CA3087108A1 - Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique - Google Patents

Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique Download PDF

Info

Publication number
CA3087108A1
CA3087108A1 CA3087108A CA3087108A CA3087108A1 CA 3087108 A1 CA3087108 A1 CA 3087108A1 CA 3087108 A CA3087108 A CA 3087108A CA 3087108 A CA3087108 A CA 3087108A CA 3087108 A1 CA3087108 A1 CA 3087108A1
Authority
CA
Canada
Prior art keywords
operator
beacon
tag
electronic
beacons
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA3087108A
Other languages
English (en)
Inventor
Benoit BELLAVOINE
Mathieu Caron
Sebastien Do
Pierre DZIWNIEL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xp Digit
Original Assignee
Xp Digit
Enedis SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xp Digit, Enedis SA filed Critical Xp Digit
Publication of CA3087108A1 publication Critical patent/CA3087108A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/68Marker, boundary, call-sign, or like beacons transmitting signals not carrying directional information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Abstract

La présente invention concerne la sécurisation d'un environnement de travail (ZT) à l'aide d'au moins une balise électronique (B) et d'une étiquette électronique (T) portée par un opérateur, ladite balise (B) et ladite étiquette (T) étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications, dans lequel ledit environnement de travail (ZT) comprend au moins une zone d'exclusion (ZD) pour ledit opérateur, ledit procédé comporte : - un balisage au cours duquel on positionne ladite au moins une balise électronique (B) dans l'environnement de travail (ZT) pour délimiter ladite zone d'exclusion (ZD); et - une modélisation de l'environnement de travail (ZT) au cours de laquelle on modélise numériquement l'environnement de travail (ZT) avec la zone d'exclusion (ZD) en générant un cordon de sécurité virtuel (CSV) en fonction du positionnement de ladite au moins une balise (B) dans l'environnement de travail (ZT), - une mesure (S3) de la distance (dl) de l'étiquette électronique (T) par rapport à ladite au moins une balise (B); - une détermination (S4) de la position relative dudit opérateur dans l'environnement de travail (ZT) en fonction de la distance mesurée (dl); et - une génération (S6) par ladite étiquette (T) d'un signal d'avertissement (s) à destination dudit opérateur lorsque ledit opérateur franchit ledit cordon de sécurité virtuel (CSV).

Description

SECURISATION D'UN ENVIRONNEMENT DE TRAVAIL A L'AIDE D'AU MOINS
UNE BALISE ELECTRONIQUE ET D'UNE ETIQUETTE ELECTRONIQUE
Domaine technique et art antérieur La présente invention concerne le domaine de la sécurité.
La présente invention porte plus particulièrement sur la sécurisation d'un environnement de travail du type par exemple chantier comprenant au moins une zone de travail et au moins une zone d'exclusion telle que par exemple une zone de danger.
Un des objets de la présente invention consiste à proposer une solution dite de micro-localisation permettant de réaliser une localisation très précise du personnel intervenant dans un environnement de travail afin de sécuriser cet environnement.
La présente invention trouvera de nombreuses applications avantageuses dans le domaine des chantiers industriels tels que par exemple les chantiers impliquant des travaux électriques sur des postes de transformation et/ou sur des installations électriques à courants forts ou haute tension.
La présente invention trouvera d'autres applications avantageuses dans d'autres domaines tels que par exemple la sécurisation des travaux sur voie tels que les travaux de rénovation de routes, la sécurisation des travaux dans le domaine du bâtiment, la sécurisation des travaux sur un site dans l'industrie au sens large (chimique, pétrochimique, production, traitement des déchets, logistique, automobile, aéronautique, sidérurgie, etc...) ou encore la sécurisation des travaux dans les centrales nucléaires.
D'autres applications encore pourront être envisagées dans d'autres domaines tels que :
- par exemple la prévention des dégâts sur un site de fouilles archéologiques pour lequel la zone d'exclusion peut correspondre à une zone de fouille pouvant contenir des fossiles ou autres vestiges fragiles (l'accès à cette zone devant se faire avec précautions afin de ne pas dégrader le site) ;
- par exemple la sécurisation d'interventions militaires pour lesquelles la zone d'exclusion peut correspondre à une zone à accès dangereuse (potentiellement minée ou contaminée par exemple) ;
- par exemple la sécurisation de parcelles agricoles ou bien de zones de travail agricoles (telles que des silos agricoles par exemple) pour lesquelles la zone d'exclusion peut correspondre à un espace présentant des risques de chute ou pour lequel la zone d'exclusion peut correspondre à un engin agricole. Ladite zone
2 d'exclusion peut alors être en mouvement (l'engin se déplaçant) par rapport à
la zone de travail ;
- par exemple la sécurisation de sites ou de zones dans le cadre de la recherche de victimes d'accidents ou de catastrophes naturelles pour lesquelles la zone d'exclusion peut correspondre à des zones non sécurisées dont l'accès est restreint aux secours ou aux structures gouvernementales en charge de sécuriser la zone ;
- par exemple la délimitation de zones interdites dans le cadre d'activités de loisirs ou ludiques pour lesquelles la zone d'exclusion entrerait dans la mise en oeuvre d'un labyrinthe virtuel ou d'un jeu de rôle virtuel.
Par environnement de travail au sens de la présente invention, on entend dans la présente description qui suit un environnement dans lequel il est prévu une ou plusieurs interventions humaines (par exemple : travaux, opération de maintenance, rénovation, fouille, etc.).
Par zone d'exclusion au sens de la présente invention, on entend dans la présente description qui suit une zone (ou éventuellement un objet faisant partie de l'environnement de travail) dans laquelle (ou avec lequel) un opérateur est susceptible de rencontrer un risque comme par exemple un risque d'électrocution, un risque corporel ou encore un risque d'irradiation ou autres.
De préférence, tout ou partie du personnel intervenant doit êtes informé
lorsqu'une personne pénètre (ou s'approche) dans une telle zone (ou d'un tel objet), ceci notamment pour des raisons de sécurité et/ou des raisons d'habilitation ou d'accréditation.
On notera ici qu'une zone d'exclusion peut être fixe ou mobile (par exemple lorsqu'il s'agit d'un objet dangereux susceptible de se déplacer dans l'environnement).
Dans le cadre d'opérations de maintenance ou d'interventions d'urgence, le signalement d'un danger afin de limiter les accidents lors des interventions sur chantier est le plus souvent effectué manuellement par un balisage physique et/ou une signalétique.
On connaît ainsi le balisage des zones de danger par l'utilisation de balises physiques du type cônes, filets, barrières, chaînettes, piquets ou encore rubans de sécurité.
Ce balisage physique est souvent complété par une signalétique du type panneau d'indication de danger ou équivalent, voire de manuels et de protocoles papiers ou numériques fournis aux intervenants en amont ou pendant les interventions.
On complète le plus souvent ce balisage et/ou cette signalétique par une codification couleur avec :
- l'utilisation de la couleur rouge ou orange pour indiquer la présence d'un danger, et
3 - l'utilisation de la couleur bleu ou vert pour indiquer la sécurité (ou l'absence de danger).
L'installation de ce balisage et/ou cette signalétique pour sécuriser un environnement de travail (par exemple un chantier) et délimiter des zones d'exclusion (par exemple des zones de danger) est simple et rapide.
Les Demandeurs observent toutefois que l'utilisation de balises physiques et d'une signalétique présente de nombreux inconvénients.
Les balises physiques et la signalétique associée sont passives : elles n'interagissent pas avec les personnes évoluant dans l'environnement de travail.
A titre d'exemple, une personne qui enjambe une balise ou qui pénètre dans une zone de danger non correctement balisée n'est pas avertie du danger qu'elle encourt.
De plus, lorsqu'une personne pénètre volontairement dans une zone de danger, aucun responsable ni aucun autre collègue n'est averti par cette intrusion et du danger encouru par cette personne.
L'utilisation de balises physiques et d'une signalétique peuvent également entraîner un risque élevé de confusion.
Les Demandeurs ont en effet constaté que le facteur humain joue un rôle déterminant pour une grande partie des accidents survenus sur un chantier ou lors d'une opération de maintenance.
Malgré la présence d'un balisage et d'une signalétique adéquates, le risque de confusion reste donc présent. Un intervenant peut involontairement passer outre le balisage et aller au-devant du danger, notamment lors d'une situation d'urgence où naturellement ce dernier a tendance à baisser sa vigilance dans la précipitation.
Les balises physiques et la signalétique sont par ailleurs sujets à une détérioration dans le temps. Cette détérioration le plus souvent d'origine climatique et/ou humaine est silencieuse.
A titre d'exemple, aucun avertissement n'est émis si le vent porte atteinte à
l'intégrité
du balisage ou si un intervenant renverse ou détériore (intentionnellement ou non) un élément de balisage ou de signalétique.
De ce fait, la délimitation des zones d'exclusion peut facilement être détériorée dans le temps ; seuls une vérification et/ou un contrôle visuel régulier par une personne consciencieuse et compétente permet de constater la détérioration et de corriger celle-ci le cas échéant.
Les Demandeurs constatent enfin que les balises physiques et la signalétique sont encombrantes et nécessitent un stockage local ou un convoi pour être installé
sur le chantier.
4 Il n'est pas toujours trivial d'avoir à disposition les bons éléments de balisage ou de signalétique, de les installer rapidement ou de les déplacer en cas de chantier mobile.
Il existe aujourd'hui des techniques émergentes pour remédier aux différents inconvénients mentionnés ci-dessus.
Ces techniques reposent principalement sur l'utilisation des objets connectés pour la localisation des intervenants dans un espace défini et modélisé, et requièrent une modélisation 2D ou 3D de l'espace de travail.
Une fois l'espace de travail modélisé, il est prévu selon les techniques actuelles de localiser les intervenants en temps réels par rapport à des zones de danger virtuelles : chaque intervenant est équipé d'un récepteur qui communique avec des ancres fixes du type balises électroniques qui elles-mêmes communiquent avec un concentrateur (ou gateway ) apte à
déterminer la position de chacun des intervenants par rapport aux différentes zones de danger virtuelles configurées en amont (en 2D ou 3D).
Ces solutions s'appuient sur diverses technologies permettant d'obtenir un degré de précision et de réactivité suffisamment élevé ; la technologie principalement utilisée est l'UWB
(pour Ultra Wide-Band ) et les techniques de localisation reposent sur la trilatération et sur le temps de propagation des signaux UWB dans l'air.
L'infrastructure matérielle requise dans les techniques actuellement mises en place est donc lourde et contraignante à installer.
La localisation des intervenants mobiles, porteurs de récepteurs du type étiquettes électroniques (ou tag ), requiert l'installation de balises UWB fixes.
On observe par ailleurs que ces balises requièrent le plus souvent une alimentation électrique et imposent de pouvoir communiquer avec un concentrateur via un réseau dédié :
filaire (Ethernet par exemple) ou sans fil (Wifi par exemple).
Un tel concentrateur se présente sous la forme d'un serveur apte à communiquer avec toutes les balises et doté d'une puissance de calcul élevée.
La mise en oeuvre du réseau dédié à la communication entre le concentrateur et les balises pose de nombreuses contraintes d'installation, de configuration et d'alimentation électrique.
Un exemple de réalisation d'une telle installation connue de l'état de la technique est représenté
en figure 1.
Sur cette figure 1, est représenté un environnement de travail ZT avec une zone d'exclusion ZD. L'opérateur en charge de la sécurité dans l'environnement de travail ZT
positionne au préalable les balises B ainsi que le concentrateur G avec toutes les contraintes
5 associées à une telle configuration, à savoir principalement les contraintes relatives à
l'alimentation électriques de chaque balise B et du concentrateur C ainsi que les contraintes relatives à l'installation des balises B, à savoir le réglage en hauteur de chaque balise B ainsi que les tests sur la portée du signal de chaque balise B.
Dans cette configuration, il est nécessaire que chaque balise B puisse communiquer directement avec le concentrateur G. La mise en oeuvre d'un tel concentrateur G impose donc plusieurs contraintes dont notamment l'alimentation électrique, la connectivité réseau et un emplacement spécifique dans l'environnement de travail ZT lui permettant de pouvoir communiquer avec chaque balise B via le réseau dédié.
Ceci impose un repérage, une configuration et de nombreux tests avant de pouvoir sécuriser l'environnement.
Une telle installation avec concentrateur requière donc une configuration spécifique en fonction de l'agencement des lieux, ce qui nécessite notamment un repérage préalable, la réalisation de plans, de mesures, la modélisation de l'environnement de travail, des tests, la calibration, etc.
Toutes ces étapes augmentent considérablement les délais de mise en oeuvre et sont incompatibles avec des interventions de courte durée ou avec des chantiers mobiles ou avec une utilisation en extérieur (contraintes de réseau, contraintes météorologiques, etc.).
Les Demandeurs considèrent par ailleurs que cette solution est peu adaptée à
un usage extérieur ou à un environnement avec de fortes contraintes de sécurité.
L'installation de telles solutions en extérieur peut s'avérer très difficile :
impossibilité
d'installer les balises en hauteur, impossibilité de disposer d'une alimentation électrique, impossibilité d'accéder à certains espaces des chantiers ou des zones d'interventions en raison des risques encourus pour la pose des balises, absence de réseau dédié, etc.
La localisation précise des personnes avec les techniques émergentes requiert donc une configuration spécifique de l'environnement : les techniques de localisation déployées jusqu'à
présent proposent une approche volumétrique qui équivaut à la construction d'un repère dans lequel sont définies les zones dangers par rapport auxquelles les intervenants sont localisés. Ces techniques imposent notamment une alimentation électrique, une configuration spécifique (balises à portée de signal, balises en hauteur, etc...), une modélisation en amont (qui prend du temps), l'utilisation d'un concentrateur, et une bonne connectivité.
Pour au moins ces raisons, les Demandeurs considèrent qu'il n'existe pas de solution à
ce jour permettant de sécuriser rapidement et simplement un environnement de travail en
6 délimitant des zones d'exclusion pour avertir de façon fiable et efficace les opérateurs intervenant dans l'environnement.
Objet et résumé de la présente invention L'objet de la présente invention vise à améliorer la situation décrite ci-dessus.
Un des objectifs de la présente invention est de remédier aux différents inconvénients mentionnés ci-dessus en proposant une solution de sécurisation innovante d'un environnement de travail à l'aide d'au moins une balise électronique et d'une étiquette électronique portée par un opérateur.
L'objet de la présente invention concerne selon un premier aspect un procédé
de sécurisation d'un environnement de travail à l'aide d'au moins une balise électronique et d'une étiquette électronique portée par un opérateur.
De préférence, l'étiquette électronique est compacte et électriquement autonome en fonctionnant sur batterie (ou alternativement branchée électriquement à un terminal de communication servant de source d'alimentation).
Selon l'invention, l'au moins une balise et l'étiquette sont aptes à
communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications.
Un tel ordonnanceur est de préférence intégré dans chaque balise et chaque étiquette et évite l'utilisation d'un dispositif maître tel qu'un concentrateur comme proposé dans les techniques émergentes décrites en préambule et proposant une approche volumétrique de la localisation.
Avantageusement, l'environnement de travail comprend au moins une zone d'exclusion pour l'opérateur.
Selon l'invention, le procédé est mis en oeuvre par des moyens informatiques et l'ordonnanceur de communication et comporte :
a) une phase initiale de configuration, et b) une phase d'utilisation.
Avantageusement, la phase de configuration comprend les étapes suivantes :
- un balisage au cours duquel on positionne l'au moins une balise électronique dans l'environnement de travail pour délimiter la zone d'exclusion ; et - une modélisation de la zone d'exclusion en générant un cordon de sécurité
virtuel en fonction du positionnement de l'au moins une balise dans l'environnement de travail.
7 Avantageusement, la phase d'utilisation comprend les étapes suivantes :
- une mesure de la distance de l'étiquette électronique par rapport à l'au moins une balise ;
- une détermination de la position relative de l'opérateur dans l'environnement de travail en fonction de la distance mesurée ; et - une génération par l'étiquette d'un signal d'avertissement à destination de l'opérateur lorsque ledit opérateur franchit le cordon de sécurité virtuel.
Ainsi, contrairement aux techniques émergentes mises en oeuvre jusqu'à
présent, la présente invention s'appuie sur une logique de cordon de sécurité virtuel et non pas sur une .. localisation des opérateurs en tout point de l'environnement de travail.
L'approche proposée dans le cadre de la présente est une approche périmétrique visant la modélisation de la zone d'exclusion par un cordon de sécurité virtuel.
Cette logique de cordon de sécurité virtuel défini dans le modèle numérique de l'environnement de travail par la position des balises permet de matérialiser les zones d'exclusion avec un minimum de temps de calcul et de détecter des approches ou des entrées dans ces zones pour remonter des alertes aux opérateurs concernés.
Cette approche périmétrique couplée à la mise en oeuvre d'un ordonnanceur permettant d'éviter l'utilisation d'un dispositif maître tel qu'un concentrateur se focalise sur la localisation du ou des opérateurs aux abords de la ou des zones d'exclusion seulement (ici, les zone les plus pertinents par rapport à la problématique de sécurisation) et non sur la position des opérateurs en tout point de l'environnement de travail (approche volumétrique).
L'utilisation des balises pour délimiter les zones d'exclusion permet en outre de réduire les coûts d'installation en disposant d'une solution rapide à installer du type plug & play .
Une telle solution est par ailleurs nomade car elle est quasi-autonome sur le plan énergétique et est adaptée à des chantiers mobiles.
Enfin, une telle solution peut être considérée comme multi-environnement car elle est aussi bien dédiée à des usages extérieurs ou intérieurs avec ou sans réseau.
Dans un mode de réalisation particulier de la présente invention, l'étape de balisage comprend le positionnement d'une unique balise électronique pour délimiter la zone d'exclusion. Dans ce mode, on génère lors de l'étape de modélisation, un cordon de sécurité
virtuel se présentant sous la forme d'un cercle virtuel dont le rayon correspond à une distance de sécurité déterminée autour de ladite balise.
On comprend ici que ce rayon de sécurité est déterminé en fonction de la nature de l'exclusion comme par exemple le degré de dangerosité de cette zone.
8 Dans un autre mode de réalisation particulier de la présente invention, l'étape de balisage comprend le positionnement d'au moins deux balises à la périphérie de l'au moins une zone d'exclusion. Dans ce mode, on génère lors de l'étape de modélisation un cordon de sécurité virtuel se présentant sous la forme d'un corridor comprenant au moins un segment défini par l'au moins deux balises. On comprend ici que ce corridor permet de délimiter l'espace de travail dans lequel les opérateurs peuvent travailler et la zone d'exclusion dans laquelle leur présence n'est pas souhaitée, par exemple pour des raisons de sécurité et/ou des raisons d'accréditation ou d'habilitation.
Avantageusement, on mesure lors de l'étape de mesure la distance entre l'étiquette électronique et chaque balise.
De préférence, l'au moins une balise et l'étiquette sont aptes à communiquer l'une avec l'autre selon un protocole de communication du type UWB configuré pour déterminer la distance entre l'étiquette et l'au moins une balise.
De préférence, il est prévu une comparaison de ces distances pour déterminer les distances les plus courtes entre l'étiquette et chacune des balises.
De préférence, ce protocole permet également de faire circuler des informations ou des instructions entre les balises et les étiquettes.
Avantageusement, il est possible, lors de l'étape de modélisation, de mesurer puis de comparer les distances entre chacune des balises pour déterminer des segments du corridor entre les balises les plus proches.
Cette approche originale s'appuie sur la logique de cordon virtuel de sécurité

précédemment évoquée. Contrairement aux techniques émergentes actuelles utilisant une approche volumétrique, la présente invention ne cherche pas à représenter l'ensemble de l'environnement de travail en 2D ou en 3D, mais propose une approche périmétrique visant à
modéliser les contours de la ou des zones d'exclusion. Selon cette approche périmétrique, chaque couple de balises positionnées permet de créer un segment de corridor.
Il est ainsi possible de créer plusieurs zones avec chacune plusieurs segments.
Avantageusement, lesdites au moins deux balises sont aptes à communiquer l'une avec l'autre selon un protocole de communication du type UWB configuré pour déterminer les distances les plus courtes entre les balises.
De préférence, chaque segment du corridor de sécurité virtuel est défini par les balises successives, deux à deux, dans l'ordre dans lequel elles ont été configurées.
Ici, ce sont par exemple les deux balises les plus proches l'une de l'autre parmi une pluralité
de balises.
9 L'utilisation d'un tel protocole est donc avantageuse en ce qu'elle facilite la détermination des distances entre les balises pour la modélisation de la ou des zones d'exclusion.
Avantageusement, la position relative de l'opérateur dans l'environnement de travail est déterminée en fonction des distances de l'étiquette par rapport aux segments les plus proches de la zone d'exclusion.
En effet, la position de chaque intervenant, porteur d'une étiquette, n'est pas déterminée dans l'absolu sur l'ensemble du chantier, elle est seulement déterminée par rapport aux segments les plus proches des zones d'exclusion.
L'algorithme mis en oeuvre ne requiert pas obligatoirement de trilatération ;
la solution proposée dans le cadre de la présente invention est donc moins contraignante en termes de positionnement des balises ; en effet, chaque balise ne doit pouvoir communiquer qu'avec les balises précédente et suivante d'un corridor. Ceci suffit à détecter de manière précise et fiable la position relative de chaque opérateur dans l'environnement et ainsi détecter les franchissements des segments, et donc d'un corridor de sécurité.
Avantageusement, l'opérateur est muni d'un terminal de communication mettant en oeuvre des fonctionnalités logicielles configurées pour recevoir le signal d'avertissement et avertir l'opérateur par un signal sonore, vibratoire et/ou lumineux.
On comprendra ici qu'il s'agit d'un mode de réalisation optionnel et que le signal sonore, vibratoire et/ou lumineux peut être déclenché par l'étiquette électronique seule.
Optionnellement, l'opérateur est muni d'un terminal de communication mettant en oeuvre des fonctionnalités logicielles configurées pour fournir des informations de géolocalisation (par exemple provenant d'un GPS) de l'opérateur dans l'environnement de travail et afficher le modèle numérique de l'environnement de travail avec la position de l'opérateur en fonction des informations de géolocalisation et de la position relative de l'opérateur déterminée lors de l'étape de détermination.
L'utilisation de ces informations de géolocalisation provenant par exemple d'un GPS
permet d'accompagner l'utilisateur dans la configuration du balisage afin notamment de lui proposer une représentation 2D sur fond de carte des segments des zones de danger.
De plus, le GPS offre un système de localisation redondant, même s'il est moins précis que le système principal.
Enfin, le GPS permet de proposer des services complémentaires aux intervenants :
informations contextuelles, signalétique numérique, etc.
10 Avantageusement, l'étiquette électronique est munie d'au moins un capteur complémentaire du type par exemple accéléromètre apte à détecter une chute et/ou un éventuel accident par exemple lorsque ledit opérateur franchit le cordon de sécurité
virtuel et pénètre dans ladite zone d'exclusion.
L'utilisation d'un tel capteur permet de détecter des chutes, des mouvements brusques ou des phases d'immobilité anormales chez un opérateur.
Ces détections basées sur des capteurs complémentaires entrent dans le cadre de la sécurisation des interventions en permettant de déclencher des alertes en cas d'accident (lié ou non à un franchissement du corridor).
Avantageusement, la position relative de l'opérateur dans l'environnement de travail est déterminée selon une période déterminée dynamiquement en fonction de la distance mesurée entre la dernière position dudit opérateur et le cordon de sécurité virtuel.
De préférence, plus la distance mesurée entre la dernière position de l'opérateur et le cordon de sécurité virtuel est grande, plus la période pour réaliser la prochaine étape de détermination est grande. Cette gestion dynamique de la détermination de la position relative de chaque opérateur par rapport à la ou les zones d'exclusion permet de limiter considérablement les communications entre les balises et les étiquettes, ce qui réduit la consommation électrique de chaque dispositif et donc en augmente l'autonomie.
Avantageusement, la génération du signal d'avertissement est réalisée en fonction d'un niveau d'habilitation déterminé associé à l'opérateur porteur de l'étiquette électronique, le niveau d'habilitation étant enregistré dans des moyens de mémorisation de l'étiquette.
On comprend ainsi qu'il devient possible de gérer les alertes émises par le système en y associant la notion de niveau d'habilitation. Une personne habilitée peut donc franchir le cordon de sécurité sans qu'une quelconque alerte ne soit émise.
Avantageusement, chaque opérateur est muni d'une étiquette et est averti par un signal sonore, vibratoire et/ou lumineux en cas de d'entrée dans une zone d'exclusion, de chute et/ou d'un éventuel accident de la part d'un desdits opérateurs.
Avantageusement, le procédé selon la présente invention comprend, en phase d'utilisation, un autodiagnostic en continu afin de détecter le déplacement et/ou la panne d'au moins une balise et d'en alerter au moins un opérateur.
Corrélativement, l'objet de la présente invention concerne selon un deuxième aspect un programme d'ordinateur qui comporte des instructions adaptées pour l'exécution des étapes du procédé tel que décrit ci-dessus, ceci notamment lorsque ledit programme d'ordinateur est exécuté par au moins un processeur.
11 Un tel programme d'ordinateur peut utiliser n'importe quel langage de programmation, et être sous la forme d'un code source, d'un code objet, ou d'un code intermédiaire entre un code source et un code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
De même, l'objet de la présente invention concerne selon un troisième aspect un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur (ou logiciel embarqué) comprenant des instructions pour l'exécution des étapes du procédé tel que décrit ci-dessus.
D'une part, le support d'enregistrement peut être n'importe quel entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une mémoire ROM, par exemple un CD-ROM ou une mémoire ROM de type circuit microélectronique, ou encore un moyen d'enregistrement magnétique ou un disque dur.
D'autre part, ce support d'enregistrement peut également être un support transmissible tel qu'un signal électrique ou optique, un tel signal pouvant être acheminé
via un câble électrique ou optique, par radio classique ou hertzienne ou par faisceau laser autodirigé ou par d'autres moyens. Le programme d'ordinateur selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme d'ordinateur est incorporé, le circuit intégré étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
L'objet de la présente invention concerne selon un quatrième aspect un système informatique de sécurisation d'un environnement de travail à l'aide d'au moins une balise électronique et d'une étiquette électronique portée par un opérateur, ladite balise et ladite étiquette étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications.
Selon l'invention, le système comprend des moyens informatiques configurés pour la mise en oeuvre des étapes du procédé décrit ci-dessus.
Plus particulièrement, le système comporte :
- au moins une balise électronique positionnée dans l'environnement de travail pour délimiter la zone d'exclusion ; et - des moyens informatiques de modélisation configurés pour modéliser numériquement la zone d'exclusion en générant un cordon de sécurité virtuel en fonction du positionnement de l'au moins une balise dans l'environnement de travail, - des moyens de mesure configurés pour mesurer la distance de l'étiquette électronique par rapport à l'au moins une balise ;
- des moyens informatiques de traitement configurés pour déterminer la position relative de l'opérateur dans l'environnement de travail en fonction de la distance mesurée ; et - des moyens de génération intégrés dans l'étiquette pour générer un signal d'avertissement à destination de l'opérateur lorsque l'opérateur franchit le cordon de sécurité virtuel.
L'objet de la présente invention concerne selon un cinquième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation d'un environnement de travail du type chantier dans lequel l'au moins une zone d'exclusion est une zone de danger pour l'opérateur.
Alternativement, l'objet de la présente invention concerne selon un sixième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation d'un environnement de travail du type site archéologique dans lequel l'au moins une zone d'exclusion est une zone de fouille pouvant contenir des fossiles ou autres vestiges fragiles (l'accès à cette zone doit se faire avec précautions afin de ne pas dégrader le site, et les archéologues en sont informés).
Alternativement, l'objet de la présente invention concerne selon un septième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation d'interventions militaires dans lequel l'au moins une zone d'exclusion correspond à une zone à accès dangereuse (potentiellement minée ou contaminée par exemple) Alternativement, l'objet de la présente invention concerne selon un huitième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation de parcelles agricoles ou bien de zones de travail agricoles (telles que des silos agricoles par exemple) dans lequel l'au moins une zone d'exclusion correspond à un espace présentant des risques de chute par exemple ou pour lequel la zone d'exclusion correspondrait à un engin agricole. Ladite zone d'exclusion serait alors en mouvement (l'engin se déplaçant) par rapport à la zone de travail.
Alternativement, l'objet de la présente invention concerne selon un neuvième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation de sites ou de zones dans le cadre de la recherche de victimes d'accidents ou de catastrophes naturelles dans lequel l'au moins une zone d'exclusion est une zone non sécurisée et dont l'accès serait restreint aux secours ou aux structures gouvernementales en charge de sécuriser la zone.
Alternativement, l'objet de la présente invention concerne selon un dixième aspect une utilisation du procédé tel que décrit ci-dessus pour la délimitation de zones interdites dans le cadre d'activités de loisirs ou ludiques dans lequel l'au moins une zone d'exclusion est une zone qui entrerait, par exemple, dans la mise en oeuvre d'un labyrinthe virtuel ou d'un jeu de rôle virtuel.
Ainsi, l'objet de la présente invention, par ses différents aspects fonctionnels et structurels décrits ci-dessus, met à disposition des opérateurs dans un environnement de travail une approche nécessitant une installation et une configuration du matériel simple et facile à
mettre en oeuvre permettant de localiser avec précision les opérateurs dans un environnement de travail par rapport à une ou plusieurs zones d'exclusion.
Brève description des figures annexées D'autres caractéristiques et avantages de la présente invention ressortiront de la description ci-dessous, en référence aux figures 2 à 5 annexées qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif et sur lesquelles :
- la figure 2 représente de façon schématique la mise en oeuvre d'un système de sécurisation d'un environnement de travail à l'aide d'au moins une balise électronique et d'une étiquette électronique portée par un opérateur ;
- la figure 3 est un organigramme représentant les étapes mises en oeuvre dans le procédé de sécurisation environnement de travail à l'aide d'au moins une balise électronique et d'une étiquette électronique portée par un opérateur ;
- la figure 4 représente de façon schématique la mise en oeuvre d'un système de sécurisation selon la présente invention pour la sécurisation d'un chantier mobile sur une voie de circulation de type autoroute avec une zone de danger mobile ;
et - la figure 5 représente de façon schématique la mise en oeuvre d'un système de sécurisation selon la présente invention pour la sécurisation d'une zone de travail très étendue.
Description détaillée selon un exemple de réalisation avantageux La présente invention va maintenant être décrite dans ce qui va suivre en référence conjointement aux figures 2 à 5 annexées à la description.
Pour mémoire, un des objectifs de la présente invention est de proposer une approche innovante pour sécuriser un environnement de travail ZT du type par exemple chantier comprenant une ou plusieurs zones d'exclusion ZD correspondant par exemple à
une zone de danger dans laquelle l'opérateur encourt un risque tel que par exemple un risque d'électrocution ou autres.

Dans l'exemple décrit ici, on se place dans une situation de type sécurisation d'un chantier industriel avec un environnement de travail ZT correspondant à une zone de travail et comprenant une zone de danger ZD (figure 2).
Dans cet exemple, il s'agit plus particulièrement de définir sur le chantier ZT la zone de danger ZD dans un poste électrique afin de sécuriser l'intervention des techniciens lors de travaux de maintenance sur le chantier ZT.
On comprendra ici qu'il s'agit d'un simple exemple parmi d'autres et que l'invention s'applique à d'autres situations et d'autres domaines tels que ceux listés précédemment.
Dans l'exemple décrit ici et illustré en figures 2 et 3, on prévoit donc pour sécuriser un tel chantier ZT l'utilisation d'un système 100 impliquant plusieurs balises électroniques B et plusieurs étiquettes électroniques T.
Ici, chaque opérateur se déplaçant sur le chantier ZT doit être équipé d'une étiquette T
et éventuellement d'un terminal de communication SP de type par exemple "SmartPhone" apte à communiquer avec l'étiquette T.
Permettre le déploiement d'un système 100 facile à installer, autonome sur le plan énergétique et ne nécessitant pas l'utilisation d'un dispositif maître du type concentrateur est l'un des objectifs de la présente invention, l'enjeu étant ici de pouvoir rendre rapidement et facilement les zones de danger potentiel communicantes avec les opérateurs par l'intermédiaire d'objets connectés.
Pour ce faire, le concept sous-jacent à la présente invention est d'utiliser les balises B
pour délimiter les zones de danger ZD et déterminer un cordon de sécurité
virtuel CSV que l'opérateur ne doit pas franchir.
On prévoit ainsi l'utilisation d'un logiciel applicatif pour configurer lors d'une phase initiale P1 le système 100 et notamment pour modéliser numériquement les segments SC du cordon de sécurité virtuel CSV correspondant aux différentes zones de danger ZD.
Il est donc prévu lors de cette phase P1 une étape de balisage Si au cours de laquelle le responsable de la sécurité sur le chantier ZT positionne plusieurs balises électroniques B sur le chantier pour délimiter la ou les zones de danger ZD du chantier ZT.
Ce dernier positionne ainsi les balises B afin de virtualiser les zones de danger ZD sur le chantier ZT grâce à des moyens informatiques spécifiques et notamment un logiciel applicatif dédié installé sur son terminal de communication SD.
Plus précisément, dans cet exemple, le responsable positionne une première balise B sur le chantier ZT en périphérie de la zone de danger ZD.

Une fois celle-ci installée, il l'alimente électriquement à l'aide de l'une des batteries externe fournie. Ensuite, il la scanne à l'aide du logiciel dédié installé sur son terminal de communication SP :
- soit par exemple via "NEC' en posant simplement le terminal SP sur cette première balise B, - soit via "QRCode" en scannant le code présent sur la balise B.
L'application logicielle lui signale en quelques secondes que la balise B a été détectée et configurée.
Il effectue ensuite les mêmes opréations pour les autres balises B.
Une fois toutes les balises B positionnées sur le chantier ZT, ce dernier valide la création de la zone de danger ZD depuis l'application logicielle.
Cette phase de configuration P1 du chantier comporte alors une étape de modélisation S2. Dans cet exemple, il est souhaitable à cette étape qu'une étiquette T
portée par le responsable soit connectée au terminal SP de ce dernier par exemple via une connexion filaire (USB) soit via une connexion sans fil (Bluetooth).
Cette étiquette T connectée au terminal de communication SP est utilisée pour détecter chacune des balises B installées et déterminer leur emplacement les unes par rapport aux autres.
Cette modélisation S2 réalisée par des moyens informatiques de modélisation et le logiciel applicatif dédié permet de déterminer la composition et les caractéristiques des segments SC du corridor de sécurité virtuel CSV délimitant la zone de danger ZD.
On parle ici d'approche périmétrique.
Lors de cette étape S2, on mesure puis compare les distances d2 entre chacune des balises B pour déterminer des segments SC du corridor entre les balises B.
Cette distance d2 entre chaque balise B correspond à la distance entre deux balises successives, deux à deux, dans l'ordre dans lequel elles ont été configurées.
Ce sont ces balises succesives qui permettent de déterminer les segments SC les plus courts.
Une fois la configuration réalisée, le modélisation de ce corridor CSV est validée par le responsable puis partagée avec les autres utilisateurs. Cette zone de danger ZD est instantanément transmise aux autres techniciens présents sur le chantier ZT.
Le responsable poursuit cette phase de configuration P1 et reproduit ces différentes étapes pour l'ensemble des zones de danger ZD qu'il souhaite définir et modéliser par un cordon de sécurité virtuel CSV.
On notera ici que, dans cet exemple, les balises électroniques B sont positionnées en complément d'un balisage physique existant à l'aide des bandes adhésives intégrées.

De préférence, les balises B sont positionnées en hauteur afin de maximiser la précision du système. La hauteur minimum est de préférence égale à environ 50 cm.
Dans cet exemple, le responsable veille lors de cette phase Pl à respecter certaines règles dont notamment l'espacement entre les balises B. Celui-ci est flexible et dépend des contraintes de l'environnement (présence d'obstacles, champs électro magnétique, etc.).
cet espacement varie généralement entre cinq et vingt mètres.
Les Demandeurs observent que l'installation et la configuration d'une balise B
dans le cadre de la présente invention prennent moins d'une minute.
Une fois le balisage Si configuré et la modélisation S2 de toutes les zones de danger ZD réalisée, le personnel peut travailler en toute sécurité sur le chantier ZT.
Nous entrons alors dans la phase dite d'utilisation P2.
Lors de cette phase P2, chaque opérateur intervenant sur le chantier ZT
connecte l'étiquette électronique T qu'il porte avec son terminal de communication SP ;
ceci peut être réalisé soit via une connexion filaire du type par exemple USB soit via une connexion sans fil du type "Bluetooth".
De préférence, l'opérateur porte l'étiquette T sur lui à l'endroit qui lui est le plus pratique (bras, torse, casque, poche, etc.).
Depuis l'application logicielle, il renseigne son étiquette électronique T
puis démarre le service de localisation.
Il peut alors ranger son terminal SP ; il est maintenant en sécurité.
L'étiquette T du porteur assure en effet la localisation de ce dernier vis à
vis des zones de danger ZD préalablement définies à l'aide les balises B.
Dans l'exemple décrit ici, une mesure S3 de la distance dl de l'étiquette électronique T
par rapport à chaque balise B est réaliée par des moyens de mesure.
Cette mesure S3 est ici réalisée grâce à l'établissement d'une communication entre les balises B et l'étiquette T via une technologie radio de type UWB.
Cette technologie UWB permet en effet de calculer la distance entre deux objets grâce au ToF (pour "Time offlight") : on mesure le temps de propagation d'une onde radio entre deux objets afin de déterminer la distance les séparant.
Dans l'exemple décrit ici, on note que l'étiquette T ne cherche à calculer sa distance dl qu'avec un nombre restreint de balises B (dépendant de sa dernière position calculée et du positionnement des balises sur le lieu) afin de limiter le nombre de messages échangés et ainsi éviter l'engorgement du réseau tout en limitant la consommation énergétique.

Dans l'exemple décrit ici, on connaît la distance dl entre l'étiquette T et chaque balise B pertinente.
Dans l'exemple décrit ici, le mécanismes TWR (pour "Two Way Ranging") basé sur le ToF est mis en oeuvre pour déterminer la distance entre deux objets.
Celui-ci fonctionne comme suit :
L'étiquette T échange des messages avec toutes les balises B alentours afin de déterminer sa distance vis à vis de chacune d'elles.
C'est donc ici l'étiquette T qui porte la logique de positionnement. Celle-ci calcule les informations de distances par rapport aux balises B et détermine alors sa position relative sur .. le chantier ZT.
Une telle approche ne nécessite pas d'entité maître, ni de connexion réseau.
Il est alternativement possible d'utiliser un mécaniseme TDoA (pour "Time Difference of Arrivai"). Dans cette alternative, l'étiquette émet un unique message. Ce message est reçu par les balises alentours B et c'est la différence de temps entre la réception du message par les différentes balises B qui permet de positionner l'étiquette T.
Dans cette alternative, ce sont les balises B qui portent la logique de positionnement de l'étiquette T. L'étiquette T émet un message ; les balises B le réceptionnent et le transmettent à une entité maître via une communication réseau (en général "Wifi" ou ethernet) qui détermine la position de l'étiquette T. Cette alternative est cependant moins avantageuse car elle nécessite un dispositif maître assurant la synchronisation des horloges des balises, mais aussi un réseau dédié sur lequel sont connectés l'ensemble des balises B et le dispositif maître.
On note ici qu'il est souhaitable de mettre en place une solution d'ordonnancement des communications permettant à chaque entité de parler à tour de rôle pour qu'une communication radio sur une fréquence donnée soit fonctionnelle. En effet, deux messages ne peuvent être échangés en même temps.
Il est donc prévu dans l'exemple décrit ici d'éviter les collisions de messages en implémentant un ordonnanceur de communications intégré dans chacune des balises B et des étiquettes T.
Pour la suite, nous définissons donc un slot temporel comme une unité de temps nécessaire pour s'assurer qu'un message soit émis et réceptionné par l'entité
à qui il est destiné.
Ce slot correspond à la durée maximum nécessaire, la durée de transmission d'un message étant dépendante de sa taille. En d'autres termes, ce slot n'est pas la durée de transmission du message mais la durée nécessaire pour s'assurer que ce message n'entre pas en collision avec un autre message.
Dans cet exemple, l'ordonnanceur de communication est configuré comme suit:
Le cycle de communication d'une balise B lors d'une phase P2 est découpé en six périodes allant de 1) à 6):
1) la balise B est en attente active pendant une durée aléatoire (défini en dixième de slot temporel). Pendant cette période d'attente, elle écoute les échanges radio autour d'elle ;
2) la balise B émet un message de type "BeaconStart" indiquant aux autres entités autour d'elle qu'elle est disponible pour recevoir des messages ;
3) la balise se met à l'écoute pendant un nombre de slots temporels déterminé
des messages envoyés par les autres entités ;
4) Elle émet un message de message de type "BeaconEnd" indiquant qu'elle n'est plus disponible pour recevoir de messages et qu'elle va répondre aux messages reçus depuis l'émission du message "BeaconStart";
5) Elle transmet les réponses liées aux messages reçus durant la période 3) ;
et 6) Elle s'endort pendant un temps donnée laissant aux autres balises B la possibilité
d'effectuer à leur tour leur cycle de communication. (pendant cette période, elle n'est ni capable d'envoyer un message, ni d'en recevoir un).
Le période d'attente aléatoire est définie en 1) de la façon suivante:
Pendant la période 1) si la balise B capte un message émis par une autre entité elle réagit en conséquence :
o Elle capte un message de type "BeaconStart" émis par une autre balise.
Dans ce cas, elle arrête son temps d'attente active aléatoire et attend un message de type "BeaconEnd"
o Elle capte un message de type "BeaconEnd" émis par une autre balise. Dans ce cas, elle réinitialise son temps d'attente active (elle redémarre sa phase 1) o Elle reçoit tout autre type de message. Dans ce cas, si le temps d'attente active restant est inférieur à un slot temporelle de communication, elle incrémente celui-ci d'un slot.
Pour certains messages de type chaînés (messages devant être relayés par les balises du réseau), la balise peut se mettre temporairement en mode de fonctionnement "tag" (voir alors le fonctionnement de l'étiquette T).
Il est possible d'optimiser la consommation énergétique de chaque balise.
Dans cet exemple, on peut ainsi prévoir que la durée de la période 3) d'écoute active s'adapte dynamiquement en fonction du nombre de messages reçus durant la période 3) du précédent cycle de communication en conservant un nombre de slots égal au nombre de messages reçus + 1.
Il est également possible de prévoir une durée d'inactivité (période 6) qui est dépendante du nombre de balises B utilisées et du nombre de balises B et d'étiquettes T à
portée de communication. Elle s'adapte alors dynamiquement au fur à mesure du temps entre une durée minimum permettant à tous les éléments du dispositifs de communiquer sans entrer en collision et une durée maximum assurant que le système 100 soit suffisamment réactif pour localiser les étiquettes à proximité. Au bout d'un certain nombre de cycles sans avoir reçu de messages, la balise se met en veille partielle (temps d'inactivité maximum).
Enfin, on peut aussi prévoir un filtrage de type MAC afin de ne pas traiter les messages reçues s'ils ne nous sont pas destinés et ainsi limiter la consommation énergétique.
Le cycle de communication d'une étiquette T est quant à lui divisé en cinq périodes allant de 1) à 5) :
1) l'étiquette T écoute l'émission d'un message de type "BeaconStart" émis par une des balises B avec laquelle il souhaite communiquer;
2) à la réception d'un message "BeaconStart", il choisit aléatoirement un slot de communication et envoi un message à la balise B ayant émis le message 3) l'étiquette T se met en attente active jusqu'à la réception de la réponse de la balise et la traite 4) s'il doit communiquer avec une autre balise B il repart en période 1) 5) il s'endort pendant un temps déterminé (pendant cette période, il n'est ni capable d'envoyer un message, ni d'en recevoir un).
Dans l'exemple décrit ici, on prévoit également certaines optimisations énergétiques du côté du fonctionnement de l'étiquette T.
En fonction de sa dernière position calculée, sa période d'inactivité est mise à jour dynamiquement. Plus la distance de l'étiquette T vis à vis de la zone de danger ZD la plus proche est importante plus sa période d'inactivité est grande.
Afin de n'impacter ni la réactivité du système ni sa performance, la vitesse de déplacement maximum d'une étiquette T d'une zone de danger ZD (si celle-ci est associée à un objet mobile) est prise en compte dans le calcul de la durée de la prochaine période d'inactivité.
On notera que l'étiquette T peut églement être mise en veille pour une durée indéterminée via une action utilisateur.
Dans l'exemple décrit ici, un filtrage MAC est appliqué afin de ne pas traiter les messages reçues qui ne nous sont pas destinés et ainsi limiter la consommation énergétique.

A partir de la détermination de la mesure S3 des distances entre l'étiquette T
et chaque balise B pertinente, il est prévu une détermination S4 de la position relative de l'opérateur dans l'environnement de travail ZT en fonction de la distance mesurée dl.
L'approche proposée ici permet en effet de se concentrer sur la localisation des opérateurs aux abords des zones de danger ZS seulement, c'est-à-dire là ou c'est le plus pertinent et le plus important, et non sur une localisation spatiale en tant que telle.
Lors du franchissement d'un segement SC du cordon de sécurité virtuel CSV, il est prévu une génération S6 par l'étiquette T du porteur d'un signal d'avertissement s à destination dudit opérateur.
Dans cet exemple, le signal s est transmis au terminal de communication SP qui génère ensuite l'arlerte (sonore et/ou visuelle et/ou vibratoire).
On note ici que la connectivité extérieure n'est pas requise pour le bon fonctionnement du système mais celle-ci permet de transmettre des alertes de franchissement "à l'extérieur du chantier".
Dans le cas nominal, les alertes sont locales et transmises via le réseau de balises et de tags UWB. On notera toutefois que, si une connectivité réseau est disponible, l'alerte peut être envoyée directement aux secours ou bien à un poste de contrôle par exemple.
La présente invention met à disposition un système de sécurisation avantageux permettant de sécuriser facilement et rapidement un chantier sans les contraintes rencontrées jusqu'à présent. Le système n'impose pas de contraintes particulières d'installation des balises:
on évite ainsi un quelconque repérage préalable ou une configuration particulière (le système n'obéit pas à des règles d'installation et de calibration strictes).
Le système émet des alertes en toute situation:
- franchissement volontaire ou suite à une confusion ;
- dégradation du balisage ou défaillance du système (balise ou tag); et - franchissement ou chute d'une tierce personne (alerte partagée).
Le système mis en place-se veut également résilient, à savoir qu'il est capable de s'auto-diagnostiquer en continu afin de détecter le déplacement ou la panne de toute balise B et de transmettre le cas échéant l'information aux intervenants.
Le balisage étant communicant ; il peut donc, de manière active, avertir tous les intervenants, même en cas de confusion.
Lors de la phase P2, on notera qu'il est possible de prévoir un affichage S5 du modèle numérique de l'environnement de travail ZT, le balisage de la zone de danger ZD et la position relative de l'opérateur.

Cette affichage peut également tenir compte des informations de géolocalisation provenant d'un GPS ou autre dans le terminal de communication.
On notera également qu'il est envisagé d'instrumenter l'étiquette T de capteurs complémentaires du type par exemple accéléromètre pour détecter lors d'une étape S7 toute chute et/ou accident lorsque un opérateur franchit le cordon de sécurité
virtuel CSV et pénètre dans ladite zone d'exclusion ZD.
L'exemple de mis en oeuvre illustré en figure 4 illustre l'utilisation d'un système 100 selon la présente invention pour sécuriser un chantier mobile ZT tel qu'un chantier sur une voie de circulation VC de type autoroute (par exemple élagage, réfection de la voirie, maintenance de l'éclairage ou encore mise en peinture de la chaussée, etc.).
Avec les approches classiques (approches volumétriques), le déplacement de la zone de danger implique nécessairement le déplacement des balises ainsi que celui du concentrateur.
Ce déplacement de la zone de danger implique également une reconfiguration et/ou une recalibration de celui-ci pour redéfinir la nouvelle zone de danger.
On comprend ici que ce mode de fonctionnement est très contraignant et rend la solution inenvisageable dans une telle aplication car les contraintes d'installation, de paramétrage, d'alimentation électrique et de connectivité réseau sont très fortes.
Ceci est d'autant plus vrai que sur ce genre de chantier les déplacements sont très fréquents et la zone de danger peut s'étaler sur de grandes distances.
Avec l'approche périmétrique proposée dans le cadre de la présente invention, il est possible d'effectuer une translation T de la zone de danger ZD par un simple déplacement translatif des balises B le long de la route VC.
Selon cette approche, il n'est plus necessaire pour une chantier mobile de reconfigurer le concentrateur et de refaire toute l'installation.
De la même façon, il devient possible de sécuriser des chantiers sur une grande superficie.
Avec les techniques connues jusqu'à présent, il était nécessaire selon l'approche volumétrique de configurer un nombre très important de balises et de concentrateurs autour de la zone de travail et de chacune des zones de danger.
L'approche volumétrique était donc très contraignante pour les chantiers s'étalant sur une grande superficie. En effet, comme expliqué précédemment, les contraintes d'installation, de paramétrage, d'alimentation électrique et de connectivité réseau sont très fortes.
Avec l'approche périmétrique proposée dans le cadre de la présente invention, il devient possible comme illustré en figure 5 de configurer aisément plusieurs zones de danger ZD dans une zone de travail ZT très vaste de plusieurs kilomètres de long. L'approche périmétrique permet en effet une installation simple et rapide avec un fonctionnement optimal.
Il devra être observé que cette description détaillée porte sur un exemple de réalisation particulier de la présente invention, mais qu'en aucun cas cette description ne revêt un quelconque caractère limitatif à l'objet de l'invention ; bien au contraire, elle a pour objectif d'ôter toute éventuelle imprécision ou toute mauvaise interprétation des revendications qui suivent.
Il devra également être observé que les signes de références mis entre parenthèses dans les revendications qui suivent ne présentent en aucun cas un caractère limitatif ; ces signes ont .. pour seul but d'améliorer l'intelligibilité et la compréhension des revendications qui suivent ainsi que la portée de la protection recherchée.

Claims (20)

REVENDICATIONS
1. Procédé de sécurisation d'un environnement de travail (ZT) à l'aide d'au moins une balise électronique (B) et d'une étiquette électronique (T) portée par un opérateur, ladite balise (B) et ladite étiquette (T) étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications, dans lequel ledit environnement de travail (ZT) comprend au moins une zone d'exclusion (ZD) pour ledit opérateur, ledit procédé, mis en uvre par des moyens informatiques et ledit ordonnanceur de communication, comporte :
a) une phase initiale de configuration (P1) comprenant les étapes suivantes :
- un balisage (S1) au cours duquel on positionne ladite au moins une balise électronique (B) dans l'environnement de travail (ZT) pour délimiter ladite zone d'exclusion (ZD) ; et - une modélisation (S2) de la zone d'exclusion (ZD) en générant un cordon de sécurité virtuel (CSV) en fonction du positionnement de ladite au moins une balise (B) dans l'environnement de travail (ZT), b) suivie d'une phase ultérieure d'utilisation (P2) comprenant les étapes suivantes :
- une mesure (S3) de la distance (dl) de l'étiquette électronique (T) par rapport à ladite au moins une balise (B) ;
- une détermination (S4) de la position relative dudit opérateur dans l'environnement de travail (ZT) en fonction de la distance mesurée (dl) ; et - une génération (S6) par ladite étiquette (T) d'un signal d'avertissement (s) à
destination dudit opérateur lorsque ledit opérateur franchit ledit cordon de sécurité virtuel (CSV).
2. Procédé selon la revendication 1, dans lequel l'étape de balisage (S1) comprend le positionnement d'une unique balise électronique (B) pour délimiter la zone d'exclusion (ZD) afin de générer lors de l'étape de modélisation (S2) un cordon de sécurité virtuel (CSV) se présentant sous la forme d'un cercle virtuel dont le rayon correspond à une distance de sécurité déterminée autour de ladite balise (B).
3. Procédé selon la revendication 1, dans lequel l'étape de balisage (S1) comprend le positionnement d'au moins deux balises (B) à la périphérie de ladite au moins une zone d'exclusion (ZD) afin de générer lors de l'étape de modélisation (S2) un cordon de sécurité virtuel (CSV) se présentant sous la forme d'un corridor comprenant au moins un segment (SC) défini par lesdites au moins deux balises (B).
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel, lors de l'étape de mesure (S3), on mesure la distance (dl) entre ladite étiquette électronique (T) et chaque balise (B).
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'au moins une balise (B) et ladite étiquette (T) sont aptes à communiquer l'une avec l'autre selon un protocole de communication du type UWB configuré pour déterminer la distance (dl) entre l'étiquette (T) et ladite au moins une balise (B).
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel, lors de l'étape de modélisation (S2), on mesure les distances (d2) des balises (B) successives, deux à deux, dans l'ordre dans lequel elles ont été configurées afin de déterminer des segments (SC).
7. Procédé selon la revendication 3 ou la revendication 4, 5 ou 6 rattachée au moins à la revendication 3, dans lequel lesdites au moins deux balises (B) sont aptes à
communiquer l'une avec l'autre selon un protocole de communication du type UWB configuré
pour déterminer les distances (d2) entre lesdites au moins deux balises (B).
8. Procédé selon l'une des revendications 3 ou 7, dans lequel la position relative dudit opérateur dans l'environnement de travail (ZT) est déterminée en fonction des distances de ladite étiquette (T) par rapport aux segments (SC) les plus proches de ladite zone d'exclusion (ZD).
9. Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit opérateur est muni d'un terminal de communication (SP) mettant en oeuvre des fonctionnalités logicielles configurées pour recevoir ledit signal d'avertissement (s) et avertir ledit opérateur par un signal sonore, vibratoire et/ou lumineux.
10. Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit opérateur est muni d'un terminal de communication (SP) mettant en oeuvre des fonctionnalités logicielles configurées pour fournir des informations de géolocalisation dudit opérateur dans l'environnement de travail (ZT) et afficher lors d'une étape d'affichage (S5) le modèle numérique dudit environnement de travail (ZT) avec la position dudit opérateur en fonction des informations de géolocalisation et de la position relative dudit opérateur déterminée lors de l'étape de détermination (S4).
11. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'étiquette électronique (T) est munie d'au moins un capteur complémentaire du type par exemple accéléromètre apte à détecter lors d'une étape (S7) une chute et/ou un éventuel accident par exemple lorsque ledit opérateur franchit le cordon de sécurité virtuel (CSV) et pénètre dans ladite zone d'exclusion (ZD).
12. Procédé selon la revendication 11, dans lequel chaque opérateur est muni d'une étiquette (T) et est averti par un signal sonore, vibratoire et/ou lumineux en cas de d'entrée dans une zone d'exclusion (ZD), de chute et/ou d'un éventuel accident de la part d'un desdits opérateurs.
13. Procédé selon l'une quelconque des revendications précédentes, lequel comprend, en phase d'utilisation (P2), un autodiagnostic en continu afin de détecter le déplacement et/ou la panne d'au moins une balise (B) et d'en alerter au moins un opérateur.
14. Procédé selon l'une quelconque des revendications précédentes, dans lequel la position relative dudit opérateur dans l'environnement de travail (ZT) est déterminée selon une période déterminée dynamiquement en fonction de la distance mesurée entre la dernière position dudit opérateur et le cordon de sécurité virtuel (CSV).
15. Procédé selon la revendication 14, dans lequel plus la distance mesurée entre la dernière position dudit opérateur et le cordon de sécurité virtuel est grande plus la période pour réaliser la prochaine étape de détermination est grande.
16. Procédé selon l'une quelconque des revendications précédentes, dans lequel la génération (S6) dudit signal d'avertissement (s) est réalisée en fonction d'un niveau d'habilitation déterminé associé à l'opérateur porteur de ladite étiquette électronique (T), ledit niveau d'habilitation étant enregistré au préalable dans des moyens de mémorisation de ladite étiquette (T).
17. Programme d'ordinateur (PG) comportant des instmctions adaptées pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 16 lorsque ledit programme d'ordinateur est exécuté par au moins un processeur.
18. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur (PG) comprenant des instmctions pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 16.
19. Système informatique de sécurisation (100) d'un environnement de travail (ZT) à l'aide d'au moins une balise électronique (B) et d'une étiquette électronique (T) portée par un opérateur, ladite au moins une balise (B) et ladite étiquette (T) étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications, dans lequel ledit environnement de travail (ZT) comprend au moins une zone d'exclusion (ZD) pour ledit opérateur, ledit système (100) comportant :
- au moins une balise électronique (B) positionnée dans l'environnement de travail pour délimiter ladite zone d'exclusion (ZD) ; et - des moyens informatiques de modélisation configurés pour modéliser numériquement la zone d'exclusion (ZD) en générant un cordon de sécurité
virtuel (CSV) en fonction du positionnement de ladite au moins une balise (B) dans l'environnement de travail (ZT), - des moyens de mesure configurés pour mesurer la distance (dl) de l'étiquette électronique (T) par rapport à ladite au moins une balise (B) ;
- des moyens informatiques de traitement configurés pour déterminer la position relative dudit opérateur dans l'environnement de travail (ZT) en fonction de la distance mesurée (dl) ; et - des moyens de génération intégrés dans ladite étiquette (T) pour générer un signal d'avertissement (s) à destination dudit opérateur lorsque ledit opérateur franchit ledit cordon de sécurité virtuel (CSV).
20. Système (100) selon la revendication 19 comprenant des moyens informatiques configurés pour la mise en uvre des étapes du procédé selon l'une quelconque des revendications 2 à 16.
CA3087108A 2017-12-28 2018-12-26 Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique Abandoned CA3087108A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1763293A FR3076419B1 (fr) 2017-12-28 2017-12-28 Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique
FR1763293 2017-12-28
PCT/FR2018/053550 WO2019129997A1 (fr) 2017-12-28 2018-12-26 Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique

Publications (1)

Publication Number Publication Date
CA3087108A1 true CA3087108A1 (fr) 2019-07-04

Family

ID=62597558

Family Applications (1)

Application Number Title Priority Date Filing Date
CA3087108A Abandoned CA3087108A1 (fr) 2017-12-28 2018-12-26 Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique

Country Status (5)

Country Link
US (1) US20210056654A1 (fr)
EP (1) EP3732905A1 (fr)
CA (1) CA3087108A1 (fr)
FR (1) FR3076419B1 (fr)
WO (1) WO2019129997A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10966056B1 (en) * 2020-01-29 2021-03-30 Centrak, Inc. Wireless location system
EP3964911B1 (fr) * 2020-09-03 2023-08-02 Volvo Autonomous Solutions AB Procédé de commande d'un schéma de travail d'une machine de travail autonome sur un chantier
US20220244367A1 (en) * 2021-02-02 2022-08-04 Google Llc Measurements using an ultra-wideband ranging pair
US20230153715A1 (en) * 2021-10-27 2023-05-18 Paul Hoang Pham Method and System for a Service Network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9494674B2 (en) * 2014-03-03 2016-11-15 Safetracks Gps Canada Inc. Personal locator beacon system
US9544551B2 (en) * 2014-09-29 2017-01-10 Tyco Fire & Security Gmbh Store intelligence platform using proximity sensing
US10162043B2 (en) * 2015-07-16 2018-12-25 Sensormatic Electronics, LLC Optical locating system

Also Published As

Publication number Publication date
WO2019129997A1 (fr) 2019-07-04
FR3076419A1 (fr) 2019-07-05
EP3732905A1 (fr) 2020-11-04
FR3076419B1 (fr) 2023-03-24
US20210056654A1 (en) 2021-02-25

Similar Documents

Publication Publication Date Title
CA3087108A1 (fr) Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique
BE1017353A6 (fr) Systeme de badges lumineux de protection, de securite et de suivi des deplacements.
KR101033200B1 (ko) Rfid와 통신망을 이용한 이동체 위치 확인 서비스시스템 및 그 방법
EP2089736B1 (fr) Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres
EP3123195B1 (fr) Systeme de protection de personnes sur chantier par localisation precise
FR3029056A1 (fr) Procede de gestion d'un parc de dispositifs de secours, serveur de gestion d'un parc de dispositifs de secours et dispositif de secours associes
US20190221083A1 (en) Wireless beacon tracking system for merchandise security
WO2006037808A1 (fr) Systeme d'annonce automatique de trains
CN108604403A (zh) 事件预测系统
US10943455B2 (en) System for geolocation awareness for voice activated digital assistants
CA3009285A1 (fr) Procede de signalisation d'un accident par un drone de signalisation
US20220148421A1 (en) Instrumented Traffic Cones for 5G/6G Networking
CN106307774A (zh) 一种智能跑鞋、智能跑鞋管理系统和管理方法
Gallagher et al. Power efficient indoor/outdoor positioning handover
EP3775963A1 (fr) Procédés et système de génération et de détection d'au moins une zone de danger
US9877212B1 (en) Crowd sourcing beacon setting adjustments
FR2943163A1 (fr) Dispositif de localisation spatiale, emetteur de reference et systeme de localisation associes
GB2599465A (en) System and method for tracking personnel
US9002376B2 (en) Systems and methods for gathering information about discrete wireless terminals
KR102349465B1 (ko) 이동체의 위치에 대한 안전 지수 제공 장치
KR101857131B1 (ko) 감시자산 위치 추적 방법
KR101857130B1 (ko) 감시자산 위치 추적 시스템
BE1022656B1 (fr) Cloture virtuelle pour chiens
FR3050819A1 (fr) Procede de geolocalisation d'une balise, et systeme mettant en oeuvre un tel procede.
EP1672317A1 (fr) Système et procédé de guidage d'un individu dans une zone prédéterminée

Legal Events

Date Code Title Description
FZDE Discontinued

Effective date: 20230629