Application à la reconnaissance de comportements de navires 

Les zones portuaires et les services offerts

Une zone portuaire ou une Zone Industrialo-Portuaire (ZIP) est un espace côtier qui associe à la fois des activités industrielles et portuaires. Il comprend d’une part une zone du port en eau profonde spécialement conçue pour accueillir d’énormes bateaux chargés en marchandises (conteneurs ou matières premières) et d’autre part une plate-forme multimodale qui permet de répartir ces marchandises, de façon rapide et de les acheminer par d’autres moyens de transport, vers des lieux différents : par exemple, des lieux de consommation pour le gaz, le charbon ou les denrées alimentaires, des lieux de raffinage (cas du pétrole) ou encore des lieux de stockage (cas de certains conteneurs).
Une zone portuaire se caractérise tout d’abord par la taille et l’étendue de son port : établie sur des zones de plusieurs dizaines de kilomètres carrés, elle comporte de nombreux et profonds chenaux, prolongés par de profondes et larges darses (ou bassins) creusées et bétonnées pour pouvoir accueillir des navires de très gros tonnage sur plusieurs quais appelés terminaux.
Elle se caractérise également par le dynamisme de sa plate-forme multimodale. En effet, dès leur arrivée à quai, les portes-conteneurs déchargent leurs marchandises dont le transit est facilité par la proximité immédiate ou quasi-immédiate d’infrastructures aussi bien routières, autoroutières que ferroviaires.
Actuellement, la fonction industrielle des ports est en plein accroissement, ce qui leur a permis de jouer un rôle prépondérant dans l’économie mondiale et ceci grâce aux différents services qu’ils peuvent offrir : les services de transport maritimes de passagers ; les services de lignes régulières pour les marchandises ; les services de transport de marchandises en vrac. Le vrac désigne des marchandises qui ne sont pas emballées à savoir les céréales, le minerai de fer, le charbon, etc.
Au 20ème siècle, le service de transport maritime de passagers a perdu beaucoup d’importance au profit de l’aviation commerciale. Néanmoins, ce mode de transport reste la base du transport de marchandises à l’échelle internationale, ce qui a facilité le commerce international et a fortement contribué à son essor. Selon un rapport publié en 2010 par le ministère de l’écologie, du développement durable, des transports et du logement sur l’analyse de l’offre et la demande du transport maritime, les échanges mondiaux de marchandises n’ont pas cessé de croître depuis 1970).
Selon ce même rapport, 3 grandes tendances sont à retenir concernant l’évolution de ces échanges : Une croissance stable au cours des 10 dernières années avec un taux de croissance annuel moyen de près de 5%. Une baisse des volumes pour la période 2008-2009.
Une évolution relativement similaire pour tous les types de marchandises (pétroles, céréales, charbon, pétroles, minerai de fer, conteneurs, gaz).

Les risques existants dans une zone maritime

Les événements du 11 septembre 2001 ont attiré l’attention sur la vulnérabilité de tous les moyens de transport à plusieurs types de menace. Concernant le domaine maritime, la marine nationale française, qui est chargée d’intervenir en cas de risques majeurs, a identifié des scénarios de crises possibles du domaine maritime. Ces scénarios sont inventoriés sur le site web du sénat . Ils peuvent concerner la pollution maritime, la pêche illicite, les trafics illicites ou encore le terrorisme maritime.
Dans la mesure où nos travaux ont pour objectif d’apporter une aide pour la prévention d’une zone portuaire contre le terrorisme maritime, nous nous intéresserons particulièrement à ce dernier scénario de crises. Comment définit-on le terrorisme maritime ? Selon la Convention de Rome de 1988 , le terrorisme maritime peut être assimilé à une infraction pénale. Ainsi, est considérée en infraction pénale, toute personne qui :
Illicitement s’empare d’un navire ou exerce le contrôle par violence ou menace de violence. Accomplit un acte de violence à l’encontre d’une personne se trouvant à bord d’un navire, si cet acte est de nature à compromettre la sécurité de la navigation du navire.
Détruit un navire ou cause à un navire ou à sa cargaison des dommages[…]. Place ou fait placer sur un navire un dispositif ou une substance propre à causer au navire ou à sa cargaison des dommages.
Les principales formes que pourraient revêtir cette menace dans le domaine maritime sont les suivantes :
détournement d’un navire et prise d’otages ; destruction d’un navire par engin explosif ou incendie criminel; utilisation du navire lui-même comme une arme ; blocage d’un port ou d’une voie de communication ; infiltration de terroristes via des navires de commerce ; manipulation criminelle de cargaison (conteneurs).

Sécurisation des ports et de leurs équipements

Méthode américaine Après les événements du 11 septembre 2001, le gouvernement américain a décidé de protéger son espace maritime en mettant en place les mesures de sécurité suivantes : C-TPAT : le Customs-Trade Partnership Against Terrorism qui est une certification, par laquelle tous les participants de la chaîne d’approvisionnement coopèrent avec la douane américaine afin d’élaborer des méthodes sécuritaires pour chacune des phases de leurs opérations. Le programme répond aux préoccupations de sécurité contre les menaces terroristes lors de l’importation de marchandises aux États-Unis.
CSI : le Container Security Initiative est un programme lancé en janvier 2002 par le US Bureau of Customs and Border Protection (CBP10). Il vise à s’assurer de la sécurité de la chaîne logistique et à contrôler les conteneurs et embarcations comportant des risques potentiels.
ISPS : le International Ship and Port Security est un code élaboré par l’Organisation Maritime Internationale (OMI 11) et proposé par les Etats-Unis. Il a été intégré en 2002 à la convention Safety For Life and Security (SOLAS 12) et est entré en vigueur pour tous les navires depuis juillet 2004. Il s’agit d’un code associé à tous les navires et aux équipements du port. Il vise à éviter le transport et le débarquement de matériaux permettant des actes terroristes ainsi que des personnes malveillantes sur le territoire. Ce code est évalué individuellement par chaque pays selon les risques auxquels sont exposés leurs ports. Méthode européenne Pour les mêmes enjeux sécuritaires, la communauté européenne a également adopté plusieurs mesures de sécurité notamment :
Les normes SAFE : il s’agit de normes mises en place par l’Organisation Mondiale des Douanes (OMD) en juin 2005. Elles visent à offrir aux services douaniers et à leurs partenaires commerciaux un cadre structuré destiné à sécuriser la chaîne logistique internationale et à faciliter les mouvements légitimes de marchandises.
Les systèmes ICS pour Import Control System et ECS pour Export Control System : ce sont des réglementations mises en place par l’Union Européenne (UE) dans le cadre des normes SAFE qui visent à protéger les importations et les exportations en provenance de tous les pays hors UE. Cette mesure a pris effet officiellement le 1er juillet 2010 et est devenue obligatoire à partir du 1er janvier 2011.
La directive Seveso : cette directive européenne impose aux États membres de l’union européenne d’identifier les sites industriels présentant des risques d’accidents majeurs. Cette directive est nommée ainsi d’après la catastrophe de Seveso qui eut lieu en Italie (1976) et qui a incité les États européens à se doter d’une politique commune en matière de prévention des risques industriels majeurs.
Méthode française Dans ce même contexte, la France a également décidé de renforcer ses dispositifs de sécurité et de sûreté maritimes :
Le plan VIGIPIRATE est un dispositif de sécurité français destiné à prévenir les menaces ou à réagir face aux actions terroristes. Créé en 1978 sous la présidence de Valéry Giscard d’Estaing alors que l’Europe connaissait une vague d’attentats, ce plan a été actualisé à trois reprises, en juillet 1995, juin 2000 et mars 2003. Il a été déployé pour la première fois en 1991.
La Doctrine Nationale de Sûreté Maritime et Portuaire (DNS) a été établie à la demande du cabinet du premier ministre en 2004. Cette doctrine vise à donner une cohérence entre les dispositifs relevant du cadre communautaire et international et le dispositif français de lutte contre le terrorisme notamment avec le plan VIGIPIRATE et sa transposition en mer VIGIMER. La mission du DNS porte principalement sur la mise en œuvre des dispositifs et des programmes nécessaires pour assurer la sécurité du transport et des ports maritimes français.
Le Peleton de Sûreté Maritime et Portuaire (PSMP) est une nouvelle unité de gendarmerie maritime qui vient compléter le dispositif inter-administrations de surveillance des approches maritimes. Le PSMP permet d’assurer la cohérence du dispositif terre-mer, puisque les gendarmes maritimes ont cette double compétence. Une première unité a été créée au Havre, à titre expérimental en 2006.
L’expérience a été concluante, et il a été décidé d’étendre le dispositif à Marseille. Implanté sur la commune de Port de Bouc, à l’entrée de l’Etang de Berre et du Golfe de Fos, le Peloton a une situation idéale pour surveiller le bassin ouest marseillais. Le PSMP y assure la protection contre les actions terroristes, le transport illicite de marchandises, l’immigration irrégulière et les autres actes de malveillance de droit commun. Dans les années à venir, des PSMP verront le jour dans deux grands ports des différentes façades maritimes : à Dunkerque et à Nantes-Saint-Nazaire.

La technique de reconnaissance de comportements

De manière générale, on peut définir la technique de reconnaissance de comportements comme l’utilisation de différents types de modèles préalablement construits grâce à des informations pertinentes, des langages, des algorithmes et un ensemble de règles afin de classifier et reconnaître en temps-réels des comportements à priori inconnus. Cette technique est donc basée sur deux phases : Une phase de construction du modèle. Une phase de reconnaissance.
Dans certaines applications, la construction du modèle passe par son apprentissage. L’apprentissage peut-être défini comme étant l’utilisation d’un ensemble d’informations issues de plusieurs systèmes de détection (à savoir des systèmes de capteurs) qui enregistrent des données différentes (position d’un objet, d’une image, etc) afin de construire, grâce à des algorithmes, le comportement d’un phénomène en question. En pratique, cela pourrait se traduire par la construction de plusieurs modèles de comportements effectués par des personnes différentes à partir d’images d’une caméra (par exemple, on modélise à partir d’images issues d’une caméra, le comportement d’une personne qui ouvre une porte ou qui lève la main ou encore qui se met à courir, etc) ou encore la modélisation du comportement d’un conducteur d’une voiture à partir de données capteurs sur la position et la vitesse de sa voiture (par exemple, on modélise le comportement d’un conducteur qui veut tourner à gauche ou qui change de voie sur la route, etc). La phase de reconnaissance utilise les modèles préalablement construits (au cours d’une phase d’apprentissage par exemple) et des nouvelles données temps-réel issues des mêmes catégories de capteurs afin de distinguer et “reconnaître” le comportement en cours. Dans l’exemple de l’activité de conduite, après avoir construit un ensemble de modèles associés à plusieurs comportements possibles d’un conducteur, il est possible de reconnaître et de déduire en temps-réel, le type de comportements qu’il est en train d’adopter (par exemple, le conducteur est en train de tourner à gauche, etc).
La problématique de reconnaissance de comportement a été traitée depuis plusieurs décennies afin de répondre à plusieurs types de besoins spécifiques (assistance aux personnes, développement de systèmes de sécurité, etc). Ainsi dans les années 80, les travaux de Kautz se sont concentrés sur la définition de la reconnaissance de l’intention ” plan recognition “. En partant d’un ensemble d’actions accomplies par un ou plusieurs agents, il était question de trouver un raisonnement logique pour inférer le scénario ou l’intention voulue par ses actions. Puis en 1997, Oliver, a utilisé la théorie des Coupled Hidden Markov Models (CHMM) dans l’article pour reconnaître de simples activités humaines (par exemple, lever la main, sauter, marcher ,etc). Bui a introduit en 2003, la théorie de Abstract Hidden Markov Models (AHMM) afin de modéliser des comportements humains plus complexes (par exemple, la modélisation du comportement ” se diriger vers un campus ” est composé des sous-comportements suivants ” aller dans une station de bus “, ” prendre le bus au campus “, ” marcher jusqu’à une office “, etc).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction 
1 La sécurité des zones portuaires face aux risques 
1.1 Les zones portuaires et les services offerts 
1.1.1 Les services de lignes régulières pour les marchandises
1.1.2 Les services du transport de marchandises en vrac
1.2 Les risques existants dans une zone maritime 
1.3 Sécurisation des ports et de leurs équipements 
1.4 La sécurité du Grand Port Maritime de Marseille (GPMM) 
1.4.1 Le GPMM : un port d’importance vitale pour la France
1.4.2 La sécurité du GPMM
1.4.3 Le besoin d’un système de sécurité plus robuste
1.5 Le projet SECMAR 
1.5.1 Instruments utilisés pour la récolte des données
1.5.2 Disposition des capteurs dans le GPMM
1.5.3 Le processus de fusion des données
1.5.4 Notre contribution
2 la technique de reconnaissance de comportements 
2.1 Définition
2.2 Domaine d’application et méthodes utilisées
3 Approche probabiliste et approche événementielle 
3.1 L’approche probabiliste par MMC 
3.1.1 Généralités
3.1.1.1 Réseau Bayésien
3.1.1.2 Réseau Bayésien Dynamique .
3.1.1.3 Chaîne de Markov
3.1.1.4 Filtre Bayésien
3.1.1.5 Modèle de Markov Caché
3.1.2 La théorie des MMC
3.1.2.1 Les trois paramètres d’un MMC
3.1.2.2 Types de MMC
3.1.2.3 Problématiques des MMC
3.1.2.4 Méthodes de résolution
3.2 L’approche événementielle par langage réactif synchrone 
3.2.1 Généralités
3.2.1.1 Les systèmes réactifs synchrones
3.2.1.2 Les langages réactifs synchrones
3.2.1.3 Les autres types de systèmes informatiques
3.2.1.4 Implantation d’un système réactif synchrones
3.2.2 Un langage événementiel : Esterel
3.2.2.1 Concepts de base du langage
3.2.2.2 Les modules Esterel
3.2.2.3 La sémantique intuitive
3.2.2.4 La sémantique comportementale
3.2.2.5 Compilation du programme Esterel en automate
4 Application à la reconnaissance de comportements de navires 
4.1 Reconnaissance de comportements de bateaux par MMC 
4.1.1 Fonctionnement général du module BPAM
4.1.2 Construction des modèles de comportements
4.1.2.1 Initialisation des modèles de comportements
4.1.2.2 Réestimation des modèles de comportements de bateaux dans le port
4.1.3 Reconnaissance de comportements de bateaux
4.1.4 Exemples de comportements de navires qui se déplacent dans le port
4.2 Reconnaissance de comportement par approche événementielle 
4.2.1 Fonctionnement général du module BRAM
4.2.2 Les scénarios de comportements
4.2.2.1 Trois types de scénarios
4.2.2.2 Scénarios et constats instantanés implémentés pour le GPMM
4.2.3 Les différents niveaux d’alarme détectés par la reconnaissance
4.2.4 Spécification de la phase de reconnaissance des scénarios Esterel
4.2.4.1 L’algorithme du module
4.2.5 Analyse de scénario Esterel
4.2.5.1 Un scénario agressif
4.2.5.2 Un scénario transgressif
4.2.5.3 Les scénarios nominaux
4.3 Discussion et complémentarité des deux modules
Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.