buenos días,
Mi nombre es Julio Risquez y soy el responsable del Proyecto Fin de Grado SCVIRI. Es un prototipo que implementa las funciones del centro de monitorización y control dentro del sistema general de anticipación y seguimiento de incendios.
La otra parte del sistema es el proyecto SERIEW, Sistema de Estimación de Riesgo de Incendio Utilizando una WSN ya presentado anteriormente, que implementa una red emulada de sensores.
El prototipo informático objeto de este proyecto, como soporte a un servicio automático de monitorización forestal para reducir incendios, demuestra las tremendas posibilidades que este tipo de tecnologías pueden aportar a la prevención y control de incendios forestales. Se han realizado pruebas de funcionalidad y eficacia, en un entorno controlado junto a la red WSN simulada, donde los resultados han sido positivos según demostraremos al final de nuestra presentación con la representación del video asociado.
Mi presentación se resumen en tres puntos principales:
Comenzando, una introducción donde aporto unos apuntes sobre los conceptos generales para entender la estructura y el entorno del prototipo.
A continuación, una descripción del sistema, donde daremos una visión general de la arquitectura y el algoritmo utilizado en la implementación del prototipo.
Finalmente, unas conclusiones generales del proyecto junto a unas recomendaciones de líneas de trabajo futuras.
Como primer punto daremos unas pinceladas sobre los objetivo concreto del proyecto que nos marcaban la estrategia a seguir en la evolución de la realización del proyecto.
En una segunda slide describiremos a muy alto nivel el concepto general de la predicción de incendios forestales, concretamente con el sistema Fire Weather Index.
A continuación, introduzco una visión global de organismos internaciones sobre planes de predicción de incendios forestales que hemos utilizado como referencia para desarrollar e integrar el prototipo.
Finalmente, introducimos la estructura general del prototipo desarrollado.
En primer lugar, es Analizar y cuantificar riesgos. Para tal efecto este sistema procesa la información de dos fuentes de información relativas al riesgo de incendio:
La red inalámbrica de sensores (WSN) que permite la medición y tratamiento de parámetros relacionados con el terreno insitu, online.
Datos de predicción de la zona obtenidos desde organismo internacional a través de su web.
En segundo lugar, los datos de ambas fuentes ya tratados se visualizan de manera centralizada y en un entorno amigable -conocido, Google Earth, en formato de mapas de riesgo de incendio en la zona bajo vigilancia.
Finalmente, como último objetivo marcado, está el controlar la red de sensores en cuanto a la frecuencia del envío de mediciones en función del riesgo analizado. Esto permite una eficiencia en el consumo del ahorro energético de la batería de los sensores.
El principal modelo de predicción de incendios forestales es el desarrollado por el servicio canadiense de bosques y es el conocido como FWI.
El FWI es un índice calculado con base a múltiples indicadores climatológicos básicos como temperatura, humedad, velocidad del viento e indicadores de precipitación. Está construido sobre la estructura de diversos componentes específicos donde el principal componente es el Fire Fuel Moisture Code (FFMC). Este índice muestra la probabilidad relativa de ignición causada por el ser humano.
Este componente se utiliza como uno de los parámetros en el análisis y predicción de nuestro sistema.
Como nota aclaratoria, en el lado derecho se ve la curva de probabilidad de ignición con respecto al componente FFMC y cómo con un índice de 80 tenemos una probabilidad de ignición de más del 85%. Indicador clave para tener un riesgo de alerta en la zona bajo estudio.
Como organismos internacionales que publican via web información relevante con indicadores que dan idea del riesgo de incendios tenemos en esta slide un par de ejemplos.
El WFAS que es el servicio de bosques de Estados Unidos. Utiliza una red de estaciones de sensores por todo el territorio nacional y representan mapas de predicción y mediciones meteorológicas en google-earth que van acualizando diariamente. Como nota, este modelo de representación es el que he adaptado a nuestro prototipo tal y como veremos más adelante.
El segundo ejemplo es el EFFIS, organismo europeo. Su web representa mapas con las predicciones de hasta 6 días. En este caso el mapa representado es un mapa de colores sobre el índice FFMC, comentado anteriormente, y también se puede comprobar en la diapositiva clicando en una zona específica se pueden ver todos los parámetros de indicadores que integran el FWI. Este organismo es el que se ha utilizado como referencia para obtener el dato del FFMC diario que utilizará nuestro prototipo.
En la parte izquierda representamos el SCVIRI, Sistema de Control y Visualización de Información Sobre Riesgo de Incendios, propósito de esta presentación. A la derecha la Red WSN desarrollada en el otro proyecto.
Este sistema incluye una base de datos dedicada donde actualiza y recopila las mediciones recibidas de la red de sensores. Todas las mediciones recopiladas son recogidas en el nodo sumidero de dicha red y, de forma periódica, transmite los datos al sistema de control y visualización de riesgo de incendio.
Igualmente recoge información adicional sobre predicción de incendios. Concretamente el componente FFMC de la estructura FWI publicada por organismos oficiales de predicción de incendios, en nuestro caso del organismo oficial EFFIS.
Las medidas meteorológicas de los sensores e indicadores de predicción son procesados siguiendo un algoritmo que asocia, como resultado, a cada sensor un nivel de alarma.
Con toda la información de riesgo procesada, el sistema de control y visualización envía de vuelta al sistema de sensores un parámetro de Temporización. Este parámetro representa el intervalo de tiempo de espera que debe respetar el sistema de sensores para enviar 2 bloques de muestras sucesivos al sistema de control. En función del riesgo estimado por el algoritmo, el parámetro de temporización variará. A mayor riesgo, menor tiempo de espera entre bloques de muestras.
Una vez procesada toda la información por el sistema de predicción, se almacena en la base de datos interna y se procesa la información para representarla en Google Earth, donde se verá representado el mapa de sensores de forma geo referenciada con todas las medidas recibidas y nivel de alarma por sensor.
En este apartado de descripción vamos a enfocarnos en 2 puntos básicamente:
En el algoritmo desarrollado para el tratamiento de los parámetros registrados de cara a realizar una detección prematura y predicción de incendios, así como su seguimiento si finalmente se declara el incendio.
La arquitectura del sistema identificando los grandes bloques funcionales desarrollados.
La figura representa el esquema de algoritmo utilizado para la detección y predicción de incendios del sistema.
El algoritmo se activa cada vez que se reciben mediciones desde el sumidero de la red de sensores. Su salida da como resultado una actualización del nivel de alarma de cada sensor y la temporización que debe de utilizar a partir de ese momento la red de Sensores.
El algoritmo representa tres estados (sin riesgo, alerta y alarma) por cada sensor de la red.
Hay un cuarto estado, identificado como “indisponible”, que representa la ausencia de datos recibidos por un nodo sensor en un trascurso de un tiempo preestablecido, umbral de indisponibilidad.
Se define una convención de código de colores (verde, amarillo, rojo, blanco) en función del estado de riesgo identificado que será útil para futuros tratamientos visuales de estas medidas.
Si partimos del análisis de flujo, por ejemplo, de un sensor que en su anterior análisis se declaró en riesgo, amarillo, veremos que la primera bifurcación establecida es si la diferencia de la hora actual de recepción y la anterior es superior al tiempo máximo establecido de espera para dar al sensor como indisponible que en cuyo caso pasaría a estado indisponible. Si no, guarda la temperatura última recibida en el histórico y recoge el valor actual recibido como nuevo, comprueba si la temperatura es superior al nivel límite verde (sin riesgo). En caso de que sea así, analiza si está por encima del UmbralLímite de rojo o que la diferencia entre ambas temperaturas (nueva y anterior) sea superior a un IncrementoUmbral, Si no es así se mantiene en temporización y nivel Alerta y mantiene estado de Temporización P2 de alerta.
Para el resto de los casos el flujo seguiría el mismo proceso.
En el proceso del algoritmo hay una serie de parámetros guardados y datos umbrales utilizados que sirven de condicionales:
Un primer parámetro límite del FFMC a partir del cual consideramos riesgo de incendio. Valor 80.
Los niveles de temperatura y gradientes (incremento de temperatura) límites para determinar a partir de qué momento pasamos de un nivel a otro de riesgo.
Los valores de temporización posibles a mandar a la red de sensores en función del niveles de riesgo. A menos riesgo, tiempos más largos.
Variables de Horas y temperaturas previas y actuales recibidas por cada sensor.
Tiempo umbral de espera máximo para identificar un nodo sensor como “indisponible” al dejar de recibir información por su parte.
Existen 5 bloques que se han diseñado conformando la estructura global del prototipo:
1. Módulos Interfaces:
o Con el organismo oficial definidos para obtener el índice de predicción de incendios, FMMC.
o Con la red WSN, de la que se obtiene los datos meteorológicos y sobre la que se controla la temporización de envío de nuevas medidas.
o Con Google Earth, como herramienta de visualización de los datos obtenidos y procesados.
2. Módulos de Almacenamiento de datos:
o Índice de riesgo (FFMC).
o Datos meteorológicos recibidos de la red de nodos de sensores.
3. Módulo de análisis y cuantificación del riesgo.
4. Módulo de tratamiento de los datos. Permite la visualización de los datos en mapas visuales de riesgo.
5. Módulo de control de la red local de sensores. Envía la temporización requerida en función del análisis realizado de los datos almacenados de forma continua.
Primera parte.
- Blabla…
- Pruebas realizadas a nivel individuales (realizando en java un prototipo que simulaba el sumidero del SERIEW enviando ficheros xml) como conjuntas, con el sistema SERIEW ya integrado al final.
Propuesta de trabajo…’HIGIENICOS’.