WO2010020851A1 - Procede et systeme de surveillance de scenes - Google Patents

Procede et systeme de surveillance de scenes Download PDF

Info

Publication number
WO2010020851A1
WO2010020851A1 PCT/IB2009/006462 IB2009006462W WO2010020851A1 WO 2010020851 A1 WO2010020851 A1 WO 2010020851A1 IB 2009006462 W IB2009006462 W IB 2009006462W WO 2010020851 A1 WO2010020851 A1 WO 2010020851A1
Authority
WO
WIPO (PCT)
Prior art keywords
scene
data
sensor
state
reliability
Prior art date
Application number
PCT/IB2009/006462
Other languages
English (en)
Inventor
Cédric TESSIER
Original Assignee
Effidence
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Effidence filed Critical Effidence
Priority to AT09807963T priority Critical patent/ATE551686T1/de
Priority to EP09807963A priority patent/EP2329474B1/fr
Publication of WO2010020851A1 publication Critical patent/WO2010020851A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19671Addition of non-video data, i.e. metadata, to video stream
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves

Abstract

Procédé de surveillance d'une scène comportant les étapes consistant à : a) évaluer les Données d'Etat de Scène (DES) correspondant à l'Etat dans lequel se trouve la scène à l'intervalle t; b) mémoriser les Données; c) vérifier si le niveau de fiabilité des Données nouvellement obtenues satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE); d) si le niveau de fiabilité satisfait le Seuil, le procédé se poursuit à l'étape a); e) si le niveau de fiabilité ne satisfait pas le Seuil, un cycle de mise à jour est lancé; f) l'activation du Système de Mise à Jour (SYMA J) actionne une étape de sélection de capteurs; g) les données et/ou métadonnées du capteur sélectionné sont reçues et prises en compte pour établir une nouvelle phase de calcul d'Etat de Scène selon les étapes suivantes : h) calculer les Données d'Etat de Scène (DES) correspondant à l'état dans lequel se trouve la scène; i) mémoriser les Données; j) vérifier, si le niveau de fiabilité des Données d'Etat de Scène (DES) réelles nouvellement obtenues satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE); k) si le niveau de fiabilité réel satisfait le Seuil, le procédé se poursuit à l'étape a); I) si le niveau de fiabilité réel ne satisfait pas le Seuil, le procédé se poursuit à l'étape f).

Description

PROCEDE ET SYSTEME DE SURVEILLANCE DE SCENES
DOMAINE TECHNIQUE DE L'INVENTION
L'invention concerne un procédé de surveillance d'une scène permettant de fournir en temps sensiblement réel un état de la scène et un dispositif de surveillance d'une scène correspondant.
ETAT DE LA TECHNIQUE ANTERIEURE
On connait de multiples exemples de réalisation de procédés de surveillance de lieux, de locaux ou de bâtiments. De façon générale, les approches connues permettent de récupérer simultanément toutes les informations permettant d'améliorer la connaissance de l'état d'un système et de mettre à jour cet état en une seule fois. Une telle approche nécessite d'importantes capacités de calculs et/ou des temps de calcul particulièrement longs dès lors que le système à surveiller comporte un grand nombre de capteurs. Or, beaucoup d'applications dans de vastes bâtiments avec de nombreuses pièces nécessitent l'utilisation d'un très grand nombre de capteurs, le plus souvent des caméras. Par ailleurs, la complexité de tels systèmes engendre de nombreuses fausses détections ou alarmes. En effet, aucune attention particulière n'est portée sur les résultats des procédés d'analyse des données des capteurs. Ces résultats sont considérés comme imprécis mais toujours juste ce qui n'est pas toujours le cas puisque des erreurs d'analyse peuvent se produire. Enfin, l'opérateur ne connait pas le statut du système. Il n'a pour information que des alarmes ou alertes, et/ou une pluralité d'informations transmises sur une pluralité de sorties telles que des écrans de télévision. Par ailleurs, un seul événement, par exemple une intrusion, peut impliquer l'excitation de plusieurs capteurs. Les systèmes connus engendrent alors une pluralité d'alertes, classiquement une par capteur. Enfin, lorsque le système est utilisé avec différent types de capteurs comme des caméras, des capteurs d'intrusions, des capteurs de mouvement, il n'existe pas de coopération entre les capteurs. C'est-à-dire que lorsque le système utilise un capteur donné, il ne tient pas compte des données qu'il a reçu des autres capteurs. Quelques systèmes proposent une alternative mais qui se limite à un partage des alertes fournies par chaque capteur. De tels systèmes impliquent non seulement des lourdeurs en termes de matériel et des surcoûts, mais occasionnent aussi des difficultés d'utilisation dues notamment aux nombreuses fausses alertes, avec toutes les conséquences que cela peut entraîner.
Le document WO 02/19077, décrit un système de détection d'intrusion sur un réseau informatique utilisant des techniques de corrélation probabilistes afin de réduire la fréquence des fausses alarmes, et améliorer l'information fournie dans les systèmes de détection d'intrusion. Le document décrit un système anti-intrusion comportant des capteurs de différents types. Les seules données émises par les capteurs sont des alertes.
Le système de détection d'intrusion bénéficierait à disposer d'informations de haut- niveau des capteurs qu'il pourrait exploiter pour configurer ou paramétrer les autres capteurs ou procédés d'analyse des données capteurs. Ces données sont corrélées de sorte que l'état (i.e. alerte ou non alerte) d'un capteur peut affecter l'état de l'autre. Ce système utilise également l'ensemble des capteurs disponibles de façon simultanée, nécessitant un système de calcul puissant et une gestion complexe. En effet, la sollicitation d'un procédé d'analyse d'une donnée capteur nécessite d'une part un temps de calcul nécessaire mais entraîne également un risque de « pollution » du résultat final du fait que dans certain cas, le procédé peut conduire à une analyse erronée. Par ailleurs, seuls les états des capteurs sont comparés entre eux : aucune comparaison n'est effectuée par rapport à une autre valeur pouvant éventuellement servir de référence.
Enfin, les informations de probabilité utilisées pour l'état des capteurs dépendent uniquement des états (i.e. alerte ou non alerte) des autres capteurs. Dans le cas d'un système de surveillance de détection d'intrusion d'un bâtiment utilisé en conditions difficiles (i.e. poussière, luminosité, pluie, mouvement de la végétation), les informations de probabilités utilisées pour l'état des capteurs ne doivent pas se limiter aux alertes remontées par les autres capteurs mais doivent pouvoir s'adapter dynamiquement aux conditions changeante de perception de la scène. EXPOSE DE L'INVENTION
Pour éviter ces inconvénients, l'invention prévoit, dans un dispositif de surveillance d'une scène à au moins deux dimensions, délimitée par un pourtour connu et localisé, ledit dispositif comportant un système central de surveillance, une pluralité de capteurs en communication avec la scène à surveiller et avec le système central de surveillance, ledit système central comportant un Système de Mise à Jour et d'Alerte (SYMAJA) permettant de procéder à des acquisitions de données, de fournir des métadonnées en relation avec l'objet surveillé, de déterminer le niveau de fiabilité (et éventuellement de précision) relatif aux métadonnées et de déceler une éventuelle condition d'alerte (correspondant à une supradonnée) en comparant les métadonnées avec au moins un Modèle de Définition de Condition d'Alerte (MODECA), un comparateur, permettant de déterminer si le niveau de fiabilité correspondant aux Données d'Etat de Scène (DES) satisfait un Seuil Admissible de Fonctionnement Etabli (SAFE), un procédé de surveillance de la scène permettant de fournir en temps sensiblement réel un Etat de la scène, ledit procédé comportant les étapes consistant à : a) évaluer, à un instant donné t, les Données d'Etat de Scène (DESS) correspondant à l'Etat dans lequel se trouve la scène à l'intervalle t sur la base des données et métadonnées disponibles de l'intervalle précédent t-delta t; Cette prédiction étant effectuée uniquement sur la base des données préalablement mémorisées (d'Etat de Scène historiques) plus les données théoriques éventuelles relatives au fonctionnement dû système ex ; tout capteur proprioceptif uniquement : capteur de vitesse, accélération, inclinaison ou toute autre donnée d'un fichier ou capteur extéroceptif tel qu'une cellule photo électrique) b) mémoriser les Données d'Etat de Scène (DESS) nouvellement obtenues ; c) vérifier, à l'aide du comparateur, si le niveau de fiabilité des Données d'Etat de Scène (DESS) nouvellement obtenues satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE); (selon une variante de réalisation, la fiabilité est remplacée par la précision) d) si le niveau de fiabilité satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) est à l'état inactif, et, après un intervalle de temps prévu, le procédé se poursuit à l'étape a) ; e) si le niveau de fiabilité ne satisfait pas le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) passe à l'état actif et un cycle de mise à jour est lancé ; f) l'activation du Système de Mise à Jour (SYMAJ) actionne une étape de sélection de capteurs permettant de sélectionner au moins un capteur permettant l'obtention de données ou de métadonnées dont les niveaux de fiabilité correspondants permettent de se rapprocher ou de dépasser les niveaux établis par le Seuil Admissible de Fonctionnement Etabli (SAFE); g) les données et/ou métadonnées du capteur sélectionné sont reçues et prises en compte pour établir une nouvelle phase de calcul d'Etat de Scène selon les étapes suivantes : h) calculer, à un instant donné (t), les Données d'Etat de Scène (DESS) correspondant à l'état dans lequel se trouve la scène sur la base des données et/ou métadonnées du capteur sélectionné obtenues à cet instant (t) donné ; i) mémoriser les Données d'Etat de Scène Réel (DESS) nouvellement obtenus ; j) vérifier, à l'aide d'une étape de comparaison, si le niveau de fiabilité des Données d'Etat de Scène (DESS) réelles nouvellement obtenues satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE); k) si le niveau de fiabilité réel satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) passe à l'état inactif, et, après l'intervalle de temps prévu, le procédé se poursuit à l'étape a) (estimation); I) si le niveau de fiabilité réel ne satisfait pas le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) demeure à l'état actif, un nouveau cycle de mise à jour est lancé, et le procédé se poursuit à l'étape f).
Un tel procédé permet de diminuer le nombre et/ou la fréquence des fausses alarmes, permet de surveiller un plus grand nombre de paramètres tout en proposant une sortie simplifiée facilitant le travail de l'opérateur. Le temps de calcul et/ou la puissance de calcul requise sont par ailleurs considérablement réduits du fait que le nombre de données de capteur à traiter est considérablement réduit. Selon une variante de réalisation, l'intervalle de temps prévu peut changer en cours de processus en fonction par exemple des risques variables dans le cours de la journée. Selon l'invention, les mesures de l'état d'un système sont effectuées par phases. Ainsi, le système de surveillance est soit dans une phase de repos soit dans une phase excitée. Il est dans une phase de repos dès lors que l'état du système calculé répond aux exigences de l'application. Lorsque cette contrainte n'est plus validée, le système passe dans une phase excitée. Ceci entraîne une sollicitation des capteurs pour récupérer leurs données et les traiter afin d'améliorer l'état pour repasser dans une nouvelle phase de repos. En phase de repos, le calcul de l'état du système est réalisé au moyen de modèles, des commandes et/ou entrées du système, comme par exemple les actions réalisées sur un « joystick » pour commander un bras manipulateur, qui indirectement font appel à des capteurs (ex : les capteurs qui mesurent l'orientation du « joystick »).
Selon un mode de réalisation avantageux, l'étape de sélection de capteur permet de sélectionner le capteur qui fournira un état théorique de scène qui, en comparaison avec le Seuil Admissible de Fonctionnement Etabli (SAFE), présente l'écart le plus faible.
Grâce à ces caractéristiques, il est possible de solliciter simultanément un seul ou un nombre restreint de capteurs pour effectuer les premiers calculs, puis de compléter un éventuel manque de fiabilité par des données et/ou métadonnées complémentaires judicieusement et rigoureusement sélectionnées. Ce processus en étapes simplifie la gestion et les opérations pour les systèmes de surveillance disposant d'un nombre important de capteurs. Selon une variante de réalisation, l'étape de sélection permet de sélectionner un procédé de traitement de signal du capteur parmi une pluralité de procédés disponibles, soit en plus ou à la place de la sélection de capteur. Un exemple, de donnée qui permet de modifier l'état d'une scène d'un instant à l'autre est la vitesse, qui a pour effet une modification de la position d'un objet en fonction du temps.
Selon un autre exemple, l'étape de sélection de capteur, on compare les niveaux de fiabilité de chacune des données et/ou métadonnées et on sélectionne le capteur et/ou le procédé de traitement de signal de capteur dont le niveau de fiabilité est le plus élevé. De manière avantageuse, à l'étape de sélection de capteur, l'écart avec le Seuil Admissible de Fonctionnement Etabli (SAFE) est affecté d'un facteur de correction correspondant au coût requis pour l'obtention dudit écart.
On ajoute avantageusement au niveau de fiabilité considéré le niveau de précision des grandeurs qui composent le système.
Les Données d'Etat de Scène sont de préférence mises à disponibilité (en sortie).
Ceci peut être fait à fout moment, car on a toujours une certaine connaissance de l'état actuel de la scène, et même, dans le cas de l'étape de prédiction, de l'état à venir de la scène. Ainsi, il est utile de pouvoir fournir une sortie indiquant une scène dans laquelle le niveau de fiabilité est insuffisant, ou une scène dans laquelle ce niveau est suffisant avec une éventuelle indication d'une alerte.
Selon une mode de réalisation avantageux, la scène à surveiller est complexe et comporte une pluralité de sous-scènes liées les unes autres, et dans lequel, lors d'au moins une des étapes du procédé, les Données d'Etat de Scène d'une sous-scène sont utilisées pour l'étape a) d'estimation des Données d'Etat de Scène d'une autre sous-scène, liée à la première.
Ceci suppose que les liens (par exemple le plan d'agencement des pièces d'un bâtiment) sont connus et pris en compte. Cette caractéristique est particulièrement avantageuse car elle permet à l'étape d'évaluation un niveau de performance particulièrement élevé, évitant ainsi d'effectuer des calculs pour une vaste variété de cas. Par exemple, une scène à surveiller peut être un établissement comportant une pluralité d'enceintes à surveiller, les données relatives à l'état de scènes étant présentées sur une représentation visuelle synthétique dudit établissement. L'établissement peut être un Musée, un aéroport, une banque, un centre commercial, un bâtiment publique, etc. La représentation visuelle peut être une représentation schématique de l'établissement en 2 ou 3 dimensions. Un affichage unique permet alors de représenter un système physique ou une scène complexe, rendant de ce fait la surveillance de cette scène beaucoup plus simple, ergonomique, efficace et sûre. En cas d'alerte ou alarme dans une enceinte de l'établissement, l'enceinte concernée est indiquée par un signal visuel sur la représentation schématique de rétablissement. Le signal peut être accompagné d'un signal sonore pour alerter un éventuel opérateur, d'un affichage de message, permettant d'identifier la nature de l'alerte et les éventuelles démarches à effectuer pour vérifier la situation et/ou pour y remédier.
Selon une variante, si les Données d'Etat de Scène (DES) évaluées de la première sous-scène révèlent qu'aucun événement lié à la surveillance n'est susceptible de se produire au niveau de la seconde sous-scène, les capteurs de cette seconde sous- scène sont mis en mode désactivé.
Grâce à cette caractéristique, il est possible de placer en mode « veille » une pluralité des capteurs, simplifiant grandement le fonctionnement du système, limitant le nombre d'opérations à effectuer, et contribuant à augmenter la rapidité du système, même si le calculateur utilisé ne dispose pas de capacités particulièrement importantes. En particulier, cette caractéristique est particulièrement utile si l'état du système n'indique aucune source d'alerte dans la seconde sous-scène et si cette seconde sous-scène n'est accessible que par la première.
Selon une autre variante, les capteurs utilisés sont sélectionnés dans la liste comprenant : une caméra, un détecteur de mouvement, un capteur de pression, un capteur de température, un capteur de vibrations, une cellule photoélectrique, un faisceau laser, une caméra thermique, un détecteur d'ouverture de porte ou fenêtre ou autre point d'accès susceptible d'être ouvert, un capteur infrarouge, un capteur à ultrason, un radar, un capteur d'accélération, un capteur d'inclinaison, un capteur de force, un capteur RFID, un capteur d'intrusion tel que les capteurs de bris de vitres, un lecteur de badge d'accès, un capteur magnétique.
L'invention prévoit également un dispositif de surveillance d'une scène à au moins deux dimensions, délimitée par un pourtour connu et localisé, ledit dispositif comportant : -un système central de calcul ;
-une pluralité de capteurs, en communication avec la scène à surveiller, chacun étant apte à surveiller un élément ou phénomène physique pour au moins une portion de ladite scène ; -des moyens de transmission de données des capteurs vers le système central de calcul ;
-ledit système central comportant :
-une interface d'entrée de données, permettant au système central de recevoir les données des capteurs et d'assurer la compatibilité avec le système ; -un Système de Mise à Jour et d'Alerte (SYMAJA), permettant de procéder à des acquisitions de données, de fournir des métadonnées en relation avec l'objet surveillé, de déterminer le niveau de fiabilité (et éventuellement de précision) relatif aux métadonnées et de déceler une éventuelle condition d'alerte en comparant les métadonnées avec au moins un Modèle de Définition de Condition d'Alerte (MODECA) ;
-un comparateur, permettant de déterminer si le niveau de fiabilité correspondant aux
Données d'Etat de Scène satisfait un Seuil Admissible de Fonctionnement
Etabli (SAFE) ;
-une interface de sortie, permettant de fournir une sortie en relation avec les Données d'Etat de Scène, (la sortie peut fournir des données, métadonnées, supradonnées, etc).
Selon une variante, le système central de calcul comprend une interface pour recevoir des sources de données et/ou métadonnées autres que des capteurs.
Par exemple, il peut s'agir de fichiers de données, une horloge, d'instructions et/ou données provenant d'un autre système, d'un individu, etc.
L'invention prévoit par ailleurs un logiciel comprenant des éléments de code programmés pour la mise en œuvre du procédé préalablement décrit, lorsque ledit logiciel est chargé dans un système informatique et exécuté par ledit système informatique. Dans une variante, le logiciel est sous forme de produit enregistré sur un support lisible par un système informatique, comprenant des éléments de code programmés.
Voici quelques autres avantages procurés par la présente invention. La puissance de calcul est réduite : en phase de repos, le système consomme très peu de ressources ; en phase excité, seuls les capteurs utiles sont sollicités ; en phase excité, le système ne traite pas toute la donnée du capteur mais uniquement la zone adéquate ; contrairement à un système de vidéosurveillance classique où la puissance de calcul nécessaire est fonction du nombre de capteurs, le procédé et le système selon l'invention permettent d'optimiser la puissance de calcul.
Le procédé et le dispositif permettent une approche indépendante du type de capteurs utilisés. Tout capteur permettant de fournir un renseignement sur l'état du système est exploitable. C'est-à-dire tout capteur permettant de mesurer une grandeur physique qui a été modifiée par l'élément que l'on souhaite détecter ou caractériser.
Le procédé et le dispositif permettent une approche intégrant la fiabilité des informations renvoyées par les capteurs. Ainsi, le système de surveillance sollicitera une caméra dans une pièce où l'éclairage est contrôlé mais ne la sollicitera pas s'il fait noir car le capteur n'est plus fiable pour reconnaître des individus.
Le procédé et le dispositif permettent une approche dans laquelle on n'utilise pas les capteurs indépendamment les uns des autres. Ainsi, dans une approche classique et pour une fonction de détection d'intrusions, il y aurait autant d'alarmes que d'alertes renvoyées par les capteurs.
Selon l'invention, pour un même intrus, il n'y a qu'une seule alarme même s'il passe devant plusieurs capteurs. Par ailleurs, le procédé permet de renvoyer à l'opérateur uniquement les informations utiles par rapport à sa problématique. Par exemple, plutôt que de transmettre une information d'augmentation de température dans une pièce, il est possible d'indiquer qu'une personne se trouve dans la pièce. Cette information est obtenue grâce à une corrélation de manière probabiliste avec des modèles d'augmentation de température et l'ouverture de la porte.
DESCRIPTION DES FIGURES Tous les détails de réalisation sont donnés dans la description qui suit, complétée par les figures 1 à 34 dans lesquelles:
-la figure 1 est une représentation schématique du principe de fonctionnement d'un système de surveillance de type connu; -la figure 2 est une représentation schématique du principe de fonctionnement d'un système de surveillance selon l'invention;
-la figure 3 est une représentation schématique du système de surveillance selon l'invention;
-les figures 4 et 5 présentent les principales étapes du procédé de surveillance selon l'invention ;
-les figures 6 à 14 illustrent différents aspects relatifs à la notion de tryptique ;
-les figures 15 à 28 présentent un premier exemple de scène surveillée à l'aide du procédé de l'invention ;
-les figures 29 et 30 présentent un second exemple de scène surveillée à l'aide du procédé de l'invention ;
-la figure 31 présente un affichage type de surveillance selon un mode connu ;
-la figure 32 présente un exemple de présentation des résultats de la surveillance avec le procédé selon l'invention ;
-les figures 33 et 34 présentent un troisième exemple de scène surveillée à l'aide du procédé de l'invention.
DESCRIPTION DETAILLEE DE L'INVENTION
Dans la présente description, les termes suivants sont utilisés notamment avec les significations suivantes :
On désigne « donnée » une information de nature technique ou physique fournie par un capteur au système. Il s'agit souvent d'un signal donnant une information de température, vibration, force, une image, un signal d'interruption d'un faisceau laser, un temps de propagation d'une onde, etc.
On désigne «métadonnée » une information de haut-niveau résultant de l'analyse d'au moins une partie d'une donnée reçue d'un ou plusieurs capteurs par un processus de traitement. Une métadonnée a une relation directe avec l'objet surveillé. Par exemple, une métadonnée peut par exemple correspondre à l'objet de la surveillance par une caractéristique de cet objet qui peut être contrôlée ou vérifiée, tel que une couleur, une forme, un profil, un contour, etc. Une caméra est exemple d'un capteur fournissant une donnée brute non exploitable (signal d'image). Ce signal traité par un processus de traitement d'image permet l'obtention d'une ou plusieurs métadonnées.
On désigne «supradonnée » une information en relation avec le résultat ou objectif final de la surveillance. Par exemple, il y a intrusion ou pas, on a dérobé l'objet surveillé ou pas, etc.
Par « surveiller », on entend (pour un capteur) les concepts et notions permettant de surveiller, mesurer, détecter, analyser un élément (vivant ou non, donc incluant un animal, une plante, un virus, micro-organisme, personne ou groupe de personnes, etc), ou phénomène physique.
On désigne «capteur » un dispositif matériel intégrant éventuellement des outils de traitement qui mesure des grandeurs ou phénomènes physiques.
On désigne « état de scène », ou « données d'état de scène » ou « données d'état physique » les informations ou données de nature physique ou technique représentant la valeur d'une grandeur ou d'un phénomène physique présent dans la scène. A titre d'exemple de grandeurs ou phénomènes physiques : présence ou absence d'un élément vivant ou non, couleur, texture, température, vitesse, accélération, luminosité, infrarouge, pression, temps, poids d'un objet ou d'un être vivant, le temps de propagation d'une onde, la réflectivité d'une surface, la position d'un individu, etc. Plus particulièrement, on désigne « état de scène » la description technique de la scène à une date particulière. Cette description technique contient une liste de données d'état de scène. Un des objectifs du procédé et du dispositif consiste à calculer l'état de la scène, c'est-à-dire l'ensemble des données d'état d'une scène. Pour calculer ces données d'état, le système utilise des données ou métadonnées des capteurs. Il est entendu qu'une scène est de préférence statique. Cependant, certaines scènes « mobiles », telles que le cockpit ou la cabine d'un avion, les wagons d'un train ou les salles d'un navire, ne sont pas exclues du procédé selon l'invention.
On entend par « SYMAJA » un Système de Mise à Jour et d'Alerte. Ce système permet de procéder à des acquisitions de données, de fournir des métadonnées en relation avec l'objet surveillé, de déterminer le niveau de fiabilité (et éventuellement de précision) relatif aux métadonnées et de déceler une éventuelle condition d'alerte en comparant les métadonnées avec au moins un Modèle de Définition de Condition d'Alerte (MODECA).
On entend par « MODECA », un Modèle de Définition de Condition d'Alerte. Un tel modèle permet d'établir une relation directe ou indirecte entre l'objet de la surveillance et les métadonnées de façon à permettre de déceler une éventuelle condition d'alerte. Par exemple, si une ou plusieurs métadonnées correspondent à des éléments du modèle, une condition d'alerte est donnée. Si un certain nombre de métadonnées correspondent partiellement au modèle, ou si le niveau de fiabilité de certaines métadonnées ne correspond pas aux exigences, le procédé de surveillance pourra permettre l'obtention de données ou métadonnées complémentaires pour valider ou non la condition d'alerte.
On entend par « fiabilité »: la variable fiabilité de chaque grandeur ou ensemble de grandeurs de l'état du système calculé. Cette valeur est destinée à être comparée à la variable fiabilité de l'état du système demandé par l'utilisateur pour ces mêmes grandeurs. Que la grandeur considérée soit numérique ou pas, la fiabilité est une valeur numérique entre 0 et 1 et la précision est une valeur numérique supérieure ou égale à 0. Ainsi, lorsque l'on réalise la comparaison par rapport aux exigences, on compare les variables de fiabilité et précision et pas les grandeurs auxquelles sont associées ces variables. Or, la fiabilité et la précision sont toujours des valeurs numériques et peuvent toujours être comparées.
L'objectif de ce procédé consiste à établir l'état d'un système, en particulier d'une scène. L'état d'un système correspond à un ensemble de grandeurs numériques et éventuellement non numériques caractéristiques du système.
Ainsi, le procédé et le dispositif permettent de calculer ces grandeurs (mesurer leur valeur) avec une certaine précision et une certaine fiabilité. La fiabilité d'une grandeur est la probabilité que la grandeur réelle appartienne à l'intervalle : valeur plus ou moins sa précision. Si la grandeur ne possède pas de précision, alors la fiabilité est la probabilité que la grandeur réelle soit égale à la valeur. La fiabilité peut être définie non pas pour une grandeur mais pour un ensemble de grandeurs. Elle correspond alors à la probabilité que chaque grandeur réelle appartienne à chaque intervalle ou soit égale à la valeur. Dans certains cas, il est nécessaire de calculer des grandeurs supplémentaires pour atteindre la précision et la fiabilité souhaitées sur les grandeurs demandées. Dans la description qui suit, le niveau de fiabilité souhaité par l'utilisateur, et dans certains cas la précision souhaitée par l'utilisateur correspondent aux exigences de l'application.
La figure 1 illustre schématiquement le principe de fonctionnement d'un système de surveillance d'un dispositif de type connu. Les capteurs, en général des caméras, sont reliées à des dispositifs vidéo, permettant de visualiser en direct, et éventuellement d'enregistrer ce que les caméras peuvent filmer des scènes concernées. Pour visualiser des nombreuses données, il est nécessaire de disposer d'une pluralité d'écrans, rendant les consultations et surveillances fastidieuses et fatigantes pour les opérateurs. Si d'autres capteurs sont utilisés, ceux sont gérés de façon indépendante, et les informations obtenues des différentes sources sont fournies séparément à l'opérateur. En pratique, un seul opérateur parvient difficilement à contrôler un grand nombre de paramètres en même temps. Souvent, pour pallier à cette limitation, plusieurs opérateurs sont présents. La figure 2 illustre schématiquement un système ou dispositif de surveillance de scène selon l'invention. Un système central de surveillance 2 permet de recevoir toutes les entrées des capteurs. Une approche probabiliste, décrite ultérieurement, permet de prévoir une sollicitation séquentielle des capteurs. Les données des capteurs sont interprétées de façon à permettre une analyse globale de la situation au niveau de la scène. Ceci permet de produire des alertes en fonction des événements plutôt qu'en fonction du nombre de capteurs impliqués. Ainsi, plusieurs capteurs 30 participant à la détection d'un événement unique permettront de produire une détection fiable, et d'envoyer un signal unique à l'opérateur, même si plusieurs capteurs sont impliqués. Le procédé et le système schématisé à la figure 2 sera présenté plus en détails à l'aides des figures suivantes.
La figure 3 présente un exemple de dispositif ou système de surveillance 1 selon l'invention. On note, sur la portion gauche de la figure, une série de capteurs 30. Ces exemples sont présentés pour illustrer une infinie diversité de capteurs pouvant être utilisés afin d'améliorer les performances du système et/ou pour permettre de détecter une grande variété de phénomènes physiques, mécaniques, électriques, chimiques, etc, ou plus simplement de détecter des individus, des animaux, des objets, etc. Pour certaines applications il est également utile de recevoir des données ou informations d'autres sources 40 que des capteurs, comme par exemple de fichiers de données en provenance d'ordinateurs, de moyens de stockage de données, d'une machine, système ou application diverse.
Un système central de surveillance 2 permet de recevoir les données et métadonnées des divers capteurs 30 et des autres sources 40 par l'entremises d'interfaces 21 spécialement adaptées. Ces interfaces permettent au système central 2 de recevoir les données et signaux des capteurs en assurant la compatibilité entre ces différents éléments. Le système central 2 comprend un système de mise à jour et d'alerte (SYMAJA) 22 et un comparateur 23. Ces deux derniers éléments sont avantageusement mis en œuvre au moyen d'un microprocesseur ou tout autre puissant moyen de calcul, avec les instructions codées adéquates. Les données et métadonnées peuvent être stockées dans un moyen de stockage 26 ou mémoire, prévu à cet effet. Une sortie 24 permet d'envoyer à l'opérateur ou à un autre système les données, métadonnées, alertes, après interprétation et traitement par le système central. L'interface 25 permet de recevoir les seuils ou paramètres de réglage du système si ces paramètres ne sont pas déjà paramétrés dans le système central.
Le système de mise à jour et d'alerte 22 est prévu afin de procéder à des acquisitions de données en provenance des capteurs 30, de fournir des métadonnées en relation avec l'objet surveillé, de déterminer le niveau de fiabilité relatif aux métadonnées et de déceler les éventuelles conditions d'alerte. Ces conditions d'alerte sont identifiées en comparant les métadonnées avec au moins un Modèle de Définition de Condition d'Alerte (MODECA). Les données d'état de scène (DES) sont compilées à son niveau, soit par évaluation, soit par acquisition de nouvelles données des capteurs.
Le comparateur 23 permet de déterminer si le niveau de fiabilité correspondant aux Données d'Etat de Scène satisfait un Seuil Admissible de Fonctionnement Etabli (SAFE).
La figure 4 présente un organigramme fonctionnel avec les principales étapes du procédé selon l'invention. Tout d'abord, une phase d'initialisation permet de préciser, au démarrage du processus, les données disponibles sur l'état du système : valeur des grandeurs numériques ou non numériques, précision, fiabilité, etc. Une étape de prédiction permet de préétablir ou évaluer l'état du système à un instant ou une date t, connaissant l'état du système à une date passée t-delta t. Les capteurs du dispositif ainsi que toute autre donnée peuvent être exploités pour réaliser cette évaluation.
Une étape de comparaison aux exigences permet de comparer l'état du système préalablement établi avec les exigences de l'application à savoir l'état du système demandé par l'utilisateur. Lors de cette étape, plusieurs cas peuvent se présenter. Ainsi :
-Si l'état du système calculé est plus fiable (i.e. la variable fiabilité de chaque grandeur ou ensemble de grandeurs de l'état du système calculé a une valeur supérieure à la variable fiabilité de l'état du système demandé par l'utilisateur pour ces mêmes grandeurs) ou plus précis (i.e. la variable précision de chaque grandeur de l'état du système calculé a une valeur inférieure à la variable précision de l'état du système demandé par l'utilisateur pour ces mêmes grandeurs) que l'état du système demandé par l'utilisateur, alors ce résultat (i.e. l'état du système calculé) est fourni à l'utilisateur, et une nouvelle étape d'évaluation est lancée pour calculer l'état du système à l'itération suivante ;
-Si l'état du système calculé n'est pas assez fiable ou précis par rapport aux exigences et qu'il existe des informations potentiellement disponibles pour améliorer les données de l'état, en outre, des données provenant des capteurs, alors le processus passe à l'étape de mise à jour ;
-Si l'état du système calculé n'est pas assez fiable ou précis par rapport aux exigences et qu'il n'existe pas de données nouvelles pour améliorer la connaissance de l'état, alors le processus fournit ce résultat (i.e. l'état du système calculé) à l'utilisateur et reboucle à l'étape d'évaluation pour calculer l'état du système à l'itération suivante.
La figure 5 présente l'étape de mise à jour. Cette étape consiste à utiliser des données disponibles pour mettre à jour l'état du système (par exemple une modification de la valeur des grandeurs numériques, une modification de la précision ou une modification de la fiabilité). Contrairement aux procédés classiques avec lesquels on ne fait que récupérer toutes les informations permettant d'améliorer la connaissance de l'état du système et de mettre à jour cet état en une seule fois, une approche itérative est prévue. Cette approche consiste, non pas à extraire toutes les données en une fois, mais à récupérer et à extraire itérativement une donnée sélectionnée. La donnée est sélectionnée suivant la contribution qu'elle apporte à l'amélioration de la connaissance de l'état du système par rapport aux exigences définies par l'utilisateur. Ce dernier point est schématisé sur la figure 6.
De nouveau à la figure 5, on observe une étape d'énumération des informations, consistant à lister les données ou métadonnées potentiellement extractibles des données fournies par les capteurs et qui peuvent améliorer l'état du système : soit accroître la précision, soit augmenter la fiabilité, soit les deux. Pour chacune des informations potentiellement extractibles listées dans l'étape précédente, un comparateur permet de calculer l'état théorique, à savoir ce que pourrait être l'état du système mis à jour par cette donnée ou métadonnée. Puis le comparateur détermine, pour chacune des données ou métadonnée :
-le gain qui évalue l'apport de l'information dans le calcul de la connaissance de l'état du système. Très souvent, il s'agit d'une différence entre l'estimation de l'état théorique du système et l'état du système précédent ;
-le coût qui peut être suivant l'application une estimation du temps nécessaire pour extraire l'information et/ou une estimation de la consommation énergétique nécessaire pour extraire l'information, etc ; -la contribution qui pondère l'apport de l'information dans le calcul de la connaissance de l'état du système par rapport au coût d'obtention de l'information. Il s'agit d'une équation mathématique spécifique pour chaque application considérée et qui est fonction du gain et du coût.
Parmi l'ensemble des données ou métadonnées listées potentiellement extractibles, le comparateur sélectionne la donnée ou métadonnée qui a la plus grande contribution. Pour la récupérer, on reçoit le signal de données en provenance du capteur concerné et dans le cas d'une métadonnée, on analyse le signal, au moyen d'un procédé de traitement du signal. Cette dernière étape peut fournir deux résultats en sortie : soit la donnée ou métadonnée qui était recherchée a pu être extraite, soit elle n'a pas pu l'être. Dans le cas où la donnée ou métadonnée recherchée a pu être extraite, l'étape suivante consiste à modifier la valeur des grandeurs de l'état du système, à mettre à jour la précision associée à ces valeurs et à mettre à jour la fiabilité pour les grandeurs qui ont été modifiées. Puisque le dispositif est parvenu à obtenir l'information compatible avec ce qui était recherché, alors la fiabilité augmente. Cependant, avant de réaliser ces actions, une sauvegarde est réalisée pour mémoriser les grandeurs de l'état qui vont être modifiées ainsi que leur précision, la fiabilité associée à l'ensemble de ces grandeurs et les données temporelles telles que date et heure courante.
Dans le cas où la donnée ou métadonnée recherchée n'a pu être extraite, l'étape suivante consiste à diminuer la fiabilité des grandeurs de l'état qui auraient du être modifiées, en fonction de la qualité de la donnée du capteur, des performances du procédé de traitement du signal, etc. Dans le cas où la donnée ou métadonnée recherchée n'a pu être extraite et si la fiabilité mise à jour est en dessous d'un seuil, alors le processus prévoit de récupérer dans la mémoire et de supprimer de la mémoire les grandeurs qui auraient du être modifiées avec l'information recherchée, leur précision et la fiabilité de cet ensemble. Si la date des grandeurs récupérées diffère de la date courante alors l'étape d'évaluation est utilisée pour calculer ces grandeurs à la date courante.
Notion de triptyque Dans le cas de la vidéosurveillance, le système peut utiliser une caméra pour détecter les intrus dans la pièce. Le triptyque (caméra, algorithme de traitement, information recherchée, i.e. la métadonnée) a une certaine performance en termes de :
-probabilité que le triptyque réussisse à extraire (i.e. détecter) l'information (i.e. la métadonnée);
-dans le cas où le triptyque a réussit à extraire une information compatible avec l'information recherchée ;
-probabilité que l'information renvoyée correspond à l'information recherchée ;
-précision de l'information renvoyée.
Cette performance est évaluée en ligne par le système. S'il fait jour ou s'il fait nuit dans la pièce, ce dernier triptyque n'aura pas les mêmes performances. Ainsi on peut équiper la pièce d'un capteur de luminosité qui peut en quelque sorte « partager sa mesure » avec le triptyque pour informer la caméra qu'elle fonctionne d'autant mieux que la scène est suffisamment éclairée.
En réalité, le capteur de luminosité ne va pas agir sur le triptyque (caméra, algorithme, information) ou sur un autre triptyque : il va améliorer la connaissance de l'état du système en renseignant une grandeur numérique supplémentaire (i.e. une donnée d'état de scène). Lorsque le système voudra améliorer la connaissance de l'état, il va lister l'ensemble des informations (i.e. métadonnées) extractibles et construire l'ensemble des triptyques possibles. Construire ne va pas dire utiliser mais plutôt énumérer et évaluer, c'est-à-dire caractériser les performances de chaque triptyque. Or la caractérisation des performances tient compte de l'état du système donc de la quantité de lumière (i.e. grandeur numérique de l'état du système qui est renseignée par le capteur de luminosité). Par exemple, si la lumière est forte, le triptyque aura des probabilités élevées alors que lorsque l'éclairage est faible, le triptyque aura des difficultés pour extraire l'information et l'information renvoyée aura plus de risque de ne pas correspondre à l'information recherchée. Puis pour chaque triptyque, on calcule le gain, le coût, la contribution: le triptyque qui a la contribution la plus importante est sélectionné.
Ainsi, un triptyque définit une manière d'extraire une information utile. Pour l'extraire, le système a besoin de données, d'un algorithme de traitement/recherche de cette donné et de la signature de l'information recherchée (i.e. les caractéristiques de l'information). Un triptyque est une réunion de ces éléments : capteur, algorithme ou processus de traitement, information recherchée (i.e. métadonnée).
Exemple (figure 7) : on souhaite développer un système de reconnaissance d'individu. A des fins d'exemple, supposons que le personnage à reconnaitre porte une moustache. Le système de surveillance doit conforter les hypothèses de travail (i.e. améliorer la fiabilité de l'état du système) en vérifiant que l'individu sous surveillance possède une moustache (i.e. l'information recherchée). Ainsi le triptyque est : caméra n°3, algorithme de reconnaissance de moustache, une moustache rectangulaire de hauteur 1 cm, de largeur 3 cm, de couleur noire, qui doit se trouver dans une certaine zone de l'image (appelée zone d'intérêt), etc.
Supposons que l'état du système ne réponde pas aux exigences de l'application et qu'un ensemble de grandeurs numériques de l'état du système doivent être améliorées (i.e. pas assez fiable et/ou pas assez précise).
Le système va définir et sélectionner un triptyque pour améliorer ces grandeurs. C'est-à-dire qu'il sélectionne le capteur et l'algorithme de traitement qu'il utilisera et précisera quelle information il recherchera dans une zone d'intérêt à plusieurs dimensions. Une zone d'intérêt est un sous espace de la donnée du capteur qui permet de restreindre la recherche (ex : on recherche une droite dans une image qui doit appartenir à une zone rectangulaire de l'image, la droite a une inclinaison entre x° et y°, elle a une épaisseur comprise entre a et b cm, etc).
Ce triptyque a été sélectionné car ce dernier avait un gain, un coût, une contribution qui était plus intéressant que les autres triptyques (figure 8).
Ensuite, le système va utiliser le triptyque en appliquant l'algorithme de traitement du triptyque sur la zone d'intérêt définie par rapport à la donnée du capteur pour reconnaître l'information recherchée.
Deux solutions sont possibles :
-l'algorithme ne réussit pas à trouver l'information recherchée alors que le système avait comme hypothèse que l'information était présente dans la zone d'intérêt. En conséquence, la fiabilité associée à l'ensemble des grandeurs numériques à améliorer diminue mais cela ne modifie pas leur valeur ni leur précision, (voir figure 9).
-l'algorithme réussit à trouver une information compatible avec l'information recherchée. Dans le cas de cet exemple, l'information serait : rectangle de couleur noire, de hauteur 1cm et de largeur 3cm à la position x, y dans la donnée image de la caméra. En conséquence, la fiabilité associée à l'ensemble des grandeurs numériques à améliorer augmente mais cela ne modifie pas leur valeur ni leur précision, (voir figure 10).
Grâce à l'information renvoyée par l'algorithme (ou le triptyque), il est possible de mettre à jour les grandeurs numériques valeur, précision de l'état du système ainsi que la fiabilité (car l'algorithme a trouvé l'information mais il y a une certaine incertitude : est ce que le rectangle de couleur noire détecté correspond réellement à une moustache ?). Ces nouvelles valeurs (valeur, précision, fiabilité) sont fonction de l'état du système suite au résultat du triptyque « j'ai trouvé l'information » et des performances du triptyque, (voir figure 11). Quand la fiabilité augmente ou diminue, c'est en fonction des performances du triptyque. Ces aspects sont gérés par le système de manière probabiliste.
Nous définissons pour cela : • Y la variable aléatoire binaire associée à l'événement « l'algorithme de traitement a détecté une information dans la donnée du capteur compatible avec l'information recherchée ». (c'est le résultat «information trouvée »).
• H la variable aléatoire binaire associée à l'événement « les grandeurs numériques de l'état du système qui vont être modifiées suite à la tentative d'extraction de l'information sont fiables (i.e. justes) ».
(la probabilité de H (i.e. P(H)) représente la fiabilité du cercle hachuré des figures 8 à 10).
• Hnouveau la variable aléatoire binaire associée à l'événement « les grandeurs numériques de l'état du système calculées à partir de l'information extraite sont fiables (i.e. justes) ».
(la probabilité de Hnouveau (i.e. P(Hnouveau)) représente la fiabilité du cercle quadrillé de la figure 11)).
• G variable aléatoire binaire associée à l'événement « l'information retourné par l'algorithme de traitement est une information du même type que l'information recherché ». Dans le cas de cet exemple, le système souhaite détecter la moustache de l'individu positionnée devant la caméra. Cependant, si le champ de vision de la caméra est important, il est possible que d'autres individus moustachus soient filmés par cette même caméra. Si l'information renvoyée par l'algorithme est une moustache, il s'agit effectivement d'une information du même type que l'information recherchée. En revanche, si l'information renvoyée est un sourcil, il ne s'agit pas d'une information du même type à savoir d'une moustache. En effet, un sourcil et une moustache peuvent avoir des caractéristiques très proches : assimilable à un rectangle de couleur noire, cependant il s'agit de deux types d'informations.
Ainsi caractériser un triptyque (avant même de tenter la détection), revient à calculer au minimum les grandeurs suivantes : • la probabilité que l'algorithme du triptyque détecte dans la zone d'intérêt de la donnée du capteur, une information compatible avec l'information recherchée en considérant que la connaissance de l'état du système utilisée est juste (i.e. fiable) : P(Y|H). " la probabilité que l'information retournée par l'algorithme soit une information du même type que l'information recherchée : P(G|Y,H).
• la probabilité que le résultat retourné par l'algorithme soit l'information recherchée en supposant que l'information retourné est une information du même type que l'information recherchée P(Hnouveau|G). • la précision de l'information renvoyée.
Le gain, le coût sont définis par rapport à ces grandeurs mais d'autres peuvent être prises en compte.
La détection d'une information est réalisée en appliquant l'algorithme dans la zone d'intérêt. Si l'on considère que l'événement H est vrai, alors la zone d'intérêt contient nécessairement l'information recherchée. Mais elle peut contenir également d'autres informations ou toutes autres éléments que l'on assimilera à du bruit. Pour pouvoir lister les éléments présents dans cette zone, nous la divisons en échantillons à analyser. Le but de l'algorithme est de retrouver l'échantillon correspondant à l'information recherchée.
Soit nbln, le nombre total d'échantillons dans la zone d'intérêt. Parmi tous ces échantillons, il y a l'information recherchée (i.e. la moustache de l'individu présent devant la caméra) représentée par la variable nbAr (i.e. nbAr = 1). Il peut y avoir également d'autres informations du même type que l'information recherchée (des moustaches appartenant à d'autres individus ont put être également filmés) représentées par la variable nbAc. Ces derniers ont une signature très proche de l'information à détecter. Aussi, la probabilité que l'algorithme retourne l'information recherchée ou une information du même type est quasiment identique. Enfin, tous les échantillons restants sont assimilés à un bruit uniforme représenté par la variable nbBr (les sourcils, un col de chemise noir, une bordure noire de lunette épaisse constituent tout un ensemble d'échantillons qui peuvent avoir été filmé par la caméra et qui peuvent perturber l'algorithme de traitement qui pourrait les confondre avec des moustaches). Donc, nous avons nbBr = nbln - nbAr - nbAc.
Pour reconnaître l'information recherchée, l'algorithme recherche la signature de ce dernier dans sa zone d'intérêt. Pour cela, il compare l'empreinte de chaque échantillon avec la signature qu'il a construite. L'échantillon renvoyé est celui qui possède le plus haut degré de ressemblance tout en ayant un niveau supérieur à un seuil.
L'empreinte de chaque échantillon est extraite d'une mesure capteur, donc est susceptible d'être bruitée. Dans le cas de la signature, elle est construite à partir d'une modélisation de l'information, donc incomplète et simplifiée. En conséquence, la détection d'une information peut poser quelques difficultés. Nous proposons ici de caractériser statistiquement les performances de l'algorithme.
Deux probabilités sont posées :
- la première Pâmer mesure l'aptitude de l'algorithme à reconnaître l'information recherchée. Il s'agit donc de la probabilité qu'il identifie un échantillon comme étant l'information recherchée lorsque l'échantillon testé est effectivement l'information recherché. Dans le cas de notre exemple, il s'agit de savoir quelle est la probabilité que l'algorithme de détection de moustache reconnaisse une moustache lorsqu'on en lui présente une.
- la seconde Pbruit est la probabilité que l'algorithme identifie un échantillon comme étant l'information alors que ce dernier n'en est pas un. Dans le cas de cet exemple, il s'agit de savoir quelle est la probabilité que l'algorithme de détection de moustache reconnaisse un sourcil, une bordure de lunette, un col de chemise, etc, comme une moustache.
Pour calculer ces deux dernières probabilités, il est utile de procéder comme suit :
Prendre une base de données d'échantillons correspondant à l'information recherché (ex : si l'objectif est de mesurer les performances d'un algorithme de détection de visage, on prend un ensemble de photos de visages de différentes personnes et chaque photo correspond à un échantillon). Pour chaque échantillon, on applique l'algorithme et on récupère le degré de ressemblance avec le modèle. On obtient ainsi l'histogramme de la figure 12.
Dans un monde idéal, tous les échantillons devraient avoir un degré de ressemblance de 1.
On fait de même avec une base de données d'échantillons n'ayant rien à voir avec l'information que l'on recherche et l'on obtient le résultat de la figure 13.
Grâce à ces deux courbes, on peut définir le seuil et l'on a :
-Pâmer = nombre d'échantillons au dessus du seuil sur la courbe 1 divisé par le nombre d'échantillons total de la base de donnée 1.
-Pbruit = nombre d'échantillons au dessus du seuil sur la courbe 2 divisé par le nombre d'échantillons total de la base de donnée 2.
Estimation des probabilités du triptyque : il est à présent possible de calculer les probabilités caractérisant un triptyque. La première P(Y|H), représente la probabilité que le détecteur retourne une information quand l'événement H est vrai. Dans le cas de cet exemple, cela correspond à la probabilité que l'algorithme détecte une moustache (i.e. événement Y) alors que la personne devant la caméra est moustachu (i.e. événement H). Pour la calculer, on détermine la probabilité qu'aucun n'échantillon ne réponde positivement au détecteur. Dans la zone d'intérêt, il y a nbBr échantillons de bruit. Chacun d'eux a une probabilité (1 - Pbruit) de ne pas être reconnu. Il y a également (nbAr + nbAc) échantillons qui correspondent soit à l'information recherchée, soit à une information du même type. On peut considérer que chacun de ces échantillons a la même probabilité (1 - Pâmer) de ne pas être reconnu par le détecteur. En conséquence, la probabilité P(Y|H) vaut :
P(Y|H) = 1 - P(non Y|H) = 1 - (1 - Pbruit)ΛnbBr κ (1 - Pamer)Λ(nbAr+nbAc)
La seconde P(G|Y,H), est la probabilité que le résultat retourné par le détecteur soit une information du même type que l'information recherchée. Dans le cas de cet exemple, cela correspond à la probabilité que l'information détectée (i.e. événement Y : le rectangle de couleur noire) corresponde à une moustache (i.e. événement G). Or, la zone d'intérêt contient (nbAr + nbAc) échantillons qui correspondent à une information du même type que l'information recherchée. En tenant compte de Pâmer, il y a ((nbAr+nbAc) Pâmer) de ces échantillons qui ont répondu positivement à l'algorithme. Et parmi tous les échantillons de la zone, il y en a ((nbAr +nbAc) Pâmer +nbBr Pbruit) qui ont répondu positivement. Aussi, P(G|Y,H) est le ratio de ces deux quantités :
P(G]Y, H) = ((nbAr + nbAc) - Pâmer) / ((nbAr + nbAc) Pâmer + nbBr Pbruit)
La troisième P(Hnouveau|G), est la probabilité que le résultat retourné par le détecteur soit l'information recherchée en supposant que l'événement G est vrai. Dans le cas de cet exemple, cela correspond à la probabilité que la moustache détectée (i.e. événement G) corresponde à la moustache que le système souhaitait détecté, c'est-à-dire de l'individu présent exactement devant la caméra. Comme dans la formule précédente, il s'agit de calculer le ratio du nombre de cas favorables sur le nombre de cas possibles. Si l'événement G est vrai, il y a ((nbAr + nbAc) Pâmer) échantillons susceptibles d'avoir été renvoyés par le détecteur mais seulement (nbAr Pâmer), nous intéresse. Le ratio est donc :
P(Hnouveau|G) = (nbAr Pâmer) / ((nbAr + nbAc) Pâmer)
Pour calculer la dernière probabilité : P(Y|non H), il suffit de s'inspirer de la méthode utilisée pour le calcul de P(Y|H) en considérant que nbAr = nbAc = 0 donc que nbBr = nbln. P(Y|non H) = 1 - P(non Y|non H) = 1 - (1 - Pbruit)ΛnbBr
Pour simplifier la démonstration, il a été supposé que le bruit était réparti de manière uniforme dans la zone d'intérêt. Nous pourrions imaginer une répartition différente.
Pour l'information recherchée, nous avons défini une zone d'intérêt. Nous aurions très bien pu prendre en compte une densité de probabilité sur la présence de l'information. Par exemple, dire que l'information recherchée a deux fois plus de chance de se trouver au centre de la zone que sur les côtés.
Ainsi, de façon résumée, on caractérise chaque triptyque, puis on calcule le gain, le coût et la contribution, on sélectionne le triptyque plus intéressant (i.e. contribution max), si le triptyque ne réussit pas à extraire/trouver l'information, la fiabilité associée aux grandeurs numériques qui devaient être modifiées chute de la manière suivante (formule de Bayes) :
P(H|non Y) = (P(non Y|H).P(H)) / (P(non Y).
Si le triptyque réussit à extraire l'information, la fiabilité du cercle hachuré augmente : P(H|Y) = (P(Y|H).P(H)) / (P(Y).
Puis on calcule l'état du système suite au résultat du triptyque (i.e. le cercle quadrillé de la figure 11) en utilisant une technique de fusion de données comme le filtre de Kalman et l'on calcule la fiabilité associée à ce cercle.
P(Hnouveau) = P(Hnouveau|G) . P(G|H,Y) . P(H|Y)
On a vu précédemment comment caractériser les algorithmes. Cette caractérisation est définie pour un certain contexte d'utilisation (i.e. Pâmer et Pbruit ont été définis à partir d'un apprentissage dans certaine condition). A la figure 14, on voit que si on utilise cette caractérisation dans d'autres conditions (ex : l'utilisation de la caméra la nuit) le système va moins bien fonctionner. Si dans l'état du système, une grandeur numérique précise la luminosité de la pièce. Il est possible d'utiliser cette valeur pour prévenir le système qu'il faut utiliser la caractérisation des algorithmes par rapport au contexte nuit par exemple. Dans ce cas, il faut prévoir un ensemble d'apprentissage des grandeurs Pâmer et Pbruit pour tous les contextes que l'on est susceptible de rencontrer et utiliser la connaissance du système pour basculer sur le bon contexte pendant le fonctionnement du procédé (i.e. contexte très lumineux, contexte peu lumineux, contexte sombre). On peut envisager également une caractérisation via une fonction mathématique par exemple : Pâmer = f(quantité de lumière dans la pièce).
Premier exemple de scène Les figures 15 à 28 présentent un exemple de réalisation du procédé et du système de surveillance pour la surveillance d'une scène simple, correspondant à une pièce. L'objectif de cette application consiste à détecter et localiser tous les individus qui rentrent dans la pièce. Pour ce faire, plusieurs capteurs ont été disposés dans cette pièce : -une caméra dans le coin supérieur droit de la pièce, -un capteur de mouvement au dessus de la fenêtre,
-un capteur de franchissement (i.e. une cellule photoélectrique) au niveau de la porte.
La figure 15 schématise l'ensemble des ces informations. Ces différents capteurs, en association avec un système de surveillance présenté à la figure 3, permettent de mettre en œuvre cet exemple. La sortie prévue permet de fournir périodiquement, ou lorsque nécessaire, l'état de la scène à l'utilisateur ou à une autre application.
Tous ces éléments et le procédé selon l'invention permettent d'une part d'obtenir les données et/ou métadonnées relatives à la présence ou à l'absence d'individus dans la pièce et d'autre part d'obtenir les données et/ou métadonnées au sujet des individus détectés afin d'améliorer le processus de localisation et de suivi de ces individus.
A des fins d'exemple, considérons que l'état du système soit constitué des grandeurs numériques suivantes :
-pour chaque portion de la scène, d'une variable indiquant si la portion en question est libre ou occupée par un ou plusieurs intrus avec la fiabilité associée à cette variable. Pour cette modélisation, on utilise des outils de discrétisation afin de réaliser un découpage de la scène sous forme de cellules rectangulaires, tel qu'illustré à la figure 16. Par ailleurs, la variable indiquant si la cellule est libre et la fiabilité de cette variable peuvent être réunies au sein d'une même probabilité. Ainsi, à chaque cellule est associée la probabilité qu'un individu soit présent dans la cellule.
-pour chaque intrus, les données concernant la position de l'intrus dans la pièce, la précision associée à cette localisation, la vitesse de déplacement de l'intrus, la précision associée à cette vitesse et la fiabilité, à savoir la probabilité que l'individu soit réellement présent dans la pièce.
Le tableau suivant résume ces données :
Figure imgf000030_0001
Le système de surveillance peut utiliser deux types d'entrées : des capteurs et des données.
Analysons de plus près les capteurs et plus particulièrement le triptyque formé par le capteur, le procédé de traitement de signal de ce capteur et les métadonnées extractibles, utilisées dans l'étape de mise à jour. Afin de conserver cet exemple simple, un unique procédé de traitement de signal par capteur est considéré, supprimant ainsi de fait une éventuelle étape consistant à sélectionner le procédé le plus pertinent.
Capteur : caméra Donnée renvoyée : image couleur
Information recherchée : est ce qu'un individu est présent dans la cellule Zi (i appartenant à [1 , M]) ?
Procédé de traitement : comparaison de l'image obtenue avec une image prise lorsque la pièce était vide (i.e. aucun individu). Information renvoyée : présence d'un individu avec sa précision de localisation et la fiabilité de cette information sinon absence d'un individu et la fiabilité de cette information.
Capteur : capteur de mouvement
Donnée renvoyée : signal 2D de mesure du rayonnement infrarouge Information recherchée : est ce qu'un individu est présent dans la cellule Zi (i appartenant à [1 , M]) ?
Procédé de traitement : comparaison du signal infrarouge avec une mesure prise lorsque la pièce était vide (i.e. aucun individu).
Information renvoyée : présence d'un individu avec sa précision de localisation et la fiabilité de cette information sinon absence d'un individu et la fiabilité de cette information.
En ce qui concerne le capteur de franchissement, son rôle est différent des autres capteurs préalablement présentés. En effet, il ne permet pas d'indiquer si un intrus est dans la pièce. Il ne permet pas non plus d'obtenir de données sur la position des intrus dans la pièce. En revanche, le fait qu'il soit sollicité ou pas fournit une information précieuse pour savoir si un intrus est entré ou sorti de la pièce. Accompagnée de sa fiabilité, il est donc utilisé dans l'étape d'évaluation. En entrée additionnelle, l'utilisation d'une carte de la pièce indiquant par où les intrus sont susceptibles de venir et partir peut s'avérer particulièrement utile pour cette application. Comme dans le cas du capteur de franchissement, ces données sont exploitées en particulier lors de l'étape d'évaluation. Certains réglages peuvent être laissés au choix de l'utilisateur, ou préétablis de façon fixe. Parmi les réglages éventuels, notons la fréquence de mise à jour de l'état du système. Dans le cas de cet exemple, une fréquence de 10Hz soit une période de 100 ms est sélectionnée.
Les exigences de l'application peuvent aussi être fixes ou ajustables. La figure 3 prévoit une interface de réglage de paramètres. Ces exigences permettent de définir le niveau de connaissance minimal demandé par l'utilisateur. Cette connaissance est d'autant plus importante que la précision de l'état du système et sa fiabilité est grande. Les deux tableaux suivants illustrent un exemple de valeurs de consigne ou de seuil correspondant aux exigences de cette application.
Figure imgf000032_0001
Figure imgf000032_0002
Illustration du procédé avec 4 itérations :
Phase d'initialisation
Supposons qu'initialement, il n'y ait aucun individu dans la pièce. En conséquence, la probabilité de chaque cellule de la zone est nulle. Boucle prédiction/mise à jour n°1
Après l'étape de prédiction, nous obtenons le résultat illustré sur la figure 17. Bien que le capteur de franchissement n'ait pas détecté une interruption du faisceau laser, un individu a pu malgré tout pénétrer dans la pièce en passant par-dessus ou sous le capteur de franchissement. Cependant, ce cas de figure est relativement peu probable. Compte tenu de la vitesse de déplacement des personnes, si un individu est entré dans la pièce, il est nécessairement entré par l'unique entrée de la pièce à savoir la porte et n'a pu atteindre l'autre extrémité de la pièce pendant un intervalle de temps prévu, c'est-à-dire pendant 100ms.
L'étape d'évaluation a pu mettre en avant qu'il y a un risque, certes faible avec une probabilité de 0.16, qu'un individu soit entré dans la pièce. Afin de répondre aux exigences de l'application, le système de mise à jour et d'alerte (SYMAJA) sollicite un capteur. Après le calcul de la contribution pour chaque capteur, il est apparu pertinent d'utiliser la caméra pour rechercher dans la partie de l'image correspondant à la zone de l'environnement ayant une probabilité de 0.16 si un individu est présent. Le procédé de traitement d'image associé à la caméra permet d'indiquer qu'aucune personne n'a été détectée dans la partie de l'image analysée. En prenant en compte la fiabilité de cette nouvelle information, le système est mis à jour. Au final, la probabilité qu'un individu soit présent dans les cellules de la pièce localisées devant la porte d'entrée passe à 0.07 (voir figure 18). Le comparateur vérifie ensuite que l'état du système répond aux exigences de l'application, ce qui est le cas. Ainsi, plus aucune action n'est entreprise jusqu'à la prochaine mise à jour, qui survient après l'écoulement de l'intervalle de temps prévu.
Boucle prédiction/mise à jour n°2
A la prochaine étape d'évaluation, le résultat illustré sur la figure 19 est obtenu. Comme dans le cas précédent, le capteur de franchissement n'a détecté aucune entrée ou sortie d'individus de la pièce. En revanche, l'ombre de l'arbre situé à l'extérieur de la pièce se projette dans cette même pièce près de la porte d'entrée. L'état du système après la prédiction ne répond pas aux exigences de l'application. Après avoir calculé la contribution de chaque information potentiellement extractible, il est établi qu'il est plus avantageux d'utiliser la caméra pour rechercher dans la partie de l'image correspondant à la zone de l'environnement ayant une probabilité de 0.17 si un individu est présent. Si aucune vérification n'est faite, le système de surveillance pourrait indiquer qu'une personne a été détectée dans la partie de l'image analysée. En réalité, le système n'a pas détecté une personne mais l'ombre de l'arbre. Cependant, cette ombre est, à ce stade, confondue avec une personne. Aussi, l'état du système est mis à jour avec cette information accompagnée de sa fiabilité et sa proposition. D'une part, la probabilité des cellules de la pièce où aucun individu n'a été détecté passe à 0.071. D'autre part, deux nouvelles grandeurs numériques sont ajoutées dans l'état pour décrire l'individu détecté, à savoir la position et la vitesse de déplacement de l'individu. Toujours en tenant compte de l'information extraite de la caméra, une fiabilité est associée à ces nouvelles grandeurs et vaut dans le cas de cet exemple 0.34, tel qu'indiqué à la figure 20.
Le comparateur vérifie ensuite que l'état du système répond aux exigences de l'application, ce qui n'est pas le cas car la fiabilité relative à la détection de l'individu est trop faible.
Or, le système de mise à jour et d'alerte (SYMAJA) a la possibilité d'extraire une information du capteur de mouvement. Ce capteur indique qu'aucun individu n'est présent dans la partie du signal correspondant à la zone de la pièce où un individu est susceptible de s'y trouver. Accompagnée de sa fiabilité, cette donnée permet de mettre à jour l'état du système. Ainsi, la fiabilité associée à l'individu détecté passe à 0.013 (voir figure 21).
Comme précisé dans les exigences de l'application, cette fiabilité appartient à l'intervalle [0, 0.1[ union ]0.9, 1]. Cependant cette fiabilité est dans la partie inférieure de l'intervalle. Elle traduit donc une très forte certitude concernant l'absence d'individu dans cette zone. Les grandeurs numériques associées à l'individu détecté sont donc retirées de l'état du système et au final le résultat suivant (voir figure 22) est obtenu, ce qui répond aux exigences de l'utilisateur.
Boucle prédiction/mise à jour n°3 A l'itération suivante, le capteur de franchissement a détecté une interruption de son faisceau laser. Ceci signifie qu'il y a une très forte probabilité qu'un individu soit entré dans la pièce. Cependant sa position n'est pas connue (voir figure 23). Clairement, l'état du système ne répond pas aux exigences de l'application. Parmi les informations potentiellement extractibles pour améliorer la connaissance de l'état du système, le capteur de mouvement ou la caméra peuvent être utilisés. Après le calcul des contributions de ces informations potentiellement extractibles, il est établi que la caméra, associée à son procédé de traitement d'image, est le plus pertinent. Le résultat suite à la sollicitation du capteur est illustré sur la figure 24. Grâce aux informations fournies par le procédé de traitement d'image ayant permis d'analyser la partie de l'image concernée, il est constaté qu'un individu est présent en face de la porte. En tenant compte de la précision et de la fiabilité de ces données, de nouvelles grandeurs numériques sont ajoutées dans l'état pour décrire l'individu détecté. La fiabilité associée à l'individu détecté est de 0.76. De chaque côté de l'individu détecté, la caméra n'a détecté aucun individu d'où la probabilité de 0.17 de ces cellules. Enfin il est à noter que la caméra n'a pas pu effectuer de perception d'image derrière l'individu détecté ce qui explique que la probabilité de ces cellules n'a pas été modifiée.
L'état du système ne répond toujours pas aux exigences de l'application. Le système de mise à jour a la possibilité d'extraire des informations du capteur de mouvement. Le résultat du système mis à jour par ce dernier capteur est représenté à la figure 25. Cet état ne répond toujours pas aux exigences de l'application, du fait de cellules ayant une probabilité supérieures à 0.1 , de la précision relative à l'individu détecté, et de la fiabilité au sujet de l'individu détecté. Cependant, le système de mise à jour n'a plus la possibilité d'extraire des informations supplémentaires nouvelles des capteurs pour améliorer l'état.
Boucle prédiction/mise à jour n°4 A cette itération, le capteur de franchissement n'a détecté aucune entrée ou sortie d'individus de la pièce. Aussi, l'étape d'évaluation va permettre de calculer l'état du système en considérant qu'un individu a pu pénétrer dans la pièce par la porte avec une probabilité faible et qu'un individu est susceptible de se trouver dans les cellules de la pièce qui ont une probabilité supérieure à 0.1. En effet, le système considère qu'il n'y a pas d'individu dans les cellules qui ont une probabilité inférieure à 0.1, qu'il y a un individu dans les cellules qui ont une probabilité supérieure à 0.9 et qu'il y a peut-être un individu pour les cellules restantes. Or, si un individu est susceptible de se trouver dans une cellule, cet individu a pu éventuellement se déplacer, ce que l'étape d'évaluation doit prendre en compte également.
Concernant l'individu qui a été détecté à l'itération précédente, l'étape d'évaluation va permettre d'estimer la zone où cet individu est susceptible de se trouver en prenant en compte sa vitesse de déplacement. Il s'agit d'une zone qui intègre toutes les cellules où l'individu a pu aller. La figure 26 présente l'état du système suite à l'évaluation.
Pour améliorer l'état du système qui ne répond pas aux exigences de l'application, le système de mise à jour extrait des données additionnelles. Les données potentiellement extractibles qui semblent être les plus pertinentes pour améliorer l'état du système peuvent être obtenues du capteur de mouvement. Ces données permettent d'indiquer qu'il n'y a aucun individu devant la porte et que l'individu précédemment détecté s'est déplacé devant la fenêtre. Cette information extraite du capteur de mouvement a pu améliorer la précision de localisation de l'individu. En contrepartie, ceci a réduit la fiabilité (voir figure 27).
L'état du système ne répondant toujours pas aux exigences de l'application, le système de mise à jour extrait alors une information de la caméra qui conduit au résultat suivant (voir figure 28). L'état du système répond ici aux exigences de l'application. Une alerte peut donc être envoyée à l'opérateur du système de surveillance, qui sera informé des faits établis avec une fiabilité supérieure au seuil demandé. On constate donc que l'utilisation de capteurs susceptibles de fournir des données complémentaires permet de pallier de façon efficace au manque de fiabilité associé aux premières données des premiers capteurs.
Exemple avec une pluralité de scènes
La figure 29 présente les locaux d'un laboratoire qui travaille sur l'élaboration de vaccins contre des virus mortels. Pour réaliser ses travaux de recherche, le laboratoire stocke ces virus dans une chambre froide (i.e. la zone 5 sur le plan). Ce laboratoire est sur deux niveaux. On y accède par le niveau 0 qui donne sur la zone 1. En prenant l'ascenseur, on arrive au point d'accueil la zone 2. A partir de cette dernière zone, on peut accéder à différentes salles notamment la zone 3. Les personnes habilitées qui possèdent un badge peuvent passer dans la zone 4. Les zones 4 et 6 sont des zones extérieures fermées. Il est possible d'aller dans la zone 6 en franchissant illégalement la clôture. La chambre froide correspond finalement à la zone 5.
Le laboratoire souhaite répondre à des normes de sécurité. Pour cela, il doit répondre aux problématiques suivantes :
-II est interdit d'apporter et de déposer des objets dans la chambre froide, ceci pour garantir qu'aucun explosif ne sera disposé dans la pièce.
-Il est interdit de dérober des vaccins ou des virus. -Les zones 4, 5 et 6 ne sont autorisées qu'aux personnes habilitées.
Pour répondre à ces normes de sécurité, le laboratoire s'est équipé de différents capteurs. N'importe quel individu peut accéder aux zones 1, 2 et 3 dès lors que le laboratoire est ouvert. La zone 1 est équipée d'une caméra, un capteur renseigne sur la position de l'ascenseur et un capteur de mouvement est disposé dans la zone 2. La porte permettant d'accéder à la zone 4 est équipée d'un lecteur de badge et d'un capteur de détection de bris de cette porte vitrée. La zone 4 est équipée d'une caméra et d'un capteur de luminosité. Une cellule photoélectrique est positionnée à l'entrée de la zone 5. Enfin, une caméra thermique est disposée dans la chambre froide ainsi que de nombreux capteurs de pression dans le sol de cette pièce pour mesurer le poids des objets et individus dans la pièce. La figure 30 montre schématiquement le système de surveillance correspondant.
Avec tous ces dispositifs de mesure, le laboratoire répond à ces problématiques de sécurité. En effet, au niveau de la zone 4, la caméra va permettre de détecter les intrus qui ont pénétré sur le site par la zone 6. Grâce au capteur de luminosité, le système va adapter dynamiquement la fiabilité (i.e. de manière probabiliste) des informations renvoyées par la caméra. La cellule photoélectrique à l'entrée de la zone 5 permet de connaître précisément lorsqu'un individu pénètre dans la chambre froide ou en sort. Seuls les individus habilités peuvent pénétrer dans cette pièce et ils doivent au préalable s'identifier avec leur badge au niveau de la porte de contrôle d'accès de la zone 4. Le laboratoire impose que ces individus se pèsent régulièrement ce qui permet de savoir précisément lorsque ces mêmes individus sortent de la chambre froide s'ils dérobent des produits.
Les capteurs de pression de la zone 5 sont utilisés pour détecter tout objet abandonné dans la chambre. Quant à la caméra thermique, elle est utilisée pour détecter et localiser tous les individus dans la chambre. En effet, en pleine nuit (i.e. luminosité nulle) la caméra de la zone 4 ne peut détecter les intrus et le système le sait. Dans ce cas, la caméra thermique couplée à la cellule photoélectrique constitue le dispositif pour détecter les intrus dans la chambre. Précisons également que le laboratoire aurait pu utiliser une caméra couleur classique plutôt qu'une caméra thermique. Les capteurs ont été choisis en fonction de leur aptitude à fournir un renseignement sur l'état du système. Aussi tout capteur permettant de mesurer une grandeur physique qui sera modifiée par l'élément que l'on souhaite détecter/caractériser peut être exploité. Un individu dans une chambre froide a une température différente de l'air dans la chambre et est donc détectable par une caméra thermique et cela de manière beaucoup plus fiable qu'avec une caméra couleur.
Soit le scénario suivant : un individu pénètre dans le bâtiment par l'entrée principale. Aussitôt, il est détecté par la caméra qui le localise et le suit. L'individu monte dans l'ascenseur et descend au niveau inférieur. A ce moment, la caméra de la zone 1 concentre son attention uniquement sur l'entrée du bâtiment puisque le seul individu de la zone 1 est parti.
Lorsque l'ascenseur arrive à la zone 2, le système apprend cette information et sollicite alors le capteur de mouvement pour observer la porte de l'ascenseur. L'individu se dirige alors vers la zone 4. Dans la zone 4, le système doit garantir qu'il n'y a que des individus habilités. Or pour accéder à cette zone, les intrus peuvent venir de la zone 6 ou de la zone 2 après avoir franchi le capteur de contrôle d'accès. C'est pourquoi la caméra de la zone 4 ne surveille que la frontière de la zone 4 avec la zone 6 car il y a un risque non nul qu'un individu franchisse la clôture. Précisons que le système exploite les informations du capteur de luminosité pour connaître la fiabilité de détection des individus avec la caméra.
Plutôt que de se soumettre au contrôle de son badge d'accès, l'individu brise la porte vitrée et pénètre dans la zone 4. L'information du bris de la porte remontée par le capteur indique au système qu'un individu est en train d'entrer dans la zone 4. Aussi, le système sollicite la caméra de la zone 4 pour détecter et localiser l'individu. Désormais, cette caméra ne surveillera plus uniquement la frontière de la zone 4 avec la zone 6 mais également la frontière de la zone 2 avec la zone 4 car il y a un risque non nul qu'un autre individu pénètre dans cette zone 4 par la porte brisée.
Tous les capteurs de la zone 5 sont actuellement au repos. Le système les sollicitera uniquement lorsqu'un individu approchera de la porte de la zone 5. Dès que l'intrus franchit la cellule photoélectrique, le système sollicite la caméra thermique pour le détecter.
L'individu dépose alors un objet dans la pièce et s'enfuit. Le système détecte cet objet à partir des capteurs de pression de la pièce et en déduit qu'il ne s'agit pas d'un individu en sollicitant le capteur thermique. En effet, la température, le poids et la forme de l'objet sont incompatible avec celle d'un individu.
Dans le cas de cet exemple, les fonctionnalités suivantes du système ont pu être mises en évidence : -Aptitude à solliciter et utiliser uniquement les informations (capteurs) nécessaires et pertinente pour répondre à la problématique de l'utilisateur : les exigences de l'application (i.e. état repos et excité du système) ; -Gestion des capteurs de manière coopérative (ex : le capteur de luminosité et la caméra, le capteur de l'ascenseur et le capteur de mouvement, etc) ; -Toutes les informations qui transitent dans le système sont probabilisées, de même que l'état du système.
Représentation du résultat : auparavant, les solutions disponibles étaient des solutions dites de « réalité augmentée » (voir figure 31). A savoir, il s'agissait : -d'afficher l'ensemble des mesures ou alarmes renvoyées par les différentes capteurs, (vidéos des caméras de surveillance, alarmes des capteurs d'intrusion, des capteurs de mouvement, etc). Parfois ces données étaient affichées de manière cyclique lorsque leur nombre est trop important.
-de placer éventuellement ces mesures ou alarmes sur un plan ou une carte par rapport à la localisation des capteurs.
-d'inclure des informations de haut niveau sur les mesures renvoyées par les capteurs (rectangle autour des personnes détectées sur les vidéos de surveillance, trajectoire des personnes détectées, etc) (i.e. outils de réalité augmentée).
Ainsi dans le cas de l'exemple précédent, nous aurions eu 5 alarmes de détection d'intrusion remonté par : -le capteur de bris de glace, -la caméra de la zone 4, -la cellule photoélectrique, -les capteurs de pression, -la caméra thermique, qui correspondent à une seule et même intrusion.
La solution selon l'invention permet d'offrir à l'opérateur une visualisation interactive et intelligente correspondant à sa problématique de surveillance. Un des avantages est de faciliter la visualisation et l'analyse de données complexes pour en accélérer leur compréhension, leur communication et la prise de décisions. Les moyens de l'invention offrent une technologie de visualisation interactive de données basées sur des outils de « réalité virtuelle ». Ainsi, tel que montré dans l'exemple de visualisation de la figure 32, le système répond à la problématique de l'opérateur : -L'opérateur n'a plus à interpréter les signaux capteurs. Si l'opérateur souhaite savoir si un individu a pénétré dans le site alors la représentation va consister en une vue 3D du site (i.e. réalité virtuelle) où le système indiquera les zones où des intrus sont présents mais les informations bas niveaux, (i.e. les données des capteurs) ne seront pas affichées.
Le système informe l'utilisateur au sujet de ses limites :
-Par rapport à la problématique de surveillance, le système informe l'opérateur sur les zones de l'environnement qu'il ne peut percevoir afin que ce dernier n'imagine pas qu'aucun intrus est dans la pièce alors qu'elle n'est simplement pas équipée de capteurs. De même que pour la détection des individus, le système informe l'opérateur s'il a un doute (fiabilité réduite) sur la présence de l'individu.
Le système peut dialoguer avec l'opérateur en lui suggérant de contrôler des événements suspects par rapport à sa problématique ou des résultats qu'il n'a pu analyser : -Par rapport à la problématique de l'opérateur, le système va attirer son attention sur les zones pertinentes : intrusion, regroupement d'individus, individus agités, etc, ainsi que sur les zones où les individus ont été détectés avec une fiabilité faible.
-Le seul moyen de lever les doutes est de contrôler les données des capteurs. Pour cela, uniquement les capteurs en lien avec la représentation 3D sont affichés. Par ailleurs, seul quelques capteurs sont affichés : les plus pertinents, c'est-à-dire ceux qui apportent une information nouvelle. Le système n'affiche pas les capteurs qui fournissent des informations redondantes par rapport à d'autres capteurs.
Le système est interactif et réponds aux requêtes de l'opérateur :
-Si l'opérateur veut voir une zone particulière ou suivre un individu, il peut le demander au système en sélectionnant l'information sur la représentation 3D ou sur les donnes capteurs.
Ainsi dans le cas de l'exemple précédent, une seule alarme est affichée et mise à disposition de l'opérateur. Le système affiche : -une réalité virtuelle du site, -focalisée sur le lieu où l'intrus se trouve, -tenant compte que la porte badgée est brisée, -intégrant les zones non perceptibles du site, -couplée à une réalité augmentée des mesures des capteurs, -avec uniquement les mesures des capteurs en lien avec la réalité virtuelle,
-et en priorité les mesures des capteurs les plus pertinentes, c'est-à-dire ceux permettant de vérifier l'analyse qu'a réalisé le système.
Deuxième exemple de scène : système de surveillance d'un bijou
Pour cet exemple, un bijou est exposé au public dans une galerie. Le bijou est présenté sur un socle et est éclairé par des spots lumineux halogènes. Plusieurs capteurs sont disposés à proximité. Une caméra couleur et une caméra thermique filment le bijou. Ce dernier est posé sur un capteur de pression. Un capteur de luminosité mesure le niveau d'éclairage. En effet, lorsque les spots lumineux fonctionnent, ils peuvent se mettre à clignoter. Une horloge mesure l'heure. Le système central de surveillance a accès à un fichier informatique qui précise les plages horaires pendant lesquelles les spots lumineux halogènes fonctionnent. Enfin, une ceinture de dix capteurs à ultrasons entoure le socle permettant d'indiquer si des individus sont à proximité du bijou.
Cette application a pour objectif de vérifier la présence du bijou sur son socle. Il s'agit donc d'un dispositif contre le vol.
La préparation du système de surveillance implique de prévoir une modélisation de l'élément que l'on souhaite surveiller et reconnaître, à savoir le bijou. Dans le cas de cet exemple, le bijou est une couronne en métal. Le modèle est le suivant : objet cylindrique de diamètre 15cm, de couleur jaune, de poids 300gr, en métal.
L'état de la scène est composé d'une part de la variable que l'on souhaite calculer à savoir : la présence du bijou sur son socle. Par ailleurs, on peut considérer que plus il y a d'individus autour du bijou, plus il y a un risque qu'un individu dérobe l'objet. Aussi, l'état du système comprend le nombre de capteurs à ultrasons ayant détecté au moins un individu. Cette dernière variable jouera un rôle particulièrement important dans l'étape d'estimation de l'état du système à la date t à partir de l'état historique du système à la date t - delta t. Enfin une dernière variable servira à indiquer le niveau de luminosité autour du bijou. Cette dernière variable jouera un rôle particulièrement important pour déterminer la fiabilité des métadonnées extraites des données (i.e. images couleurs) de la caméra.
Le tableau qui suit présente un exemple de l'Etat de la scène :
Figure imgf000043_0001
Pour la phase d'initialisation, il est indiqué qu'initialement, le bijou est sur son socle, il n'y a aucun individu est dans la pièce et le niveau de luminosité n'est pas connu, tel qu'indiqué dans ce tableau :
Figure imgf000043_0002
On observe qu'il n'y a pas de précision associée à la variable « présence de bijou », ce qui est tout à fait normal car il s'agit d'une variable discrète binaire. On remarque également qu'une fiabilité est associée à chaque grandeur numérique. Dans le cas de certaines applications, il pourrait y avoir une fiabilité non pas pour chaque grandeur mais pour un groupe. Pour la luminosité, le niveau n'est pas connu. La probabilité est fixée à 0.5. La valeur n'étant pas connue, elle est initialisée à la valeur médiane des valeurs possibles soit 500. La précision permet de construire des intervalles d'estimation des grandeurs. L'intervalle étant construit avec pour bornes [valeur - précision, valeur + précision]. Comme précisé précédemment, la valeur a été fixée à 500. Pour la précision, il est fait en sorte que celle-ci puisse permette de construire un intervalle estimé pour la grandeur numérique « luminosité » englobant l'intervalle de l'ensemble des valeurs possibles pour la grandeur [0, 1000lux]. Donc, la précision est fixée à 500.
Ce dernier tableau constitue un exemple de résultat fourni par le procédé de surveillance : l'état du système est fourni périodiquement à l'utilisateur, à une autre application ou à un autre dispositif.
Concernant les exigences de l'application, supposons que l'état demandé par l'utilisateur ait les caractéristiques présentées dans le tableau qui suit :
Figure imgf000044_0001
Etape de prédiction : Cette étape est très dépendante des grandeurs numériques considérées, de l'application, de son contexte d'utilisation. Dans cet exemple, la modélisation suivante est proposée :
Figure imgf000044_0002
• PréciSioniuminositê • Précisioniuminosité
• Fiabilitéiummosité • Max(0.5, Fiabilitéium.πosité - 0.45)
Ce tableau doit être interprété comme suit : pour le nombre de capteurs à ultrasons, il est considéré que des personnes peuvent s'approcher du socle et d'autres s'éloigner. On ne sait pas du tout comment ceci varie. Ainsi, le niveau de fiabilité de cette grandeur est diminué pour indiquer que cette information est moins fiable. Le raisonnement est identique pour la luminosité.
Pour la grandeur « présence de bijou », il est considéré en plus cette fois-ci que plus le nombre d'individus proches du socle est important, plus le bijou risque d'être dérobé.
A des fins d'exemple, il est supposé qu'à une certaine date, l'état du système est le suivant :
Figure imgf000045_0001
L'étape de comparaison consiste à déterminer s'il existe une des grandeurs numériques de l'état calculé qui a une précision supérieure à la précision indiquée dans l'état souhaité par l'utilisateur (i.e. exigences de l'application) pour cette même grandeur ou s'il existe une des grandeurs de l'état calculé qui a une fiabilité inférieure à la fiabilité indiquée dans l'état souhaité par l'utilisateur (i.e. exigences de l'application) pour cette même grandeur. Dans ce cas de figure, l'état calculé ne répond pas aux exigences et le système passe dans l'état excité. Pour cet exemple, la fiabilité des grandeurs « présence de bijou » et « luminosité » est insuffisante, et la précision des grandeurs « nombre de capteurs ultrasons » et « luminosité » est également insuffisante. Etape de mise à jour
Capteur : caméra
Donnée renvoyée : image couleur du haut du socle où se trouve le bijou.
Métadonnée recherchée : détection de jaune dans l'image correspond à la perception du bijou.
Procédé de traitement d'image : mesure de la quantité de couleur jaune dans une partie de l'image.
Résultat renvoyé : si le nombre de pixels de couleur jaune dépasse un seuil alors le procédé de traitement d'image renvoie la métadonnée « détection d'une couleur jaune qui semble correspondre au bijou » sinon « métadonnée recherchée non obtenue ».
Métadonnée recherchée : détection d'un objet cylindrique de diamètre 15cm dans l'image.
Procédé de traitement d'image : détection de contours et de formes. Résultat renvoyé : si un objet cylindrique a pu être reconnu alors le résultat suivant est envoyé : « détection d'un objet cylindrique de diamètre 15cm qui semble correspondre au bijou », sinon « métadonnée recherchée non obtenue ».
Capteur : capteur de pression. Donnée renvoyée : poids de l'objet posé sur le capteur.
Information recherchée : est ce que la donnée renvoyée par le capteur vaut
300gr ?
Résultat renvoyé : si la donnée mesurée vaut 300gr alors le résultat suivant est envoyé : « mesure d'un poids compatible avec le poids du bijou », sinon « poids incompatible avec le bijou ».
Capteur : caméra thermique.
Donnée renvoyée : image 2D de la température mesurée.
Information recherchée : est-ce que la température de l'objet filmé par la caméra thermique a une température compatible avec celle que devrait avoir les bijoux ?
Résultat renvoyé : en utilisant les informations sur l'heure et sur les plages horaires d'éclairage des bijoux et sur le dégagement thermique produit par les spots, le système peut déduire à quelle température sont les bijoux à une certaine heure. Si la chaleur mesurée par le capteur est compatible avec celle que devrait avoir les bijoux, le résultat suivant est envoyé: « la chaleur thermique dégagée par l'objet filmé est compatible avec la chaleur que devrait dégager les bijoux », sinon « chaleur incompatible avec les bijoux ».
Métadonnée recherchée : détection d'un objet cylindrique de diamètre 15cm dans l'image thermique du capteur.
Procédé de traitement : détection de contours et de formes dans une image thermique.
Résultat renvoyé : si un objet cylindrique a pu être reconnu, alors le résultat suivant est envoyé: « détection d'un objet cylindrique de diamètre 15cm qui semble correspondre au bijou », sinon « métadonnée recherchée non obtenue ».
Capteur : Capteur de luminosité.
Donnée renvoyée : luminosité de la scène.
Capteur : Ceintures de capteurs ultrasons.
Donnée renvoyée : nombre de capteurs ultrasons ayant détecté un obstacle.
Dans tous les cas, le résultat est retourné avec sa précision et sa fiabilité. La précision et la fiabilité sont fonction du capteur et du procédé de traitement considéré. Dans le cas des procédés de traitement qui travaillent sur l'image de la caméra couleur, les résultats renvoyées sont d'autant plus fiables que la luminosité de la scène est importante. Ainsi, l'évaluation de la fiabilité pour les métadonnées extraites de l'image de la caméra tient compte du niveau de luminosité de la scène disponible dans l'état de la scène sous forme d'une grandeur numérique.
A des fins d'exemple, il est admis qu'à une certaine date, l'état du système est comme suit :
Figure imgf000047_0001
Figure imgf000048_0001
Compte tenu des caractéristiques de l'état, il est nécessaire d'améliorer la fiabilité des grandeurs « présence de bijou » et « luminosité » et la précision des grandeurs
« capteurs ultrasons » et « luminosité ».
Supposons que le système de mise à jour vienne de recevoir une mesure nouvelle pour chaque capteur. Il dispose donc d'informations potentiellement disponibles pour améliorer la connaissance de l'état. Pour améliorer la grandeur « Présence de bijou », c'est-à-dire confirmer la présence du bijou, le système de surveillance peut utiliser les données ou métadonnées suivantes :
-Métadonnée : détection de jaune dans l'image couleur ;
-Métadonnée : détection d'un objet cylindrique de diamètre 15cm dans l'image couleur ;
-Donnée : poids de l'objet posé sur le capteur de pression ; -Donnée : température de l'objet filmé par la caméra thermique ;
-Métadonnée : détection d'un objet cylindrique de diamètre 15cm dans l'image thermique du capteur.
Pour améliorer la grandeur « nombre de capteurs ultrasons », c'est-à-dire déterminer combien de capteurs à ultrasons ont détectés d'individus, le système peut utiliser les données ou métadonnées suivantes : -Donnée : nombre de capteurs ultrasons ayant détecté un obstacle.
Pour améliorer la grandeur « luminosité », le système peut utiliser les données ou métadonnées suivantes :
-Donnée : luminosité de la scène
La fiabilité et la précision des données est une caractéristique intrinsèque des capteurs, tandis que celles des métadonnées sont calculés dynamiquement pas le système de mise à jour et d'alerte. La détermination de la donnée ou de la métadonnée que le système doit utiliser pour améliorer l'état de la scène est réalisée au moyen d'une fonction de comparaison qui mesure un écart entre l'état théorique de la scène produit par une donnée ou métadonnée et l'état de la scène souhaité par l'utilisateur (i.e. exigences de l'application).
L'état théorique produit par une donnée ou une métadonnée correspond à l'état que s'attend à obtenir le système s'il sollicite la récupération de la donnée ou l'extraction de la métadonnée. Pour cela le système tient compte de la fiabilité et de la précision théorique de la donnée et de la métadonnée. Précisons qu'à ce stade, le système de mise à jour et d'alerte n'a pas encore récupéré la donnée du capteur et n'a réalisé aucune analyse ou traitement de la donnée.
En ce qui concerne la fonction de comparaison, elle consiste à mesurer l'écart entre la précision et la fiabilité de chaque grandeur de l'état théorique avec la précision et la fiabilité de l'état souhaité par l'utilisateur. Chacun de ces écarts peut être pondéré par un coefficient pour indiquer par exemple que la précision sur la luminosité est une caractéristique plus importante que pour les autres grandeurs. A des fins d'exemple, la fonction de comparaison suivante est posée :
Pour chaque donnée et métadonnée faire : Calculer l'état théorique F(etat_theorique, etat_souhaite) =
4.max(0, Fiabilitéprésence(souhaité) - Fiabilitépsence(théorique)) + 1.max(0, PrécisionUιtraSons(théorique) - Précisionuιtrasons(souhaité)) +
3.max(0, Fiabilitéuιtrasons(souhaité) - Fiabilitéuιtrasθns(théorique)) + 1.max(0, Précisioniuminosité(théorique) - Précisionιurτiinosité(souhaité)) + 2.max(0, Fiabilité|Urninosité(souhaité) - Fiabilité|Uminosi(théorique)) Fin pour
Ainsi, la fonction de comparaison vaut 0 dès lors que la précision des grandeurs numériques de l'état théorique est inférieure à la précision des grandeurs numériques de l'état souhaité et que la fiabilité des grandeurs de l'état théorique est supérieure à la fiabilité des grandeurs de l'état souhaité.
Le temps de calcul pour obtenir une métadonnée peut être assez important dû au temps de traitement de la donnée du capteur. Il est possible d'intégrer le temps estimé nécessaire pour obtenir une donnée ou une métadonnée ou bien la quantité de mémoire estimée nécessaire pour obtenir une donnée ou une métadonnée, etc, dans une variable coût. Ce coût peut être pris en compte dans la fonction de comparaison pour diminuer l'importance d'une donnée ou d'une métadonnée. Pour cela, il est possible d'ajouter ce coût à la fonction de comparaison ou de multiplier la fonction de comparaison par le coût, etc.
Il est à noter que la fonction de comparaison présentée précédemment tient compte de tous les écarts en fiabilité et en précision pour chaque grandeur entre l'état théorique et l'état souhaité. Cependant, ces écarts ont été pondérés par des coefficients multiplicateurs (i.e. 4, 1, 3, 1 et 2). Il est possible d'utiliser une fonction de comparaison qui ne tienne compte que de l'écart de quelques grandeurs et se limite à la caractéristique de précision (i.e. la caractéristique fiabilité ne sera pas utilisée). Ainsi, on obtient la fonction de comparaison suivante :
Pour chaque donnée et métadonnée faire :
Calculer l'état théorique F(etat_theorique, etat_souhaite) = 0.max(0, Fiabilitéprésence(souhaité) - FiabilitépréSence(théorique)) +
3.max(0, PrécisionUιtraSons(théorique) - Précisionuιtrasons(souhaité)) + 0.max(0, Fiabilitéuitrasons(souhaité) - FiabilitéU|trasons(théorique)) + 1.max(0, Précisionιumιnosιté(théorique) - Précisioniummosιté(souhaité)) + 0.max(0, Fiabilité|Umιnθ(souhaité) - Fiabilitéιummθsi(théorique)) Fin pour
ce qui revient, après simplification, à la fonction de comparaison suivante : Pour chaque donnée et métadonnée faire : Calculer l'état théorique F(etat_theorique, etat_souhaite) =
3.max(0, Précisionuιtrasons(théorique) - PrécisionU|trasons(souhaité)) + 1.max(0, Précisionιumin0Si(théorique) - PrécisionιuminoSité(souhaité)) Fin pour
Dans le cas de cet exemple, on considère que le coût représente une estimation du temps de traitement nécessaire en millisecondes pour obtenir la donnée ou la métadonnée.
Supposons que la métadonnée « détection d'un objet cylindrique de diamètre 15cm dans l'image » que le système peut potentiellement obtenir en appliquant un algorithme de détection d'image sur la donnée de la caméra, permettrait d'obtenir l'état théorique suivant :
Figure imgf000051_0001
La fonction de comparaison pour cette métadonnée serait de F = 3.max(0, 4 - 3) + 1.max(0, 230 - 100) = 133
Estimation du temps de traitement nécessaire pour obtenir la métadonnée : 73 millisecondes.
Fonction de comparaison + coût de cette métadonnée : 133 + 73 = 206
Supposons que la donnée « luminosité de la scène » fournie par le capteur de luminosité permettrait d'obtenir l'état théorique suivant :
Figure imgf000051_0002
Figure imgf000052_0001
La fonction de comparaison pour cette donnée serait de F = 3.max(0, 4 - 3) + 1.max(0, 110-100) = 13
Estimation du temps de traitement nécessaire pour obtenir la donnée : 16 millisecondes.
Fonction de comparaison + coût de cette donnée : 13 + 16 = 29 Supposons que la donnée « nombre de capteurs ultrasons ayant détecté un obstacle » fournie par le capteur « ceinture de capteurs ultrasons », permette d'obtenir l'état théorique suivant :
Figure imgf000052_0002
La fonction de comparaison pour cette donnée serait de F = 3.max(0, 2 - 3) + 1.max(0, 230 - 100) = 130 Estimation du temps de traitement nécessaire pour obtenir la donnée : 3 millisecondes.
Fonction de comparaison + coût de cette donnée : 130 + 3 = 133 La donnée ou la métadonnée qui serait sélectionnée est celle qui a une valeur « fonction de comparaison + coût » minimale, c'est-à-dire la donnée « luminosité de la scène ». Dans ces différents exemples, quelques fonctions de comparaison ont été présentées ainsi qu'un exemple de coût. Cependant, il est possible de proposer n'importe quel type de fonction.
Une fois la donnée ou la métadonnée obtenue, elle est utilisée pour améliorer l'état. Cette opération peut être effectuée de façon classique en utilisant par exemple les outils de fusion de données (i.e. filtre de Kalman, filtre particulaire) pour mettre à jour la valeur et la précision de l'état tandis que la fiabilité des grandeurs numériques de l'état est mise à jour en utilisant la règle de Bayes.
Les Figures et leurs descriptions faites ci-dessus illustrent l'invention plutôt qu'elles ne la limitent. En particulier, l'invention et ses différentes variantes viennent d'être décrites en relation avec des exemples particuliers de scènes parfois très simples à des fins illustratives. Néanmoins, il est évident pour un homme du métier que l'invention peut être étendue à de multiples autres cas de scènes, dans des habitations, des commerces, des industries, des bâtiments à bureaux, des banques, des aéroports, des parkings, des gares, etc.
Les verbes "comprendre" et "comporter" n'excluent pas la présence d'autres éléments que ceux listés dans les revendications. Le mot "un" précédant un élément n'exclue pas la présence d'une pluralité de tels éléments.

Claims

REVENDICATIONS
1. Dans un dispositif de surveillance d'une scène à au moins deux dimensions, délimitée par un pourtour connu et localisé, ledit dispositif comportant un système central de surveillance, une pluralité de capteurs en communication avec la scène à surveiller et avec le système central de surveillance, ledit système central comportant un Système de Mise à Jour et d'Alerte (SYMAJA) permettant de procéder à des acquisitions de données, de fournir des métadonnées en relation avec l'objet surveillé, de déterminer le niveau de fiabilité relatif aux métadonnées et de déceler une éventuelle condition d'alerte en comparant les métadonnées avec au moins un Modèle de Définition de Condition d'Alerte (MODECA), un comparateur, permettant de déterminer si le niveau de fiabilité correspondant aux Données d'Etat de Scène (DES) satisfait un Seuil Admissible de Fonctionnement Etabli (SAFE),
un procédé de surveillance de la scène permettant de fournir en temps sensiblement réel un Etat de la scène, ledit procédé comportant les étapes consistant à :
a) évaluer, à un instant donné t, les Données d'Etat de Scène (DESS) correspondant à l'Etat dans lequel se trouve la scène à l'intervalle t sur la base des données et métadonnées disponibles de l'intervalle précédent t-delta t;
b) mémoriser les Données d'Etat de Scène (DESS) nouvellement obtenues ;
c) vérifier, à l'aide du comparateur, si le niveau de fiabilité des Données d'Etat de Scène (DESS) nouvellement obtenues satisfait le Seuil Admissible de
Fonctionnement Etabli (SAFE);
d) si le niveau de fiabilité satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) est à l'état inactif, et, après un intervalle de temps prévu, le procédé se poursuit à l'étape a) ; e) si le niveau de fiabilité ne satisfait pas le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) passe à l'état actif et un cycle de mise à jour est lancé ; f) l'activation du Système de Mise à Jour (SYMAJ) actionne une étape de sélection de capteurs permettant de sélectionner au moins un capteur permettant l'obtention de données ou de métadonnées dont les niveaux de fiabilité correspondants permettent de se rapprocher ou de dépasser les niveaux établis par le Seuil Admissible de Fonctionnement Etabli (SAFE);
g) les données et/ou métadonnées du capteur sélectionné sont reçues et prises en compte pour établir une nouvelle phase de calcul d'Etat de Scène selon les étapes suivantes :
h) calculer, à un instant donné (t), les Données d'Etat de Scène (DESS) correspondant à l'état dans lequel se trouve la scène sur la base des données et/ou métadonnées du capteur sélectionné obtenues à cet instant (t) donné ;
i) mémoriser les Données d'Etat de Scène Réel (DESS) nouvellement obtenus ;
j) vérifier, à l'aide d'une étape de comparaison, si le niveau de fiabilité des Données d'Etat de Scène (DESS) réelles nouvellement obtenues satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE);
k) si le niveau de fiabilité réel satisfait le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) passe à l'état inactif, et, après l'intervalle de temps prévu, le procédé se poursuit à l'étape a);
I) si le niveau de fiabilité réel ne satisfait pas le Seuil Admissible de Fonctionnement Etabli (SAFE), le Système de Mise à Jour (SYMAJ) demeure à l'état actif, un nouveau cycle de mise à jour est lancé, et le procédé se poursuit à l'étape f).
2. Procédé de surveillance selon la revendication 1 , dans lequel l'étape de sélection de capteur permet de sélectionner le capteur qui fournira un état théorique de scène qui, en comparaison avec le Seuil Admissible de Fonctionnement Etabli (SAFE), présente l'écart le plus faible.
3. Procédé de surveillance selon l'une des revendications 1 ou 2, dans lequel à l'étape de sélection de capteur, on compare les niveaux de fiabilité de chacune des données et/ou métadonnées et on sélectionne le capteur et/ou le procédé de traitement de signal de capteur dont le niveau de fiabilité est le plus élevé.
4. Procédé de surveillance selon l'une des revendications 2 ou 3, dans lequel à l'étape de sélection de capteur, l'écart avec le Seuil Admissible de Fonctionnement
Etabli (SAFE) est affecté d'un facteur de correction correspondant au coût requis pour l'obtention dudit écart.
5. Procédé de surveillance selon l'une des revendications 1 à 4, dans lequel on ajoute au niveau de fiabilité considéré le niveau de précision des grandeurs qui composent le système.
6. Procédé de surveillance selon l'une des revendications 2 à 4, dans lequel les Données d'Etat de Scène sont mises à disponibilité.
7. Procédé de surveillance selon l'une des revendications précédentes, dans lequel la scène à surveiller est complexe et comporte une pluralité de sous-scènes liées les unes autres, et dans lequel, lors d'au moins une des étapes du procédé, les Données d'Etat de Scène d'une sous-scène sont utilisées pour l'étape a) d'estimation des Données d'Etat de Scène d'une autre sous-scène, liée à la première.
8. Procédé de surveillance selon la revendication 7, dans lequel si les Données d'Etat de Scène (DES) évaluées de la première sous-scène révèlent qu'aucun événement lié à la surveillance n'est susceptible de se produire au niveau de la seconde sous-scène, les capteurs de cette seconde sous-scène sont mis en mode désactivé.
9. Procédé de surveillance selon l'une des revendications précédentes, dans lequel les capteurs utilisés sont sélectionnés dans la liste comprenant : une caméra, un détecteur de mouvement, un capteur de pression, un capteur de température, un capteur de vibrations, une cellule photoélectrique, un faisceau laser, une caméra thermique, un détecteur d'ouverture de porte ou fenêtre ou autre point d'accès susceptible d'être ouvert, un capteur infrarouge, un capteur à ultrason, un radar, un capteur d'accélération, un capteur d'inclinaison, un capteur de force, un capteur RFID, un capteur d'intrusion tel que les capteurs de bris de vitres, un lecteur de badge d'accès, un capteur magnétique.
10. Dispositif (1) de surveillance d'une scène à au moins deux dimensions, délimitée par un pourtour connu et localisé, ledit dispositif comportant :
-un système central (2) de calcul ; -une pluralité de capteurs (30), en communication avec la scène à surveiller, chacun étant apte à surveiller un élément ou phénomène physique pour au moins une portion de ladite scène ;
-des moyens de transmission de données des capteurs vers le système central de calcul ; -ledit système central comportant :
-une interface (21) d'entrée de données, permettant au système central de recevoir les données des capteurs et d'assurer la compatibilité avec le système ;
-un Système de Mise à Jour (22) et d'Alerte (SYMAJA), permettant de procéder à des acquisitions de données, de fournir des métadonnées en relation avec l'objet surveillé, de déterminer le niveau de fiabilité relatif aux métadonnées et de déceler une éventuelle condition d'alerte en comparant les métadonnées avec au moins un
Modèle de Définition de Condition d'Alerte (MODECA) ;
-un comparateur (23), permettant de déterminer si le niveau de fiabilité correspondant aux Données d'Etat de Scène satisfait un Seuil Admissible de Fonctionnement Etabli (SAFE) ;
-une interface de sortie (24), permettant de fournir une sortie en relation avec les
Données d'Etat de Scène.
11. Dispositif de surveillance selon la revendication 10, dans lequel le système central (2) de calcul comprend une interface (27) pour recevoir des sources de données et/ou métadonnées autres que des capteurs.
12. Logiciel comprenant des éléments de code programmés pour la mise en œuvre du procédé selon l'une des revendications 1 à 9, lorsque ledit logiciel est chargé dans un système informatique et exécuté par ledit système informatique.
13. Logiciel selon la revendication 12, sous forme de produit enregistré sur un support lisible par un système informatique, comprenant des éléments de code programmés.
PCT/IB2009/006462 2008-08-18 2009-08-04 Procede et systeme de surveillance de scenes WO2010020851A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT09807963T ATE551686T1 (de) 2008-08-18 2009-08-04 Verfahren und system für szenenbeobachtung
EP09807963A EP2329474B1 (fr) 2008-08-18 2009-08-04 Procede et systeme de surveillance de scenes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR08/04636 2008-08-18
FR0804636A FR2935062A1 (fr) 2008-08-18 2008-08-18 Procede et systeme de surveillance de scenes

Publications (1)

Publication Number Publication Date
WO2010020851A1 true WO2010020851A1 (fr) 2010-02-25

Family

ID=40512543

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2009/006462 WO2010020851A1 (fr) 2008-08-18 2009-08-04 Procede et systeme de surveillance de scenes

Country Status (4)

Country Link
EP (1) EP2329474B1 (fr)
AT (1) ATE551686T1 (fr)
FR (1) FR2935062A1 (fr)
WO (1) WO2010020851A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040130620A1 (en) * 2002-11-12 2004-07-08 Buehler Christopher J. Method and system for tracking and behavioral monitoring of multiple objects moving through multiple fields-of-view
US20060059557A1 (en) * 2003-12-18 2006-03-16 Honeywell International Inc. Physical security management system
US20070096896A1 (en) * 2005-10-28 2007-05-03 Zingelewicz Virginia A System and method for securing an infrastructure
WO2007094802A2 (fr) * 2005-03-25 2007-08-23 Intellivid Corporation sélection de caméras et suivi d'objets intelligents

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040130620A1 (en) * 2002-11-12 2004-07-08 Buehler Christopher J. Method and system for tracking and behavioral monitoring of multiple objects moving through multiple fields-of-view
US20060059557A1 (en) * 2003-12-18 2006-03-16 Honeywell International Inc. Physical security management system
WO2007094802A2 (fr) * 2005-03-25 2007-08-23 Intellivid Corporation sélection de caméras et suivi d'objets intelligents
US20070096896A1 (en) * 2005-10-28 2007-05-03 Zingelewicz Virginia A System and method for securing an infrastructure

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CEDRIC TESSIER ET AL: "A Probabilistic Framework for Multi-Sensor, Multi-Detector Localization Systems: Application to Vehicle Guidance", ROBOTICS AND BIOMIMETICS, 2006. ROBIO '06. IEEE INTERNATIONAL CON FERENCE ON, IEEE, PI, 1 December 2006 (2006-12-01), pages 864 - 871, XP031068900 *
CHANG E Y ET AL: "Toward building a robust and intelligent video surveillance system: a case study", MULTIMEDIA AND EXPO, 2004. ICME '04. 2004 IEEE INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, vol. 2, 27 June 2004 (2004-06-27), pages 1391 - 1394, XP010771177 *
MARCO ANTONIO SOLANO ET AL: "Recombinant Cognition Synthesis - An introduction", INFORMATION FUSION, 2008 11TH INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 30 June 2008 (2008-06-30), pages 1 - 8, XP031326436 *

Also Published As

Publication number Publication date
ATE551686T1 (de) 2012-04-15
EP2329474A1 (fr) 2011-06-08
EP2329474B1 (fr) 2012-03-28
FR2935062A1 (fr) 2010-02-19

Similar Documents

Publication Publication Date Title
US7617167B2 (en) Machine vision system for enterprise management
EP1364351B8 (fr) Procede et dispositif de detection de feux base sur l'analyse d'images
EP3707676B1 (fr) Procédé d'estimation de pose d'une caméra dans le référentiel d'une scène tridimensionnelle, dispositif, système de réalite augmentée et programme d'ordinateur associé
EP3866064A1 (fr) Procede d'authentification ou d'identification d'un individu
EP3506166A1 (fr) Prédiction de déplacement et de topologie pour un réseau de caméras
EP4033399B1 (fr) Dispositif informatique et procédé pour l'estimation de la densité d'une foule
EP3901794A1 (fr) Procédé d'authentification ou d'identification d'un individu
EP2307948A2 (fr) Dispositif interactif et procédé d'utilisation
WO2021110789A1 (fr) Système et procédé de détection de fraude
FR3011960A1 (fr) Procede d'identification a partir d'un modele spatial et spectral d'objet
EP0577491B1 (fr) Procédé et dispositif de surveillance d'une scène tridimensionnelle, mettant en oeuvre des capteurs d'imagerie
EP2193435A2 (fr) Système de vision artificielle destiné à la gestion d'entreprise
FR3078192A1 (fr) Dispositif de stockage d'objets, et procede mettant en oeuvre un tel dispositif
EP2329474B1 (fr) Procede et systeme de surveillance de scenes
EP3888000A1 (fr) Dispositif et procede d'authentification d'un individu
EP3926529B1 (fr) Systèmes et méthodes de détermination d'un nombre de personnes dans un véhicule
EP3940614A1 (fr) Magasin autonome de vente au détail en libre-service
EP3881222A1 (fr) Procede de detection automatique de l'usurpation de visage
WO2015092049A1 (fr) Procédé de détection de personnes et/ou d'objets dans un espace
EP2257925A2 (fr) Procede pour determiner un taux de transformation local d'un objet d'interêt
FR3054060A1 (fr) Procede de cartographie des produits et des zones en magasin
EP3491582B1 (fr) Procédé de comparaison d'objets disposés au voisinage les uns des autres, et dispositif associé
FR2995430A1 (fr) Cabine d'essayage interactive et procede d'interaction avec ladite cabine d'essayage
FR2872326A1 (fr) Procede de detection d'evenements par videosurveillance
WO2023135253A1 (fr) Procédé de traitement de transaction, système et programme correspondant

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09807963

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009807963

Country of ref document: EP