spÉcialitÉ: systÈmes dynamiques et signauxlisabiblio.univ-angers.fr/bellaicheadrien/rapport.pdfde...
TRANSCRIPT
MASTER Mathématiques et Applications
SPÉCIALITÉ: SYSTÈMES DYNAMIQUES ET SIGNAUX
Année 2014/2015
Adrien BELLAICHE
Soutenu le 26/08/2015
Au sein de l'Institut des Sciences et Techniques de l'Ingénieurs d'Angers
TITRE
Interceptions de drones par une meute de drones
Président : L. Hardouin Professeur Université d'AngersExaminateurs : L. Jaulin Professeur ENSTA Bretagne
M. Lhommeau MCF Université d'AngersS. Lagrange MCF Université d'AngersN. Delanoue Professeur Université d'Angers
Encadrants : L. Jaulin, B.Zerr, F. Le Bars
Résumé
La démocratisation des drones volants pose de nombreux problèmes,
essentiellement sur des questions de sécurité. Les événements récents l'ont
prouvé, avec des survols aux intentions douteuses au dessus du palais de
l'Elysée et de la base nucléaire de l'Île Longue.
Ce stage se positionne donc en réponse à cette menace, avec l'objectif de
déterminer une solution robotique permettant d'intercepter des drones
malveillants.
Compte tenu de l'immaturité des systèmes de détection qui sont tous au stade
de concept, de projet, ou au mieux au stade expérimental, nous avons choisi de
travailler dans l'hypothèse qu'un tel système pourrait nous donner à tout instant
la position de l'intrus.
Dans ce cadre, nous avons pu concevoir plusieurs algorithmes utilisant une
meute de drones aériens intercepteurs. Ces algorithmes d'abord été testés
sous Matlab, puis seul un algorithme basé sur le risque de fuite par un espace
entre intercepteurs a été conservé, les autres ayant été considérés comme trop
faibles.
Cet algorithme a ensuite été testé dans des conditions réalistes via le moteur
de simulation robotiques MORSE. Ce test a permis de valider notre algorithme,
en mesurant ses limites.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 2/38
Organics do not choose to fear us,
it's a function of your hardware.
- Légion, à propos des relations organiques/robotiques.
Mass Effect 2
Remerciements
Ce stage a été l'occasion pour moi de m'attaquer à un sujet complexe et
d'actualité, et pour cela, je tiens déjà à remercier toutes les personnes qui ont
rendu ce stage possible.
Je tiens à remercier l'essentiel de mes professeurs, avec une mention spéciale
pour messieurs Zerr et Jaulin pour la formation robotique, et messieurs
Osswald, Moitié, et Ninin pour la formation en algorithmique, et l'introduction à
la complexité algorithmique qui a été, si non déterminante pour ma formation,
au moins très utile dans le cadre de ce stage et pour, je le prévois, la suite de
ma carrière.
Concernant le stage en lui-même, je tiens à remercier le lieutenant Le Breton et
plus généralement le GFM Brest qui nous a chaleureusement accueillis pour
discuter de la problématique drones à laquelle ils sont confrontés, et de la
doctrine actuelle envers les UAV intrus. Leur point de vue m'a en effet permis
de réaliser les nombreuses contraintes que cette problématique, mais
également la solution proposée, posent.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 3/38
Table des matièresRésumé..............................................................................................................................2Remerciements..................................................................................................................3Acronymes.........................................................................................................................6Notations............................................................................................................................71 Introduction....................................................................................................................82 Contraintes d'interception.............................................................................................11
2.1 Résultat de l'entretien avec le GFM Brest.............................................................112.2 Etat de l'art des méthodes de détection.................................................................122.3 Discussion des méthodes d'interception...............................................................14
3 Choix d'une meute de robots........................................................................................184 Discussion préliminaire sur l'interception....................................................................21
5 Calcul des performances maximales attendues........................................................225.1.1 Nombre de robots nécessaires.......................................................................225.1.2 Zones d'interception certaine.........................................................................25
5.2 Approche par champs de potentiel........................................................................275.2.1 Principe des champs de potentiels.................................................................275.2.2 Simulation Matlab.........................................................................................285.2.3 Critique de l'approche...................................................................................29
5.3 Approche par arbre de décision.............................................................................305.3.1 Implémentation.............................................................................................305.3.2 Critique de l'approche...................................................................................31
5.4 Choix de l'algorithme............................................................................................326 Implémentation.............................................................................................................337 Tests..............................................................................................................................34
7.1 Simulation réaliste................................................................................................347.2 Passage au réel......................................................................................................35
8 Conclusion....................................................................................................................37Bibliographie...................................................................................................................38
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 4/38
Index des illustrationsIllustration 1: Hubsan X4, exemple de quadricoptère commercial, 50€...........................9Illustration 2: Phantom, drone de prise de vue, 880€........................................................9Illustration 3: Exemples de tutoriels (source Instructables.com)....................................10Illustration 4: Quadrirotor armé amateur (USA).............................................................11Illustration 5: Antenne radiogoniométrique VHF H-Adcock à 8 éléments.....................13Illustration 6: Radar Holographique d'Aveillant, filliale d'Altran...................................14Illustration 7: Munitions anti-drones vendues aux USA. Utilisées avec un fusil à pompe et à base d'uranium appauvri...........................................................................................15Illustration 8: YAL-1, Boeing 747 modifié embarquant un laser antimissile..................16Illustration 9: Le vol IFR (vol aux instruments) requiert de nombreux instruments différents et un entrainement complet.............................................................................17Illustration 10: BattleBot 2015, Ghost Raptor vs Complete Control. Ce dernier a totalement immobilisé la lame du premier avec son filet................................................18Illustration 11: Exemple de collaboration de meute de robots........................................19Illustration 12: Fourmis Allomerus (en orange) capturant un taon.................................20Illustration 13: X3 d'Eurocopter. Prototype d'hybride avion/hélicoptère........................21Illustration 14: Erreur relative d'approximation de cercle par un polygone régulier.......24Illustration 15: Robots nécessaires à la capture en fonction de Tp et du ratio de vitesses..........................................................................................................................................25Illustration 16: Illustration des disques de non-capture.En rouge les cercles, en vert l'intrus, en bleu les intercepteurs......................................................................................26Illustration 17: Echec d'interception, l'intrus est rentré dans un disque de non-capture..27Illustration 18: Exemple de pathfinding par champs de potentiels sur un mini-jeu 2D. .28Illustration 19: Tableau de décision.................................................................................32Illustration 20: Communication au sein de la meute.......................................................34Illustration 21: Robot Jog................................................................................................36Illustration 22: Machine à état fini permettant de connaitre la direction d'une roue pour un odomètre ne fonctionnant que dans un sens...............................................................37
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 5/38
Acronymes
GSM : Global System for Mobile. Réseau/fréquences utilisées pour la
communication des téléphones portables.
MORSE : Modular OpenRobots Simulation Engine. Moteur physique dont la
fonction principale est la simulation de comportements de robots dans un
environnement simulé.
PID : Proportionnel Intégral et Dérivé. Type d'asservissement prenant en
compte l'écart entre la consigne et la valeur réelle (P), l'intégrale de cet écart (I)
et la dérivée de cet écart (D).
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 6/38
Notations
O : centre de la zone
R : rayon de la zone
0 : numéro de l'intrus
1 .. n : numéro d'intercepteur
Di : distance entre l'intercepteur i et l'intrus
Di,j : distance entre les intercepteurs i et j
Mi : maille i, constituée des intercepteurs i et i+1. Aussi le milieu des
intercepteurs i et i+1.
Dmi : distance entre l'intrus et la maille i.
Ri : distance entre l'intercepteur et O
Tp : taux de pénétration dans la zone, soitR−RiR
Vi : vitesse de l'intercepteur
Vt : vitesse de l'intrus (Trespassor)
Rv : Rapport des vitesses VtVi
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 7/38
1 Introduction
Depuis le 10 septembre 2014, 200 drones volants intrus ont été signalés, 60
procédures judiciaires ont été déclenchées, et seules 13 affaires ont été
résolues. Le secrétariat générale de la défense et de la sécurité nationale a
recensé 29 survols de sites à composante nucléaire, 8 au dessus de sites
militaires, et plusieurs autours de monuments tels que la tour Eiffel, les
Invalides, ou l'ambassade américaine à Paris.
Pendant longtemps, ce genre de robot
n'a été que construits de manière
industrielle, ce qui a toujours permis de
maîtriser le contenu du robot, mais
également ses fonctionnalités. Ainsi, un
jouet télécommandé n'a jamais été
capable d'embarquer plus de quelques dizaines de grammes de matériel
supplémentaire sans modification poussée, et ce sur un vol d'environ 10min.
De l'autre côté, les robots personnalisés
pour des tâches bien précises
demandaient des compétences très
élevées que seuls des industriels ou de
gros centres de recherches pouvaient se
permettre d'acquérir, essentiellement à
cause de leur prix prohibitif.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 8/38
Illustration 1: Hubsan X4, exemple de quadricoptère commercial, 50€.
Illustration 2: Phantom, drone de prise de vue, 880€.
Cette période est maintenant révolue, essentiellement en raison de la
démocratisation des composants d'une part, mais également d'un accès
toujours plus aisé à de nombreux tutoriels sur Internet. Des sites tels que
Instructables permettent à n'importe quel internaute de récupérer en quelques
minutes des plans de robot. Il est désormais possible en moins d'une heure,
sans avoir la moindre compétence en électronique ou en aérodynamique
d'apprendre à fabriquer un drone aérien télécommandé capable d'emporter au
moins 500g de charge utile.
Certains se réjouissent de ne pas avoir besoin de suivre des cours d'école
d'ingénieur pour pouvoir concevoir, ou au moins construire, par eux-mêmes un
petit drone dont le seul objectif sera de rouler/voler pour le plaisir des yeux.
Cependant, d'autres craignent, à juste titre au regard des événements récents,
que comme toute technologie, celle-ci soit utilisée à mauvais escient.
En effet, un drone aérien amateur de type quadricoptère a une portée radio
d'environ 500m. Équipé d'une petite caméra, il peut voir sans souci au-delà de
200m. Étant donné qu'à 200m, un drone est déjà quasiment inaudible et
invisible à cause de sa petite taille, il est excessivement difficile de se protéger,
en particulier les infrastructures militaires et/ou sensibles qui sont dès lors
totalement exposées jusqu'à 700m dans leur intérieur.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 9/38
Illustration 3: Exemples de tutoriels (source Instructables.com)
Récemment aux États-Unis, un
amateur a par exemple monté un
pistolet sur un quadricoptère, et
contrôlait le tir avec un
servomoteur supplémentaire.
Cette menace étant relativement
nouvelle, il n'existe pas, pour
l'instant de solution technique qui pallie à cette menace, et c'est dans ce cadre
que mon stage de fin d'études se positionne, avec le sujet d'interception de
drones malveillants par une meute de drones.
Pour proposer une solution à cette menace, nous allons tout d'abord étudier les
contraintes que cette problématique pose, avant d'expliquer le choix d'une
meute de drone intercepteurs, puis enfin la conception d'un algorithme
permettant l'interception.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 10/38
Illustration 4: Quadrirotor armé amateur (USA)
2 Contraintes d'interception
Afin de nous rendre compte des problèmes que les drones posent aux
militaires, nous nous sommes entretenus avec des officiers du Groupement des
Fusiliers Marins de la base navale de Brest.
Ceux-ci nous ont permis d'expliciter les nombreuses contraintes qu'un tel
système doit satisfaire, explicitées ci-après.
2.1 Résultat de l'entretien avec le GFM Brest
Nous avons pu mettre en avant quatre parties essentielles du problème :
- Tout d'abord, un drone est difficile à détecter par un être humain, aussi bien
visuellement qu'acoustiquement. En effet, au delà de 100m, un drone est
quasiment indifférenciable d'un oiseau, et devient inaudible dès 200m en
campagne.
- Ensuite, la doctrine actuelle consiste à tenter d'abattre le drone avec de la
grenaille tirée au fusil de chasse. Cette méthode, très efficace à courte portée,
devient au mieux aléatoire dès 70m, et totalement inefficace au-delà de 100m.
Ceci est principalement dû à, d'une part la difficulté de viser un élément mobile
de moins de 80cm de large à une telle distance, mais également à la dispersion
de ce type de munition.
- Troisième point, la destruction du drone pose deux problèmes. Tout d'abord, le
manque de maîtrise du point de chute du drone provoque des risques de
dommages humains et matériels, accrus en cas d'équipement embarqué
explosif.
- Enfin, tout ceci n'est envisageable que dans les cas où le drone a déjà
pénétré dans le périmètre protégé, ou alors en est sur le point.
Or ceci est déjà, dans une certaine mesure, un aveu d'échec de protection du
secteur.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 11/38
Il faut donc d'abord détecter l'intrus loin avant son intrusion, et trouver un
moyen de l'intercepter avant l'intrusion.
2.2 Etat de l'art des méthodes de détection
Tout d'abord, à cause de la difficulté à détecter un drone visuellement par un
garde humain, il faut un système de détection automatique. Plusieurs
technologies ont été testées, tels que des caméras haute définition ou
infrarouge, des radars actifs et passifs, dispositifs de détection acoustiques, ...
Parmi ces éléments, il est intéressant de noter leurs avantages et inconvénients
majeurs :
- Les dispositifs de détection acoustiques sont passifs, et donc ne nuisent pas à
leur environnement, cependant leurs performances se dégradent en milieu
bruyant, tel qu'une ville, et dépassent difficilement quelques centaines de
mètres.
- La plupart des drones sont
télécommandés, leur pilote émet donc
un signal radio. Les robots en question
émettent un retour vidéo à leur pilote.
Thalès dispose déjà de radio-
goniomètres qui permettent donc de
repérer à la fois le drone et le pilote.
Cependant, cette technique est
totalement inefficace contre les drones
qui sont programmés pour suivre un plan de vol.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 12/38
Illustration 5: Antenne radiogoniométrique VHF H-Adcock à 8 éléments.
- Les caméras stéréoscopiques tels que celle de Cerbair permettent de détecter
un drone dans un rayon de 50m. L'Onera travaille de son côté à un imageur
laser qui fonctionnerait à environ 1km. Cependant, ces deux techniques basées
sur l'optique pure nécessitent un angle de vue dégagé, ce qui n'est que
rarement possible, en particulier en milieu urbain.
- Les moteurs électriques de drones chauffent, et émettent donc une signature
thermique très caractéristique (2 à 3 points chauds bougeant ensemble), et en
particulier de nuit. Cependant, le signal peut être brouillé en milieu urbain par
les rayonnement secondaires (façades, parkings, …).
- Bien que les radars conventionnels ne soient pas adaptés, (les calibrer pour
détecter des quadricoptères détecte
également les oiseaux) il est important
de noter que la société Aveillant a
présenté au salon du Bourget un
prototype de radar holographique
spécialisé pour la détection de drones,
actuellement en cours de test au
Royaume-Uni, et qui, selon les
premiers résultats détecte 100 % des
drones dans un rayon de 8km, en
déclenchant cependant de nombreux faux positifs.
Le problème principal, comme nous pouvons le voir, reste et demeure que la
menace est toute nouvelle, et donc que les technologies de détection adaptées
sont toutes au stade de concept ou de prototype.
Nous limiterons donc notre étude au cadre de l'interception sous l'hypothèse
qu'un système extérieur à notre méthode d'interception nous donne à tout
instant la position de l'intrus.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 13/38
Illustration 6: Radar Holographique d'Aveillant, filliale d'Altran.
2.3 Discussion des méthodes d'interception
Ensuite, il faut intercepter le drone malveillant. Pour l'interception, il y a cinq
possibilités :
- La doctrine actuelle consiste à détruire le drone avec un fusil à grenaille. Cette
méthode n'est efficace qu'à environ 60m
compte tenu de la vitesse d'un tel véhicule.
Outre cette très faible portée, cette méthode
pose le problème secondaire, déjà souligné,
de s'assurer des risques venant de la chute.
Entre autres, il faut s'assurer qu'aucun
personnel n'est sous la zone dans laquelle des
débris totalement incontrôlables vont tomber à
grande vitesse. Il faut également supposer que
le drone ne va pas s'enflammer en tombant
dans une zone inflammable ou pire, explosive.
Ensuite, dans l'hypothèse où le pilote a équipé son drone d'une charge
explosive ou NRBC, il faut également s'assurer qu'aucun personnel n'est dans
la zone d'explosion ou de contamination.
Enfin, la destruction du drone ne permet pas d'effectuer de la rétro-ingénierie
dessus, pour récupérer au moins les missions, éventuellement le point de
départ du vol, voire l'identité du pilote.
De tout cela, il est clair que la destruction, malgré sa simplicité, soulève plus de
problème qu'elle n'en résout.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 14/38
Illustration 7: Munitions anti-drones vendues aux USA. Utilisées avec un fusil à pompe et à base d'uranium appauvri.
- La perforation laser, issue d'une
méthode anti-missile américaine,
permettrait d'endommager la
structure suffisamment pour rendre le
drone incontrôlable et provoquer sa
chute. Si cette méthode est déjà
éprouvée dans le cadre antimissile,
elle ne résout absolument pas les
problèmes, déjà maintes fois évoquées, liés à la chute du drone. Il est
intéressant de noter qu'elle empire même cette problématique secondaire.
En effet, au moins une partie du drone est à une température suffisante pour
faire fondre la structure, et potentiellement faire exploser les batteries
embarquées.
De plus, en se basant sur les résultats des tests effectués par l'US Air Force,
une peinture blanche sur le drone réduit intensément l'efficacité du laser (90 %),
sans compter les risques de dommages oculaires en cas de réflexion si la
peinture est métallisée.
- Il est tentant de vouloir brouiller le drone intrus. Ce brouillage peut se faire
selon deux axes :
Le brouillage GPS, si utilisé en ville, risque d'être plus gênant qu'utile.
D'autre part, il est difficile de prévoir le comportement du drone s'il ne reçoit
plus de signal GPS : immobilité en vol jusqu'à ce que les batteries tombent en
panne et entraînent la chute du drone ? Conservation de la direction de vol
actuelle jusqu'à la panne de batterie puis encore la chute ?
Tout ceci n'est viable que dans l'hypothèse où le drone est automatisé et
fonctionne au GPS.
Le brouillage radio permettrait, dans le cadre d'un drone télécommandé,
d'en prendre le contrôle.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 15/38
Illustration 8: YAL-1, Boeing 747 modifié embarquant un laser antimissile.
Cependant, compte tenu du nombre de protocoles différents, que ce soit de
communication ou de sécurité, il paraît peu probable d'arriver à rapidement
prendre le contrôle de manière fiable. Le cas le plus probable est clairement de
simplement empêcher le pilote de contrôler son drone. Vraisemblablement, ce
dernier va soit continuer sur ses ordres actuels jusqu'à panne de batterie, soit
passer ses ordres au neutre, et tomber immédiatement.
- En aveuglant les optiques du drone
(caméra), il est possible de forcer le pilote
à télécommander son drone en aveugle. A
moins d'un équipement équivalent aux
avions de loisir prévus pour le vol de nuit
(centrale inertielle, boussole, gps, etc) et
d'un pilote de bon niveau, il est à peu près
certain que le drone va se crasher à court
terme, ce qui continue à poser la même
question.
Un inconvénient secondaire au développement de cette méthode est lié aux
risques inconnus de dommages oculaires au pilote s'il utilise un dispositif de vol
immersif
- La capture du drone, dans un filet par exemple, permet de maîtriser, au moins
dans une certaine mesure, la zone de chute de l'intrus.
En effet, comme on a récemment pu le voir lors du premier match Ghost Raptor
contre Complete Control pour BattleBot 2015, un filet, même simpliste, arrête
toute forme de rotation d'une lame attachée sur un moteur, tel qu'une hélice.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 16/38
Illustration 9: Le vol IFR (vol aux instruments) requiert de nombreux instruments différents et un entrainement complet.
L'intrus pris dans un filet devient alors une masse inactive, donc en chute libre.
Il est cependant tout à fait possible de conserver un lien avec le filet, un peu
comme une chasse au harpon, afin de contrôler la chute de l'intrus.
Il apparaît dès lors la nécessité d'avoir un élément en l'air, capable de
conserver ce lien, vraisemblablement un autre drone, celui-ci étant alors un
intercepteur équipé d'un lance-filet. Cette méthode requiert cependant de ce
dernier une capacité d'emport importante, équivalente à sa propre masse.
Toujours autour de la chute du robot, il est important de noter que certains
endroits tels qu'une base navale, ont une partie de leur surface couverte d'eau,
et donc que vis à vis des différents types de zone d’atterrissage, il est
nécessaire d'avoir une solution pour que le duo intercepteur-intrus soit
récupérable. Typiquement, un système de type airbag qui déclenche des
flotteurs pour un amerrissage.
En conclusion sur les méthodes d'interception, il faut noter que seule la
méthode d'interception au filet permet de contrôler, dans une certaine mesure,
la chute de l'intrus, et nous étudierons donc cette technique.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 17/38
Illustration 10: BattleBot 2015, Ghost Raptor vs Complete Control. Ce dernier a totalement immobilisé la lame du premier avec son filet.
3 Choix d'une meute de robots
Quelle que soit l'application, l'utilisation d'une meute de robots a certains
avantages et inconvénients par rapport à l'utilisation d'un robot unique.
Chaque robot de meute coûte moins cher qu'un robot unique. En effet, dans
une meute, chaque robot n'a pas besoin de l'intégralité des actionneurs et/ou
capteurs, puisque les informations et capacités sont partagées au sein de la
meute.
Cependant, la meute a, au total, plus d'actionneurs et de capteurs, ce qui la
rend, au final, plus chère.
Le choix d'une meute est cependant justifiable, essentiellement lorsque les
robots sont dans des conditions dans lesquelles ils peuvent être abîmés voire
être mis complètement hors-service lors d'une mission. En effet, si la perte d'un
robot unique compromet totalement la mission, la perte d'un robot de meute ne
fait que rendre la mission partiellement plus difficile, surtout dans le cadre d'une
meute homogènes.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 18/38
Illustration 11: Exemple de collaboration de meute de robots.
En effet, il existe deux types de meutes de drones :
Les meutes hétérogènes comportement au moins deux types de drones
différents, qui se coordonnent pour optimiser leurs compétences particulières.
Ceci est comparable à un match de base-ball, où le lanceur est immobile et fait
au mieux pour que ses alliés lui renvoie la balle au plus vite.
Les meutes homogènes sont
constituées de plusieurs instances du même
robot. Les algorithmes qui y seront
implémentées utiliseront dès lors la quantité
de robots afin d'être plus efficace qu'un robot
unique. Un exemple naturel permettant de
comprendre ce concept est la technique de
chasse des fourmis Allomerus, qui arrivent à
capturer des insectes pesant près de 1500
fois leur masse.
Nous verrons ainsi par la suite comment nous pouvons capturer des robots
deux fois plus rapides que nos intercepteurs en nous inspirant de ces fourmis.
Il est également notable, sur ce point, qu'un robot unique ne peut pas capturer
un intrus plus rapide que lui. Or selon toute vraisemblance, le système
d'interception ne rencontrera que des robots adverses plus récent, et donc
vraisemblablement plus performants, ne serait-ce qu'en terme de vitesse de
pointe.
Un second avantage, spécifique à notre application, est la possibilité pour notre
meute d'intercepter plusieurs intrus à la fois. En effet, il est possible, dans
certaines limites que nous déterminerons plus tard, d'affecter seulement une
fraction de la meute à la capture d'un seul intrus, ce qui permet dès lors de
contrer plusieurs drones malveillants à la fois.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 19/38
Illustration 12: Fourmis Allomerus (en orange) capturant un taon.
Il faut maintenant considérer le type d'intercepteurs. En effet, s'il est tentant au
premier abord d'utiliser des quadricoptères, il n'est pas impossible d'utiliser une
autre technologie, tels que les drones avions.
En effet, si l'on regarde ce qui se
passe dans les formats de véhicules
volants avec pilotes, le record de
vitesse des hélicoptères est tenu par
le X3 d'Eurocopter à la vitesse
impressionnante de 472km/h, or ce
prototype est déjà un véhicule
hybride entre un avion bimoteur et un
hélicoptère. De l'autre côté, si l'on
regarde des vitesses de croisière
d'avion de ligne, on tombe fréquemment sur des valeurs autour de 900km/h
(Boeing 747).
De tout ceci, il est envisageable de considérer l'utilisation de quelques drones
de type avion pour intercepter à haute vitesse les intrus. Cependant ceci
demanderait une conception très précise des intercepteurs. En effet, ceux ci
vont passer, lors de l'interception, brutalement de leur propre masse à une
masse beaucoup plus importante, avec un poids mort les ralentissant
instantanément (conservation de la quantité de mouvement), et probablement
les faisant décrocher et chuter.
De tout cela, il est important de retenir que :
- Une meute présente de nombreux avantages par rapport à un robot unique,
essentiellement par sa plus grande compétence, mais également par sa plus
grande survivabilité.
- L'utilisation d'un drone avion n'est pas recommandée.
- On choisira d'utiliser une meute de quadricoptères plutôt qu'un robot unique
pour notre problématique.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 20/38
Illustration 13: X3 d'Eurocopter. Prototyped'hybride avion/hélicoptère.
4 Discussion préliminaire sur l'interception
Avant de rentrer dans la conception d'un algorithme de meute pour
l'interception, il faut positionner le contexte de l'interception, à savoir les
conditions techniques de l'intrusion.
Concernant le positionnement initial de nos robots, il est aisé de se transposer
en 3D ce qui se fait aisément en 2D pour des voitures. Comme il est logique de
positionner des gardes à chaque entrée goudronnée d'un périmètre, il est tout
autant logique de se positionner en cercle sur le périmètre de la zone à
protéger des drones. En effet, pour un drone, tout le périmètre d'un secteur est
une entrée potentielle. Un peu comme un bateau pêcheur, nous allons faire
prépositionner un filet de nos robots. Il suffira de fermer une seule maille (c'est
à dire faire converger uniquement deux robots) du filet pour arrêter l'intrus.
Nous déterminerons dans un chapitre suivant le nombre de robots nécessaires
en fonction du périmètre et de la vitesse du robot adverse.
Pour la suite des raisonnements, nous choisirons une zone circulaire à
protéger.
S'il est logique d'essayer d'empêcher l'intrus de rentrer dans la zone, il faut
également être capable de s'assurer qu'il n'en ressorte pas. Nous
déterminerons également les zones dans laquelle nous pouvons intercepter un
drone avant qu'il ne rentre dans le périmètre.
Nous considérerons donc une meute d'intercepteurs de type quadricoptères,
prépositionnés sur un périmètre circulaire d'une zone à défendre.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 21/38
5 Calcul des performances maximales attendues
5.1.1 Nombre de robots nécessaires
Suivant l'approche que nous avons choisi, il est important de noter
qu'une maille de filet (deux intercepteurs) peut bloquer l'intrus si elle est
capable de se refermer en moins de temps qu'il n'en faut pour que l'intrus ne la
passe. Une maille pouvant se refermer des deux côtés à la fois (chaque
intercepteur de la maille peut en effet rejoindre le centre), elle se referme à une
vitesse 2*Vi, tandis que l'intrus sort à sa vitesse Vt.
Autrement dit, Mi peut capturer 0 si :
(i)Dm i
Vt≥Di ,i+12×V i
D'autre part, dans le cas d'un cercle, les intercepteurs formeront un polygone
régulier. Il est donc aisé de calculer Di,i+1. Ainsi :
(ii) Di ,i+1=2×R×sin ( πn)
Dmi est plus complexe à calculer dans le cas général, il est important cependant
de noter que la seule maille importante pour une interception est celle
minimisant Dmi. On l'approximera ici à R-R0.
Cette approximation se justifie par le fait qu'à partir d'un nombre conséquent de
robots, le polygone est très proche du cercle. En effet, comme on le voit sur
l'illustration 14 à partir de 10 côtés, l'erreur en question est inférieure à 5%,
tandis qu'à partir de 16 côtés, on tombe sous les 2% d'erreur.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 22/38
Il vient donc aisément qu'il y a capture si :
Tp×1
sin( πn)≥VtVi où Tp=
R−R0R
Tp correspond au taux de pénétration dans la zone. Il est à 100% lorsque
l'intrus est au centre de la zone, à 0% lorsqu'il est sur le périmètre, et diminue
sans limite en dehors de la zone à protéger.
Il découle de cette dernière formule que le nombre de robots nécessaires à la
capture dépend du ratio de vitesses Vt/Vi, mais également du taux de
pénétration que l'on autorise dans le périmètre, comme visible sur l'illustration
15
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 23/38
Illustration 14: Erreur relative d'approximation de cercle par un polygone régulier
Ainsi, si l'on refuse totalement l'intrusion, il faudra évidemment un nombre de
robots considérables, tandis que si l'on accepte que l'intrus puisse rentrer
jusqu'à 20% dans le périmètre, alors il suffit d'une vingtaine de robots pour
assurer la capture d'un drone 3 fois plus rapide que les intercepteurs.
Ceci ne signifie pas que 20 drones devront se jeter sur l'intrus, mais que 20
drones assurent que quelque soit le secteur par lequel l'intrus tente de sortir, il
sera intercepté.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 24/38
Illustration 15: Robots nécessaires à la capture en fonction de Tp et du ratio de vitesses.
5.1.2 Zones d'interception certaine
Il est intéressant de noter que les calculs précédents n'ont été, qu'exploités
dans le cas où l'intrus est rentré dans la zone avant de lever le filet.
Il est en effet possible d'étendre le raisonnement précédent à une interception
pendant la tentative d'intrusion, c'est à dire avant même que l'intrus ne rentre
dans la zone. Avant de continuer dans cette logique, il est important de
remarquer que si l'intrus décide, en voyant le filet se lever, de faire demi-tour,
l'interception ne peut se faire que si l'intrus est plus lent que les intercepteurs.
L'équation (i) peut enfin s'interpréter d'une autre manière :
Chaque maille génère autour de son centre un disque dont le rayon est
proportionnel au rapport Rv et à la distance Di,i+1. Seuls les intrus entrés dans
ce disque peuvent traverser la maille sans être arrêté, tandis que la maille a
définitivement la possibilité de bloquer toute cible qui n'est pas dans ce disque
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 25/38
Illustration 16: Illustration des disques de non-capture.En rouge les cercles, en vert l'intrus, en bleu les intercepteurs.
Tout l'objectif d'un algorithme sera donc de s'assurer que la cible reste hors de
tous les disques de non-capture, en diminuant la taille de ces disques par la
réduction de la distance Di,i+1, afin de ne pas se retrouver dans la situation
d'échec visible sur l'illustration 17.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 26/38
Illustration 17: Echec d'interception, l'intrus est rentré dans un disque de non-capture.
5.2 Approche par champs de potentiel
5.2.1 Principe des champs de potentiels
Le principe du controle par champs de potentiels est inspiré des lois
d'interaction magnétiques. De manière générale, un tel algorithme permet en
une seul ligne de calculs (deux pour un robot évoluant sur un plan, trois pour
une évolution en 3D) de définir un comportement continu. En effet, un tel
comportement est obtenu par l'addition de plusieurs sous-champs, chacun
ajoutant un sous-comportement.
Prenons l'exemple d'un robot évoluant en deux dimensions et devant atteindre
une position donnée en évitant des obstacles :
- Un premier sous-comportement est celui d'être attiré par l'objectif. Ceci se
réalise en ajoutant une force attractive constante orienté vers l'objectif, soit un
potentiel proportionnel à l'éloignement à l'objectif. Il est important de garder une
force constante, puisqu'il s'agit d'un objectif/comportement constant.
- Un second sous-comportement est l'évitement d'obstacles. Le plus simple ici
est évidemment de considérer qu'un obstacle nous repousse plus fort lorsque
l'on est plus près de lui. Ainsi il est généralement intéressant d'utiliser une force
répulsive inversement proportionnelle à la distance (ou à son carré) à l'obstacle.
Il suffit ensuite de descendre le
potentiel, et on obtient instantanément
d'une part le trajet que le robot va
suivre, mais également la direction
instantanée à suivre, comme on peut le
voir sur l'illustration 18.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 27/38
Illustration 18: Exemple de pathfinding parchamps de potentiels sur un mini-jeu 2D
D'autres champs de potentiels permettent d'autres comportements. L'industrie
du jeu vidéo a énormément développé ces champs, permettant ainsi d'obtenir
des comportements comme l'attraction à une distance donné d'un objet,
l'encerclement de plusieurs objectifs, l'attraction à une ligne tout en se
déplaçant le long de celle-ci, etc.
L'avantage principal de cette technique est la rapidité de calcul (un seul calcul
par dimension du champs de potentiels), mais également la prédictibilité du
comportement. En effet, puisque les forces/potentiels sont essentiellement
inspirées de phénomènes naturels, il est aisé de prédire le comportement
résultant.
Un autre avantage est la réactivité du robot. Pour un pathfinding avec des
obstacles mobiles, il n'est plus nécessaire de dérouler l'intégralité d'un
algorithme de type Djisktra ou A*, un seul calcul suffit pour obtenir un
déplacement local.
L'inconvénient principal de cette technique est que de nombreux cas peuvent
bloquer le robot en le faisant tomber dans un minimum local de potentiel. Bien
qu'il existe des solutions, elles requièrent souvent l'intégration d'un obstacle
faible virtuel poursuivant le robot, la fermeture morphologique des obstacles
(les rendre convexe), et devient dès lors plus complexe à implémenter.
On peut noter que, dans notre cas, tout ceci ne rentre pas en compte. En effet,
nous n'avons que très peu d'obstacles, vraisemblablement uniquement des
immeubles, et ceux-ci sont déjà morphologiquement fermés.
5.2.2 Simulation Matlab
Comme expliqué plus haut, il faut considérer plusieurs sous-comportements
dans notre cas, du point de vue de notre robot :
- Tout d'abord un comportement attractif constant vers l'intrus.
- Un second sous comportement attractif vers les deux mailles dont fait partie le
robot, proportionnel à la distance entre chaque centre de maille et l'intrus.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 28/38
5.2.3 Critique de l'approche
Il est intéressant de noter que si dans les premières secondes de
l'interception, l'ensemble de la meute se rapproche de l'intrus, le
comportement devient très erratique dès que l'intrus se rapproche d'une
maille en particulier.
Alors que d'après les calculs précédents l'intrus ne devrait pas être en
mesure de passer, en général la simulation se finit sur une évasion, et ce
malgré les variations des intensités des différents comportements.
En analysant l'évolution des différents Di,i+1, on voit que le comportement
continu n'assure pas la conservation de la condition (i), et laisse donc rentrer
l'intrus dans au moins un disque de non-capture.
On n'a donc pas retenu cet algorithme, et compte tenu des raisons de son
échec, il paraît dès lors plus logique de rechercher un algorithme ayant un
comportement à hystérésis, à choix finis, c'est à dire un arbre de décision.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 29/38
5.3 Approche par arbre de décision
5.3.1 Implémentation
L'algorithme étant distribué, il suffit de considérer la situation du point de
vue de chaque robot. Chaque robot doit s'assurer que la condition de capture
est vérifiée pour les deux mailles dont il fait partie. Chaque robot fait partie des
deux mailles constituées des deux robots les plus proches de lui et de lui-
même.
Il faut, pour chaque maille, considérer si elle est risquée. Une maille est
considérée comme risquée si et seulement si l'intrus, considérant qu'il est
capable de monter instantanément à sa vitesse maximale connue dans la
direction actuelle de son déplacement, peut à très court terme (une seconde)
annuler la condition de capture.
Si un robot décide de resserrer une maille, il faut nécessairement que l'autre
robot de la maille agisse au moins de manière neutre vis à vis de ce
comportement. Il est donc capital que le comportement soit identique, sinon au
moins non contradictoire.
On définit dès lors quatre comportements, en fonction du risque des deux
mailles :
- Si aucune des deux mailles n'est risquée, alors il suffit de s'approcher de
l'intrus. Ainsi la maille va globalement se rapprocher de l'intrus et donc
augmenter sa sécurité.
- Si une seule maille est risquée, alors il faut resserrer la maille en question en
se dirigeant vers l'autre robot de la maille.
- Si les deux mailles sont risquées, alors il faut considérer la position relative de
l'intrus par rapport aux mailles et se rapprocher de la maille qui est elle-même
la plus proche de l'intrus.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 30/38
Mi-1 \ Mi Non risquée Risquée
Non risquée 0 i+1
Risquée i-1 Maille la plus
risquée
Illustration 19: Tableau de décision
Il est intéressant de noter que dans tout les cas, les comportements de deux
robots d'une maille ne peuvent pas être contre-productifs. En effet :
- Si la maille n'est pas risquée, les deux robots vont :
- soit essayer de s'approcher de l'intrus (si les deux mailles autour ne
sont pas risquées non plus), comportement cohérent donc.
- soit chacun essayer de resserrer leur autre maille si celle-ci est risquée.
Ce qui n'est pas incohérent non plus.
- Si la maille est risquée, les deux robots vont :
- soit tous les deux se rapprocher pour resserrer la maille, si leur autre
maille n'est pas risquée.
- soit un seul va se rapprocher pour resserrer la maille, si une seule autre
maille consécutive est risquée.
- soit les deux autres mailles consécutives sont également risquées,
auquel cas la volonté de fermeture va se déployer jusqu'à des mailles non
risquées.
5.3.2 Critique de l'approche
Il est important de noter que, quelque soit l'algorithme, très peu de mailles
peuvent effectivement se fermer. En effet, si une maille tente de se fermer, elle
le fera, à priori, à vitesse maximale, et au moins par un robot.
Ainsi, l'autre maille dont fait partie ce robot est en train de s'ouvrir à quasiment
cette même vitesse (pondérée d'un cosinus d'un angle faible), et l'autre robot de
cette autre maille ne peut quasiment pas resserrer la maille, n'ayant lui même
pas beaucoup plus de rapidité.
Les résultats de cet algorithme sont présentés dans la partie suivante.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 31/38
5.4 Choix de l'algorithme
Outre les deux algorithmes précédemment cités, d'autres algorithmes ont
été testés, mais très vite abandonnés devant leur claire incapacité à résoudre la
problématique posée. Essentiellement, plusieurs arbres de décision basés non
pas sur le risque des mailles mais sur la proximité à la cible ont donné des
résultats systématiquement mauvais. Une méthode prédictive basée sur l'idée
que le drone adverse conservait son vecteur vitesse suffisamment longtemps
permettait une fuite quasi certaine dans tous les cas.
L'algorithme basé sur les champs de potentiels, bien qu'ayant un début de
scénario crédible, échouait lamentablement lorsque l'intrus arrivait aux bords du
cercle des intercepteurs.
De son côté, l'arbre de décision s'avérait être beaucoup plus interessant, bien
que non parfait :
En effet, celui-ci est tout à fait fonctionnel dans le cadre réaliste d'un
intrus qui, soit par sa programmation soit par la réaction d'un pilote humain en
panique, va fuir dans une direction globalement fixe. Cependant, il est possible,
en ayant une excellente connaissance de la situation (position des intercepteurs
et connaissance des disques de non-capture) de feindre une fuite par une
maille i, et à la dernière seconde de passer par la maille i+1 ou i-1 qui est
souvent risquée.
D'autre part, autant l'algorithme de potentiels que l'arbre de décisions
interceptent très bien l'intrus avant son intrusion, dans l'hypothèse où celui-ci
maintient sa volonté d'intrusion.
Compte tenu de tout cela, l'algorithme le plus performant est l'arbre de décision
basé sur le risque des mailles, et a donc été sélectionne pour la suite.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 32/38
6 Implémentation
Pour le moment, l'intégralité de notre simulation d'algorithme a été effectuée
sous matlab en ignorant totalement les questions de réalisme de comportement
des drones. Ainsi, les intercepteurs simulés pouvaient, jusqu'à présent, avoir
une accélération infinie, changer brutalement leur vecteur vitesse etc.
Afin de tester l'algorithme sur un système réaliste, nous avons décidé d'utiliser
le simulateur MORSE. Celui-ci offrait en effet des modèles d'équations d'états
de drones, y compris de quadricoptères, et permet de tester les algorithmes
testés dans des environnements réalistes.
Le principe de base de l'algorithme a été utilisé, à savoir que chaque robot
décidait seul de son action. Pour cela, les communications entre éléments ont
été implémentées ainsi que visible sur l'illustration 20.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 33/38
Illustration 20: Communication au sein de la meute
Serveur
Système de détection
Intercepteur
Positions des drones
Position personnellePosition de l'intrusPositions des 2 alliés les plus proches
7 Tests
7.1 Simulation réalistePasser à la simulation a permis de passer à une situation dans laquelle le drone
avait un comportement réaliste, et nous souhaitions savoir si ceci impactait les
performances de l'algorithme, essentiellement sur la situation standard dans
laquelle l'intrus fuyait de manière paniquée le plus vite possible dans une
direction figée.
Au premier abord, le résultat était relativement serré, 60 % du temps vers une
capture, 40 % vers une fuite réussie. Nous avons cependant pu améliorer ceci
vers un résultat de 100 % de capture, grâce à l'ajout d'une marge de sécurité
dynamique.
En effet, comme vu précédemment, les comportements choisis par les
intercepteurs regardaient si la maille était ou non risquée. Ce risque était défini
comme la possibilité que, dans la seconde, l'intrus, conservant son vecteur
vitesse actuel, entre dans un disque de non capture. Ceci était alors suffisant
car autant les intercepteurs que l'intrus avaient la possibilité d'inverser
totalement leur vecteur vitesse en une fraction de seconde.
Ici, en rajoutant cette marge dynamique dans le calcul du risque,
proportionnelle à l'accélération maximale de l'intrus, nous pouvons ainsi
permettre aux intercepteurs d'anticiper les changements de trajectoire, dans
une certaine mesure tout du moins.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 34/38
7.2 Passage au réelNous avons ensuite envisagé de faire un essai en
réel de cet algorithme, mais compte tenu du temps
qu'il nous restait, nous avons préféré utiliser des
drones existants JOG, de type char, plutôt que de
concevoir des quadricoptères et de les faire
fabriquer dans un délai beaucoup trop serré.
Cependant, même avec l'utilisation des robots Jog, nous avons du recoder from
scratch une bibliothèque de contrôle, et nous nous sommes heurtés à de
nombreux problèmes, parmi lesquels deux dysfonctionnements majeurs des
odomètres qui ont beaucoup trop retardé le projet pour être fini dans les temps.
Tout d'abord, concernant les odomètres, nous nous sommes aperçus
d'un problème majeur en testant des asservissements de type PID en vitesse.
En effet, si pendant un certain temps le PID convergeait vers la consigne, de
temps en temps, un odomètre effectuait un « saut en arrière », puis revenait à
son évolution normale. Ceci faisait cependant exploser l'erreur intégrale, et
donc rendait le comportement de la roue complètement incohérent avec la
réalité. Après une étude approfondie, il s'est avéré que ce problème venait du
fait que le registre FPGA de l'odomètre en question était accédé à la fois en
lecture et en écriture. Ce double accès induisait une erreur très simple : une
partie du nombre binaire correspondait à la nouvelle valeur, tandis qu'une autre
partie de ce nombre correspondait à l'ancienne valeur.
Afin de résoudre ce problème, il a été très simple d'introduire une détection de
ces sauts, et dans le cas où le saut en arrière était détecté, de ne pas effectuer
la routine d'asservissement. Il suffisait ensuite de prévenir la routine suivante
qu'elle aurait non pas dt mais 2xdt de temps sur lequel asservir pour résoudre
ce problème.
Mais ce n'était que le premier gros problème.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 35/38
Illustration 21: Robot Jog
En effet, le second problème s'est posé lorsque nous avons tenté de
faire tourner le robot sur lui-même : les odomètres nous ont encore une fois
trahis. En effet, lorsque le robot tourne sur lui-même dans le sens horaire, étant
un robot de type char, la roue droite recule tandis que la roue gauche avance. Il
est donc tout naturel de supposer que les variations des compteurs
odométriques allaient être opposés. Or, malheureusement, les deux odomètres
ne font qu'augmenter. N'ayant pas le temps de recoder un FPGA from scratch, il
a fallu implémenter une machine à états fini permettant de conserver
l'information du sens de déplacement de chaque roue qui est explicité sur
l'illustration 22.
Ceci se comprend aisément lorsque l'on regarde ce que l'odométrie partielle
voit par rapport à la réalité : l'odométrie ne faisant qu'augmenter, on ne peut pas
lire la vitesse de la roue mais seulement sa valeur absolue.
Lorsque l'on est dans l'état Avant, la seule manière de passer à l'état Arrière est
de donner une consigne négative. Mais cela, seul, ne nous dit pas quand la
roue va effectivement passer en rotation Arrière. Cette date va nous être
donnée par l'augmentation de la valeur absolue de l'accélération.
En effet, la roue va d'abord ralentir jusqu'à atteindre 0, puis ensuite passer en
négatif et donc, en valeur absolue, accélérer.
Un raisonnement similaire explique également le passage de Arrière à Avant.
L'initialisation de cette machine peut se faire dans n'importe quel sens, pourvu
que la roue soit, initialement à l'arrêt.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 36/38
Illustration 22: Machine à état fini permettant de connaitre la direction d'une roue pour un odomètre ne fonctionnant que dans un sens.
Sens = ArrièreSens = Avant
ordre < 0 & d|v|/dt >0
ordre > 0 & d|v|/dt >0
8 Conclusion
Nous avons pu établir les contraintes que posaient la problématique
d'interception de drones malveillants, essentiellement tournées autour des
risques humains liés à la chute d'un intrus neutralisé.
La question principale pour le moment est la sous-problématique de la
détection qui ne peut se faire à l’œil nu, et pour lequel les moyens traditionnels
de détection et de contrôle aérien sont inefficaces.
Nous avons, malgré cette inconnue importante, pu déterminer une
solution viable via l'interception par une meute de drones prépositionnés autour
du secteur à protéger, et effectué une simulation sur MORSE, permettant ainsi
d'évaluer l'efficacité de l'algorithme dans des conditions réalistes.
Nous avons pu déterminer les limites de cette solution, comprenant donc
les cas d'échec dans lesquels l'intrus arrive à fuir, mais également les situations
dans lesquels l'intrus sera intercepté à coup sûr.
Enfin nous avons tenté de passer à un test en réel d'une capture mais,
par manque de temps et par émergence de dysfonctionnements majeurs, nous
n'avons pas pu terminer cette partie. Cependant, cette dernière partie n'a pas
été inutile puisqu'a permis d'obtenir un algorithme stable permettant de
conserver une odométrie efficace malgré un capteur mal conçu.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 37/38
Bibliographie
- Science et avenir, Survols illégaux de drones : le SGDSN fait le point, disponible sur http://www.sciencesetavenir.fr, consultation au 8/5/2015.
- R.Faure B.Lemaire C.Picouleau, Précis de Recherche Opérationnelle, Editions Dunod, 2014, 7ème édition, 592 pages.
- DJI Phantom Drone, disponible sur http://www.dji.com/product/phantom, consultation au 6/4/2015
- AirBorne Laser ABL Yal-1, disponible sur http://www.airforce-technology.com/projects/abl/, consultation au 20/4/2015
- Aveillant, Introducing UWAS, the UAV Watch and Catch System, disponible sur http://www.aveillant.com/news/introducing-uwas-uav-watch/, consultation au20/6/2015
- Lucky Gunner, Tacnition rounds, disponible sur www.luckygunner.com/12ga-3-uranium-drone-load-tacnition-5-rounds, consultation au 15/3/2015.
- Aigamedev.com, Using Potential Fields in a Real-time Strategy Game Scenario (Tutorial), disponible sur http://aigamedev.com/open/tutorials/potential-fields/, consultation au 17/3/2015.
- HélicoPassion, L'hélicoptère X3 à grande vitesse d'EUROCOPTER, disponiblesur www.helicopassion.com. Consultation au 12/3/2015.
- Instructables, DIY How-to Instructions, disponible sur www.instructables.com/. Consultation au 10/3/15.
- FPV-Passion, Test du Hubsan X4 FPV H107D, disponible sur www.fpv-passion.fr Consultation au 10/3/2015.
- Battlebots 2015, Ghost Raptor vs Complete Control, disponible sur www.battlebots.com/, consultation au 15/7/2015.
- Jardin Alpin du Lautaret, Le piège des fourmmis Allomerus, disponible sur www.jardinalpindulautaret.fr, consultation au 10/3/15.
- Gizmodo, Here's the Home-Made Gun-Toting Quadcopter Nightmares Are Made Of, disponible sur www.gizmodo.com, consultation au 10/15/15.
Adrien BELLAICHE – Rapport de projet de fin d'études – 2015 – 38/38