SECURISATION PAR TELESURVEILLANCE

Vidéosurveillance en circuit fermé ou CCTV

             Dans une installation CCTV ou Closed Circuit Television, le système est constitué d’un réseau de caméras et de moniteurs appartenant à une structure ou organisation n’ayant pas pour vocation de diffuser les images hors de ses murs. Il est alors valable pour les professionnels ne souhaitant pas diffuser en temps réel les images en dehors d’une entreprise. L’émission et la réception n’intéresse que celui qui est relié au réseau. Le pays disposant du plus grand nombre de caméras installées sur son territoire est la Grande Bretagne et ce phénomène commence à atteindre la France. Le CCTV est, historiquement, le premier système de vidéosurveillance mais l’évolution technologique de plus en plus complexe a permis une nette amélioration de ce système (caméras couleurs, enregistreur DVD, . . .).

Bâtiments industriels et commerciaux

               La vidéosurveillance ou CCTV apporte aussi une grande aide aux bâtiments industriels et commerciaux. En plus des surveillances du périmètre et de l’enveloppe extérieure, les systèmes vidéo permettent aussi l’optimisation des processus et de la sécurité de travail. Effectivement, l’évolution des technologies a renforcé l’effet de dissuasion contre les malfaiteurs ; l’entrée en scène du système de reconnaissance faciale permet, en effet, une simple identification de l’individu en question. Elle apporte aussi d’autres avantages tels que : le suivi efficace de la logistique et du stockage, la surveillance du parking pour connaître l’identité des personnes ayant été présentes sur le site, la sécurisation des bureaux et des bâtiments commerciaux ainsi que la protection des secrets commerciaux

Images 2D

               Dans le cas des images à deux dimensions, les points sont appelés pixels. D’un point de vue mathématique, on considère l’image comme une fonction de ℝ ? ℝ dans ℝ où le couplet d’entrée est considéré comme une position spatiale, le singleton de sortie comme un codage. Ce type d’image s’adapte bien à l’affichage sur écran informatique, lui aussi orienté pixel. Il est en revanche peu adapté pour l’impression, car la résolution des écrans informatiques, généralement de 72 à 96 ppp (points par pouce) est bien inférieure à celle atteinte par les imprimantes, au moins 600 ppp aujourd’hui. L’image imprimée, si elle n’a pas une haute résolution, sera donc plus ou moins floue ou laissera apparaître des pixels carrés visibles.

Images à palettes, images en 256 couleurs (8 bits)

                Pour réduire la place occupée par l’information de couleur, on utilise une palette de couleurs « attachée » à l’image. On parle alors de couleurs indexées : la valeur associée à un pixel ne véhicule plus la couleur effective du pixel, mais renvoie à l’entrée correspondant à cette valeur dans une table (ou palette) de couleurs appelée look-up table ou LUT en anglais, dans laquelle on dispose de la représentation complète de la couleur considérée. Selon le nombre de couleurs présentes dans l’image, on peut ainsi gagner une place non négligeable : on considère en pratique que 256 couleurs parmi les 16 millions de couleurs 24 bits sont suffisantes. Pour les coder, on aura donc une palette occupant 24 bits × 256 entrées, soit 3 × 256 octets, et les pixels de l’image seront associés à des index codés sur un octet. L’occupation d’une telle image est donc de 1 octet par pixel plus la LUT, ce qui représente un peu plus du tiers de la place occupée par une image en couleurs 24 bits (plus l’image contient de pixels, plus le gain de place est important, la limite étant le tiers de la place occupée par l’image en couleurs vraies). Une autre méthode existante consiste à se passer de palette et de coder directement les trois couleurs en utilisant un octet : chaque composante couleur est codée sur deux bits, le bit restant peut servir soit à gérer plus de couleurs sur une des composantes, soit à gérer la transparence du pixel. Avec cette méthode, on obtient des images bitmap avec un codage couleur effectivement limité à 8 bits, bien que la plage des couleurs possibles soit très réduite par rapport à celle qu’offre la méthode utilisant une palette. Dans le cas des images en couleurs indexées, il est possible de spécifier que les pixels utilisant une des couleurs de la palette ne soient pas affichés lors de la lecture des données de l’image. Cette propriété de transparence est très utilisée pour les images des pages web, afin que la couleur de fond de l’image n’empêche pas la visualisation de l’arrière-plan de la page.

Home Location Register

            Il s’agit de la base de données centrale d’un opérateur de réseau mobile, comportant les informations relatives à tout abonné autorisé à utiliser ce réseau et notamment sa localisation dans le réseau. Ces informations sont divisées en deux grandes parties : les informations statiques et les informations dynamiques. Les informations statiques font références aux détails des options souscrites et des services supplémentaires accessibles à l’abonnée. Les informations dynamiques concernent les informations telles que la dernière localisation connue de l’abonné et l’état de son terminal (en service, hors service, en communication, en veille). Ces informations sont actualisées en permanence. L’utilité de ces informations dynamiques apparait surtout lorsque le réseau achemine un appel vers l’abonné. Il commence tout d’abord par interroger son HLR pour prendre connaissance de la dernière localisation connue de l’abonné, du dernier état de son terminal avant toutes actions. Le HLR contient également une clé secrète de chaque abonné permettant au réseau de certifier son identité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 LA TELESURVEILLANCE
1.1 Introduction
1.2 Historique
1.2.1 Concept romanesque anticipatoire
1.2.2 Approche technique
1.3 Architecture d’une installation de vidéosurveillance
1.3.1 Vidéosurveillance en circuit fermé ou CCTV
1.3.2 Vidéosurveillance en circuit ouvert ou OCCTV
1.4 Fonctions d’une installation
1.4.1 Acquisition d’images
1.4.2 Détection de mouvement
1.4.3 Présentation des informations
1.5 Principes physiques et techniques
1.5.1 La lumière
1.5.2 L’éclairage
1.5.2.1 Source de lumière directe
1.5.2.2 Source indirecte
1.5.2.3 Critères de sélection
1.5.3 Les différents types de transmission
1.5.3.1 Unicast
1.5.3.2 Multicast
1.5.3.3 Broadcast
1.6 La télésurveillance proprement dite
1.6.1 Sécurisation par simple gestion des alarmes
1.6.2 Sécurisation par gestion des alarmes avec levée de doute vidéo
1.7 Domaines d’utilisation de la vidéosurveillance
1.7.1 Domaines publics
1.7.2 Bâtiments industriels et commerciaux
1.7.3 Les foyers privés
1.7.3.1 Sécurisation de l’extérieur
1.7.3.2 Sécurisation de la zone d’entrée et de l’intérieur
1.8 Vidéosurveillance en entreprise
1.8.1 Fonctionnement sur IP
1.8.2 Respect du cadre légal
1.8.2.1 Loi Pasqua
1.8.2.2 Code du travail
1.9 Conclusion
CHAPITRE 2 SYSTEME D’ACQUISITION D’IMAGES
2.1 Introduction
2.2 Les images
2.2.1 Image numérique
2.2.2 Types d’images
2.2.2.1 Images matricielles ou Images Bitmap
2.2.2.2 Images 2D
2.2.2.3 Images 2D + t (vidéo), images 3D, images multi-résolution
2.2.2.4 Images stéréoscopiques
2.2.2.5 Images vectorielles
2.2.3 Définition et résolution
2.2.4 Représentation des couleurs
2.2.4.1 Images 24 bits ou « couleurs vraies »
2.2.4.2 Images à palettes, images en 256 couleurs (8 bits)
2.2.4.3 Images en teintes ou niveaux de gris
2.3 Principe de la détection de mouvement
2.4 Webcam
2.4.1 Généralités
2.4.2 Utilisations
2.5 Cameras IP
2.5.1 Vue globale
2.5.2 Avantages
2.5.2.1 Accessibilité à distance
2.5.2.2 Images de haute qualité
2.5.2.3 Evolutivité et flexibilité
2.6 Conclusion
CHAPITRE 3 SYSTEME DE TRANSMISSION
3.1 Introduction
3.2 Modem
3.2.1 Technologie du modem
3.2.2 Les standards de communication
3.3 La liaison Bluetooth
3.3.1 Présentation de la technologie
3.3.2 Caractéristiques
3.3.3 Topologie du réseau
3.4 Le réseau Wi-Fi
3.4.1 Présentation générale
3.4.2 Structure
3.4.3 Modes de mise en réseau
3.4.3.1 Le mode architecture
3.4.3.2 Le mode « ad hoc »
3.5 Universal Serial Bus
3.5.1 Fonctionnement du bus USB
3.5.2 Evolution de la norme USB
3.5.2.1 USB 1
3.5.2.2 USB 2
3.5.2.3 USB 3
3.6 Le réseau GSM
3.6.1 Architecture d’un réseau GSM
3.6.1.1 Station mobile
3.6.1.2 Station de base
3.6.1.3 Base Station Controller
3.6.1.4 Mobile Switching Center
3.6.1.5 Home Location Register
3.6.1.6 Visitor Location Register
3.6.1.7 Authentification Center
3.6.2 Les interfaces
3.6.2.1 L’interface radio Um
3.6.2.2 L’interface A-bis
3.6.2.3 L’interface A
3.6.2.4 L’interface X25
3.6.3 Acheminement d’un appel
3.6.3.1 Mise sous tension
3.6.3.2 Mode veille
3.6.3.3 Réception d’un appel
3.6.3.4 Emission d’un appel
3.6.4 Short Message Service
3.6.4.1 Détails techniques
3.6.4.2 Classe des SMS
3.7 Conclusion
CHAPITRE 4 REALISATION
4.1 Introduction
4.1 Description
4.1.1 Position du problème
4.1.2 Description du système
4.1.3 Principe de fonctionnement et structure
4.2 Objectifs
4.2.1 Prévention de la criminalité
4.2.2 Sécurité routière
4.2.3 Sécurité industrielle
4.3 Présentation de la réalisation
4.3.1 Choix du langage
4.3.2 Interface graphique
4.3.3 Configuration matérielle
4.3.4 Configuration de l’application
4.3.4.1 L’onglet « Général »
4.3.4.2 L’onglet « Options Avancées »
4.4 Réalisation pratique
4.4.1 Configurations
4.4.2 Fonctionnement et résultats
4.5 Estimation du coût de la réalisation
4.6 Conclusion
CONCLUSION GENERALE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *