LA RECONNAISSANCE FACIALE ET LA DETECTION DE MOUVEMENT

Objectif dโ€™un systรจme de vidรฉosurveillance

ย  ย  ย  ย  L’objectif gรฉnรฉral d’un systรจme de vidรฉosurveillance est de contribuer ร  la sรฉcuritรฉ de biens et/ou de personnes. [1] Cette contribution peut se focaliser sur diverses composantes, souvent imbriquรฉes :
– Prรฉvention de la criminalitรฉ : La vidรฉoprotection permet l’augmentation des taux d’รฉlucidation des crimes et dรฉlits. Dans cette approche, les systรจmes de vidรฉosurveillance permettent รฉgalement de dรฉcompter les clients d’une boutique, ou des vรฉhicules entrant et sortant d’une entreprise, voire, potentiellement, d’incruster dans l’image vidรฉo le montant d’un ticket de caisse ou les informations d’un badge ou d’une carte d’accรจs, de reconnaรฎtre automatiquement les plaques d’immatriculations des vรฉhicules (permet l’accรจs d’un parking sans ticket, clรฉ ou badge), de signaler automatiquement un objet รฉgarรฉ, abandonnรฉ ou volรฉ.
– Sรฉcuritรฉ routiรจre : Dans le domaine de la sรฉcuritรฉ routiรจre, la vidรฉosurveillance permet notamment de lever les angles morts. Ainsi, dans certains camions de ramassage d’ordures, le chauffeur peut voir les mouvements des employรฉs ร  l’arriรจre de son vรฉhicule. Cette technique est รฉgalement utilisรฉe dans les transports publics. La vidรฉosurveillance se dรฉveloppe pour lโ€™accรจs en temps rรฉel de la circulation routiรจre des voies les plus frรฉquentรฉes (autoroutes, voies rapides) ainsi que pour la dรฉtection dโ€™accident. Des compagnies privรฉes mesurent le niveau de circulation pour informer les conducteurs รฉquipรฉs dโ€™un GPS.
– Sรฉcuritรฉ industrielle : Dans le domaine de la sรฉcuritรฉ industrielle, des sites de production sont รฉquipรฉs de systรจmes de vidรฉosurveillance permettant notamment de multiplier les points d’observation en temps rรฉel de l’รฉtat des installations et du dรฉroulement du procรฉdรฉ.
– Sรปretรฉ : Au titre de la sรปretรฉ, divers lieux (sites industriels, installations stratรฉgiques, objets du patrimoine…) sont vidรฉosurveillรฉs pour prรฉvenir les intrusions et les dรฉgradations de la part de personnes malveillantes.

Images 24 bits ou ยซ couleurs vraies ยป

ย  ย  ย  ย  ย  ย Il s’agit d’une appellation trompeuse car le monde numรฉrique (fini, limitรฉ) ne peut pas rendre compte intรฉgralement de la rรฉalitรฉ (infinie). Le codage de la couleur est rรฉalisรฉ sur trois octets, chaque octet reprรฉsentant la valeur d’une composante couleur par un entier de 0 ร  255. Ces trois valeurs codent gรฉnรฉralement la couleur dans l’espace RVB (Rouge Vert Bleu). Le nombre de couleurs diffรฉrentes pouvant รชtre ainsi reprรฉsentรฉ est de 256 ร— 256 ร— 256 possibilitรฉs, soit environ 16,7 millions de couleurs. Comme la diffรฉrence de nuance entre deux couleurs trรจs proches mais diffรฉrentes dans ce mode de reprรฉsentation est quasiment imperceptible pour l’oeil humain, on considรจre commodรฉment que ce systรจme permet une restitution exacte des couleurs, c’est pourquoi on parle de ยซ couleurs vraies ยป.

L’enregistreur de localisation des visiteurs (VLR)

ย  ย  ย  ย  ย  ย  Cette base de donnรฉes ne contient que des informations dynamiques et est liรฉe ร  un MSC. Il y en a donc plusieurs dans un rรฉseau GSM. Elle contient des donnรฉes dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonnรฉ entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachรฉe. Lorsque l’abonnรฉ quitte cette zone de couverture, ses donnรฉes sont transmises ร  un autre VLR; les donnรฉes suivent donc l’abonnรฉ en quelque sorte.

CONCLUSION GENERALE

ย  ย  ย  ย  ย  ย  ย  ย  En guise de conclusion, ce systรจme de tรฉlรฉsurveillance constitue un moyen de lutte efficace contre les divers problรจmes liรฉs ร  lโ€™insรฉcuritรฉ et aux vols. En effet, il offre un niveau de sรฉcurisation รฉlevรฉ, ne pouvant รชtre atteint par nโ€™importe lequel systรจme de tรฉlรฉsurveillance, en combinant ร  la fois les mรฉthodes de lโ€™informatique et de la tรฉlรฉcommunication. Cette particularitรฉ se dรฉfinit par la prรฉsence de trois mรฉthodes fondamentales assurant la performance dโ€™un tel systรจme : la dรฉtection de mouvement et la reconnaissance faciale servant lโ€™identification des malfaiteurs et des incidents survenus, le rรฉseau GSM utilisรฉ pour informer lโ€™utilisateur ainsi que lโ€™utilisation de camรฉras permettant la visualisation en temps rรฉel des diffรฉrents รฉvรจnements. Toutes ces mรฉthodes รฉtant compatibles ร  la communication ร  distance, lโ€™application assure la sรฉcurisation du site mรชme durant un voyage ou un dรฉplacement effectuรฉ par lโ€™utilisateur. Les principaux avantages du langage Java, utilisรฉ pour la mise en place de ce projet, concernent le fait quโ€™il soit orientรฉ objet facilitant ainsi le dรฉplacement dโ€™un systรจme informatique ร  un autre. Cette capacitรฉ ร  exรฉcuter le mรชme programme sur de nombreux systรจmes dโ€™exploitation diffรฉrents reprรฉsente un atout majeur pour cette application. Cependant, malgrรฉ le haut niveau de sรฉcurisation apportรฉ par un systรจme de tรฉlรฉsurveillance, la derniรจre dรฉcision restera toujours au niveau de lโ€™utilisateur. Le temps dโ€™application des diffรฉrentes solutions possibles suivant les problรจmes encourus dรฉpendra essentiellement des actions entreprises par lโ€™utilisateur. Tout comme les logiciels et matรฉriels de grandes marques, cette application peut, elle aussi, faire le sujet de grandes amรฉliorations telles que lโ€™ajout dโ€™une intelligence artificielle associรฉe ร  une technique de rรฉalitรฉ augmentรฉe assurant la simulation dโ€™une prรฉsence humaine ainsi que la prise de dรฉcision immรฉdiate lors dโ€™une alerte.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE 1 LA TELESURVEILLANCE
1.1 Introduction
1.2 Utilisations
1.3 La vidรฉosurveillance
1.3.1 Prรฉsentation gรฉnรฉrale de la vidรฉosurveillance
1.3.2 Objectif dโ€™un systรจme de vidรฉosurveillance
1.3.3 Composition dโ€™un systรจme de vidรฉosurveillance
1.3.3.1 Les รฉquipements de gestion
1.3.3.2 La connectique de vidรฉosurveillance
1.3.3.3 Les รฉquipements de rรฉception
1.3.3.4 Les รฉquipements de visualisation
1.3.4 Architecture dโ€™une installation de vidรฉosurveillance
1.3.4.1 Installation en circuit fermรฉ ou CCTV (Closed Circuit Television)
1.3.4.2 Installation en circuit ouvert ou OCCTV (Open Closed Circuit Television)
1.4 Typologie des systรจmes de camรฉra de surveillance
1.5 Images numรฉriques
1.5.1 Dรฉfinition
1.5.2 Types dโ€™images
1.5.2.1 Images matricielles ou images bitmap
1.5.2.2 Images vectorielles
1.5.3 Dรฉfinition et rรฉsolution
1.5.4 Reprรฉsentation des couleurs
1.5.4.1 Images 24 bits ou ยซ couleurs vraies ยป
1.5.4.2 Images ร  palettes, images en 256 couleurs (8 bits)
1.5.4.3 Images en teintes ou niveaux de gris
1.6 La vidรฉosurveillance et le respect du cadre lรฉgalย 
1.6.1 Loi Pasqua
1.6.2 Code du travail
1.7 Conclusion
CHAPITRE 2 SYSTEME DE TRANSMISSION
2.1 Introduction
2.2 Modem
2.2.1 Prรฉsentation de la technologie
2.2.2 Signaux de contrรดle dโ€™un modem
2.2.3 Procรฉdure typique dโ€™รฉmission
2.3 Universal Serial Bus ou USB
2.3.1 Evolution de la norme USB
2.3.1.1 USB 1.0 et USB 1.1
2.3.1.2 USB 2.0
2.3.1.3 USB 3.0
2.3.1.4 USB 3.1
2.3.2 Fonctionnement du bus USB
2.4 Bluetooth
2.4.1 Dรฉfinition
2.4.2 Objectif
2.4.3 Caractรฉristiques
2.4.4 Topologie du rรฉseau
2.5 Wi-Fi
2.5.1 Structure
2.5.2 Mode de mise en rรฉseau
2.5.2.1 Mode ยซ Ad-hoc ยป
2.5.2.2 Mode ยซ infrastructure ยป
2.6 Le rรฉseau GSM
2.6.1 Architecture rรฉseau
2.6.1.1 Le centre de commutation mobile
2.6.1.2 L’enregistreur de localisation nominale
2.6.1.3 Le centre d’authentification.
2.6.1.4 L’enregistreur de localisation des visiteurs
2.6.1.5 L’enregistreur des identitรฉs des รฉquipements
2.6.2 Caractรฉristiques de lโ€™interface radio du rรฉseau GSM
2.6.3 Short Message Service
2.6.3.1 Classes de SMS
2.6.3.2 Architecture du service SMS point ร  point
2.7 Conclusion
CHAPITRE 3 SYSTEME Dโ€™ACQUISITION Dโ€™IMAGES
3.1 Introduction
3.2 Fonctions dโ€™une installation
3.2.1 Acquisition dโ€™images
3.2.2 Traitement de lโ€™information
3.2.3 Prรฉsentation des rรฉsultats
3.3 Dรฉtection de mouvement par segmentation de premier plan et dโ€™arriรจre-plan
3.3.1 Mise en correspondance des diffรฉrents clusters
3.3.2 Lโ€™adaptation
3.3.3 La normalisation
3.3.4 La classification
3.4 Dรฉtection faciale et suivi
3.4.1 Introduction
3.4.2 Problรฉmatique
3.5 Mรฉthode de Viola et Jones
3.5.1 Aspects de la mรฉthode
3.5.2 Notion de caractรฉristiques
3.5.2.1 Description
3.5.2.2 Calcul
3.5.3 Sรฉlection de caractรฉristiques par boosting
3.5.4 Cascade de classifieurs
3.6 Etapes clรฉs de la dรฉtection faciale
3.6.1 Apprentissage
3.6.2 Dรฉtection
3.7 Reconnaissance faciale
3.7.1 Principe
3.7.2 Gรฉnรฉration des eigenfaces
3.7.3 Utilisation des eigenvectors
3.8 Conclusion
CHAPITRE 4 PRESENTATION ET FONCTIONNEMENT DU SYSTEME
4.1 Introduction
4.2 Description
4.2.1 Position du problรจme
4.2.2 Description du systรจme
4.2.3 Principe de fonctionnement et structure
4.3 Objectifs
4.4 Prรฉsentation de la rรฉalisation
4.4.1 Choix du langage
4.4.2 Diagramme de classe de lโ€™application
4.4.3 Interface graphique
4.4.4 Configuration matรฉrielle
4.4.5 Configuration de lโ€™application
4.4.5.1 Lโ€™onglet ยซ Gรฉnรฉral ยป
4.4.5.2 Lโ€™onglet ยซ Options Avancรฉes ยป
4.4.5.3 Lโ€™onglet ยซ Autres ยป
4.5 Rรฉalisation pratique
4.5.1 Configuration
4.5.2 Fonctionnement et rรฉsultats
4.6 Estimation du coรปt de la rรฉalisation
4.7 Conclusion
CONCLUSION GENERALE

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *