Télécharger le fichier original (Mémoire de fin d’études)
Contexte des travaux et problématique associée
Ces dernières années, les développements de systèmes de surveillance intelligents se sont multipliés et l’engouement de la communauté scientifique pour développer des systèmes toujours plus performants s’est considérablement accru [Räty 2010, DOrazio 2015]. Räty [Räty 2010] décrit un système de surveillance comme une technologie qui aide les opérateurs humains en offrant une capacité de perception et de raisonnement étendue sur les situations d’intérêt qui se produisent dans des environnements surveillés. Au fil du temps, les systèmes de surveillance ont évolué, passant de systèmes analogiques médiocres à des systèmes de plus en plus complexes capables de détecter automatiquement un événement et, en fonction, d’entreprendre les actions nécessaires. La demande se situe principalement dans les domaines d’ap-plication suivants :
La sécurité publique : Pour assurer la sécurité dans des espaces publiques telles que les aéroports [Foucher 2011], les gares [Ronetti 2000], les ports maritimes [Pozzobon 1999], les banques [Zambanini 2009], les centres com-merciaux [Bouma 2013] et les parkings [Micheloni 2003] ;
La santé : Pour surveiller les activités des personnes âgées (domicile, EHPAD ) et prévenir les accidents et chutes [Zouba 2009] ou surveiller les patients [Pal-likonda Rajasekaran 2010] ;
Les services : Pour fournir de l’aide aux personnes nécessitant une assistance automatique avec des bagages lourds [Jayawardena 2010] et une aide à la navigation [Bennewitz 2005] ;
L’inspection : Pour les systèmes automatisés qui inspectent les entrepôts et les sites de stockage, identifient les situations anormales, telles que les inonda-tions et les incendies, détectent les intrus et déterminent le statut des objets inventoriés [Everett 2003] ;
Le militaire : Pour les applications militaires telles que la surveillance des frontières, le suivi d’ennemi, la surveillance de champs de bataille et la clas-sification de cibles [Arampatzis 2005].
Les domaines d’applications sont donc multiples et variés. Les scénarios à inter-préter impliquent des cibles telles que des individus, des foules, des véhicules, des objets inanimés, etc.
Notre travail se focalise sur la surveillance de cibles de type personne dans les lieux publics. L’analyse automatique des flux vidéo porte alors sur la détection, le suivi et la reconnaissance d’événements concernant des usagers du lieu issus des caméras instrumentant le lieu. L’enjeu est classiquement la sécurité des lieux publics, c’est-à-dire la reconnaissance d’actions humaines malveillantes, hostiles, ou en détresse.
La figure 1 illustre la séquence des fonctions mises en jeu dans un tel système pour notre contexte applicatif. Tout d’abord, le système perçoit l’environnement
à l’aide d’un réseau de capteurs, ici optiques, instrumentant de façon éparse l’en-vironnement. Toutes les personnes dans la zone surveillée sont alors détectées à l’aide du flux vidéo fourni par chaque caméra. La détection alimente un module de suivi qui capture des informations spatio-temporelles relatives à chaque personne cible dans la zone observée. Ces informations inhérentes à chaque capteur sont clas-siquement fusionnées avec celles provenant des autres capteurs. Les informations spatio-temporelles résultantes caractérisent les activités de chaque personne au sein du réseau. Leur analyse permet alors de vérifier si les comportements, les activités des usagers en transit dans le lieu sont normales ou non. Dans le cas contraire, le système déclenche une alarme destinée à un opérateur humain, une société de surveillance, voire un robot mobile.
Les environnements surveillés sont généralement de grande dimension et rela-tivement structurés (rues, couloirs, passerelles, etc.), présentant donc une certaine topologie. Le défi consiste alors à assurer une couverture éparse de l’environnement via un nombre raisonnable de capteurs de sorte à prendre en compte les exigences en matière de traitement informatique (temps, espace mémoire), de coût financier et de performances attendues. Nous discutons, ci-après, les avantages et inconvénients des principaux types de caméras déployées en vidéo-surveillance (figure 2).
Dans le cas de caméras perspectives classiques (figure 2a), le nombre de caméras requis pour observer l’espace est généralement très élevé, nécessitant une bande passante importante, des unités de traitement spécifiques, induisant un système coûteux. Néanmoins ces capteurs étant fixes, des algorithmes simples et rapides de segmentation peuvent être utilisés pour détecter les personnes en mouvement dans le champ de vision de la caméra. En fonction de la configuration réelle du capteur, leur champ de vision peut couvrir une large zone, fournissant ainsi une perception globale. Ils peuvent ainsi observer des cibles sur une vaste zone pendant une période prolongée. Une difficulté concerne la gestion des angles morts liés à leurs configurations spatiales ou aux éventuelles occultations, etc.
Les caméras pan-tilt-zoom (PTZ) (figure 2b) exploitent leurs actionneurs azi-mut, élévation et zoom pour surveiller des zones plus larges et focaliser sur des individus, des objets ou des événements spécifiques. En conséquence, un nombre plus limité de caméras est a priori nécessaire pour instrumenter la scène. Cepen-dant, l’inconvénient de ces caméras est que le mouvement de la caméra associé à la latence du réseau rend la modélisation de la caméra et la détection / suivi des per-sonnes plus complexes. En effet, l’utilisation de ces caméras impose de planifier leur activité et de gérer cette activité en temps réel, en fonction des détections réalisées. De plus, comme pour les caméras classiques, leur champ de vision reste limité à la zone visible couverte via leurs actionneurs azimut-élévation-zoom.
D’autres solutions plus exotiques existent comme les caméras omnidirection-nelles ou panoramiques (figure 2c). Ces dernières fournissent un champ de vision de 360°. Elles sont certes attrayantes mais relativement coûteuses et exigeantes en termes de calcul du fait que les images panoramiques sont en haute résolution.
Table des matières
Liste des gures
Liste des tableaux
Liste des symboles
Introduction
I Matériaux composites, structures sandwichs et procédés d’élaboration
I.1 Procédés d’élaboration des matériaux composites
I.1.1 Procédés voie sèche
I.1.2 Procédés voie humide..
I.2 Matériaux constituants
I.2.1 Renforts breux.
I.2.2 Matrices.
I.2.3 Âmes.
I.2.4 Additifs
I.2.5 Matériaux d’environnement
I.2.6 Bilan des procédés et matériaux envisagés .
I.3 Procédé one-shot d’infusion de composites à structure sandwich
I.3.1 Problématiques
I.3.2 Etude de la viscosité des résines..
I.3.3 Procédé d’infusion one-shot
I.4 Protocole nal
I.4.1 Renfort des peaux composites
I.4.2 Matrices et cycles de cuisson
I.4.3 Matériaux d’âme..
I.4.4 Protocole de préparation de la préforme sèche.
I.4.5 Mise en température des constituants
I.4.6 Protocole durant l’infusion
I.4.7 Combinaisons des paramètres étudiés
Conclusion
II Essais d’impact, comportements et endommagements observés
II.1 Dispositif d’impact et protocole expérimental
II.1.1 Tour de chute et échantillons..
II.1.2 Détermination des paramètres d’impact .
II.2 Dépouillement des essais d’impact
II.2.1 Analyse des résultats
II.2.2 Valeurs clés du traitement des mesures
II.3 Comportements mécaniques durant l’impact
II.3.1 Comportements décrits dans la littérature
II.3.2 Comportements observés .
II.4 Endommagements détectés
II.4.1 Mécanismes de dissipation de l’énergie d’impact
II.4.2 Endommagements observés visuellement
II.4.3 Détection et caractérisation des endommagements par Thermographie InfraRouge
II.5 Caractérisation du matériau
II.5.1 Mesure du taux volumique de porosités et du taux volumique de bres..
II.5.2 Observation en microscopie des échantillons
Conclusion
III Inuences des paramètres d’élaboration sur le comportements à l’impact
et les endommagements
III.1 Caractérisation mécanique de la matrice en fonction des paramètres d’élaboration
III.2 Inuence de la diérence de température entre la résine injectée et la préforme
III.3 Caractérisation des impacts pour des échantillons élaborés par infusion isotherme
III.3.1 Etude des cas avec âme lisse
III.3.2 Etude de l’inuence de l’état de surface de l’âme .
III.4 Étude des performances résiduelles d’échantillons impactés
III.4.1 Protocole expérimental..
III.4.2 Résultats d’impacts répétés par type d’endommagements
III.4.3 Comparaison de l’eet des impacts répétés .
Conclusion
Applications industrielles
Conclusion générale et perspectives
Annexes
A Transformée de Fourier (Scilab)
B Stabilisation d’endommagement
C Détermination du taux volumique de porosités
D Préparation d’échantillons de microscopie
Bibliographie
Télécharger le rapport complet