人员危机通信管理系统的制作方法

文档序号:9439034阅读:382来源:国知局
人员危机通信管理系统的制作方法
【技术领域】
[0001]这里所描述的主题涉及危机管理,尤其涉及去往和来自人员以及与企业相关联的其它个人的信息扩散。
【背景技术】
[0002]在过去十年间,人为和自然灾害(例如,核事故、枪击、地震、飓风、火灾等)的发生已经导致了大量死亡、伤害以及财产损失。地方、地区和国家的第一应对方以及应急管理官员已经受到如下挑战:在快速且有效地作出反应的同时与多个组织、政府机构、应急管理人员和受影响区域中的个人进行通信。该挑战伴随着对不相干且不兼容的通信与应急管理系统进行同步的内在困难,因此导致了危机管理和反应的明显延迟。
[0003]通过这些灾害和反应经验认识到了多种需求。在这些需求中,具有对于丰富且快速的危机通信工具的需求,研发使用各种数据源(包括普通民众)对危机情形的共同理解的需求,实时地向受影响人员传播相关可诉诸行动的信息和指令的需求,以及贯穿危机对人员状态和位置进行大规模追踪的需求。
[0004]随着这些需求出现,技术发展也随之出现。利用新的通信技术以及无处不在、随处可见的互联网协议(IP)基础设施、应急全局(mass)通知子系统(EMNS)提供方目前向基于设施的设备(例如,火灾警报、公共地址系统、巨大声音(Giant Voice)等)和个人设备(例如,经由电话呼叫、文本消息、电子邮件、计算机弹出等)提供了单一按钮的、统一的警报。当前的EMNS系统使用各种信道和格式向受影响的人员进行出站通信(从操作中心),而且手机并追踪所搜寻的响应。
[0005]虽然应急通知关注于出站(outbound)通信,但是从灾害所学习到的教训也表明需要收集入站(inbound)报告(来自危机位置及其受害者)。例如,报告校园枪击、洪水地区、野外火灾或恐怖分子活动。近期来自美国国土安全部的公共服务活动“SeeSomething, Say Something”以及在美国国防部内部的“Every Soldier is a sensor”计划就是以下哲学的示例:对入站信息进行收集、分析并采取行动,对于有效的危机情形处置是至关重要的。
[0006]直至最近,作为这样的入站信息的主要来源的911通信还不足以捕获丰富的内容。911通信的范围经由下一代的911计划(NG911)而被扩展以采用更新的技术。NG911的实施方式现在支持经由IP网络的通信流程,其还支持如下更新且更为先进的能力,即支持从公众到公共安全应答点(PSAP)的丰富通信。

【发明内容】

[0007]公开了用于在危机事件期间对企业或相关企业群组内的人员(以及与之相关联的人)进行通信管理的系统和方法,以及存储用于执行这样的方法的指令的计算机可读存储介质。各个实施例提供了以下的一些或全部:共享情形获知、入站事件管理、统一危机通知、人员状态报告和人员位置追踪。将这些特征集成在单个系统架构之内使得危机事件管理的效率与使用多个不同的系统相比能够有所提高。这例如提供了针对危机事件更为有效的响应、更少的伤亡以及最少的财产损失。
[0008]所公开的系统和方法对情形获知的范围和流程进行了扩展,并且将操作中心或者命令和控制中心以外的多模式通信丰富至所有企业组成部分、组织和个人,因此使得组织能够以信息化、高效且迅速的方式有效地采取行动。
[0009]在一个实施例中,例如在其中有关消息传递的可靠信息至关重要的生命安全应用中使用可靠且可追踪的通信管理方法。在至少一个实施例中,企业的现有通信、网络和数据基础设施被用于危机事件通信管理,这进一步提高了危机管理处理的整体效率。
[0010]用于人员危机通信管理的系统和方法的一个示例实施例包括以下6个特征:
[0011]1.危机通信管理平台,其在危机事件期间以及常规企业运营期间管理企业人员以及其它相关人员之间的多方向、多模式通信。
[0012]2.企业层面设计,其支持企业通信的各种组成部分,为每个组成部分类型提供类型适当的视图和通信信道。组成部分类型包括但并不局限于应急管理人员、应急第一应对方、事故指挥者、企业管理人员、企业成员,以及与企业成员相关的个人。
[0013]3.重要危机管理功能在单个平台内的集成,这包括了所有的能力,特别是入站事件管理、共享情形获知、统一通知、人员状态报告和人员位置追踪。
[0014]4.现有企业基础设施的权衡,上述基础设施包括但并不局限于网络硬件和人员数据库。除了其它好处之外,该权衡使得企业的购置和维护成本有所下降。
[0015]5.闭环、可听、多方向、交互式和多模式通信方法,其导致了如生命安全系统所要求的通信可靠性。
[0016]6.在人员安全范围内对多个企业进行互联,这提升了实际生命危机中通常所要求的各个危机管理组织之间的协同。
[0017]其它实施例包括与以上所概括的那些不同和/或附加的特征。
【附图说明】
[0018]附图仅出于图示的目的对各个实施例进行了描绘。根据以下讨论本领域技术人员将会容易意识到可以采用所图示的系统和方法的可替换实施例而并不背离这里所描述的原则。
[0019]图1是图示根据一个实施例的用于为企业或企业群组提供危机通信管理的联网系统的尚层次不图。
[0020]图2是图示根据一个实施例的企业网络的配置的高层次示图。
[0021]图3A是图示根据一个实施例的用于为企业或企业群组提供危机通信管理的集成应用的组件的高层次示图。
[0022]3B是图示根据一个实施例的图3A所示的系统数据库的组件的高层次示图。
[0023]图4是图示根据一个实施例的各个组成部分之间的信息交换的示图。
[0024]图5是图示根据一个实施例的用于为企业或企业群组提供危机通信管理的方法的流程图。
[0025]图6是图示根据一个实施例的不同组成部分的计算设备之间的情形获知的扩散的示图。
[0026]图7是图示根据一个实施例的用于对危机通信管理系统所接收到的消息进行处理的方法的流程图。
[0027]图8是图示根据一个实施例的用于将消息与现有事件相关联的方法的流程图。
[0028]图9是图示根据一个实施例的用于提供人员状态追踪的子系统的高层次示图。
[0029]图10是图示根据一个实施例的统一应急通知子系统的高层次示图。
[0030]图11图示了能够从机器可读介质读取指令并且在处理器(或控制器)中执行它们的示例机器的组件的一个实施例。
【具体实施方式】
[0031]如今并没有将所有关键危机通信管理组件集成到单个平台之中的系统,上述组件包括入站报告处理、共享情形获知、人员追踪和出站全局通知。现有的操作中心系统大多数依赖于语音通信(无线电、移动和固定电话)进行操作通信。通用作战图存在于操作中心中但是并不与现场的人员和其他人所共享并且没有与从现场所接收的信息一包括媒体、第一应答方的位置等一进行集成。
[0032]如以上所描述的,需要及时且有效的危机通信管理来向与事件相关联的所有有需要的个人提供可靠、及时的信息,而并不会危及企业以及该事件中所涉及到的其它实体的数据安全。在IP网络上所实施的入站和出站通信流程促成了在危机情形期间与受影响企业和应急服务人员进行相互通信的更为有效的方式。该企业可以是公司、大学园区、工业设施、军事基地、军事单位、地方辖区等。该企业在地理上可以结合至某个位置(例如,工厂)或者在地理上进行分布(例如,跨国公司的所有办公室)。
[0033]诸如智能电话之类的数据通信设备的广泛采用提供了用以对危机管理系统加以改善的明显机会,而该机会尚未被认识到。这些设备提供了有所扩展的能力,包括集成地理位置获知和多媒体支持(例如,媒体播放、捕获和共享),这能够被用来帮助企业和应急人员针对应急进行有效地报告和响应。这样的入站报告的价值在它们包括和/或能够与描述所报告事件的附加信息相关联的情况下有所提高,上述附加信息诸如事件的照片或视频、事件的位置和/或有关进行报告的个人的信息。在一些情况下,有关进行报告的个人的信息是特别有价值的,因为其能够有助于确认所接收到的报告的有效性、准确性和上下文。系统部署架构
[0034]图1示出了根据一个实施例的用于为企业或企业群组提供人员危机通信管理的联网系统。人员危机通信管理应用被部署在一个或多个主要服务器群100上。每个群包含行动一致以便为用户提供高可用性、安全和可扩展功能的一个或多个服务器。任何数目的服务器群能够用作备用群101,其通常位于诸如网络和电力中断之类的故障独立于主要群处的故障的地点。
[0035]在一个实施例中,该应用被部署在企业的经营场所,位于防火墙106之后并且能够安全地与用户名录数据库、诸如网络的内部资源、电话PBX、建筑物内且“巨大声音”警报系统、物理安全传感器等进行集成。在另一个实施例中,该应用在云配置中作为软件即服务(SaaS)而提供。还能够配置其中该应用的一些方面位于现场而其它方面则从云端进行访问的混合解决方案。在其它实施例中,被配置为提供这里所描述的一些或全部功能的专用硬件被部署在企业的经营场所。
[0036]—个或多个操作中心或者命令和控制中心102使得系统操作人员和管理员能够使用直接或经由虚拟私人网(VPN)连接至网络的运行web浏览器的现成计算机或移动设备来控制系统的所有功能。在一些实施例中,诸如大型触摸敏感屏幕之类的专用显示器和控制系统被安装在命令和控制中心102而使得操作人员能够有效查看所共享的情形获知显示并且与之进行交互。
[0037]一个或多个企业园区或设施103包含系统以及运行该系统的应用的设备。参框图2更为详细描述的这些设施使得用户能够获得事件的通知并且被指导采取行动并且对系统所提供的指令作出响应。类似地,可能被企业园区主控或者位于远程的非企业成员107被提供以相同的功能。包括在该系统之中的非企业成员107的类型取决于企业的属性。例如,这样的非企业成员可以包括军事设施的承租单位、服务成员的家庭成员和家属、大学园区的访客、为公司工作的承包方,等等。
[0038]服务器群100和101、命令和控制中心102和企业设施103以及企业的现成网络105在企业的私有云105内进行操作,后者由企业的防火墙116相对于互联网形成保护。非企业成员107可以由相同的私有云105进行服务或者由被防火墙106所保护
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1