FR3080921A1 - Procede d'activation d'un systeme de detection de presence - Google Patents

Procede d'activation d'un systeme de detection de presence Download PDF

Info

Publication number
FR3080921A1
FR3080921A1 FR1853895A FR1853895A FR3080921A1 FR 3080921 A1 FR3080921 A1 FR 3080921A1 FR 1853895 A FR1853895 A FR 1853895A FR 1853895 A FR1853895 A FR 1853895A FR 3080921 A1 FR3080921 A1 FR 3080921A1
Authority
FR
France
Prior art keywords
discrimination
individual
component
rate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1853895A
Other languages
English (en)
Inventor
David Cibaud
Gregoire Lefebvre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1853895A priority Critical patent/FR3080921A1/fr
Publication of FR3080921A1 publication Critical patent/FR3080921A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • G06F18/2115Selection of the most significant subset of features by evaluating different subsets according to an optimisation criterion, e.g. class separability, forward selection or backward elimination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/254Fusion techniques of classification results, e.g. of results related to same input data
    • G06F18/256Fusion techniques of classification results, e.g. of results related to same input data of results relating to different input data, e.g. multimodal recognition

Abstract

Un procédé d'activation d'un système de détection de présence d'un individu est proposé, comprenant : - recevoir des vecteurs d'état relatifs à des données d'état reçues pendant une période d'apprentissage, dans lequel chaque vecteur d'état est associé à une donnée de présence effective d'un individu pendant ladite période d'apprentissage ; - pour au moins une i-ème composante Xji d'un vecteur d'état Yji, et pour au moins une valeur possible k de ladite composante Xji, déterminer un taux de discrimination PXi,k de la valeur k de la i-ème composante pour une détermination d'une information de présence d'un individu dans la zone géographique pendant une période courante ; - activer le système de détection de présence si un des au moins un taux de discrimination déterminés est supérieur à un seuil d'activation SA.

Description

PROCEDE D’ACTIVATION D’UN SYSTEME DE DETECTION DE PRESENCE
La présente invention concerne le domaine de la détection d’individus (ou de personnes) dans un environnement (tel qu’une maison, une pièce d’une maison, un appartement, un bureau, etc.), en particulier dans un environnement intelligent.
Il est important de pouvoir détecter l’absence et/ou la présence d’individus dans un environnement particulier, notamment pour des raisons de sécurité ou dans le cadre de la proposition et de l’adaptation de services.
Par exemple, s’il est détecté qu’aucun individu n’est présent dans une maison, mais que l’alarme n’a pas été activée, une alerte peut être émise à destination de l’un des propriétaires, qui peut décider alors d’activer le système de sécurité à distance.
En outre, la détermination du nombre d’individus présents, ainsi que l’identification des individus détectés comme présents peuvent aussi être des sources intéressantes d’information.
Par exemple, les parents peuvent recevoir un message sur leur téléphone pour les informer que leurs enfants sont rentrés de l’école.
Pour détecter la présence et/ou réaliser l’identification d’un individu dans un environnement, il est possible d’utiliser les données issues de différents capteurs présents dans cet environnement, ainsi que des données relatives à des équipements informatiques.
A titre d’exemple et de manière non limitative, il est possible d’utiliser des données issues de capteurs de luminosité ambiante, de capteurs de mouvement, et/ou de capteurs d’ouverture de porte ou de fenêtre. Les données relatives à des équipements informatiques peuvent être par exemple des données relatives à des variations du débit Internet sur le WAN (pour « Wide Area Network » en anglais, ou « réseau étendu » en français) et sur le LAN (pour « Local Area Network » en anglais, ou « réseau local » en français), le nombre d’équipements informatiques connectés, l’activité en téléphonie / télévision sur IP, l’activité sur le service de vidéo à la demande, l’identifiant MAC d’un appareil connecté à un boîtier électronique (parfois désignée sous le terme « box » pour une passerelle résidentielle) fournissant un accès fixe et/ou mobile à Internet haut débit, l’heure de connexion et/ou de déconnexion, etc.
Dans la suite, pour alléger les formulations, on fait référence au problème de détection de présence d’un individu dans un environnement. Bien entendu, les situations et solutions décrites peuvent s’adapter à d’autres problèmes, comme la détermination du nombre d’individus présents et/ou leur identification.
La fiabilité de détection de présence d’un individu dépend du type de capteurs et/ou d’équipements électroniques présents dans l’environnement. Par exemple, le déclenchement d’un détecteur de mouvement dans une pièce fournit une information généralement plus fiable quant à la présence d’un individu dans cette pièce qu’une variation de température.
La fiabilité de détection de présence d’un individu dépend aussi du nombre de capteurs et/ou d’équipements électroniques présents dans l’environnement : de manière générale, le fait de croiser des données issues d’un grand nombre de sources apporte plus d’informations et augmente ainsi la confiance que l’on peut avoir dans le résultat de la détection/de l’identification. En d’autres termes, plus le nombre de capteurs et/ou d’équipements électroniques est élevé, plus la détection est fiable en moyenne.
La fiabilité de détection de présence d’un individu dépend aussi de la configuration des différentes sources. Par exemple, le positionnement ou l’orientation d’un capteur de mouvement peut influencer la qualité des informations qui peuvent être déduites des données brutes issues de ce capteur de mouvement. Les habitudes humaines peuvent aussi intervenir dans la fiabilité de détection de présence d’un individu. Si, par exemple, un utilisateur lance des téléchargements avant de sortir de chez lui et lorsqu’il rentre chez lui, le débit internet ne pourra vraisemblablement pas suffire à déterminer si l’individu est présent ou absent de chez lui. En revanche, si un utilisateur consomme un débit internet important seulement lorsqu’il est chez lui, le débit internet sera une information suffisamment fiable pour déterminer s’il est présent ou absent.
Dans certaines configurations de l’environnement intelligent, par exemple quand les données issues des sources ne sont pas suffisamment informatives et/ou quand il y a peu de sources de données, il n’est pas possible de déterminer de manière fiable la présence ou l’absence d’un individu dans cet environnement, ce qui conduit à des fonctionnements erratiques.
Il est donc nécessaire de pouvoir estimer au préalable la possibilité d’utiliser ou non un procédé de détection de manière fiable dans un environnement donné.
Il existe des indicateurs pour quantifier la possibilité d’utiliser ou non un procédé particulier dans un contexte donné. Généralement, ces indicateurs sont déterminés à partir d’un ensemble de règles modélisant l’adéquation entre le contexte et la possibilité d’utiliser le procédé. Un indicateur est calculé en agrégeant en un indice unique les résultats obtenus pour les différentes règles.
Une autre approche pour quantifier la possibilité d’utiliser ou non un procédé particulier dans un contexte donné consiste en une mesure de similarité entre le contexte donné et un contexte de référence, ou «historique», dans lequel on connaît la fiabilité d’utilisation du procédé. Cette approche repose sur un raisonnement par analogie : si le procédé fonctionne de manière fiable dans un premier contexte (historique), on peut supposer qu’il fonctionne de manière fiable dans un deuxième contexte qui « ressemble » au premier contexte.
Cependant, de telles méthodes ne sont pas exemptes de défauts. Par exemple, il peut être compliqué de définir un ensemble de règles génériques pour calculer un indicateur pertinent. Un nombre de règles important entraîne des coûts de traitement importants, et un faible nombre de règles s’accompagne généralement d’une performance dégradée de l’indicateur pour quantifier la possibilité d’utiliser ou non un procédé particulier dans un contexte donné. De plus, ces règles sont généralement construites par un expert du domaine à partir d’un ensemble de variables explicatives qui décrivent le contexte, et qui sont elles-mêmes fixées par l’expert, donc subjectives.
Dans l’approche par analogie, un appariement entre deux contextes est réalisé. Toutefois, dans le cadre de la détection de présence à partir des données issues de capteurs ou d’équipements informatiques d’un environnement, les données étudiées sont très nombreuses et très hétérogènes, ce qui rend compliquée la réalisation d’un appariement.
Il y a ainsi un besoin pour pouvoir quantifier la possibilité d’utiliser ou non un procédé de détection dans chaque environnement donné de manière fiable et automatique, en prenant en compte le très grand volume de données disponibles, leur variabilité d’un environnement à un autre et son hétérogénéité.
La présente invention vient améliorer la situation.
La présente invention vise un procédé d’activation d’un système de détection de présence d’un individu dans une zone géographique, mis en œuvre par des moyens informatiques, le procédé comprenant :
- recevoir un ensemble de vecteurs d’état {y7 = ...,X„}j , chacun des vecteurs étant relatif à des données d’état reçues pendant une période d’apprentissage et issues d’au moins un capteur situé dans la zone géographique ou à des données d’activité d’au moins un équipement informatique situé dans la zone géographique, dans lequel chaque vecteur d’état est associé à une donnée de présence effective d’un individu dans la zone géographique pendant ladite période d’apprentissage ;
- pour au moins une i-ème composante X- d’un vecteur d’état L7, et pour au moins une valeur possible k de ladite composante X- :
- sélectionner un sous-ensemble de vecteurs d’état dont une valeur de la composante X- est égale à la valeur k ;
- corréler les vecteurs du sous-ensemble et les données de présence effective respectivement associées ; et
- déterminer, à partir de la corrélation, un taux de discrimination px. fc de la valeur k de la i-ème composante d’un vecteur d’état pour une détermination d’une information de présence d’un individu dans la zone géographique pendant une période courante ;
- activer le système de détection de présence si un des au moins un taux de discrimination déterminés est supérieur à un seuil d’activation
Par « zone géographique » on entend une zone spatiale, qui correspond à un environnement particulier, comme une maison, un immeuble, un appartement, un bureau, etc.
Dans le cadre de la présente description, par « période d’apprentissage », on entend une période temporelle pendant laquelle des données issues de capteurs et/ou d’équipements informatiques sont reçues, ces données étant généralement utilisées pour construire un modèle de connaissance qui permet de déterminer une information de présence et/ou d’absence d’un utilisateur en situation « courante ». Dans le cadre de la présente invention, ces données sont en outre utilisées pour évaluer la fiabilité du système de détection de présence.
Pour cela, toutes (apprentissage supervisé) ou une partie (apprentissage semi-supervisé) des données reçues pendant la période d’apprentissage doivent être labélisées, c’est-à-dire chacune associée à une donnée de présence effective d’un utilisateur. Cette labélisation des données est effectuée en corrélant les vecteurs du sous-ensemble et les données de présence effective respectivement associées. Par « donnée de présence effective », on entend une donnée de présence (ou d’absence) pendant laquelle la présence (ou d’absence) de Γutilisateur est confirmée par un expert ou par l’utilisateur lui-même. La notion de «présence effective » s’oppose à la notion de « présence estimée » (ou « prédite ») par le système de détection de présence. En effet, le système de détection de présence a pour finalité d’estimer (ou «prédire ») une présence ou une absence d’un utilisateur dans la zone géographique à partir de données « courantes » (obtenues lors d’une phase de prédiction ou opérationnelle, après la période d’apprentissage) issues de capteurs et/ou d’équipements informatiques.
Par «taux de discrimination» Pxik, on entend un taux associé à une valeur k de la i-ème composante d’un vecteur d’état. La valeur de ce taux permet, par comparaison avec d’autres ou avec des références, de décider si la valeur k de la variable permet ou non de discriminer la présence ou l’absence d’un individu, autrement dit si la valeur de k peut ou non être considérée comme représentative de la présence/absence d’un individu. La terminologie « taux de discrimination » est utilisée pour faciliter la lecture et la compréhension.
Par « seuil d’activation », on entend une valeur seuil au-delà de laquelle un taux de discrimination est suffisamment important pour que le système de détection de présence soit activé. La terminologie « seuil d’activation » est utilisée pour faciliter la lecture et la compréhension. Le seuil d’activation aurait ainsi pu être appelé « premier seuil », par exemple.
Ainsi, le procédé permet avantageusement de quantifier la capacité des différentes composantes des vecteurs d’état à discriminer la présence et/ou l’absence d’un utilisateur de manière automatisée (en se dispensant d’arbitrage humain). Le procédé est ainsi reproductible d’un environnement à l’autre, ce qui rend les quantifications objectivement comparables. Si au moins une composante est suffisamment discriminante, cela signifie que les données correspondantes sont suffisamment fiables pour déduire des données brutes issues des capteurs une présence ou une absence d’un utilisateur, et le système de détection de présence peut être activé. Son degré de fiabilité dépend du seuil de discrimination préétabli.
Selon le mode de réalisation choisi, les données de présence effective peuvent être extraites d’une base de données de présence comprenant des plages temporelles pendant lesquelles l’individu est déclaré présent dans la zone géographique et/ou des plages temporelles pendant lesquelles l’individu est déclaré absent de la zone géographique.
Cette base de données peut être construite à partir d’un déclaratif, dans lequel figurent les moments où l’utilisateur était présent ou absent de la zone géographique. Autrement dit, la base de données comprend un horodatage des présences et absences des individus. Ce déclaratif peut être établi par l’utilisateur lui-même, par une autre personne, ou même par un système tiers considéré fiable.
Dans un mode de réalisation, une composante parmi les composantes d’un vecteur d’état est associée à une variable parmi : un nombre d’équipements informatiques connectés sans fil à un équipement de terminaison de réseau d’un fournisseur d’accès à internet, une intensité de signal, et une valeur de débit montant ou descendant associé à un équipement informatique.
Les vecteurs d’état sont construits pour la fouille de données (ou « data mining » en anglais) parmi l’ensemble des données reçues et issues des capteurs et/ou des équipements informatiques.
En outre, chaque composante d’un vecteur d’état peut être une variable booléenne.
Par « variable booléenne », appelée aussi « variable binaire », on entend une variable pouvant prendre deux valeurs possibles : 0 et 1.
Typiquement, ces variables peuvent être issues de capteurs à deux états (par exemple, « mouvement / pas de mouvement », « alarme activée / alarme désactivée », etc.), ou d’une mesure d’un paramètre physique et/ou environnemental que l’on peut représenter de manière binaire ou transformer pour obtenir une variable binaire (augmentation de la consommation électrique = « OUI / NON », augmentation de la luminosité = « OUI / NON », température supérieure à 21 °C = « OUI / NON », etc.).
L’utilisation de variables booléennes permet avantageusement de simplifier le traitement des données. En effet, l’information contenue dans chaque variable binaire peut être représentée sur un seul bit. Il est alors possible de constituer un vecteur représentant l’ensemble des informations recueillies à partir des différents capteurs sur un faible nombre de bits. Le traitement des données est ainsi simplifié et peut être opéré de manière rapide.
Par ailleurs, le taux de discrimination Pxik de la valeur k de la i-ème composante d’un vecteur d’état peut être fonction d’un seuil de discrimination sD prédéfini.
Par « seuil de discrimination », on entend une valeur seuil permettant de quantifier la capacité de la valeur k de la i-ème composante à discriminer plus ou moins fortement la présence ou l’absence de l’individu. La terminologie «seuil de discrimination» est utilisée pour faciliter la lecture et la compréhension. Le seuil d’activation aurait ainsi pu être appelé « deuxième seuil », par exemple.
Selon un mode de réalisation particulier, ce taux de discrimination px. fc de la valeur k de la ième composante d’un vecteur d’état peut correspondre à une probabilité Pxik(sD) qu’un taux d’absence soit supérieur au seuil de discrimination sD sachant que la i-ème composante prend la valeur k.
En particulier, le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état peut être donné par :
Card({/7 tels que (7/(/7) > sD et x/ = k)})
Card({/7 tels que X- = k}) où : Card({E}) désigne un cardinal d’un ensemble E d’éléments ; 7/(/7) correspond à un taux d’absence de l’individu pour le vecteur d’état Y} ; et sD correspond au seuil de discrimination.
Selon ce mode de réalisation, le taux de discrimination est déterminé en fonction du taux d’absence associé à un vecteur d’état particulier.
Le fait de considérer le taux d’absence plutôt que le taux de présence est avantageux en soi, car l’absence d’un individu est généralement plus difficile à déterminer que sa présence. En effet, certaines variables permettent d’identifier avec un niveau de fiabilité élevé qu’un individu est présent, mais il est plus compliqué de définir des variables qui permettent d’identifier avec une aussi grande fiabilité qu’un individu est absent.
Alternativement, le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état correspond à une probabilité Pxifc(so) qu’un taux de présence soit supérieur au seuil de discrimination sD sachant que la i-ème composante prend la valeur k.
En particulier, le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état peut être donné par :
Card({/7 tels que (Tp(yQ > sD et%/ = k)}) Card({/7 tels que X- = k}) où ΤΡ(γί) correspond à un taux de présence de l’individu pour le vecteur d’état YÉ
Que la détermination du taux de discrimination soit réalisée à partir du taux d’absence ou du taux de présence de l’individu (c’est-à-dire que px corresponde à ou à Pxifc(sD)), le procédé peut en outre comprendre une détermination, pour au moins une i-ème composante Xd’un vecteur d’état /7, et pour au moins une valeur possible k de la composante X- , d’un premier taux de discrimination Pxifc(sp) et d’un deuxième taux de discrimination Pxifc(sp) respectivement associés à une valeur s/ et à une valeur s/ du seuil de discrimination, avec s/ > Sp. Si Pxifc(sp) >
et Pxî/c(sd) < s/b Ie procédé peut en outre comprendre une émission d’un premier message relatif à la composante X- à destination d’un utilisateur. Un tel premier message peut par exemple inciter et/ou guider l’utilisateur pour augmenter le deuxième taux de discrimination.
Si la i-ème composante X- est associée à une source de données identifiée, telle un capteur ou un équipement informatique, le premier message peut notamment concerner ce capteur ou cet équipement informatique. Par exemple, le message peut concerner un positionnement d’un capteur pour augmenter le pouvoir discriminant de la composante X- associée. Ainsi, le taux de discrimination peut être avantageusement augmenté.
De manière alternative ou en complément des modes de réalisations précédents, le procédé peut en outre comprendre, si chacun des au moins un taux de discrimination déterminés est inférieur au seuil d’activation, une émission, à destination d’un utilisateur, d’au moins un deuxième message. Le deuxième message peut être sélectionné parmi : un message relatif à un positionnement d’un capteur, un message relatif à une configuration d’un capteur, un message relatif à une utilisation d’un équipement informatique et un message relatif à une configuration d’un équipement informatique.
Ce deuxième message peut notamment permettre à un utilisateur de modifier son environnement de manière à le rendre plus adapté à l’utilisation d’un système de détection de présence. Ainsi, le procédé ne permet pas seulement de déterminer de manière définitive si un environnement est compatible avec un système de détection : le procédé permet en outre d’assister un utilisateur pour améliorer son environnement et, si possible, de rendre l’environnement compatible avec le système de détection.
En outre, le système de détection de présence peut être agencé pour :
- déterminer un modèle de connaissance à partir de données reçues pendant la période d’apprentissage et de données de présence effective d’un utilisateur pendant la période d’apprentissage ;
- en fonctionnement après activation, recevoir une pluralité de données courantes, la pluralité de données courantes reçues comprenant des données issues d’au moins un capteur situé dans ladite zone géographique ou des données d’activité relatives à au moins un équipement informatique de ladite zone géographique ;
- corréler les données courantes reçues et le modèle de connaissance ; et
- déterminer, à partir de la corrélation, une information de présence de l’individu dans la zone géographique à un instant courant.
Par « données courantes », on entend des données reçues pendant une période de temps donnée, ou phase de prédiction, ultérieurement à une phase d’apprentissage initiale, et destinées à être analysées pour en déduire une information probabiliste de présence / d’absence d’un individu dans la zone géographique pendant cette période de temps donnée.
Par « modèle de connaissance », on entend un ensemble d’informations permettant de décrire et de caractériser la zone géographique et les individus régulièrement présents dans la zone géographique (typiquement les habitants). Dans un ou plusieurs modes de réalisation, le modèle de connaissance est généré de manière à décrire les habitudes et comportements des individus habitant dans la zone géographique.
Un tel système permet avantageusement d’utiliser des informations très hétérogènes et de provenances très variées. En croisant et corrélant toutes les sources d’informations, la présence ou P absence d’un individu peut être déterminée de manière beaucoup plus fiable qu’en utilisant une seule source d’information, ou des sources semblables d’information (par exemple, un ensemble de capteurs de mouvement).
Selon un autre aspect, il est proposé un module d’un équipement informatique pour activer un système de détection de présence d’un individu dans une zone géographique, le module comprenant un circuit configuré pour la mise en œuvre d’un procédé selon P un quelconque des modes de réalisation précédents ou de leurs combinaisons.
Un autre aspect vise un équipement informatique comprenant un tel module d’activation d’un système de détection de présence d’un individu dans une zone géographique.
Un programme informatique, mettant en œuvre tout ou partie du procédé décrit ci-avant, installé sur un équipement préexistant, est en lui-même avantageux, dès lors qu’il permet une activation d’un système de détection de présence d’un individu dans une zone géographique.
Ainsi, la présente invention vise également un programme informatique comportant des instructions pour la mise en œuvre du procédé précédemment décrit, lorsque ce programme est exécuté par un processeur.
Ce programme peut utiliser n’importe quel langage de programmation (par exemple, un langage objet ou autre), et être sous la forme d’un code source interprétable, d’un code partiellement compilé ou d’un code totalement compilé.
La figure 3 décrite en détails ci-après, peut former l’organigramme de l’algorithme général d’un tel programme informatique.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoire et à un module d’interface entrées/sorties, pour exécuter tout ou partie du procédé décrit ci-avant.
D’autres caractéristiques et avantages de l’invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre un système de détection de présence d’un individu selon un mode de réalisation ;
- la figure 2 illustre un ordinogramme d’un procédé de détection de présence d’un individu selon un mode de réalisation particulier ;
- la figure 3 illustre un ordinogramme d’un procédé d’activation d’un système de détection de présence d’un individu selon un mode de réalisation particulier ;
- la figure 4 illustre un dispositif d’activation d’un système de détection d’une présence d’individus selon un mode de réalisation particulier.
La figure 1 illustre un système de détection de présence d’un individu selon un mode de réalisation.
Comme représenté en figure 1, la zone géographique 100 est équipée d’un ensemble d’équipements informatiques 106, 107, 108.
Ces équipements peuvent notamment comprendre un boîtier électronique 108, ou « box », ou encore passerelle d’accès, fournissant un accès, fixe et/ou mobile, à Internet haut débit, éventuellement couplé avec des services de téléphonie et/ou de télévision sur IP (IP pour « Internet Protocol » en anglais, ou « Protocole Internet » en français). Ce boîtier 108 est également appelé équipement de terminaison de réseau d’un fournisseur d’accès à Internet. Ces équipements peuvent aussi comprendre un téléviseur 106 et une imprimante sans fil 107.
Dans un mode de réalisation particulier, la zone géographique 100 comprend en outre des capteurs 102, 103, 104, 105 aptes à communiquer avec un dispositif 109 via un protocole de communication filaire et/ou sans fil, le dispositif 109 étant, ici, situé dans la zone géographique
100. Des capteurs peuvent aussi être placés à la frontière ou à proximité immédiate de la zone géographique. Par exemple, sur la figure 1, un capteur (ou détecteur) d’ouverture de porte 102 est disposé près de la porte d’entrée, sur la façade extérieure d’une maison. Selon d’autres exemples, des capteurs peuvent aussi être disposés dans le jardin, sur la terrasse, dans le garage, etc. Par « proximité immédiate », on entend ici à portée de signal courte portée, typiquement Wifi.
Selon un mode de réalisation, certains des capteurs 102, 103, 104, 105 mesurent des paramètres physiques, comme une température, une consommation électrique, une consommation d’eau ou de gaz, une luminosité, un signal sonore, un mouvement, etc.
Dans l’exemple représenté en figure 1, la zone géographique 100 correspond de manière non limitative à une maison équipée de capteurs domotiques et d’équipement informatiques. Bien entendu, la zone géographique peut correspondre à tout autre environnement équipé de manière similaire, comme un ensemble de bureaux, un bureau individuel, un appartement, etc.
Selon un mode de réalisation, le dispositif 109 est équipé d’un ou plusieurs récepteur(s) sans fil et est apte à recevoir des données issues des différents capteurs 102, 103, 104, 105, ainsi que des données d’activité des équipements informatiques 106, 107, 108. Selon un mode de réalisation, toutes les données reçues par le dispositif 109 sont envoyées vers le boîtier 108.
Les données d’activité correspondent à des informations relatives à une utilisation et/ou une activité des équipements informatiques. Par exemple, des telles données peuvent correspondre à :
- l’envoi d’une consigne d’allumage / d’extinction de l’équipement informatique (par exemple, mettre en marche le téléviseur 106) ;
- une action présumée humaine sur l’équipement informatique (par exemple, accepter un appel téléphonique, changer de chaîne sur le téléviseur 106, lancer un travail d’impression sur l’imprimante 107) ;
- une information liée à un débit (par exemple, débit internet consommé, ou variation détectée sur le débit internet via le boîtier 108, débit de fluide tel qu’eau, gaz, électricité) ;
- une liste d’appels effectués à partir d’une ligne téléphonique ;
- une requête à destination d’un service de vidéo à la demande ; etc.
Le dispositif 109 peut être situé dans la zone géographique. Selon un mode de réalisation, il peut notamment être intégré au boîtier 108. Dans ce cas de figure, les dispositifs 108 et 109 sont intégrés dans un même équipement.
Bien entendu, le dispositif 109 peut aussi se situer à proximité immédiate de la zone géographique, ou à distance de la zone géographique.
Pour recevoir les données issues des capteurs 102, 103, 104, 105, le dispositif 109 peut être équipé d’un circuit de communication pour communiquer selon un protocole adapté à la technologie des objets connectés.
Un tel circuit électronique de communication peut par exemple être un circuit de communication WP AN (pour « Wireless Personal Area Network » en anglais, ou réseau personnel en français), qui permet des communications sur des distances allant de quelques centimètres jusqu’à une dizaine de mètres selon la technologie utilisée ou bien un LPWAN (pour « Low-Power Wide-Area Network » en anglais, ou « réseau sans fil étendu à faible consommation énergétique » en français), qui permet des communications à longue portée, à un débit très faible. Ce deuxième type de réseau est particulièrement adapté aux applications M2M (pour « Machine to Machine » en anglais, ou communication entre machines en français) et à l’Internet des objets (ou loT pour « Internet of Things » en anglais), qui sont généralement limités en termes de capacité de mémoire, de puissance de calcul et d’énergie.. Par exemple, le circuit électronique de communication WP AN ou LPWAN peut utiliser une ou plusieurs technologies de communication parmi les technologies Wifi, Bluetooth, Bluetooth LE, Infrarouge, NFC, Zigbee, Enocean, Z-Wave, Sigfox, LTE-M, ou LoRaWAN, etc.
Pour réceptionner les données d’activité des équipements informatiques 106, 107, 108, le dispositif 109 peut en outre comprendre un circuit électronique de communication cellulaire (téléphonie mobile). Il peut s’agir par exemple d’une puce mettant en œuvre une technologie GSM, CDMA, CDMA-2000, TDMA, TD-SCDMA, GPRS, EDGE, UMTS ou LTE.
L’ensemble des données reçues (données issues des capteurs 102, 103, 104, 105, et données d’activité relative aux équipements informatiques 106, 107, 108) peuvent être analysées pour en déduire une information de présence d’un individu 101 dans la zone géographique 100.
Par exemple, une absence d’activité sur la consommation internet ou une absence de variation sur le débit internet, des lumières éteintes, un appareil de climatisation éteint, ou une absence de détection de mouvement sont des indicateurs sur le fait qu’il n’y a aucun individu dans la maison.
A l’inverse, une variation de débit internet, le fait qu’un appel soit émis, la détection de mouvement dans l’une des pièces de la maison, sont des indicateurs sur le fait qu’un individu est présent dans la maison.
Ainsi, en corrélant l’ensemble des données reçues, une information de présence dans la zone géographique (par exemple, dans la maison) ou dans un périmètre géographique associé à la zone géographique (par exemple, une partie de la zone telle que le salon de la maison) peut être déterminée.
La figure 2 illustre un ordinogramme d’un procédé de détection de présence d’un individu selon un mode de réalisation particulier.
Dans un mode de réalisation particulier de l’invention, le procédé de détection de présence d’un individu comprend deux phases principales : une phase d’apprentissage 210 et une phase de prédiction 220.
La phase d’apprentissage 210 est réalisée au cours d’une étape préliminaire s’étendant d’un instant à un instant t2, au cours de laquelle le système reçoit 211 un ensemble de données issues des équipements informatiques et/ou des capteurs situés dans la zone géographique. Les données reçues pendant cette étape préliminaire sont appelées données d’apprentissage.
L’ensemble des données d’apprentissage reçues 211 constitue une grande base de données qui permet de décrire de manière précise T historique de l’environnement.
Une fouille (ou exploration) de cette base de données peut être réalisée. Cette fouille de données (ou « data mining » en anglais) est basée sur Γutilisation d’algorithmes appropriés, comme des algorithmes d’apprentissage automatique.
Cette fouille de données permet d’extraire de l’ensemble des données disponibles des « schémas » de connaissance, qui peuvent notamment regrouper :
- un ensemble de variables, appelées variables « explicatives », qui permettent de décrire l’environnement ;
- un ensemble de classes à deux modalités, « présence » et « absence » ;
- une modélisation du lien entre les différentes variables et/ou les différentes classes (par exemple, un ensemble de probabilités de transition) ;
- un ensemble de règles pouvant être exécutées dans un moteur de règles ; etc.
Selon un mode de réalisation, l’ensemble des variables explicatives peut être prédéfini et/ou confirmé par un expert (ou « oracle »).
Le nombre de variables utilisées dépend de la diversité des capteurs présents dans la zone géographique. Dans un mode de réalisation particulier, ce nombre de variables est compris entre 10 et 20.
De manière illustrative et non limitative, ces variables explicatives peuvent être : un nombre d’appareils connectés en WiFi à une box, un nombre d’appels passés ou reçus sur une période temporelle, un état du capteur de mouvement (mouvement détecté : oui/non), etc.
Typiquement, ces données peuvent être exploitées et réparties selon l’ensemble de variables explicatives. Il est ainsi possible de définir des vecteurs V = [Vlt VM], où M est un entier naturel non nul et où les Vm, m = 1 ...M, sont les différentes variables explicatives. Selon ce mode de réalisation, à l’étape 211, le système dispose d’un ensemble de vecteurs V1, ...,VT, où T est un entier naturel non nul, dans lequel chaque vecteur Ρί = {V-f, t = 1 ...T, est associé à un instant (ou un intervalle de temps) compris entre et t2.
Pendant cette étape préliminaire, un utilisateur renseigne 212 les périodes de présence et d’absence de chaque individu habituellement présent dans la zone géographique, de sorte qu’au moins une partie des données d’apprentissage reçues sont corrélées à une information effective de présence/d’ absence.
Les données sont ainsi labélisées, et chaque vecteur Pi est associé à une variable Pi modélisant la présence/Pabsence de Pindividu au temps t. Par exemple, la variable Pi peut être une variable qualitative à deux modalités (« présent » / « absent »), éventuellement codée en deux valeurs 0 et 1 (1 si Pindividu est présent, 0 si l’individu est absent).
A partir des données labélisées, il est possible de construire 213 un modèle de connaissance par un algorithme d’apprentissage. Ce modèle contient le résumé des relations entre la variable « cible » (présence/absence) et les variables explicatives.
Avantageusement, P algorithme utilisé pour construire le modèle de connaissance peut être un algorithme d’apprentissage supervisé, par exemple des machines à vecteur de support (en anglais, « support vector machine », ou SVM), des réseaux de neurones, des méthodes de type « k plus proches voisins » (en anglais, « k-nearest neighbor », ou k-NN), des classificateurs Bayésiens, etc.
Lors de la phase de prédiction 220, le système peut prédire l'occupation du domicile à un instant courant à partir de données courantes reçues 221 et grâce au modèle de connaissance construit à P étape 213.
Par données « courantes », on entend des données reçues pendant la phase de prédiction, en opposition aux données d’apprentissage (ou données «historiques») reçues lors de l'étape préliminaire. Lors de la réception de ces données courantes, le statut réel de présence de l’individu n’est pas connu (contrairement à la phase d’apprentissage), mais il est estimé à partir du modèle de connaissance.
En sortie, le système fournit 222 une estimation quant à une présence ou une absence de l’utilisateur.
Selon un mode de réalisation, cette estimation correspond à une probabilité de présence d’un individu dans la zone géographique. Par exemple, l’information de sortie peut être : « il y a une probabilité de 99% que la maison soit occupée », ou « il y a une probabilité de 75% que l’individu Identifiant_Personne_l soit dans la cuisine ». L’information de sortie peut aussi être plus complexe, de type : « il y a une probabilité de 70% qu’il y ait exactement deux personnes ; et les deux personnes détectées sont « Identifiant_Personne_l », avec une probabilité de 80% de chances, et « Identifiant_Personne_2 », avec une probabilité de 10% ».
Comme mentionné plus haut, la fiabilité du système de détection de présence d’un individu dépend des données de capteurs et/ou d’équipements informatiques disponibles. Il est donc nécessaire de pouvoir déterminer si les données susceptibles d’être reçues permettent de déterminer de manière suffisamment fiable la présence ou l’absence d’un individu dans la zone géographique. Si tel est le cas, le système de détection de présence peut être activé.
Un objet de la présente invention est de proposer une métrique permettant de mesurer la fiabilité du système de détection de présence en fonction des données pouvant être recueillies dans la zone géographique. Pour déterminer cette métrique, il faut disposer de données pour lesquelles on connaît le statut présent/absent de Γ utilisateur.
Ainsi, selon un mode de réalisation avantageux de l’invention, la détermination de la métrique s’effectue lors de la phase d’apprentissage du procédé de détection de présence, à partir des données d’apprentissage et des données de présence et d’absence effectives fourmes par Γ utilisateur.
Dans la présente invention, la détermination de cette métrique comprend une détermination d’au moins un taux de discrimination Pxik associé à une variable explicative, qui mesure la capacité de cette variable à discriminer la présence ou l’absence d’un individu dans la zone géographique.
La figure 3 illustre un ordinogramme d’un procédé d’activation d’un système de détection de présence d’un individu incluant la détermination d’au moins un tel taux de discrimination selon un mode de réalisation particulier.
A une étape 301, des données issues des équipements informatiques et/ou des capteurs sont reçues. En parallèle, à une étape 302, un utilisateur renseigne ses périodes de présence et d’absence, de sorte qu’au moins une partie des données d’apprentissage reçues sont associées à une information de présence/d’absence de l’utilisateur.
Comme mentionné précédemment, selon un mode de réalisation de l’invention, les étapes 301 et 302 de la figure 3 correspondent aux étapes 211 et 212 de la figure 2. Bien entendu, les étapes 301 et 302 de la figure 3 et les étapes 211 et 212 de la figure 2 peuvent être réalisées de manière indépendante, à partir de données différentes.
Ainsi, à une étape 301, un ensemble de données issues des équipements informatiques et/ou des capteurs situés dans la zone géographique sont reçues.
Comme décrit plus haut dans le cadre de l’étape 211 de la figure 2, ces données peuvent être exploitées et réparties selon un ensemble de variables explicatives. Il est ainsi possible de définir des vecteurs V = {Vj,VM], appelés vecteurs d’état, où M est un entier naturel non nul et où les Vm, m = 1 ...M, sont les différentes variables explicatives. Selon ce mode de réalisation, à l’étape 211, le système dispose d’un ensemble de vecteurs E1, ...,VT, où T est un entier naturel non nul, dans lequel chaque vecteur Εί = {V-f, t = 1 ...T, est associé à un instant (ou un intervalle de temps) donné.
Pendant cette étape préliminaire, un utilisateur renseigne 302 ses périodes de présence et d’absence, de sorte qu’au moins une partie des données reçues à l’étape 301 sont associées à une information de présence/d’absence de l’utilisateur.
Les données peuvent ainsi être labélisées lors d’une étape 303 lors de laquelle les vecteurs E1, ...,VT sont corrélés à des informations de présence effective d’un utilisateur. A l’issue de cette étape 303, chaque vecteur est associé à une variable Pi modélisant la présence/1’absence de l’individu au temps t. Par exemple, la variable Pi peut être une variable qualitative à deux modalités (« présent » / « absent »), éventuellement codée en deux valeurs 0 et 1 (1 si Pindividu est présent, 0 si Pindividu est absent).
Dans un mode de réalisation particulier, les données brutes sont transformées lors d’une étape 305 pour être réparties selon des variables explicatives plus adaptées pour la détermination d’une métrique permettant de mesurer la fiabilité du système de détection de présence d’un individu.
Par exemple, certaines variables Vm, m E {1, peuvent correspondre à des identifiants d’appareils connectés en WiFi au boîtier 108. Il est alors possible de redéfinir une nouvelle variable
Vig correspondant à un nombre d’appareils connectés en WiFi au boîtier, ou encore à deux variables WltW2 correspondant respectivement à un nombre d’appareils mobiles et non mobiles connectés en WiFi au boîtier.
En outre, l’étape 304 de transformation des données peut comprendre une binarisation des variables explicatives. Par exemple, si une variable W± correspond au nombre d’appareils mobiles connectés en WiFi au boîtier, il est possible de définir une nouvelle variable à deux valeurs possibles 1 et 0, représentant respectivement l’existence ou non d’un appareil mobile connecté en WiFi au boîtier. Une binarisation des variables explicatives permet avantageusement de simplifier le traitement des données.
A l’issue de cette étape de binarisation, les données sont alors réparties selon un ensemble de variables Xlt ...,Xn, avec n un entier naturel non nul, chaque variable Xt, i E {1, ...,n} pouvant prendre deux valeurs possibles 0 et 1.
On obtient ainsi un ensemble de vecteurs Y1, ...,YL, avec L un entier naturel non nul, où F7 = [x[, pour j E {1, ...,£}, X- correspondant à la réalisation de la variable X, pour une jème observation.
Chacun des vecteurs Y1, ...,YL est associé à une information respective de présence. Selon un mode de réalisation avantageux, l’information de présence correspond à une variable P} à deux modalités possibles (« individu présent / absent » ou « 1 / 0 »).
A partir des données labélisées et le cas échéant transformées, il est possible de déterminer 305 un taux de discrimination px. fc pour chaque valeur possible de chaque variable constituant un vecteur d’état (c’est-à-dire pour chaque valeur possible de chaque composante X, d’un vecteur d’état Y = {X1;...,Xn}).
Selon un mode de réalisation, les différentes observations (c’est-à-dire les données reçues, présentées sous forme de vecteur d’état) peuvent être regroupées selon leurs valeurs, et associées à un taux de présence.
A titre illustratif et de manière non limitative, un exemple est donné ci-dessous, pour 224 observations :
Vecteur Nombre d’occurrences Taux de présence
{0, 0, 0, 0, 0, 0} 35 100%
{0, 0, 1,0, 0,0} 50 45%
{0, 1, 1, 1, 1, 1} 24 4%
{1,0, 1,0, 1,0} 43 100%
{1, 1,0, 0, 0, 1} 72 36%
Le taux de présence correspond par exemple à une fréquence de présence de l’individu parmi les occurrences d’un vecteur d’état particulier. Selon l’exemple présenté dans le tableau ci-dessus, le vecteur {0, 0, 1, 0, 0, 0} a été observé 50 fois, et pour 45% de ces 50 occurrences, l’usager était présent.
De manière optionnelle, les différents vecteurs peuvent être représentés par des valeurs numériques. Dans le cas de variables binaires, les valeurs numériques peuvent par exemple correspondre à la traduction en nombres décimaux des séquences binaires formées par les observations des vecteurs. A partir des vecteurs, de leur nombre d’occurrences et de leur taux de présence, il est possible de déterminer un taux de discrimination pour chacune des variables (c’està-dire chacune des composantes) constituant le vecteur d’état, pour chaque valeur possible de ces variables.
Le taux de discrimination pour la i-ème variable et la valeur k peut par exemple correspondre à une probabilité Pyifc(sD) que le taux de présence TP soit supérieur à un seuil, appelé seuil de discrimination sD, sachant que la i-ème variable prend la valeur k :
^.fc(sD) = p(rP(W)>sD|xi = /c)
Dans ce cas, ce taux peut être déterminé en fonction des données par la formule suivante :
CardQ/7 tels que (Tp(yQ > sD etX/ = /c)})
Card({L7 tels que XÎ = /c}) où Card({E}) désigne le cardinal d’un ensemble E d’éléments, et ΤΡ(Υ^ correspond au taux de présence de l’individu pour le vecteur d’état Y}.
Selon un autre mode de réalisation, le taux de discrimination pour la i-ème variable et la valeur k peut correspondre à une probabilité Pxik(sD) que le taux d’absence TA soit supérieur au seuil de discrimination sD, sachant que la i-ème variable prend la valeur k :
=P(T4(^)>5dIXî = /c)
Le fait de considérer le taux d’absence plutôt que le taux de présence est avantageux en soi, car l’absence d’un individu est généralement plus difficile à déterminer que la présence. En effet, certaines variables permettent d’identifier précisément qu’un individu est présent, mais il est plus compliqué de définir des variables qui permettent d’identifier précisément qu’un individu est absent. A titre d’exemple, le déclenchement d’un détecteur de mouvement donne une forte information sur le fait qu’un individu est présent, mais l’absence de déclenchement de ce détecteur de mouvement n’indique pas forcément que l’individu est absent (il peut par exemple être dans une autre pièce, trop éloigné du détecteur de mouvement, pas dans l’axe de détection, immobile, etc.).
Ainsi, identifier certaines variables susceptibles de bien discriminer l’absence d’un individu est une tâche plus complexe que d’identifier certaines variables susceptibles de bien discriminer la présence d’un individu.
La détermination de variables susceptibles de bien discriminer l’absence constitue donc une information importante pour évaluer la fiabilité de la mise en œuvre du système de détection de présence dans un environnement particulier.
Dans le cas où le taux de discrimination pour la i-ème variable et la valeur k correspond à la probabilité Pxik(sD) que le taux d’absence soit supérieur au seuil de discrimination sD, ce taux peut être déterminé en fonction des données par la formule suivante :
Card({y7 tels que (7^(/7) > sD etX7 = /c)}) Card({y7 tels que X7 = /c})
A titre illustratif, pour l’exemple ci-dessus, le taux de discrimination pour la première variable et la valeur 0, pour un seuil de discrimination sD = 50%, peut être déterminé de la manière suivante :
a) Tout d’abord, on choisit les vecteurs pour lesquels la valeur de la première variable vaut 0 : {0, 0, 0, 0, 0, 0}, {0, 0, 1, 0, 0, 0} et {0, 1, L L L 1}-
b) Si on considère le taux de discrimination pour l’absence, on regarde le taux d’absence des différents vecteurs (qui vaut 100% moins le taux de présence) :
Vecteur Nombre d’occurrences Taux d’absence
{0, 0, 0, 0, 0, 0} 35 0%
{0, 0, L0, 0,0} 50 55%
{0,1, L L L 1} 24 96%
c) Parmi les vecteurs retenus, on regarde ceux dont les taux d’absence sont supérieurs à sD = 50% : il s’agit des deux derniers vecteurs {0, 0, 1, 0, 0, 0} et {0, 1, 1, 1, 1, 1}, qui correspondent à (50 + 24) = 74 occurrences sur les (35 + 50 + 24) = 109 occurrences des vecteurs dont la valeur de la première variable vaut 0.
Ainsi, le taux de discrimination de l’absence au seuil sD = 50% pour la première variable et la valeur 0 vaut : 74/109 ~ 68%.
Des étapes similaires peuvent être directement réalisées sur les vecteurs labélisés, sans qu’il n’y ait besoin de les regrouper par valeurs et de leur associer un nombre d’occurrences et un taux de présence.
Le seuil de discrimination sD est prédéterminé, et sa valeur peut avantageusement être fixée en fonction du contexte.
Par exemple, si le système de détection de présence est amené à être utilisé pour une automatisation du réglage de la luminosité ambiante, le seuil de discrimination peut être relativement faible (par exemple, de l’ordre de 50% à 70%) ; à l’inverse, si le système de détection est amené à être utilisé pour une alerte d’intrusion envoyée à un service de police, le seuil de discrimination peut être plus élevé (entre 80% et 98% par exemple) pour éviter des fausses alarmes.
Préférentiellement, le seuil de discrimination sD est supérieur ou égal à 50%, un taux de discrimination associé à la valeur sD = 50% mesurant la capacité de la variable à être plus efficace pour la détection de présence ou d’absence qu’un tirage aléatoire de type « pile ou face ».
En faisant de nouveau référence à la figure 3, l’étape 305 correspond à la détermination d’au moins un taux de discrimination, pour une variable et une valeur k.
Selon un mode de réalisation particulier, le taux de discrimination est déterminé pour chacune des variables composant le vecteur d’état, pour chaque valeur possible de X^. Selon ce mode de réalisation, pour un vecteur Y = {Χ^.,.,Χ^ à n composantes, chaque composante ayant deux valeurs possibles 0 et 1, il y a donc 2n taux de discrimination à déterminer.
A l’étape 306, un test est mis en œuvre pour déterminer s’il existe au moins une valeur de variable discriminante pour la détection de présence d’un individu.
Pour cela, la ou les taux de discrimination sont comparés à un seuil, appelé seuil d’activation Si un taux de discrimination est supérieur au seuil d’activation, alors la valeur de la variable qui lui est associée est considérée comme discriminante. Sinon, elle est considérée comme non discriminante.
Le seuil d’activation peut être fixé par un expert, par exemple à 50%. Bien entendu, le seuil d’activation peut être fixé à une valeur strictement supérieure à 50%, selon le contexte.
Selon un mode de réalisation, si au moins une variable est déterminée comme discriminante (c’est-à-dire qu’il existe au moins un taux de discrimination supérieur au seuil d’activation), cela signifie que le résultat du procédé de détection de présence est suffisamment fiable, et que celui-ci peut être activé (étape 307).
A l’inverse, si aucune variable n’est déterminée comme discriminante (c’est-à-dire que tous les taux de discrimination sont inférieurs au seuil d’activation), le procédé de détection de présence n’est pas activé.
Dans ce cas de figure, un message peut optionnellement être envoyé (étape 308) pour aider un utilisateur du système de détection de présence à changer la configuration de son environnement pour augmenter la fiabilité du système de détection.
En effet, les différents taux de discrimination calculés permettent d’identifier une ou plusieurs variables qui ne sont pas discriminantes, mais qui pourraient le devenir si un changement d’utilisation ou de configuration était effectué sur un équipement informatique et/ou un capteur. Par exemple, si la variable correspond à un capteur de détection de mouvement, un message peut être envoyé à l’occupant de la maison pour déplacer ou réorienter son capteur vers une zone de passage où la détection de présence est plus efficace. Selon un autre exemple, si la variable correspond à un débit internet, le message peut indiquer qu’il est préférable de connecter son téléphone mobile en WiFi à la box plutôt que d’utiliser un réseau 3G ou 4G, de manière à détecter une variation de débit lorsque l’utilisateur est chez lui.
Le message envoyé est relatif à au moins un capteur ou au moins un équipement informatique. De manière non limitative, le message envoyé peut concerner un positionnement ou une configuration d’un capteur, ou encore une utilisation ou une configuration d’un équipement informatique.
Selon un mode de réalisation, le message est envoyé 308 à l’occupant de la maison. De manière alternative, le message peut être envoyé à un fournisseur de services. Bien entendu, le message peut être envoyé à une autre entité ou une autre personne que les deux exemples précités.
Une fois le message envoyé, l’utilisateur peut modifier son utilisation ou la configuration de l’environnement connecté, et le procédé d’activation peut être remis en œuvre. Ainsi, lors d’une nouvelle étape préliminaire, des nouvelles données sont reçues 301, ainsi que des nouvelles informations de présence de l’utilisateur 302.
De manière optionnelle, pour au moins une variable et au moins une valeur k de Xh il est possible de calculer plusieurs taux de discrimination pour des seuils de discrimination différents.
En reprenant l’exemple précédent, il est par exemple possible de déterminer le taux de discrimination pour la première variable et la valeur 0, pour un seuil de discrimination sD = 75%. Pour cela, à l’étape c) ci-dessus, seul le dernier vecteur {0, 1, 1, 1, 1, 1} est associé à un taux d’absence supérieur à 96%. Le taux de discrimination pour la première variable et la valeur 0, pour un seuil de discrimination sD = 75% est donc égal à 24 / 109 ~ 22%.
Dans ce cas de figure, le taux de discrimination au seuil sD = 50% vaut Ρχ1ο(50%) = 68%, et le taux de discrimination au seuil sD = 75% vaut Ρχ10(75%) = 22%. Pour un seuil d’activation fixé à = 50%, cela signifie que la valeur X± = 0 est discriminante à sD = 50%, mais pas à sD = 75%.
Ainsi, la valeur X1 = 0 peut être utilisée dans un contexte ne nécessitant pas un fort seuil de discrimination (par exemple, une automatisation du réglage de la luminosité ambiante), mais ne peut pas être utilisée dans un contexte nécessitant un seuil de discrimination plus élevé (par exemple, une alerte d’intrusion envoyée à un service de police).
Dans ce cas, un message relatif à la variable X± concernée peut être envoyé un utilisateur pour que la variable devienne plus discriminante.
De manière générale, si Pxifc(sp) > et Pxifc(sp) < S4, où Ρχ,,, correspond à Ρχ,,,^β) ou à Pxifc(sD) selon le mode de réalisation retenu, avec Sp et Sp deux seuils de discrimination tels que sd < sd- un message relatif à la variable À) peut être envoyé à un utilisateur.
Par exemple, ce message peut concerner une configuration ou une utilisation d’un équipement informatique, ou une configuration ou un positionnement d’un capteur, pour que la valeur Xr = 0 soit discriminante à un seuil de discrimination plus élevé.
Le message peut être envoyé à l’occupant de la maison, à un fournisseur de services, ou à une autre entité ou une autre personne que les deux exemples précités.
Selon un mode de réalisation, il est possible de calculer les taux de discrimination pour toutes les valeurs possibles de toutes les variables composant le vecteur d’état, et d’augmenter le seuil de discrimination de manière à déterminer la ou les valeurs = k « les plus discriminantes », c’est-àdire associées au seuil de discrimination le plus élevé parmi les différents seuils de discrimination utilisés, et pour lesquelles le taux de discrimination dépasse le seuil d’activation.
Par exemple, dans le nouvel exemple représenté ci-dessous, un vecteur d’état est composé de 4 variables binaires Xlt ...,X4 prenant deux valeurs possibles 0 et 1, et les taux de discrimination sont calculés pour différentes valeurs du seuil de discrimination sD :
sD = 50% sD = 70% sD = 90% sD = 95%
0 1 0 1 0 1 0 1
*1 100 0 98 0 96 0 51 0
*2 9 22 9 22 9 21 9 10
X3 66 1 66 1 66 0 30 0
X4 27 18 27 18 27 18 27 0
Sur cet exemple, pour un seuil d’activation fixé à 50%, X4 = 0 est la valeur la plus discriminante, et elle est discriminante à plus de 95%.
Un message concernant la valeur X4 = 0 peut alors être envoyé à un utilisateur pour l’informer que la configuration des équipements relatifs à X4 est bonne, et ne devrait pas être modifiée.
La figure 4 représente un exemple de dispositif d’activation d’un système de détection d’une présence d’individus dans un mode de réalisation de l’invention.
Dans ce mode de réalisation, le dispositif 400 comprend une mémoire 405 pour stocker des instructions permettant la mise en œuvre du procédé, les données de mesures reçues, et des données temporaires pour réaliser les différentes étapes du procédé tel que décrit précédemment.
Le dispositif comporte en outre un circuit 404. Ce circuit peut être, par exemple :
- un processeur apte à interpréter des instructions sous la forme de programme informatique, ou
- une carte électronique dont les étapes du procédé proposé sont décrites dans le silicium, ou encore une puce électronique programmable comme une puce FPGA (pour « Field
Programmable Gâte Array » en anglais), comme un SOC (pour « System On Chip » en anglais) ou comme un ASIC (pour « Application Spécifie Integrated Circuit » en anglais).
Les SOC ou système sur puce sont des systèmes embarqués qui intègrent tous les composants d’un système électronique dans une puce unique.
Un ASIC est un circuit électronique spécialisé qui regroupe des fonctionnalités sur mesure pour une application donnée. Les ASIC sont généralement configurés lors de leur fabrication et ne peuvent être que simulés par l’utilisateur.
Les circuits logiques programmables de type FPGA (Field-Programmable Gâte Array) sont des circuits électroniques reconfigurables par l’utilisateur.
Ce dispositif comporte une interface d’entrée 403 pour la réception de données issues d’au moins un équipement informatique et/ou d’au moins un capteur, et une interface de sortie 406 pour la fourniture de commandes d’activation d’un système de détection de présence d’un individu 407. Enfin, l’ordinateur peut comporter, pour permettre une interaction aisée avec un utilisateur, un écran 401 et un clavier 402. Bien entendu, le clavier est facultatif, notamment dans le cadre d’un ordinateur ayant la forme d’une tablette tactile, par exemple.
En fonction du mode de réalisation, le dispositif 400 peut être un ordinateur, un réseau d’ordinateurs, un composant électronique, ou un autre appareil comportant un processeur couplé de manière opérationnelle à une mémoire, ainsi que, selon le mode de réalisation choisi, une unité de stockage de données, et d’autres éléments matériels associés comme une interface de réseau et un lecteur de support pour lire un support de stockage amovible et écrire sur un tel support (non représentés sur la figure). Le support de stockage amovible peut être, par exemple, un disque compact (CD), un disque vidéo/polyvalent numérique (DVD), un disque flash, une clé USB, etc.
En fonction du mode de réalisation, la mémoire, l’unité de stockage de données ou le support de stockage amovible contient des instructions qui, lorsqu’elles sont exécutées par le circuit de commande 404, amènent ce circuit de commande 404 à effectuer ou contrôler les parties interface d’entrée 403, interface de sortie 406, stockage de données dans la mémoire 405 et/ou traitement de données selon des exemples décrits dans les présentes de mise en œuvre du procédé proposé.
Le circuit de commande 404 peut être un composant implémentant le contrôle des unités 403, 405 et 406 du dispositif 400.
En outre, le dispositif 400 peut être mis en œuvre sous forme logicielle, auquel cas il prend la forme d’un programme exécutable par un processeur, ou sous forme matérielle (ou « hardware »), comme un circuit intégré spécifique application (ASIC), un système sur puce (SOC), ou sous forme d’une combinaison d’éléments matériels et logiciels, comme par exemple un programme logiciel destiné à être chargé et exécuté sur un composant électronique décrit ci-avant (ex. FPGA, processeur).
Le dispositif 400 peut également utiliser des architectures hybrides, comme par exemple des architectures basées sur un CPU+FPGA, un GPU (Graphies Processing Unit) ou un MPPA (MultiPurpose Processor Array).
Par ailleurs, le schéma fonctionnel présenté sur la figure 3 est un exemple typique d’un programme dont certaines instructions peuvent être réalisées auprès du dispositif décrit. A ce titre, la figure 3 peut correspondre à P organigramme de l’algorithme général d’un programme informatique au sens de P invention.
Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d’exemples ; elle s’étend à d’autres variantes.
D’autres réalisations sont possibles. Par exemple, le procédé décrit peut être appliqué dans le cadre d’autres problématiques, comme la localisation d’individus, la reconnaissance d’activités, P évaluation de la disponibilité d’un utilisateur, etc.
En fonction du mode de réalisation choisi, certains actes, actions, évènements ou fonctions de chacune des méthodes décrites dans le présent document peuvent être effectués ou se produire selon un ordre différent de celui dans lequel ils ont été décrits, ou peuvent être ajoutés, fusionnés ou bien ne pas être effectués ou ne pas se produire, selon le cas. En outre, dans certains modes de réalisation, certains actes, actions ou évènements sont effectués ou se produisent concurremment et non pas successivement.
Bien que décrits à travers un certain nombre d’exemples de réalisation détaillés, le procédé proposé et Eéquipement pour la mise en œuvre du procédé comprennent différentes variantes, modifications et perfectionnements qui apparaîtront de façon évidente à l’homme de l’art, étant entendu que ces différentes variantes, modifications et perfectionnements font partie de la portée de Pinvention, telle que définie dans la partie dédiée à cet effet de ce document. De plus, différents aspects et caractéristiques décrits ci-dessus peuvent être mis en œuvre ensemble, ou séparément, ou bien substitués les uns aux autres, et l’ensemble des différentes combinaisons et sous combinaisons des aspects et caractéristiques font partie de la portée de l’invention. En outre, il se peut que certains systèmes et équipements décrits ci-dessus n’incorporent pas la totalité des modules et fonctions décrits pour les modes de réalisation préférés.

