Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR GUIDING USING A CONNECTED OBJECT IN A BUILDING
Document Type and Number:
WIPO Patent Application WO/2021/064225
Kind Code:
A1
Abstract:
The present invention relates to a method for suitably locating and guiding, as a function of an event and in a building, the movements of users following paths leading towards one or more given target locations using connected objects (T, T') in communication link with a remote resources server, which is a control server (S) accessible through a communication network, comprising the following steps: on the basis of a digital model of the building (BIM, CIM), computing nodes (N) and edges (A); assigning, to each passage node, a waiting list of users; automatically computing a directed acyclic graph (DAG) of movement towards the target locations ("E", "S", "W") with the nodes and the edges (A); detecting the actual location of an event; computing the actual position of each user located in the building; as a function of the profile of the user, their real time location in the building that leads to the inaccessibility of certain nodes of the directed acyclic graph (DAG), computing the so-called "updated" directed acyclic graph (DAG'), of movement towards the target locations; and a sub-graph DODAG'.

Inventors:
RACHEDI ABDERREZAK (FR)
MEBARKI AHMED (FR)
Application Number:
PCT/EP2020/077750
Publication Date:
April 08, 2021
Filing Date:
October 02, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ESIEE PARIS CHAMBRE DE COMMERCE ET DINDUSTRIE DE REGION PARIS ILE DE FRANCE (FR)
UNIV PARIS VAL DE MARNE (FR)
UNIV GUSTAVE EIFFEL (FR)
CENTRE NAT RECH SCIENT (FR)
ECOLE NAT DES PONTS ET CHAUSSEES (FR)
International Classes:
G08B7/06; G08B29/18
Foreign References:
DE102011083023A12013-03-21
US9898912B12018-02-20
Other References:
E. CETINK. DIMITROPOULOSB. GOUVERNEURN. GRAMMALIDISO. GUNAYY. H. HABIBOGLUB. U. TOREYINS. VERSTOCKT: "Video fire detection: a review", DIGITAL SIGNAL PROCESSING, vol. 23, no. 6, 2013, pages 1827 - 1843
S. COSARG. DONATIELLOV. BOGORNYC. GARATEL. ALVARESF. BREMOND: "Towards Abnormal Trajectory and Event Détection in Video Surveillance", IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, 2016
J. FONOLLOSAA. SOLÔRZANOS. MARCO: "Chemical Sensor Systems and Associated Algorithms for Fire Detection: A Review", SENSORS, vol. 18, 2018
C. JORGENSENS. POWELL: "Solving 0-1 Minimax Problems", THE JOURNAL OF THE OPERATIONAL RESEARCH SOCIETY, vol. 38, no. 6, June 1987 (1987-06-01), pages 515 - 522
OMPRAKASH GNAWALIPHILIP LEVIS: "The ETX Objective Function for RPL, draft-gnawali-roll-etxof-00", IETF, 2010
OMPRAKASH GNAWALIPHILIP LEVIS: "RFC 6719", 2012, article "The Minimum Rank with Hystérésis Objective Function"
H. WANGA. KLASERC. SCHMIDC.-L. LIU: "Action récognition by dense trajectories", COMPUTER VISION AND PATTERN RÉCOGNITION (CVPR), 2011 IEEE CONFÉRENCE, June 2011 (2011-06-01), pages 3169 - 3176
Attorney, Agent or Firm:
A.P.I. CONSEIL (FR)
Download PDF:
Claims:
REVENDICATIONS

1 . Procédé de localisation d’utilisateurs et de guidage actualisé des déplacements des utilisateurs dans un bâtiment, qui présente des espaces délimités par des obstacles aux déplacements des utilisateurs, ledit guidage actualisé étant réalisé en fonction d’un évènement dans le bâtiment, suivant des chemins menant vers un ou plusieurs lieux cibles donnés ("E", "S", "W"), le guidage étant adapté à chaque utilisateur, avec des objets connectés (T, T’) en liaison de communication sans fil avec un serveur des ressources à distance qui est un serveur de contrôle (S) accessible par un réseau de communication, via au moins une borne (B) de communication, comprenant les étapes suivantes : i- à partir d’une maquette numérique du bâtiment (BIM, CIM),

- on définit et on calcule, de manière automatique, des nœuds, les nœuds se répartissant entre des nœuds dispatcheurs (Nd) ; et des nœuds de passage (N), les nœuds de passage (N) étant des points d’un chemin devant être emprunté par les utilisateurs pour se déplacer vers un ou divers lieux cibles donnés ("E", "S", "W"), les nœuds de passage (N) étant associés chacun à un nœud dispatcheur (Nd) ;

- on définit et on calcule, de manière automatique, des arêtes (A), chaque arête reliant deux nœuds (N, Nd) successifs en traversant les espaces sans rencontrer les obstacles ;

-on définit des profils d’utilisateurs, chaque profil d’utilisateurs déterminant des nœuds et arêtes, spécifiques à chaque profil, par lesquels peuvent se déplacer les utilisateurs ;

-on assigne, à chaque nœud de passage, une liste d’attente d’utilisateurs, actualisée ; -on calcule automatiquement, en tenant compte des obstacles, un graphe orienté acyclique (DAG) de déplacement vers le ou les lieux cibles, constitué avec les nœuds (N, Nd) et les arêtes (A), ii- on détecte une localisation réelle d’un événement dans le bâtiment et une nature de l’évènement, que l’on stocke sur le serveur de contrôle (S) ; iii- on calcule une position réelle de chaque utilisateur situé dans le bâtiment, avec pour les espaces fermés, la mesure de la puissance du signal de réception d’un objet connecté donné de l’utilisateur, réalisée par une liaison de communication sans fil à la ou les bornes (B) d’accès de communication en liaison de communication avec le serveur de contrôle (S), la ou les bornes (B) de communication ayant une position identifiée dans la maquette numérique (BIM, CIM) ; iv- en fonction de la nature de l’évènement, qui entraine l’inaccessibilité de certains nœuds (N, Nd) du graphe orienté acyclique (DAG), on calcule un graphe orienté acyclique dit ‘actualisé’ (DAG’) de déplacement vers le ou les lieux cibles ("E", "S", "W"); v- on transpose les positions réelles des utilisateurs dans la maquette numérique et on calcule le nœud dispatcheur (Nd) associé à chaque utilisateur et situé le plus près de l’utilisateur ; vi- à partir du graphe orienté acyclique actualisé (DAG’) et du nœud dispatcheur (Nd) associé à chaque utilisateur, on calcule un sous-graphe associé (DODAG’) par utilisateur qui correspond au chemin personnalisé à chaque utilisateur vers un lieu cible donné ("E", "S", "W"), le sous-graphe associé (DODAG’) par utilisateur étant calculé à l’aide :

-d’une « fonction objectif individuelle » pour chaque nœud dispatcheur (Nd), basée sur le profil de l’utilisateur, construite pour : • attribuer à chaque utilisateur, et actualiser tous ses nœuds de passage (N) associés au nœud dispatcheur (Nd), à proximité duquel se trouve chaque utilisateur,

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) associé au nœud dispatcheur (Nd), pour l’utilisateur,

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) pour l’utilisateur dans l’ensemble du bâtiment, permettant d’obtenir un ou plusieurs sous-graphes associés (DODAG’) par utilisateur

-d’une «fonction objectif générale» construite à partir des «fonctions objectif individuelles» de tous les utilisateurs, qui présente en entrée les listes d’attente de l’ensemble de chaque nœud de passage (N) de l’ensemble du bâtiment de tous les utilisateurs, et en sortie les sous-graphes (DODAG’) associés de tous les utilisateurs, la « fonction objectif générale » délivrant à chaque utilisateur son sous-graphe (DODAG’) calculé pour optimiser l’ensemble des « fonctions objectif individuelles » de tous les utilisateurs, par rapport à des paramètres d’entrée, et on réitère les étapes précédentes ii à vi, pour actualiser le guidage spatialement et temporellement, de chaque utilisateur, à une fréquence temporelle donnée et adaptée à l’évènement, vii- on guide chaque utilisateur via son objet connecté (T) ou des objets connectés (T’) du bâtiment, à suivre son sous-graphe (DODAG’) associé, vers un lieu cible donné ("E", "S", "W").

2. Procédé selon la revendication précédente, dans lequel les obstacles comprennent des parois et murs mais aussi des objets ou autres obstructions aux passages des utilisateurs, et/ou apparaissent lors des évènements.

3. Procédé selon l’une des revendications précédentes, dans lequel l’optimisation de la « fonction objectif générale » est réalisée avec l’une des stratégies suivantes : -linéaire ;

-MRHOF ;

-ETXOF;

-stratégie min max ;

-logique floue.

4. Procédé selon l’une des revendications 1 à 3, dans lequel les profils des utilisateurs comportent les informations suivantes, en vue de calculer le DODAG’ personnalisé : -catégorie de mobilité : telle que personne à Mobilité Réduite, enfant ;

-l’âge de l’utilisateur;

-présence d’autres utilisateurs spécifiques ;

-profils différenciés.

5. Procédé selon la revendication précédente 4, dans lequel les paramètres d’entrée sont un temps et/ou une distance de parcours des utilisateurs vers le ou les lieux cibles ("E", "S", "W").

6. Procédé selon l’une des revendications précédentes, dans lequel l’événement est une urgence et le procédé permet d’évacuer les utilisateurs vers les lieux cibles ("E", "S", "W") qui sont des sorties du bâtiment ou des zones de replis et abris

7. Procédé selon l’une des revendications précédentes, dans lequel l’événement est dit normal et le procédé permet d’acheminer les utilisateurs vers les lieux cibles ("E", "S", "W").

8. Procédé selon l’une des revendications précédentes, dans lequel dans l’étape ii, on détermine la nature de l’événement et sa localisation réelle dans le bâtiment : a) automatiquement par des algorithmes et/ou b) manuellement par entrée d’informations des utilisateurs qui sont envoyées au serveur de contrôle (S), afin de déterminer, dans le graphe orienté acyclique (DAG), les nœuds (N) les plus proches de l’évènement. 9. Procédé selon l’une des revendications précédentes, dans lequel le bâtiment présente plusieurs étages, et dans l’étape vi on calcule, à partir de chaque nœud de passage (N), un sous-graphe DODAG’ dans tous les étages connectés entre eux via les nœuds de passage (N) inter-étages pour constituer le DAG global pour traiter toute position dans le bâtiment.

10. Procédé selon l’une des revendications précédentes, dans lequel dans l’étape ii, dans une étape d’apprentissage, on a mesuré la puissance du signal de réception de l’objet connecté situé à des positions connues dans le bâtiment en fonction de bornes (B) de communication sans fil, et on a déterminé la relation puissance du signal de réception et position dans le bâtiment.

11 . Procédé selon l’une des revendications précédentes, dans lequel les interfaces/signaux personnalisés de l’étape vii sont :

-des images sur écran,

-par réalité virtuelle et augmentée, et/ou

-indication sonore, vibrations directionnelles sur bracelets ou cannes, guidage par agent ou signaux lumineux, drones.

12. Procédé selon l’une des revendications précédentes, dans lequel les interfaces/signaux personnalisés de l’étape vii sont réalisés sur les objets connectés (T) embarqués de chaque utilisateur qui sont destinés à la localisation individualisée et au guidage individualisé de chaque utilisateur.

