FR3067483A1 - Procede de detection de presence d'individus - Google Patents

Procede de detection de presence d'individus Download PDF

Info

Publication number
FR3067483A1
FR3067483A1 FR1756065A FR1756065A FR3067483A1 FR 3067483 A1 FR3067483 A1 FR 3067483A1 FR 1756065 A FR1756065 A FR 1756065A FR 1756065 A FR1756065 A FR 1756065A FR 3067483 A1 FR3067483 A1 FR 3067483A1
Authority
FR
France
Prior art keywords
data
relating
individuals
geographic area
sensors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1756065A
Other languages
English (en)
Inventor
Philippe Fredon
Sebastien Bolle
Fano Ramparany
Fabrice Stoger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1756065A priority Critical patent/FR3067483A1/fr
Publication of FR3067483A1 publication Critical patent/FR3067483A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/62Control or safety arrangements characterised by the type of control or by internal processing, e.g. using fuzzy logic, adaptive control or estimation of values
    • F24F11/63Electronic processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F2120/00Control inputs relating to users or occupants
    • F24F2120/10Occupancy
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F2120/00Control inputs relating to users or occupants
    • F24F2120/10Occupancy
    • F24F2120/12Position of occupants

Abstract

Un procédé de détection de présence d individus dans une zone géographique déterminée, est proposé, qui comprend : - recevoir une pluralité de données courantes, ladite pluralité de données courantes reçues comprenant : - au moins une donnée issue d une pluralité de capteurs relatifs à des paramètres physiques, lesdits capteurs étant situés dans ou à proximité de ladite zone géographique ; et - au moins une donnée d activité relative à au moins un équipement informatique associé à ladite zone géographique ; - analyser les données courantes reçues relativement à un modèle de connaissance de ladite zone géographique ; et - déterminer, à partir de l analyse effectuée, une information probabiliste de présence, relative à une présence d au moins un individu ou à une absence d individus dans un périmètre géographique associé à ladite zone géographique.

Description

La présente invention concerne le domaine de la détection d’individus (ou de personnes) dans un environnement (tel qu’une maison, un appartement, un bureau, etc.), en particulier dans un environnement intelligent.
II est important de pouvoir détecter l’absence ou la présence d’individus dans un environnement particulier, notamment pour des raisons de sécurité ou dans le cadre de la proposition et de l’adaptation de services.
Par exemple, s’il est détecté qu’aucun individu n’est présent dans une maison, mais que l’alarme n’a pas été activée, une alerte peut être émise à destination de l’un des propriétaires, qui peut décider alors d’activer le système de sécurité à distance.
Selon un autre exemple, s’il est détecté qu’un individu rentre chez lui (détection de présence d’un individu, alors qu’aucun individu n’était détecté comme présent pendant une durée prédéterminée précédant la détection de présence d’un individu), il peut être décidé d’augmenter la température du chauffage, ou de mettre en marche le climatiseur. De manière générale, l’adaptation de la consommation d’énergie en fonction de la présence ou non d’individus dans un environnement constitue un enjeu important en termes d’économie d’énergie et d’argent.
En outre, la détermination du nombre de personnes présentes, ainsi que l’identification de la ou des personne(s) détectée(s) comme présente(s) peuvent aussi être des sources intéressantes d’information.
Par exemple, les parents peuvent recevoir un message sur leur téléphone pour les informer que leurs enfants sont rentrés de l’école.
Il existe actuellement des objets connectés, dont l’utilisation et le fonctionnement peuvent être adaptés en fonction de la présence ou non d’une personne dans un environnement (par exemple, dans une maison).
Par exemple, il existe des thermostats intelligents qui utilisent leurs propres capteurs et/ou des données de géolocalisation du terminal mobile (par exemple, un téléphone intelligent, ou « smartphone » en anglais) des habitants, pour déterminer la présence / l’absence d’individus dans un environnement. Si par exemple il est détecté qu’il n’y a plus personne dans la maison, la température peut alors diminuer, pour économiser de l’énergie.
Les capteurs du thermostat peuvent notamment comprendre :
- des capteurs de luminosité ambiante, qui peuvent par exemple permettre de détecter que toutes les lumières sont éteintes, et de conclure qu’il fait nuit ou qu’il n’y a personne dans la pièce ;
- des capteurs de mouvement ; et/ou
- des capteurs d’ouverture de porte ou de fenêtre.
Une telle solution peut être améliorée : tout d’abord, l’utilisation de données de géolocabsation du terminal mobile d’un utilisateur constitue une solution intrusive puisque l’utilisateur est « suivi » dans tous ses déplacements. Par ailleurs, cela nécessite que tous les habitants de l’environnement soient équipés d’un terminal mobile apte à fournir de telles informations (or, typiquement, les enfants d’une famille ne sont pas forcément équipés de tels terminaux mobiles).
Ensuite, les capteurs du thermostat ne peuvent permettre de déterminer la présence / l’absence d’une personne que dans la pièce où ils sont situés.
Ainsi, si le thermostat est situé dans une pièce d’une maison, il ne peut être utilisé que pour déterminer la présence / l’absence d’une personne dans cette pièce de la maison. Une solution serait de disposer d’autres thermostats interconnectés ou d’autres capteurs rattachés au thermostat, mais cela représenterait des coûts supplémentaires non négligeables pour l’utilisateur.
En outre, le fait de n’utiliser que des données issues de capteurs rattachés au thermostat (ou de manière plus générale, à un seul objet connecté) ne permet pas une grande fiabilité dans la détection de présence / d’absence d’une personne.
Par exemple, il n’est pas possible de savoir combien d’individus sont présents dans une pièce uniquement à partir de ces capteurs, ni de les identifier. Il est aussi très difficile, à partir de ces seuls capteurs, de distinguer le cas de figure où personne n’est présent dans une pièce, et celui où un individu est immobile dans une pièce.
Il y a ainsi un besoin pour détecter avec une plus grande fiabilité l’absence ou la présence d’individu dans un environnement.
La présente invention vient améliorer la situation.
Selon un premier aspect, il est proposé un procédé de détection de présence d’individu dans une zone géographique déterminée, mis en œuvre par des moyens informatiques, comprenant :
- recevoir une pluralité de données courantes, ladite pluralité de données courantes reçues comprenant :
- au moins une donnée issue d’une pluralité de capteurs relatifs à des paramètres physiques, lesdits capteurs étant situés dans ou à proximité de ladite zone géographique ; et
- au moins une donnée d’activité relative à au moins un équipement informatique associé à ladite zone géographique ;
- analyser les données courantes reçues relativement à un modèle de connaissance de ladite zone géographique ; et
- déterminer, à partir de l’analyse effectuée, une information probabiliste de présence, relative à une présence d’au moins un individu ou à une absence d’individus dans un périmètre géographique associé à ladite zone géographique.
Par « données courantes », on entend des données reçues pendant une période de temps donnée, et destinées à être analysées pour en déduire une information probabiliste de présence / d’absence d’un individu dans la zone géographique pendant cette période de temps donnée.
Des « données d’historique » sont par opposition des données récupérées à des instants antérieurs à la période de temps étudiée, qui servent à construire le modèle de connaissance.
Par « zone géographique » on entend une zone spatiale, qui correspond à un environnement particulier, comme une maison, un immeuble, un appartement, un bureau, etc.
Par « à proximité de la zone géographique », on entend que les capteurs peuvent être situés à l’extérieur de la zone géographique, mais à une distance par rapport à la zone géographique (par exemple une distance à un mur ou une cloison) inférieure à une distance prédéterminée.
Par « paramètres physiques » on entend des paramètres dont l’objet est la mesure d’une caractéristique physique.
Par exemple, les données issues de capteurs relatifs à des paramètres physiques peuvent comprendre :
- une donnée de consommation électrique ;
- une donnée de luminosité ;
- une donnée de mouvement ;
- une donnée de température ;
- etc.
Ces capteurs relatifs à des paramètres physiques regroupent par exemple des capteurs de présence, de mouvement, de luminosité, d’ouverture / de fermeture de porte, etc.
Par « modèle de connaissance », on entend un ensemble d’informations permettant de décrire et de caractériser la zone géographique et les individus habitant dans la zone géographique. Dans un ou plusieurs modes de réalisation, le modèle de connaissance est généré de manière à décrire les habitudes et comportements des individus habitant dans la zone géographique.
Par « périmètre géographique associé à ladite zone géographique » on entend un périmètre situé à l’intérieur de la zone géographique. Par exemple, le périmètre géographique peut désigner la salle de bains de la zone géographique « appartement ». Bien entendu, le périmètre géographique peut aussi correspondre à la zone géographique dans sa totalité.
Le procédé décrit permet avantageusement d’utiliser des informations très hétérogènes et de provenances très variées. En croisant et corrélant toutes les sources d’informations, la présence ou l’absence d’un individu peut être déterminée de manière beaucoup plus fiable qu’en utilisant une seule source d’information, ou des sources semblables d’information (par exemple, un ensemble de capteurs de mouvement).
Par ailleurs, l’exploitation de données relatives à des équipements informatiques évite à l’utilisateur de devoir s’équiper d’appareils dédiés à la détection de présence.
En effet, la plupart des foyers ont aujourd’hui un panel d’équipements informatiques (décodeur TV, téléphone sur IP, boîtier électronique de fourniture d’accès à Internet (passerelle de service, par exemple résidentielle, tablette électronique, ...), dont il est possible d’extraire un grand nombre d’informations pouvant être utilisées pour la détection de présence / d’absence d’individus : par exemple, des données relatives à des variations du débit Internet sur le WAN (pour « Wide Area Network » en anglais, ou « réseau étendu » en français) et sur le LAN (pour « Local Area Network » en anglais, ou « réseau local » en français), le nombre d’équipements informatiques connectés, l’activité en téléphonie / télévision sur IP, l’activité sur le service de vidéo à la demande, etc.
Selon un mode de réalisation, le procédé peut en outre comprendre :
- sur détermination de l’information probabiliste de présence, générer un signal de commande à destination d’une entité électronique, le signal comportant des données représentatives de ladite information probabiliste de présence.
Grâce à l’information probabiliste déterminée, il est possible de générer et envoyer une commande à un dispositif électronique. Par exemple, s’il est détecté que personne n’est dans la maison avec une probabilité suffisante (par exemple, 99%) alors que l’alarme n’est pas activée, il est possible d’envoyer un signal de commande pour activer l’alarme. S’il est détecté qu’il y a un individu dans l’appartement avec une probabilité de 80%, alors que personne ne devrait être à l’appartement à ce moment précis (selon le modèle de connaissance), une alerte peut être envoyée au terminal mobile des habitants de l’appartement.
Avantageusement, les données courantes reçues peuvent être respectivement associées à des mesures de confiance, et l’analyse des données courantes reçues peut intégrer lesdites mesures de confiance.
Certaines données apportent plus de certitude quant à la présence ou l’absence de personnes dans la zone géographique. De telles mesures de confiance permettent d’intégrer le niveau de certitude associé à la donnée reçue.
Par exemple, un appel téléphonique passé depuis une pièce indique avec certitude qu’il y a quelqu’un dans la pièce.
En revanche, une variation sur le débit internet peut être due à une action programmée pour être exécutée par l’ordinateur à une heure précise de la journée, alors qu’il n’y a personne dans la maison. Ainsi, une donnée de variation de débit peut être attribuée à une mesure de confiance plus faible.
Bien entendu, la mesure de confiance dépend des habitudes des utilisateurs, et donc du modèle de connaissance de la zone géographique (ou de l’environnement).
Selon le mode de réalisation choisi, le procédé peut en outre comprendre :
- déterminer, à partir de l’analyse effectuée, une information probabiliste relative au nombre d’individus présents dans le périmètre géographique.
De manière alternative ou en complément des modes de réalisations précédents, le procédé peut en outre comprendre :
- déterminer, à partir de l’analyse effectuée, une information probabiliste relative à une identification des individus présents dans le périmètre géographique ou absents du périmètre géographique.
Dans un mode de réalisation, les au moins une donnée d’activité relative à au moins un équipement informatique peuvent comprendre au moins une donnée parmi :
- une information relative à un appel téléphonique ;
- un débit Internet ;
- une variation de débit Internet ; et
- une information relative à une utilisation d’un téléviseur.
Selon le mode de réalisation choisi, l’analyse effectuée est basée sur un algorithme d’apprentissage statistique.
De tels algorithmes sont en effet particulièrement adaptés à l’exploration de grands volumes de données.
En outre, un prétraitement des données courantes reçues peut être appliqué. L’analyse peut alors être effectuée sur les données courantes prétraitées.
Du fait de leur hétérogénéité, il peut être avantageux de procéder à un tel prétraitement, pour « préparer » et/ou « standardiser » les données avant de les analyser.
Par exemple, le prétraitement peut être basé sur une modélisation sémantique de données.
Par ailleurs, le modèle de connaissance peut être construit à partir d’une pluralité de données d’historique, lesdites données d’historique incluant au moins une donnée parmi :
- des données issues d’une pluralité de capteurs relatifs à des paramètres physiques, lesdits capteurs étant situés dans ou à proximité de ladite zone géographique ; et
- des données d’activité relatives à au moins un équipement informatique associé à ladite zone géographique.
Selon ce mode de réalisation, le modèle de connaissance peut être construit grâce un algorithme d’apprentissage sur un ensemble de données parmi ladite pluralité de données d’historique.
Ainsi, le modèle de connaissance est construit « en amont » de l’analyse des données courantes, préférentiellement dans le cadre d’un algorithme d’apprentissage supervisé.
En outre, dans un ou plusieurs modes de réalisation, le procédé peut en outre comprendre une mise à jour du modèle de connaissance à partir de ladite pluralité de données courantes reçues.
Cela permet avantageusement d’actualiser le modèle de connaissance, et de le faire évoluer selon les habitudes des utilisateurs.
Selon un autre aspect, il est proposé un module d’un équipement informatique pour détection de présence d’individus dans une zone géographique déterminée, le module comprenant un circuit configuré pour la mise en œuvre d’un procédé selon l’une quelconque des modes de réalisation précédents.
Un autre aspect vise un équipement informatique comprenant un tel module de détection de présence d’individus dans une zone géographique déterminée.
Un programme informatique, mettant en œuvre tout ou partie du procédé décrit ci-avant, installé sur un équipement préexistant, est en lui-même avantageux, dès lors qu’il permet une détection de présence d’individus dans une zone géographique déterminée.
Ainsi, selon un autre aspect, il est proposé un programme d’ordinateur, chargeable dans une mémoire associée à un processeur, et comprenant des portions de code pour la mise en œuvre d’un procédé selon l’une quelconque des modes de réalisation précédents lors de l’exécution dudit programme par le processeur.
Ce programme pourra utiliser n’importe quel langage de programmation (par exemple, un langage objet ou autre), et être sous la forme d’un code source interprétable, d’un code partiellement compilé ou d’un code totalement compilé.
Ua figure 2, décrite en détails ci-après, peut former l’organigramme de l’algorithme général d’un tel programme informatique.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoire et à un module d’interface entrées/sorties, conduire l’ordinateur à mettre en œuvre tout ou partie du procédé décrit ci-avant.
D’autres caractéristiques et avantages de l’invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre une réception de données pour une détection d’une présence d’un individu selon un mode de réalisation ;
- la figure 2 illustre un ordinogramme d’un procédé de détection d’une présence d’individus selon un mode de réalisation particulier ;
- la figure 3 illustre une construction du modèle de connaissance, selon un mode de réalisation ;
- la figure 4 illustre un dispositif de détection d’une présence d’individus selon un mode de réalisation particulier.
La figure 1 illustre une réception de données pour une détection d’une présence d’un individu selon un mode de réalisation.
Sur la figure 1, il est représenté une zone géographique 100 correspondant de manière illustrative et non limitative à une maison, dans laquelle sont situés un ensemble d’objets connectés équipés de capteurs 102, 104, 105 relatifs à des paramètres physiques.
Sur l’exemple représenté à la figure 1 cet ensemble d’objets connectés inclut un thermostat (T), un climatiseur (C), ainsi qu’un interrupteur intelligent (I) apte à contrôler l’allumage d’une ampoule électrique 108.
Bien entendu, l’ensemble d’objets connectés peut inclure tout autre objet connecté équipé de capteurs relatifs à des paramètres physiques, tel qu’une balance connectée, un dispositif de reconnaissance vocale, une station météo, etc.
De manière non exhaustive, ces paramètres physiques peuvent comprendre une température, une consommation électrique, une luminosité, un signal sonore, un mouvement, un paramètre morphologique (par exemple, le poids), un paramètre physiologique (par exemple, une glycémie mesurée à partir d’un lecteur de glycémie connecté), etc.
Des capteurs peuvent être aussi être placés à proximité de la zone géographique. Par exemple, sur la figure 1, un capteur (ou détecteur) de mouvement 106 est disposé près de la porte d’entrée 109, sur la façade extérieure de la maison.
Par « à proximité de la zone géographique » on entend que le capteur est situé dans un périmètre géographique proche de la zone géographique. Par exemple, le capteur est situé à une distance inférieure à une distance prédéterminée (choisie en fonction des performances du capteur, par exemple de l’ordre de quelques mètres) de toutes les façades extérieures de la maison.
Selon un mode de réalisation, un dispositif 107 équipé d’un ou plusieurs récepteur(s) sans fd est apte à recevoir des données issues des différents capteurs 102, 104, 105, 106.
Le dispositif 107 peut être situé dans la zone géographique ou à proximité de la zone géographique, mais il peut aussi être éloigné de la zone géographique.
Pour recevoir les données issues des capteurs 102, 104, 105 relatifs à des paramètres physiques, le dispositif 107 peut être équipé d’un circuit de communication pour communiquer selon un protocole adapté à la technologie des objets connectés.
Le dispositif 107 peut ainsi comprendre un circuit électronique de communication pour communiquer avec ces capteurs, et notamment recevoir des données issues de ces capteurs.
Un tel circuit électronique de communication peut par exemple être un circuit de communication PAN (pour « Personal Area Network » en anglais, ou réseau personnel en français), qui permet des communications sur des distances allant de quelques centimètres jusqu’à une dizaine de mètres selon la technologie utilisée. Par exemple, le circuit électronique de communication PAN peut utiliser la technologie Bluetooth, Infrarouge, NFC, ou encore Zigbee.
Le circuit électronique de communication peut aussi utiliser un LPWAN (pour « Low-Power Wide-Area Network » en anglais, ou « réseau sans fd étendu à faible consommation énergétique » en français), qui permet des communications à longue portée, à un débit très faible. Ce type de réseau est particulièrement adapté aux applications M2M (pour « Machine to Machine » en anglais, ou communication entre machines en français) et à l’Internet des objets (ou IoT pour « Internet of Things » en anglais), qui sont généralement limités en termes de capacité de mémoire, de puissance de calcul et d’énergie. Par exemple, le circuit électronique peut utiliser un réseau parmi Sigfox, LTE-M, ou LoRaWAN.
En outre, le dispositif 107 peut recevoir des données d’activité de la part d’équipements informatiques associés à la zone géographique.
Comme représenté en figure 1, ces équipements peuvent notamment comprendre un boîtier électronique 103, ou «box » en anglais, fournissant un accès, fixe et/ou mobile, à Internet haut débit, éventuellement couplé avec des services de téléphonie et/ou de télévision sur IP (IP pour « Internet Protocol » en anglais, ou « Protocole Internet » en français).
Les données d’activité correspondent à des informations relatives à une utilisation et/ou une activité des équipements informatiques. Par exemple, des telles données peuvent correspondre à :
- l’envoi d’une consigne d’allumage / d’extinction de l’équipement informatique (par exemple, mettre en marche le téléviseur) ;
- une action sur l’équipement informatique (par exemple, décrocher à un appel téléphonique) ;
- une information liée à un débit (par exemple, débit internet consommé, ou variation détectée sur le débit internet) ;
- une liste d’appels effectués à partir du téléphone ;
- une liste de contenus obtenus à partir d’un service de vidéo à la demande ;
- etc.
Pour réceptionner ces données d’activité, le dispositif 107 peut comprendre un circuit électronique de communication cellulaire. Il peut s'agir par exemple d'une puce mettant en œuvre une technologie GSM, CDMA, CDMA-2000, TDMA, TD-SCDMA, GPRS, EDGE, UMTS ou LTE.
Ces données peuvent être envoyées par les équipements informatiques, ou par un serveur informatique (par exemple, un serveur informatique d’un fournisseur d’accès à Internet).
Le dispositif 107 peut être un dispositif externe, ou bien un dispositif interne à l’un des équipements informatiques. Par exemple, le dispositif 107 peut être intégré dans le boîtier électronique de fourniture d’accès à Internet 103. Dans ce cas de figure, les dispositifs 103 et 107 sont intégrés dans un même équipement.
Selon un mode de réalisation, le dispositif 107 peut envoyer une partie ou l’intégralité des données reçues (éventuellement après les avoir prétraitées) à un serveur externe 110 afin que celles-ci soient analysées.
Bien entendu, le dispositif 107 est optionnel. Dans un mode de réalisation, les données peuvent être envoyées par les objets connectés directement vers un ou plusieurs serveur(s) exteme(s) 110, pour être analysées.
Par exemple, dans le cadre d’un réseau LoRaWAN, les données peuvent être envoyées par les dispositifs connectés à des passerelles en utilisant la couche radio LoRa et le protocole LoRaMAC, et les passerelles qui les transmettent ensuite à des serveurs de données, via Internet ou via un réseau privé en 3G, Ethernet, Wifi ou autres.
Dans ce mode de réalisation, le (ou les) serveur(s) de données peut(peuvent) aussi recevoir les données d’activité des équipements informatiques.
Eventuellement, le serveur de données qui reçoit les données issues des capteurs relatifs à des paramètres physiques est associé à l’un des équipements informatiques, et contient déjà des données d’activité de cet équipement informatique.
Dans un mode de réalisation alternatif, une partie des données est envoyée directement à un serveur externe 110, et une autre partie des données est envoyée à un dispositif 107. Le dispositif peut en outre envoyer tout ou une partie des données qu’il a reçues au serveur externe, éventuellement après les avoir prétraitées.
L’ensemble des données reçues (données issues des capteurs 102, 104, 105 de paramètres physiques, et données d’activité relative aux équipements informatiques 103) peuvent être analysées pour en déduire une information de présence de personne(s) 101 dans la zone géographique.
Par exemple, une absence d’activité sur la consommation internet ou une absence de variation sur le débit internet, des lumières éteintes, un appareil de climatisation éteint, ou une absence de détection de mouvement sont des indicateurs sur le fait qu’il n’y a personne dans la maison.
A l’inverse, une variation de débit internet, le fait qu’un appel soit émis, la détection de mouvement dans l’une des pièces de la maison, sont des indicateurs sur le fait qu’il y a une ou plusieurs personnes dans la maison.
Si des données sont reçues simultanément de plusieurs capteurs situés dans des pièces différentes, cela peut indiquer qu’il y a plusieurs personnes dans la maison.
En corrélant l’ensemble des données reçues, une information de présence dans la zone géographique (par exemple, dans la maison) ou dans un périmètre géographique associé à la zone géographique (par exemple, le salon de la maison) peut être déterminée.
Cette information de présence peut être utilisée pour proposer un service à un utilisateur, ou mettre en place une action de manière automatique (sans intervention de l’utilisateur).
Par exemple, s’il est détecté que personne n’est présent dans la maison, alors que l’alarme n’a pas été activée, un message peut être envoyé à un habitant de la maison pour lui demander s’il souhaite l’activer. En cas de réponse positive, l’alarme est activée à distance. Lorsque l’alarme est activée à distance par l’utilisateur, cette action est elle-même une information de confiance qui peut être utilisée pour renforcer la probabilité d’absence de l’utilisateur.
Ainsi, dans un ou plusieurs modes de réalisation, une décision d’absence pour un utilisateur avec une probabilité d’un niveau prédéfini (par exemple une probabilité de 90%) peut être prise par un système de détection de présence lorsque l’utilisateur quitte sa maison. Lorsque cette décision est prise avec un niveau de confiance supérieur à un premier seuil prédéfini (par exemple 80%), le système de détection peut transmettre à l’utilisateur un message (par exemple de type SMS) l’informant que selon son statut courant il n’est plus à la maison et que son système d’alarme n’est pas activé. Sur réception en réponse d’une demande d’activation de l’alarme à distance, le système de détection peut relever le niveau de confiance associé à l’information d’absence de l’utilisateur dans la maison à un deuxième niveau, supérieur au précédent, par exemple à 99%, deuxième niveau qui peut en outre dépasser un deuxième seuil prédéfini pour le déclenchement de l’activation de caméras de surveillance installées dans la maison.
Alternativement, l’alarme est activée de manière automatique, sans qu’un message ne soit envoyé à un habitant de la maison.
La détermination de cette information de présence (et donc l’analyse des données reçues) peut être réalisée en totalité ou en partie au sein de l’équipement 107.
Alternativement, les données sont analysées au sein d’un serveur externe 110.
Avantageusement, cette information de présence est une information probabiliste. Cela permet de quantifier la fiabilité associée à l’information de présence. Par exemple, l’information peut être de type « Il y a une probabilité de 95% que la maison soit vide », ou « Il y a une probabilité de 99,9% qu’il y ait au moins une personne dans la maison ».
Selon le service considéré, le degré de fiabilité associé à l’information de présence peut se révéler plus ou moins important.
Par exemple un service de chauffage peut se satisfaire d’une fiabilité moindre qu’un service de sécurité. Pour un service de sécurité, il peut être décidé qu’une action ne soit effectuée que si la probabilité associée à l’information de présence est suffisamment élevée (supérieure à un seuil prédéfini, par exemple 99,5%). Si la probabilité n’est pas suffisamment élevée (inférieur à un seuil prédéfini), il peut être décidé que l’action ne doit pas être effectuée, ou il peut être décidé qu’une validation par l’utilisateur doit être requise avant d’effectuer l’action.
L’action à mettre en place peut ainsi dépendre de la probabilité de présence / d’absence déterminée.
De manière générale, l’information de présence / d’absence est d’autant plus précise (c’est-à13 dire associée à une probabilité élevée) que le nombre de sources d’information et la diversité des données sont importants.
Selon un mode de réalisation, les données peuvent être associées à des « mesures de confiance », qui sont pris en compte dans l’analyse des données et la détermination de l’information de présence.
En effet, certaines informations apportent plus de certitude sur l’information que d’autres. Par exemple, le fait que quelqu’un décroche un téléphone ou passe un appel téléphonique indique qu’il est très probable (voire certain) qu’il y a quelqu’un à la maison. Ainsi, une telle information peut être associée à une mesure de confiance élevée.
En revanche, un détecteur de mouvement peut être activé par un animal domestique, ce qui fait qu’un mouvement détecté n’indique pas nécessairement qu’il y a quelqu’un dans la maison. Ainsi, dans le cas d’une maison où il y a un animal domestique, il peut être décidé que la mesure de confiance associée aux informations issues du capteur de mouvement est plus faible.
De manière similaire, si un individu du foyer a l’habitude, avant de partir au travail, de lancer des applications très gourmandes en bande passante et destinées à tourner pendant de longues périodes de temps, la consommation de débit internet peut devenir très importante alors qu’il n’y a personne à la maison. Là encore, il peut être décidé que l’information relative au débit internet ne doit pas être prise en compte avec une mesure de confiance très élevée dans la détermination de la probabilité de présence ou d’absence d’un individu dans la maison.
Par ailleurs, la mesure de confiance peut être associée au type de capteur : par exemple, un capteur de présence d’une technologie très ancienne peut être associé à une mesure de confiance plus faible qu’un capteur de présence plus récent.
Selon un mode de réalisation, il est aussi possible de déterminer, à partir des données reçues, une information sur le nombre de personnes présentes dans la zone géographique, ou dans un périmètre géographique associé à la zone géographique.
Par exemple, si le système reçoit des données de capteurs associés à des objets connectés de deux pièces différentes, cela peut indiquer qu’il y a au moins deux personnes dans la maison.
Cette information sur le nombre de personnes présentes peut aussi être associée à une probabilité.
Selon un autre mode de réalisation, et de manière complémentaire aux modes de réalisation décrits précédemment, il est aussi possible de déterminer, à partir des données reçues, une information sur l’identité des personnes présentes dans la zone géographique.
Pour cela, l’analyse des données reçues peut être réalisée à partir d’un « modèle de connaissance » intégrant les habitudes des différents utilisateurs de la maison, ce qui peut permettre d’identifier une personne présente en fonction des données reçues des capteurs ou des données d’activité des équipements informatiques.
Par exemple, le modèle de connaissance peut contenir des informations sur la plage horaire à laquelle un habitant donné quitte la maison le matin pendant la semaine, sur ses habitudes d’utilisation du téléphone (il appelle un membre de sa famille pendant 15 minutes environ le jeudi entre 18h et 20h), sur certaines de ses données personnelles (son poids, qui permet de l’identifier lorsqu’il utilise sa balance connectée), etc.
L’information d’identification peut consister en une identification « stricte » des personnes présentes (« Philippe est présent dans la pièce principale »), ou une identification d’une catégorie de personne (« L’un des enfants est dans la chambre n°2 »).
Cette information d’identification peut elle aussi être associée à une probabilité.
Ainsi, selon le ou les mode(s) de réalisation choisi(s), il est possible d’obtenir plusieurs niveaux d’informations : une information principale (espace vide ou occupé), et éventuellement des informations complémentaires (nombre de personnes, et/ou quelles personnes). Chaque niveau d’information est associée à un degré d’incertitude (une probabilité) : par exemple, à un instant donné, les informations disponibles sont : « il y a une probabilité de 99% que l’espace soit occupé ; il y a une probabilité de 70% qu’il y ait exactement deux personnes ; et les deux personnes détectées sont « Identifiant_Personne_l », avec une probabilité de 80% de chances, et « Identifiant_Personne_2 », avec une probabilité de 10% ».
La figure 2 illustre un ordinogramme d’un procédé de détection d’une présence d’individus selon un mode de réalisation particulier.
Comme mentionné précédemment, une pluralité de données courantes sont reçues (201) et collectées à partir :
- d’équipements informatiques associées à la zone géographique dans laquelle on souhaite déterminer une information de présence / d’absence d’individus : les données reçues sont des données d’activité ; et
- de capteurs rattachés à des objets connectés relatifs à des paramètres physiques.
Bien entendu, d’autres données peuvent être reçues, comme par exemple des données d’activité ou d’utilisation d’équipements informatiques associés aux habitants de la zone géographique (et non à la zone géographique elle-même), comme des données de géolocalisation issues des téléphones portables des habitants.
Optionnellement, les données peuvent être prétraitées (202). Ce prétraitement peut notamment consister en une préparation et une standardisation des données.
En effet, les données collectées sont très hétérogènes du fait de la grande variété de sources 10 d’informations dont elles sont issues. Par exemple, les données issues de capteurs de présence de fournisseurs différents peuvent avoir des formats techniques différents.
Afin de pouvoir analyser ces données (qui se présentent généralement sous la forme de grandes bases de données multi-tables), il peut donc être nécessaire de les représenter de manière homogène.
Pour cela, il est possible d’utiliser une modélisation sémantique des bases de données, qui permet notamment de faciliter le rapprochement d’informations de nature similaire.
Une « mesure de confiance », comme présenté précédemment, relative aux sources d’informations et/ou aux données collectées peut en outre être prise en compte dans le prétraitement des données.
Les données, éventuellement après avoir été prétraitées, sont ensuite analysées (203), par rapport à un modèle de connaissance 204 relatif à l’environnement (la zone géographique) étudié.
Ce modèle de connaissance 204 contient un ensemble de données permettant de décrire et de caractériser de manière précise la zone géographique, mais aussi ses habitants, leurs habitudes, leurs utilisations des objets connectés et équipements informatiques, etc. La construction du modèle de connaissance 204 est décrite ci-après, en référence à la figure 3.
A l’issue de l’analyse des données, une ou plusieurs informations probabilistes 205 sont disponibles : probabilité de présence / d’absence d’individus dans la zone géographique, mais aussi selon le(s) mode(s) de réalisation choisi(s) des informations (assortie d’une probabilité) relatives au nombre d’individus présents et/ou à l’identité des individus présents.
Selon un mode de réalisation, une comparaison de la (ou les) probabilité(s) déterminée(s) peut ensuite être effectuée (206), par exemple pour déterminer si une action doit être mise en place (action mise en place si test OK). Par exemple, il peut être décidé que si la probabilité qu’il n’y ait personne à la maison :
- est supérieure à 99%, l’alarme est automatiquement enclenchée ;
- est comprise entre 60 et 99%, un message est envoyé à un ou plusieurs habitant(s) pour leur proposer d’enclencher l’alarme ;
- est inférieure à 60%, aucune action n’est prise.
Dans le cas où une action est prise, un signal de commande peut être envoyé (207), par exemple 10 un signal de commande de l’alarme.
Si l’une des probabilités est trop faible (test KO), de nouvelles données peuvent être récupérées afin d’augmenter le volume d’information et d’en affiner l’analyse, pour obtenir une information plus précise.
La figure 3 illustre une construction du modèle de connaissance, selon un mode de réalisation.
Le modèle de connaissance 204 est construit à partir un ensemble de données de connaissance de l’environnement, dans une étape préliminaire qui précède l’analyse des données courantes reçues décrite à la figure 2.
Ces données de connaissance de l’environnement peuvent notamment inclure des données 20 « numériques » 301 et des données « manuelles » 302.
Les données «numériques » 301 désignent des données récupérées de manière automatique à partir de bases de données existantes. Ces données sont donc récupérées de manière transparente pour les utilisateurs.
Les bases de données existantes incluent notamment des informations relatives à des objets 25 connectés (par exemple, la température de chacune des pièces de la maison, les heures auxquelles la climatisation est mise en marche dans chaque pièce), ainsi que des informations d’activité des équipements informatiques (courbes de consommation internet, heures auxquelles la télévision est allumée, chaînes regardées, contenus consultés sur le service de vidéo à la demande, ... ).
Les données manuelles 302 désignent des données entrées par un ou plusieurs utilisateur(s). Par exemple, ces données manuelles peuvent inclure une description de la zone géographique (nombre de pièces de la maison, disposition des pièces, surfaces des pièces, nombre d’objets connectés dans la pièce, localisation des objets connectés / capteurs / équipements informatiques, etc.). Elles peuvent aussi inclure une description des utilisateurs (taille, poids, emploi du temps, signature vocale, ...).
L’ensemble de ces données constitue une grande base de données 303 qui permet de décrire de manière exhaustive l’environnement connecté relatif à la zone géographique.
Une fouille (ou exploration) de cette base de données 303 est ensuite réalisée. Cette fouille de données (ou « data mining » en anglais) est basée sur l’utilisation d’algorithmes appropriés, comme des algorithmes d’apprentissage automatique.
Cette fouille de données permet d’extraire de l’ensemble des données disponibles des « schémas » de connaissance qui constituent le modèle de connaissance 204.
Par exemple, ces « schémas » de connaissance peuvent regrouper :
- un ensemble de variables (variables prédictives) ;
- un ensemble de classes ;
- une modélisation du lien entre les différentes variables et/ou les différentes classes (par exemple, un ensemble de probabilités de transition) ; et
- un ensemble de règles pouvant être exécutées dans un moteur de règles.
Différents algorithmes d’apprentissage peuvent être utilisés, par exemple des méthodes d’apprentissage profond (ou « deep leaming » en anglais), des machines à vecteur de support (en anglais, « support vector machine », ou SVM), des réseaux de neurones, des méthodes de type « k plus proches voisins » (en anglais, « k-nearest neighbor », ou k-NN), des algorithmes d’apprentissage Bayésien, etc.
Selon un mode de réalisation, l’algorithme utilisé est un algorithme d’apprentissage supervisé.
Dans ce mode de réalisation, une première étape, dite « d'apprentissage », lors de laquelle un modèle de connaissance est construit à partir des données « contrôlées » de connaissance de l’environnement 301 et 302.
Par « contrôlées » on entend que les données utilisées sont des données de construction du modèle, contrôlées par un expert (ou oracle) qui supervise et valide la construction des classes (ou étiquettes) à partir des données.
A l’issue de cette première phase d’apprentissage, un modèle de connaissance 204 est disponible.
S’ensuit une deuxième phase, dite « de test », au cours de laquelle des nouvelles données (données « courantes ») sont récupérées (étape 201 de la figure 2) et analysées pour prédire la ou les classe(s) à laquelle (auxquelles) appartiennent les nouvelles données, à partir du modèle de connaissance 204 préalablement appris. Cette deuxième phase correspond à l’analyse réalisée à l’étape 203 de la figure 2.
En référence à la figure 3 à nouveau, des données 305 issues de ces nouvelles données courantes récupérées peuvent être utilisées pour mettre à jour la base de données 303, ainsi que le modèle de connaissance 204.
La base de données 303 contient ainsi un très grand nombre de données d’historique, régulièrement mises à jour à partir des nouvelles données reçues.
Selon une réalisation possible, l’algorithme d’apprentissage supervisé utilisé est un algorithme basé sur un classifieur Bayésien naïf avec sélection de variables et moyennage de modèles.
La figure 4 représente un exemple de dispositif de détection d’une présence d’individus dans une zone géographique selon un mode de réalisation particulier.
Dans ce mode de réalisation, le dispositif 400 comprend une mémoire 405 pour stocker des instructions permettant la mise en œuvre du procédé, les informations reçues, et des données temporaires pour réaliser le procédé proposé tel que décrit précédemment. Le dispositif 400 comprend en outre un circuit de commande 404, une interface d’entrée 403 pour la réception de données de référence, et une interface de sortie 406 pour la fourniture d’informations relatives à la présence / l’absence d’individus dans la zone géographique étudiée.
Dans un ou plusieurs modes de réalisation, le dispositif 400 peut se présenter, pour permettre une interaction aisée avec un utilisateur, sous la forme d’un ordinateur comportant, pour permettre une interaction aisée avec un utilisateur, un écran 401 et un clavier 402. Bien entendu, le clavier est facultatif, notamment dans le cadre d’un ordinateur ayant la forme d’une tablette tactile ou d’un terminal mobile, par exemple.
En fonction du mode de réalisation, le dispositif 400 peut être un terminal mobile, un ordinateur, un réseau d’ordinateurs, un composant électronique, ou un autre appareil comprenant un processeur couplé de manière opérationnelle à une mémoire, ainsi que, selon le mode de réalisation choisi, une unité de stockage de données, et d'autres éléments matériels associés comme une interface de réseau et un lecteur de support pour lire un support de stockage amovible et écrire sur un tel support (non représentés sur la figure). Le support de stockage amovible peut être, par exemple, un disque compact (CD), un disque vidéo/polyvalent numérique (DVD), un disque flash, une clé USB, etc. En fonction du mode de réalisation, la mémoire, l’unité de stockage de données ou le support de stockage amovible contient des instructions qui, lorsqu'elles sont exécutées par le circuit de commande 404, amènent ce circuit de commande 404 à effectuer ou contrôler les parties interface d’entrée 403, interface de sortie 406, stockage de données 405 et/ou traitement de données des exemples de mise en œuvre du procédé proposé décrits dans les présentes. Le circuit de commande 404 peut être un composant implémentant un processeur ou une unité de calcul pour une détection de présence dans une zone géographique selon le procédé proposé et le contrôle des unités 403, 405 et 406 du dispositif 400.
En outre, le dispositif 400 peut être mis en œuvre sous forme logicielle (« software » ou « firmware »), auquel cas il prend la forme d’un programme exécutable par un processeur, correspondant par exemple à une application téléchargeable et exécutable sur un équipement de type smartphone ou tablette, comme décrit ci-dessus, ou sous forme matérielle (ou « hardware »), comme un circuit intégré spécifique application (ASIC), un système sur puce (SOC), ou sous forme d'une combinaison d'éléments matériels et logiciels, comme par exemple un programme logiciel destiné à être chargé et exécuté sur un composant de type EPGA (Eield Programmable Gâte Array). Les SOC (System On Chip) ou système sur puce sont des systèmes embarqués qui intègrent tous les composants d’un système électronique dans une puce unique. Un ASIC (Application Spécifie Integrated Circuit) est un circuit électronique spécialisé qui regroupe des fonctionnalités sur mesure pour une application donnée. Ues ASIC sont généralement configurés lors de leur fabrication et ne peuvent être que simulés par l’utilisateur. Ues circuits logiques programmables de type EPGA (Lield-Programmable Gâte Array) sont des circuits électroniques reconfigurables par l’utilisateur.
Le dispositif 400 peut également utiliser des architectures hybrides, comme par exemple des architectures basées sur un CPU+EPGA, un GPU (Graphics Processing Unit) ou un MPPA (Multi Purpose Processor Array).
Par ailleurs, le schéma fonctionnel présenté sur la figure 2 est un exemple typique d’un programme dont certaines instructions peuvent être réalisées par le dispositif décrit. A ce titre, la figure 2 peut correspondre à l’organigramme de l’algorithme général d’un programme informatique dans un mode de réalisation particulier.
Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d’exemples ; elle s’étend à d’autres variantes.
En particulier, bien que l’invention soit décrite ci-dessus dans des modes de réalisation où des sources de données provenant d’objets connectés ou d’un réseau local sont utilisées, le procédé proposé est également applicable à d’autres sources de données. Par exemple les informations de l’agenda électronique en ligne d’un utilisateur (en fonction du mode de réalisation, à condition que celui-ci donne des autorisations d’accès correspondantes), peuvent alimenter le processus de décision selon le procédé proposé (probabilité qu’il n’y ait personne à la maison détectée par une activité non significative des objets connectés, renforcée par la présence dans l’agenda d’un rendezvous « Consultation chez le médecin »).
D’autres réalisations sont possibles.
En fonction du mode de réalisation choisi, certains actes, actions, évènements ou fonctions de chacune des méthodes décrites dans le présent document peuvent être effectués ou se produire selon un ordre différent de celui dans lequel ils ont été décrits, ou peuvent être ajoutés, fusionnés ou bien ne pas être effectués ou ne pas se produire, selon le cas. En outre, dans certains modes de réalisation, certains actes, actions ou évènements sont effectués ou se produisent concurremment et non pas successivement.
Bien que décrits à travers un certain nombre d’exemples de réalisation détaillés, le procédé proposé et l’équipement pour la mise en œuvre du procédé comprennent différentes variantes, modifications et perfectionnements qui apparaîtront de façon évidente à l’homme de l’art, étant entendu que ces différentes variantes, modifications et perfectionnements font partie de la portée de l’invention, telle que définie par les revendications qui suivent. De plus, différents aspects et caractéristiques décrits ci-dessus peuvent être mis en œuvre ensemble, ou séparément, ou bien substitués les uns aux autres, et l’ensemble des différentes combinaisons et sous combinaisons des aspects et caractéristiques font partie de la portée de l’invention. En outre, il se peut que certains systèmes et équipements décrits ci-dessus n’incorporent pas la totalité des modules et fonctions décrits pour les modes de réalisation préférés.

Claims (15)

1. Procédé de détection de présence d’individus (101) dans une zone géographique (100) déterminée, mis en œuvre par des moyens informatiques, le procédé comprenant :
- recevoir (201) une pluralité de données courantes, ladite pluralité de données courantes reçues comprenant :
- au moins une donnée issue d’une pluralité de capteurs (102, 104, 105, 106) relatifs à des paramètres physiques, lesdits capteurs étant situés dans ou à proximité de ladite zone géographique (100) ; et
- au moins une donnée d’activité relative à au moins un équipement informatique (103) associé à ladite zone géographique ;
- analyser (203) les données courantes reçues relativement à un modèle de connaissance (204) de ladite zone géographique (100) ; et
- déterminer, à partir de l’analyse effectuée, une information probabiliste (205) de présence, relative à une présence d’au moins un individu (101) ou à une absence d’individus dans un périmètre géographique associé à ladite zone géographique (100).
2. Procédé selon la revendication 1, dans lequel les données courantes reçues (201) sont respectivement associées à des mesures de confiance, et dans lequel l’analyse (203) des données courantes reçues intègre lesdites mesures de confiance.
3. Procédé selon la revendication 1, comprenant en outre :
- déterminer, à partir de l’analyse (203) effectuée, une information probabiliste relative au nombre d’individus présents dans le périmètre géographique.
4. Procédé selon l’une des revendications précédentes, comprenant en outre :
- déterminer, à partir de l’analyse (203) effectuée, une information probabiliste relative à une identification des individus présents dans le périmètre géographique ou absents du périmètre géographique.
5. Procédé selon l’une des revendications précédentes, dans lequel les au moins une donnée d’activité relative à au moins un équipement informatique (103) comprennent au moins une donnée parmi :
- une information relative à un appel téléphonique ;
- un débit Internet ;
- une variation de débit Internet ; et
- une information relative à une utilisation d’un téléviseur.
6. Procédé selon l’une des revendications précédentes, dans lequel l’analyse (203) effectuée est basée sur un algorithme d’apprentissage statistique.
7. Procédé selon l’une des revendications précédentes, comprenant en outre un prétraitement (202) des données courantes reçues, et dans lequel l’analyse (203) est effectuée sur les données courantes prétraitées.
8. Procédé selon la revendication 7, dans lequel le prétraitement (202) utilise une modélisation sémantique de données.
9. Procédé selon l’une des revendications précédentes, dans lequel ledit modèle de connaissance (204) est construit à partir d’une pluralité de données d’historique (303), lesdites données d’historique (303) incluant au moins une donnée parmi :
- des données issues d’une pluralité de capteurs (102, 104, 105, 106) relatifs à des paramètres physiques, lesdits capteurs étant situés dans ou à proximité de ladite zone géographique (100) ; et
- des données d’activité relatives à au moins un équipement informatique (103) associé à ladite zone géographique (100).
10. Procédé selon la revendication 9, dans lequel ledit modèle de connaissance (204) est
5 construit grâce un algorithme d’apprentissage sur un ensemble de données parmi ladite pluralité de données d’historique.
11. Procédé selon l’une des revendications précédentes, comportant en outre une mise à jour du modèle de connaissance à partir de ladite pluralité de données courantes reçues.
12. Module d’un équipement informatique (400) pour détection de présence d’individus (101) dans une zone géographique (100) déterminée, le module comprenant un circuit configuré pour la mise en œuvre d’un procédé selon l’une quelconque des revendications 1 à 11.
13. Equipement informatique (400) comprenant un module de détection de présence d’individus dans une zone géographique déterminée selon la revendication 12.
14. Programme d’ordinateur, chargeable dans une mémoire associée à un processeur, et comprenant des portions de code pour la mise en œuvre d’un procédé selon l’une
20 quelconque des revendications 1 à 11 lors de l’exécution dudit programme par le processeur.
15. Support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un
25 ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoire et à un module d’interface entrées/sorties, conduire l’ordinateur à mettre en œuvre un procédé de détection de présence d’individus (101) dans une zone géographique (100) déterminée selon l’une quelconque des revendications 1 à 11.
FR1756065A 2017-06-29 2017-06-29 Procede de detection de presence d'individus Pending FR3067483A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1756065A FR3067483A1 (fr) 2017-06-29 2017-06-29 Procede de detection de presence d'individus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1756065A FR3067483A1 (fr) 2017-06-29 2017-06-29 Procede de detection de presence d'individus
FR1756065 2017-06-29

Publications (1)

Publication Number Publication Date
FR3067483A1 true FR3067483A1 (fr) 2018-12-14

Family

ID=59746161

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1756065A Pending FR3067483A1 (fr) 2017-06-29 2017-06-29 Procede de detection de presence d'individus

Country Status (1)

Country Link
FR (1) FR3067483A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024074287A1 (fr) * 2022-10-06 2024-04-11 Orange Déclenchement localisé d'une analyse d'activité humaine

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630741B1 (en) * 2012-09-30 2014-01-14 Nest Labs, Inc. Automated presence detection and presence-related control within an intelligent controller

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630741B1 (en) * 2012-09-30 2014-01-14 Nest Labs, Inc. Automated presence detection and presence-related control within an intelligent controller

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024074287A1 (fr) * 2022-10-06 2024-04-11 Orange Déclenchement localisé d'une analyse d'activité humaine
FR3140529A1 (fr) * 2022-10-06 2024-04-12 Orange Déclenchement localisé d’une analyse d’activité humaine

Similar Documents

Publication Publication Date Title
US20230209017A1 (en) Methods and Systems for Person Detection in a Video Feed
US20210350279A1 (en) Situation forecast mechanisms for internet of things integration platform
US10192415B2 (en) Methods and systems for providing intelligent alerts for events
US10957171B2 (en) Methods and systems for providing event alerts
US9549315B2 (en) Mobile device and method of determining a state transition of a mobile device
EP3469496B1 (fr) Mécanismes de prévision de situation pour plateforme d'intégration de l'internet des objets
US11754986B2 (en) Systems and methods for evaluating sensor data of internet-of-things (IoT) devices and responsively controlling control devices
US10621855B2 (en) Online occupancy state estimation
US10574764B2 (en) Automated learning universal gateway
US10642231B1 (en) Switch terminal system with an activity assistant
FR3067483A1 (fr) Procede de detection de presence d'individus
US20190394106A1 (en) Network activity validation
EP3262470B1 (fr) Procédé de configuration et procédé de commande et/ou de contrôle d'une interface d'équipements domotiques
US10401805B1 (en) Switch terminal system with third party access
FR3080921A1 (fr) Procede d'activation d'un systeme de detection de presence
FR2855641A1 (fr) Capteur de presence bi-fonctionnel, systeme et procede de gestion mettant en oeuvre de tels capteurs.
WO2021240092A1 (fr) Prédiction d'un état émotionnel d'un utilisateur dans un environnement et déclenchement d'un service numérique en fonction de l'état émotionnel prédit
KR102278103B1 (ko) 전동 커튼 제어 시스템
FR3068810A1 (fr) Procede et dispositif de commande d'un dispositif electronique
EP2992390B1 (fr) Unite de gestion et/ou de commande d'une installation domotique et procede de fonctionnement d'une telle unite de gestion et/ou de commande
FR3090974A1 (fr) Procédé d’identification d’une activité relative à au moins une personne parmi une pluralité de personnes dans un bâtiment
FR3105873A1 (fr) Procédé et système d’émission prédictive et automatique d’un signal domotique
FR3134273A1 (fr) Procédé et dispositif de transmission d’information de configuration d’un environnement.
Giardini Machine learning methods for indoor occupancy detection with Co2 multi-sensor data
FR3085525A1 (fr) Surveillance des personnes avec prise en compte des visites

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20181214

RX Complete rejection

Effective date: 20200226