Tri :
Date
Editeur
Auteur
Titre
|
|
Institut Supérieur de l'Aéronautique et de l'Espace, Macquarie University (Sydney, Australie)
/ 17-03-2022
Dehez Clementi Marina
Voir le résumé
Voir le résumé
En 2016, le nombre de décès dus aux accidents de la route atteignait 1,35 million, et ces accidents sont souvent imputable à l’erreur humaine. L'expansion technologique d'Internet et des réseaux interconnectés facilitent l'échange d'informations, parfois vitales. C'est pourquoi beaucoup de travaux ont été produit sur l'automatisation des véhicules. L’amélioration de la sécurité routière est l'un des facteurs qui motive la recherche dans ce domaine et pousse vers l’adoption de systèmes de transport intelligents (ITS) et de réseaux véhiculaires ad hoc (VANET).Un VANET est défini comme un réseau ad-hoc particulier, formé de véhicules capables de communiquer et de traiter l’information reçue, et évoluent en milieu urbain (rues ou autoroutes). Les véhicules peuvent communiquer directement, de pair à pair, ou via un nœud intermédiaire.L'objectif principal de la sécurité des VANETs et des communications véhiculaires est de fournir l'intégrité des messages échangés et la disponibilité des services qui supportent ces échanges. La protection de la confidentialité de ce qu'ils contiennent est un objectif secondaire car non vital. Assurer la responsabilité, c'est-à-dire proposer un moyen d'identifier les entités communicantes et de les tenir responsables pour les messages qu’ils diffusent, est essentiel voire légalement obligatoire. Ce mécanisme doit garantir que tout nœud qui subit une faute, panne ou agit de façon malveillante, soit identifié, révoqué, finalement puni pour ses actions et leurs conséquences. Cependant, un tel mécanisme d'identification pose un problème et risque de compromettre la vie privée des utilisateurs, même lorsqu'ils sont honnêtes.Cette thèse porte sur le délicat compromis entre anonymat et traçabilité dans systèmes distribués tels que les ITSs. Nous étudions l'utilisation des blockchains (chaînes de blocs) dans la construction de primitives cryptographiques à seuil. Ces primitives sont utilisées afin de préserver la vie privée mais aussi la responsabilité des acteurs et étudiées dans leur application au cas des VANETs.Notre première contribution, appelée DOGS, est un schéma de signature de groupe basé sur la blockchain qui propose la fonctionnalité d'ouverture distribuée. Nous montrons, dans cette thèse, que le système améliore un schéma de signature de groupe existant et exploite un protocole de génération de clé distribuée pour répartir le rôle de l'ouvreur (Opener) sur un ensemble de nœuds appelés les sous-ouvreurs (sub-openers).Notre deuxième contribution est une génération de clé distribuée anonyme mais traçable, appelé BAT-Key, qui utilise une blockchain pour assurer la confiance entre les différentes entités qui composent le système. Dans la suite de la thèse, nous expliquons comment nous avons amélioré les protocoles traditionnels avec la propriété d'anonymat qui protège l'identité des participants.Notre troisième contribution, appelée TOAD, est un schéma de chiffrement à seuil basé sur la blockchain avec un service de déchiffrement anonyme mais traçable. Nous montrons que le schéma s'appuie sur un schéma de chiffrement à seuil connu et l’améliore par un processus de déchiffrement collaboratif qui protège l'identité des serveurs de déchiffrement.Tout au long des chapitres, nous expliquons comment l'utilisation de la blockchain garantit la traçabilité des actions effectuées au sein du système par des nœuds anonymes et assure ainsi leur responsabilité tout en préservant la vie privée.Ces schémas sont de la plus haute importance dans l'ère du numérique, même en dehors du domaine des ITSs. Pourtant, nous avons choisi d'illustrer leur importance dans le contexte des VANETs à travers notre dernière contribution : la description de notre construction d'un système de rapport de trafic routier basé sur la blockchain qui préserve l’anonymat des nœuds qui rapportent les informations, mais les tient pour responsables de leurs messages en cas de litige.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 18-01-2022
Zhang Ruohao
Voir le résumé
Voir le résumé
Ces dernières années, le développement du système aérien sans pilote (UAS) impliquant des essaims de véhicules aériens sans pilote (UAV) a connu des progrès sans précédent. Cependant, les systèmes de réseau mis en œuvre dans les UAS commerciaux actuels sont souvent des variantes des systèmes de réseau existants. Ainsi, des vulnérabilités préexistantes peuvent persister, tandis que de nouvelles vulnérabilités émergeant des nouvelles propriétés des UAS, telles que la mobilité et l'interconnectivité, sont encore plus préoccupantes. Étant donné que les UAS opèrent dans l'espace aérien civil, la sûreté et la sécurité sont essentielles.Cette thèse a été créée en réponse à une demande croissante. Dans ce rapport de thèse, trois stratégies sont explorées pour chercher à résoudre différentes attaques que l'on peut s'attendre à observer dans un UAS.La première partie de la thèse implique l'utilisation de théories cybernétiques : des techniques d'observation robustes pour réaliser une détection robuste d'anomalies dans un réseau TCP (Transmission Control Protocol). Les travaux se sont concentrés sur la conception d'un observateur robuste basé la méthode des fonctionnelles de Lyapunov-Krasovkii et d'un système de gestion de file d'attente active (AQM) dans un réseau TCP. En exploitant la dynamique du réseau TCP, nous pouvons détecter un trafic réseau anormal.La deuxième partie de la thèse utilise la théorie multifractale pour identifier les trafics présentant une anomalie. Les travaux se sont concentrés sur la conception d'un prototype d'IDS fonctionnel basé sur l'analyse Wavelet Leader Multifractal (WLM) pour identifier des anomalies telles que la congestion du réseau générée par une attaque DoS. Dans l'expérience, nous observons que la signature WLM d'un réseau UAS simulé peut être radicalement différente entre un trafic normal et un trafic affecté par une attaque DoS. Par une simple comparaison analytique entre les différentes signatures, nous pouvons identifier le trafic avec ou sans attaque.La troisième partie de la thèse consiste à utiliser l'intelligence artificielle (IA) pour améliorer les performances de détection. Nous avons introduit un réseau de classification Long Short-Term memory (LSTM) (et d'autres réseaux de neurones) pour augmenter la qualité de détection. Ici, au lieu de cibler une attaque évidente, telle que l'attaque DoS, nous avons tourné notre attention vers une attaque plus délicate, telle que l'attaque Man in the Middle (MITM). En adaptant l'analyse WLM et les principes d'apprentissage automatique, nous avons constaté qu'il est possible d'atteindre un niveau de détection prometteur pour une attaque de falsification des coordonnées géographiques des drones dans un réseau UAS simulé.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 26-11-2021
Levillayer Maxime
Voir le résumé
Voir le résumé
L’essor des satellites artificiels couvrant des applications de télécommunication et d’observation scientifique, ainsi que des besoins miliaires, requiert le développement de puissants systèmes d’alimentation électrique en milieu spatial.Ces systèmes reposent très majoritairement sur la conversion photovoltaïque et la technologie des cellules solaires à multi-jonction (MJSC).La structure standard de MJSC utilisée pour les applications spatiales est la tri-jonction GaInP/(In)GaAs/Ge. Afin d’augmenter le rendement de cette MJSC, il est nécessaire de mieux exploiter le proche infrarouge en remplaçant la souscellule de germanium ou en introduisant une 4e sous-cellule dont l’énergie de bande interdite est égale à 1 eV. Cette cellule doit avoir le même paramètre de maille que Ge ou GaAs et doit être capable de générer environ 15 mA/cm2 en condition d’intégration. De plus, il est indispensable que cette cellule soit résistante aux radiations spatiales afin de garantir une longue durée de vie de la structureMJSC.Dans le cadre de cette thèse, nous avons étudié le quaternaire InGaAsN pour répondre à ces exigences d’intégration MJSC et de tenue en milieu spatial. Nous avons commencé par faire croître des couches cellules solaires et des couches bulk d’InGaAsN par épitaxie par jets moléculaires (EJM). De nombreuses caractérisations matériaux nous ont permis de comprendre l’impact des conditions de croissance épitaxiale sur les propriétés opto-électroniques de l’InGaAsN et ainsid’optimiser notre procédé de fabrication.Des cellules solaires ont par ailleurs été fabriquées en salle blanche (lithographie, métallisation, gravure) avant d’être caractérisées par mesure courant tension et réponse spectrale. En conditions d’intégration MJSC, nos cellules pourraient générer des densités de courant environ égales à 8 mA/cm2. L’intégration de ces cellules au sein d’une structure tandem GaAs/InGaAsN a par ailleurs étédémontrée. Des cellules solaires InGaAsN ainsi que des échantillons pour la photoluminescence (PL) et la spectroscopie de défauts profonds (DLTS) ont par la suite été irradiés sous électrons et protons 1 MeV. La comparaison des caractéristiques matériaux et cellules avant et après irradiation nous a permis d’analyser les mécanismes de dégradation ayant lieu dans l’InGaAsN. Globalement, les cellules solaires d’InGaAsN apparaissent plus résistantes aux irradiations électroniques et protoniques que les cellules de GaAs.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 04-11-2021
Karabaş Uygar
Voir le résumé
Voir le résumé
La réfraction troposphérique anormale entraîne une déviation des performances des systèmes radar marine par rapport à la normale. L'objectif principal de la thèse est de développer une technique d'inversion de la réfractivité pour prédire les anomalies de la couverture du radar avec précision et en temps réel. Dans cette étude, la réfractivité est supposée ne dépendre que de l'altitude et elle est prédite à partir de mesures d'ondes radio sans phase prises en configuration bistatique. Nous sommes intéressés par l'exploration des techniques d'inversion qui sont efficaces dans des scénarios réalistes à haute dimension pendant les opérations maritimes et qui peuvent maintenir la précision avec un minimum de besoin de connaissance a priori spécifiques au cas par cas. L'objectif à long terme est de transférer les techniques et les connaissances développées pour progresser vers un système de 'Refractivity-From-Clutter', qui est la technique d'inversion autosuffisant idéale pour améliorer l'autodéfense des navires, mais plus complexe à analyser et à développer correctement. Le problème inverse est formulé comme un problème d'optimisation non linéaire basé sur la simulation, qui est abordé à l'aide de méthodes Quasi-Newton. Les simulations sont modélisées par l'équation d'onde parabolique grand angle de Thomson et Chapman. Le gradient du problème d'optimisation est obtenu à l'aide de l'approche variationnelle adjointe et il est estimé de manière peu coûteuse au coût de deux simulations du modèle direct, quelle que soit la dimension des paramètres. Les dérivations sont validées numériquement en utilisant des mesures générées synthétiquement. Les tests numériques ont révélé la gravité de la non-linéarité et du caractère mal posé du problème inverse qui conduit souvent à des résultats d'inversion inexacts, même dans des conditions idéales lorsqu'il n'existe aucune erreur de modélisation ou de mesure. Des stratégies multi-échelles sont utilisées pour atténuer la non-linéarité du problème. Des résultats d'inversion précis sont obtenus en réduisant les espaces de paramètre et de mesures. Les avantages et les limites de la technique sont discutés dans des scénarios réalistes à haute dimension. Mots clés: propagation des ondes radio, optimisation numérique, problèmes inverses, inversion de la réfractivité, équation parabolique grand angle, modèle adjoint.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 12-07-2021
Ikli Sana
Voir le résumé
Voir le résumé
Les pistes des aéroports sont considérées comme l'un des principaux goulots d'étranglementdu système aéroportuaire et l'un des facteurs qui déterminent la capacité des aéroports. Optimiser l'utilisation des pistes afin de réduire les retards motive les études du problème d'ordonnancement des atterrissages d'avions. Dans le cadre de cette thèse, nous nous intéressons au problème d'ordonnancement d'atterrissages d'avions dans deux contextes différents : un ordonnancement à la piste considérée comme une ressource indépendante, puis un ordonnancement d'arrivées d'avions en considérant plusieurs pistes d'atterrissage précédées par des balises de l'espace aérien aéroportuaire. Notre objectif est de minimiser les coûts de retard des avions. Pour le premier problème, nous considérons une représentation du coût de retard réaliste mais rarement considérée dans la littérature : une fonction convexe, linéaire par morceaux. Pour la résolution du problème, deux méthodes d'optimisation sont proposées dans cette thèse : une méthode exacte basée sur la programmation linéaire mixte en nombres entiers et une méthode heuristique basée sur un algorithme de planification optimiste issu du domaine de l'apprentissage par renforcement. Nous proposons aussi dans cette thèse des nouvelles instances réalistes et difficiles pour le problème d'ordonnancement d'atterrissage, car les instances de la littérature sont de nos jours facilement résolues avec les versions actuelles des logiciels d'optimisation. Les tests numériques effectués sur les instances proposées montrent que les retards peuvent significativement être réduits quand une approche d'optimisation est adoptée pour ordonnancer les atterrissages. Cependant, la méthode exacte requiert des temps de calcul qui deviennent prohibitifs avec la taille du problème (ici le nombre d'avions). Pour le deuxième problème, nous proposons une étude préliminaire dans laquelle nous adoptons une approche de programmation linéaire mixte en nombres entiers. La comparaison de cette approche avec la technique traditionnellement utilisée par les contrôleurs aériens révèlent encore une fois à quel point une approche d'optimisation peut être bénéfique pour réduire les retards.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 13-03-2021
Bieder Corinne
Voir le résumé
Voir le résumé
Le SGS (Système de Gestion de la Sécurité) est présenté dans l'aviation comme l'approche la plus prometteuse pour améliorer la sécurité. Pourtant, son efficacité perçue en tant qu'approche de management de la sécurité est mitigée. Cette thèse explore comment le SMS a été adopté dans l'aviation dans les années 2010, comme un changement radical dans le management de la sécurité et un moyen de réduire les occurrences d'accidents. Plus précisément, deux questions sont abordées : Comment le SGS de l'aviation tient-il ses promesses en matière de sécurité ? Comment le SGS a-t-il atterri dans l'aviation ?Sur la base d'une revue de littérature et d'une analyse des guides et outils pour le SGS produits par les autorités de l'aviation civile de trois régions représentatives, différentes philosophies du SGS sont mises en évidence : d'une approche basée sur la conformité, s'appuyant fortement sur une customisation minimale de documents génériques mis à disposition par les autorités, à une approche réflexive amenant les organisations aéronautiques à réfléchir sur leurs propres pratiques et à proposer leurs propres mesures pour gérer au mieux la sécurité.Une analyse critique de la manière dont le SGS tient ses promesses est alors effectuée. Elle passe en revue des raccourcis conceptuels (ex : confusion entre sécurité et SGS ; assimilation de la sécurité à la gestion des risques), les écueils méthodologiques, et les biais introduits par la mise en œuvre pratique du SGS.Pourtant, malgré ces limites, le SGS a été massivement adopté dans les industries à haut risque. Une recherche complémentaire s’imposait pour dépasser ce constat. Elle a été réalisée au moyen d'une approche socio-historique combinant l'analyse de traces écrites et l'interview de 18 ‘anciens’ du management de la sécurité déjà acteurs du domaine au moment de l'émergence et de la diffusion du SGS (fin des années 70 à 90 essentiellement). Cette analyse met en évidence les motivations des différents acteurs de la sécurité à changer d’approche de management de la sécurité, allant de l'amélioration de la performance globale, à des enjeux de responsabilité et de transparence. Elle souligne également le rôle du contexte global dans la convergence vers une approche de type SGS, en particulier : l'élan sociétal vers le New Public Management basé sur la gestion des risques et les audits généralisés ; la diffusion des systèmes de management de la qualité dans l’industrie. Enfin, l’histoire des idées autour du management de la sécurité est explorée. Elle souligne le rôle des communautés, en particulier des communautés de pratique au sein des industries, des communautés d'utilisateurs et des communautés scientifiques, ainsi que celui de certains individus et mécanismes qui ont favorisé la transversalité entre communautés. Au final, le SGS s'avère être l'émanation d'un contexte complexe mêlant de multiples aspects interdépendants.Ces constats conduisent à proposer trois voies à explorer, allant crescendo dans leur décalage avec les pratiques actuelles : 1/ Une extension du cadre, de l’horizon temporel et de la portée de l'analyse des risques, et des méthodes de travail plus inclusives dans le processus de gestion des risques ; 2/ Une extension de la définition de la sécurité au-delà de la gestion des risques reconnaissant l'incertitude, et le développement de capacités à faire face aux inévitables imprévus. Cela implique une flexibilité des modes d’action et de décision pour s’adapter aux situations et par suite, une évolution des modèles de gouvernance vers des modèles plus contextualisés et plus inclusifs ; 3/ Dépasser le périmètre de la sécurité pour mieux la manager, en appréhendant la complexité du contexte global et les multiples enjeux avec lesquels elle interagit. Par ailleurs, aborder la question des enjeux multiples sous un angle favorisant les synergies entre eux plutôt les tensions. Cela passe notamment par une révision des modes de gouvernance et structures organisationnelles.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 28-05-2020
Olszanecki Barth Jacson Miguel
Voir le résumé
Voir le résumé
Les micro drones à capacités de vol de transition, ou simplement HMAVs (de l’anglais Hybrid MicroAir Vehicles), regroupent les principales caractéristiques aérodynamiques des configurations à voilure fixe, en termes d’endurance, avec les capacités de décollage et d’atterrissage vertical des voilures tournantes afin d’effectuer cinq phases de vol au cours de ses missions, telles que le décollage vertical, le vol de transition, le vol en croisière, le vol stationnaire et l’atterrissage vertical. Cette nouvelle classe de micro drones a un domaine de vol plus large que les microdrones conventionnels, ce qui implique de nouveaux défis pour les automaticiens et les concepteurs aérodynamiques. L’un des principaux défis des HMAVs est la variation rapide des forces et des moments aérodynamiques pendant la phase de vol de transition, qui est difficile à modéliser et à contrôle avec précision. Dans cette thèse, nous nous concentrons sur le développement de lois de pilotage pour une classe spécifique des HMAVs, à savoir les tail-sitters.Afin de stabiliser la dynamique des tail-sitters et de surmonter leur problème de modélisation,nous proposons une architecture de contrôle de vol qui estime en temps réel leurs dynamiques grâce à un contrôleur à rétroaction intelligent. Le contrôleur de vol proposé est conçu pour stabiliser l’attitude du tail-sitter ainsi que sa vitesse, et sa position pendant toutes ses phases de vol. En utilisant des algorithmes de la commande sans modèle, l’architecture de contrôle de vol proposée contourne le besoin d’un modèle dynamique précis dont l’obtention est coûteuse et longue. Une série complète de simulations de vol couvrant l’ensemble du domaine de vol des tail-sitters est présentée et, pour chaque phase de vol, son analyse respective.Avant d’introduire des expériences de vol réel, nous évaluons les performances et les limites de l’architecture de commande sans modèle en simulation. Les essais en vol permettent de clarifier et de valider notre méthodologie de contrôle dans un contexte pratique, résolvant ainsi le principal problème des tail-sitters, à savoir la formulation d’équations dynamiques précises pour concevoir es lois de commande. En outre, à partir d’algorithmes mathématiques simples, la commande sans modèle est facilement implémentée sur microprocesseurs sans nécessiter de coûts de calcul élevés, tels que la fréquence de traitement et les ressources de mémoire. Les résultats obtenus fournissent un moyen simple de valider les principes méthodologiques présentés dans cette thèse,de certifier les paramètres obtenus lors de la conception de la commande sans modèle et d’établir une conclusion concernant ses avantages et ses inconvénients dans des contextes théoriques et pratiques liés aux systèmes aérospatiaux.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 16-12-2019
Becquet Valentin
Voir le résumé
Voir le résumé
L’activité de pilotage implique une étroite collaboration entre les pilotes. En effet,même si ceux-ci partagent un espace co-localisé, leur besoin en matière de conscience mutuelle correspond davantage à une collaboration à distance. Compte tenu de la séparation des tâches, ils doivent agir et regarder dans des directions parfois opposées tout en assurant une bonne coordination de l'activité globale. La parole, l’expressivité gestuelle et la disposition des contrôleurs physiques sont des moyens importants pour transmettre les informations utiles à la conscience mutuelle de la situation au sein du poste de pilotage.Cependant, dans les postes de pilotage des avions de ligne, les écrans tactiles sont en train progressivement de remplacer les contrôleurs physiques. Malgré les nombreux avantages des interactions tactiles et des affichages dynamiques, cela génère un problème dans le partage des informations transmises par les gestes entre les deux pilotes. Les gestes sont à la fois moins perceptibles et moins compréhensibles. L’objectif de ce travail de thèse est de combler ce déficit d'information en proposant un moyen de représenter, à même l'interface numérique tactile, les bonnes propriétés des gestes physiques, et ceci afin de préserver la capacité des pilotes à se coordonner.Pour cela, nous proposons la conception d’un système de représentation graphique permettant de suppléer les gestes effectués par les pilotes sur l'interface tactile. A partir de la littérature spécialisée et d’une analyse de l’activité gestuelle, nous avons identifié neuf informations produites par les gestes physiques et qui doivent idéalement être reproduite dans l'interaction avec l'interface numérique tactile. En complément, nous avons mené un état de l’art sur les représentations des gestes. Nous proposons une représentation iconique et abstraite en rupture avec les représentations basées sur la morphologie de la main. Des représentations ont été conçues et évaluées par des pilotes lors d’ateliers participatifs. Notre travail montre une nouvelle manière de représenter les gestes et permet d’identifier les informations recherchées par les pilotes afin qu'ils soient en capacité d'assurer leur conscience mutuelle. Par ailleurs, il apparait que les représentations des gestes ont des statuts d’importances différentes selon la situation, allant parfois jusqu’à être inutiles.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 25-11-2019
Hassoumi Almoctar
Voir le résumé
Voir le résumé
Les technologies de suivi du regard permettent d’estimer les endroits dans une scène où un utilisateur regarde. Les capacités des dispositifs informatiques sont en perpétuelle croissance, ainsi que le besoin pour de nouveaux outils qui peuvent permettre de tirer profit de nouveaux moyens de communiquer (par exemple avec les yeux). Ces systèmes sont utilisés dans divers domaines, notamment dans l’interaction homme-machine, les études sur l’ergonomie et l’utilisabilité, et le transfert de connaissance. Par exemple, pour les personnes ayant une déficience motrice ou un handicap physique, la saisie de texte par le regard peut être un important moyen d’interaction. En outre, ces outils peuvent être également utilisés pour comprendre les comportements visuels d’un pilote cherchant de l’information dans un cockpit.Toutefois, un certain nombre de barrières existent et rendent l'utilisation de ces outils moins précise et donc moins efficace. L’un des problèmes majeurs est le décalage entre la position réelle et la position estimée du point de regard de l’utilisateur. Celui-ci, sujet à des erreurs de précision, ne permet pas encore de se servir pleinement du canal d’interaction que peut offrir le regard. Suite aux progrès récents des technologies de détection de mouvements oculaires, on s’intéresse de plus en plus aux systèmes abordables, pas coûteux, précis et facilement utilisables.Cette thèse porte sur différents aspects de la recherche sur les mouvements oculaires. Elle propose de nouvelles approches qui permettent d’augmenter la précision de calcul de l’estimation du regard. En effet, nous montrerons qu’il existe des fonctions polynomiales plus adaptées que les modèles utilisés dans la littérature, et même dans les outils commercialisés. Nous proposons donc une nouvelle façon de construire automatiquement de nouveaux modèles qui sont mieux adaptés pour l’estimation du regard, et ce, pour tous les types de méthodes de calibration basées sur les fonctions polynomiales, connus à ce jour. Nous présentons aussi de nouvelles stratégies pour l’interaction basée sur le regard, ne nécessitant aucune calibration préalable. En plus de proposer des stratégies pour améliorer la précision et des techniques d’interaction, des outils de visualisation et d’exploration sont également proposés. Dans cette thèse, nous contribuons alors sous quatre différents angles: les techniques de calibration, l’interaction basée sur le regard, la visualisation et l’exploration.
|
Texte intégral
|
|
Institut Supérieur de l'Aéronautique et de l'Espace
/ 08-11-2019
Reynal Maxime
Voir le résumé
Voir le résumé
Afin de simplifier la gestion des ressources humaines et de réduire les coûts d’exploitation, certaines tours de contrôle sont désormais conçues pour ne pas être implantées directement sur l’aéroport. Ce concept, connu sous le nom de tour de contrôle distante (remote tower), offre un contexte de travail “digital” : la vue sur les pistes est diffusée via des caméras situées sur le terrain distant. Ce concept pourrait également être étendu au contrôle simultanés de plusieurs aéroports à partir d’une seule salle de contrôle, par un contrôleur seul (tour de contrôle distante multiple). Ces notions nouvelles offrent aux concepteurs la possibilité de développer des formes d’interaction novatrices. Cependant, la plupart des augmentations actuelles reposent sur la vue, qui est largement utilisée et, par conséquent, parfois surchargée.Nous nous sommes ainsi concentrés sur la conception et l’évaluation de nouvelles techniques d’interaction faisant appel aux sens non visuels, plus particulièrement l’ouïe, le toucher et la proprioception. Deux campagnes expérimentales ont été menées. Durant les processus de conception, nous avons identifié, avec l’aide d’experts du domaine, certaines situations pertinentes pour les contrôleurs aériens en raison de leur criticité: a) la mauvaise visibilité (brouillard épais,perte de signal vidéo), b) les mouvements non autorisés au sol (lorsque les pilotes déplacent leur appareil sans y avoir été préalablement autorisés), c) l’incursion de piste (lorsqu’un avion traverse le point d’attente afin d’entrer sur la piste alors qu’un autre, simultanément, s’apprête à atterrir) et d) le cas des communications radio simultanées provenant de plusieurs aéroports distants. La première campagne expérimentale visait à quantifier la contribution d’une technique d’interaction basée sur le son spatial, l’interaction kinesthésique et des stimuli vibrotactiles, afin de proposer une solution au cas de perte de visibilité sur le terrain contrôlé. L’objectif était d’améliorer la perception de contrôleurs et d’accroître le niveau général de sécurité, en leur offrant un moyen différent pour localiser les appareils. 22 contrôleurs ont été impliqués dans une tâche de laboratoire en environnement simulé. Des résultats objectifs et subjectifs ont montré une précision significativement plus élevée en cas de visibilité dégradée lorsque la modalité d’interaction testée était activée. Parallèlement, les temps de réponse étaient significativement plus longs relativement courts par rapport à la temporalité de la tâche. L’objectif de la seconde campagne expérimentale, quant à elle, était d’évaluer 3 autres modalités d’interaction visant à proposer des solutions à 3 autres situations critiques : les mouvements non autorisés au sol,les incursions de piste et les appels provenant d’un aéroport secondaire contrôlé. Le son spatial interactif, la stimulation tactile et les mouvements du corps ont été pris en compte pour la conception de 3 autres techniques interactives. 16contrôleurs aériens ont participé à une expérience écologique dans laquelle ils ont contrôlé 1 ou 2 aéroport(s), avec ou sans augmentation. Les résultats comportementaux ont montré une augmentation significative de la performance globale des participants lorsque les modalités d’augmentation étaient activées pour un seul aéroport. La première campagne a été la première étape dans le développement d’une nouvelle technique d’interaction qui utilise le son interactif comme moyen de localisation lorsque la vue seule ne suffit pas. Ces deux campagnes ont constitué les premières étapes de la prise en compte des augmentations multimodales non visuelles dans les contextes des tours de contrôles déportées Simples et Multiples.
|
Texte intégral
|
|