13. Dispositif de localisation d’utilisateurs et de guidage des déplacements des utilisateurs dans un bâtiment qui présente des espaces délimités par des obstacles aux déplacements des utilisateurs, ledit guidage étant réalisé en fonction d’un évènement dans le bâtiment, suivant des chemins menant vers un ou plusieurs lieux cibles donnés ("E", "S", "W"), le guidage étant adapté à chaque utilisateur, qui présente : -un serveur des ressources à distance qui est un serveur de contrôle (S) accessible par un réseau de communication ;

-des capteurs (C) reliés au serveur de contrôle (S) pour détecter un événement, et sa localisation réelle dans le bâtiment, que l’on stocke sur le serveur de contrôle (S) ;

- au moins une borne (B) de communication en liaison de communication avec le serveur de contrôle (S),

- des objets connectés (T) des utilisateurs, en liaison de communication sans fil avec le serveur de contrôle (S) par la ou les bornes (B) de communication,

-des moyens de calcul (M) reliés au serveur de contrôle (S) qui sont configurés pour : i- à partir d’une maquette numérique du bâtiment (BIM, CIM),

- calculer des nœuds (N) se répartissant entre : des nœuds dispatcheurs (Nd) ; et des nœuds de passage, les nœuds de passage étant des points du chemin devant être empruntés par les utilisateurs pour se déplacer vers le ou les divers lieux cibles donnés ("E", "S», "W") en évitant les obstacles ;

- calculer des arêtes (A), chaque arête reliant deux nœuds (N) successifs en traversant les espaces sans rencontrer les obstacles

- déterminer des profils d’utilisateurs, chaque profil d’utilisateurs déterminant des nœuds et arêtes par lesquels peuvent se déplacer les utilisateurs, et assigner, à chaque nœud de passage, une liste d’attente d’utilisateurs ;

- calculer automatiquement un graphe orienté acyclique (DAG) de déplacement vers les lieux cibles, constitué avec les nœuds (N, Nd) et les arêtes (A), et spécifique à chaque profil d’utilisateur, ii+iii- calculer la position réelle de chaque utilisateur situé dans le bâtiment, avec pour les espaces fermés une mesure de la puissance du signal de réception de l’objet connecté donné de l’utilisateur, réalisée par une liaison de communication sans fil à une ou plusieurs bornes (B) d’accès de communication, la ou les bornes (B) d’accès ayant une position identifiée dans la maquette numérique du bâtiment (BIM, CIM) ; iv- calculer le graphe orienté acyclique dit ‘actualisé’ (DAG’) de déplacement vers les lieux cibles en fonction d’une nature de l’évènement qui entraîne l’inaccessibilité de certains nœuds du graphe orienté acyclique (DAG) ; v- transposer les positions réelles des utilisateurs dans la maquette numérique et calculer le nœud dispatcheur (Nd) associé à chaque utilisateur et situé le plus près de l’utilisateur; vi- calculer pour chaque utilisateur un sous-graphe associé (DODAG’) qui correspond à un chemin personnalisé à chaque utilisateur vers un lieu cible donné ("E", "S", "W"), à partir du graphe orienté acyclique actualisé, et du nœud dispatcheur (Nd) associé à chaque utilisateur, le sous-graphe (DODAG’) qui correspond au chemin personnalisé à chaque utilisateur vers un lieu cible donné ("E", "S", "W"), étant calculé à l’aide :

-d’une «fonction objectif individuelle» pour chaque nœud dispatcheur (Nd), basée sur le profil de l’utilisateur, construite pour :

• attribuer à chaque utilisateur, et actualiser tous ses nœuds de passage associés au nœud dispatcheur (Nd), à proximité duquel se trouve chaque utilisateur,

• constituer et actualiser pour l’utilisateur des listes d’attente de chaque nœud de passage (N) associé au nœud dispatcheur (Nd),

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) pour l’utilisateur dans l’ensemble du bâtiment, -d’une «fonction objectif générale» construite à partir des «fonctions objectif individuelles» de tous les utilisateurs, qui présente en entrée les listes d’attente des utilisateurs de l’ensemble de chaque nœud de passage (N) de l’ensemble du bâtiment, et en sortie les sous-graphes (DODAG’) de tous les utilisateurs, la «fonction objectif générale» délivrant à chaque utilisateur son sous-graphe (DODAG’) calculé pour optimiser l’ensemble des « fonctions objectif individuelles », de tous les utilisateurs ; vii- réitérer les étapes suivantes ii à vi, afin d’actualiser spatialement et temporellement le guidage, à une fréquence temporelle donnée et adaptée à l’évènement,

- les objets connectés (T) des utilisateurs ou des objets connectés (T') localisés dans le bâtiment, guidant chaque utilisateur à suivre son sous-graphe (DODAG’) associé, vers un lieu cible donné ("E", "S", "W").

14. Dispositif (D) selon la revendication précédente, dans lequel les obstacles comprennent des parois et murs mais aussi des objets ou autres obstructions aux passages des utilisateurs, et /ou apparaissent lors de l’évènement.

15. Dispositif (D) selon la revendication précédente, dans lequel l’optimisation de la « fonction objectif générale » est réalisée avec l’une des stratégies suivantes :

-linéaire ;

-MRHOF ;

-ETXOF;

-stratégie min max ;

-logique floue. 16. Dispositif selon l’une des revendications précédentes 13 à 15, dans lequel les paramètres d’entrée sont un temps et/ou une distance de parcours des utilisateurs vers le ou les lieux cibles ("E", "S", "W").

17. Dispositif (D) selon l’une des revendications 13 à 16, dans lequel :

- les nœuds dispatcheurs (Nd) sont des points centroïdes dans un espace comprenant une salle, hall, couloir;

- les nœuds de passage (N) sont des portes, entrées et sorties d’ascenseur, points hauts et bas de rampes ou d’escaliers (ou escalators, tapis roulants ou cabines mobiles, etc).

18. Dispositif (D) selon l’une des revendications 13 à 17, dans lequel les moyens de calcul (M) sont configurés pour déterminer automatiquement ou semi-automatiquement la nature de l’évènement.

19. Dispositif (D) selon l’une des revendications 13 à 18, dans lequel les objets connectés (T, T’) sont choisis parmi la liste suivante :

- Smartphone,

- Canne connectée,

- Fauteuil roulant connecté,

- Tablette,

- Ecran connecté,

- Lunette connectée,

- Bracelet connecté,

- Capteur connecté lumineux,

- Dispositifs de communication pour les agents de sécurité/d’évacuation,

- Robot connecté,

- Drone connecté.

20. Dispositif (D) selon l’une des revendications 13 à 19, dans lequel les bornes (B) de communication sans fil sont fixes et/ou mobiles, et sont des bornes (B) de communication Wifi.

REVENDICATIONS MODIFIÉES reçues par le Bureau international le 22 Février 2021 (22.02.2021)

1. Procédé de localisation d’utilisateurs et de guidage actualisé des déplacements des utilisateurs dans un bâtiment, qui présente des espaces délimités par des obstacles aux déplacements des utilisateurs, ledit guidage actualisé étant réalisé en fonction d’un évènement dans le bâtiment, suivant des chemins menant vers un ou plusieurs lieux cibles donnés ("E", "S", "W"), le guidage étant adapté à chaque utilisateur, avec des objets connectés (T, T’) en liaison de communication sans fil avec un serveur des ressources à distance qui est un serveur de contrôle (S) accessible par un réseau de communication, via au moins une borne (B) de communication, comprenant les étapes suivantes : i- à partir d’une maquette numérique du bâtiment (BIM, CIM),

- des moyens de calcul (M) reliés au serveur de contrôle (S) définissent et calculent, de manière automatique, des nœuds, les nœuds se répartissant entre des nœuds dispatcheurs (Nd) ; et des nœuds de passage (N), les nœuds de passage (N) étant des points d’un chemin devant être emprunté par les utilisateurs pour se déplacer vers un ou divers lieux cibles donnés ("E", "S», "W"), les nœuds de passage (N) étant associés chacun à un nœud dispatcheur (Nd) ;

- les moyens de calcul (M) définissent et calculent, de manière automatique, des arêtes

(A), chaque arête reliant deux nœuds (N, Nd) successifs en traversant les espaces sans rencontrer les obstacles ;

- les moyens de calcul (M) reliés au serveur de contrôle (S) assignent, à chaque nœud de passage, une liste d’attente d’utilisateurs, actualisée ; à partir des profils d’utilisateurs, chaque profil d’utilisateurs déterminant des nœuds et arêtes, spécifiques à chaque profil, par lesquels peuvent se déplacer les utilisateurs ;

- les moyens de calcul (M) calculent automatiquement, en tenant compte des obstacles, un graphe orienté acyclique (DAG) de déplacement vers le ou les lieux cibles, constitué avec les nœuds (N, Nd) et les arêtes (A), ii- des capteurs (C) détectent un événement automatiquement, semi- automatiquement ou manuellement, et sa localisation réelle dans le bâtiment, que l’on stocke sur le serveur de contrôle (S) ; iii- les moyens de calcul (M) calculent la position réelle de chaque utilisateur situé dans le bâtiment, avec pour les espaces fermés, la mesure de la puissance du signal de réception d’un objet connecté donné de l’utilisateur, réalisée par une liaison de communication sans fil à la ou les bornes (B) d’accès de communication en liaison de communication avec le serveur de contrôle (S), la ou les bornes (B) de communication ayant une position identifiée dans la maquette numérique (BIM, CIM) ; iv- en fonction de la nature de l’évènement, qui entraine l’inaccessibilité de certains nœuds (N, Nd) du graphe orienté acyclique (DAG), les moyens de calcul (M) calculent un graphe orienté acyclique dit ‘actualisé’ (DAG’) de déplacement vers le ou les lieux cibles ("E", "S", "W"); v- les moyens de calcul (M) transposent les positions réelles des utilisateurs dans la maquette numérique et calculent le nœud dispatcheur (Nd) associé à chaque utilisateur et situé le plus près de l’utilisateur ; vi- à partir du graphe orienté acyclique actualisé (DAG’) et du nœud dispatcheur (Nd) associé à chaque utilisateur, les moyens de calcul (M) calculent un sous-graphe associé (DODAG’) par utilisateur qui correspond au chemin personnalisé à chaque utilisateur vers un lieu cible donné ("E", "S", "W"), le sous-graphe associé (DODAG’) par utilisateur étant calculé à l’aide :

- d’une « fonction objectif individuelle » pour chaque nœud dispatcheur (Nd), basée sur le profil de l’utilisateur, construite pour :

• attribuer à chaque utilisateur, et actualiser tous ses nœuds de passage (N) associés au nœud dispatcheur (Nd), à proximité duquel se trouve chaque utilisateur,

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) associé au nœud dispatcheur (Nd), pour l’utilisateur,

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) pour l’utilisateur dans l’ensemble du bâtiment, permettant d’obtenir un ou plusieurs sous-graphes associés (DODAG’) par utilisateur,

- d’une «fonction objectif générale» construite à partir des «fonctions objectif individuelles» de tous les utilisateurs, qui présente en entrée les listes d’attente de l’ensemble de chaque nœud de passage (N) de l’ensemble du bâtiment de tous les utilisateurs, et en sortie les sous- graphes (DODAG’) associés de tous les utilisateurs, la « fonction objectif générale » délivrant à chaque utilisateur son sous-graphe (DODAG’) calculé pour optimiser l’ensemble des « fonctions objectif individuelles » de tous les utilisateurs, par rapport à des paramètres d’entrée, et les moyens de calcul (M) réitèrent les étapes précédentes ii à vi, pour actualiser le guidage spatialement et temporellement, de chaque utilisateur, à une fréquence temporelle donnée et adaptée à l’évènement, vii- les moyens de calcul (M) guident chaque utilisateur via son objet connecté (T) ou des objets connectés (T’) du bâtiment, à suivre son sous-graphe (DODAG’) associé, vers un lieu cible donné ("E", "S", "W").

2. Procédé selon la revendication précédente, dans lequel les obstacles comprennent des parois et murs mais aussi des objets ou autres obstructions aux passages des utilisateurs, et/ou apparaissent lors des évènements.

3. Procédé selon l’une des revendications précédentes, dans lequel l’optimisation de la « fonction objectif générale » est réalisée avec l’une des stratégies suivantes : -linéaire ;

-MRHOF ;

-ETXOF;

-stratégie min max ;

-logique floue.

4. Procédé selon l’une des revendications 1 à 3, dans lequel les profils des utilisateurs comportent les informations suivantes, en vue de calculer le DODAG’ personnalisé : -catégorie de mobilité : telle que personne à Mobilité Réduite, enfant ;

-l’âge de l’utilisateur ;

-présence d’autres utilisateurs spécifiques ;

-profils différenciés.

5. Procédé selon la revendication précédente 4, dans lequel les paramètres d’entrée sont un temps et/ou une distance de parcours des utilisateurs vers le ou les lieux cibles ("E", "S", "W").

6. Procédé selon l’une des revendications précédentes, dans lequel l’événement est une urgence et le procédé permet d’évacuer les utilisateurs vers les lieux cibles ("E", "S", "W") qui sont des sorties du bâtiment ou des zones de replis et abris 7. Procédé selon l’une des revendications précédentes, dans lequel l’événement est dit normal et le procédé permet d’acheminer les utilisateurs vers les lieux cibles ("E", "S", "W").

8. Procédé selon l’une des revendications précédentes, dans lequel dans l’étape ii, les moyens de calcul (M) déterminent la nature de l’événement et sa localisation réelle dans le bâtiment : a) automatiquement par des algorithmes et/ou b) manuellement par entrée d’informations des utilisateurs qui sont envoyées au serveur de contrôle (S), afin de déterminer, dans le graphe orienté acyclique (DAG), les nœuds (N) les plus proches de l’évènement.

9. Procédé selon l’une des revendications précédentes, dans lequel le bâtiment présente plusieurs étages, et dans l’étape vi les moyens de calcul (M) calculent, à partir de chaque nœud de passage (N), un sous-graphe DODAG’ dans tous les étages connectés entre eux via les nœuds de passage (N) inter-étages pour constituer le DAG global pour traiter toute position dans le bâtiment.

10. Procédé selon l’une des revendications précédentes, dans lequel dans l’étape ii, dans une étape d’apprentissage, les moyens de calcul (M) recueillent la puissance du signal de réception de l’objet connecté situé à des positions connues dans le bâtiment en fonction de bornes (B) de communication sans fil, et exploite la relation puissance du signal de réception et position dans le bâtiment pour localiser l’utilisateur.

11. Procédé selon l’une des revendications précédentes, dans lequel les interfaces/signaux personnalisés de l’étape vii sont :

-des images sur écran,

-par réalité virtuelle et augmentée, et/ou

-indication sonore, vibrations directionnelles sur bracelets ou cannes, guidage par agent ou signaux lumineux, drones. 12. Procédé selon l’une des revendications précédentes, dans lequel les interfaces/signaux personnalisés de l’étape vii sont réalisés sur les objets connectés (T) embarqués de chaque utilisateur qui sont destinés à la localisation individualisée et au guidage individualisé de chaque utilisateur.

13. Dispositif de localisation d’utilisateurs et de guidage des déplacements des utilisateurs dans un bâtiment qui présente des espaces délimités par des obstacles aux déplacements des utilisateurs, ledit guidage étant réalisé en fonction d’un évènement dans le bâtiment, suivant des chemins menant vers un ou plusieurs lieux cibles donnés ("E", "S", "W"), le guidage étant adapté à chaque utilisateur, qui présente :

- un serveur des ressources à distance qui est un serveur de contrôle (S) accessible par un réseau de communication ;

- des capteurs (C) reliés au serveur de contrôle (S) pour détecter un événement, et sa localisation réelle dans le bâtiment, que l’on stocke sur le serveur de contrôle (S) ;

- au moins une borne (B) de communication en liaison de communication avec le serveur de contrôle (S),

- des objets connectés (T) des utilisateurs, en liaison de communication sans fil avec le serveur de contrôle (S) par la ou les bornes (B) de communication,

- des moyens de calcul (M) reliés au serveur de contrôle (S) qui sont configurés pour : i- à partir d’une maquette numérique du bâtiment (BIM, CIM) - calculer des nœuds (N) se répartissant entre : des nœuds dispatcheurs (Nd) ; et des nœuds de passage, les nœuds de passage étant des points du chemin devant être empruntés par les utilisateurs pour se déplacer vers le ou les divers lieux cibles donnés ("E", "S", "W") en évitant les obstacles ;

- calculer des arêtes (A), chaque arête reliant deux nœuds (N) successifs en traversant les espaces sans rencontrer les obstacles

- assigner, à chaque nœud de passage, une liste d’attente d’utilisateurs, à partir de profils d’utilisateurs, chaque profil d’utilisateurs déterminant des nœuds et arêtes par lesquels peuvent se déplacer les utilisateurs, ;

- calculer automatiquement un graphe orienté acyclique (DAG) de déplacement vers les lieux cibles, constitué avec les nœuds (N, Nd) et les arêtes (A), et spécifique à chaque profil d’utilisateur, ii+iii- calculer la position réelle de chaque utilisateur situé dans le bâtiment, avec pour les espaces fermés une mesure de la puissance du signal de réception de l’objet connecté donné de l’utilisateur, réalisée par une liaison de communication sans fil à une ou plusieurs bornes (B) d’accès de communication, la ou les bornes (B) d’accès ayant une position identifiée dans la maquette numérique du bâtiment (BIM, CIM) ; iv- calculer le graphe orienté acyclique dit ‘actualisé’ (DAG’) de déplacement vers les lieux cibles en fonction d’une nature de l’évènement qui entraine l’inaccessibilité de certains nœuds du graphe orienté acyclique (DAG) ; v- transposer les positions réelles des utilisateurs dans la maquette numérique et calculer le nœud dispatcheur (Nd) associé à chaque utilisateur et situé le plus près de l’utilisateur; vi- calculer pour chaque utilisateur un sous-graphe associé (DODAG’) qui correspond à un chemin personnalisé à chaque utilisateur vers un lieu cible donné ("E", "S", "W"), à partir du graphe orienté acyclique actualisé, et du nœud dispatcheur (Nd) associé à chaque utilisateur, le sous-graphe (DODAG’) qui correspond au chemin personnalisé à chaque utilisateur vers un lieu cible donné ("E", "S", "W"), étant calculé à l’aide :

-d’une «fonction objectif individuelle» pour chaque nœud dispatcheur (Nd), basée sur le profil de l’utilisateur, construite pour :

• attribuer à chaque utilisateur, et actualiser tous ses nœuds de passage associés au nœud dispatcheur (Nd), à proximité duquel se trouve chaque utilisateur,

• constituer et actualiser pour l’utilisateur des listes d’attente de chaque nœud de passage (N) associé au nœud dispatcheur (Nd),

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) pour l’utilisateur dans l’ensemble du bâtiment,

-d’une «fonction objectif générale» construite à partir des «fonctions objectif individuelles» de tous les utilisateurs, qui présente en entrée les listes d’attente des utilisateurs de l’ensemble de chaque nœud de passage (N) de l’ensemble du bâtiment, et en sortie les sous-graphes (DODAG’) de tous les utilisateurs, la «fonction objectif générale» délivrant à chaque utilisateur son sous-graphe (DODAG’) calculé pour optimiser l’ensemble des « fonctions objectif individuelles », de tous les utilisateurs ; vii- réitérer les étapes suivantes ii à vi, afin d’actualiser spatialement et temporellement le guidage, à une fréquence temporelle donnée et adaptée à l’évènement, - les objets connectés (T) des utilisateurs ou des objets connectés (T’) localisés dans le bâtiment, guidant chaque utilisateur à suivre son sous-graphe (DODAG’) associé, vers un lieu cible donné ("E", "S", "W").

14. Dispositif (D) selon la revendication précédente, dans lequel les obstacles comprennent des parois et murs mais aussi des objets ou autres obstructions aux passages des utilisateurs, et /ou apparaissent lors de l’évènement.

15. Dispositif (D) selon la revendication précédente, dans lequel l’optimisation de la « fonction objectif générale » est réalisée avec l’une des stratégies suivantes :

-linéaire ;

-MRHOF ;

-ETXOF ;

-stratégie min max ;

-logique floue.

16. Dispositif selon l’une des revendications précédentes 13 à 15, dans lequel les paramètres d’entrée sont un temps et/ou une distance de parcours des utilisateurs vers le ou les lieux cibles ("E", "S", "W").

17. Dispositif (D) selon l’une des revendications 13 à 16, dans lequel :

- les nœuds dispatcheurs (Nd) sont des points centroïdes dans un espace comprenant une salle, hall, couloir ;

-les nœuds de passage (N) sont des portes, entrées et sorties d’ascenseur, points hauts et bas de rampes ou d’escaliers (ou escalators, tapis roulants ou cabines mobiles, etc).

18. Dispositif (D) selon l’une des revendications 13 à 17, dans lequel les moyens de calcul (M) sont configurés pour déterminer automatiquement ou semi- automatiquement la nature de l’évènement. 19. Dispositif (D) selon l’une des revendications 13 à 18, dans lequel les objets connectés (T, T’) sont choisis parmi la liste suivante :

- Smartphone, - Canne connectée,

Fauteuil roulant connecté,

- Tablette,

- Ecran connecté,

- Lunette connectée, - Bracelet connecté,

- Capteur connecté lumineux,

- Dispositifs de communication pour les agents de sécurité/d’évacuation,

- Robot connecté,

- Drone connecté.

20. Dispositif (D) selon l’une des revendications 13 à 19, dans lequel les bornes (B) de communication sans fil sont fixes et/ou mobiles, et sont des bornes (B) de communication Wifi.

Description:
PROCEDE ET DISPOSITIF DE GUIDAGE PAR OBJET CONNECTE DANS UN BATIMENT

DOMAINE DE L'INVENTION

La présente invention concerne un procédé de localisation d’utilisateurs, et de guidage, en fonction d’un évènement, dans un bâtiment, des déplacements des utilisateurs suivant des chemins menant vers un ou plusieurs lieux cibles donnés, le guidage étant adapté à chaque utilisateur.

ETAT DE LA TECHNIQUE

Face aux risques naturels et technologiques, la sécurité des personnes constitue un important enjeu : à titre d’exemple, cas des incendies pour le cas des IGH (immeubles de grande hauteur; par exemple, 2635 décès causés par les incendies aux USA en 2015) et des transports souterrains (métro).

Les modèles d’évacuation des foules sont largement abordés par la recherche.

Les simulations sont cependant orientées vers la partie pré-désastre pour dimensionner les chemins et les issues de sortie (emplacements, largeurs, etc..): cas du stade olympique de Pékin qui devait être évacué en 8 min en cas d’alerte.

Malgré la diversité des systèmes d’alerte actuels (systèmes sonores, systèmes d’affichage...), ces solutions ne sont pas toujours en mesure de fournir des instructions d’évacuation simples et efficaces (alerte en temps réel, itinéraire d’évacuation, mise à jour de l’itinéraire selon évènements en temps réel, etc.).

Les principales raisons de ces limites sont :

- un manque de flexibilité : les notifications d’évacuation suivent généralement des plans d’évacuation prédéfinis, peu importe le type et le degré de menace ou danger. Cela peut conduire les gens dans des impasses (plafonds effondrés, escaliers détruits, sorties bloquées, etc.) ou engendrer des problèmes plus graves (conduire à des espaces avec des fuites de gaz et des explosions possibles). - un manque de « discernement » et une panique : en situation de danger, les personnes se précipitent vers les mêmes sorties, ce qui entraîne une congestion au niveau de ces dernières, et ainsi un retard considérable lors de l’évacuation outre les chocs et bousculades.

- des instructions et informations insuffisantes : pour les personnes qui ne sont pas familières avec le bâtiment, les instructions d’évacuation peuvent ne pas être utiles, voire inutiles.

Certaines catastrophes graves (panne de courant, incendie, etc.) qui réduisent la visibilité peuvent aggraver la situation.

Il s’agit alors de mettre en place une nouvelle stratégie de résolution de la problématique, en plaçant l’utilisateur comme point central, afin de lui offrir les informations nécessaires et pertinentes au moment opportun pour mieux réagir à l’incident.

EXPOSE DE L'INVENTION

L’invention utilise la tendance actuelle à l’usage des technologies de la communication, notamment l’Internet des objets et des maquettes digitales BIM qui ont suscité l’idée d’extraire les chemins possibles, pour l’évacuation dans le bâtiment notamment.

L’invention permet un procédé de guidage individualisé, en fonction d’un évènement, dans un bâtiment qui présente des espaces fermés et/ou des espaces ouverts délimités par des obstacles, des déplacements d’utilisateurs suivant des chemins menant vers plusieurs lieux cibles donnés, avec des objets connectés en liaison de communication avec un serveur des ressources à distance qui est un serveur de contrôle accessible par un réseau communication , par exemple de type « Cloud Computing », comprenant les étapes suivantes: i- à partir d’une maquette numérique du bâtiment (BIM, CIM) et par exemple notamment des fichiers IFC, -on définit et on calcule des nœuds, les nœuds se répartissant entre :

• des nœuds dispatcheur ;

• des nœuds de passage, les nœuds de passage étant des points du chemin devant être empruntés par les utilisateurs pour se déplacer vers les divers lieux cibles donnés ;

- on définit et on calcule des arêtes, chaque arête reliant deux nœuds successifs en traversant les espaces sans rencontrer les obstacles et sans perte de visibilité entre deux nœuds successifs ;

- on assigne, à chaque nœud de passage, une liste d’attente d’utilisateurs,

-on calcule automatiquement un graphe orienté acyclique (en anglais «Directed Acyclic Graph ou DAG ») de déplacement vers les lieux cibles, constitué avec :

• les nœuds

• les arêtes, ii- on détecte la localisation réelle d’un événement dans le bâtiment et on détermine la nature de l’évènement, que l’on stocke sur le serveur de contrôle ; iii- on calcule la position réelle de chaque utilisateur situé dans le bâtiment, avec la mesure de la puissance du signal de réception de l’objet connecté donné de l’utilisateur, réalisée par :

• pour les espaces fermés, une liaison de communication sans fil à des bornes d’accès de communication en liaison de communication avec le serveur de contrôle et/ou

• pour les espaces ouverts, une liaison de communication sans fil ou cellulaire avec le serveur de contrôle ; iv- en fonction de la nature de l’évènement qui entraîne l’inaccessibilité de certains nœuds du graphe orienté acyclique (DAG), on calcule le graphe orienté acyclique dit ‘actualisé’ (DAG’, de déplacement vers les lieux cibles; v- on transpose les positions réelles des utilisateurs dans la maquette numérique et on calcule le nœud dispatcheur Nd associé à chaque utilisateur et situé le plus près de l’utilisateur; vi- à partir de chaque nœud du graphe orienté acyclique actualisé, on calcule pour chaque utilisateur un sous-graphe DODAG’ (en anglais « Destination Oriented Directed Acyclic Graph ») qui correspond au chemin personnalisé à chaque utilisateur, vers un lieu cible donné, vii- on guide via l’objet connecté de l’utilisateur ou des objets connectés du bâtiment, par interfaces/signaux personnalisés, chaque utilisateur à suivre le sous-graphe DODAG’ associé, vers un lieu cible donné, et on réitère les étapes précédentes ii à vi, pour actualiser le guidage, à une fréquence donnée et adaptée à l’évènement.

L’événement peut avoir lieu en temps réel et peut créer des obstacles qui vont au cours du temps restreindre ou éventuellement augmenter le DAG (nombre de noeuds et d’arêtes), actualisé à une certaine fréquence ou en temps réel.

Avantageusement, le sous-graphe associé (DODAG’) par utilisateur est calculé à l’aide :

-d’une « fonction objectif individuelle » pour chaque nœud dispatcheur (Nd), basée sur le profil de l’utilisateur, construite pour :

• attribuer à chaque utilisateur, et actualiser tous ses nœuds de passage (N) associés au nœud dispatcheur (Nd), à proximité duquel se trouve chaque utilisateur,

• constituer et actualiser des listes d’attente de chaque nœud de passage (N) associé au nœud dispatcheur (Nd), pour l’utilisateur, • constituer et actualiser des listes d’attente de chaque nœud de passage (N) pour l’utilisateur dans l’ensemble du bâtiment, permettant d’obtenir un ou plusieurs sous-graphes associés (DODAG’) par utilisateur

-d’une «fonction objectif générale» construite à partir des «fonctions objectif individuelles» de tous les utilisateurs, qui présente des paramètres d’entrée, et en entrée les listes d’attente de l’ensemble de chaque nœud de passage (N) de l’ensemble du bâtiment de tous les utilisateurs, et en sortie les sous-graphes (DODAG’) associés de tous les utilisateurs, la « fonction objectif générale » délivrant à chaque utilisateur son sous-graphe (DODAG’) calculé pour optimiser l’ensemble des « fonctions objectif individuelles » de tous les utilisateurs, par rapport aux paramètres d’entrée.

Par exemple, la «fonction objectif générale» permet d’ optimiser les listes d’attente de l’ensemble des nœuds de passage (N), afin de limiter le temps ou la distance de parcours (qui sont dans ce cas les paramètres d’entrée) de l’ensemble des utilisateurs vers le ou les lieux cibles. A cet effet, pour assurer une évacuation totale en un temps optimal, un usager pourrait effectuer un long détour et être redirigé vers une porte plus lointaine que celle la plus proche qu’il aurait empruntée s’il avait été seul usager.

Ainsi, par exemple pour certaines applications, les paramètres d’entrée peuvent être considérés comme les paramètres d’écoulement des personnes dans le bâtiment

DESCRIPTION DES FIGURES

D’autres objectifs, caractéristiques et avantages sortiront de la description détaillée qui suit en référence aux dessins donnés à titre illustratif et non limitatif parmi lesquels :

- la figure 1 représente un processus de calcul du DAG à partir d’une maquette numérique BIM (par exemple avec les fichiers IFC en anglais « Industry Foundation Classe ») ; - la figure 2 représente Interaction entre le processus de calcul du DAG et les processus de localisation et du calcul du DO DAG’ ;

- la figure 3 représente le processus de calcul du DODAG’ (à vide), chemin optimal ou adapté et personnalisé ;

- la figure 4 représente le calcul du DODAG’ chemin optimal ou adapté et personnalisé une vue en coupe;

- la figure 5 représente le processus de calcul de la position des utilisateurs dans le bâtiment, en anglais « Localisation Indoor » ;

- la figure 6 représente un exemple de réalisation de l’invention;

- les figures 7a, 7b, 7c, 7d représentent le déplacement des individus sur les deux étages ;

- la figure 8 représente une perspective du bâtiment : vue depuis le côté Sud ;

- la figure 9 représente une vue de l'étage "R1" : observateur situé côté Sud ;

- la figure 10 représente une vue de l'étage "Rdc" : observateur situé côté Sud ;

- la figure 11 représente un niveau "Rdc" : hall et portes de sortie : observateur à l'Est ;

- la figure 12 représente une vue des portes d'accès de l'étage "R1" au rez-de-chaussée "Rdc" ;

- la figure 13 représente un niveau "R1 : salles, hall, escaliers, ascenseur et corridors ; la figure 14 représente un ascenseur et escalier "Est" : observateur situé côté "Nord-Est" ; la figure 15 représente un escalier "Ouest" : observateur situé côté "Nord-Ouest" ; la figure 16 représente un ascenseur : portes "L1" et "LO" aux niveaux "R1" et "Rdc" ;

- la figure 17 représente des nœuds : cercles "virtuels" au sol ("R1" + escaliers + ascenseur) ;

- la figure 18 représente un ensemble des nœuds : "Rdc", "R1", escaliers et ascenseurs

(a) Nœuds dans salles, escaliers, hall, ascenseur et sorties (vue côté "Sud") ;

(b) Vue récapitulative de tous les nœuds du bâtiment (vue côté "Sud-Est") ;

- la figure 19 représente un ensemble des arêtes : "Rdc", "R1", escaliers et ascenseurs

(a) Arêtes : segments dans salles, escaliers, halls et ascenseur (vue côté "Nord")

(b) Vue globale des arêtes du bâtiment (vue côté "Sud-Ouest")

(c) Vue globale des arêtes du bâtiment (vue côté "Est") ;

- la figure 20 représente un DAG : graphe d'évacuation vers les sorties (vue du côté Sud) ;

- la figure 21 représente des usagers au niveau "R1" du bâtiment (vue du côté Ouest) ;

- la figure 22 représente des usagers au niveau "Rdc" du bâtiment (vue du côté Nord- Ouest) ;

- la figure 23 représente une liste d'attente des portes de sortie : position selon la distance la plus courte à la porte : vue depuis côté "Sud" ;

- la figure 24 représente une liste d'attente des nœuds de passage (seuil de porte) des salles "r1w", "r1 m", "rie", "t1" : vue depuis côté "Nord" ;

- la figure 25 représente une liste d'attente aux nœuds de passage (seuil de porte) des salles "R1" : vue depuis côté "Nord" ; - la figure 26 représente une salle comportant 02 issues dénommées "1 " et "2", et contenant 11 personnes "P :1" à "P :11" ;

- la figure 27 représente des phases intermédiaires lors de l'évacuation ;

- la figure 28 représente les derniers usagers en évacuation ;

- la figure 29 représente une salle comportant 02 issues dénommées "1 " et "2", et contenant 99 personnes "P :1" à "P :99" ;

- la figure 30 représente les positions des usagers après au premier pas de temps ;

- la figure 31 représente les positions des usagers après au second pas de temps ; la figure 32 représente les derniers usagers avant évacuation complète.

DESCRIPTION DETAILLEE DE L'INVENTION

Le système est composé d’une architecture modulaire avec trois volets:

- Acquisition des données à base d’objets connectés (Bornes d’accès, Points de références, Capteurs).

- Application mobile/web qui permet à l’utilisateur/administrateur d’interagir avec le système (envoi d’informations et de notifications).

- Services pour le traitement des données collectées, et la synchronisation de la base de données.

L’invention se décline en cinq modules complémentaires :

• Module 1 : Génération/Extraction du graphe de connectivité de toute position dans la maquette BIM (en anglais « Building Information Model ») (bâtiment, infrastructures, installations sportives, etc). • Module 2: Calcul des sous-graphes (ensemble des chemins possibles vers les diverses portes de sorties, à partir d’une position quelconque), qui sont des parties du graphe général (Module 1).

• Module 3: Détermination/Localisation de chaque utilisateur connecté et situé dans l’ensemble à évacuer. Sa position (correspondance dans la maquette BIM) par référence à des ancres dans la maquette BIM et signaux radios (objet connecté vers ancres = bornes d’accès tells bornes Wifi).

• Module 4: Détermination des trajectoires optimales pour l’individu, selon son profil, les chemins potentiels et les positions de l’ensemble des personnes à évacuer.

• Module 5: Guidage via l’objet connecté par interfaces/signaux personnalisés (image sur écran, indication sonore, vibrations directionnelles sur bracelets ou cannes, guidage par agent ou signaux lumineux, drones ou essaims de drones)

En d’autres termes, le procédé selon l’invention présente les étapes suivantes : i- à partir d’une maquette numérique du bâtiment (BIM, CIM),

-on définit et on calcule des nœuds, les nœuds se répartissant entre :

• des nœuds dispatcheurs Nd ;

• des nœuds de passage N, les nœuds de passage N étant des points du chemin devant être empruntés par les utilisateurs pour se déplacer vers les divers lieux cibles donnés ;

- on définit et on calcule des arêtes A, chaque arête A reliant deux nœuds successifs en traversant les espaces sans rencontrer les obstacles et sans perte de visibilité entre deux nœuds successifs ; il est possible de tenir compte de l’espace « architectural » délimité par les parois et murs de séparation, et aussi des espaces réellement « navigables » au sein des «espaces architecturaux », prenant en considération les réels obstacles et obstructions aux passages des utilisateurs, qui peuvent être des objets ou autres ; ainsi les obstacles comprennent des parois et murs mais aussi des objets ou autres obstructions aux passages des utilisateurs ; ainsi les espaces présentent des nœuds et arêtes qui sont délimités par des obstacles aux déplacements des utilisateurs ; que ces obstacles soient des murs et/ou des objets ou autres, et soient générés par l’évènement ou pas ;

-on définit des profils d’utilisateurs, chaque profil d’utilisateurs déterminant des nœuds et arêtes par lesquels peuvent se déplacer les utilisateurs de ce profil ; et ainsi de suite pour tous les profils;

- on assigne, à chaque nœud de passage, une liste d’attente d’utilisateurs par exemple actualisé en temps réel; pour les catégories d’usagers pouvant emprunter ces passages (à titre d’exemple, un nœud de passage attenant à un escalier ou escalator ne peut contenir des usagers tels que les personnes à mobilité réduites (PMR) sans accompagnements ou équipements spécifiques, pour emprunter ces escaliers ou escalators ; accès et chemins dédiés aux personnels habilités tels agents d’évacuation et de sécurité, des surfaces et espaces de navigation spécifiques pour des « usagers mécanisés » tels robots et autres automates, etc ) ;

-on calcule automatiquement, préférentiellement en tenant compte des obstacles, un graphe orienté acyclique (DAG) de déplacement vers les lieux cibles, constitué avec :

• les nœuds N,

• les arêtes A, ii- on détecte la localisation réelle d'un événement dans le bâtiment et on détermine la nature de l’évènement, que l’on stocke sur le serveur de contrôle S ; Il iii- on calcule la position réelle de chaque utilisateur situé dans le bâtiment, avec la mesure de la puissance du signal de réception de l’objet connecté donné de l’utilisateur, réalisée par :

• pour les espaces fermés, une liaison de communication sans fil à des bornes B d’accès de communication en liaison de communication avec le serveur de contrôle S et/ou

• pour les espaces ouverts, une liaison de communication sans fil ou cellulaire avec le serveur de contrôle S ; iv- en fonction de la nature de l’évènement qui entraînent l’inaccessibilité de certains nœuds du graphe orienté acyclique (DAG), on calcule le graphe orienté acyclique dit ‘actualisé’ (DAG’) de déplacement vers les lieux cibles; ainsi cet événement le plus souvent diminue le nombre de nœuds et d’arêtes du DAG, et peut être vu comme un ou des obstacles supplémentaires ; v- on transpose les positions réelles des utilisateurs dans la maquette numérique et on calcule le nœud dispatcheur Nd associé à chaque utilisateur et situé le plus près de l’utilisateur; vi- à partir du graphe orienté acyclique actualisé et du nœud dispatcheur (Nd) associé à chaque utilisateur, on calcule pour chaque utilisateur un sous-graphe DODAG’ qui correspond au chemin personnalisé à chaque utilisateur vers un lieu cible donné, vii- on guide via l’objet connecté de l’utilisateur T ou des objets connectés T du bâtiment, par interfaces/signaux personnalisés, chaque utilisateur à suivre le sous-graphe DODAG’ associé, vers un lieu cible donné, et on réitère les étapes précédentes ii à vi, pour actualiser le guidage, à une fréquence donnée et adaptée à l’évènement.

Ainsi, au cours du guidage, l’utilisateur peut être amené à avoir un lieu cible qui change en fonction de l’évènement, et du parcours des autres utilisateurs. Un espace fermé est un espace défini comme un espace dans lequel l’utilisateur ne peut se connecter via son objet connecté au serveur de contrôle S, uniquement par des bornes B d’accès de communication installées dans le bâtiment (connexion uniquement en local) et en liaison de communication avec le serveur de contrôle S . A l’inverse de l’espace ouvert dans lequel la connexion de l’objet connecté de l’utilisateur est possible soit par des bornes B d’accès de communication soit en cellulaire.

Dans la présente invention, il est considéré de manière bien précise les espaces réellement « navigables » (prenant en considération les réels obstacles et obstructions aux passages des usagers : cas du mobilier fixe ou lourd, gradins de stages, rangées de bancs et fauteuils de lieux de spectacles ou amphithéâtres, installations et équipements dans les usines et ateliers, stands dans salles et halls d’exposition, à titre d’illustration ; de même, les espaces navigables doivent exclure, de manière dynamique évoluant dans le temps, certains périmètres dans le cas d’alertes et de mesures de sécurité aux alentours de bagages suspects ou de sources et fuites de produits nocifs ou fumées dans le cas d’incendies, etc) ; en outre, les obstacles additionnels, qui peuvent survenir du fait d’un évènement quelconque (séismes, incendies, menaces physiques, fuites de produits, etc), sont automatiquement et dynamiquement, en temps réel, pris en compte pour l’actualisation des « espaces réellement navigables »

Les noeuds dispatcheur Nd sont des nœuds que peuvent emprunter les utilisateurs. Ils sont reliés aux nœuds de passage N (qui sont les nœuds par lesquels il faut forcément passer pour l’utilisateur pour sortir)

Dans un espace ouvert, il y a plusieurs possibilités pour localiser l’objet connecté :

1) s’il est doté de module GPS nous pouvons le localiser via le satellite ;

2) s’il est doté d’une interface de communication cellulaire (4G), nous pouvons se baser sur les relais cellulaires pour le localisé,

3) s’il est doté d’interface de communication sur une bande de fréquence ISM (non cellulaire), nous pouvons utiliser les techniques d’apprentissage basées sur la puissance du signal pour le localisé. Les objets connectés T embarqués par les utilisateurs peuvent être utilisés soit uniquement pour calculer la position des utilisateurs (et dans ce cas il y a des objets connectés T localisés dans le bâtiment qui permettent de guider les utilisateurs), soit pour calculer la position des utilisateurs et pour guider les utilisateurs.

Avantageusement, le calcul pour chaque utilisateur du sous-graphe DODAG’ est réalisé à l’aide :

-d’une «fonction objectif individuelle» pour chaque nœud dispatcheur Nd, basée sur les profils des utilisateurs, , pour :

• attribuer à chaque utilisateur tous ses nœuds de passage N associés au nœud dispatcheur Nd, à proximité duquel se trouve chaque utilisateur,

• constituer les listes d’attente de chaque nœud de passage N associé au nœud dispatcheur Nd,

• constituer les listes d’attente de chaque nœud de passage N de l’ensemble des espaces fermés et/ou ouverts,

-d’une «fonction objectif générale» à partir des «fonctions objectif individuelles», qui présente en entrée l’état des listes d’attente de l’ensemble des nœuds de passage N de l’ensemble des utilisateurs dans l’ensemble des espaces fermés et/ou ouverts, pour optimiser en sortie , les listes d’attente de l’ensemble des nœuds de passage N, par rapport à des paramètres d’entrée ou critères d’entrée ( par exemple, le temps ou la distance de parcours de l’ensemble des utilisateurs vers le ou les lieux cibles tels que ("E", "S", "W")).

En d’autres termes, avantageusement, la «fonction objectif générale» délivre en sortie tous les sous-graphes (DODAG’) des utilisateurs, calculés pour optimiser les paramètres d’entrée (exemple réduire le temps et/ou distance de parcours de tous les utilisateurs), en tenant compte de chacun de leur profil et de leur localisation dans le bâtiment. La fonction « objectif générale » permet donc d’effectuer pour chaque utlisateur, parmi tous les DODAG’ possibles de chaque utilisateur déterminés par la « fonction objectif individuel », de sélectionner les DODAG’, pour chaque utilisateurs du groupe d’utilisateurs, permettant l’optimisation des paramètres d’entrée.

En d’autres termes, la «fonction objectif générale» délivre des listes d’attente de l’ensemble des nœuds, variant dans le temps et qui sont temporellement optimisées (ici les plus petites possibles à chaque étape de déplacement de l’ensemble des utilisateurs entre deux nœuds voisins) en tenant compte de chaque profil et de leur localisation dans le bâtiment (pour n’autoriser que certains déplacements ou des distances de déplacements spécifiques pour des utilisateurs donnés). A titre d’exemple, pour assurer une évacuation totale en un temps optimal, un usager pourrait effectuer un long détour et être redirigé, du fait du temps d’attente global ou de conflit de trajectoires dans le cas de flux croisés de personnes, vers une porte plus lointaine que celle, la plus proche, qu’il aurait empruntée s’il avait été seul usager.

Avantageusement, l’optimisation de la « fonction objectif générale » est réalisée avec l’une des stratégies suivantes :

-linéaire (max) ;

-« MRHOF » (en anglais « Minimum Rank with Hystérésis Objective Function ») ; fonction objective du rang minimum avec Hystérésis.

Cette fonction est standardisée par l’IETF (acronyme anglais « Internet Engineering Task Force ») sous forme d’une RFC (acronyme anglais « Request For Commente ») numéro : 6719 ; une référence de publication est Omprakash Gnawali and Philip Levis. (2012).

-« ETX Objective Function » ; elle est utilisée dans le contexte de transmission réseau qui se base sur le nombre de paquet transmet et reçu (elle mesure la fiabilité d’un lien de communication). Dans notre cas, elle mesure la fiabilité d’un chemin en termes de flux (Omprakash Gnawali and Philip Levis, 2010).

-stratégie min max ; c’est la stratégie qui consiste à minimiser la perte maximum (c'est-à- dire dans le pire scénario). Cette stratégie est très connue dans les problèmes d’optimisation et de recherche opérationnelle ; une référence possible est C. Jorgensen and S. Powell (1987). La «fonction objectif individuelle» peut aussi être une logique floue.

Avec une fonction objectif individualisée, au « niveau Nœud dispatcheur Nd (vertex : Vj , j étant l’indice du nœud)», où α= valeur d’appartenance le vecteur poids relatifs pour normalisation avec les intervalles de valeurs des paramètres :

- mi min la plus petite valeur possible de mi,

- mi lo la limite inférieure pour commencer à considérer mi,

- mi hi la limite supérieure avant de considérer seulement mi,

- mi max la valeur maximale possible de mi, et l’optimum sous contraintes par la «fonction objectif générale» correspondant à toute l’arborescence , à partir des fonctions sur chaque Nœud dispatcheur Nd « vertex : Vj ».

Avantageusement, le profil des utilisateurs peut comporter les informations suivantes, en vue de calculer le DOD AG’ personnalisé:

-catégorie de mobilité : Personne à Mobilité Réduite, enfant ;

-l’âge de l’utilisateur;

-présence d’autres utilisateurs spécifiques (donnés ou faisant partie de sa famille) ;

-profils différenciés (non voyant ; non entendant ; claustrophobes). L'événement peut être:

- une urgence (sécurité des personnes, colis piégé, Feu/incendie, explosion, écroulement d’une partie d’un ouvrage, obstacle, situation menaçante, zone d’exclusion, etc..), et le procédé permet d’évacuer les personnes vers les lieux cibles qui sont des sorties, ou

-dit normal (recherche de confort ou acheminement vers des points d’intérêt, par exemple des magasins, centres culturels, installations sportives, gares, aéroports,..., fluidifier les files d’attente, guider les livreurs vers les points de livraison/clients, ou des emplacements cibles tels lieux de spectacle..) et le procédé permet d’acheminer les utilisateurs vers les lieux cibles.

Avantageusement dans l’étape ii, on détermine la nature de l’événement et sa localisation réelle dans le bâtiment : a) automatiquement par des algorithmes et/ou b) manuellement par entrée d’informations des utilisateurs qui sont envoyées au serveur de contrôle S, afin de déterminer dans le graphe d’évacuation les nœuds les plus proches de l’évènement.

Il y a plusieurs techniques de détection des anomalies à partir par exemple de la vidéo surveillance.

Deux approches les plus utilisées sont :

1 ) basées sur l’analyse des trajectoires,

2) basées sur analyse des Pixels.

Voici des exemples de références:

-H. Wang et al. (2011 ), S. Cosar et al. (2016). Pour les algorithmes de détection des incendies, on peut considérer les références suivantes :

1 - A partir des images/vidéo : e.g. E. Cetin et al. (2013).

2- A partir des capteurs C renifleurs : e.g. J. Fonollosa et al. (2018).

Les capteurs C de détection de l’évènement utilisables peuvent être de divers types: caméra, capteur renifleur, ou l’objet connecté lui-même.

Il s’agit donc de l’ensemble des capteurs C physiques (comme de détection des feux, des gaz toxiques, etc...), mais aussi des capteurs C virtuels qui sont des algorithmes de fusion et d’analyse de données (scalaires ou multimédia). Par exemple, détection de singularité à partir d’une analyse d’image ou de vidéo. Souvent on fait appel à des techniques d’apprentissage et d’intelligence artificielle

Dans une réalisation le bâtiment présente plusieurs étages, et dans l’étape vi on calcule, à partir de chaque nœud de passage, un sous-graphe DODAG’ dans tous les étages connectés entre eux via les nœuds de passage inter-étages (escaliers, rampes, escalators, ascenseurs...) qui est extrait du graphe DAG global pour traiter toute position dans le bâtiment.

Avantageusement, dans l’étape ii, dans une étape d’apprentissage, on a mesuré la puissance du signal de réception de l’objet connecté situé à des positions connues dans le bâtiment en fonction des bornes B de communication sans fil et on a déterminé la relation puissance du signal de réception et position dans le bâtiment, par exemple avec un algorithme KNN.

Avantageusement, les interfaces/signaux personnalisés de l’étape vii sont :

-des images sur écran,

-par réalité virtuelle et augmentée (RVA),

-indication sonore, vibrations directionnelles sur bracelets ou cannes, guidage par agent ou signaux lumineux, drones ou essaims de drones La présente invention concerne aussi le dispositif de localisation individualisée et de guidage D, en fonction d’un évènement, des déplacements d’utilisateurs, dans un bâtiment qui présente des espaces fermés et/ou des espaces ouverts délimités par des obstacles, suivant des chemins menant vers plusieurs lieux cibles donnés.

Ce dispositif présente :

-un serveur des ressources à distance qui est un serveur de contrôle S accessible par un réseau de type « Cloud Computing » ;

-des capteurs C pour détecter un événement automatiquement, semi-automatiquement ou manuellement, et sa localisation réelle dans le bâtiment, que l’on stocke sur le serveur de contrôle S ;

-des moyens de calcul M reliés au serveur de contrôle S et aux capteurs C.

Ces moyens de calcul M permettent dans une première étape : i- à partir d’une maquette numérique du bâtiment (BIM, CIM),

-de calculer des nœuds N se répartissant entre :

• des nœuds dispatcheurs Nd (cas de points centroïdes dans un espace tel salle, hall, couloir...);

• des nœuds de passage (cas de portes, entrées et sorties d’ascenseur, points hauts et bas de rampes ou d’escaliers...), les nœuds de passage étant des points du chemin devant être empruntés par les utilisateurs pour se déplacer vers les divers lieux cibles donnés "E", "S", "W" ;

- calculer des arêtes A, chaque arête reliant deux nœuds successifs en traversant les espaces sans rencontrer les obstacles et sans perte de visibilité entre deux nœuds successifs. - assigner, à chaque nœud de passage, une liste d’attente d’utilisateurs ;

- calculer automatiquement un graphe orienté acyclique DAG (en anglais « Directed Acyclic Graph ») de déplacement vers les lieux cibles constitué avec :

• les nœuds N

• les arêtes A.

Ensuite, ces moyens de calcul M permettent dans une seconde et troisième étapes : ii+iii- de calculer la position réelle de chaque utilisateur situé dans le bâtiment, avec la mesure de la puissance du signal de réception de l’objet connecté donné de l’utilisateur, réalisée par :

• pour les espaces fermés, une liaison de communication sans fil à des bornes B d’accès de communication en liaison de communication avec le serveur de contrôle S ,les bornes B d’accès ayant une position identifiée dans la maquette numérique (BIM, CIM) et servant de points d’ancrage ou ancres ; et/ou

• pour les espaces ouverts, une liaison de communication sans fil ou cellulaire avec le serveur de contrôle S ;

Ensuite, ces moyens de calcul M permettent dans une quatrième et cinquième étapes: iv- de calculer le graphe orienté acyclique dit ‘actualisé’ (DAG’) de déplacement vers les lieux cibles en fonction de la nature de l’évènement qui entraînent l’inaccessibilité de certains nœuds du graphe orienté acyclique (DAG) ; v- de transposer les positions réelles des utilisateurs dans la maquette numérique et calculent le nœud dispatcheur Nd associé à chaque utilisateur et situé le plus près de la position réelle de l’utilisateur;

Ces moyens de calcul M permettent dans une sixième étape : vi- à partir de chaque nœud du graphe orienté acyclique actualisé, de calculer pour chaque utilisateur, un sous-graphe DOD AG’ (en anglais « Destination Oriented Directed Acyclic Graph ») qui correspond au chemin personnalisé à chaque utilisateur vers un lieu cible donné "E", "S", "W".

Enfin, ces moyens de calcul M permettent dans une septième étape : vii- de réitérer les étapes suivantes ii à vi, pour actualiser le guidage, à une fréquence donnée et adaptée à l’évènement, des objets connectés T en liaison de communication avec le serveur de contrôle S par les bornes B de communication, et qui guident via l’objet connecté de l’utilisateur ou des objets connectés T du bâtiment, par interfaces/signaux personnalisés, chaque utilisateur à suivre le sous-graphe DODAG’ associé, vers un lieu cible donné.

Avantageusement, ces moyens de calcul M calculent le sous-graphe DODAG’, à l’aide :

• d’une «fonction objectif individuelle» telle que définie ci-avant,

• d’une «fonction objectif générale» telle que définie ci-avant, pour optimiser les listes d’attente de l’ensemble des nœuds de passage.

Les nœuds dispatcheurs Nd peuvent être des points centroïdes dans un espace tel salle, hall, couloir...).

Les nœuds de passage peuvent être des portes, entrées et sorties d’ascenseur, points hauts et bas de rampes ou d’escaliers...).

La distinction entre nœuds dispatcheurs Nd et nœuds de passage permet de fluidifier les passages sur tous les nœuds de passage du bâtiment pour tous les utilisateurs.

Les objets connectés T peuvent être choisis parmi la liste suivante : - Smartphone, - Canne connectée (avec dispositif de vibration),

- Fauteuil roulant connecté,

- Tablette,

- Ecran connecté,

- Lunette connectée (lunette de RV/RA),

- Bracelet connecté (avec dispositif de vibration, et écran),

- Capteur connecté lumineux,

- Dispositifs de communication pour les agents de sécu rité/d ’é vacuatio n ,

- Robot connecté (doté d’un écran pour le guidage visuel ou vocal),

- Drone connecté (doté d’un écran pour le guidage visuel ou vocal),

Les objets connectés T peuvent être reliés au serveur de contrôle S avec deux modes possibles différenciés: « mode individuel » ou « mode groupe ».

Les bornes B de communication sans fil peuvent être fixes et/ou mobiles (sur des drones, des utilisateurs avec des renifleurs ou des utilisateurs agents et assistants d’évacuation).

Les objets connectés T peuvent présenter une interface pour entrer manuellement l’évènement et des informations par les utilisateurs, qui sont envoyés au serveur de contrôle S, afin de déterminer dans le graphe d’évacuation les noeuds le plus proche de l’évènement;

Les objets connectés T peuvent présenter des moyens pour notifier, aux utilisateurs, la mise à jour du chemin.

Les notifications sont des messages d’information envoyés par le serveur vers les objets connectés T pour les informer des mises à jour sur le trajet d’évacuation ou/et du délai estimé pour évacuer le bâtiment. L’affichage des notifications est soit textuel, ou graphique, avec les nouvelles indications sur le chemin actualisé.

Le bâtiment peut être de tout type, par exemple : une installation scolaire, un centre commercial, une infrastructure sportive, une salle de concert, une « fan zone ». Exemple de Bâtiment choisi en guise d'illustration

Le bâtiment choisi en guise d'illustration comporte :

1 . Deux étages, voir Fig. 8 :

(a) Rez de chaussée, dénommé "Rdc" ;

(b) Un étage supérieur, dénommé "R1"

2. L'étage "R1" contient, voir Fig. 9 :

(a) 4 salles dénommées "r1w", "r1 m", "rie" (situées, respectivement, côté "Ouest", "Milieu", "Est") et "t1 " qui sert de local technique.

Depuis chacune des 4 salles, une porte (sur laquelle est inscrit le nom de la salle) permet d'accéder au hall.

(b) Un hall qui permet ensuite d'accéder au niveau inférieur "Rdc" en passant par 3 chemins possibles en empruntant, voir Fig. 12 : i. soit la porte d'accès "Est", dénommée "e1 ", ii. soit la porte d'accès "Ouest", dénommée "w1", iii. soit la porte de l'ascenseur, dénommée "L1".

3. L'étage "Rdc" contient, voir Fig. 10 :

(a) 4 salles dénommées "rOw", "rOm", "rOe" (situées, respectivement, côté "Ouest", "Milieu", "Est") et "t0" qui sert de local technique.

Depuis chacune des 4 salles, une porte (sur laquelle est inscrit le nom de la salle) permet d'accéder au hall.

(b) Un hall qui permet ensuite d'accéder à l'extérieur du bâtiment en empruntant, voir Fig. 11

. soit la porte de sortie "Est", dénommée "E", i. soit la porte de sortie "Ouest", dénommée "W", ii. soit la porte de sortie "Sud", dénommée "S". 4. Deux escaliers, voir Fig. 13 :

(a) l'escalier "Est" qui est emprunté en sortant du niveau "R1" (porte "e1") pour redescendre vers un corridor au rez-de-chaussée qui débouche dans le hall du rez-de- chaussée en empruntant la porte dénommée "eO", voir Fig. 14 ;

(b) l'escalier "Ouest" qui est emprunté en sortant du niveau "R1" (porte "w1 ") pour redescendre vers un corridor au rez-de-chaussée qui débouche dans le hall du rez-de- chaussée en empruntant la porte dénommée "w0", voir Fig. 15 ;

5. Un ascenseur, voir Fig. 16 :

(a) dont la porte au niveau "R1" est dénommée "L1" ;

(b) dont la porte au niveau "R0" est dénommée "L0".

Extraction des nœuds et arêtes A

Nœuds

Les nœuds sont des points "virtuels". Ils sont de deux types, voir Figs. 17 - 18 :

1 . nœud dispatcheur Nd : il représente le centre géométrique de chacun des divers halls et salles ; ce centre est aussi appelé "centroïde".

2. nœud de passage, qui représente :

(a) un seuil de porte (salle, ascenseur, hall),

(b) un point en extrémité de palier d'escalier (point haut ou bas).

Arêtes A

Les arêtes A, liaisons bidirectionnelles sauf cas particuliers, sont des segments de droites virtuelles qui relient deux nœuds successifs sans rencontrer d'obstacles et sans perte de visibilité. Elles sont définies selon la méthodologie suivante, voir Fig. 19 :

1 . "nœud dispatcheur Nd" à "nœud de passage" : l'arête relie le nœud "centroïde" d'une salle ou hall à un nœud de passage.

2. "nœud de passage" à "nœud de passage" : l'arête relie le nœud "seuil" d'une porte à un nœud de passage d'une surface de transfert.

A titre d'exemple, on peut considérer les cas suivants, pour les surfaces de transferts :

(a) nœuds seuils des portes d'un niveau au suivant, dans le cas d'ascenseurs, par exemple.

(b) nœuds d'extrémité ou intermédiaires des paliers et palées, dans le cas d'escaliers, rampes d'accès ou escalators, par exemple.

NOTA : Il convient de remarquer, qu'en réalité, ces surfaces de transferts peuvent être, elles- mêmes, définies comme des espaces (cas de corridors), dans les maquettes digitales (BIM ou CIM).

Dans ce cas, les points extrêmes (points "haut", "bas", "intermédiaire") seront considérés comme des "nœuds de passage" reliés aux nœuds dispatcheur Nds des espaces intermédiaires (leurs centroïdes).

PAG : Graphe orienté acyclique (en anglais « Directed Acyclic Graph »)

Le Graphe orienté acyclique (DAG) est défini par l'arborescence entièrement constituée des "nœuds" et des "arêtes A" les reliant deux à deux, voir Fig. 20 :

1 . A l'étage "R1", le graphe est constitué d'un sous-graphe (en anglais « sub-DAG » "R1"), défini comme suit :

(a) en extrémité du DAG, il y a les 4 nœuds centroïdes des salles "r1w", "r1 m", "r1 e" et ‘t1 ’ (b) 4 arêtes A les relient aux nœuds de passage (seuils des portes de chacune de ces 4 salles)

(c) de ces 4 nœuds seuils des portes, partent alors 4 arêtes A qui les relient au nœud dispatcheur Nd (centroïde) du hall attenant et communiquant avec ces 4 salles ; il pourrait être représenté aussi par les arêtes A qui relieraient les 4 nœuds seuils des portes directement vers les nœuds seuil de porte ("Est” et "Ouest”) et le nœud seuil escalier, sans passer par le nœud dispatcheur Nd (centroïde) du hall ; ici les arêtes A passent par le nœud dispatcheur Nd (centroïde) car il a été considéré dans cet exemple qu’il fallait passer nécessairement par ce nœud dispatcheur Nd ;

(d) de ce nœud dispatcheur Nd partent 3 arêtes A qui le relient aux 3 portes permettant d'accéder au niveau "Rdc", à savoir par un transfert via l'ascenseur, l'escalier "Est" et l'escalier "Ouest" par les nœuds seuils ‘e1 ’, ‘w1 ’ et ‘L1 ’

2. Pour le transfert de l'étage "R1" vers le rez-de-chaussée "Rdc", le graphe comporte un sous-graphe (en anglais « sub-DAG » "R1 to Rdc"), défini comme suit :

(a) chaque nœud seuil de porte de l'escalier ("Est" et "Ouest") est relié par une arête à un nœud extrême du palier supérieur

(b) chaque nœud extrême du palier supérieur est relié par une arête à un nœud extrême bas de l'escalier (palier inférieur)

(c) chaque nœud bas est relié par une arête à un nœud seuil de la porte d'accès au hall du niveau "Rdc".

(d) le nœud seuil de la porte d'ascenseur (niveau R1 ) est relié par une arête au nœud seuil de la porte d'ascenseur (niveau Rdc).

3. Au niveau "Rdc", le graphe est constitué d'un sous-graphe (en anglais « sub-DAG »

"Rdc"), défini comme suit :

(a) en extrémité du DAG, il y a les 4 nœuds centroïdes des salles "r0w", "r0m", "r0e" et "t0”

(b) 4 arêtes A les relient aux nœuds de passage (seuils des portes de chacune de ces 4 salles)

(c) de ces 4 nœuds seuils des portes et des 3 portes d'accès depuis le niveau "R1" (nœuds "e0", "w0" et "L0") partent alors 7 arêtes A qui les relient au nœud dispatcheur Nd (centroïde) du hall attenant et communiquant avec ces 4 salles et les portes de transfert depuis le niveau "R1" par les nœuds seuils ‘e1 ’, ‘w1 ’ et ‘L1 ’ ; il pourrait être représenté aussi par les arêtes A qui relieraient les 4 nœuds seuils des portes directement vers les nœuds seuil de porte ("E” , "S” et "W”) et le nœud seuil escalier, sans passer par le nœud dispatcheur Nd (centroïde) du hall ; ici les arêtes A passent par le nœud dispatcheur Nd (centroïde) car il a été considéré dans cet exemple qu'il fallait passer nécessairement par ce nœud dispatcheur Nd (centroïde);

(d) de ce nœud dispatcheur Nd partent 3 arêtes A qui le relient aux 3 nœuds seuils des portes ("E", "S", "W") permettant de quitter le bâtiment.

USAGERS : nœuds dispatcheur Nds associés

En guise d'illustration, divers utilisateurs (USAGERS) dont des PMR (Personnes à Mobilité

Réduite) sont arbitrairement positionnés dans le bâtiment, voir Fig. 22. De ce fait, leur position étant localisée dans un espace (salle, hall, corridor), elles sont alors associées au nœud dispatcheur Nd (centroïde) de cet espace, i.e. :

1 . A l'étage "R1 ", les utilisateurs sont identifiés dans les positions illustrées en Fig. 21 :

(a) les deux personnes se trouvant en salle "r1w", y étant localisées, sont associées au nœud dispatcheur Nd (centroïde) de cette salle "r1w".

(b) les deux personnes se trouvant en salle "r1 m", y étant localisées, sont associées au nœud dispatcheur Nd de cette salle "r1m".

(c) les trois personnes se trouvant en salle "r1 e", y étant localisées, sont associées au nœud dispatcheur Nd de cette salle "rie".

(d) les deux personnes, dont une PMR, se trouvant en salle "t1 ", y étant localisées, sont associées au nœud dispatcheur Nd de cette salle "t1 " .

(e) les cinq personnes, dont une PMR, se trouvant dans le hall de cet étage, y étant localisées, sont associées au nœud dispatcheur Nd de cet espace de hall.

2. A l'étage "Rdc", les utilisateurs sont identifiés dans les positions illustrées en Fig. 22: (a) les deux personnes se trouvant en salle "rOw", y étant localisées, sont associées au nœud dispatcheur Nd (centroïde) de cette salle "rOw".

(b) les deux personnes se trouvant en salle "rOm", y étant localisées, sont associées au nœud dispatcheur Nd de cette salle "rOm".

(c) les trois personnes se trouvant en salle "rOe", y étant localisées, sont associées au nœud dispatcheur Nd de cette salle "rOe".

(d) les deux personnes se trouvant en salle "tO", y étant localisées, sont associées au nœud dispatcheur Nd de cette salle "tO".

(e) les trois personnes se trouvant dans le hall de cet étage, y étant localisées, sont associées au nœud dispatcheur Nd de cet espace du hall.

DODAG’ : PAG orienté spécifique à chaque usager

Pour rappel, le DAG est global au bâtiment : graphe "nœuds N, Nd-arêtes A". Il dépend de l'architecture (répartition des espaces) : il décrit les chemins depuis tout endroit du bâtiment vers les sorties.

Le DODAG’, propre à chaque usager, en est une portion (sous-graphe dynamique), démarrant depuis la position courante (usager), pour guider l'usager vers la sortie la plus idoine (guidage optimal selon son profil et les foules présentes), voir Table 1 :

1 . pour les usagers, des 4 salles à l'étage "R1", l'évacuation exige de les guider, d'abord, vers les nœuds de passage les plus proches (nœud "seuil de porte" de leur salle). Ils accèdent, dès lors, à l'espace attenant soit le hall du niveau "R1" ("hall R1"). Leur chemin sera alors similaire à ceux déjà présents dans ce "hall R1", i.e. : les PMR (ou habilitation à emprunter certains accès ) ; empruntent l'ascenseur (nœud de passage "L1"), tandis que les "non PMR" peuvent emprunter l'ascenseur ou l'un des escaliers ("Est" : nœud de passage "e1", ou "Ouest" : nœud de passage "w1"). Acheminés via l'ascenseur ou les escaliers, ils débouchent dans le "hall Rdc", par les nœuds de passage ("LO", "eO" ou "wO" selon le chemin emprunté pour rejoindre le rez-de-chaussée). Ils doivent ensuite être orientés vers l'une des portes de sorties ("E", "S" ou "W"), selon l'encombrement des listes d'attente de ces 3 portes.

2. De manière similaire, les usagers des 4 salles (niveau Rdc) accèdent aux nœuds "seuil de porte" (nœud de passage) de leur salle pour accéder ainsi au hall du niveau "Rdc" (dit "hall Rdc"). Ils doivent ensuite être orientés vers l'une des 3 sorties ("E", "S" ou "W"), selon l'encombrement de leurs listes d'attente.

Table 1 : Elaboration du DODAG’ spécifique à chacun des usagers

(a) Listes d'attente aux noeuds de passage : couche (1 ) puis transfert à couche (2)

(b) Listes d'attente aux nœuds de passage : couches (1), (2) cumul à (3) et (4)

Listes d'attente et évacuation guidée optimale

A partir des DODAG’s, établis pour chaque usager (voir Table 1), les listes d'attente des noeuds de passage sont alors établies depuis les nœuds les plus lointains du DAG (salles du niveau "R1") jusqu'aux nœuds cibles (portes de sorties ("E", "S", "W")) : 1 . Les listes d'attente des nœuds cibles sont établies, à partir des positions des usagers présents dans le hall "R0" (usagers associés au nœud dispatcheur Nd de l'espace : "hall RO"). La couche 1 de ces listes contient alors la liste des personnes et leur position, en termes de distance pour atteindre la porte. Pour simplifier la compréhension, un damier virtuel de maille (50cmx50cm) est projeté sur la surface des planchers. Les usagers sont placés au centre des cellules du damier.

Leur distance jusqu'à la porte de sortie, peut être traduite en termes de nombre de cases séparant l'usager de la porte, afin d'en faciliter l'illustration, voir Fig. 23 : (a) porte Έ" : waitList(E) = [PO : 27cases]; [P10 : 12cases]; [P11 : 20cases](1)

(b) porte "S" waitList(S) = [P0 : 18cases]; [P10 : 7cases]; [P11 : 5cases] (2)

(c) porte "W" waitList(W) = [P0 : 30cases]; [P10 : 21 cases]; [P11 : 13] (3)

2. Pour les autres usagers, ils doivent d'abord pouvoir accéder au hall (« hall Rdc ») afin d'être associés ensuite au nœud centroïde du hall et pouvoir être transférés sur les liste d'attente des 3 portes de sortie (car elles sont attenantes au "hall Rdc"). En effet, ce centroïde hérite des listes d'attente des nœuds de passage attenants, à savoir les nœuds (seuils des portes) : (w0), (r0w), (r0m), (r0e), (t0), (L0) et (e0).

Pour les 3 portes de sortie ("E", "S", "W"), elles héritent ainsi des listes des couches supérieures (couches 2 et plus). Ces listes sont établies comme suit, voir Fig. 24 :

(a) porte "w0" : hérite de la liste d'attente du nœud de la porte (w1 ), depuis étage "Rdc", couche de rang immédiatement supérieur

(b) porte "r0w" : waitList(r0w) = [P 1 : 8cases]; [P2 : 2cases] (4)

(c) porte "r0m" : waitList(r0w) = [P3 : 6cases]; [P4 : Scases] (5)

(d) porte "r0e" : waitList(rOw) = [P5 : 3cases]; [P6 : 6cases]; [P7 : 3cases] (6) (e) porte "t0" : waitList(rOw) = [P8 : Ocase]; [P9 : 4cases] (7)

(f) porte "L0" : hérite de la liste d'attente du nœud de la porte (L1), depuis étage "R1", couche de rang immédiatement supérieur,

(g) porte "e0" : hérite de la liste d'attente du nœud de la porte (e1), depuis étage "R1", couche de rang immédiatement supérieur.

NOTA : Il convient de remarquer que ces listes des nœuds de passage sont transmises, par héritage, à celles des 3 portes de sortie. La distance (nombre de cases) depuis la position courante de l'usager à la porte de sortie est obtenue en ajoutant la distance entre le nœud de la porte (de la salle, exemple "r0w") à la porte de sortie (exemple, sortie "S").

3. Partant des portes de sortie (comme niveau le plus bas en termes de couches dans les listes d'attente), les couches les plus lointaines seraient celles qui seront héritées des nœuds (seuils de porte) des salles de l'étage "R1 ”), voir Fig. 25 :

(a) escalier "w0" : hérite de la liste d'attente du nœud de la porte (w1), depuis étage "R1", couche de rang immédiatement supérieur

(b) porte "r1w" : waitList(r1 w) = [P13 : 6cases]; [P14 : 2cases] (8)

(c) porte "r1 m" : waitList(r1 m) = [P15 : 6cases]; [P16 : 5cases] (9)

(d) porte "rie" : waitList(r1 e) = [P17 : 3cases]; [P18 : Scases]; [P7 : 8cases] (10) (e) porte "t1 " : waitList(tl) = [Pmr20 : 2cases]; [P21 : 4cases] (11 )

Mise en œuvre de l'algorithme d’optimisation des listes d’attente

Une fois les diverses listes d'attente des nœuds de passage établies, les usagers y sont rangés selon la distance aux nœuds de passages intermédiaires concernés, lesquelles listes ordonnées sont héritées de proche en proche par les nœuds de passage jusqu'à aboutir aux portes de sortie du bâtiment ou des zones de replis et abris (cas des PMR, par exemple, qui doivent rejoindre les zones qui leur sont spécialement aménagées et dédiées).

Afin de montrer la performance de l'algorithme développé et objet de la revendication de la présente invention, deux exemples sont choisis en guise d'illustration.

A cet effet, deux salles de réunion sont choisies avec deux configurations particulières, pour justifier des performances de l'algorithme développé :

1. Cas d'extraction en forme de "Zip", voir Fig. 26.

(a) Par le critère de la distance la plus courte entre l'usager et les portes, ce serait la porte "1" qui accueillerait les usagers.

(b) On adopte l'hypothèse qu'il faille, en mouvement, toujours laisser une case vide entre deux usagers (éviter les chocs). On adopte aussi l'hypothèse que la vitesse de déplacement est uniforme (en général : une moyenne de 1 .2 m/s, en cadence normale).

(c) Il aurait alors fallu 3 pas de temps pour évacuer la personne "P :1" puis "((1+1).10 personnes restantes" pas de temps soit un total de 23 pas (une case par pas de temps).

(d) En gérant de manière optimisée les listes d'attente des 2 portes, on réduit à 17 pas le temps d'évacuation complète, les listes d'attente étant définies comme suit, voir Fig. 26

Il convient de rappeler que chaque usager occupera, dans la liste réordonnée de chaque porte, la position maximale entre la sienne, avant réarrangement, et la position de l’usager le précédant à laquelle sont ajoutées deux positions (devant observer une cellule vide pour éviter les chocs avec le précédent usager sur la liste). Il sera assigné à la liste où il occupera le rang le plus faible entre les deux listes.

Ainsi les listes, une fois ordonnée, en tenant compte des critères (laisser un pas entre deux usagers se suivant) donnent les positions d’évacuation optimisée suivantes, voir Fig. 27 - 28 :

Usager Porte :1 Porte :2 affectât ion ; évacuation

1 max(3,0+1)=3 max(7 , 0+1)=7 min(3,7)=3 pas @ porte 1

2 max(4,3+2)=5 max(8,0+l)=8 min(5,8)= 5 p. ©porte 1

3 max(5,5+2)=7 max(9, 0+1) =9 min(7,9)= 7 p, ©porte 1

4 max(6,7+2)=9 max(10 ? 0+1)=10 min (9, 10)= 9 p. ©porte 1

5 max(7,9+2)=11 max(11,0+1)=11 min(11,11)=11 p. @porte 1 (ou 2

6 max(8,11+2)=13 max(12,0+l)=12 min(13,12)=12 p. ©'porte 2

7 max(9, 11+2)=13 max(13,12+2)=14 mm(13,14)=13 p. ©porte 1

8 max(10 ,13 +2) = 15 max(14 ,12+2) =14 min(15,14)=14 p. ©porte 2

9 max(11, 13+2)=15 max(15 ,14+2) =16 min(15,16)=15 p. ©porte 1

10 max(12, 15+2)=17 max(16 ,14+2) =16 min(17,16)=16 p. ©porte 2

11 max(13,15+2)=17 max(17 ,16+2) = 18 min(17,18)=17 p. ©porte 1 ' 2. Cas d'extraction dans le cas d'une salle densément occupée (99 personnes) et ayant

2 portes, voir Fig. 29

(a) Par le critère de la distance la plus courte entre l'usager et les portes, on dénombrerait 89 usagers assignés à la porte "1", 6 usagers assignés à la porte "2", 4 usagers étant à égale distance des deux portes.

(b) On adopte l'hypothèse qu'il faille, en mouvement, toujours laisser une case vide entre deux usagers (éviter les chocs). On adopte aussi l'hypothèse que la vitesse de déplacement est uniforme (en général : une moyenne de 1 .2 m/s, en cadence normale).

(c) Il aurait fallu alors, au minimum, 177 pas de temps pour évacuer entièrement la salle : 1 pas pour la personne "P45" et ((1+1) pas pour les 88 autres usagers les plus proches de la porte "1" que de la porte "2").

(d) En gérant de manière optimisée les listes d'attente des 2 portes, on réduit à 103 pas le temps d'évacuation complète, les listes d'attente étant d'abord constituées puis gérées de manière similaire à celle explicitée dans le cas du dégagement en forme de "Zip". Quelques positions, en des instants arbitrairement choisis, sont illustrées par Fig. 30 - 31.

Bibliographie

E. Cetin, K. Dimitropoulos, B. Gouverneur, N. Grammalidis, O. Gunay, Y. H. Habiboglu,

B. U. Toreyin, and S. Verstockt, “Video fire détection: a review,” Digital Signal Processing, vol. 23, no. 6, pp. 1827- 1843, 2013.

S. Cosar, G. Donatiello, V. Bogorny, C. Garate, L. Alvares, F. Bremond. Towards Abnormal Trajectory and Event Détection in Video Surveillance. IEEE Transactions on Circuits and Systems for Video Technology, 2016.

J. Fonollosa, A. Solôrzano, S. Marco, Chemical Sensor Systems and Associated Algorithms for Fire Détection: A Review, Sensors, Volume: 18, 2018. C. Jorgensen and S. Powell, Solving 0-1 Minimax Problems, in The Journal of the Operational Research Society Vol. 38, No. 6 (Jun., 1987), pp. 515-522.

Omprakash Gnawali and Philip Levis. The ETX Objective Function for RPL, draft-gnawali- roll-etxof-00, IETF, 2010. Omprakash Gnawali and Philip Levis. The Minimum Rank with Hystérésis Objective Function. RFC 6719. RFC Editor, 2012.

H. Wang, A. Klaser, C. Schmid, and C.-L. Liu, “Action récognition by dense trajectories,” in Computer Vision and Pattern Récognition (CVPR), 2011 IEEE Conférence on, June 2011 , pp. 3169-3176.