Claims (15)

  1. REVENDICATIONS
    1. Procédé d’activation d’un système de détection de présence d’un individu (101) dans une zone géographique (100), mis en œuvre par des moyens informatiques, le procédé comprenant :
    - recevoir (301) un ensemble de vecteurs d’état {y7 = {A/, ...,Χ/}} , chacun des vecteurs étant relatif à des données d’état reçues pendant une période d’apprentissage et issues d’au moins un capteur (102, 103, 104, 105) situé dans la zone géographique ou à des données d’activité d’au moins un équipement informatique (106, 107, 108) situé dans la zone géographique, dans lequel chaque vecteur d’état est associé à une donnée de présence effective d’un individu (302) dans la zone géographique pendant ladite période d’apprentissage ;
    - pour au moins une i-ème composante X- d’un vecteur d’état Y7, et pour au moins une valeur possible k de ladite composante X- :
    - sélectionner un sous-ensemble de vecteurs d’état dont une valeur de la composante X- est égale à la valeur k ;
    - corréler les vecteurs du sous-ensemble et les données de présence respectivement associées ; et
    - déterminer (305), à partir de la corrélation, un taux de discrimination Pxik de la valeur k de la i-ème composante d’un vecteur d’état pour une détermination d’une information de présence d’un individu dans la zone géographique pendant une période courante ;
    - activer (307) le système de détection de présence si un des au moins un taux de discrimination déterminés est supérieur à un seuil d’activation
  2. 2. Procédé selon la revendication 1, dans lequel les données de présence effective sont extraites d’une base de données de présence comprenant des plages temporelles pendant lesquelles l’individu (101) est déclaré présent dans la zone géographique (100) et/ou des plages temporelles pendant lesquelles l’individu (101) est déclaré absent de la zone géographique (100).
  3. 3. Procédé selon l’une des revendications précédentes, dans lequel une composante parmi les composantes d’un vecteur d’état est associée à une variable parmi :
    - un nombre d’équipements informatiques connectés sans fil à un équipement de terminaison de réseau d’un fournisseur d’accès à internet,
    - une intensité de signal, et
    - une valeur de débit montant ou descendant associé à un équipement informatique.
  4. 4. Procédé selon l’une des revendications précédentes, dans lequel chaque composante d’un vecteur d’état est une variable booléenne.
  5. 5. Procédé selon l’une des revendications précédentes, dans lequel le taux de discrimination Pxik(S[)) de la valeur k de la i-ème composante d’un vecteur d’état est fonction d’un seuil de discrimination sD.
  6. 6. Procédé selon la revendication 5, dans lequel le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état correspond à une probabilité PxikÇsD) qu’un taux d’absence TA soit supérieur au seuil de discrimination sD sachant que la i-ème composante prend la valeur k.
  7. 7. Procédé selon la revendication 6, dans lequel le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état est donné par :
    Card({P7 tels que (ΤΑ(Υ^ > sd ^Χ[ = /c)})
    Card({P7 tels que X- = /c}) où :
    Card({E}) désigne un cardinal d’un ensemble E d’éléments ;
    Ta(yQ correspond à un taux d’absence de l’individu pour le vecteur d’état P7 ;
    sD correspond au seuil de discrimination.
  8. 8. Procédé selon la revendication 5, dans lequel le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état correspond à une probabilité Pyifc(sD) qu’un taux de présence TP soit supérieur au seuil de discrimination sD sachant que la i-ème composante prend la valeur k.
  9. 9. Procédé selon la revendication 8, dans lequel le taux de discrimination de la valeur k de la i-ème composante d’un vecteur d’état est donné par :
    Card({P7 tels que (Tp(yQ > sD et// = /c)})
    Card({P7 tels que X{ = /c}) où :
    Card({E}) désigne un cardinal d’un ensemble E d’éléments ;
    ΤΡ(Υ^ correspond à un taux de présence de l’individu pour le vecteur d’état P7 ;
    sD correspond au seuil de discrimination.
  10. 10. Procédé selon l’une des revendications 5 à 9, dans lequel, pour au moins une i-ème composante X- d’un vecteur d’état P7, et pour au moins une valeur possible k de la composante X?, un premier taux de discrimination Pxifc(sp) et un deuxième taux de discrimination Pxifc(sp) sont respectivement déterminés pour deux valeurs Sp et Sp du seuil de discrimination, avec > sp, dans lequel, si Pxifc(sp) > et Pxifc(sp) < le procédé comprend en outre une émission d’un premier message relatif à la composante X- à destination d’un utilisateur pour augmenter le deuxième taux de discrimination.
  11. 11. Procédé selon l’une des revendications précédentes, comprenant en outre, si chacun des au moins un taux de discrimination déterminés est inférieur au seuil d’activation :
    - émettre (308), à destination d’un utilisateur, au moins un deuxième message parmi : un message relatif à un positionnement d’un capteur, un message relatif à une configuration d’un capteur, un message relatif à une utilisation d’un équipement informatique et un message relatif à une configuration d’un équipement informatique.
  12. 12. Procédé selon l’une des revendications précédentes, comprenant en outre :
    - déterminer (213), par le système de détection de présence, un modèle de connaissance à partir de données reçues pendant la période d’apprentissage et de données de présence effective d’un utilisateur pendant la période d’apprentissage ;
    - en fonctionnement après activation, recevoir (221), par le système de détection de présence, une pluralité de données courantes, la pluralité de données courantes reçues comprenant des données issues d’au moins un capteur situé dans ladite zone géographique ou des données d’activité relatives à au moins un équipement informatique de ladite zone géographique ;
    - corréler, par le système de détection de présence, les données courantes reçues et le modèle de connaissance ; et
    - déterminer (222), par le système de détection de présence, à partir de la corrélation, une information de présence de l’individu dans la zone géographique à un instant courant.
  13. 13. Module d’un équipement informatique (109) pour activer un système de détection de présence d’un individu dans une zone géographique, le module comprenant un circuit configuré pour la mise en œuvre d’un procédé selon l’une quelconque des revendications 1 à 11.
  14. 14. Equipement informatique (109) comprenant un module d’activation d’un système de détection de présence d’un individu dans une zone géographique selon la revendication 12
  15. 15. Produit programme informatique comportant des instructions pour la mise en œuvre du procédé selon l’une des revendications 1 à 12, lorsque ce programme est exécuté par un processeur.
FR1853895A 2018-05-04 2018-05-04 Procede d'activation d'un systeme de detection de presence Withdrawn FR3080921A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1853895A FR3080921A1 (fr) 2018-05-04 2018-05-04 Procede d'activation d'un systeme de detection de presence

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1853895 2018-05-04
FR1853895A FR3080921A1 (fr) 2018-05-04 2018-05-04 Procede d'activation d'un systeme de detection de presence

Publications (1)

Publication Number Publication Date
FR3080921A1 true FR3080921A1 (fr) 2019-11-08

Family

ID=63407338

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1853895A Withdrawn FR3080921A1 (fr) 2018-05-04 2018-05-04 Procede d'activation d'un systeme de detection de presence

Country Status (1)

Country Link
FR (1) FR3080921A1 (fr)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Lesson 9 - Identifying Relationships Between Two Variables", STAT500: APPLIED STATISTICS, 2018, XP055541343, Retrieved from the Internet <URL:https://newonlinecourses.science.psu.edu/stat500/print/book/export/html/53/> [retrieved on 20190114] *
MING JIN ET AL: "PresenceSense : zero-training algorithm for individual presence detection based on power monitoring", EMBEDDED SYSTEMS FOR ENERGY-EFFICIENT BUILDINGS, 1 January 2014 (2014-01-01), 2 Penn Plaza, Suite 701 New York NY 10121-0701 USA, pages 1 - 10, XP055541345, ISBN: 978-1-4503-3144-9, DOI: 10.1145/2674061.2674073 *
THEODORIDIS S ET AL: "Pattern Recognition", 1 January 1999, PATTERN RECOGNITION, ACADEMIC PRESS, SAN DIEGO, CA, PAGE(S) 139 - 179, ISBN: 978-0-12-686140-2, XP002320284 *

Similar Documents

Publication Publication Date Title
CN110800273B (zh) 虚拟传感器系统
US20190325228A1 (en) Methods and Systems for Person Detection in a Video Feed
US11562297B2 (en) Automated input-data monitoring to dynamically adapt machine-learning techniques
Santos et al. Providing user context for mobile and social networking applications
US20180012460A1 (en) Methods and Systems for Providing Intelligent Alerts for Events
EP3767467A1 (fr) Procédé et dispositif de détermination d&#39;une valeur d&#39;indice de performance de prédiction d anomalies dans une infrastructure informatique à partir de valeurs d&#39;indicateurs de performance
US10380208B1 (en) Methods and systems for providing context-based recommendations
US20130184031A1 (en) Mobile device and method of determining a state transition of a mobile device
JP6434137B2 (ja) データキャプチャのためのダイナミックコントロール
US10574764B2 (en) Automated learning universal gateway
US20150179045A1 (en) Mobile device loss prevention
US10642231B1 (en) Switch terminal system with an activity assistant
KR20210067605A (ko) 인공 지능을 이용한 상업용 세탁기의 제어 방법 및 그 시스템
WO2021126842A1 (fr) Système et procédés de capteur audio intégré
CN106055458A (zh) 一种充电提醒方法、装置及移动设备
FR3098967A1 (fr) Procédé et dispositif de détermination d’une durée estimée avant un incident technique dans une infrastructure informatique à partir de valeurs d’indicateurs de performance
KR20210077916A (ko) 인공 지능을 이용한 가전 기기의 통합 제어 방법 및 그 시스템
Khan et al. Smart object detection and home appliances control system in smart cities
WO2018208365A1 (fr) Procédés et systèmes de présentation de données d&#39;image pour des zones d&#39;intérêt détectées
EP3767468A1 (fr) Procédé et dispositif de détermination d&#39;une valeur de risque d&#39;incident technique dans une infrastructure informatique à partir de valeurs d&#39;indicateurs de performance
US20160140440A1 (en) Real-time proactive machine intelligence system based on user audiovisual feedback
CN112307143A (zh) 一种时空轨迹构建方法、系统、设备和介质
EP3846091A1 (fr) Procede et systeme de conception d&#39;un modele de prediction
FR3080921A1 (fr) Procede d&#39;activation d&#39;un systeme de detection de presence
FR3067483A1 (fr) Procede de detection de presence d&#39;individus

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20191108

ST Notification of lapse

Effective date: 20210105