Objectif dโun systรจme de vidรฉosurveillance
ย ย ย ย L’objectif gรฉnรฉral d’un systรจme de vidรฉosurveillance est de contribuer ร la sรฉcuritรฉ de biens et/ou de personnes. [1] Cette contribution peut se focaliser sur diverses composantes, souvent imbriquรฉes :
– Prรฉvention de la criminalitรฉ : La vidรฉoprotection permet l’augmentation des taux d’รฉlucidation des crimes et dรฉlits. Dans cette approche, les systรจmes de vidรฉosurveillance permettent รฉgalement de dรฉcompter les clients d’une boutique, ou des vรฉhicules entrant et sortant d’une entreprise, voire, potentiellement, d’incruster dans l’image vidรฉo le montant d’un ticket de caisse ou les informations d’un badge ou d’une carte d’accรจs, de reconnaรฎtre automatiquement les plaques d’immatriculations des vรฉhicules (permet l’accรจs d’un parking sans ticket, clรฉ ou badge), de signaler automatiquement un objet รฉgarรฉ, abandonnรฉ ou volรฉ.
– Sรฉcuritรฉ routiรจre : Dans le domaine de la sรฉcuritรฉ routiรจre, la vidรฉosurveillance permet notamment de lever les angles morts. Ainsi, dans certains camions de ramassage d’ordures, le chauffeur peut voir les mouvements des employรฉs ร l’arriรจre de son vรฉhicule. Cette technique est รฉgalement utilisรฉe dans les transports publics. La vidรฉosurveillance se dรฉveloppe pour lโaccรจs en temps rรฉel de la circulation routiรจre des voies les plus frรฉquentรฉes (autoroutes, voies rapides) ainsi que pour la dรฉtection dโaccident. Des compagnies privรฉes mesurent le niveau de circulation pour informer les conducteurs รฉquipรฉs dโun GPS.
– Sรฉcuritรฉ industrielle : Dans le domaine de la sรฉcuritรฉ industrielle, des sites de production sont รฉquipรฉs de systรจmes de vidรฉosurveillance permettant notamment de multiplier les points d’observation en temps rรฉel de l’รฉtat des installations et du dรฉroulement du procรฉdรฉ.
– Sรปretรฉ : Au titre de la sรปretรฉ, divers lieux (sites industriels, installations stratรฉgiques, objets du patrimoine…) sont vidรฉosurveillรฉs pour prรฉvenir les intrusions et les dรฉgradations de la part de personnes malveillantes.
Images 24 bits ou ยซ couleurs vraies ยป
ย ย ย ย ย ย Il s’agit d’une appellation trompeuse car le monde numรฉrique (fini, limitรฉ) ne peut pas rendre compte intรฉgralement de la rรฉalitรฉ (infinie). Le codage de la couleur est rรฉalisรฉ sur trois octets, chaque octet reprรฉsentant la valeur d’une composante couleur par un entier de 0 ร 255. Ces trois valeurs codent gรฉnรฉralement la couleur dans l’espace RVB (Rouge Vert Bleu). Le nombre de couleurs diffรฉrentes pouvant รชtre ainsi reprรฉsentรฉ est de 256 ร 256 ร 256 possibilitรฉs, soit environ 16,7 millions de couleurs. Comme la diffรฉrence de nuance entre deux couleurs trรจs proches mais diffรฉrentes dans ce mode de reprรฉsentation est quasiment imperceptible pour l’oeil humain, on considรจre commodรฉment que ce systรจme permet une restitution exacte des couleurs, c’est pourquoi on parle de ยซ couleurs vraies ยป.
L’enregistreur de localisation des visiteurs (VLR)
ย ย ย ย ย ย Cette base de donnรฉes ne contient que des informations dynamiques et est liรฉe ร un MSC. Il y en a donc plusieurs dans un rรฉseau GSM. Elle contient des donnรฉes dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonnรฉ entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachรฉe. Lorsque l’abonnรฉ quitte cette zone de couverture, ses donnรฉes sont transmises ร un autre VLR; les donnรฉes suivent donc l’abonnรฉ en quelque sorte.
CONCLUSION GENERALE
ย ย ย ย ย ย ย ย En guise de conclusion, ce systรจme de tรฉlรฉsurveillance constitue un moyen de lutte efficace contre les divers problรจmes liรฉs ร lโinsรฉcuritรฉ et aux vols. En effet, il offre un niveau de sรฉcurisation รฉlevรฉ, ne pouvant รชtre atteint par nโimporte lequel systรจme de tรฉlรฉsurveillance, en combinant ร la fois les mรฉthodes de lโinformatique et de la tรฉlรฉcommunication. Cette particularitรฉ se dรฉfinit par la prรฉsence de trois mรฉthodes fondamentales assurant la performance dโun tel systรจme : la dรฉtection de mouvement et la reconnaissance faciale servant lโidentification des malfaiteurs et des incidents survenus, le rรฉseau GSM utilisรฉ pour informer lโutilisateur ainsi que lโutilisation de camรฉras permettant la visualisation en temps rรฉel des diffรฉrents รฉvรจnements. Toutes ces mรฉthodes รฉtant compatibles ร la communication ร distance, lโapplication assure la sรฉcurisation du site mรชme durant un voyage ou un dรฉplacement effectuรฉ par lโutilisateur. Les principaux avantages du langage Java, utilisรฉ pour la mise en place de ce projet, concernent le fait quโil soit orientรฉ objet facilitant ainsi le dรฉplacement dโun systรจme informatique ร un autre. Cette capacitรฉ ร exรฉcuter le mรชme programme sur de nombreux systรจmes dโexploitation diffรฉrents reprรฉsente un atout majeur pour cette application. Cependant, malgrรฉ le haut niveau de sรฉcurisation apportรฉ par un systรจme de tรฉlรฉsurveillance, la derniรจre dรฉcision restera toujours au niveau de lโutilisateur. Le temps dโapplication des diffรฉrentes solutions possibles suivant les problรจmes encourus dรฉpendra essentiellement des actions entreprises par lโutilisateur. Tout comme les logiciels et matรฉriels de grandes marques, cette application peut, elle aussi, faire le sujet de grandes amรฉliorations telles que lโajout dโune intelligence artificielle associรฉe ร une technique de rรฉalitรฉ augmentรฉe assurant la simulation dโune prรฉsence humaine ainsi que la prise de dรฉcision immรฉdiate lors dโune alerte.
|
Table des matiรจres
INTRODUCTION GENERALE
CHAPITRE 1 LA TELESURVEILLANCE
1.1 Introduction
1.2 Utilisations
1.3 La vidรฉosurveillance
1.3.1 Prรฉsentation gรฉnรฉrale de la vidรฉosurveillance
1.3.2 Objectif dโun systรจme de vidรฉosurveillance
1.3.3 Composition dโun systรจme de vidรฉosurveillance
1.3.3.1 Les รฉquipements de gestion
1.3.3.2 La connectique de vidรฉosurveillance
1.3.3.3 Les รฉquipements de rรฉception
1.3.3.4 Les รฉquipements de visualisation
1.3.4 Architecture dโune installation de vidรฉosurveillance
1.3.4.1 Installation en circuit fermรฉ ou CCTV (Closed Circuit Television)
1.3.4.2 Installation en circuit ouvert ou OCCTV (Open Closed Circuit Television)
1.4 Typologie des systรจmes de camรฉra de surveillance
1.5 Images numรฉriques
1.5.1 Dรฉfinition
1.5.2 Types dโimages
1.5.2.1 Images matricielles ou images bitmap
1.5.2.2 Images vectorielles
1.5.3 Dรฉfinition et rรฉsolution
1.5.4 Reprรฉsentation des couleurs
1.5.4.1 Images 24 bits ou ยซ couleurs vraies ยป
1.5.4.2 Images ร palettes, images en 256 couleurs (8 bits)
1.5.4.3 Images en teintes ou niveaux de gris
1.6 La vidรฉosurveillance et le respect du cadre lรฉgalย
1.6.1 Loi Pasqua
1.6.2 Code du travail
1.7 Conclusion
CHAPITRE 2 SYSTEME DE TRANSMISSION
2.1 Introduction
2.2 Modem
2.2.1 Prรฉsentation de la technologie
2.2.2 Signaux de contrรดle dโun modem
2.2.3 Procรฉdure typique dโรฉmission
2.3 Universal Serial Bus ou USB
2.3.1 Evolution de la norme USB
2.3.1.1 USB 1.0 et USB 1.1
2.3.1.2 USB 2.0
2.3.1.3 USB 3.0
2.3.1.4 USB 3.1
2.3.2 Fonctionnement du bus USB
2.4 Bluetooth
2.4.1 Dรฉfinition
2.4.2 Objectif
2.4.3 Caractรฉristiques
2.4.4 Topologie du rรฉseau
2.5 Wi-Fi
2.5.1 Structure
2.5.2 Mode de mise en rรฉseau
2.5.2.1 Mode ยซ Ad-hoc ยป
2.5.2.2 Mode ยซ infrastructure ยป
2.6 Le rรฉseau GSM
2.6.1 Architecture rรฉseau
2.6.1.1 Le centre de commutation mobile
2.6.1.2 L’enregistreur de localisation nominale
2.6.1.3 Le centre d’authentification.
2.6.1.4 L’enregistreur de localisation des visiteurs
2.6.1.5 L’enregistreur des identitรฉs des รฉquipements
2.6.2 Caractรฉristiques de lโinterface radio du rรฉseau GSM
2.6.3 Short Message Service
2.6.3.1 Classes de SMS
2.6.3.2 Architecture du service SMS point ร point
2.7 Conclusion
CHAPITRE 3 SYSTEME DโACQUISITION DโIMAGES
3.1 Introduction
3.2 Fonctions dโune installation
3.2.1 Acquisition dโimages
3.2.2 Traitement de lโinformation
3.2.3 Prรฉsentation des rรฉsultats
3.3 Dรฉtection de mouvement par segmentation de premier plan et dโarriรจre-plan
3.3.1 Mise en correspondance des diffรฉrents clusters
3.3.2 Lโadaptation
3.3.3 La normalisation
3.3.4 La classification
3.4 Dรฉtection faciale et suivi
3.4.1 Introduction
3.4.2 Problรฉmatique
3.5 Mรฉthode de Viola et Jones
3.5.1 Aspects de la mรฉthode
3.5.2 Notion de caractรฉristiques
3.5.2.1 Description
3.5.2.2 Calcul
3.5.3 Sรฉlection de caractรฉristiques par boosting
3.5.4 Cascade de classifieurs
3.6 Etapes clรฉs de la dรฉtection faciale
3.6.1 Apprentissage
3.6.2 Dรฉtection
3.7 Reconnaissance faciale
3.7.1 Principe
3.7.2 Gรฉnรฉration des eigenfaces
3.7.3 Utilisation des eigenvectors
3.8 Conclusion
CHAPITRE 4 PRESENTATION ET FONCTIONNEMENT DU SYSTEME
4.1 Introduction
4.2 Description
4.2.1 Position du problรจme
4.2.2 Description du systรจme
4.2.3 Principe de fonctionnement et structure
4.3 Objectifs
4.4 Prรฉsentation de la rรฉalisation
4.4.1 Choix du langage
4.4.2 Diagramme de classe de lโapplication
4.4.3 Interface graphique
4.4.4 Configuration matรฉrielle
4.4.5 Configuration de lโapplication
4.4.5.1 Lโonglet ยซ Gรฉnรฉral ยป
4.4.5.2 Lโonglet ยซ Options Avancรฉes ยป
4.4.5.3 Lโonglet ยซ Autres ยป
4.5 Rรฉalisation pratique
4.5.1 Configuration
4.5.2 Fonctionnement et rรฉsultats
4.6 Estimation du coรปt de la rรฉalisation
4.7 Conclusion
CONCLUSION GENERALE
Tรฉlรฉcharger le rapport complet