LA RECONNAISSANCE FACIALE ET LA DETECTION DE MOUVEMENT

Objectif d’un système de vidéosurveillance

        L’objectif général d’un système de vidéosurveillance est de contribuer à la sécurité de biens et/ou de personnes. [1] Cette contribution peut se focaliser sur diverses composantes, souvent imbriquées :
– Prévention de la criminalité : La vidéoprotection permet l’augmentation des taux d’élucidation des crimes et délits. Dans cette approche, les systèmes de vidéosurveillance permettent également de décompter les clients d’une boutique, ou des véhicules entrant et sortant d’une entreprise, voire, potentiellement, d’incruster dans l’image vidéo le montant d’un ticket de caisse ou les informations d’un badge ou d’une carte d’accès, de reconnaître automatiquement les plaques d’immatriculations des véhicules (permet l’accès d’un parking sans ticket, clé ou badge), de signaler automatiquement un objet égaré, abandonné ou volé.
– Sécurité routière : Dans le domaine de la sécurité routière, la vidéosurveillance permet notamment de lever les angles morts. Ainsi, dans certains camions de ramassage d’ordures, le chauffeur peut voir les mouvements des employés à l’arrière de son véhicule. Cette technique est également utilisée dans les transports publics. La vidéosurveillance se développe pour l’accès en temps réel de la circulation routière des voies les plus fréquentées (autoroutes, voies rapides) ainsi que pour la détection d’accident. Des compagnies privées mesurent le niveau de circulation pour informer les conducteurs équipés d’un GPS.
– Sécurité industrielle : Dans le domaine de la sécurité industrielle, des sites de production sont équipés de systèmes de vidéosurveillance permettant notamment de multiplier les points d’observation en temps réel de l’état des installations et du déroulement du procédé.
– Sûreté : Au titre de la sûreté, divers lieux (sites industriels, installations stratégiques, objets du patrimoine…) sont vidéosurveillés pour prévenir les intrusions et les dégradations de la part de personnes malveillantes.

Images 24 bits ou « couleurs vraies »

           Il s’agit d’une appellation trompeuse car le monde numérique (fini, limité) ne peut pas rendre compte intégralement de la réalité (infinie). Le codage de la couleur est réalisé sur trois octets, chaque octet représentant la valeur d’une composante couleur par un entier de 0 à 255. Ces trois valeurs codent généralement la couleur dans l’espace RVB (Rouge Vert Bleu). Le nombre de couleurs différentes pouvant être ainsi représenté est de 256 × 256 × 256 possibilités, soit environ 16,7 millions de couleurs. Comme la différence de nuance entre deux couleurs très proches mais différentes dans ce mode de représentation est quasiment imperceptible pour l’oeil humain, on considère commodément que ce système permet une restitution exacte des couleurs, c’est pourquoi on parle de « couleurs vraies ».

L’enregistreur de localisation des visiteurs (VLR)

            Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l’abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR; les données suivent donc l’abonné en quelque sorte.

CONCLUSION GENERALE

                En guise de conclusion, ce système de télésurveillance constitue un moyen de lutte efficace contre les divers problèmes liés à l’insécurité et aux vols. En effet, il offre un niveau de sécurisation élevé, ne pouvant être atteint par n’importe lequel système de télésurveillance, en combinant à la fois les méthodes de l’informatique et de la télécommunication. Cette particularité se définit par la présence de trois méthodes fondamentales assurant la performance d’un tel système : la détection de mouvement et la reconnaissance faciale servant l’identification des malfaiteurs et des incidents survenus, le réseau GSM utilisé pour informer l’utilisateur ainsi que l’utilisation de caméras permettant la visualisation en temps réel des différents évènements. Toutes ces méthodes étant compatibles à la communication à distance, l’application assure la sécurisation du site même durant un voyage ou un déplacement effectué par l’utilisateur. Les principaux avantages du langage Java, utilisé pour la mise en place de ce projet, concernent le fait qu’il soit orienté objet facilitant ainsi le déplacement d’un système informatique à un autre. Cette capacité à exécuter le même programme sur de nombreux systèmes d’exploitation différents représente un atout majeur pour cette application. Cependant, malgré le haut niveau de sécurisation apporté par un système de télésurveillance, la dernière décision restera toujours au niveau de l’utilisateur. Le temps d’application des différentes solutions possibles suivant les problèmes encourus dépendra essentiellement des actions entreprises par l’utilisateur. Tout comme les logiciels et matériels de grandes marques, cette application peut, elle aussi, faire le sujet de grandes améliorations telles que l’ajout d’une intelligence artificielle associée à une technique de réalité augmentée assurant la simulation d’une présence humaine ainsi que la prise de décision immédiate lors d’une alerte.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 LA TELESURVEILLANCE
1.1 Introduction
1.2 Utilisations
1.3 La vidéosurveillance
1.3.1 Présentation générale de la vidéosurveillance
1.3.2 Objectif d’un système de vidéosurveillance
1.3.3 Composition d’un système de vidéosurveillance
1.3.3.1 Les équipements de gestion
1.3.3.2 La connectique de vidéosurveillance
1.3.3.3 Les équipements de réception
1.3.3.4 Les équipements de visualisation
1.3.4 Architecture d’une installation de vidéosurveillance
1.3.4.1 Installation en circuit fermé ou CCTV (Closed Circuit Television)
1.3.4.2 Installation en circuit ouvert ou OCCTV (Open Closed Circuit Television)
1.4 Typologie des systèmes de caméra de surveillance
1.5 Images numériques
1.5.1 Définition
1.5.2 Types d’images
1.5.2.1 Images matricielles ou images bitmap
1.5.2.2 Images vectorielles
1.5.3 Définition et résolution
1.5.4 Représentation des couleurs
1.5.4.1 Images 24 bits ou « couleurs vraies »
1.5.4.2 Images à palettes, images en 256 couleurs (8 bits)
1.5.4.3 Images en teintes ou niveaux de gris
1.6 La vidéosurveillance et le respect du cadre légal 
1.6.1 Loi Pasqua
1.6.2 Code du travail
1.7 Conclusion
CHAPITRE 2 SYSTEME DE TRANSMISSION
2.1 Introduction
2.2 Modem
2.2.1 Présentation de la technologie
2.2.2 Signaux de contrôle d’un modem
2.2.3 Procédure typique d’émission
2.3 Universal Serial Bus ou USB
2.3.1 Evolution de la norme USB
2.3.1.1 USB 1.0 et USB 1.1
2.3.1.2 USB 2.0
2.3.1.3 USB 3.0
2.3.1.4 USB 3.1
2.3.2 Fonctionnement du bus USB
2.4 Bluetooth
2.4.1 Définition
2.4.2 Objectif
2.4.3 Caractéristiques
2.4.4 Topologie du réseau
2.5 Wi-Fi
2.5.1 Structure
2.5.2 Mode de mise en réseau
2.5.2.1 Mode « Ad-hoc »
2.5.2.2 Mode « infrastructure »
2.6 Le réseau GSM
2.6.1 Architecture réseau
2.6.1.1 Le centre de commutation mobile
2.6.1.2 L’enregistreur de localisation nominale
2.6.1.3 Le centre d’authentification.
2.6.1.4 L’enregistreur de localisation des visiteurs
2.6.1.5 L’enregistreur des identités des équipements
2.6.2 Caractéristiques de l’interface radio du réseau GSM
2.6.3 Short Message Service
2.6.3.1 Classes de SMS
2.6.3.2 Architecture du service SMS point à point
2.7 Conclusion
CHAPITRE 3 SYSTEME D’ACQUISITION D’IMAGES
3.1 Introduction
3.2 Fonctions d’une installation
3.2.1 Acquisition d’images
3.2.2 Traitement de l’information
3.2.3 Présentation des résultats
3.3 Détection de mouvement par segmentation de premier plan et d’arrière-plan
3.3.1 Mise en correspondance des différents clusters
3.3.2 L’adaptation
3.3.3 La normalisation
3.3.4 La classification
3.4 Détection faciale et suivi
3.4.1 Introduction
3.4.2 Problématique
3.5 Méthode de Viola et Jones
3.5.1 Aspects de la méthode
3.5.2 Notion de caractéristiques
3.5.2.1 Description
3.5.2.2 Calcul
3.5.3 Sélection de caractéristiques par boosting
3.5.4 Cascade de classifieurs
3.6 Etapes clés de la détection faciale
3.6.1 Apprentissage
3.6.2 Détection
3.7 Reconnaissance faciale
3.7.1 Principe
3.7.2 Génération des eigenfaces
3.7.3 Utilisation des eigenvectors
3.8 Conclusion
CHAPITRE 4 PRESENTATION ET FONCTIONNEMENT DU SYSTEME
4.1 Introduction
4.2 Description
4.2.1 Position du problème
4.2.2 Description du système
4.2.3 Principe de fonctionnement et structure
4.3 Objectifs
4.4 Présentation de la réalisation
4.4.1 Choix du langage
4.4.2 Diagramme de classe de l’application
4.4.3 Interface graphique
4.4.4 Configuration matérielle
4.4.5 Configuration de l’application
4.4.5.1 L’onglet « Général »
4.4.5.2 L’onglet « Options Avancées »
4.4.5.3 L’onglet « Autres »
4.5 Réalisation pratique
4.5.1 Configuration
4.5.2 Fonctionnement et résultats
4.6 Estimation du coût de la réalisation
4.7 Conclusion
CONCLUSION GENERALE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *