Tableau de figures. Page 10. Page 11
|
|
|
- Céline Chartier
- il y a 10 ans
- Total affichages :
Transcription
1 Tableau de figures Figure -1- Caméra de surveillance sans fil : le Wifi Page 9 Figure -2-schéma Caméra de surveillance en direct : tout suivre en temps réel Figure -3- caméra de surveillance extérieure : un équipement spécifique Page 10 Page 11 Figure -4- Caméra infrarouge 18m Page 12 Figure -5 - Exemple de capture de télésurveillance caméra IP Page 14 Figure -6 Exemple d un Moniteur Page 16 Figure -7-Exemple de système de vidéosurveillance analogique Page 19 Figure -8 - Exemple de système de vidéosurveillance IP Page 21 Figure -9- Système de télésurveillance filaire (câble coaxial) Page 22 Figure -10- Le rôle intermédiaire que joue DirectShow Page 39 Figure -11- Xvid Configuration Page 40 Figure -12- Fenêtre de l application Page 54 Figure -13- Codec qui permet le choix du source de capture Page 55 Figure -14- Télésurveiller avec 4 WebCam Page 55 4
2 CHAPITRE 1 1. Introduction Introduction à la télésurveillance L informatique a envahi tous les domaines de notre vie quotidienne, dans ses moindres détails, entre autre notre sécurité, la sécurité de nos biens et du lieu de notre travail. L automatisation par l informatique de l acte de surveillance, nous a beaucoup facilité la vie et on voit que le taux de criminalité surtout dans les grandes villes a beaucoup baissé grâce aux outils de la télésurveillance, ce qui a motivé le choix du sujet de notre PFE, pour cela on va introduire brièvement les notions de base de ce domaine. 2. Informatique et Télésurveillance Actuellement, l utilisation de la caméra pour surveiller devient populaire. La caméra apparaît partout : dans la rue, dans l appartement, dans les institutions gouvernementales, les usines, les magasins, etc. Depuis quelques années, grâce au développement de l informatique, l exigence de surveillance automatique à partir de caméras en utilisant un logiciel devient facile, utile et nécessaire. 3. Étapes d'un projet de télésurveillance Avant de mettre en place son système de télésurveillance, le responsable de projet devra établir un cahier des charges exprimant ses besoins et le type d'architecture souhaité. Pour réaliser ce cahier de charges, le responsable devra étudier et envisager les points Suivants : La stratégie Les objectifs du système de télésurveillance, la validation de ces objectifs par l'ensemble des acteurs, les aspects juridiques et administratifs et la mutualisation ou les échanges avec d'autres projets. L'organisation Le site du projet et son périmètre, les besoins d'exploitation (visualisation, ), les personnes exploitant les images, les besoins en personnel pour exploiter et administrer le système, le financement, le coût du projet et le calcul du retour sur investissement. La technique Les technologies et les produits nécessaires à la réalisation des objectifs opérationnels, l'architecture du système, l'évolutivité du système, l'ouverture du système ou système propriétaire et les normes techniques à respecter. Le cahier de charges devra également prévoir une partie organisation des travaux et déploiement du système de télésurveillance. Ce cahier de charges servira de document principal pour l'appel d'offre public ou privé. Suite à l'appel d'offre public ou privé, le responsable du projet analysera les offres reçues. Pour faciliter cette analyse, il pourra être mis en place une grille d'évaluation des offres. Cette grille devra intégrer tous les paramètres clés du dispositif déployé. La réalisation du projet s'accompagnera du suivi des travaux qui permettra de prendre toutes les dispositions nécessaires au bon déroulement des travaux de réalisation. Il sera prévu le cas échéant des réunions de suivi des travaux. 5
3 La réception est une étape clé dans la réalisation du projet de télésurveillance. Elle consistera dans un premier temps à vérifier la conformité du système déployé avec le cahier de charges. Ainsi, l'ensemble du système devra être testé, essais techniques et fonctionnels. L'ensemble de la réception devra être consigné dans un compte-rendu. Les réserves éventuelles devront être levées dans les délais consignés dans le compte-rendu. Dans un deuxième temps, un dossier complet de réception devra être mis en place. Ce dossier a pour but de fournir l'ensemble des informations sur le système déployé. Ces informations pourront servir aux évolutions futures du site, dans le cadre du changement de prestataire effectuant la maintenance, mais surtout à garder une trace complète du projet. 4. Télé surveiller un magasin 4.1. Avantages la dissuasion des voleurs par l'affichage des caméras de télésurveillance sur écran de télésurveillance. la dissuasion des agressions dans les magasins le soir, et plus particulièrement la nuit dans les hôtels. la réduction du vol dans la majorité des commerces de biens, surveillance des livraisons, des rayons, des stocks, des réserves, des portes d'accès et des arrièreboutiques, avec des caméras à réactivité immédiate sur la disparition d'articles avec la fonction "recherche d'objet manquant" l analyse visuelle des intrusions et vols sur les enregistrements vidéo des caméras l amélioration de la sécurité du personnel par la surveillance vidéo du magasin le contrôle de caisse par surveillance vidéo des activités: o saisie en caisse o articles servis non saisis o articles cadeaux offerts o annulation d articles o erreur d encaissement o rendu monnaie 4.2. Matériel pour la Télésurveillance Un système de télésurveillance se compose de différents éléments : Caméra de télésurveillance Elle capture les images et les transmets au moniteur ou à l'enregistreur. Certaines caméras (IP) peuvent réaliser elles-mêmes le traitement des images Les critères de choix : Le choix d'une caméra de télésurveillance dépend en grande partie de vos besoins et de vos exigences. Outre les différents types de caméras, celles-ci se distinguent par leurs performances concernant : La luminosité : elle s'exprime en «lux». L'intérêt de certaines caméras est de pouvoir filmer aussi bien dans l'obscurité (0 lux) qu'avec beaucoup de luminosité. La qualité de l'image : plus l'image a de lignes, meilleure est sa qualité. La taille de l'objectif : plus l'objectif est large (de 2,5 mm à 100 mm) plus le champ sera large lui aussi ; plus l'objectif est petit, plus les zones distantes de la caméra seront zoomées. 6
4 Un système de télésurveillance peut associer différents types de caméras surveillance pour une meilleure efficacité. La caméra de surveillance peut être une : a) Caméra de surveillance sans fil Wifi La caméra de surveillance sans fil n'est reliée par aucun câble au moniteur ou à l'enregistreur. Elle fonctionne par liaison sans fil, c'est-à-dire par ondes radio ou Wifi. La caméra de surveillance sans fil s adapte à plusieurs utilisations : infrarouge, extérieure, intérieure, IP Ce type de caméra de surveillance présente l'avantage de ne pas détériorer les lieux au moment de l'installation : il n'y a pas de gros travaux de mise en place à prévoir. Mieux, il n'est pas toujours nécessaire de faire appel à un professionnel pour l'installation car celle-ci est assez simple à l'inverse des caméras de surveillance filaires. La caméra sans fil s'installe où l'on souhaite : il est facile de la changer de place selon les besoins ou d'en installer une supplémentaire si cela est nécessaire. En revanche, elle est moins performante qu'une caméra filaire qui a souvent une portée plus importante et une meilleure stabilité d'image. b) Caméra de surveillance en direct Figure -1- Caméra de surveillance sans fil Wifi Permet de visualiser en direct les images de n'importe quel endroit dans le monde via l Internet. Le principe de la caméra de surveillance est de délivrer des images en direct. Pour cela, il existe plusieurs possibilités : -visionner sur les lieux et en direct, via un PC ou un moniteur de télésurveillance, les images capturées par la caméra de surveillance ; -visionner les images en direct à partir de n'importe quel endroit dans le monde : c'est ce que permet la télésurveillance par Internet via une caméra de surveillance et un logiciel de télésurveillance (caméra IP, webcam...). 7
5 Cela permet à un agent de sécurité, un chef d'entreprise ou bien à un particulier de surveiller en temps réel son habitation, un commerce, des entrepôts ou encore un centreville. Certaines caméras de surveillance en direct sont équipées de capteurs de mouvement, de chaleur ou de comptage et donnent l'alerte si une anomalie est détectée. Grâce à cela, on peut être averti en direct (par Internet, téléphone mobile...) d'une intrusion ou d'un accident (incendie, fuite d'eau...). Figure -2 Schéma Caméra de surveillance en direct : tout suivre en temps réel c) Caméra de surveillance extérieure Elle est étanche et résiste aux intempéries (pluie, neige, glace), elle a une fonction jour/nuit pour s'adapter à la luminosité extérieure. Il existe plusieurs types de caméras pour l'extérieur : -La caméra boîtier : installée dans un caisson de protection étanche intégré à la caméra ou non. -La caméra anti vandalisme (mini -dôme) : ce type de caméra de surveillance est très résistant aux chocs et aux dégradations. On peut pour cela choisir entre plusieurs types d'installations : -Caméra de surveillance infrarouge : L image capturée de nuit est en noir et blanc, de jour en couleurs. Par contre, la caméra équipée de LED infrarouges est visible car elle émet une lumière rouge qui permet d'avoir une vision nocturne jusqu'à 100m. Certaines existent sans lumière rouge mais leur portée est beaucoup plus réduite. -Caméra classique et projecteur halogène pour éclairer la zone à surveiller. Caméra jour/nuit : La caméra passe en mode jour ou nuit en fonction de la luminosité. Ses performances se mesurent via le nombre de lux (luminosité) à partir duquel elle réagit : plus une caméra réagit à partir d'un nombre proche de 0 lux, plus elle est performante dans l'obscurité. 8
6 Vision nocturne : un critère de choix pour la surveillance extérieure Globalement, ce qui différencie les caméras de surveillance extérieur est leur performance en termes de vision nocturne. Selon la gamme choisie, la portée de la vision nocturne ira de 5 m à 20 m : tout dépend de vos besoins. Figure -3 - Caméra de surveillance extérieure : un équipement spécifique d) Caméra surveillance infrarouge Elle est destinée aux lieux très sombres et permet de capturer des vidéos dans l'obscurité. La caméra surveillance infrarouge est capable de filmer aussi bien le jour que la nuit : Le jour : les images sont en couleurs. La nuit : elles sont en noir et blanc et d'aussi bonne qualité que le jour. Pour filmer dans une totale obscurité, la caméra est équipée d'ampoules LED infrarouges qui ont, selon les modèles de caméra, une portée plus ou moins importante. Celles-ci s'allument si l'éclairage extérieur est insuffisant. La performance de la caméra infrarouge se mesure via deux critères : La portée de vision nocturne (de 5m à plus de 50m) ; Le réglage de l'objectif. On distingue les caméras de surveillance infrarouge selon deux types : Caméra surveillance infrarouge anti vandalisme (mini dôme) : elle est conçue pour résister aux intempéries et aux actes de vandalisme : Caméra surveillance infrarouge installée dans un caisson de protection étanche (métal) Ce type de caméra existe pour l'intérieur et l'extérieur et avec tous les types d'applications possibles. L'intérêt de la caméra de surveillance infrarouge est sa faible consommation électrique. Elle est beaucoup plus économique qu'une caméra de surveillance classique installée en extérieur avec une lampe halogène puissante. 9
7 e) Webcam de télésurveillance Figure -4 - Caméra infrarouge 18m Connectée à un PC, elle capture les images qui peuvent être visualisées en direct ou enregistrées sur un disque dur. La webcam télésurveillance est une petite caméra connectée à un ordinateur : elle peut être intégrée au PC ou ajoutée par l utilisateur. Elle affiche en direct sur l'ordinateur les images capturées. La webcam télésurveillance permet deux types de télésurveillance : La surveillance d'un espace situé à proximité de l'ordinateur : on peut par exemple surveiller un bébé qui dort dans sa chambre pendant que l'on travaille sur un ordinateur dans une autre pièce. La télésurveillance à distance : en installant sur l'ordinateur un logiciel de télésurveillance (traitement des images), on peut visualiser en temps réel et de n'importe quel point du globe ayant accès à une connexion Internet, le lieu qui est mis sous surveillance. Le logiciel enregistre les images et permet de revisualiser des séquences. les logiciels les plus perfectionnés proposent de nombreuses applications : alerte de l'utilisateur en cas de détection d'une anomalie (mouvement, fumée...) par , SMS ou message téléphonique, alarme, vidéo en continu... f) Mini caméra de surveillance Discrète, elle est faite pour ne pas être vue, également appelée caméra espion. La mini caméra surveillance est également appelée caméra espion. Habituellement, elle est de taille très petite : parfois aussi petite qu'une pièce de 20 DA. Elle peut être équipée d'un microphone, ce qui permet à la fois de voir ce qui se passe et d'entendre ce qui est dit. Ce type de caméra peut se dissimuler facilement dans une pièce, sous un meuble ou dans un détecteur de mouvement ou de fumée. Son intérêt : comme elle est quasiment invisible, les personnes filmées ne savent pas qu'elles le sont. La qualité de ce type de caméra dépend de la résolution de l'image et donc de la qualité de ses capteurs. 10
8 La mini caméra de surveillance peut-être filaire ou sans fil (Wifi). peut être reliée à un moniteur, un téléviseur, un PC (avec une carte télé), un enregistreur numérique g) Caméra de surveillance factice Son unique rôle est la dissuasion. Elle ressemble en tout point à une caméra réelle mais ne capture pas d'images. La caméra de surveillance factice est tout simplement une fausse caméra de vidéosurveillance. Elle est fabriquée sur le modèle des caméras de surveillance les plus perfectionnées et permet de dissuader les intrus qui voudraient s'introduire dans une habitation, un entrepôt, un commerce... Ce type de caméra peut même être équipé de lumières rouges imitant les LED des caméras de surveillance infrarouges. La simple présence d'une caméra de surveillance suffit souvent à dissuader un malfaiteur. h) Caméra de surveillance IP (la télésurveillance intelligente) La Caméra IP ultra sophistiquées fonctionnant comme un petit ordinateur. Elle est capable de traiter les images et peut intégrer un système d'alarme et différents capteurs (mouvement, bruit...). La caméra de surveillance IP est utilisée pour des installations de surveillance en réseau, également appelées télésurveillance IP (Internet Protocol). La caméra IP est reliée à un serveur central (par liaison Wifi ou par câble RJ45) qui peut gérer plusieurs sites distants. Pour être reconnue sur le réseau et consultable depuis n'importe quel ordinateur, la caméra IP dispose de sa propre adresse IP. Ce système de télésurveillance présente de nombreux avantages, notamment pour les entreprises : il dissuade les intrus et protège les locaux. les images capturées peuvent être visionnées en temps réel ou revisionnées à distance à partir d'un ordinateur connecté au réseau (Internet, Intranet...). il peut être paramétré en fonction des besoins : enregistrement vidéo 24h/24 et 7j/7 ou bien enregistrement uniquement lorsque l'alarme se déclenche, prise de photos, alerte par ou SMS (sur PC ou PDA), a ssociation avec un système d'alarme ou de détection de mouvement, d'intrusion, de chaleur... Le seul inconvénient : l'installation d'une caméra surveillance IP nécessite de bonnes connaissances en informatique pour le paramétrage. Il existe actuellement deux types de caméras IP, autonomes ou simples : simple : elle capture les images et les transmet en direct au réseau informatique qui les traite, les enregistre et les stocke. autonome : tout le traitement de l'image est réalisé par la caméra IP. Celle-ci peut également être dotée de capteurs intégrés (détection de mouvement, fonction de comptage, détection de silhouettes...) et déclencher l'alerte en cas d'anomalie. 11
9 Figure -5- Exemple de capture de télésurveillance caméra IP Alarme de télésurveillance Dans un système de télésurveillance, on peut choisir d'intégrer une alarme en fonction des objectifs de l'installation : dissuader, alerter, prévenir les intrusions, les vols ou le vandalisme... Elle n'est pas intégrée au dispositif de vidéosurveillance de façon systématique mais apporte un niveau supplémentaire de sécurité à votre habitation ou à vos bureaux. L'alarme de télésurveillance est reliée aux caméras de télésurveillance par voie filaire ou bien sans fil (selon le type de caméras). Lorsque ses détecteurs relèvent une anomalie (mouvement, bruit, chaleur ou fumée), l'information est transmise au bloc central de l'alarme et la sirène se déclenche. Les capteurs peuvent également être intégrés aux caméras. L'alarme est donc complémentaire de la télésurveillance : elle permet de renforcer la sécurité d'un lieu et d'avertir immédiatement les personnes qui doivent l'être. Moniteur de télésurveillance C est l'écran de télésurveillance, il affiche les images en direct ou enregistrées. Cet écran peut aussi être une télévision ou un PC. Un système de télésurveillance se compose d'une ou plusieurs caméras et d'un moniteur. Celui-ci permet également de lire les images enregistrées par un enregistreur numérique ou analogique. Ce que l'on appelle moniteur est l'écran qui permet de visualiser les images capturées par la caméra de surveillance ou enregistrées par l'enregistreur de télésurveillance. Il existe différents types d'écrans : les moniteurs spécialement conçus pour la télésurveillance. 12
10 le PC : permet de visualiser les images depuis un ordinateur. la télévision : peut être reliée aux caméras et à un enregistreur par l'entrée Péritel. Les moniteurs professionnels sont pour la plupart équipés d'une fonction permettant de visualiser plusieurs flux vidéo distincts sur un même écran (4, 8, 16 parfois...). Enregistreur de télésurveillance Figure -6 Exemple d un Moniteur Un système de télésurveillance est constitué d'une ou plusieurs caméras de surveillance, d'un moniteur et parfois d'un enregistreur de télésurveillance qui permet d'enregistrer les images capturées. Il n'est pas nécessaire si l'on ne souhaite pas enregistrer les images pour pouvoir les revisualiser. Pour des utilisations professionnelles, l'enregistreur de la télésurveillance est incontournable car il est impossible de ne pas quitter des yeux le moniteur de surveillance lorsque la télésurveillance se fait jour et nuit. L'enregistreur permet de stocker toutes les images de la journée et de les relire plus tard. Critères de choix pour un enregistreur Il y a plusieurs dizaines d'années, les enregistreurs pour télésurveillance étaient des magnétoscopes. Aujourd'hui, il s'agit essentiellement d'enregistreurs numériques ou DVR (Digital Vidéo Recorder) : concrètement, les images sont compressées en format fichier puis elles sont enregistrées sur le disque dur de l'enregistreur de la télésurveillance. On distingue les enregistreurs de la télésurveillance par leurs performances sur différents critères : Résolution des images Pour une bonne qualité de l'image, il est préférable de choisir un enregistreur haut de gamme. Nombre d'images enregistrées par seconde (IPS) et par caméra Pour un bon débit, il faut compter au minimum 25 images par seconde (25 IPS) et par caméra. Ex. : pour 10 caméras, il faut une performance d'au moins 250 IPS. Consultation des images par Internet La qualité des images est extrêmement variable (l'image n'est pas toujours en plein écran) ainsi que la vitesse de transfert des images (il faut au minimum 15 images par secondes). Déclenchement de l'enregistrement lorsque la caméra détecte un mouvement 13
11 C'est le mode de fonctionnement de la plupart des enregistreurs Mode d'emploi La consultation des images enregistrées est plus facile sur les enregistreurs hauts de gamme : il suffit de taper une date et une heure pour trouver la séquence voulue via une télécommande ou une souris. Les appareils bas de gamme sont beaucoup plus compliqués à utiliser. Différents types d'enregistreurs de télésurveillance : Il existe quatre types d'enregistreurs de télésurveillance : enregistreur télésurveillance à bandes : 1. Enregistrement sur une cassette VHS, il N'est quasiment plus utilisé. 2. Avantage Coût faible. 3. Inconvénients Petite autonomie. Changement fréquent de cassette. Pas de transfert possible des images sur Internet. Consultation compliquée des images enregistrées. 4. Utilisation : Dans les besoins ponctuels. Stockeur numérique 1. Enregistrement des images sur un disque dur 2. Avantages Visualisation des images en direct. Visualisation simple des images stockées. Efface automatiquement les images les plus anciennes. 3. Inconvénient Pas de stockage sur le long terme. 4. Utilisation Dissuasion simple : idéal pour les petits commerces. Enregistreur télésurveillance numérique (base pc): 1. Visualisation, enregistrement et relecture des images en direct (via une carte DVR). 2. Avantages Extrêmement performant et professionnel. Consultation très performante des images par Internet. Grande facilité d'utilisation. Recherche très facile des images enregistrées. 3. Utilisation Commerces de grande taille, entreprises, administrations, surveillance urbaine : pour une utilisation 24h/24 Enregistreur télésurveillance IP (base pc) : 1. Visualisation, enregistrement et relecture des images en direct. Compatible avec les caméras IP. Fonctionne grâce à un logiciel de gestion des caméras. Peut s'installer en Intranet. 2. Avantages Extrêmement performant et professionnel. Consultation très performante des images par Internet. Grande facilité d'utilisation. Recherche très facile des images enregistrées. Installation par Internet. 14
12 3. Utilisation Entreprises en réseau. 4.3.Les Types de télésurveillance Télésurveillance analogique C est la télésurveillance classique. Les caméras analogiques sont reliées au moniteur et à l'enregistreur par un câble coaxial. L'image est de très bonne qualité. Le système de télésurveillance analogique est encore actuellement le plus utilisé dans les entreprises, commerces et habitations de particuliers. Il est équipé de caméras analogiques dont le seul rôle est de capturer les images et les envoyer à un enregistreur à durée limitée (type magnétoscope) via un signal analogique. Ce système est composé d'une ou plusieurs caméras, d'un moniteur (ou téléviseur), d'un enregistreur et d'un câblage (le transfert d'images se fait via un câble dit coaxial). La position dominante de ce type de télésurveillance sur le marché apporte quelques avantages importants : une grande diversité de caméras analogiques : dimensions, formes, applications. le prix des caméras analogiques : plus économique que celui des caméras IP. Son principal avantage est la qualité et la fluidité des images ainsi que sa facilité d'utilisation. Mais par rapport à la télésurveillance en réseau, le système analogique est assez limité en termes de fonctionnalités : capacité de stockage limitée dans la durée (cassettes). format peu flexible des images. pas d'accès en temps réel par l'internet (sauf si les caméras sont connectées à un réseau) et l'internet mobile (PDA, GSM...). évolutivité limitée : difficile d'ajouter des caméras supplémentaires dans le temps (longueur de câble, travaux...). pas de gestion à distance : installation, maintenance... Passer de l'analogique au numérique Si l'on est équipé d'un système de télésurveillance analogique et que l'on souhaite passer au numérique, cela ne nécessite pas forcément de remplacer tout le matériel. Pour bénéficier des avantages du numérique, on peut utiliser une carte télé (à installer dans l'ordinateur) ou un magnétoscope numérique (DVR) qui peuvent convertir les signaux analogiques en signaux numériques : cela permet de stocker les images numérisées sur un ordinateur. Grâce aux enregistreurs numériques, on peut facilement mettre en place un système de télésurveillance hybride qui associe caméras analogiques et caméras numériques ou IP via un réseau unique. Ce qui est le plus cher dans la télésurveillance analogique, c'est l'installation car celle-ci nécessite souvent des travaux lourds (passage de câbles, installation des caméras...). Ce système nécessite également la présence à plein temps d'un agent de sécurité pour surveiller les images diffusées sur le moniteur et pour effectuer les rondes. 15
13 Les caméras analogiques sont souvent moins chères que les caméras numériques ou IP. Figure -7- Exemple de système de vidéosurveillance analogique Télésurveillance IP La caméra est reliée à un réseau informatique qui traite les images capturées par les caméras. Les images sont visualisables de n'importe où dans le monde grâce à une connexion Internet (sur PC, PDA...). La télésurveillance IP (Internet Protocole) est venue compléter la télésurveillance analogique, qui équipe encore la majorité des installations. Elle fonctionne avec les mêmes composants (caméras, moniteur, enregistreur, câbles) mais passe par un réseau informatique : les caméras IP sont installées sur un réseau IP (Intranet, Internet, LAN -réseau local-, CPL -courant porteur en ligne, c'est-à-dire les prises électriques - ou VPN...) et reliées à un serveur de vidéosurveillance central : elles capturent les images et les acheminent vers le réseau. le serveur de télésurveillance est équipé d'un logiciel de télésurveillance : c'est lui le cœur du système, il récupère les images et les stocke sur disque dur. La télésurveillance IP comporte de nombreux avantages liés à ses fonctionnalités. Grâce au réseau et via Internet : les images peuvent être visualisées en temps réel et consultées à n'importe quel moment sur n'importe quel ordinateur connecté au réseau. les caméras peuvent être gérées à distance : paramétrage, maintenance, zoom... les images sont accessibles sur un PDA ou un GSM. Les caméras IP, très sophistiquées, sont dotées d'un grand nombre de fonctions : système d'alarme, capteurs de mouvement, de chaleur, comptage, détection de silhouette... Cette technologie permet également de stocker un très grand nombre d'images sans perte de qualité. 16
14 Ce type de télésurveillance est conseillé dans plusieurs cas : pour des petites installations d'une à trois caméras de surveillance. pour des entreprises ou organisations déjà dotées d'un réseau informatique organisé et solide ainsi que d'un service informatique ou d'un informaticien. Avantages Accessibilité : Bénéficie de toutes les fonctionnalités d'internet. Fonctionnalités : Multiples grâce à la technologie réseau : la télésurveillance IP peut s'intégrer à d'autres technologies qui relèvent de l'ip (système de sécurité, visioconférence...). Installation _/ Peut s installer sur un réseau informatique qui existe déjà (économie). _/ Compatible avec tous types de câblage : IP, coaxial... ou sans fil (Wifi). _/ Pas de gros travaux à prévoir. _/ Tout passe par un ordinateur : pas besoin de moniteur, d'enregistreur... _/ Grande flexibilité d'installation des caméras : possibilité d'en ajouter facilement ou de les changer de place. Visualisation des images : _/ Sur les ordinateurs du réseau ou via Internet (PC, PDA, GSM). _/ Visualisation des images en temps réel. _/ Réglage possible des images (dimension, zoom...). _/ Les caméras peuvent être commandées à distance (selon les modèles). Maintenance : Pas de contrat de maintenance nécessaire, peut se faire à distance par le service informatique. Sécurité : _/ Verrouillage de l'accès aux images par mot de passe. _/ Peut se coupler avec un système de sécurité (alarme...). Coût : Coût des caméras IP moins onéreux que les caméras analogiques. o Inconvénients Accessibilité : Peu de choix de caméras (taille, forme...). Installation : Complexe, nombreux réglages, présence d'un informaticien indispensable. Visualisation des images : Images de moins bonne qualité qu'avec une installation analogique. Maintenance : Informaticien. Coût : Important s'il faut prévoir l'installation du réseau. Figure -8- Exemple de système de vidéosurveillance IP 17
15 Pour bénéficier de la télésurveillance à son domicile, dans des bureaux, des magasins ou des locaux professionnels, on peut opter pour deux types d'installation : sans fil ou filaire. Tout dépend du budget dont on dispose mais aussi de nos besoins (espace à surveiller, distance...). Télésurveillance filaire Les caméras sont reliées au système de télésurveillance par des câbles. L'image est plus stable et fluide qu'avec le système Wifi, mais les travaux d'installation sont importants et onéreux. Avec la télésurveillance filaire, les caméras de surveillance sont reliées au système de télésurveillance par un câblage spécifique. Cette technologie est plus performante et stable que la télésurveillance sans fil ou Wifi. Voici les trois types de câbles existants : câble coaxial : il nécessite d'avoir une prise électrique proche de chaque caméra de surveillance, assez technique à installer. câble réseau RJ45 : il ne nécessite pas forcément de prise de courant à proximité de chaque caméra de surveillance, il s'installe assez facilement. câble dual : apporte une meilleure qualité d'image que le précédent. L'installation d'un système de télésurveillance filaire nécessite des travaux importants pour faire passer tous les câbles des caméras. Son coût d'installation est donc beaucoup plus important qu'un système sans fil, facile à poser. L'installation doit être réalisée par un professionnel. Le coût des câbles est également onéreux. Figure -9- Système de télésurveillance filaire (câble coaxial) Télésurveillance sans fil C'est le dispositif le plus esthétique, discret et qui engendre le moins de travaux. Les caméras sont reliées au système de vidéosurveillance par ondes radio (ou Wifi). 18
16 On parle de télésurveillance sans fil ou de liaison Wifi lorsque le système de surveillance est relié à des caméras sans fil. Ces caméras sont reliées par ondes radio à un récepteur lui-même connecté à un moniteur, un téléviseur ou un PC : ainsi elles peuvent transmettre à distance les images capturées. La majorité des liaisons sans fil utilisent la bande fréquence de 2,4 GHz. La principale liaison sans fil est le Wifi : sa portée peut atteindre 500 m (sans obstacle). En revanche, le système de télésurveillance sans fil est moins performant que la technologie filaire : sa stabilité dépend des conditions atmosphériques ainsi que des appareils électriques (parasites). La télésurveillance sans fil présente de nombreux avantages : Facilité d installation _/ sans aucun travaux, on peut ajouter autant de caméras sans fil que l'on souhaite. _/ on peut l'installer soi-même (pas de connaissance technique nécessaire). _/ en revanche, il faut passer par un professionnel pour réaliser les différents réglages et paramétrages de la caméra sans fil. esthétique et discrète. pas de problème de coupure d'électricité (car pas de raccordement électrique). Le prix d'une installation de télésurveillance sans fil dépend du nombre et des fonctionnalités (infrarouge, extérieure, noir et blanc...) des caméras mais aussi de la gamme choisie. 4.4.Exemple de logiciel de télésurveillance LOGICIEL DE SURVEILLANCE ALERT COMMANDER Gardez le contrôle grâce au logiciel Commander Fonctions du système Chaque système de vidéosurveillance Logitech Alert est équipé du logiciel Logitech Alert Commander. Cette application puissante nous permet de configurer notre système de sécurité vidéo, de visionner les vidéos en direct, de les stocker sur le PC puis de regarder les vidéos enregistrées. Le logiciel Alert Commander offre des fonctionnalités de choix. Voici ce qu'il est possible de faire: _/Contrôler et configurer le système de sécurité vidéo Gérer jusqu à six caméras _/Visionner les vidéos en direct ou enregistrées dans un format haute définition _/Définir des zones de détection de mouvements pour chaque caméra _/Créer et gérer des alertes de détection de mouvements par courrier électronique et sur téléphone portable _/Effectuer un zoom numérique panoramique _/Sauvegarder sur PC les vidéos stockées sur vos caméras _/ Gérer les paramètres de compte et de sécurité _/ Recevoir des notifications sur le bureau dès qu'un évènement important a lieu 19
17 Atouts Gestion du système Le logiciel Logitech Alert Commander permet de configurer facilement le système de sécurité vidéo, de regarder la vidéo en direct, de stocker les vidéos sur le PC et de regarder les vidéos enregistrées. Affichage en direct On souhaite voir ce qu il se passe dans l instant? L'affichage en direct permet de visualiser en même temps les enregistrements réalisés par chacune des caméras. On peut donc surveiller simultanément tous les abords et extérieurs de la maison, qu'il s'agisse de l'entrée, de l'allée d'accès, de la cuisine, du jardin, du salon ou du bureau. Le tout au format vidéo haute définition. Affichage de lecture On souhaite voir ce qu il s'est passé à une date antérieure? L'affichage de lecture permet d'accéder à des séquences vidéo précédemment enregistrées.on doit choisir une date du calendrier pour afficher les vidéos enregistrées. Affichage de plusieurs caméras Les écrans en direct et de lecture permettent de choisir parmi plusieurs modes d'affichage: affichage d'une caméra unique, de quatre ou six caméras. Zones de mouvements Afin de bénéficier d'un détecteur de mouvements précis et de réduire le nombre de fausses alertes, On peut définir jusqu'à 16 zones de détection de mouvements dans l'image, en sélectionnant une porte ou une fenêtre par exemple. Alertes On peut choisir de configurer les alertes de détection de mouvements de façon à envoyer des messages ou des images sur l ordinateur et sur le téléphone portable. On peut également choisir d'envoyer les alertes à plusieurs destinataires. Zoom numérique panoramique On peut zoomer sur certaines zones d'une fenêtre de visionnage afin d'en obtenir les détails ou orienter la caméra dans la position voulue. Sauvegarde automatique sur PC Grâce au logiciel Commander installé sur l ordinateur, toutes les vidéos enregistrées sont sauvegardées sur le système dès que la caméra est connectée à votre réseau. On peut ainsi visionner, archiver, partager ou supprimer les séquences vidéo. En outre, les caméras sont paramétrées par défaut pour n'enregistrer qu'en cas de détection de mouvement. Cela signifie que 20 Go d'espace libre sur le disque dur suffisent pour stocker des mois entiers d'enregistrements vidéo et audio. Notifications sur le bureau Les notifications sur le bureau permettent d'être averti dès qu'un événement important a lieu, par exemple lorsqu'un mouvement a été détecté par une caméra. Dans ce cas, une fenêtre s'affiche sur le bureau de l ordinateur. Ces messages comportent des informations importantes sur l'événement, accompagnées d'une image et d'un son. Conclusion Maintenant qu on a fait le tour du matériel de télésurveillance et des méthodes et technologies y attenant, dans le chapitre suivant, on va donner le détail de notre application qui consiste à développer un logiciel de télésurveillance pour une surface moyenne avec 4 caméras de type webcam filaires, un pc faisant office de moniteur de surveillance. 20
18 Application 21
19 CHAPITRE 2 : Application 1. Introduction Dans ce chapitre, on va passer à l étape de la production et du développement de notre application qui consiste à programmer une capture du flux de quatre caméras et les visualiser sur un écran d ordinateur ou autre, comme nous avons pu le voir en chapitre un. Donc nous allons donner les outils utilisés et l environnement de travail, puis nous détaillerons pas à pas notre façon de procéder, et cela dans le but d être presque un guide pour d éventuels étudiants intéressés par ce même domaine. Il est à noter que sur le marché et même gratuitement, on trouve déjà des logiciels très aboutis pour l télésurveillance, mais nous avons opté pour le choix de faire nous-même l application, chose qui est conseillé, car les logiciels disponibles peuvent boguer et dans ce cas il est difficile de trouver le pourquoi et d y remédier, alors que notre application, nous la connaissons sur le bout des doigts et pouvons apporter toutes les modifications qui s imposent très facilement. 2. Présentation de l IDE utilisé 2.1. Introduction Microsoft Visual Studio Express est un ensemble d'environnements de développement intégrés gratuits développé par Microsoft. Il s'agit d'une version allégée de Microsoft Visual Studio. L'idée de ces éditions "express" est, selon Microsoft, de fournir un environnement de développement facile à utiliser et à apprendre pour des jeunes ou des passionnés. La première version de Visual Studio Express (2008) est sortie le 7 novembre 2008 et était supposée n'être gratuite que pour un an (mis à part SQL Server 2008 Express Edition). Toutefois, Microsoft a annoncé le 19 avril 2006 que ces éditions resteraient gratuites sans limite de date1. Visual Studio Express est composé de ces différents produits, chacun supportant un seul langage : Visual Basic, C#, C++, J#, Web Développer et SQL Server. Visual J# n'est plus disponible dans Visual Studio Express Conçu pour répondre aux besoins uniques du nouveau développeur d'applications, Visual C++ Express Edition est un outil agréable, simple d'utilisation et facile à prendre en main pour créer des applications dynamiques. L'intérêt est de profiter gratuitement d'un excellent environnement de développement C/C++. Les classiques alternatives gratuites (telles que Dev-C++) tiennent en effet difficilement la comparaison face au niveau d'élaboration des nombreuses fonctionnalités de cet IDE : un débogueur surpuissant, qui permet par exemple de recompiler une portion de code en cours d'exécution. des assistants à la programmation (IntelliSense) qui affichent des informations sur les fonctions et leurs paramètres, affichent la liste des membres d'une classe, assurent la complétion du mot en cours de frappe un éditeur de ressources Win32 très complet disposant entre autres d'un concepteur graphique de boîtes de dialogue. un éditeur de code évolué supportant la navigation au sein du code source. un affichage de classes qui permet de visualiser l'ensemble des symboles sous forme hiérarchique, et de naviguer vers ces derniers. un concepteur de fenêtre WYSIWYG dans le cas du développement C++/CLI. 22
20 Visual Studio fournit deux conteneurs pour aider à gérer efficacement les éléments qui sont requis par l effort de développement, tels que les références, les connexions de données, des dossiers et des fichiers. Ces conteneurs sont appelés solutions et des projets. On utilise l'explorateur de solutions pour afficher et gérer des projets et des solutions et des questions s'y rapportant. Solutions Solutions contiennent des objets dont on a besoin pour créer une application. Une solution comprend un ou plusieurs projets, et un fichier et des métadonnées qui permettent de définir la solution dans son ensemble. Visual Studio génère automatiquement une solution lorsqu on crée un nouveau projet. Visual Studio stocke la définition d'une solution en deux fichiers:. SLN et suo.. Le fichier de définition de solution (. Sln) stocke les métadonnées qui définissent la solution: Les projets qui sont associés à la solution. Pour les produits disponibles au niveau de la solution qui ne sont pas associés à un projet particulier. Solution configurations de build qui définissent les configurations de projet à appliquer à chaque type de construction. Les métadonnées stockées dans le fichier suo. On construit une solution et définir ses propriétés sont utilisées pour personnaliser l'ide chaque fois que la solution est active. Par exemple, l'explorateur de solutions affiche un dossier Fichiers divers pour une solution si on active cette option, et les outils appropriés pour les types de projets inclus dans la solution deviennent disponibles à partir de la boîte à outils. Pour plus d'informations, voir Création de solutions et de projets. Projets Les projets sont utilisés dans une solution pour gérer logiquement, construire et déboguer les éléments qui composent votre application. La sortie d'un projet est généralement un programme exécutable (. Exe), une bibliothèque de liens dynamiques (. Dll) ou un module, entre autres. Visual Studio fournit plusieurs modèles de projets pré-définis. Vous pouvez utiliser ces modèles pour créer le conteneur de base du projet et une première série d'éléments que vous pourriez avoir besoin pour développer votre application, la classe, le contrôle, ou à la bibliothèque. Par exemple, si vous choisissez de créer une application Windows, le projet offre un élément de formulaire Windows pour vous permettre de personnaliser. De même, si vous choisissez de créer une application Web, le projet offre un élément de formulaire Web. Pour plus d'informations sur les types et modèles de projet de votre langue, voir Modèles de projet par défaut dans Visual Studio Puissance du langage et des bibliothèques Créer des applications C++ gérées et natives Visual C Express nous permet d'écrire, pour.net Framework, des applications gérées qui tirent parti du grand nombre de classes contenues dans la bibliothèque de.net Framework, notamment des fonctionnalités telles que le nettoyage de la mémoire..net Framework comprend des classes qui nous permettent d'effectuer facilement les tâches suivantes : créer des interfaces utilisateur graphiques, accéder à des données dans différents formats de base de données (y compris XML) et les manipuler. 23
21 créer des applications Internet. utiliser des imprimantes. Visual C implémente la nouvelle norme ECMA C++/CLI relative à l'écriture de code simple mais néanmoins puissant pour le Common Language Runtime (CLR) de.net Framework. Grâce à Visual C++, nous pouvons écrire des bibliothèques de classes, des applications console ou des applications Windows Forms. Visual C nous permet également d'utiliser C++ pour créer des applications console en code natif 32 bits ayant accès à toutes les bibliothèques standard C et C++. On peut aussi combiner du code natif et du code géré dans un même projet, ce qui nous offre la possibilité d'utiliser des bibliothèques existantes ainsi que des classes.net Framework dans la même application. Visual C++ est un compilateur à la pointe de la technologie qui génère du code ANSI-C et ISO-C++ moderne. À l'aide de Visual C++, on peut écrire des programmes C++ portables et conformes aux normes, qui utilisent des fonctionnalités avancées du langage. En fait, Visual C a amélioré sa conformité à la norme ISO C++ dans des domaines tels que la gestion des exceptions asynchrones dans les blocs catch, la portée de variables déclarées dans des boucles for et les vérifications des paramètres lors de l exécution. La conformité ISO garantit que notre code est portable vers d'autres plates-formes et fonctionne avec d'autres outils conformes aux normes. Le compilateur C++ de l'édition Express peut générer du code hautement optimisé pour Windows et.net Framework. Les développeurs qui utilisent Visual C++ peuvent créer des applications avancées et hautement performantes pour les plates-formes Microsoft. En outre, pour optimiser encore davantage les performances, les développeurs peuvent utiliser du code assembleur en ligne en vue d optimiser manuellement leur code. Le compilateur Visual C++ peut également générer du code en virgule flottante très performant pour des plateformes qui prennent en charge les instructions SSE/SSE2. La bibliothèque STL (Standard Template Library) Visual C Express inclut une implémentation conforme à la norme ISO de la bibliothèque STL (Standard Template Library). STL est une bibliothèque à usage général d'algorithmes et de structures de données qui est basée sur un concept connu sous le nom de programmation générique. Cette bibliothèque comprend les classes de conteneurs, telles que vector, queue, list et map, qui sont implémentées à l'aide de modèles C++. Ces classes fonctionnent avec n'importe quel type de données, y compris avec les types intégrés et tous les types que nous définissons nous-même. Bien que l'implémentation de la bibliothèque soit assez complexe, il est facile d'intégrer ses structures de données et algorithmes sophistiqués et ultraperformants dans nos programmes. On peut utiliser la bibliothèque STL pour générer du code géré pour.net Framework ou du code natif pour un ordinateur spécifique. Utiliser des bibliothèques tierces pour une productivité développée Les développeurs disposent de nombreuses bibliothèques tierces puissantes qui peuvent être facilement incorporées à des programmes écrits avec Visual C Express Edition. Ces bibliothèques populaires offrent une grande quantité de code robuste, testé et prêt à être utilisé. Voici certaines de ces bibliothèques : 24
22 Loki bibliothèque de modèles de conception courants et de langages fournis avec le livre Modern C++ Design: Generic Programming and Design Patterns Applied d'andrei Alexandrescu. Boost.org ensemble de bibliothèques C++ portables et révisées qui fonctionnent bien avec la bibliothèque C++ standard. Les bibliothèques Boost sont destinées à être utilisées sur de nombreuses applications et la normalisation d'un grand nombre d'entre elles est en cours d'étude par le comité C++. Blitz bibliothèque de classes destinée à l'informatique scientifique qui tente de fournir des performances compatibles avec FORTRAN tout en offrant une interface orientée objet. La version actuelle de Blitz fournit des vecteurs et des tableaux denses, des générateurs de nombres aléatoires, ainsi que des vecteurs et matrices de petite taille. Crypto++ bibliothèque de classes de chiffrement, notamment des algorithmes de chiffrement, des algorithmes de hachage, la génération de nombres premiers, la génération de nombres pseudo-aléatoires et bien plus encore. Les versions précédentes de Visual C++ ne prenaient pas en charge les fonctions C++ avancées requises pour compiler correctement certaines de ces bibliothèques. Maintenant, grâce à la conformité aux normes ISO améliorée de Visual C , il est très simple d'incorporer du code à partir de ces bibliothèques. Autre point fort plus inhabituel : VC++ est un produit Microsoft, et à ce titre il est en quelque sorte pistonné. Pas vraiment par Microsoft (du moins, ce n'est pas plus gênant que cela) mais davantage par la communauté des développeurs C/C++ sous Windows qui privilégie clairement le support de ce compilateur. La plupart des bibliothèques et logiciels sont ainsi fournis avec tout ce qu'il faut pour les recompiler et même les utiliser directement avec VC++. Les utilisateurs d'autres compilateurs sont souvent moins chanceux, et parfois même dans l'impossibilité d'utiliser leur outil. C'est une situation qui peut être critiquée, mais elle n'en demeure pas moins réelle et c'est un atout supplémentaire pour Visual C Langage C++ plus sécurisé Bibliothèque Runtime C (CRT) sécurisée : La bibliothèque Runtime C (CRT) de Visual C Express Edition offre de nouvelles fonctions qui gèrent des failles de sécurité présentes dans la conception de nombreuses fonctions de la bibliothèque C standard. Ces nouvelles fonctions, plus sûres, effectuent maintenant de nombreuses vérifications, telles que la validation des paramètres entrants, la vérification des tailles des mémoires tampons, la garantie du bon usage de null et la vérification de la syntaxe de la chaîne de format Détection de saturation de la mémoire tampon : Un bogue de saturation de la mémoire tampon est l'un des défauts de sécurité les plus graves rencontrés dans un code déployé, car il permet à un intrus d exécuter du code lors de l'exécution du programme. L'intrus peut alors potentiellement prendre le contrôle total du système. Visual C Express Edition dispose d'une option de compilation /GS qui force le compilateur Visual C++ à générer un code qui détecte les saturations de mémoire tampon au moment de l'exécution. Cela permet de mettre un terme à cette vulnérabilité sans nuire aux performances d'exécution. L'option /GS empêche également 25
23 que des paramètres passés dans une fonction soient écrasés par une saturation de mémoire tampon. Les développeurs qui utilisent Visual C Express Edition doivent tirer parti de l'option /GS pour améliorer la sécurité et la fiabilité du programme, et l'utiliser pour détecter l'un des défauts de sécurité les plus dangereux rencontrés dans un code déployé Environnement de développement interactif IntelliSense : Il s'agit de l'une des fonctionnalités les plus populaires de Visual Studio. Elle peut nous faire économiser de nombreuses heures tout au long d'un projet. IntelliSense propose la saisie semi-automatique des instructions à mesure de notre saisie, ce qui nous permet d'accéder facilement aux propriétés, méthodes et événements. Par exemple, lors de la saisie du nom d un objet, le fait de taper «->», «::» ou «.» affiche une liste contextuelle contenant les éléments disponibles pour cet objet. Dans l'écran suivant, on peut voir toutes les méthodes et propriétés disponibles pour la classe List. Commentaires XML : Les commentaires XML sont une façon de documenter notre code d'une façon simple et uniforme. Si on ajoute trois barres obliques (///) dans une ligne au début d'une méthode, Visual C++ Express générera de façon dynamique le modèle XML, y compris les paramètres et les valeurs de retour. Ces données XML peuvent être lues par d'autres outils de génération de documentation connus tels que NDoc pour produire une documentation de qualité professionnelle pour notre application ou composant. liste des tâches : Semblable à la liste des tâches Outlook, la liste des tâches nous permet d'effectuer le suivi des tâches que nous devons accomplir dans notre projet de programmation. On peut ajouter automatiquement une entrée à notre liste des tâches. Pour ce faire, on ajoute simplement un commentaire dans notre code en utilisant le format suivant : «//TODO: Mon commentaire ici». Double-cliquons ensuite sur une tâche de la liste des tâches pour accéder directement à la ligne de code correspondante. Rechercher toutes les références : Lors du développement de solutions étendues, il peut être utile de déterminer l'endroit où une classe ou un membre spécifique est référencé dans l'ensemble de la solution. Pour ce faire, on clique avec le bouton droit sur la classe, puis on clique sur Rechercher toutes les références. Toutes les références à cette classe dans la solution actuelle s'affichent. Cette technique est plus précise que l'utilisation de fonctions de recherche standard, car elle utilise le compilateur pour rechercher les correspondances exactes pour la classe correspondante. Naviguer dans le code : Il est parfois difficile de retrouver une classe ou une méthode dans le code. Visual C++ Express simplifie cette navigation grâce à deux listes déroulantes dans le volet du concepteur de sources. La liste située à gauche nous permet de choisir parmi une ou plusieurs définitions de classes dans le fichier, et la liste située à droite nous permet d'accéder directement à la méthode ou au type en question. 26
24 Définition d une section de code: Il peut parfois être difficile de rechercher des sections de code. Mais certaines fonctionnalités de Visual C++ Express facilitent nettement cette tâche. Par exemple, si nous cliquons avec le bouton droit sur une variable ou une classe, puis si nous choisissons Atteindre la définition, nous accédons à l'endroit du code où le type a été défini. Explorateur d'appels : La fenêtre Explorateur d'appels nous permet de rechercher des appels de fonction. On peut ensuite parcourir les résultats de la recherche et naviguer facilement jusqu'aux références dans vos fichiers de code source. Par exemple, si nous cliquons avec le bouton droit sur un type, puis que nous choisissons Explorateur d'appels... Afficher le graphique des appels, tous les emplacements où un type particulier est appelé s'affichent Débogage performant Le débogueur Visual Studio C++ est un outil puissant qui nous permet d'observer le comportement d'exécution de notre programme et de localiser les erreurs de logique. Le débogueur fonctionne avec tous les langages de programmation Visual Studio et leurs bibliothèques associées. Avec le débogueur, nous pouvons rompre ou suspendre l'exécution de notre programme pour examiner notre code, évaluer et modifier des variables dans notre programme, consulter des registres, consulter les instructions créées à partir de notre code source, et voir l'espace mémoire utilisé par notre application. Avec Modifier & Continuer, on peut apporter des modifications à notre code pendant le débogage, puis continuer l'exécution. Le débogueur Visual Studio fournit un Debug Menu pour accéder aux outils de débogage. Debugger fenêtres et les boîtes de dialogue affiche des informations sur notre programme et nous permettent de saisir des informations supplémentaires. Nous pouvons obtenir de l'aide sur une fenêtre ou une boîte de dialogue en appuyant sur F1. Points d'arrêt : Visual C++ Express permet de suspendre facilement notre application pendant son exécution. Ajoutons simplement un point d'arrêt à la ligne de code que nous souhaitons étudier plus en détail. On peut alors consulter chaque ligne de code et examiner l'état de toutes les variables à mesure que le code s'exécute. Cette fonctionnalité est très utile pour détecter les bogues pernicieux! La fonctionnalité Modifier et Continuer : La fonctionnalité Modifier et Continuer nous permet, lorsque nous nous trouvons sur un point d'arrêt, de modifier notre code source en cours d'exécution. Nous pouvons ajouter un nouveau code, mettre à jour du code existant ou modifier les valeurs des variables. Nous pouvons même «rembobiner» notre application pour exécuter le code que nous 27
25 venons de mettre à jour en faisant simplement glisser vers le haut le point d'insertion jaune de la colonne de gauche jusqu'à la ligne de code que nous voulons exécuter. Bulles d'informations du débogueur : Ces bulles d'informations fournissent de l'assistance pour inspecter rapidement les variables pendant le débogage de notre application Windows. Placez simplement le curseur de notre souris au-dessus d'un type : nous pouvons alors descendre directement dans le contenu du type. Visualiseurs du débogueur : Lors de l'examen des variables, il est facile de comprendre un type numérique simple. Mais il peut être plus compliqué de visualiser les types complexes, tels qu'un fichier XML. Les visualiseurs du débogueur offrent une représentation visuelle de nos objets afin que nous puissions «voir» nos données pendant le débogage. Débogage Caractéristiques 3. Directshow 3.1. Introduction DirectShow (parfois abrégé en DS ou DShow ), nom de code de quartz, est un cadre multimédia, et API produite par Microsoft pour les développeurs de logiciels pour effectuer diverses opérations avec des fichiers multimédias ou les ruisseaux. Il est le remplacement d antérieure de Microsoft Vidéo pour Windows technologie. Sur la base du Microsoft Windows Component Object Model cadre (COM), DirectShow fournit une interface commune pour les médias dans divers langages de programmation, et est un extensible, filtre cadre fondé que peut rendre ou enregistrer des fichiers multimédias sur demande, à la demande de l'utilisateur ou développeur. Les outils de développement DirectShow et la documentation ont été initialement distribués dans le cadre du DirectX SDK. Actuellement, ils sont distribués dans le cadre du SDK de Windows (anciennement connu sous le SDK Platform). Microsoft prévoit de remplacer complètement DirectShow progressivement avec la Fondation des Médias dans les futures versions de Windows. Tel que décrit dans la Media Foundation article, Windows Vista et Windows 7 applications utilisent Media Foundation. 3.2 Objectif de la bibliothèque DirectShowLib La solution managée de Microsoft permettant l accès à DirectShow depuis.net n est pas aussi complète que les interfaces originales de DirectShow disponible en C++. En outre, MS a abandonné le support de cette solution. Pour les développeurs qui ont le besoin d un accès complet aux fonctionnalités de DirectShow depuis.net, cette bibliothèque fournis les énumérations, les structures et les définitions d interfaces pour y parvenir. Un survol du code source permet de se rendre compte qu il n y a que peu de code exécutable dans cette bibliothèque. Quelques fonctions d assistance sont présentes (la plupart dans DsUtils.cs), mais tout le reste de la bibliothèque n est que des définitions. Bien qu environ 541 interfaces soient définies dans le code source, seul certaines d entre elles ont été testés pour s assurer qu elles fonctionnent. 3.3 La solution DirectShow DirectShow est conçu pour répondre à chacun de ces défis. Son but principal de conception est de simplifier la tâche de créer des applications de médias numériques sur 28
26 la plate-forme Windows, en isolant les applications de la complexité de transports de données, les différences de matériel, et la synchronisation. Pour atteindre le débit nécessaire pour diffuser de la vidéo et l'audio, DirectShow utilise Direct3D et DirectSound chaque fois que possible. Ces technologies rendent les données efficacement au son de l'utilisateur et les cartes graphiques. DirectShow synchronise la lecture en encapsulant les données de médias dans des échantillons horodatés. Pour faire face à la variété des sources, les formats et les périphériques matériels qui sont possibles, DirectShow utilise une architecture modulaire, dans lequel la demande mélanges et correspond différents composants logiciels appelés filtres. DirectShow fournit des filtres qui capture d'appui et dispositifs de réglage basé sur le Windows Driver Model (WDM), ainsi que des filtres qui prennent en charge plus de vidéos sur Windows cartes de capture (VFW), et des codecs écrites pour le gestionnaire de compression audio (ACM) et gestionnaire de compression vidéo (VCM) interfaces. Comme illustré ici, filtres DirectShow communiquer et de contrôle, une grande variété de dispositifs, y compris le système de fichier local, un tuner TV et des cartes de capture vidéo, VFW, l'affichage vidéo (via DirectDraw ou GDI) et la carte son (par DirectSound). Ainsi, DirectShow isole l'application de la plupart des complexités de ces dispositifs. DirectShow fournit également la compression native et filtres de décompression pour certains formats de fichiers. Le schéma suivant montre la relation entre une application, les composants DirectShow, et certains des composants matériels et logiciels qui prend en charge DirectShow. Figure -10- Le rôle intermédiaire que joue DirectShow 29
27 4. Codec Xvid Le codec Xvid permet de compresser nos vidéos en réduisant fortement leur taille tout en conservant une bonne qualité d'image. Il a l'avantage d'être gratuit et Open Source là où son principal concurrent, DivX, devient payant lorsqu'on veut accéder à certaines fonctionnalités avancées. Ce pack est conçu par un développeur indépendant mais bénéficie du soutien officiel de la communauté des développeurs de Xvid. Il installe sans soucis sur le système tous les composants nécessaires à l'encodage et à la lecture de vidéos au format Xvid. Nous pourrons ainsi modifier les réglages du codec via des interfaces graphiques, mais aussi lire nos fichiers vidéo Xvid avec notre lecteur habituel grâce aux filtres Vidéo for Windows et Direct Show fournis. Figure -11- Xvid Configuration 30
28 5. Les bibliothèques utilisées dans l application (Télésurveillance) Vfw.h vidéo for Windows a été introduit en Novembre Video for Windows a été développé comme une réaction à Apple Computer de QuickTime technologie, qui a ajouté à la vidéo numérique Macintosh plate-forme. Le logiciel inclus édition et d'encodage des programmes pour utilisation avec cartes d'entrée vidéo. Une version du runtime pour visionner des vidéos uniquement a également été mise à disposition. Initialement publié comme un add-on gratuit pour Windows 3.1 et Windows 3.11, il est alors devenu une partie intégrante de Windows 95 et versions ultérieures. Comme QuickTime, il y avait trois éléments dans la vidéo pour Windows. La technologie a introduit un format de fichier conçu pour stocker la vidéo numérique, Audio Video Interleave (AVI). La technologie a fourni une interface de programmation d'application qui a permis aux développeurs de logiciels travaillant sur la plate-forme Windows pour ajouter la possibilité de jouer ou de manipuler la vidéo numérique à leurs propres applications. Enfin, il comprend une suite de logiciels pour la lecture et la manipulation de vidéo numérique: Media Player VidCap VidEdit BitEdit PalEdit WaveEdit La version originale a eu un certain nombre de limitations, y compris une résolution maximale de 320 pixels par 240 pixels et un framerate maximum de 30 images par seconde. La vidéo pour la technologie Windows a été principalement remplacé par la version 1996 de son Juillet COM successeur basé - ActiveMovie (plus tard connu sous le nom DirectShow) -. D abord publié en version bêta avec la seconde bêta d'internet Explorer 3.0 ActiveMovie a également été sorti en téléchargement libre, autonome ou livré avec une version d Internet Explorer. Un élément qui n'a pas été remplacé par ActiveMovie était la capture vidéo, qui exigeait encore une installation de vidéo pour Windows jusqu'à la libération de WDM pilotes de capture, qui n'ont commencé à devenir populaire en En 1995, Vidéo for Windows est devenu un problème dans un Apple procès intenté contre Microsoft, Intel, et le Francisco Canyon Société San, en ce qui concerne le vol présumé de plusieurs milliers de lignes de QuickTime code source pour améliorer la performance de vidéo pour Windows. Ce procès a finalement été réglé en 1997, quand Apple a décidé de faire d'internet Explorer le navigateur par défaut sur Netscape et Microsoft a décidé de poursuivre le développement de Bureau et d'autres logiciels pour le Mac pour les 5 prochaines années, et acheter 150 millions de dollars d'actions sans droit de vote Apple. En Mars 1997 Microsoft a annoncé que ActiveMovie ferait partie de la 5 DirectX suite de technologies, et autour de Juillet a commencé à se référant à lui comme DirectShow. Dans notre application on a utilisé les fonctions et procédures ci-dessous, prédéfinîtes dans la librairie Vfw.h : capcreatecapturewindow : Le capcreatecapturewindow fonction crée une fenêtre de capture. Syntaxes(C++) 31
29 HWND VFWAPI capcreatecapturewindow ( LPCTSTR lpszwindowname,dword dwstyle, int x, int y, int nwidthint nheight, HWND hwnd, int nid); Paramètres lpszwindowname =>Chaîne à zéro terminal contenant le nom utilisé pour la fenêtre de capture. dwstyle =>styles de fenêtre utilisée pour la fenêtre de capture. styles de fenêtres sont décrits avec la CreateWindowEx fonction. X =>L'abscisse du coin supérieur gauche de la fenêtre de capture. Y =>La coordonnée y du coin supérieur gauche de la fenêtre de capture. nwidth =>Largeur de la fenêtre de capture. nheight =>Hauteur de la fenêtre de capture. hwnd =>Handle de la fenêtre parent. nid =>identificateur de fenêtre. Valeur de retour Retourne un handle de la fenêtre de saisie en cas de succès ou NULL sinon. Header Vfw.h Bibliothèque Vfw32.lib DLL Avicap32.dll Les noms Unicode et ANSI capcreatecapturewindoww (Unicode) et capcreatecapturewindowa (ANSI) capdriverconnect: Le capdriverconnect macro relie une fenêtre de capture à un pilote de capture. Syntaxe(c++) CapDriverConnect bool ( hwnd,iindex); Paramètres Hwnd =>Poignée pour une fenêtre de capture. iindex =>Indice du pilote de capture. L'indice peut varier de 0 à 9. Valeur de retour Retours TRUE en cas de succès ou FALSE si le pilote de capture spécifié ne peuvent pas être connectés à la fenêtre de capture. Remarques Connexion d'un pilote de capture d'une fenêtre de capture se déconnecte automatiquement de pilote de capture précédemment connecté. Header Vfw.h cappreview : Le cappreview macro active ou désactive le mode de prévisualisation. En mode de prévisualisation, les images sont transférées du matériel de capture dans la mémoire du système et ensuite affichées dans la fenêtre de capture utilisant les fonctions GDI. Syntaxe(C + +) BOOL cappreview ( hwnd, f); Paramètres 32
30 Hwnd =>Poignée pour une fenêtre de capture. F =>Aperçu drapeau. Spécifiez TRUE pour ce paramètre pour activer le mode de prévisualisation ou FALSE pour le désactiver. Valeur de retour Retours TRUE en cas de succès ou FALSE autrement. Remarques Le mode de prévisualisation utilise des ressources importantes du CPU. Les applications peuvent désactiver l'aperçu ou abaisser le taux de prévisualisation lorsqu'une autre application a le focus. Le flivewindow membre du CAPSTATUS la structure indique si le mode de prévisualisation est actuellement activé. Activation du mode de prévisualisation désactive automatiquement le mode. cappreviewrate : Le cappreviewrate macro définit la vitesse d'affichage d'image en mode de prévisualisation Syntaxe (C + +) BOOL cappreviewrate (hwnd,wms); Paramètres hwnd =>Poignée pour une fenêtre de capture. WMS =>Noter, en millisecondes, au cours de laquelle de nouvelles images sont capturées et affichées. Valeur de retour Retours TRUE en cas de succès ou FALSE si la fenêtre de capture n'est pas connecté à un pilote de capture. Remarques Le mode de prévisualisation utilise des ressources importantes du CPU. Les applications peuvent désactiver l'aperçu ou abaisser le taux de prévisualisation lorsqu'une autre application a le focus. Au cours de diffusion capture vidéo, la tâche prévisualisation est moins prioritaire que d'écrire des cadres sur le disque et images de prévisualisation sont affichées que si aucune autre tampons sont disponibles pour l'écriture. cappreviewscale : Le cappreviewscale macro active ou désactive la mise à l'échelle des images vidéo de prévisualisation. Si l'échelle est activée, l'image vidéo capturée est étirée pour les dimensions de la fenêtre de capture. Syntaxe(C + +) BOOL cappreviewscale ( hwnd,f); Paramètres Hwnd ==>Poignée pour une fenêtre de capture. F ==> Aperçu échelle drapeau. Spécifiez TRUE pour ce paramètre pour étirer cadres d'aperçu pour la taille de la fenêtre de capture ou FALSE pour les afficher à leur taille naturelle. Valeur de retour Retours TRUE en cas de succès ou FALSE autrement. Remarques Les images d'aperçu d'échelle contrôlent la présentation immédiate d'images capturées à l'intérieur de la fenêtre de capture. Elle n'a aucun effet sur la taille des images enregistrées dans un fichier. Mise à l'échelle n'a aucun effet lors de l'utilisation overlay pour afficher la vidéo dans le frame buffer. 33
31 CapDlgVideoSource La macro capdlgvideosource affiche une boîte de dialogue dans laquelle l'utilisateur peut commander la source vidéo. La boîte de dialogue Source de la vidéo peut contenir des commandes qui sélectionnent les sources d'entrée, modifier la teinte, le contraste, la luminosité de l'image et modifier la qualité vidéo avant de numériser les images dans la mémoire tampon de trame. Syntaxe(C + +) BOOL capdlgvideosource (hwnd); Paramètres Hwnd =>Poignée pour une fenêtre de capture. Valeur de retour Retours TRUE en cas de succès ou FALSE autrement. Remarques La boîte de dialogue Source de la vidéo qui est unique pour chaque pilote de capture. Certains pilotes de capture pourraient ne pas soutenir une boîte de dialogue Source de la vidéo. Les applications peuvent déterminer si le pilote de capture soutient ce message en cochant la fhasdlgvideosource membre du CAPDRIVERCAPS la structure. Webcam.h Ce fichier entête permet de: Définir un pixel : // structure pour un pixel struct Pixel { // RGB unsigned char R; unsigned char G; unsigned char B; // Couleur int Couleur; }; Créer une image (de type bitmap) en se basant sur des pixels : // structure pour un bitmap struct BitMap { int largeur; int hauteur; Pixel** points; }; Une classe qui permet de gérer la webcam : class CWebCam { public: CWebCam(); 34
32 // Méthode qui gère la webcam BOOL CWebCam::Connect(short x, short y, short largeur, short hauteur); BOOL ChooseSource(); void AfficheWebCam(); // Variable HWND hwnd; HWND hwnd_wc; HDC hdc; private: // Variable HDC hdc_wc; BitMap TblImage[MAX_IMAGE]; }; Après avoir créé Webcam.h, on doit implémenter les méthodes de la classe déclarée de Webcam.h dans un fichier Webcam.cpp. Présentation des méthodes de la classe CWebcam implémentées dans Webcam.cpp Constructeur qui définie la taille de chaqu une des images capturées et réserve l espace mémoire pour celles ci, ceci en utilisant une boucle for : CWebCam::CWebCam() { int i, j; // Alloue la mémoire pour les images for(i=0; i<max_image; i++) { // Taille d'une image TblImage[i].hauteur=240; TblImage[i].largeur=320; } } // Alloue de la mémoire TblImage[i].points=(Pixel**)malloc(sizeof(Pixel*)*240); for(j=0; j<240; j++) TblImage[i].points[j]=(Pixel*)malloc(sizeof(Pixel)*320); Méthode pour la connexion d une webcam qui reçoit 4 paramètres en entrée de type short : oshort x => coordonnée horizontal du coin supérieur gauche de l écran. oshort y=> La coordonnée vertical du coin supérieur gauche de l écran. oshort largeur=> Largeur de la fenêtre de capture de la webcam. oshort hauteur=> Hauteur de la fenêtre de capture de la webcam. BOOL CWebCam::Connect(short x, short y, short largeur, short hauteur) { 35
33 // Connexion à la webcam hwnd_wc = capcreatecapturewindow("handle", WS_CHILD WS_VISIBLE, x, y, largeur, hauteur, hwnd, 1); // Vérifie la connection if(!capdriverconnect(hwnd_wc, 0)) // erreur { MessageBox(NULL, "Erreur lors de l'initialisation de la WebCam.\nReportezvous à l'aide pour plus d'information.", "Erreur", MB_ICONERROR); return FALSE; } else { hdc_wc = GetDC(hWnd_WC); // trouve de DC return TRUE; } } La méthode qui affiche la webcam, en utilisant 3 primitives prédéfinies dans la librairie Vfw.h: // Fonction qui affiche le preview void CWebCam::AfficheWebCam() { // Taille du preview = taille de la résolution cappreviewscale(hwnd_wc, TRUE); // Rafraichissement cappreviewrate(hwnd_wc, 15); // Affiche cappreview(hwnd_wc, 1); } Méthode qui permet d enregistrer une seul image en utilisant 4 primitives prédéfinies dans la librairie Vfw.h : void CWebCam::CaptureImage(char* fichier) { // on capture une seul image capcapturesingleframeopen(hwnd_wc); capcapturesingleframe(hwnd_wc); capcapturesingleframeclose(hwnd_wc); capfilesavedib(hwnd_wc, fichier); } La méhtode qui choisie laquelle des webcams va capturer : BOOL CWebCam::ChooseSource() { if(!capdlgvideosource(hwnd_wc)) 36
34 { MessageBox(NULL, "Erreur lors de l'initialisation de la source d'aquisition...\nreportez-vous à l'aide pour plus d'information.", "Erreur", MB_ICONERROR); return FALSE; } else return TRUE; } Il y a encore d autre librairies qui comportent des typedef et des #define qu on a utilisé dans notre application : WinDef.h qui définie ohinstance : Une poignée à une instance. C'est l'adresse de base du module en mémoire. HMODULE et HINSTANCE sont les mêmes aujourd'hui, mais représentent des choses différentes dans Windows 16 bits. Ce type est déclaré dans Windef.h comme suit: DECLARE_HANDLE(HINSTANCE); ohwnd : Une poignée d'une fenêtre. Ce type est déclaré dans Windef.h comme suit: DECLARE_HANDLE (HWND); ohdc : Une poignée d'un contexte de périphérique (DC). Ce type est déclaré dans Windef.h comme suit: DECLARE_HANDLE(HDC); ocallback : La convention d'appel pour les fonctions de rappel. Ce type est déclaré dans Windef.h comme suit: # Define CALLBACK stdcall CALLBACK, WINAPI et APIENTRY sont tous utilisés pour définir les fonctions avec le stdcall convention d'appel. La plupart des fonctions de l'api Windows sont déclarées à l'aide WINAPI. Nous pouvons utiliser CALLBACK pour les fonctions de rappel que nous mettons en œuvre pour aider à identifier la fonction comme une fonction de CALLBACK. oapientry : La convention d'appel pour les fonctions du système. Ce type est déclaré dans Windef.h comme suit: # Define APIENTRY WINAPI WinUser.h owndclassex : Contient des informations de classe de fenêtre. Il est utilisé avec le RegisterClassEx et GetClassInfoEx fonctions. Le WNDCLASSEX structure est similaire à la WNDCLASS la structure. Il existe deux différences. WNDCLASSEX comprend la cbsize élément, qui spécifie la taille de la structure, et la hiconsm élément, qui contient une poignée pour un petit icone associé à la classe de la fenêtre. Syntaxe(C + +) typedef struct {tagwndclassex UINT cbsize; Style UINT; 37
35 Wndproc lpfnwndproc; int cbclsextra; int cbwndextra; HINSTANCE hinstance; CONSUP hicon; hcursor de HCURSOR; HBRUSH hbrbackground; LPCTSTR lpszmenuname; LPCTSTR lpszclassname; CONSUP hiconsm; } WNDCLASSEX, * PWNDCLASSEX; Membres CBSIZE Type: UINT La taille, en octets, de cette structure. Il faut régler ce membre sur sizeof (WNDCLASSEX). Il faut régler ce membre avant d'appeler la GetClassInfoEx fonction. Style Type: UINT Le style de classe (s). Ce membre ne peut être une combinaison des styles de classe. lpfnwndproc Type: wndproc Un pointeur vers la procédure de fenêtre. Nous devons utiliser le CallWindowProc fonction à appeler la procédure de fenêtre. cbclsextra Type: int Le nombre d'octets supplémentaires à allouer en suivant la structure du lèche-classe. Le système initialise les octets à zéro. cbwndextra Type: int Le nombre d'octets supplémentaires à allouer à la suite de l'instance de la fenêtre. Le système initialise les octets à zéro. Si une application utilise WNDCLASSEX d'enregistrer une boîte de dialogue créé en utilisant la CLASSE directive dans le fichier de ressource, il faut définir ce membre DLGWINDOWEXTRA. hinstance Type: HINSTANCE Une poignée à l'instance qui contient la procédure de fenêtre pour la classe. hicon Type: CONSUP Une poignée à l'icône de classe. Ce membre doit être une poignée pour une ressource d'icône. Si ce membre est NULL, le système fournit une icône par défaut. hcursor Type: HCURSOR Une poignée du curseur de la classe. Ce membre doit être un manche à une ressource curseur. Si ce membre est NULL, une application doit explicitement défini la forme du curseur lorsque la souris se déplace dans la fenêtre de l'application. hbrbackground Type: HBRUSH Une poignée de la brosse à fond de la classe. Ce membre peut être une poignée de la brosse doit être utilisé pour peindre l'arrière-plan, ou il peut être une valeur de couleur. 38
36 Une valeur de couleur doit être l'une des couleurs de système standard suivantes (la valeur 1, il faut ajouter à la couleur choisie). Si une valeur de couleur est donnée, nous devons le convertir en l'un des suivants HBRUSH types: COLOR_ACTIVEBORDER COLOR_ACTIVECAPTION COLOR_APPWORKSPACE COLOR_BACKGROUND COLOR_BTNFACE COLOR_BTNSHADOW COLOR_BTNTEXT COLOR_CAPTIONTEXT COLOR_GRAYTEXT COLOR_HIGHLIGHT COLOR_HIGHLIGHTTEXT COLOR_INACTIVEBORDER COLOR_INACTIVECAPTION COLOR_MENU COLOR_MENUTEXT COLOR_SCROLLBAR COLOR_WINDOW COLOR_WINDOWFRAME COLOR_WINDOWTEXT Le système supprime automatiquement les brosses à fond de la classe lorsque la classe est non enregistrée en utilisant UnregisterClass. Une application ne doit pas supprimer ces brosses. Si ce membre est NULL, une demande doit peindre son propre fond à chaque fois qu'il est invité à peindre dans sa zone cliente. Pour déterminer si le fond doit être peint, une application peut soit traiter le WM_ERASEBKGND message ou tester la transférase membre du PAINTSTRUCT la structure remplie par le BeginPaint fonction. lpszmenuname Type: LPCTSTR Pointeur vers une chaîne de caractères terminée par NULL qui spécifie le nom de la ressource dans le menu de classe, comme le nom apparaît dans le fichier de ressources. Si nous utilisons un nombre entier d'identifier le menu, alors c est mieux d utiliser la MAKEINTRESOURCE macro. Si ce membre est NULL, fenêtres appartenant à cette classe n'ont pas de menu par défaut. lpszclassname Type: LPCTSTR Un pointeur vers une chaîne terminée par null ou est un atome. Si ce paramètre est un atome, il doit être un atome de classe créée par un appel précédent de la RegisterClass ou RegisterClassEx fonction. L'atome doit être dans le mot de poids faible de lpszclassname, le mot d'ordre élevé doit être nulle. Si lpszclassname est une chaîne, il spécifie le nom de classe de fenêtre. Le nom de classe peut être n'importe quel nom enregistré avec RegisterClass ou RegisterClassEx, ou l'un des noms de contrôle de classe prédéfinies. La longueur maximale pour lpszclassname est de 256. Si lpszclassname est supérieure à la longueur maximale, la RegisterClassEx fonction échouera. hiconsm Type: CONSUP 39
37 Une poignée pour une petite icône qui est associée à la classe de la fenêtre. Si ce membre est NULL, le système recherche la ressource icône spécifiée par le hicon membre pour une icône de la taille appropriée pour l'utiliser comme la petite icône. ostructure Msg : Contient des informations de message de la file d'attente d'un thread. Syntaxe(C + +) typedef struct {tagmsg HWND hwnd; Un message UINT; WPARAM wparam; LPARAM lparam; Temps DWORD; POINT pt; } MSG, * PMSG, * LPMSG; Membres hwnd Type: HWND Un handle de la fenêtre dont la fenêtre procédure reçoit le message. Ce membre est NULL lorsque le message est un message de fil. un message Type: UINT L'identificateur de message. Les demandes ne peuvent utiliser au bas mot, le mot de poids fort est réservé par le système. wparam Type: WPARAM Des renseignements supplémentaires sur le message. La signification exacte dépend de la valeur du message de membre. lparam Type: LPARAM Des renseignements supplémentaires sur le message. La signification exacte dépend de la valeur du message de membre. heure Type: DWORD L'heure à laquelle le message a été envoyé. pt Type: POINT La position du curseur, en coordonnées d'écran, quand le message a été envoyé. Windows.h WinBase.h owinmain : Fournie par l'utilisateur point d'entrée pour une application graphique Windows. WinMain est le nom conventionnel utilisé pour le point d'entrée de l'application. Syntaxe(C + +) int CALLBACK WinMain ( _IN_ HINSTANCE hinstance, _IN_ HINSTANCE hprevinstance, _IN_ LPSTR lpcmdline, _IN_ int ncmdshow ); Paramètres 40
38 hinstance : Type: HINSTANCE Une poignée à l'instance actuelle de l'application. hprevinstance : Type: HINSTANCE Une poignée à l'instance précédente de l'application. Ce paramètre est toujours NULL. Si nous avons besoin de détecter, et si une autre instance existe déjà, nous créons un mutex nommé de manière unique à l'aide de la CreateMutex fonction. CreateMutex réussira même si le mutex existe déjà, mais la fonction retournera ERROR_ALREADY_EXISTS. Cela indique qu'une autre instance de notre application existe, car il a créé le mutex premier. Toutefois, un utilisateur malveillant peut créer ce mutex avant de le faire et empêche notre demande de démarrer. Pour éviter cette situation, il faut créer un mutex nommé de façon aléatoire et stocker le nom de sorte qu'il ne peut être obtenu par un utilisateur autorisé. Alternativement, nous pouvons utiliser un fichier à cet effet. Pour limiter notre demande à une instance par utilisateur, nous créons un fichier verrouillé dans le répertoire du profil de l'utilisateur. lpcmdline : Type: LPSTR La ligne de commande pour l'application, à l'exclusion du nom du programme. Pour récupérer la ligne de commande entière, on utilise le GetCommandLine fonction. ncmdshow : Type: int Contrôle comment la fenêtre doit être indiquée. winres.h afxres.h resource.h osyntaxe(c++) #define IDR_MENU 101 #define IDI_ICON1 102 #define IDD_CONFIG 103 #define IDC_COMBO 1001 #define ID_FICHIER_QUITTER #define ID_MENU_CONFIGURATION #define ID_MENU_CONFIG #define ID_ESSAI #define ID_CAPTURE_STOP Classe fenêtre : a) Dans le point d entrée de notre programme (WinMain) qui se trouve dans le fichier multicam.cpp, on a déclaré fenetre de type WNDCLASSEX : int APIENTRY WinMain(HINSTANCE hinstance, HINSTANCE hprevinstance, LPSTR lpcmdline, int ncmdshow) { WNDCLASSEX fenetre; HWND f_hwnd; MSG msg; 41
39 hinstance = hinst; fenetre.cbsize = sizeof(wndclassex); fenetre.style = CS_HREDRAW CS_VREDRAW; fenetre.lpfnwndproc = MainProc; fenetre.cbclsextra = 0; fenetre.cbwndextra = 0; fenetre.hinstance = hinstance; fenetre.hcursor = LoadCursor(NULL, IDC_ARROW); fenetre.hbrbackground = reinterpret_cast<hbrush>(color_window+2); fenetre.lpszmenuname = MAKEINTRESOURCE(IDR_MENU); fenetre.lpszclassname = "std"; fenetre.hiconsm = LoadIcon(NULL, IDI_APPLICATION); fenetre.hicon = LoadIcon(NULL, IDI_APPLICATION); RegisterClassEx(&fenetre); f_hwnd = CreateWindowEx(WS_EX_CLIENTEDGE, "std", "Télésurveillez Votre Magasin", WS_OVERLAPPEDWINDOW, 0, 0, 1600, 880, NULL, NULL, hinstance, NULL); Figure -12- Fenêtre de l application b) Fonctionnement de l application 42
40 Figure-13- Codec qui permet le choix de la source de capture c) Exemple de résultat final de l application Figure -14- Télésurveiller avec 4 WebCam 43
41 Conclusion Générale Dans ce projet de fin d études, nous nous sommes intéressés à un sujet d actualité, qui touche à notre sécurité et la sécurité de nos biens. Une étude très sérieuse a montré que des villes pilotes aux USA, et un peu partout en Europe, s ayant doté d un système de télésurveillance, ont vu le taux de criminalité descendre en flèche et les gens y vivent en tout tranquillité, chose primordiale pour l épanouissement de tout être humain. Un système de télésurveillance est avant tout un outil de dissuasion, avant d arriver à l alarme quand quelque chose de suspect est repérée, puis les enregistrements peuvent servir le cas échéant à flouer les malfaiteurs et à les faire condamner, puisque c est considéré comme une étant une preuve recevable par la justice mondialement. Notre choix s est porté naturellement sur ce sujet, et tout le long de ce projet, on a appris à utiliser nos connaissances acquises pendant nos trois années d études à un cas appliqué et pratique, ce qui doit être le fort de tout informaticien. Donc on s est posé comme objectif de programmer une application permettant de visualiser quatre webcam sur un écran d ordinateur, ou autre. On a vu dans le chapitre un que les possibilités d utilisation des caméras sont nombreuses, mais selon les moyens dont nous disposions et malgré que ça a considérablement augmenté la difficulté de notre travail, on a du utilisé des webcams pas chères filaires disponibles sur notre marché. Bien que ça nous a retardé dans l accomplissement de notre projet, mais ça nous a permis d apprendre à rechercher la solution de différentes manières : internet, demander conseil aux anciens, pousser la réflexion à l extrême, et finalement nos efforts ont payé et on a trouvé la façon de mener à bien le projet, à force de persévérance et d acharnement, du coup nous ne regrettons pas notre démarche. Utiliser des caméras IP, aurait été plus facile à faire, mais couteux comme solution, donc notre application est applicable, pour un cout dérisoire pour toute personne n ayant pas de moyens astronomiques, comme un magasin, une maison, une usine, Pour ce qui est des sociétés avec de grands moyens, l application est utilisable, puisque de quatre caméras, on peut facilement l étendre à huit puis seize et même 24. Nous espérons que cet humble travail pourra être bénéfique aux futurs étudiants, puisque on s est fait un point d honneur à détailler l acheminement de notre programmation. 44
SÉCURITÉ DES LOCAUX. Sécurité des locaux
SÉCURITÉ DES LOCAUX Sécurité des locaux SÉCURITÉ DES LOCAUX Sécurité des locaux SOMMAIRE Télésurveillance Pourquoi choisir un système de télésurveillance? Comment choisir sa télésurveillance? La télésurveillance,
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Vidéosurveillance. Caméras de surveillance de maisons
SYSTEMES Vidéosurveillance Caméras de surveillance de maisons Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs
SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent
L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion
Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
La maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Solution Vidéo Surveillance
Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première
Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L
Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent
Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon
Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Version 4.10 PDF-CIT-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification
HABITATIONS / RESIDENCES
HABITATIONS / RESIDENCES BARRIERES IR SOLAIRES CLAVIER DEPORTE LCD & TELECOMMANDES DIFFUSEUR DE GAZ IRRITANT GENERATEUR DE BROUILLARD DETECTEUR DE FUMEE & MONOXYDE SIRENE EXTERIEURE SIRENE INTERIEURE DETECTEUR
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires
KeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Visio Kit. Mode d'emploi
Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants
«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION
«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION 2 La sécurité avant tout Pour garantir la protection de votre habitation ou de
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation
GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT
Systèmes d'alarme intrusion AMAX Simple et fiables
Systèmes d'alarme intrusion AMAX Simple et fiables 2 Systèmes d'alarme intrusion AMAX Bosch sécurise vos biens : les systèmes d'alarme intrusion AMAX orent une solution adaptée à la demande de vos clients
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Logiciel de télégestion ACS série 700
5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel
Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français
Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Table des Matières 1. Introduction... 2 2. Spécifications du Système... 2 3. Installer Ladibug... 3 4. Connexion
LOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Le réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP
DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3
L'alarme Bac Pro SEN Page 1 / 9
1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement
Fiche d identité produit
Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La
Cisco Advanced Video Monitoring System
Cisco Advanced Video Monitoring System Le logiciel Cisco Advanced Video Monitoring System (AVMS) est un logiciel de vidéosurveillance intelligent, de qualité professionnelle, destiné aux petites entreprises.
Glossaire technique Veditec
Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des
Module 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Enregistrer 27. ENREGISTREMENT ouvre une boîte de dialogue similaire à celle qui est décrite ici. «Enregistrement» sous l'écran vidéo
Enregistrer 27 Enregistrer Enregistrer Remarque pour les utilisateurs de versions plus anciennes du programme : la procédure décrite ici est applicable à partir de la version 17. Les versions plus anciennes
Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations
Présentation fonctionnelle d un d un système d alarme Les Les deux technologies d alarme Les Alarmes Différents types d alarme Des Des informations sur sur l alarme intrusion Les Les différents éléments
Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
La sécurité des biens et des personnes Comment se protéger des intrusions?
Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui
LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4
LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux
Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/
Surveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères
La Solution de Sécurité Easy Series La sécurité simplifiée
«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies
Utilisation du visualiseur Avermedia
Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,
A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous
Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un
Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.
Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression
Retrouvez simplement et gratuitement toutes nos prestations de services sur www.hubtek.fr
Retrouvez simplement et gratuitement toutes nos prestations de services sur www.hubtek.fr Remarques : les prestations sont regroupées par objet technique (télévision, ordinateur,...) et pas par domaine
Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Travail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Tune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Configurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Solutions de vidéosurveillance
Solutions de vidéosurveillance +320 000 cambriolages en 2011 +16 % d augmentation Elro, des solutions adaptées à vos besoins & Grâce à nos systèmes de vidéosurveillance, vivez en toute tranquilité... Découvrez
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.
Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Le meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F:
Le kit de base "Alarme sans-fil Jablotron Oasis 80" comprend les éléments suivants: 1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80 Spécifications: - Jusqu'à 50 points d'alarme - 3
CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR
CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Guide de démarrage rapide
Guide de démarrage rapide 2006 AWSG Limited. Tous droits réservés. Enfocus PitStop Automate 1.0 Guide de démarrage rapide Enfocus est une marque d'artwork Systems. Certified PDF est une marque déposée
Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Table des matières. F. Saint-Germain / S. Carasco Document réalisé avec OpenOffice.org Page 1/13
Voici un petit tutoriel d'utilisation du tableau numérique de la marque promethean. Ce tutoriel est loin d'être complet, il permet juste une première approche simple des outils de base du logiciel ACTIVstudio.
GUIDE D INSTALLATION RAPIDE DEXH264
GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté
LOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
LES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
MEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1
- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Faire appel au professeur dès que cela te semble nécessaire - Remplir le tableau
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
novapro Entreprise Introduction Supervision
1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
SQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Tutoriel: Utilisation du matériel de projection et de visioconférence du C6
Tutoriel: Utilisation du matériel de projection et de visioconférence du C6 1 Grandes questions que vous vous posez!!! Bonnes pratiques... 2 Comment allumer le projecteur?... 3 Comment projeter une présentation?...
Microsoft Application Center Test
Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou
Aide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel.
Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel. 2 Efficacité rime avec personnalisation : Des solutions idéales pour un succès assuré Pour garantir des
PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE
PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction
AQUAGENIUZ Système de surveillance/ controle de l eau
INSTRUCTIONS D INSTALLATION AQUAGENIUZ Système de surveillance/ controle de l eau 1. Description: AquageniuZ est un système de gestion de l'eau entièrement automatique et autonome qui rapporte la consommation
QU EST-CE QUE LA VISIOCONFERENCE?
Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement
Sintony 60 sécurité et design
Intrusion Sintony 60 sécurité et design Building Technologies 1 Bienvenue à la maison Quoi de plus rassurant que de savoir vos êtres chers et votre foyer en sécurité? Imaginez pourtant que vous puissiez
Les mains dans la bête
Pourquoi démonter son ordinateur? La plupart du temps lorsque l'on ouvre son ordinateur, c'est pour changer ou ajouter un composant. Bien sur, il est possible de faire appel à un professionnel mais il
Les différents matériels de vidéo-surveillance
Les différents matériels de vidéo-surveillance 1 TABLE DES MATIÈRES Table des matières 1 Introduction 3 1.1 Qu est-ce que la vidéo-surveillance?........................... 3 1.2 Schéma de principe......................................
Manuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
PARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
CommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Session découverte La Gestion des photos avec Windows Vista / Windows 7 et le traitements d images numériques 1 Généralités sur le jargon de l image numérique
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Modem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
