(19)
(11) EP 2 367 163 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
21.09.2011  Bulletin  2011/38

(21) Numéro de dépôt: 11001655.7

(22) Date de dépôt:  01.03.2011
(51) Int. Cl.: 
G08G 5/00(2006.01)
(84) Etats contractants désignés:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Etats d'extension désignés:
BA ME

(30) Priorité: 15.03.2010 FR 1001024

(71) Demandeur: EUROCOPTER
13725 Marignane Cédex (FR)

(72) Inventeurs:
  • Pire, Richard
    13800 Istres (FR)
  • Filias, François-Xavier
    13330 Pelissanne (FR)

(74) Mandataire: Pouillot, Laurent Pierre Paul 
GPI & Associés Europarc de Pichaury Bât. B2 - 1er Et. 1330 Rue Guillibert de la Lauzière
13856 Aix-en-Provence cedex 3
13856 Aix-en-Provence cedex 3 (FR)

   


(54) Procédé et dispositif pour voler à l'aide d'un aéronef à basse altitude de manière sécurisée


(57) La présente invention concerne un procédé pour voler à l'aide d'un aéronef à basse altitude de manière sécurisée, au cours duquel on détermine un relief non sécurisé (R0) dudit terrain et la position d'au moins un point sommital (4, 5) représentant un obstacle (4', 5') surplombant ledit relief non sécurisé (R0). De plus, on ajoute audit relief non sécurisé (R0) un volume principal (V0) délimité entre une base (2) du volume principal disposée sur le relief non sécurisé (R0) et une enveloppe (1) pour obtenir un relief sécurisé (R1) à survoler contenant au moins ledit relief non sécurisé (R0) et ledit volume principal (V0), ladite base (2) du volume principal ayant une surface (2') délimitée par une courbe périphérique (3) fermée reposant sur ledit relief non sécurisé (R0), ladite enveloppe (1) étant engendrée à l'aide d'un segment (S) mobile d'une longueur prédéterminée (L) allant dudit point sommital (4, 5) vers un deuxième point mobile (3') le long de ladite courbe périphérique (3).




Description


[0001] La présente invention concerne, d'une façon générale, un procédé et un dispositif pour voler à l'aide d'un aéronef à basse altitude de manière sécurisée par rapport aux obstacles non filaires et filaires à l'aide d'un moyen de détection.

[0002] Plus particulièrement et de manière non limitative, le moyen de détection est du type télémètre radar ou laser ou télémétrique par stéréoscopie. On rappelle que la télédétection par laser dénommé « LIDAR » ou « Light Detection and Ranging » en langue anglaise met en oeuvre une lumière laser renvoyée vers son émetteur.

[0003] La détection d'un objet est réalisée par la mesure du délai entre l'émission d'un signal et la détection du signal réfléchi, le signal étant constitué d'ondes radio électriques dans le cas d'un radar et de lumière dans le cas d'un LIDAR.

[0004] A partir d'images issues d'un moyen de détection délivrant des échos élémentaires ou plots, il est connu d'obtenir une base de données d'élévation de terrain de la zone observée par le moyen de détection. Cette base de données comprend tous les reliefs et les obstacles.

[0005] Toutefois, on note qu'une absence ou un défaut de détection de câbles ou d'autres obstacles filaires suspendus est à l'origine de nombreux accidents aériens, et diminue le domaine d'utilisation des aéronefs, en particulier des giravions, lorsqu'ils effectuent des vols près du sol.

[0006] Il a déjà été proposé dans les brevets FR2736149 et US5762292 un système de reconnaissance de structures présentant des portions rectilignes dans une image délivrée par un capteur embarqué à bord d'un appareil volant, par un procédé réalisant une transformation paramétrique (transformation de Hough) d'une partie de l'image.

[0007] La transformation de Hough, qui a été décrite dans le brevet US3069654, permet de détecter dans une image un ensemble de points alignés.

[0008] Il a été proposé dans le brevet US5296909 de détecter la présence de câbles à l'aide d'un télémètre laser à balayage (LIDAR) délivrant des échos ou plots, chaque plot correspondant à un point d'un espace à trois dimensions caractérisé par ses trois coordonnées dans l'espace, en coordonnées sphériques site, gisement, distance : le télémètre envoie des impulsions laser qui permettent, par mesure de leurs durées de parcours, d'obtenir des points positionnés dans l'espace (les plots 3d). Les échos sont filtrés. Un jeu de paramètres est déterminé par transformée de Hough pour tous les groupes possibles d'échos filtrés. Des agrégats de points de l'espace des paramètres sont identifiés et la position d'un câble est déterminée par transformée de Hough inverse.

[0009] Il a par ailleurs été proposé dans le brevet US6747576 de détecter la présence de lignes électriques en formant un nuage de points de mesure dans un repère terrestre à partir de données de sortie d'un capteur de télédétection et de celles d'un système de navigation, et en éliminant les points de mesure représentant le sol. Le procédé comporte ensuite une recherche de droites parmi les projections dans un plan horizontal des points de mesure, par deux transformées de Hough successives : une transformée « pure » à l'aide d'une fonction delta (de Dirac), suivie d'une transformée « floue » où la fonction delta est remplacée par une distribution gaussienne. Ensuite, on recherche des chaînettes dans chaque plan vertical contenant une des droites ainsi trouvées, cette recherche comportant également deux transformées de Hough successives.

[0010] Pour la recherche d'une chaînette correspondant à l'équation [z=a*cosh((λ-b)/a)+c], pour chaque point de mesure de chaque plan vertical, et pour chaque valeur possible d'un paramètre a de chaînette, on calcule une transformée de Hough à deux dimensions (dans l'espace des paramètres b et c) des chaînettes passant par ce point.

[0011] Le document « Automatic extraction of vertical obstruction information from interferometric SAR elevation data » de WOODS Donald et al. (publication IEEE : congrès IGARSS 2004) donne une méthode de calcul de la hauteur et la localisation des obstacles verticaux à partir d'un modèle numérique de terrain permettant d'extraire les points sommitaux.

[0012] Ces divers dispositifs sont efficaces. Cependant, les senseurs actifs de détection d'obstacles sont notamment limités par la technique de détection des obstacles filaires qui ne permet pas de détecter les obstacles filaires à partir d'une incidence seuil du signal émis par rapport à l'obstacle filaire de l'ordre de 15° avec un RADAR et de l'ordre de 60° avec un LIDAR. A partir de cette incidence, la réflexion devient spéculaire et la détection des câbles n'est plus possible.

[0013] Les bases d'élévation de terrain actuelles ne permettent pas de voler au plus prêt du terrain car la détection des obstacles filaires n'est pas garantie. Le pilote est ainsi obligé de voler au-dessus du terrain avec une certaine marge de sécurité.

[0014] Des systèmes avec base de données d'obstacles existent mais celles-ci sont incomplètes, ne sont pas garanties par le constructeur et fournies pour information uniquement.

[0015] On note que l'état de la technique inclut de plus le document US 2007/171094, le document US 2003/225489, le document FR 2 895 098, le document US 2004/267413 et le document ZHAO M ET AL : « A method to identify flight obstacles on digital surface model » (TSINGHUA SCIENCE AND TECHNOLOGIE, TSINGHUA UNIVERSITY PRESS, BEIJING, CN, vol 10, n°3, 1 juin 2005).

[0016] La présente invention a alors pour objet de proposer un dispositif permettant de s'affranchir des limitations mentionnées ci-dessus.

[0017] Selon l'invention, un procédé pour réaliser une base de données sécurisée afin de voler à l'aide d'un aéronef à basse altitude de manière sécurisée est notamment remarquable en ce que :
  • on détermine un relief non sécurisé du terrain et la position d'au moins un point sommital représentant un obstacle surplombant ce relief non sécurisé en utilisant une base de données primaire du terrain contenant le relief non sécurisé et ledit obstacle,
  • on ajoute au relief non sécurisé un volume principal délimité entre une base du volume principal disposée sur le relief non sécurisé et une enveloppe pour obtenir un relief sécurisé à survoler contenant au moins le relief non sécurisé et le volume principal, la base du volume principal ayant une surface délimitée par une courbe périphérique fermée reposant sur le relief non sécurisé, l'enveloppe étant engendrée à l'aide d'un segment mobile d'une longueur prédéterminée allant du point sommital vers un deuxième point mobile le long de ladite courbe périphérique, ledit segment ayant une longueur prédéterminée.


[0018] Dès lors, on vole en utilisant la base de données de sécurisée.

[0019] Il est à noter que l'on entend par « relief non sécurisé » la surface représentative du sol du terrain. Le relief est dit non sécurisé dans la mesure où il ne comprend pas les obstacles filaires et non filaires susceptibles d'être percutés par un aéronef en vol.

[0020] Ainsi, on utilise dans un premier temps une base de données primaire pour en extraire le relief non sécurisé et les points sommitaux représentant des obstacles en surplomb du sol et donc du relief non sécurisé.

[0021] Ensuite, à partir d'au moins un point sommital, on construit un volume principal compris entre le relief non sécurisé et le point sommital. Favorablement mais non obligatoirement, on construit un volume principal par point sommital.

[0022] Le volume principal est bâti à l'aide d'une génératrice de type segment compris entre deux points, un premier point extrémal étant fixe et étant situé au point sommital choisi et un deuxième point extrémal étant un deuxième point mobile pour construire l'enveloppe. Le deuxième point est alors mobile le long d'une courbe périphérique suivant le relief non sécurisé et délimitant la base du volume principal. Ce volume principal est alors un cône, la base du volume principal en forme de cône reposant sur le relief non sécurisé et possédant de fait une forme pouvant être complexe et tridimensionnelle.

[0023] Si le relief est plan, on comprend que la base du volume principal est circulaire.

[0024] Le segment à l'origine de chaque volume principal représente alors un câble susceptible de s'étendre à partir d'un point sommital. Selon l'invention, on considère que chaque point sommital est potentiellement le point haut d'un montant en élévation, par exemple un poteau ou un pylône électrique porteur de câbles électriques.

[0025] Dans ce cas, on exclut alors du domaine de vol l'ensemble du volume principal pouvant accueillir un câble électrique. En construisant un relief sécurisé par rapport aux obstacles non filaires et filaires, on sécurise alors le vol à basse altitude.

[0026] Par conséquent, on construit un relief sécurisé résultant notamment de la fusion des volumes principaux déterminés et du relief non sécurisé extrait.

[0027] On note que le relief sécurisé peut être déterminé au sol, ou encore en temps réel en vol.

[0028] Selon d'autres aspects, le procédé selon l'invention peut comporter des caractéristiques additionnelles.

[0029] Par exemple, une distance maximale séparant un premier montant en élévation et un deuxième montant en élévation lié au premier montant en élévation par un obstacle filaire d'une ligne électrique, la longueur prédéterminée est égale à la distance maximale. Eventuellement, la longueur prédéterminée vaut 300 mètres.

[0030] Optionnellement, au moins deux points sommitaux surplombant le relief, une droite de liaison reliant les deux points sommitaux ayant une longueur de liaison inférieure à la longueur prédéterminée, on ajoute au relief non sécurisé un volume secondaire séparant la droite de liaison d'une projection orthogonale de cette droite de liaison sur le relief non sécurisé pour optimiser le relief sécurisé.

[0031] Par ailleurs, selon une première réalisation on utilise une base de données primaire construite préalablement, à savoir une base de données non sécurisée déjà construite incluant des obstacles.

[0032] Selon une deuxième réalisation, on fabrique la base de données primaire. Ainsi, on utilise une base de données secondaire contenant uniquement le relief non sécurisé et on enrichit la base de données secondaire à l'aide d'obstacles détectés par un moyen de détection d'obstacles pour obtenir la base de données primaire.

[0033] Par suite, on met en oeuvre un moyen de détection d'obstacles de type radar, LIDAR ou encore sonar, pour détecter des obstacles surplombant le sol, à savoir le relief non sécurisé, puis on mémorise conjointement les obstacles et le relief non sécurisé sur une mémoire pour bâtir la base de données primaire.

[0034] La construction de la base de données primaire peut être réalisée au sol à l'issue d'un ou plusieurs vols de recherche d'obstacles, ou encore en vol en temps réel.

[0035] Selon un autre aspect, on ajoute au relief non sécurisé un volume de protection déterminé et positionné par un opérateur pour optimiser le relief sécurisé. Par exemple, le pilote choisit d'exclure une zone de vol manuellement préalablement ou pendant le vol, pour éviter une zone ayant des conditions atmosphériques délicates, éventuellement.

[0036] En outre, on enregistre le relief sécurisé pour réaliser une base de données sécurisée réutilisable du terrain englobant les obstacles filaires et non filaires. Cette caractéristique est notamment intéressante lorsque l'on établit le relief sécurisé en vol en temps réel. La mémorisation de ce relief sécurisé permet en effet de le réutiliser ultérieurement.

[0037] L'invention a de plus pour objet un dispositif pour réaliser une base de données sécurisée afin de voler à l'aide d'un aéronef à basse altitude de manière sécurisée apte à mettre en oeuvre le procédé selon l'invention. Ce dispositif comporte :
  • une base de données primaire contenant au moins un relief non sécurisé du terrain à survoler et un obstacle surplombant ce relief non sécurisé, et
  • un calculateur primaire pour ajouter au relief non sécurisé au moins un volume principal délimité entre une base du volume principal disposée sur le relief et une enveloppe pour obtenir un relief sécurisé à survoler contenant au moins le relief non sécurisé et le volume principal, la base du volume principal ayant une surface délimitée par une courbe périphérique fermée reposant sur ledit relief, ladite enveloppe étant engendrée à l'aide d'un segment mobile d'une longueur prédéterminée allant dudit point sommital vers un deuxième point mobile le long de ladite courbe périphérique, ledit segment ayant une longueur prédéterminée.


[0038] Le calculateur primaire est par exemple un processeur ou un microprocesseur, muni éventuellement d'une mémoire, ou tout autre moyen équivalent.

[0039] Ce dispositif peut être agencé au moins partiellement dans un aéronef ou au sol.

[0040] Par ailleurs, le dispositif peut comprendre:
  • une base de données secondaire contenant uniquement le relief non sécurisé,
  • un moyen de détection d'obstacles actif, et
  • un calculateur secondaire pour enrichir ladite base de données secondaire à l'aide d'obstacles détectés par un moyen de détection d'obstacles afin d'obtenir ladite base de données primaire.


[0041] Le calculateur secondaire est par exemple un processeur ou un microprocesseur, muni éventuellement d'une mémoire, ou tout autre moyen équivalent. Le moyen de détection d'obstacles peut être du type LIDAR, radar ou encore sonar.

[0042] Le moyen de détection d'obstacle peut de plus posséder un détecteur en tant que tel et une mémoire de stockage, optionnellement déportée, mémorisant les obstacles détectés.

[0043] Les autres éléments du dispositif peuvent être agencés dans un aéronef ou au sol.

[0044] Enfin, le dispositif peut comporter un moyen d'interface pour qu'un opérateur ajoute au relief non sécurisé un volume de protection déterminé et positionné par cet opérateur pour optimiser le relief sécurisé.

[0045] L'invention et ses avantages apparaîtront avec plus de détails dans le cadre de la description qui suit avec des exemples de réalisation donnés à titre illustratif en référence aux figures annexées qui représentent :
  • la figure 1, un schéma explicitant le procédé selon l'invention,
  • la figure 2, un schéma explicitant la construction d'un volume primaire,
  • la figure 3, une coupe présentant la construction d'un volume primaire sur un relief accidenté,
  • la figure 4, une coupe explicitant une variante de l'invention, et
  • la figure 5, un schéma explicitant un dispositif selon l'invention,


[0046] Les éléments présents dans plusieurs figures distinctes sont affectés d'une seule et même référence.

[0047] La figure 1 illustre le procédé selon l'invention.

[0048] Durant une première étape P1, on détermine un relief non sécurisé.

[0049] De plus, durant une deuxième étape P2, éventuellement réalisée en parallèle à la première étape P1, on détermine au moins un point sommital représentant un obstacle surplombant le sol et donc le relief non sécurisé.

[0050] Pour réaliser les première et deuxième étapes P1 et P2, on utilise une base de données primaire contenant au moins un relief non sécurisé du terrain à survoler et les obstacles surplombant ce relief non sécurisé.

[0051] Selon un premier mode de réalisation, on fait appel à une base de données primaire, éventuellement disponible dans le commerce.

[0052] Selon un deuxième mode de réalisation, on établit la base de données primaire à partir d'une base de données secondaire contenant le relief non sécurisé du terrain qui est enrichie à l'aide d'obstacles détectés par un moyen de détection d'obstacles afin d'obtenir ladite base de données primaire, la base de données secondaire étant disponible dans le commerce ou obtenue par des méthodes usuelles.

[0053] Durant une troisième étape P3, on considère que chaque point sommital peut être relié à un obstacle filaire. Dès lors, on ajoute audit relief non sécurisé un volume principal pour obtenir un relief sécurisé pouvant être survolé sans danger. Ce relief sécurisé contient donc au moins le relief non sécurisé et l'ensemble des volumes principaux ajoutés.

[0054] En référence à la figure 2, on note que chaque volume principal V0 est délimité d'une part par une base 2 du volume principal disposée sur le relief non sécurisé R0 et, d'autre part, par une enveloppe 1.

[0055] La base 2 du volume principal a une surface 2' délimitée par une courbe périphérique 3 fermée reposant sur le relief non sécurisé R0.

[0056] De plus, l'enveloppe 2 est engendrée à l'aide d'un segment S mobile, dont deux positions S1 et S2 sont représentées sur la figure 2, le segment mobile ayant une longueur prédéterminée L. De plus, chaque obstacle filaire s'étendant sur une distance maximale définie par des normes d'un premier montant en élévation à un deuxième montant en élévation de types poteaux électriques, la longueur prédéterminée prise en considération est égale à ladite distance maximale.

[0057] Pour construire le volume principal V0, on dispose un premier point extrémal du segment sur le point sommital 4 et on laisse reposer le deuxième point extrémal 3' sur le relief non sécurisé R0. Le segment étant une génératrice, on fait effectuer une rotation au segment S sur le relief non sécurisé R0 autour d'un axe AX dirigé selon la pesanteur, en prenant soin de maintenir le deuxième point extrémal 3' sur le relief non sécurisé R0. Le deuxième point extrémal 3' est alors un deuxième point mobile du segment S et parcourt la courbe périphérique 3 de la base 2 du volume principal.

[0058] Lorsque le relief non sécurisé est plat à l'instar de l'exemple représenté sur la figure 2, la base du volume principal V0 en forme de cône est circulaire et présente une symétrie de révolution.

[0059] Néanmoins, en référence à la figure 3, lorsque le relief non sécurisé est accidenté, par exemple sur le flanc d'une colline, la base du volume principal peut avoir une toute autre forme.

[0060] En ajoutant chaque volume principal V0 au relief non sécurisé, on obtient un relief sécurisé R1.

[0061] En référence à la figure 1, conformément à une étape optionnelle P5, on ajoute au relief non sécurisé un volume de protection.

[0062] En référence à la figure 2, le volume de protection V4 est déterminé et positionné par un opérateur. Ce volume de protection peut servir à éviter une zone interdite de survol ou encore subissant de fortes intempéries atmosphériques par exemple.

[0063] En référence à la figure 1, lorsque deux points sommitaux surplombent le relief non sécurisé, une droite de liaison reliant ces deux points sommitaux ayant une longueur de liaison inférieure à la longueur prédéterminée, il est possible que ces deux points sommitaux soient reliés par un obstacle filaire. Dès lors, durant une étape optionnelle P6, on ajoute au relief non sécurisé un volume secondaire pour exclure de tels obstacles filaires.

[0064] La figure 4 explicite une telle configuration.

[0065] Le relief sécurisé R1 comprend alors le relief non sécurisé R0 ainsi qu'un premier volume principal V1 susceptible de contenir un obstacle filaire partant du premier point sommital 4 d'un premier montant en élévation 4', un poteau ou un pylône par exemple. De plus, le relief sécurisé R1 comprend un deuxième volume principal V2 susceptible de contenir un obstacle filaire partant du deuxième point sommital 5 d'un deuxième montant en élévation 5', un poteau ou un pylône notamment.

[0066] En outre, la droite de liaison reliant le premier point sommital au deuxième point sommital présente une longueur de liaison D1 inférieure à la longueur prédéterminée L des segments générateurs des premier et deuxième volumes principaux V1, V2. Dès lors, le relief sécurisé R1 comporte un volume secondaire V3, délimité par :
  • la droite de liaison 6 à laquelle on donne une épaisseur prédéterminée, par exemple un mètre,
  • une projection orthogonale 7 de cette droite de liaison 6 sur le relief non sécurisé à laquelle on donne ladite épaisseur prédéterminée,
  • une première paroi latérale ayant ladite épaisseur prédéterminée qui passe par le premier point sommital en étant dirigée selon la pesanteur pour représenter le premier montant en élévation 4, et
  • une deuxième paroi latérale ayant ladite épaisseur prédéterminée qui passe par le deuxième point sommital en étant dirigée selon la pesanteur pour représenter le deuxième montant en élévation 5.


[0067] Enfin, durant une étape finale P4 représentée sur la figure 1, on peut enregistrer le relief sécurisé pour obtenir une base de données sécurisée réutilisable.

[0068] La figure 5 présente un dispositif pour voler à l'aide d'un aéronef à basse altitude de manière sécurisée apte à mettre en oeuvre le procédé selon l'invention.

[0069] Ce dispositif est muni d'une base de données primaire 10 stockant un relief non sécurisé R0 et au moins un point sommital 4, 5 représentant des obstacles localisés en surplomb de ce relief non sécurisé R0. Il est à noter que le dispositif peut être agencé dans un aéronef 100.

[0070] De plus, le dispositif est muni d'un calculateur primaire 20, pourvu d'un microprocesseur ou d'un microcontrôleur 21 et d'une mémoire 22 par exemple, pour déterminer le relief sécurisé par l'adjonction au relief non sécurisé d'au moins un volume principal voire d'au moins un volume secondaire. En outre, le dispositif peut être muni d'un moyen d'interface 30 permettant à un opérateur d'ajouter au moins un volume de protection.

[0071] Par ailleurs, selon une option, le dispositif comprend une base de données secondaire 11, un moyen de détection d'obstacles 12 et un calculateur secondaire 13, tel qu'un microcontrôleur ou un microprocesseur par exemple.

[0072] Le calculateur secondaire construit alors la base de données primaire 10 en enrichissant la base de données secondaire avec les obstacles mise à jour par le moyen de détection d'obstacles.

[0073] Naturellement, la présente invention est sujette à de nombreuses variations quant à sa mise en oeuvre. Bien que plusieurs modes de réalisation aient été décrits, on comprend bien qu'il n'est pas concevable d'identifier de manière exhaustive tous les modes possibles. Il est bien sûr envisageable de remplacer un moyen décrit par un moyen équivalent sans sortir du cadre de la présente invention.


Revendications

1. Procédé pour réaliser une base de données sécurisée afin de voler à l'aide d'un aéronef à basse altitude de manière sécurisée, au cours duquel :

- on détermine un relief non sécurisé (R0) dudit terrain et la position d'au moins un point sommital (4, 5) représentant un obstacle (4', 5') surplombant ledit relief non sécurisé (R0) en utilisant une base de données primaire (10) dudit terrain contenant ledit relief non sécurisé (R0) et ledit obstacle (4', 5'),

- on ajoute audit relief non sécurisé (R0) un volume principal (V0) délimité entre une base (2) du volume principal disposée sur le relief non sécurisé (R0) et une enveloppe (1) pour obtenir un relief sécurisé (R1) à survoler contenant au moins ledit relief non sécurisé (R0) et ledit volume principal (V0), ladite base (2) du volume principal ayant une surface (2') délimitée par une courbe périphérique (3) fermée reposant sur ledit relief non sécurisé (R0), ladite enveloppe (1) étant engendrée à l'aide d'un segment (S) mobile d'une longueur prédéterminée (L) allant dudit point sommital (4, 5) vers un deuxième point mobile (3') le long de ladite courbe périphérique (3).


 
2. Procédé selon la revendication 1,
caractérisé en ce que ladite longueur prédéterminée (L) est égale à une distance maximale séparant un premier montant en élévation (4') et un deuxième montant en élévation (5') lié au premier montant en élévation (4') par un obstacle filaire.
 
3. Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que, au moins deux points sommitaux (4, 5) surplombant ledit relief, une droite de liaison (6) reliant lesdits deux points sommitaux (4, 5) ayant une longueur de liaison (D1) inférieure à ladite longueur prédéterminée (L) et une épaisseur prédéterminée, on ajoute audit relief non sécurisé (R0) une volume secondaire (V3) séparant ladite droite de liaison (6) d'une projection orthogonale (7) de cette droite de liaison sur ledit relief non sécurisé (R0) pour optimiser ledit relief sécurisé (R1).
 
4. Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que on utilise une base de données secondaire (11) contenant uniquement ledit relief non sécurisé (R0) et on enrichit ladite base de données secondaire (11) à l'aide d'obstacles détectés par un moyen de détection d'obstacles (12) pour obtenir ladite base de données primaire (10).
 
5. Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que l'on ajoute au relief non sécurisé (R0) un volume de protection (V4) déterminé et positionné par un opérateur pour optimiser ledit relief sécurisé (R1).
 
6. Procédé selon l'une quelconque des revendications 1 à 5,
caractérisé en ce que l'on enregistre ledit relief sécurisé (R1) pour réaliser une base de données sécurisée réutilisable dudit terrain englobant les obstacles filaires et non filaires.
 
7. Dispositif pour réaliser une base de données sécurisée afin de voler à l'aide d'un aéronef à basse altitude de manière sécurisée,
caractérisé en ce qu'il comporte :

- une base de données primaire (10) contenant au moins un relief non sécurisé (R0) du terrain à survoler et un obstacle surplombant ledit relief non sécurisé (R0), et

- un calculateur primaire (20) pour ajouter audit relief non sécurisé (R0) au moins un volume principal (V0) délimité entre une base (2) du volume principal disposée sur le relief non sécurisé (R0) et une enveloppe (1) pour obtenir un relief sécurisé (R1) à survoler contenant au moins ledit relief non sécurisé (R0) et ledit volume principal (V0), ladite base (2) du volume principal ayant une surface (2') délimitée par une courbe périphérique (3) fermée reposant sur ledit relief non sécurisé (R0), ladite enveloppe (1) étant engendrée à l'aide d'un segment (S) mobile d'une longueur prédéterminée (L) allant dudit point sommital (4) vers un deuxième point (3') mobile le long de ladite courbe périphérique.


 
8. Dispositif selon la revendication 7,
caractérisé en ce qu'il comprend :

- une base de données secondaire (11) contenant uniquement ledit relief non sécurisé (R0),

- un moyen de détection d'obstacles (12) actif, et

- un calculateur secondaire (13) pour enrichir ladite base de données secondaire (11) à l'aide d'obstacles (4', 5') détectés par un moyen de détection d'obstacles (12) afin d'obtenir ladite base de données primaire (10).


 
9. Dispositif selon la revendication 7,
caractérisé en ce qu'il comporte un moyen d'interface (30) pour qu'un opérateur ajoute au relief non sécurisé (R0) un volume de protection (V4) déterminé et positionné par ledit opérateur pour optimiser ledit relief sécurisé (R1).
 




Dessins







Rapport de recherche













Références citées

RÉFÉRENCES CITÉES DANS LA DESCRIPTION



Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

Documents brevets cités dans la description




Littérature non-brevet citée dans la description