[0001] La présente invention concerne, d'une façon générale, un procédé et un dispositif
pour voler à l'aide d'un aéronef à basse altitude de manière sécurisée par rapport
aux obstacles non filaires et filaires à l'aide d'un moyen de détection.
[0002] Plus particulièrement et de manière non limitative, le moyen de détection est du
type télémètre radar ou laser ou télémétrique par stéréoscopie. On rappelle que la
télédétection par laser dénommé « LIDAR » ou « Light Detection and Ranging » en langue
anglaise met en oeuvre une lumière laser renvoyée vers son émetteur.
[0003] La détection d'un objet est réalisée par la mesure du délai entre l'émission d'un
signal et la détection du signal réfléchi, le signal étant constitué d'ondes radio
électriques dans le cas d'un radar et de lumière dans le cas d'un LIDAR.
[0004] A partir d'images issues d'un moyen de détection délivrant des échos élémentaires
ou plots, il est connu d'obtenir une base de données d'élévation de terrain de la
zone observée par le moyen de détection. Cette base de données comprend tous les reliefs
et les obstacles.
[0005] Toutefois, on note qu'une absence ou un défaut de détection de câbles ou d'autres
obstacles filaires suspendus est à l'origine de nombreux accidents aériens, et diminue
le domaine d'utilisation des aéronefs, en particulier des giravions, lorsqu'ils effectuent
des vols près du sol.
[0006] Il a déjà été proposé dans les brevets
FR2736149 et
US5762292 un système de reconnaissance de structures présentant des portions rectilignes dans
une image délivrée par un capteur embarqué à bord d'un appareil volant, par un procédé
réalisant une transformation paramétrique (transformation de Hough) d'une partie de
l'image.
[0007] La transformation de Hough, qui a été décrite dans le brevet
US3069654, permet de détecter dans une image un ensemble de points alignés.
[0008] Il a été proposé dans le brevet
US5296909 de détecter la présence de câbles à l'aide d'un télémètre laser à balayage (LIDAR)
délivrant des échos ou plots, chaque plot correspondant à un point d'un espace à trois
dimensions caractérisé par ses trois coordonnées dans l'espace, en coordonnées sphériques
site, gisement, distance : le télémètre envoie des impulsions laser qui permettent,
par mesure de leurs durées de parcours, d'obtenir des points positionnés dans l'espace
(les plots 3d). Les échos sont filtrés. Un jeu de paramètres est déterminé par transformée
de Hough pour tous les groupes possibles d'échos filtrés. Des agrégats de points de
l'espace des paramètres sont identifiés et la position d'un câble est déterminée par
transformée de Hough inverse.
[0009] Il a par ailleurs été proposé dans le brevet
US6747576 de détecter la présence de lignes électriques en formant un nuage de points de mesure
dans un repère terrestre à partir de données de sortie d'un capteur de télédétection
et de celles d'un système de navigation, et en éliminant les points de mesure représentant
le sol. Le procédé comporte ensuite une recherche de droites parmi les projections
dans un plan horizontal des points de mesure, par deux transformées de Hough successives
: une transformée « pure » à l'aide d'une fonction delta (de Dirac), suivie d'une
transformée « floue » où la fonction delta est remplacée par une distribution gaussienne.
Ensuite, on recherche des chaînettes dans chaque plan vertical contenant une des droites
ainsi trouvées, cette recherche comportant également deux transformées de Hough successives.
[0010] Pour la recherche d'une chaînette correspondant à l'équation [z=a*cosh((λ-b)/a)+c],
pour chaque point de mesure de chaque plan vertical, et pour chaque valeur possible
d'un paramètre a de chaînette, on calcule une transformée de Hough à deux dimensions
(dans l'espace des paramètres b et c) des chaînettes passant par ce point.
[0011] Le document « Automatic extraction of vertical obstruction information from interferometric
SAR elevation data » de WOODS Donald et al. (publication IEEE : congrès IGARSS 2004)
donne une méthode de calcul de la hauteur et la localisation des obstacles verticaux
à partir d'un modèle numérique de terrain permettant d'extraire les points sommitaux.
[0012] Ces divers dispositifs sont efficaces. Cependant, les senseurs actifs de détection
d'obstacles sont notamment limités par la technique de détection des obstacles filaires
qui ne permet pas de détecter les obstacles filaires à partir d'une incidence seuil
du signal émis par rapport à l'obstacle filaire de l'ordre de 15° avec un RADAR et
de l'ordre de 60° avec un LIDAR. A partir de cette incidence, la réflexion devient
spéculaire et la détection des câbles n'est plus possible.
[0013] Les bases d'élévation de terrain actuelles ne permettent pas de voler au plus prêt
du terrain car la détection des obstacles filaires n'est pas garantie. Le pilote est
ainsi obligé de voler au-dessus du terrain avec une certaine marge de sécurité.
[0014] Des systèmes avec base de données d'obstacles existent mais celles-ci sont incomplètes,
ne sont pas garanties par le constructeur et fournies pour information uniquement.
[0016] La présente invention a alors pour objet de proposer un dispositif permettant de
s'affranchir des limitations mentionnées ci-dessus.
[0017] Selon l'invention, un procédé pour réaliser une base de données sécurisée afin de
voler à l'aide d'un aéronef à basse altitude de manière sécurisée est notamment remarquable
en ce que :
- on détermine un relief non sécurisé du terrain et la position d'au moins un point
sommital représentant un obstacle surplombant ce relief non sécurisé en utilisant
une base de données primaire du terrain contenant le relief non sécurisé et ledit
obstacle,
- on ajoute au relief non sécurisé un volume principal délimité entre une base du volume
principal disposée sur le relief non sécurisé et une enveloppe pour obtenir un relief
sécurisé à survoler contenant au moins le relief non sécurisé et le volume principal,
la base du volume principal ayant une surface délimitée par une courbe périphérique
fermée reposant sur le relief non sécurisé, l'enveloppe étant engendrée à l'aide d'un
segment mobile d'une longueur prédéterminée allant du point sommital vers un deuxième
point mobile le long de ladite courbe périphérique, ledit segment ayant une longueur
prédéterminée.
[0018] Dès lors, on vole en utilisant la base de données de sécurisée.
[0019] Il est à noter que l'on entend par « relief non sécurisé » la surface représentative
du sol du terrain. Le relief est dit non sécurisé dans la mesure où il ne comprend
pas les obstacles filaires et non filaires susceptibles d'être percutés par un aéronef
en vol.
[0020] Ainsi, on utilise dans un premier temps une base de données primaire pour en extraire
le relief non sécurisé et les points sommitaux représentant des obstacles en surplomb
du sol et donc du relief non sécurisé.
[0021] Ensuite, à partir d'au moins un point sommital, on construit un volume principal
compris entre le relief non sécurisé et le point sommital. Favorablement mais non
obligatoirement, on construit un volume principal par point sommital.
[0022] Le volume principal est bâti à l'aide d'une génératrice de type segment compris entre
deux points, un premier point extrémal étant fixe et étant situé au point sommital
choisi et un deuxième point extrémal étant un deuxième point mobile pour construire
l'enveloppe. Le deuxième point est alors mobile le long d'une courbe périphérique
suivant le relief non sécurisé et délimitant la base du volume principal. Ce volume
principal est alors un cône, la base du volume principal en forme de cône reposant
sur le relief non sécurisé et possédant de fait une forme pouvant être complexe et
tridimensionnelle.
[0023] Si le relief est plan, on comprend que la base du volume principal est circulaire.
[0024] Le segment à l'origine de chaque volume principal représente alors un câble susceptible
de s'étendre à partir d'un point sommital. Selon l'invention, on considère que chaque
point sommital est potentiellement le point haut d'un montant en élévation, par exemple
un poteau ou un pylône électrique porteur de câbles électriques.
[0025] Dans ce cas, on exclut alors du domaine de vol l'ensemble du volume principal pouvant
accueillir un câble électrique. En construisant un relief sécurisé par rapport aux
obstacles non filaires et filaires, on sécurise alors le vol à basse altitude.
[0026] Par conséquent, on construit un relief sécurisé résultant notamment de la fusion
des volumes principaux déterminés et du relief non sécurisé extrait.
[0027] On note que le relief sécurisé peut être déterminé au sol, ou encore en temps réel
en vol.
[0028] Selon d'autres aspects, le procédé selon l'invention peut comporter des caractéristiques
additionnelles.
[0029] Par exemple, une distance maximale séparant un premier montant en élévation et un
deuxième montant en élévation lié au premier montant en élévation par un obstacle
filaire d'une ligne électrique, la longueur prédéterminée est égale à la distance
maximale. Eventuellement, la longueur prédéterminée vaut 300 mètres.
[0030] Optionnellement, au moins deux points sommitaux surplombant le relief, une droite
de liaison reliant les deux points sommitaux ayant une longueur de liaison inférieure
à la longueur prédéterminée, on ajoute au relief non sécurisé un volume secondaire
séparant la droite de liaison d'une projection orthogonale de cette droite de liaison
sur le relief non sécurisé pour optimiser le relief sécurisé.
[0031] Par ailleurs, selon une première réalisation on utilise une base de données primaire
construite préalablement, à savoir une base de données non sécurisée déjà construite
incluant des obstacles.
[0032] Selon une deuxième réalisation, on fabrique la base de données primaire. Ainsi, on
utilise une base de données secondaire contenant uniquement le relief non sécurisé
et on enrichit la base de données secondaire à l'aide d'obstacles détectés par un
moyen de détection d'obstacles pour obtenir la base de données primaire.
[0033] Par suite, on met en oeuvre un moyen de détection d'obstacles de type radar, LIDAR
ou encore sonar, pour détecter des obstacles surplombant le sol, à savoir le relief
non sécurisé, puis on mémorise conjointement les obstacles et le relief non sécurisé
sur une mémoire pour bâtir la base de données primaire.
[0034] La construction de la base de données primaire peut être réalisée au sol à l'issue
d'un ou plusieurs vols de recherche d'obstacles, ou encore en vol en temps réel.
[0035] Selon un autre aspect, on ajoute au relief non sécurisé un volume de protection déterminé
et positionné par un opérateur pour optimiser le relief sécurisé. Par exemple, le
pilote choisit d'exclure une zone de vol manuellement préalablement ou pendant le
vol, pour éviter une zone ayant des conditions atmosphériques délicates, éventuellement.
[0036] En outre, on enregistre le relief sécurisé pour réaliser une base de données sécurisée
réutilisable du terrain englobant les obstacles filaires et non filaires. Cette caractéristique
est notamment intéressante lorsque l'on établit le relief sécurisé en vol en temps
réel. La mémorisation de ce relief sécurisé permet en effet de le réutiliser ultérieurement.
[0037] L'invention a de plus pour objet un dispositif pour réaliser une base de données
sécurisée afin de voler à l'aide d'un aéronef à basse altitude de manière sécurisée
apte à mettre en oeuvre le procédé selon l'invention. Ce dispositif comporte :
- une base de données primaire contenant au moins un relief non sécurisé du terrain
à survoler et un obstacle surplombant ce relief non sécurisé, et
- un calculateur primaire pour ajouter au relief non sécurisé au moins un volume principal
délimité entre une base du volume principal disposée sur le relief et une enveloppe
pour obtenir un relief sécurisé à survoler contenant au moins le relief non sécurisé
et le volume principal, la base du volume principal ayant une surface délimitée par
une courbe périphérique fermée reposant sur ledit relief, ladite enveloppe étant engendrée
à l'aide d'un segment mobile d'une longueur prédéterminée allant dudit point sommital
vers un deuxième point mobile le long de ladite courbe périphérique, ledit segment
ayant une longueur prédéterminée.
[0038] Le calculateur primaire est par exemple un processeur ou un microprocesseur, muni
éventuellement d'une mémoire, ou tout autre moyen équivalent.
[0039] Ce dispositif peut être agencé au moins partiellement dans un aéronef ou au sol.
[0040] Par ailleurs, le dispositif peut comprendre:
- une base de données secondaire contenant uniquement le relief non sécurisé,
- un moyen de détection d'obstacles actif, et
- un calculateur secondaire pour enrichir ladite base de données secondaire à l'aide
d'obstacles détectés par un moyen de détection d'obstacles afin d'obtenir ladite base
de données primaire.
[0041] Le calculateur secondaire est par exemple un processeur ou un microprocesseur, muni
éventuellement d'une mémoire, ou tout autre moyen équivalent. Le moyen de détection
d'obstacles peut être du type LIDAR, radar ou encore sonar.
[0042] Le moyen de détection d'obstacle peut de plus posséder un détecteur en tant que tel
et une mémoire de stockage, optionnellement déportée, mémorisant les obstacles détectés.
[0043] Les autres éléments du dispositif peuvent être agencés dans un aéronef ou au sol.
[0044] Enfin, le dispositif peut comporter un moyen d'interface pour qu'un opérateur ajoute
au relief non sécurisé un volume de protection déterminé et positionné par cet opérateur
pour optimiser le relief sécurisé.
[0045] L'invention et ses avantages apparaîtront avec plus de détails dans le cadre de la
description qui suit avec des exemples de réalisation donnés à titre illustratif en
référence aux figures annexées qui représentent :
- la figure 1, un schéma explicitant le procédé selon l'invention,
- la figure 2, un schéma explicitant la construction d'un volume primaire,
- la figure 3, une coupe présentant la construction d'un volume primaire sur un relief
accidenté,
- la figure 4, une coupe explicitant une variante de l'invention, et
- la figure 5, un schéma explicitant un dispositif selon l'invention,
[0046] Les éléments présents dans plusieurs figures distinctes sont affectés d'une seule
et même référence.
[0047] La figure 1 illustre le procédé selon l'invention.
[0048] Durant une première étape P1, on détermine un relief non sécurisé.
[0049] De plus, durant une deuxième étape P2, éventuellement réalisée en parallèle à la
première étape P1, on détermine au moins un point sommital représentant un obstacle
surplombant le sol et donc le relief non sécurisé.
[0050] Pour réaliser les première et deuxième étapes P1 et P2, on utilise une base de données
primaire contenant au moins un relief non sécurisé du terrain à survoler et les obstacles
surplombant ce relief non sécurisé.
[0051] Selon un premier mode de réalisation, on fait appel à une base de données primaire,
éventuellement disponible dans le commerce.
[0052] Selon un deuxième mode de réalisation, on établit la base de données primaire à partir
d'une base de données secondaire contenant le relief non sécurisé du terrain qui est
enrichie à l'aide d'obstacles détectés par un moyen de détection d'obstacles afin
d'obtenir ladite base de données primaire, la base de données secondaire étant disponible
dans le commerce ou obtenue par des méthodes usuelles.
[0053] Durant une troisième étape P3, on considère que chaque point sommital peut être relié
à un obstacle filaire. Dès lors, on ajoute audit relief non sécurisé un volume principal
pour obtenir un relief sécurisé pouvant être survolé sans danger. Ce relief sécurisé
contient donc au moins le relief non sécurisé et l'ensemble des volumes principaux
ajoutés.
[0054] En référence à la figure 2, on note que chaque volume principal V0 est délimité d'une
part par une base 2 du volume principal disposée sur le relief non sécurisé R0 et,
d'autre part, par une enveloppe 1.
[0055] La base 2 du volume principal a une surface 2' délimitée par une courbe périphérique
3 fermée reposant sur le relief non sécurisé R0.
[0056] De plus, l'enveloppe 2 est engendrée à l'aide d'un segment S mobile, dont deux positions
S1 et S2 sont représentées sur la figure 2, le segment mobile ayant une longueur prédéterminée
L. De plus, chaque obstacle filaire s'étendant sur une distance maximale définie par
des normes d'un premier montant en élévation à un deuxième montant en élévation de
types poteaux électriques, la longueur prédéterminée prise en considération est égale
à ladite distance maximale.
[0057] Pour construire le volume principal V0, on dispose un premier point extrémal du segment
sur le point sommital 4 et on laisse reposer le deuxième point extrémal 3' sur le
relief non sécurisé R0. Le segment étant une génératrice, on fait effectuer une rotation
au segment S sur le relief non sécurisé R0 autour d'un axe AX dirigé selon la pesanteur,
en prenant soin de maintenir le deuxième point extrémal 3' sur le relief non sécurisé
R0. Le deuxième point extrémal 3' est alors un deuxième point mobile du segment S
et parcourt la courbe périphérique 3 de la base 2 du volume principal.
[0058] Lorsque le relief non sécurisé est plat à l'instar de l'exemple représenté sur la
figure 2, la base du volume principal V0 en forme de cône est circulaire et présente
une symétrie de révolution.
[0059] Néanmoins, en référence à la figure 3, lorsque le relief non sécurisé est accidenté,
par exemple sur le flanc d'une colline, la base du volume principal peut avoir une
toute autre forme.
[0060] En ajoutant chaque volume principal V0 au relief non sécurisé, on obtient un relief
sécurisé R1.
[0061] En référence à la figure 1, conformément à une étape optionnelle P5, on ajoute au
relief non sécurisé un volume de protection.
[0062] En référence à la figure 2, le volume de protection V4 est déterminé et positionné
par un opérateur. Ce volume de protection peut servir à éviter une zone interdite
de survol ou encore subissant de fortes intempéries atmosphériques par exemple.
[0063] En référence à la figure 1, lorsque deux points sommitaux surplombent le relief non
sécurisé, une droite de liaison reliant ces deux points sommitaux ayant une longueur
de liaison inférieure à la longueur prédéterminée, il est possible que ces deux points
sommitaux soient reliés par un obstacle filaire. Dès lors, durant une étape optionnelle
P6, on ajoute au relief non sécurisé un volume secondaire pour exclure de tels obstacles
filaires.
[0064] La figure 4 explicite une telle configuration.
[0065] Le relief sécurisé R1 comprend alors le relief non sécurisé R0 ainsi qu'un premier
volume principal V1 susceptible de contenir un obstacle filaire partant du premier
point sommital 4 d'un premier montant en élévation 4', un poteau ou un pylône par
exemple. De plus, le relief sécurisé R1 comprend un deuxième volume principal V2 susceptible
de contenir un obstacle filaire partant du deuxième point sommital 5 d'un deuxième
montant en élévation 5', un poteau ou un pylône notamment.
[0066] En outre, la droite de liaison reliant le premier point sommital au deuxième point
sommital présente une longueur de liaison D1 inférieure à la longueur prédéterminée
L des segments générateurs des premier et deuxième volumes principaux V1, V2. Dès
lors, le relief sécurisé R1 comporte un volume secondaire V3, délimité par :
- la droite de liaison 6 à laquelle on donne une épaisseur prédéterminée, par exemple
un mètre,
- une projection orthogonale 7 de cette droite de liaison 6 sur le relief non sécurisé
à laquelle on donne ladite épaisseur prédéterminée,
- une première paroi latérale ayant ladite épaisseur prédéterminée qui passe par le
premier point sommital en étant dirigée selon la pesanteur pour représenter le premier
montant en élévation 4, et
- une deuxième paroi latérale ayant ladite épaisseur prédéterminée qui passe par le
deuxième point sommital en étant dirigée selon la pesanteur pour représenter le deuxième
montant en élévation 5.
[0067] Enfin, durant une étape finale P4 représentée sur la figure 1, on peut enregistrer
le relief sécurisé pour obtenir une base de données sécurisée réutilisable.
[0068] La figure 5 présente un dispositif pour voler à l'aide d'un aéronef à basse altitude
de manière sécurisée apte à mettre en oeuvre le procédé selon l'invention.
[0069] Ce dispositif est muni d'une base de données primaire 10 stockant un relief non sécurisé
R0 et au moins un point sommital 4, 5 représentant des obstacles localisés en surplomb
de ce relief non sécurisé R0. Il est à noter que le dispositif peut être agencé dans
un aéronef 100.
[0070] De plus, le dispositif est muni d'un calculateur primaire 20, pourvu d'un microprocesseur
ou d'un microcontrôleur 21 et d'une mémoire 22 par exemple, pour déterminer le relief
sécurisé par l'adjonction au relief non sécurisé d'au moins un volume principal voire
d'au moins un volume secondaire. En outre, le dispositif peut être muni d'un moyen
d'interface 30 permettant à un opérateur d'ajouter au moins un volume de protection.
[0071] Par ailleurs, selon une option, le dispositif comprend une base de données secondaire
11, un moyen de détection d'obstacles 12 et un calculateur secondaire 13, tel qu'un
microcontrôleur ou un microprocesseur par exemple.
[0072] Le calculateur secondaire construit alors la base de données primaire 10 en enrichissant
la base de données secondaire avec les obstacles mise à jour par le moyen de détection
d'obstacles.
[0073] Naturellement, la présente invention est sujette à de nombreuses variations quant
à sa mise en oeuvre. Bien que plusieurs modes de réalisation aient été décrits, on
comprend bien qu'il n'est pas concevable d'identifier de manière exhaustive tous les
modes possibles. Il est bien sûr envisageable de remplacer un moyen décrit par un
moyen équivalent sans sortir du cadre de la présente invention.
1. Procédé pour réaliser une base de données sécurisée afin de voler à l'aide d'un aéronef
à basse altitude de manière sécurisée, au cours duquel :
- on détermine un relief non sécurisé (R0) dudit terrain et la position d'au moins un point sommital (4, 5) représentant un
obstacle (4', 5') surplombant ledit relief non sécurisé (R0) en utilisant une base de données primaire (10) dudit terrain contenant ledit relief
non sécurisé (R0) et ledit obstacle (4', 5'),
- on ajoute audit relief non sécurisé (R0) un volume principal (V0) délimité entre une base (2) du volume principal disposée
sur le relief non sécurisé (R0) et une enveloppe (1) pour obtenir un relief sécurisé (R1) à survoler contenant au moins ledit relief non sécurisé (R0) et ledit volume principal (V0), ladite base (2) du volume principal ayant une surface
(2') délimitée par une courbe périphérique (3) fermée reposant sur ledit relief non
sécurisé (R0), ladite enveloppe (1) étant engendrée à l'aide d'un segment (S) mobile d'une longueur prédéterminée (L) allant dudit point sommital (4, 5) vers un deuxième point mobile (3') le long de
ladite courbe périphérique (3).
2. Procédé selon la revendication 1,
caractérisé en ce que ladite longueur prédéterminée (L) est égale à une distance maximale séparant un premier montant en élévation (4')
et un deuxième montant en élévation (5') lié au premier montant en élévation (4')
par un obstacle filaire.
3. Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que, au moins deux points sommitaux (4, 5) surplombant ledit relief, une droite de liaison
(6) reliant lesdits deux points sommitaux (4, 5) ayant une longueur de liaison (D1)
inférieure à ladite longueur prédéterminée (L) et une épaisseur prédéterminée, on ajoute audit relief non sécurisé (R0) une volume secondaire (V3) séparant ladite droite de liaison (6) d'une projection
orthogonale (7) de cette droite de liaison sur ledit relief non sécurisé (R0) pour optimiser ledit relief sécurisé (R1).
4. Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que on utilise une base de données secondaire (11) contenant uniquement ledit relief
non sécurisé (R0) et on enrichit ladite base de données secondaire (11) à l'aide d'obstacles détectés
par un moyen de détection d'obstacles (12) pour obtenir ladite base de données primaire
(10).
5. Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que l'on ajoute au relief non sécurisé (R0) un volume de protection (V4) déterminé et positionné par un opérateur pour optimiser
ledit relief sécurisé (R1).
6. Procédé selon l'une quelconque des revendications 1 à 5,
caractérisé en ce que l'on enregistre ledit relief sécurisé (R1) pour réaliser une base de données sécurisée réutilisable dudit terrain englobant
les obstacles filaires et non filaires.
7. Dispositif pour réaliser une base de données sécurisée afin de voler à l'aide d'un
aéronef à basse altitude de manière sécurisée,
caractérisé en ce qu'il comporte :
- une base de données primaire (10) contenant au moins un relief non sécurisé (R0) du terrain à survoler et un obstacle surplombant ledit relief non sécurisé (R0), et
- un calculateur primaire (20) pour ajouter audit relief non sécurisé (R0) au moins un volume principal (V0) délimité entre une base (2) du volume principal
disposée sur le relief non sécurisé (R0) et une enveloppe (1) pour obtenir un relief sécurisé (R1) à survoler contenant au moins ledit relief non sécurisé (R0) et ledit volume principal (V0), ladite base (2) du volume principal ayant une surface
(2') délimitée par une courbe périphérique (3) fermée reposant sur ledit relief non
sécurisé (R0), ladite enveloppe (1) étant engendrée à l'aide d'un segment (S) mobile d'une longueur
prédéterminée (L) allant dudit point sommital (4) vers un deuxième point (3') mobile le long de ladite
courbe périphérique.
8. Dispositif selon la revendication 7,
caractérisé en ce qu'il comprend :
- une base de données secondaire (11) contenant uniquement ledit relief non sécurisé
(R0),
- un moyen de détection d'obstacles (12) actif, et
- un calculateur secondaire (13) pour enrichir ladite base de données secondaire (11)
à l'aide d'obstacles (4', 5') détectés par un moyen de détection d'obstacles (12)
afin d'obtenir ladite base de données primaire (10).
9. Dispositif selon la revendication 7,
caractérisé en ce qu'il comporte un moyen d'interface (30) pour qu'un opérateur ajoute au relief non sécurisé
(R0) un volume de protection (V4) déterminé et positionné par ledit opérateur pour optimiser
ledit relief sécurisé (R1).