Système d’évaluation des comportements anormaux des opérateurs dans un milieu industriel

L’erreur humaine

L’erreur humaine a fait l’objet de recherche dans la plupart des domaines comme les industries aéronautiques et aérospatiale. De plus, des recherches sur la détection de ces erreurs se sont retrouvées surtout dans un contexte d’intelligence ambiante dans les habitats intelligents. C’est un terme faisant parti du langage quotidien et qui est intuitivement compris. Cependant, chacun peut l’interpréter à sa façon selon le domaine d’étude. Par exemple, elle peut être la conséquence d’une action humaine, le facteur causant un accident ou une action délibérée. Nous allons par la suite établir une définition conforme à nos travaux de la définition de l’erreur humaine afin de mieux le détecter et ainsi mieux le prévenir. Parmi les définitions proposées dans la littérature, celles présentées dans et  sont les plus appropriées pour nos travaux de recherche.
On limite le contexte de de l’erreur humaine dans notre domaine d’étude comme suit :
Une action effectuée par un humain : l’évaluation de l’erreur humaine doit commencer avec une série d’actions effectuées.
L’action se produit à l’interface entre un humain et un autre système : un point critique concernant la définition de l’erreur humaine est l’interaction entre un humain et un autre système tel qu’un humain, une machine ou l’environnement.
L’action est volontaire et délibérée : une action qui n’a pas été effectuée volontairement n’est pas une erreur humaine. Cela sépare l’erreur humaine de la limitation humaine. Les actions effectuées hors des capacités mentale, physique ou physiologique de l’humain ne sont pas des erreurs humaines.
L’action dépasse les limites et les normes de sécurité : les normes de sécurité et la tolérance des systèmes sont définies par le système avec lequel l’humain est en interaction.

Instruments de mesure des paramètres : utilisation d’accéléromètres

Afin d’améliorer la détection et la reconnaissance d’activités, les travaux de recherche antérieurs dans ce domaine ont permis le développement de plusieurs méthodes d’acquisitions de mesures de paramètres liés à la détection d’activités. Les avancées technologiques ont facilité la mise en place de nouveaux moyens permettant la mesure de ces données. Les capteurs inertiels sont des capteurs capable de calculer une accélération, une vitesse angulaire et le champs magnétique terrestre suivant les trois axes d’un repère cartésien. Le premier capteur a fait référence à un accéléromètre, le deuxième à un gyroscope et enfin un magnétomètre (souvent accompagné d’un capteur de température et d’un capteur de pression pour effectuer une calibration). L’accélération  peut être mesurée électriquement suivant le déplacement d’une masse. Les types les plus communs d’accéléromètre sont de type piézorésistance, piézoréléctrique et capacitif différentiel.

La reconnaissance d’activités

La reconnaissance d’activités a retenu l’intérêt des chercheurs dans le domaine de l’intelligence artificielle et de l’informatique ubiquitaire. Dû à la disponibilité croissante et à l’avancement technologique des capteurs sans fil, nous pouvons bénéficier ainsi de plus d’espace de stockage, de mesures plus précises et d’une capacité de calcul plus importante.

Approche utilisant les règles

Une des approches proposées est d’utiliser des règles facilement compréhensibles par l’humain permettant de décrire un comportement normal . Cette approche s’avère particulièrement intéressante, car elle offre un mécanisme permettant de décrire les activités anormales grâce à des exceptions. Cette méthode bénéficie du fait que la représentation des connaissances se basant sur un système de règles et d’exceptions peut être facilement interprétée par des experts du domaine. Où un seul accéléromètre tri-axial a été utilisé et évalué afin de reconnaître des activités physiques quotidiennes. Le principal désavantage de cette méthode est son système basé sur les règles. La production de ces règles est un processus couteux en terme de temps d’exécution. Allen et al ont proposé une amélioration en utilisant une approche basée sur les MMG. Cette approche plus générale favorise une amélioration la reconnaissance d’activités. Cette méthode permet de garder des valeurs spécifiques à chaque personne assez proche et ainsi bénéficier de la robustesse et de la généralité offerte par les données d’entraînement.

Approches basées sur des plans de reconnaissance

Une autre approche est d’utiliser un plan de reconnaissance basé sur un modèle pour une application de sécurité et de surveillance. Par exemple, un plan basé sur un modèle est utilisé afin de reconnaitre et de classer les motifs potentiels des actions pouvant conduire à une attaque terroriste. L’approche crée un ensemble de motifs représentatifs en utilisant des cadriciels de logique tirés du domaine de la planification dans l’intelligence artificielle. Ces modèles sont stockés dans une librairie qui contient une description des activités structurées hiérarchiquement avec des spécifications sur les conditions sous lesquelles elles peuvent être combinées.
Un modèle contient plusieurs variables décrivant différents paramètres tels que la cible ou l’objectif d’une tâche. Cette librairie forme une description qui permet de produire un ensemble de plans pouvant expliquer les observations afin de les comparer avec les actions observées. Cependant, comme cette méthode nécessite la définition de motifs d’action et de plans a priori, ce modèle ne peut pas être appliqué dans notre cas, car les transitions entre les activités anormaux dans notre problème pouvant se produire ne sont pas connues à l’avance, elles doivent être apprises et détectées lors de leurs apparitions.

Approches basées sur les modèles

Durant les dernières décennies, de nombreuses approches basées sur des modèles ont été proposées, entre autres les modèles de Markov cachés (MMC) et les réseaux bayésiens dynamiques (RBD) permettent la reconnaissance d’activités. Lester et al ont développé et analysé une approche hybride discriminative et générative pour classifier les activités. Cette méthode extrait en premier lieu les caractéristiques les plus utiles en utilisant une variation de l’algorithme AdaBoost . Grâce à ces caractéristiques, l’algorithme construit des MMC et des classeurs statiques entrainés sur ces données pouvant classer les activités.

Détections basées sur la durée de l’activité

Une autre approche, proposée utilise des modèles de Markov caché à commutation pour représenter les activités d’un utilisateur et aboutir à la détection d’évènements anormaux. Cependant, cette méthode se concentre davantage sur un aspect plus subtil de la détection soit sur la durée des activités exécutées par l’opérateur plutôt qu’à leurs ordres ou à leurs natures.

Les approches basées sur les similarités

En ce qui concerne la première approche, le but principal est de déterminer la distance en chaque couple de points et d’identifier les valeurs aberrantes en examinant la distance des plus proches voisins. La méthode proposée se base sur le calcul d’une distance euclidienne des k plus proches voisins avec un point donné. Les points ayant les plus grandes distances ont les voisins les plus éparpillés et représentent des valeurs limites plus robustes que les points appartenant à des partitions denses. Cependant, l’utilisation de la distance euclidienne ne donne pas de résultats satisfaisants dans certains cas. Pour cette raison Mahalanobis a proposé une distance permettant d’éviter ces scénarios en apportant une meilleure approche comparée à la distance euclidienne. Un autre exemple de l’utilisation de cette approche est proposé par Breunig . L’idée principale de cette méthode est d’assigner à chaque valeur un facteur appelé local outlier factor (LOF). Ce facteur correspond à un indice permettant de savoir si une donnée est aberrante. Cette méthode, s’appuyant sur un algorithme de classification basé sur la densité pour détecter les valeurs aberrantes localement, doit être paramétré par l’utilisateur qui doit fixer une valeur seuil de la distance entre les données. Cet algorithme est efficace pour la détection des valeurs anormales dans les espaces multidimensionnels. Le principe de base est de considérer que si les points voisins sont relativement proches alors la donnée est normale sinon elle est classée comme anormale. L’avantage de cette méthode est qu’elle peut traiter de large ensemble de données.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

CHAPITRE 1 : INTRODUCTION
1.1 Contexte
1.2 Problématique
1.3 Objectifs
1.4 Présentation du mémoire
CHAPITRE 2 : DÉTECTION D’ACTIVITÉS ANORMALES 
2.1 L’erreur humaine
2.2 Instruments de mesure des paramètres : utilisation d’accéléromètres
2.2.1 Placement des capteurs
2.2.2 Classification des postures et des mouvements
2.3 Analyse et segmentation des données
2.4 La reconnaissance d’activités
2.4.1 Approche utilisant les règles
2.4.2 Approches basées sur des plans de reconnaissance
2.4.3 Approches basées sur les modèles
2.4.4 Détections basées sur la durée de l’activité
2.5 La détection des valeurs aberrantes
2.5.1 Les approches basées sur les similarités
2.5.2 Les approches basées sur les modèles
2.6 Discussion
2.7 Conclusion
CHAPITRE 3 : MÉTHODOLOGIE UTILISÉE
3.1 Problématique et objectifs
3.1.1 Solution suggérée
3.2 Algorithme de segmentation
3.2.1 Utilisation des fonction de densité de probabilité pour la segmentation
3.2.2 La machine de Markov cachée dans le cas asynchrone
3.3 Construction d’une machine à vecteurs de support à une classe
3.3.1 Extraction des caractéristiques
3.3.2 Apprentissage d’une machines à vecteurs de support à une classe
3.4 Modèles d’activités anormales
3.4.1 Procédure d’adaptation itérative
3.4.2 Régression à noyau non-linéaire
3.5 Conclusion
CHAPITRE 4 : TECHNOLOGIES UTILISÉES ET EXPÉRIMENTATIONS 
4.1 Technologie portable suggérée
4.1.1 Casque de sécurité instrumenté
4.1.2 Semelle instrumentée
4.1.3 Architecture logicielle de l’intelligence artificielle du système proposé
4.2 Expérimentation et résultats
4.2.1 Les données d’entraînement et de test
4.2.2 Pré-traitement du signal
4.2.3 La segmentation des données
4.2.4 La reconnaissance des activités
4.2.5 Analyse des résultats et comparaison avec d’autres approches
4.2.6 Les mesures d’évaluations
4.2.7 Les résultats expérimentaux
4.3 Conclusion
CHAPITRE 5 : CONCLUSION 
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *