Réseau de télésurveillance par caméras IP
|
|
|
- Jeannine Garon
- il y a 10 ans
- Total affichages :
Transcription
1 RAPPORT DE PROJET DE FIN D ETUDES Filière Ingénieurs en Télécommunications Option Ingénierie des Réseaux de Télécommunication Réseau de télésurveillance par caméras IP Elaboré par Mohamed Moncef BEN AMOR Encadré par Mr. Ridha BOUALLÈGUE Maître de conférences à Sup COM Année universitaire: 2004/2005
2 105!" #$%&'
3 Réseau de télésurveillance par caméras IP Introduction générale Dédicas Jedédis ce travail à : Ma mère Cheriffa Mon père Hédi Ma tente Jamila Mes sœurs Henda et wided Mes amis Heythem, Afif et tous les autres 1
4 Réseau de télésurveillance par caméras IP Introduction générale Je tiens à évoquer mes remerciements les plus profonds à toute personne qui m a aidé et qui a contribué à l élaboration de travail et ce dans le but du développement du savoir et l amélioration du savoir faire. Je commence par exprimer mes remerciements les plus sincères à mon cher encadreur : Mr BOUALLEGUERidha Ridha, Maître de deconférences conférencesàààsup Com Sup Com Sup Com MrBOUALLEGUE Ridha,,,Maître Maîtredeconférences Pour son aide à l octroi de ce projet et le suivie de sa réalisation ainsi que son aide précieuse pour son élaboration. ÀLa direction de Sup COM qui a assuré l environnement de travail adéquat et les moyens nécessaires, Àtous mes amis et à toute personne qui m a aidé de près ou de loin, Veuillez accepter ma gratitude pour ce que vous avez fait et ce que vous avez endurer pour m aider à réussir ce travail, Encore merci 2
5 Réseau de télésurveillance par caméras IP Introduction générale Table des matières Introduction Générale:... 5 Cahier des charges... 4 Problématique : But du système et recherche des solutions: Conception du système : Étape1 : Serveur - Caméras IP Étape2 : Serveur Superviseur : Étape3 : Serveur Administrateur distant : Réalisation (Codage) et tests unitaires : Intégration & tests du système : Utilisation & maintenance : Conclusion : Introduction : Les caméras IP : Présentation des caméras IP: Les principes de base: Les avantages de la vidéo IP: Exemple de caméras IP : Le serveur vidéo : Présentation du serveur : Exemple de serveur vidéo : Le modem GSM : Présentation d un modem : Exemple de modem GSM : Critères de choix des solutions : Présence des produits : Prix : Performances techniques : Solution adoptée : Conclusion : Introduction : Éléments de l architecture Client-Serveur: Le Serveur: Le Client: Requête : Réponse : Notions préliminaires : La communication client-serveur: Les niveaux d'abstraction d'une application Différentes architectures Client-serveur : L architecture un tiers: L architecture deux -tiers: Architecture trois -tiers : /Architecture à plusieurs niveaux (n-tiers) : Tout est objet : Au début, les langages de programmation étaient très proches de la machine (langage machine de bas niveau), puis procéduraux et, enfin, orientés objets. Le succès du langage Java a véritablement popularisé ce mode de programmation
6 Réseau de télésurveillance par caméras IP Introduction générale La communication entre objets Conclusion : Introduction Différentes tâches et fonctionnalités du système: Capture des images : Fonction de Sécurité : Analyse de l adresse physique : Interprétation du résultat et génération des alarmes : Analyse de l adresse IP : Algorithme de détection de mouvement : Génération des alarmes : Conclusion : Introduction : Position du problème : Contexte Théorique : Aperçue sur le type du codage utilisé : Codage ARGB Analyse schématique et organigrammes fonctionnels : Conclusion : Réalisation du système télésurveillance par caméras IP et élaboration du progiciel «AL Mijhar» Introduction Le langage «JAVA» : La plateforme d exécution java: Structure d un programme écrit en java : Les outils utilisés : Les Packages Java : JPcap : Introduction : La configuration : Choix du mode de fonctionnement Mode «Nouvel utilisateur» : Mode normal : Se loguer au programme : Configuration des caméras: Récupération du numéro GSM pour la transmission des SMS: Manipulation d une base de données : Création d une base de données : Interface Graphique : Classe Principale Présentation de l interface : Barre des menus : Menu de boutons gauche : Affichage en mode "Multivision": Affichage en mode «Monovision» : Détection d intrusion : L éditeur de texte Al Mijhar : Sortie du progiciel : Conclusion :
7 Réseau de télésurveillance par caméras IP Introduction générale Introduction Introduction Générale: La télésurveillance et un des domaines de la sécurité les plus émergent vue les défis qu il a à relever. En effet, la sécurité des établissements, des sites privés et sites publics est d une importance majeure puisque, en plus de la nécessité qui a révolutionner la télésurveillance qui consiste à assurer la sécurité des personnes, la préservation des biens de ces personnes compte aussi. C est en fait dans ce sens et autour de ce sujet que va se rapporter notre projet intitulé «Réseaux de télésurveillance par caméras IP». Les problèmes majeurs de la télésurveillance sont principalement la mise en place d un système autonome capable d assurer le rôle de suivie des séquences vidéo en provenance des caméras, interpréter les résultats et signaler les intrusions. Les solutions classiques étaient basées sur le déploiement d agent de sécurité de supervision à plein temps dans une salle de surveillance et visualiser les séquences envoyées par les caméras connectées au réseau de l entreprise ou le site supervisé. Au cours de ce projet, nous allons introduire la solution que nous avons adopté qui va consister en la mise en place d un réseau de télésurveillance assuré par des caméras IP et qui sont gérées par un serveur central sur lequel sera placée une application qui va s approprier ce rôle. Notre rapport sera structuré en une partie introductrice en deux grandes parties réparties. D abord, Nous commencerons par la présentation du cahier des charges du système. Ensuite nous allons entamer la première partie qui va se rapporter à la conception du système de télésurveillance par caméras IP et va comprendre un premier chapitre traitant «les différentes phases de l élaboration du système (Étude et Conception)», un deuxième chapitre dans lequel nous allons présenter l architecture d un réseau de télésurveillance par caméras IP. Le chapitre suivant va avancer un aperçu sur l architecture client-serveur. Dans le quatrième chapitre nous présenterons les différentes étapes de fonctionnement du système de télésurveillance e nous conclurons cette partie par un dernier chapitre traitant l algorithme de détection de mouvement. La deuxième partie va se focaliser sur la réalisation du système télésurveillance par caméras IP et l élaboration du progiciel de gestion du réseau «AL Mijhar» qui se subdivisera en deux chapitre traitant respectivement les différents critères de choix du langage et outils utilisés et ensuite le modèle d interface proposé. 5
8 Réseau de télésurveillance par caméras IP Cahier des charges Cahier des charges Cahier des charges 4
9 Réseau de télésurveillance par caméras IP Cahier des charges Nous présentons dans ce premier chapitre le cahier des charges du projet, à savoir les différentes études à effectuer lors de la conception, l élaboration et la mise en œuvre effective. Le système «réseau de télésurveillance par caméras IP» est constitué de deux parties : Partie technologique : cette partie comporte l étude des différents composants du réseau de point de vue matériel à savoir le serveur de traitement, le modem GSM, le serveur vidéo En plus des différents éléments d interconnexion et les techniques de transmission et les réseaux intermédiaires mis en œuvre (réseau GSM). Enfin, cette partie va comporter les différentes configurations réseau à mettre en œuvre (VPN, les plans d adressage, numéros GSM ). Caméras Serveur vidéo LAN Administrateur Signalisation des alarmes par SMS ServeurPrincipal Superviseur Modem GSM GSM Internet Configurable par à distance (VPN) Fig1. Modélisation du système de télésurveillance par caméras IP 5
10 Réseau de télésurveillance par caméras IP Cahier des charges Partie «développement» :dans cette partie nous allons élaborer l application qui va être installée sur la machine serveur et qui va contenir un analyseur de trames, un algorithme de détection de mouvement, une base de données contenant les informations relatives aux personnes utilisatrices de ce progiciel et aux caméras IP, une interface conviviale avec des commodités pour un utilisateur quelconque qui devra être capable d utiliser ce progiciel d une manière aisée. Consultation Base de données Application Serveur Interface Fig2. Développement du progiciel 6
11 PartieI Conception du réseau de télésurveillance par caméras IP Conception du réseau de télésurveillance par caméras IP 7
12 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Chapitre 1 : Les différentes phase phasessde del élaboration l élaborationdu du système :: ««Étude ÉtudeetetConception Conception»» 8
13 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Problématique : La question qui se pose avant de créer ou même de commencer à réfléchir à concevoir est : le pourquoi des choses? Ce qui est évident donc de se dire : qu elle est l utilité du développement d un système de sécurité? C est pour cela qu il faudra chercher les bonnes réponses pour les bonnes questions et donc nous serons dans l obligation d analyser les causes, les besoins en sécurité et le degré d importance ou la nécessité d adopter une telle solution. En effet, la sécurité est devenue de nos jours, et l était depuis toujours, une nécessité vitale et contraignante pour pouvoir assurer l évolution des civilisations et la confidentialités du savoir humain. Assurer la sécurité de cet être et ses biens et son entourage sera l essence même pour son existence. Avoir l œil sur ces éléments est donc primordial, c est pour cela que des systèmes de surveillance ont été mis en place pour assurer cette fonctionnalité depuis la mise en place du système de surveillance primaire (les hommes de garde), jusqu aux systèmes de télésurveillance modernes basés sur l utilisation de caméras de supervision pour envoyer une description de l état du site surveillé et de son environnement. Généralement, afin de pouvoir élaborer un projet ou un système et spécialement un système de télésurveillance base sur les caméras IP il faudra passer par des étapes d analyse des besoins, de conception, de réalisation et de test du fonctionnement du système. Pour ce but on utilise l outil UML et ses principes d élaboration du progiciel à savoir ; la décomposition en domaines, l approche par niveaux (conceptuel, logique et physique). Fig1.1. Approche UML 9
14 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» 1. But du système et recherche des solutions: Le but de ce projet est d élaborer un système capable d assurer la sécurité d un établissement (un local, un laboratoire, un parc automobile, salle de PC ) au cours ou hors les horaires de travail et ce au moyen d un réseau de caméras IP installées sur le site à sécuriser. En effet, ces caméras auront pour rôle de superviser la zone (déjà citée) en envoyant des images statiques au serveur qui aura pour rôle de les traiter et exploiter les résultats du traitement. On aura à concevoir un système intelligent capable d assurer les fonctionnalités citées au paravent et qui seront détaillées dans la suite. Notre système sera bâti suite à diverses étapes qui sont représentées par la figure cidessous et seront détaillées par la suite. MODÉLE UML Modèle d analyse PROFIL Analyse avec UML Modèle d analyse Modélisation UML Modèle de conception PHASE Analyse Conception Modélisation SGBD avec UML UML / java Réalisation Modèle d analyse UML / Mic.Access Modèle de conception Code Fig1.2. Phase de réalisation du projet 10
15 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» 2. Analyse des Besoins et spécificités: Pour le développement de ce projet il faudra d abord définir, énumérer et détailler les différentes fonctionnalités du système à concevoir et ensuite déterminer les besoins matériel et progiciels pour le but. C est pour cela qu on va définir l architecture de notre système de télésurveillance avec les éléments constituants du réseau. Le système de télésurveillance par caméras IP devra assurer des fonctionnalités de sécurité. De plus, il aura à présenter une interface conviviale pour l utilisateur du système et offrant à l administrateur des possibilités de modification et de reconfiguration simples et aisées. En outre, la fonctionnalité de surveillance et de signalisation des intrusion va être assurée par le billet d une connexion via GSM entre le serveur et l utilisateur (Superviseur, Directeur, PDG, Gardien de parc ou de local ). Base de données : On a besoins de créer une base de données qui va contenir les informations relatives à chaque caméras IP notamment les adresses physiques qui seront récupérées par le serveur lors de l interconnexion et les adresses IP qui seront allouées par l administrateur aux différents éléments du réseau (serveur vidéo, switch, routeur...), l emplacement des caméras IP de point de vue leur repérage dans le site, la vitesse de capture des images par le serveur (cadencement ou séquencement des images) En plus des informations relatives aux caméras IP, la base va servir comme mayen de stockage des données relatives aux utilisateurs autorisés à accéder au progiciel de télésurveillance. Application client Afin de pouvoir visualiser le fonctionnement du système de télésurveillance et de tester l application (vue que nous ne disposons pas de caméras IP), on va créer une application client qui va récupérer des images envoyées par une WebCam les traiter et les formater en trames en packétage IP afin qu elles puissent être traitées au niveau du serveur comme s il s agissait de données provenant des caméras IP. CaméraIP Directement connectée = WebCam+PC Réseau Fig1.3. Concordance cameraip- application lient+webcam 11
16 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Base de messages. Cette base comme le nom l indique va contenir les messages d alerte qui vont être générés et envoyés ensuite à l agent responsable de la surveillance (Gardien, administrateur, autre utilisateur...). C est une base dynamique pour prendre en considération que ce système de télésurveillance est un système évolutif et peut lui être implémentées des fonctionnalités d Intelligence Artificielle (I.A)pourl interprétation des anomalies. 3. Conception du système : Dans l élaboration du projet il existe trois parties qui vont être traitée selon le schéma global et selon la modélisation du système et ce ci suivant à une décomposition en domaines afin de simplifier la compréhension du système de télésurveillance et le traitement des données. Le fonctionnement est, comme déjà cité, subdivisé en trois domaines selon un critère de choix basé sur les spécificités des relations liant l élément central, qui est le serveur, aux autres parties : les caméras IP, l utilisateur passif (superviseur) et l utilisateur à distance (administrateur à distance : par le billet d une connexion VPN) Étape1 : Serveur - Caméras IP Tout d abord, il la partie qui concerne la liaison entre les salles soumises au système de surveillance et le serveur où ce dernier va se charger des différentes taches se rapportant à la gestion des caméras et interfaces, la sécurité, traitements des données (images et séquences vidéos) et ainsi nous disposons des données suivantes: Le centre ou le site dispose des (n<10)salles comportant des ordinateurs qui sont connectés à un switch ou autre (selon les équipements utilisés et l infrastructure présente). Les salles sont connectées sous le site suivant une structure LAN. Dans chaque salle on place une caméra IP ayant une ouverture permettent un champ de vision couvrant toute la salle Les caméras leurs sont allouées des adresses IP qui sont planifiées lors de l installation du réseau ou même après s il s agit d un site déjà équipé ou anciennement installé et elles sont connectées chacune à part au matériel d interconnexion de la salle (switch par exemple). 12
17 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Toutes les caméras sont reliées á un serveur vidéo central qui va se charger de leur gestion et du traitement des données qui y sont issues que ce soit à travers une liaison câblée ou une liaison sans fil. Les tâches planifiées du serveur : Dans cette étape et qui sont prises en charge par le serveur. Sur le serveur on va installer une application client-serveur qui va se charger des différentes communications voire entre le serveur et les caméras IP, le serveur et l opérateur ou l homme de garde et le serveur la connexion à distance. L ensemble de ces tâches est détaillé selon la démarche suivante: 1. Le serveur lui sont connectées toutes les caméra IP et reçoit les données selon le mode de fonctionnement (Image ou séquence vidéo) qui sera détaillé ci-après. D abord l application va nous permettre de configurer les caméras selon le choix et selon les critères fixés par la direction du site ou l administration. En effet, l application devra présenter une interface conviviale permettant à l utilisateur, qui est l administrateur, une facilité d utilisation et simplicité de configuration et ce au niveau de l esthétique de cette interface ou bien au niveau des champs présents. Ces champs devront êtres simples et facilement compréhensibles. L interface à concevoir va présenter deux configurations: une lors de la configuration initiale des machines (caméras IP) et l autre lors de l utilisation normale de l application. Étape de choix d une nouvelle configuration. Dans cette étape l interface qui va se présenter va contenir les champs du type: Nom de caméra IP, emplacement (Dans quelle salle?), adresse IP, adresse physique (MAC), champs de choix d activation (mise en marche ou non selon la disponibilité de la salle ou va être placée la caméra IP. Une deuxième interface qui va se présenter lors du lancement normal et l utilisation habituelle de l application. 3. Les caméras envoient des images statiques vers le serveur où seront traitées. L application prend en charge une fonction de gestion et traitement de données qui lui sont parvenues des caméras IP. En effet, il y a une prise en compte lors du fonctionnement en «mode single camera». 4. Après le choix de l interface, le système doit être capable de traiter les informations qui lui sont issues des sources données. En effet, on a comme première tâche la reconnaissance de la source. À ce niveau, deux types de test sont nécessaires et 13
18 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» indissociables du fonctionnement du système: authentification et identification de l émetteur. Ce ci est assuré par une fonctionnalité de sécurité intégrée dans le système. Dans le cas où l adresse de la source est correcte alors on passe à une étape d identification (adresse IP) et ensuite affecter les données reçues à l interface correspondante sur l écran ou les stocker tout simplement (la fonction de stockage sera développé ultérieurement dans ce qui suit). Dans le cas de détection d une anomalie, alors le système va déclencher "un processus vidéo" et commence le stockage de la séquence au fur et á mesure qu un message d alarme sera formulé pour être envoyé pour signaler l intrusion (par exemple) à travers une structure GSM Étape2 : Serveur Superviseur : Cette étape comme le nom l indique va spécifier les paramètres qui vont être pris en compte lors de la modélisation et la description de la liaison entre le serveur et l utilisateur (qui peut être un administrateur ou un gardien de nuit ou autre ). Cette liaison consiste en une connexion type GSM via un modem GSM connecté au serveur. Le rôle principal du serveur dans cette étape consiste en deux sous fonctions: formulation du message et envoi du message pour la signalisation de l intrusion. Comme première tâche du serveur après détection de l anomalie, c est la formulation du message qui résume et illustre bien la situation afin de faciliter la tâche de l intervenant. Il peut lui être adoptée une solution d Intelligence Artificielle pour la reconnaissance de l intrusion; type (personne détectée, substitution de machine et intrusion niveau carte réseau ), heure exacte, lieu (emplacement de la salle, de la machine intruse sic a existe ). En second lieu, il faudra envoyer ce message et ce en utilisant la solution du réseau GSM qui a été adoptée vue sa faisabilité, disponibilité (modems GSM) et vue ses performances de propagation (connexion sans fil). En effet, le dernier point est très important puisque d abord cette solution est plus économique car on n aura pas besoin d une structure câblée, ce ci d une part, d autre part elle est plus flexible car on peut placer les deux extrémités n importe ou, bien sûre en tenant compte de la proximité du gardien de la zone de supervision, sans se soucier de la distance entre ces deux points de la liaison Étape3 : Serveur Administrateur distant : Le progiciel de télésurveillance devra présenter une possibilité de configuration à distance du serveur ou la supervision du déroulement où même la consultation de 14
19 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» l application de n importe où dans le monde. Ce ci pourra être mis en œuvre par le billet d une connexion VPN afin d assurer la confidentialité des données ou des requêtes échangées lors de la consultation du serveur. Cette fonctionnalité pourra être intégrée dans le réseau de télésurveillance soit lors de son implémentation dans le programme général, soit effectuer une liaison avec l élément réseau responsable de l établissement, la négociation, l ouverture et la fermeture d une connexion VPN. 4. Réalisation (Codage) et tests unitaires : Après la spécification des besoins, on sera dans l obligation de choisir un langage de programmation et qui subit la contrainte d être implémentable sur différentes plates formes. Ce système va être réalisé en utilisant un langage de programmation bien connu : Le langage java (JDK 1.4), et qui des bibliothèques et des options de traitement de l image. Java, étant un langage orienté objet, permet de découper le programmes en plusieurs parties, chacune a une tâche particulière. (Notion de classes). Enplus, il y aura besoin d une interface graphique adéquate pour faciliter la communication avec un simple utilisateur. La réalisation d une base de données sera faite, en faisant une simple liaison entre l Access et le JDK.(Ce n est qu un choix, il y aura plus de détails par la suite). Enfin, on passe à une sous étape de la mise en place des sous programmes qui sont dédiés au traitement de chaque partie à part et faire les modifications nécessaires pour le bon fonctionnement de chaque sous système et puis on passe aux tests unitaires. 5. Intégration & tests du système : Pour s assurer que les besoins progiciels ont bien été satisfaits, les programmes et les unités de programmation individuelles sont intégrés en un système complet qui est par suite testé. Dans cette phase, on doit prouver que les besoins ont été réellement satisfaits et que le système s est révélé efficace et performent durant le test de ses différentes étapes d exécution. Il s agit en fait d une étape de Vérification & de Validation : V&V. En effet, il est primordial de vérifier que les buts visés pour ce système ont été atteints. 15
20 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» 6. Utilisation & maintenance : La maintenance correction des erreurs, l amélioration et l implémentation ainsi que l enrichissement des services du système au fur et à mesure que de nouveaux besoins sont découverts. Dans cette phase, on peut mettre un maximum d options pouvant être utilisées (ceci permet d enrichir notre système de télésurveillance). Résumé : Besoins Conception Réalisation Tests Exploitation et maintenance Fig1.4. cycle de vie d un progiciel Développer un résumé de la spécification du système Construire un système progiciel Non Utiliser le système progiciel Système adéquat? Oui Livrer le système progiciel Fig1.5. La programmation exploratoire 16
21 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Conclusion : Dans la partie développement du progiciel, on va tenir compte de toutes les étapes citées dans ce chapitre. Dans l étape «analyse des besoins», on a tenu compte de quelques options. D autres besoins peuvent surgir, selon la nature de l environnement dans lequel, le produit est fonctionnel et c est pour cela qu il faudra prévoir une extension du progiciel, une sorte de mise à jour, pour qu il soit toujours performant. L essentiel, dans cette partie, est de modéliser de manière simple et concrète le fonctionnement du système de télésurveillance de sorte qu il puisse répondre aux besoins évoqués dans le cahier des charges. 17
22 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP Chapitre 2: Architecture d un réseau de télésurveillance ttélésurveillance par caméras IP 18
23 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP Introduction : Dans ce chapitre, nous allons présenter l architecture globale d un réseau de télésurveillance en suite traiter l aspect «estimation des solutions», de point de vue choix des les plus performantes et constructives pour notre système de télésurveillance et les différents critères de choix. 1. Les caméras IP : 1.1. Présentation des caméras IP: Anepas confondre avec une WebCam, une caméra réseau est une caméra qui se connecte directement au réseau (et non pas à un PC). La caméra réseau réunit les fonctions optiques d une caméra et la capacité d un petit ordinateur équipé d un serveur web interne. Une caméra réseau possède donc une prise RJ45 pour connexion directe sur un hub ou un switch. Cette caméra diffuse ses images à tout poste qui en fait la demande via un navigateur sur le réseau IP. Fig2.1. Schéma global d un réseau de télésurveillance 19
24 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP 1.2. Les principes de base: Une caméra IP diffère d'une Webcam car elle n'a pas besoin d'être reliée à un PC pour fonctionner, en réalité c'est un serveur qui stocke des images qu'il fourni à la demande. La caméra peut être consultée de plusieurs postes à la fois et fournir des images différentes au même moment selon la requête. On peut consulter les images à partir d'un simple explorateur (Internet explorer etc..) mais les progiciels spécialisés sont beaucoup plus conviviaux et reprennent la plupart des fonctions de vidéosurveillance, ils permettent également de visualiser plusieurs caméras du même site ou de site différents au même moment. Lorsque l'on veut rendre accessible une caméra à l'extérieur d'un site il faut la connecter à une liaison ADSL (IP fixe) par l'intermédiaire d'un routeur ADSL (voir procédure ci dessous). Pour visualiser sur le réseau des caméras vidéo classiques analogiques, il existe des serveurs vidéo/ip pouvant recevoir de 1 à plusieurs caméras Les avantages de la vidéo IP: La vidéo IP présente plusieurs caractéristiques dont nous nous intéressons aux caractéristiques du flux images délivré et les différentes manipulations qui peuvent êtres appliqués dessus. En effet, Les images peuvent être : Visualisées sur l'ensemble des postes du réseau local ou distant. Stockées sur un disque dur ou un serveur pour une utilisation ultérieure. Impriméesoutransmises par mail (format Jpeg). Il suffit d'une prise réseau pour connecter une caméra réseau (plus de câble coaxial dédié) vu sa structure physique et les ports d entrée/sortie dont elle dispose. De plus, une des caractéristiques de l'ip-surveillance est sa flexibilité. En effet, il offre des possibilités d ajoutez des caméras, des serveurs vidéo et des enregistreurs vidéo numérique réseau (DVR) au sein des systèmes de surveillance à architecture IP rapidement et facilement, quand vous le souhaitez. En outre, Les serveurs vidéo se connectent sur les caméras analogiques existantes, numérisent les images et les transfèrent sur le réseau IP. Les caméras réseau se connectent directement sur les réseaux IP. Celles plus élaborées incorporent à la fois des connecteurs de sortie analogique et numériques, permettant la connexion simultanée dans les deux mondes. 20
25 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP 1.4. Exemple de caméras IP : Fig2.2.Camera WIFI D-Link DCS Le serveur vidéo : 2.1. Présentation du serveur : Afin de mieux gérer le réseau de caméras IP, nous sommes dans l obligation d adopter un élément intermédiaire qui va s approprier ce rôle vu qu il est moins aisé de connecter toutes les caméras IP au serveur central, qui aura en plus de sa charge de traitement des données la gestion de ces caméras. C est pour cela qu on trouve généralement dans les réseaux de télésurveillance un serveur vidéo responsable de cette tâche Exemple de serveur vidéo : C est un serveur Axis 2400 avec quatre entrées vidéo pour y connecter les caméras IP Fig2.3. Serveur vidéo Axis Le modem GSM : 3.1. Présentation d un modem : Un modem est un organe électronique qui permet de convertir des signaux et les adapter afin de pouvoir les envoyer dans le milieu de transmission. C est l abréviation de Modulateur/DÉModulateur. Ce modem va permettre la transmission des messages d alerte au superviseur qui surveille le site. 21
26 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP En effet, après que le serveur central détecte une anomalie, il formule un message d alarme et le fait passer au port responsable de la transmission et la mise en forme du message pour qu il soit capable d être traité par le modem. L'architecture fonctionnelle d'un modem est grossièrement la suivante : Fig.2.4 Schéma de base d un modem 3.2. Exemple de modem GSM : Fig2.5.Modem MT20 Ce ci est le modem GSM MT20 de siemens dont le schéma de description interne set le suivant : Fig2.6.Composants du mmodem GSM SIEMENS MT20 22
27 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP Ce modem, et la plus part des modem GSM, est composé des éléments suivants : Connecteur d antenne : est un connecteur male qui assure la liaison avec une antenne GSM fonctionnant avec une bande passante de 900 à 1800 MHz. SIM card reader :n lecteur de carte SIM est une interface qui assure l enregistrement et la récupération des informations vers et à travers la carte SIM. L information la plus intéressante est le numéro de l appelant. Interface Handset : Cette interface est utilisée pour connecter le MODEM avec un combinent téléphonique pour assurer la communication vocale. Interface RS 232 : Cette interface permet de relier le MODEM GSM avec le port DB9 de l ordinateur. Carte SIM : est une carte qui contient un microcontrôleur qui définit l identité de l appelant et aussi permet gérer le fonctionnement de la carte. 4. Critères de choix des solutions : Les critères sur lesquelles va se baser notre choix de no composant sont de divers niveau et traitants Présence des produits : Tout composant de notre réseau de télésurveillance qui devra être utilisé dans sa mise en place devra être 4.2. Prix : Le prix est un des critères les plus importants. En effet, puisque la recherche des solutions est fortement basée sur l analyse des besoins des clients et utilisateurs mais encore plus une analyse économique et étude des divers prix des produits présents sur le marché Performances techniques : Après avoir récupérer les informations et données nécessaires, nous procédons à une analyse de performances qui soient compatibles avec les données requises dans le système. 5. Solution adoptée : La solution que nous avons adoptée pour la mise en place de notre système de télésurveillance présente les composants aux critères suivants : Les caméras à utiliser sont des caméras IP sans fil afin vue la liberté de mobilité qu elles offrent surtout pour un site couvrant une zone géographique assez importante. Les caméras choisies sont les caméras IP «Caméra d'intérieur et 23
28 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP extérieur (avec caisson) WiFi et filaire SNVR-3136 et SNVR-3135» (voir annexe). La mise en place d un serveur vidéo pour la gestion du flux de données provenant des caméras. Notre choix est reposé sur un serveur «Axis2400». Le modem GSM utilisé dans la transmission est un modem «MT20» de SIEMENS» Conclusion : Dans ce chapitre nous avons présenté l architecture de base d un réseau de télésurveillance qui est constitué des organes physiques déjà évoqués et qui sont généralement accompagné d un progiciel de vidéosurveillance dont la tâche est de gérer le flux images et vidéo en provenance des sources (caméras) et présentant ainsi une structure client-serveur. 24
29 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Chapitre 3: L architecture Client Client--Serveur --Serveur 25
30 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Introduction : C est une relation entre deux entités (ou plus) qui inter-changent des messages contenant des requêtes et des répliques aux requêtes afin de rendre des services, fournir des informations, gérer des entités à distance, consulter des bases de données, effectuer des tâches qui sont demandées à la machine en question 1. Éléments de l architecture Client-Serveur: 1.1. Le Serveur: La machine qui fournit les services est dite "SERVEUR".Comme le nom l indique elle apour rôle de gérer et administrer des entités que ce soient dans l environnement de la machine elle même ou ailleurs. En effet, les tâches principales qui sont attribuées à un serveur sont réparties sur trois niveaux de communication qui sont eux mêmes subdivisées en étapes. D abord, un premier niveau de communication s établit entre la machine demandeuse lorsque le serveur: commence à recevoir les requêtes (demandes de service) qui lui sont envoyées par cette entité ou d autres entités qui lui sont connectées, il analyse ces requêtes ainsi que leurs provenances, il identifie le type du service demandé, il consulte sa base de connaissance ou d information et procède par extraire les données demandées, Finalement il formule le message adéquat et envoie les données à la source ou l entité demandeuse. Ce qu on peut donc retenir sur cet élément comme définition est que : «Un Serveur est un processus accomplissant une opération sur demande d un client, et lui transmettant le résultat.» 1.2. Le Client: La machine ou l entité qui demande les services est dite "CLIENT". La plupart du temps son rôle est passif et se résume généralement à consulte la machine serveur pour avoir des informations: consultation de pages web, messagerie électronique, base de données, météo Parfois la machine client peut s octroyer un rôle actif lorsqu elle fournit des services à la machine serveur comme par exemple dans le cas où le serveur se charge de gérer des machines à distance ou d autres types d entités: caméras, machines industrielles, celle-ci envoient constement des informations et des données au serveur que 26
31 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» ce soient des mises à jours ou de données du type images, séquences vidéo ou autres, échange de messages d authentification à travers des protocoles On en retient donc que : «Un Client est un processus demandant l exécution d une opération à un autre processus par envoi de message contenant le descriptif de l opération à exécuter et attendant la réponse de cette opération par un message en retour.» La communication entre l entité qui demande l information ou le service (Client) et celle qui en fournit (Serveur) se fait par le billet d un échange de messages bidirectionnels qui sont différentiés par le sens de parcours de la communication ; la Requête et la Réponse Requête : C est un message transmis par un client à un serveur décrivant l opération à exécuter pour le compte du client Réponse : C est le message transmis par un serveur à un client suite à l exécution d une opération, contenant le résultat de l opération. Fig3.1. Dialogue Client-Serveur 2. Notions préliminaires : 2.1. La communication client-serveur: Dans une application client-serveur on doit tenir compte de certaines règles afin d optimiser le fonctionnement de l application à un niveau performant : Tout processus (client ou serveur) peut recevoir des messages via un (ou plusieurs) «point(s) d accès» qui lui est (sont) propre(s). 27
32 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Pour qu un autre processus lui envoie un message via un «point d accès», il faut, au préalable, que cet autre processus se «connecte» (au sens protocolaire du terme) (exemple: TCP) ou non (exemple : UDP). Par abus de langage, on dit aussi qu un client se «connecte» au serveur lorsqu il a une suite d échanges requête/réponse avec le serveur (cette «connexion client» nécessitant une connexion protocolaire ou non) Les niveaux d'abstraction d'une application On peut généralement découper une application en trois niveaux d abstraction : la couche de présentation, est la couche responsable de la gestion de la communication Homme-machine à travers les interfaces et c est pour cela qu elle est aussi appelée IHM la logique applicative, qui regroupe l ensemble des traitements qui décrivent les tâches demandées à l'application. Ces traitements sont groupés en deux parties: o les traitements locaux, qui regroupent toutes les modalités de contrôle au niveau du dialogue avec l'ihm, pour aider l utilisateur à la saisie, o les traitements globaux,qui constituent l'application elle-même. les données, àce niveau nous trouvons les différents mécanismes qui permettent la gestion des informations pris en charge par l application. Fig3.2. Les niveaux d abstraction d une application 3. Différentes architectures Client-serveur : 3.1. L architecture un tiers: Cette architecture stipule que les trois couches applicatives sont liées et s exécutent sur la même machine, il s agit donc d une architecture d informatique centralisée plutôt qu une architecture client-serveur. Dans ce cadre on distingue deux types d architecture : 28
33 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Les applications sur site central : les utilisateurs se connectent aux applications exécutées par le serveur central (le MainFrame) à l aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des terminaux passifs. Fig3.3. Architecture un tiers Les applications réparties sur des machines communiquant par partage de fichiers : dans ce modèle les données sont stockées sur un support commun (serveur central) et elles sont partagées par les plusieurs utilisateurs qui sont autorisés à y accéder. Le moteur de base de données est exécuté indépendamment sur chaque poste client. La gestion des conflits d'accès aux données doit être prise en charge par chaque programme de façon indépendante, ce qui n est pas toujours évident. Les limites de l architecture : Bien que les applications sur site central semblent assez simples à implémenter et à mettre en place, elles souffrent de certains inconvénients qui baissent leurs performances et essentiellement nous évoquons le manque de fiabilité du modèle pour nombre d utilisateurs élevé. Ce-ci a nécessité la mise en place d une nouvelle architecture capable de remédier aux inconvénients de la précédente. 3.2.L architecture deux -tiers: Dans cette architecture dite client-serveur de première génération ou client-serveur de données, la gestion des données est déléguée à un service spécialisé. Les applications basées sur une telle architecture se rapportent généralement à la robustesse et la puissance des ordinateurs déployés en réseau dans le but d offrir à l utilisateur une interface riche, sans affecter la cohérence des données qui sont gérées de façon centralisée. 29
34 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Pour gérer les données, un système de gestion de base de données (SGBD) centralisé, es installé. On peut y accéder en envoyant des requêtes généralement exprimées dans le langage SQL. Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des données correspondant aux requêtes. Fig3.4. Schéma de principe de l architecture 2-tiers L échange de messages entre les deux machines passe à travers le réseau qui les relie. Des mécanismes complexes sont mis en oeuvre, en général, pris en charge par un middleware qui est un «élément du milieu» ; il est définit comme étant «l'ensemble des couches réseau et services logiciel qui permettent le dialogue entre les différents composants d'une application répartie». Ce dialogue se base sur un protocole applicatif commun, défini par l'api du middleware. Fig3.5. L API Middleware Exemple : SQL*Net: qui constitut une interface permettant la communication entre un client et une base de données Oracle. Les limites de l architecture : Le fait de faire porter l'ensemble des traitements applicatifs par le poste client est assez coûteux et contraignant. En effet, nous nous trouvons aujourd hui devant le problème du 30
35 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» client lourd, ou fat client.ce ci à constitué un des obstacles auxquels l architecture deux tiers aheurter et des bilans d études ont révéler que : Il est impossible de soulager la charge du poste client, qui supporte la grande majorité des traitements applicatifs. Le poste client est fortement sollicité, il devient de plus en plus complexe et doit être mis à jour régulièrement pour répondre aux besoins des utilisateurs. La conversation entre client et serveur est assez bruyante et s'adapte mal à des bandes passantes étroites. De ce fait, ce type d'application est souvent cantonné au réseau local de l'entreprise Architecture trois -tiers : Cette troisième architecture, encore dite client-serveur de deuxième génération ou clientserveur distribué, définie l'application en trois niveaux de service : Premier niveau :l'affichage et les traitements locaux (contrôles de saisie, mise en forme de données...) sont pris en charge par le poste client. Deuxième niveau :les traitements applicatifs globaux sont pris en charge par le service applicatif. Troisième niveau : les services de base de données sont pris en charge par un SGBD. Fig3.6. Répartition des couches applicatives dans une architecture trois tiers Les limites de l architecture : L'architecture trois tiers a palier aux inconvénients entrainées des architecture du client lourd en introduisant la notion d élément intermédiaire qui est le serveur HTTP.Mai 31
36 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» il se trouve parfois que le serveur HTTP soit fortement sollicité et il lui est difficile de répartir la charge entre client et serveur. Les critères qui étaient contraignants avec les architectures précédentes se sont inversées et se trouve ainsi avec un client soulagé, mais serveur est fortement sollicité. Le juste équilibrage de la charge entre client et serveur semble atteint avec la génération suivante: les architectures n-tiers Architecture à plusieurs niveaux (n-tiers) : L'architecture n-tiers a été mise en place pour remédier aux inconvénients des architectures précédentes et concevoir des applications plus performantes et ce en: séparant les niveaux de l'application. offrant des capacités d'extension accrues. Offrant une facilité de gestion des sessions. L évolution des architectures vers les n-tiers es basée sur le principe de l utilisation des objets afin d offrir une souplesse accrue lors de l'implémentation et faciliter la réutilisation des développements. Tout est objet : Au début, les langages de programmation étaient très proches de la machine (langage machine de bas niveau), puis procéduraux et, enfin, orientés objets. Le succès du langage Java a véritablement popularisé ce mode de programmation. Fig3.7. Evolution des technologies utilisées pour la mise en oeuvre d'applications distribuées De même était le cas pour les protocoles réseau. En effet, ils furent d'abord très proches de la couche physique (utilisation des sockets). Ensuite, la notion de RPC a permis la mise en place d'application client-serveur. Aujourd'hui, l'utilisation d'orb permet de 32
37 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» manipuler un objet distant comme s'il était local. Le flux d'informations fut donc initialement constitué d'octets, puis de données et, enfin, de messages. Les méthodes de conception orientées objet telles qu'uml permet une modélisation plus concrète des besoins et facilitent le passage de la conception à la réalisation. Aucune de ces évolutions ne constitue en soit une révolution, mais elles rendent économiquement de telles architectures réalisables La communication entre objets Un des principes de la communication entre les objets c est l utilisation d un midleware qui est un organe permettant d instaurer la communication entre les objets installés sur les machines et les systèmes non objet qui y sont intégrés. De plus, le midleware est un organe intermédiaire qui est composé de mécanismes mettant en œuvre l interopérabilité d une gamme de programmes. Conclusion : Historiquement, le mode de gestion des ressources informatique a connu différentes évolutions qui ont contribué à améliorer le fonctionnement des applications notamment client-serveur et ce-ci grâce aussi aux développements technologiques en électroniques qui vont favoriser la mise en place de machines assez robustes et assez performantes pour suivre et pousser cette évolution vers de meilleurs résultats. 33
38 Chapitre 4 : Les étapes de fonctionnement du ystème Chapitre 4 : Les étapes de fonctionnement du système dusystème 34
39 Chapitre 4 : Les étapes de fonctionnement du ystème Introduction Le système de télésurveillance est subdivisé au niveau de son fonctionnement en trois étapes essentielles : capture des images, analyses des adresses et tests d authentification et d identification, application de l algorithme de détection de mouvement, ce ci d une part, d autre part, consultation de la base données pour requêtes ou entrer des données de configuration, stockage des données et finalement la gestion des scénarios d alarmes. Ces différentes fonctionnalités seront détaillées ci-après. Différentes tâches et fonctionnalités du système: 1. Capture des images : Au début et avant tout on va insister sur le fait que tous les traitements seront effectués au niveau du serveur central. En effet, le serveur reçoit en permanence des images de la part des caméras IP dont il va traiter chacune à part l une après l autre et suivant un ordre de séquencement et de traitement fixé lors de la configuration de chaque caméraip et cette opération est régie par le choix de la valeur de la vitesse de séquencement qui est réellement la valeur de l intervalle de temps après lequel une image issue de la même source devra être traitée. La plupart des caméras ont une vitesse de séquencement de trames/seconde qui est une vitesse importante contraignante de point de vue ressources de stockage ou autre c est pour cela qu on va utiliser la norme de compression «JPEG» qui n est pas gourmande en taille mémoire. 2. Fonction de Sécurité : Tout système de télésurveillance doit être doté de fonctionnalités de sécurité afin de remplir au mieux sa tâche de supervision. La sécurité des systèmes informatiques (progiciels, ordinateurs, ) peut être assurée à plusieurs niveaux. En effet, la structure du modèle standard OSI permet d implémenter cette fonctionnalité à n importe quel niveau des couches protocolaire selon le type et les exigences de l application. Mais ce qui est intéressant à dire est que pour qu un système incorporant des fonctionnalités de sécurité (du type authentification par exemple) soit robuste, il faudra qu il implémente ces options au plus bas des niveaux, voire couche liaison de données. C est pour cela qu on a choisi les couches 2et 3 pour y implémenter cette fonctionnalité. 35
40 Chapitre 4 : Les étapes de fonctionnement du ystème Authentification au niveau de la couche2 (Adresse physique) : vérification de l adresse MAC. En provenance au serveur, on trouve des trames IP envoyées par les caméras IP ou par le serveur vidéo auquel sont connectées toutes les caméras qui vont balayer la zone à superviser. Le serveur aura à effectuer les taches de sécurité en première étape sur le plan d adressage sur deux niveaux : authentification niveau adressage physique (MAC) et identification niveau adressage IP : analyse des trames Analyse de l adresse physique : Àce niveau, le serveur a pour tâche d effectuer les opérations suivantes visant à analyser les adresses physiques: Extraction de l adresse physique de la trame provenant. Consultation de la base d adresses contenant toutes les adresses MAC des caméras et autres entités connectées au serveur et échangeant avec lui des messages. Comparaison de l adresse extraite aux autres adresses contenues dans la base Interprétation du résultat et génération des alarmes : Après l analyse des trames provenues et lors d une éventuelle anomalie détecté au moment de l opération d authentification (@MAC inconnue, échec de correspondance entre l adresse extraite et toute autre adresse de la base ) un premier niveau de signalisation d alarme s établi par le billet d un analyseur-interpréteur de données fonctionnant aux différents niveaux de sécurité dont celui-ci est le premier. De plus, une fonctionnalité de gestionnaire d alarme est implémentée. En effet, lors de la détection de l anomalie ou la faille une alarme sonore se déclenche dans le lieu en question et un SMS comportant le type de l intrusion (tâche) est envoyé: 2.2. Analyse de l adresse IP : Dans une seconde étape, si dans la première n a détectée aucune anomalie, on procède comme suit : Extraction de l adresse IP de l entête de la trame provenue. Consultation de la base des adresses contenant entre autres informations les adresses IP des différentes entités connectées au serveur. Procéder en deux étapes à : une comparaison de l adresse capturée et celles stockées dans la base (sous-étape d`authentification) et ensuite on procède à un test de correspondance entre adresse IP et adresse MAC suivant les données stockées dans la base (sous-étape d identification). 36
41 Chapitre 4 : Les étapes de fonctionnement du ystème Capture des trames Analyse de l adresse MAC Extraction de Consulter la base Étage Résultat Non A1 Oui Analyse de l adresse IP Extraction de Consulter la base Étage n Résultat Non A2 Oui Identification: correspondance MAC-IP Résultat Non A3 Oui Traitement des données Fig 4.1. Organigramme de fonctionnement de la phase d analyse des adresses 37
42 Chapitre 4 : Les étapes de fonctionnement du ystème (A1), (A2) e (A3) constituent des alarmes qui sont signalées lors de la détection d anomalie aux différents niveaux 3. Algorithme de détection de mouvement : Cette étape constitut un point fort des applications intégrées dans les systèmes de télésurveillance modernes notamment celui que nous avons conçu. En effet, la détection du mouvement est une des tâches critiques de cette application car nous avons à traiter des données e tailles importantes (images et vidéo) et gourmandes en mémoire et donc il faudra prendre ces contraintes en considération (Cette partie est assez développée dans un chapitre ultérieur). Les images reçues et celles stockées sont traitées au niveau de cet algorithme afin d identifier toute intrusion dans les sites supervisés ou tout mouvement des caméras IP en incorporant dans cet algorithme une «option» de détection de déplacement de ou dépositionnement de la source (qui est la caméraip). Àla fin du traitement de l image au niveau de l algorithme, le résultat déduit va servir comme donnée pour l étape suivante qui est la gestion des SMS et les scénarios d alerte. 4. Génération des alarmes : Comme a été déjà cité précédemment, cette phase du fonctionnement système de télésurveillance est fortement basée sur les déductions de l algorithme. En effet, s il y a détection d une anomalie, le serveur formule le message adéquat, le formate pour le modem et ensuite il est envoyé à la personne responsable de la supervision. De plus un processus de vidéo devient prioritaire et est pris en charge par le serveur pour une durée de 5 minutes, un choix qui est fait par contrainte de temps et d espace disque car cette séquence sera ensuite stocké dans in fichier «Séquences vidéo». Dans le cas contraire où aucune intrusion n est détectée le système prend en charge le traitement d une autre donnée. Conclusion : Dans cette partie, nous avons détaillé le fonctionnement global de l application serveur qui va prendre en charge l analyse et le traitement des données qui lui proviennent. Le fonctionnement de l algorithme de détection de mouvement est plus détaillé dans le chapitre suivant. 38
43 Chapitre 5 : L algorithme de détection de mouvement Chapitre 5 : L algorithme de détection de mouvement 39
44 Chapitre 5 : L algorithme de détection de mouvement Introduction : Une des tâches principales et essentielles de cette application est de pouvoir détecter toute intrusion qui est rangée en deux groupes selon sa nature. Nous distinguons deux niveaux de vulnérabilité : un niveau logique (au niveau des plans d adressage physique et IP) et un niveau physique où l anomalie est signalée suite à une détection de mouvement dans le site à superviser. C est le deuxième volet qui sera traité dans cette partie. 1. Position du problème : Afin de pouvoir réaliser une supervision adéquate d un site, il faudra pour un système de télésurveillance autonome comme celui-ci (serveur qui gère tous les sites et signale toute anomalie ou intrusion lors de sa détection) élaborer des fonctionnalités de détection de mouvement évoluées lors de l étape de conception. En effet, il faut prendre en considération plusieurs facteurs qui vont contribuer à perfectionner où à retarder le fonctionnement et à augmenter la vulnérabilité du système. Une des fonctionnalités nécessaires à implémenter du système de télésurveillance est d élaborer un algorithme de détection de mouvement qui soit capable d analyser les données en provenance des caméras IP connectées au serveur Contexte Théorique : Afin de pouvoir s exécuter, l algorithme a besoin de certains paramètres qui sont détaillés comme suit : Données du système : - Le serveur doit avoir une plate-forme adéquate pour l exécution de l algorithme de point de vue performances de la machine (vitesse de calcul, temps d exécution ). - Un client qui envoi des données à analyser, dans notre cas ce sont des images la plupart du temps (parfois des séquences vidéo mais qui ne seront traitées par l algorithme). Contraintes : - Temps de calcul - Nombre d opérations à effectuer par requête ou par client. - Taille des données qui sont des images. 40
45 Chapitre 5 : L algorithme de détection de mouvement Solution évidente : Ce qui est évident de faire c est de comparer les deux images élément par élément (signifie pixel par pixel). Mais ce-ci risque de prendre un temps énorme en plus de nombre d opérations à faire sans oublier les performances de la machine qui va supporter l application serveur responsable de la gestion de cet algorithme. D ou nous aurons à adopter la démarche suivante : Étape «ZÉRO» : Lors de la mise sous tension de la machine et la connexion des caméras IP les premières images qui proviennent des sources respectives seront stockées chacune dans un emplacement propre à elle tout en effectuant une première opération d analyse qui sera détaillée dans la suit de l algorithme. Solution adoptée : - Récupérer les images des instant (t) (t >t 0), ces instants sont quantifiées cycliquement suivant un paramètre de séquencement fixé par l administrateur. Ces deux images représentent respectivement l image provenue ou capturée à l instant (t) et celle déjà stockée. Image1:(t-1) Image2:(t) - Redimensionner les images selon le paramètres de taille et la résolution choisie par l utilisateur lors de la configuration (ce paramètre peut être changé à n importe quel moment). - Enter les pixels de l image provenue dans un tableau de dimension (hauteur* largeur) de l image : tab2 (i). - Convertir les valeurs des pixels qui sont en RGB en niveau de gris afin de faciliter les calculs et gagner en temps de traitement. 41
46 Chapitre 5 : L algorithme de détection de mouvement Ces éléments seront stockés matriciellement afin de faciliter le traitement et le repérage des points. Cette matrice sera appelée «matrice bloc» car elle sera décomposée en des sous matrices dites «matrices élémentaires» sur lesquelles seront effectués la plupart des calculs. *_Matrice de passage_* - Les matrices élémentaires B lk *_Matrice bloc_* auront toutes la même taille qui sera égale à un paramètre appelé «paramètre bloc». - Former une matrice qui va contenir les valeurs spécifiques de chaque matrice bloc Blk qui va retourner une valeur, spec-final(b lk), qui contient la somme de tout les éléments de la matrice élémentaire (Blk)en valeur absolue.... spec_final (l,k) = xij ;... i,j= Matrices élémentaires Matrice spéciale : spec_final Fig.5.1. Passage matrices élémentaires- matrices blocs - Cette dernière sera stockée (matrice spec_final) sera toujours mise en tampon car on l utilisera pour la suite du calcul. En effet, afin d optimiser l algorithme et gagner en temps de calcul, et au lieu de répéter les opérations précédemment citées (qui constituent les différentes étapes de l algorithme) sur les deux images onexécute cette première partie seulement pour l image capturée, en extraire la matrice spec_final2, retirer la matrice spec_final1 du tampon 42
47 Chapitre 5 : L algorithme de détection de mouvement - Après avoir récupérer les deux matrices spec_final1 et spec_final2 on effectue la comparaison élément par élément. - Fixer un seuil (généralement par le service de maintenance ou donné à un choix près lors de l élaboration du progiciel) pour ensuite en tirer le résultat. Arrivé à ce stade on a à effectuer des test de performance afin de pouvoir fixer le seuil de comparaison. Le choix du seuil servira pour affiner l algorithme et améliorer les performances du système pour mieux détecter les intrusions, repérer les anomalies et interpréter les résultats. - Après avoir choisi le seuil qui sera le paramètre sur lequel vont être prises les décisions du serveur (détection ou pas d une anomalie), Interprétation des résultat et conclusion : Lors de l exécution de l algorithme deux cas de figure se présentent : Soit il n y a d anomalie et dans ce cas on garde l image stockée dans la base de fichiers (nom = numéro d l image parvenue dès la mise en marche du progiciel, date, heure) et rejette celle parvenue puisqu il n y a aucune anomalie. Soit le deuxième cas de figure où une anomalie est détectée et à ce stade là on procède sur deux étapes : détection de mouvement et détection d intrusion. Option de traitement : détection de déplacement de la source : Dans cette approche on va mettre en place une option de détection de mouvement qui sera due non à un mouvement dans le site supervisé mais plutôt un déplacement de la source qui est la caméra (par effet du vent, mauvaise fixation, ). Cette approche va être basée sur le fait d implémenter une partie de l algorithme qui tient compte de l analyse des différents mouvements et déplacement possibles. Concrétisation: détection d une valeur différente du seuil (anomalie), repérer le bloc (ou la zone qui est composée de plusieurs blocs) en question par les coordonnées dans le bloc (i,j) et dans la matrice (l,k) Déterminer les autres blocs à proximité (à droite, gauche, haut, bas ) de sorte à avoir la zone repérée centrée au milieu d un rectangle. 43
48 Chapitre 5 : L algorithme de détection de mouvement Entrer ces blocs dans une matrice appelée «matrice de traitement» (mat_trait). Cette matrice va contenir les pixels de l image repérés dans cette zone (voir fig). Bloc entourant la zone Matrice de traitement Zone détectée infectée Fig.5.2. Détection et cadrage de la zone inféctée Comparer le premier élément de coordonnées (i,j), qui est l élément centré de la matrice, aux éléments de son voisinage extraits de la matrice d origine de coordonnées : Droite : [j, (i,i+1,i+2, i+15)], Gauche : [j, (i,i-1,i+2, i-15)], Bas : [i, (j,j-1,j-15)], Haut : [i, (j,j+1,j+15)]. Ce-ci va mener à un deux résultats : o Soit qu il n y a détection d aucune ressemblance, et dans ce cas une anomalie est détectée. o Soit qu il y a une certaine ressemblance, alors une signalisation du type «mouvement de la caméra» ou «mal positionnement de la caméra» Aperçue sur le type du codage utilisé : Codage ARGB Dans notre application, nous pouvons nous en passer des nuances des couleurs. Une image va être représentée par des niveaux de gris. Le type du codage qu on va utiliser ici s appelle le codage ARGB. Il s agit en fait d un codage qui tient compte des couleurs. Il est utilisé pour coder des images colorées. 44
49 Chapitre 5 : L algorithme de détection de mouvement Le codage ARGB est le plus utilisé dans les langages de programmation. Son abréviation est définie comme suit : A signifie alpha, est qui l élément comprend la valeur) qui décrit la transparence de l image (contraste ou encore luminosité). RGB fait références aux trois composantes de base de la couleur : Rouge, Vert et Bleu. Ces trois composantes sont combinées pour créer une seule couleur. En effet, toute couleur est repérée ou construite àpartir de ces trois éléments, c est pour cela qu on les appelle «nuances de base». Dans le modèle par défaut ARGB, chaque pixel est représenté par un entier codé sur 32 bits qui est interprété comme quatre champs de 8 bits : dans l ordre les champs représentent la transparence (A),et les trois couleurs rouge,vert et bleu comme le représente la figure suivante : Alpha Rouge Vert Bleu 8bits 32 bits Fig.5.3.Encodage de couleur ARGB Puisque nous allons convertir l image en couleur vrai en image en niveaux de gris, dans ce cas, on procède de sorte à avoir les trois valeurs Rouge, Vert et Bleu égales. Exemple : Le noir est représenté par : Rouge=Vert=Bleu=0 ; Le blanc est représenté par : Rouge=Vert=Bleu=255 ; Pour un niveau de gris quelconque : o Récupérer les valeurs du triplet rouge, vert, bleu. (r,g,b). o Déterminer la valeur nuance de gris (gr) : gr=(r + g + b) / 3 o Rouge=Vert=Bleu=Gris : r=g=b=gr tel que grappartient [0..255] Comment utiliser le codage ARGB? Puisqu on n a pas besoin des couleurs pour traiter les images, on va utiliser un seul octet (8 bits) pour coder l empreinte. Ceci du moment qu on est dans le cas : Rouge = Vert = Bleu. 2. Analyse schématique et organigrammes fonctionnels : Dans ce volet de ce chapitre nous allons résumer le fonctionnement de l algorithme et ses des différentes étapes sous formes d organigrammes comportant les différentes données à entrer par l administrateur, déterminer au cours de l analyse ou des interprétation 45
50 Chapitre 5 : L algorithme de détection de mouvement Partie1 : Traitement des images et stockages des éléments à traiter (les matrices spec_final qui contiendront les valeurs pour le traitement de comparaison). IMAGE (0) Tab1 (haut*larg) Conversion en niveau de gris Mat (i,j) = Tab1 (i*larg + j) Définir les paramètres: Line = haut / pbl colone = larg / pbl pbl = paramètre bloc B B kl Spec_final (l,k)=. Bline xij / pbl B12 B11 Fig.5.4. Organigramme de la partie1 de l algorithme Partie2 : Comparaison des images et traitement des données. TAMPON Spec_final1 Spec_final2 Diff = xij - yij / pbl * pbl Entrée utilisateur: Seuil =±val Oui Diff =seuil Fig.5.5. comparaison effective des images Non 46
51 Chapitre 5 : L algorithme de détection de mouvement Partie3 : Analyse et interprétation des résultats Oui TAMPON = RESET Diff =seuil Non Option_mvt Vrai Faux Diff seuil!interv Détection l anomalie: Non Oui Comparer au positions à proximité Position droite: [j, (i,i+1,i+2, i+15)], 1er élément : x1, y1 Der élément : x2, y2 Cadrer la zone sur l image Formuler le texte d alarme: Dessiner rectangle(x1,y1,x2,y2) «Intrusion dans la salle (i)» Position gauche: [j, (i,i-1,i+2, i-15)], Position bas: [i, (j,j-1,j-15)] Position haut: [i, (j,j+1,j+15)]. Non Vraissemblance Alarme sonore Oui Algorithm principal = RESET Envoie SMS Fig 5.6. Analyse et interprétation des résultats 47
52 Chapitre 5 : L algorithme de détection de mouvement Conclusion : Au cours de ce chapitre nous avons traité la sécurité d un autre point de vue au niveau des couches hautes. En effet, les données à analyser ne sont plus des adresses physiques encore moins des adresses IP mais plutôt des données images (et vidéo). L algorithme de détection de mouvement a constitué une des étapes principales de la conception du système et l élaboration du progiciel en question, c est pour cela que nous nous sommes retardés sur cet objet. 48
53 PartieII Réalisation du système télésurveillance par caméras IP: Élaboration du progiciel «AL Mijhar» Réalisation du système télésurveillance par caméras IP et élaboration du progiciel «AL Mijhar» 49
54 PartieII Réalisation du système télésurveillance par caméras IP: Élaboration du progiciel «AL Mijhar» Dans ce deuxième volet du rapport nous allons présenter la concrétisation du travail effectué pour la mise en œuvre du projet de point de vue codage et réalisation du progiciel. C est pour cela que cette partie va comporter une présentation du : Langage de programmation choisi pour élaborer l application, Ses spécificités et ses critères de choix, Les outils qu il présente et qui ont été utilisés. Ensuite nous allons détailler le fonctionnement du système de point de vue codage et l utilisation des différents éléments et outils mis à disposition et la manière de traiter les données. 50
55 Chapitre 1: Choix du langage et outils utilisés Chapitre 1: Choix du langage et outils utilisés 51
56 Chapitre 1: Choix du langage et outils utilisés Introduction Le choix du langage de programmation est important de point de vue qu il permet d accélérer ou retarder l élaboration du progiciel. En effet, un langage aisé et facile à utiliser et en même temps présentant des performances d exécution et une multitude d outillage sont des critères importants pour aider le programmeur la mise en place et la réalisation d un progiciel performant et répondant aux besoins et aux exigences de conception. 1. Le langage «JAVA» : Le langage utilisé dans l élaboration de cette application est le langage «Java» qui est un langage orienté objet et très adapté au développement progiciel et spécialement aux applications orientées web, voire les applications client-serveur qui est le cas de notre projet La plateforme d exécution java: L éditeur JAVA utilisé pour l élaboration du progiciel est «eclipse» version 2.1 qui présente l interface graphique ci-après. Fig.1.1. Interface de l éditeur Java-eclipse 52
57 Chapitre 1: Choix du langage et outils utilisés La zone du haut constitut la barre des menus et les boutons raccourcis et elle présente dans le menu «File» la possibilité de création d une nouvelle classe, un nouveau projet et dans le menu «Run» les fonctions de compilation et d exécution du programme ou de la classe en plus d autre fonctionnalités. La zone de droite contient un «Outline» ou un aperçu des variables utilisées dans la classe en cours à savoir les entiers, les panneaux, les variables booléennes, les composants graphiques, ainsi que les classe et méthodes auxquelles fait appel le programme principal ou la classe «main» lors de l exécution. La zone au centre contient le code java qui va être ensuite compilé et exécuté. La zone du bas contient la console et l environnement d exécution contenant la génération des messages d erreur de compilation ou d exécution et la liste des programmes qui sont chargés dans la mémoire et sont au cours de traitement Structure d un programme écrit en java : Selon le modèle UML, après l analyse des besoins et la conception nous passons à la phase de codage et réalisation. Selon l approche UML de conception, le projet devra être découpé en domaine et ensuite subdivisé en des sous programmes. En programmation, ce ci est présenté par «l approche orienté objet» qui consiste à coder les différentes parties en des «classes» qui sont des programmes unitaires exécuté ensuite lors de l appel de son «constructeur» dans le programme principal ou lors de l interaction entre les classes. import import import import javax.swing.*; java.awt.*; java.awt.event.*; java.awt.image.*; } Packages=biblothèques public class login2 extends JFrame { JPanel pan; //Délaration des variables... public login2() { //Constructeur Droits d accès } Fig.1.2. Structure générale d un programme écrit en java Ce schéma ci-dessus est un exemple résumant la structure générale d une classe java. Nous y trouvons les bibliothèques; packages. Une des spécificité de la programmation orientée objet et du langage java en particulier est l utilisation des bibliothèques qui sont un 53
58 Chapitre 1: Choix du langage et outils utilisés groupement de classes et de méthodes toutes faites pour simplifier l implémentation et l utilisation. Exemple : La bibliothèque «swing» et «awt» sont dédiés plutôt aux manipulations des interfaces et graphismes. 2. Les outils utilisés : 2.1. Les Packages Java : Les bibliothèques constituent comme a été déjà cité un avantage de programmation. En effet, le fait de trouver des objets tous faits permet de gagner du temps dans l écriture du code. Dans notre programme, plusieurs bibliothèques ont été déployées aux différents stades du codage et implémentés dans les différentes fonctionnalités du système JPcap : C est une bibliothèque à qui nous avons fait appel lors de l écriture du code responsable de la gestion et le traitement des données des couches basses ; couche 2 (liaison de données) et couche 3 (réseau). En effet, cette bibliothèque contient des méthodes et des classes qui permettent d extraire les adresses MAC et IP pour ensuite les manipuler pour les tests d authentification et d identification. Fin de pouvoir utiliser ce package, il faudra installer l analyseur de données de windows «WinPcap». Exemple : IPAdress.class : classe permettant l extraction de l adresse IP d un paquet IP capturé JAI : C est le «Java Advanced Image», la bibliothèque responsable du traitement des images de point de vue affichage, manipulation de la taille Swing & Awt : Ces deux bibliothèques sont déployées pour gérer le contexte graphique. En effet, elles ont été mises en œuvre pour l élaboration de l interface graphique JMF : C est le «Java Multimedia Framewok», comme le nom l indique c est une bibliothèque qui prend en charge le gestion des données multimédia (vidéo, son ). Elle a été intégrée dans la partie visualisation des séquences vidéo stockées dans un fichier 54
59 Chapitre 1: Choix du langage et outils utilisés «Séquences vidéo» ou la visualisation du flux vidéo parvenu de la caméraip détectant une anomalie du type intrusion étrangère dans le site supervisé La base de données : Le Microsoft Access : La gestion des données qui seront stockées sera assurée par la base de données classique de Microsoft qui est «l Access». Son critère de choix est qu elle est facile et simple à utiliser et présente une interaction utilisateur-machine assez aisée et ne demandant pas un apprentissage de l outil Le JDBC : Afin d assurer la connectivité entre l application serveur et la base de donnée Access, la compagnie «Sun»responsable du développement software de Java a mis en place un driver de base pour gérer les requêtes SQL évoquées par l administrateur. Conclusion : Nous avons présenté dans ce chapitre les spécificités du langage java utilisé pour l écriture du code du progiciel tout en évoquant les bibliothèques déployées pour manipuler les différents types de données. Dans le chapitre suivant nous allons présenter la concrétisation de ce que nous venons de citer. 55
60 Chapitre 2: Modèle d interface proposé pour le progiciel Chapitre 2: Modèle d interface proposé pour le progiciel 56
61 Chapitre 2: Modèle d interface proposé pour le progiciel Introduction : Nous présentons ci après l interface qui a été élaboré pour gérer au mieux la communication Homme-Machine et ce par la mise en place d une interface conviviale qui soit simple à comprendre et à utiliser. Ce-ci est un critère primordial dans l élaboration de toute application qui soit exploitable par l utilisateur. Nous allons présenter l interface suivant le rythme chronologique de l exécution des tâches. 1. La configuration : 1.1. Choix du mode de fonctionnement Pour entrer dans le programme de télésurveillance une interface de configuration se présente comme suit, il faut d abord choisir le mode d utilisation ou de fonctionnement ; en mode de configuration «Nouvel utilisateur» ou «Normal». Fig.2.1. Choix du mode Comme précédemment cité, pour pouvoir utiliser le progiciel de télésurveillance «Al Mijhar» deux mode de fonctionnement sont présentés Mode «Nouvel utilisateur» : Lorsque vous entrez en mode nouvel utilisateur, vous devez vous inscrire dans la base comme étant une des personnes autorisées à y accéder et changer des configurations ou même utiliser le progiciel. C est pour cela que lors d un accès en ce mode une interface va se présenter contenant des champs qui demandent à la personne en question les informations nécessaires pour des renseignement d ordre général d une part, d autre part des informations pour autoriser à cette personne de se loguer au prochain démarrage. L interface contient trois zone essentielles : une première qui contient des informations à propos de l utilisateur en cours voire nom, prénom, statut dans l entreprise. 57
62 Chapitre 2: Modèle d interface proposé pour le progiciel De plus un écouteur est placé lors de l entrée en ce mode qui va détecter la date et l heure de cette configuration ou inscription en cours et la placer dans les champs qui conviennent en interdisant l accès. Ensuite une deuxième partie qui va contenir les données de contrôle ou les données d accès pour le progiciel (nom d utilisateur, mot de passe). Enfin, une troisième partie qui contenir les boutons de présentant la possibilité de confirmer ou d annuler la configuration en cours. Fig.2.2. Exemple de configuration d administrateur Lors de la configuration, les différents messages qui peuvent s afficher sont soit un message d erreur indiquant l oublie d un champs, erreur lors de la saisie de la confirmation du mot de passe ou un message de confirmation de réussite de configuration Mode normal : Se loguer au programme : Si vous êtes un ancien utilisateur donc vous disposer d un login et d un mot de passe vous choisissez le mode de configuration normal, vous passerez ainsi en mode «LOGIN» pour l utilisation du progiciel et vous aurez ainsi l interface ci-après qui va se présenter. 58
63 Chapitre 2: Modèle d interface proposé pour le progiciel Fig.2.3. Interface pour se loguer au progiciel Une étape de vérification de mot de passe va s effectuer par le moyen d une comparaison sur deux niveau : vérifier la présence du login et du mot de passe entrés en consultant la base d une part, d autre part vérifier la concordance entrer ces deux données. Le résultat de cette opération va entraîner l affichage d un des deux messages suivant : Soit le refus d accès car le login et le mot de passe entrés sont incorrects, erronés ou non conformes à ceux stockés dans la base de données et donc un message d erreur va s afficher comme le montre la figure suivante. Fig.2.4. Messages d erreur de login Dans le cas ou les tentatives d accès, qui sont au nombre de trois, n ont abouti à aucun résultat le système effectue un logout de l application. Soit l acceptation de l accès et comme ça vous passerez en mode utilisateur et l interface principale du programme va s afficher. Un même message d acceptation va vous permettre de vous loguer Configuration des caméras: Pour mieux gérer les caméras, on a élaboré une base de données qui devra contenir les informations relatives à chaque caméra. Les informations qui sont indiquées dans l interface conçue contiennent: Le nom de la caméra, 59
64 Chapitre 2: Modèle d interface proposé pour le progiciel Son emplacement ou le lieu ou elles se trouve (le zone qu elle est chargée de superviser), L adresse physique pour les besoins d authentification, L adresse IP pour les besoins de sécurité (identification de la source) et de routage et acheminement de l information, La vitesse de séquencement des images (la durée ou l intervalle de temps à prendre entre deux sélections successives des trames issues de même source), Le numéro de port de communication, L ordre de priorité des trames de 1 à 7 (haut niveau de priorité). Fig.2.5. exemple de configuration d une caméra La validation de la configuration sera suite à l affichage d un panneau indiquant la réussite de l opération de configuration pour la caméra en question. 60
65 Chapitre 2: Modèle d interface proposé pour le progiciel 1.3. Récupération du numéro GSM pour la transmission des SMS: Afin d assurer la gestion des messages d alerte et mettre les parties responsables de la sécurité et de la supervision du site à assurer la sécurité au courant de toute anomalie que le système détecte, et comme a été présenté dans la conception du système de télésurveillance (chapitre) on a besoin d entrer un numéro GSM pour envoyer les SMS pour signaler les intrusions et les anomalies. Fig.2.6. Message de saisie de numéro GSM C'est pour cela qu'on créé cette boite de dialogue qui va récupérer le numéro du GSM qui sera entré par l'administrateur pour envoyer les SMS pour signaler les alarmes. Pour confirmer cette étape de la configuration une boite sortira contenant un message visualisant le numéro récupéré. 2. Manipulation d une base de données : 2.1. Création d une base de données : La création d une base de données devient un élément indispensable de tout progiciel vu parfois l importance des informations à stocker ou à exploiter ultérieurement. Dans notre système, les informations qui ont été entrées en mode «Nouvel utilisateur» ou lors de la configuration de la caméra seront stockées dans une base de données créée avec l outil «Microsoft Access». Cette base va contenir les tables relatives à la configuration des caméras, les données utilisateur et les données qui seront stockées dynamiquement après capture et analyse des images (stockages des images pour le traitement ou l historique). Comme la montre les figure suivante, on peut constater le stockage des données qui ont été entrées. (Fig2.7 = informations liées aux utilisateurs, Fig2.8= informations relatives aux caméras). 61
66 Chapitre 2: Modèle d interface proposé pour le progiciel Fig.2.7. Table contenant les informations relatives aux utilisateurs Fig.2.8. Table contenant les informations relatives aux caméras La connexion á la base de données est assurée par le driver «JDBC» dejava et «ODBC» de Microsoft qui est intégré dans la classe qui prend les paramètres entre parenthèses comme paramètres de la requête SQL qu il va envoyer lors de la consultation ou l établissement des liens. Exemple: connect_bd (connect_bd_cam (String nomcam, String local, String addressmac, String addressip, int freq)», 3. Interface Graphique : Classe Principale 3.1. Présentation de l interface : L interface principale du progiciel est subdivisée en quatre zones la zone du haut qui contient la barre des menus ; 62
67 Chapitre 2: Modèle d interface proposé pour le progiciel la zone du gauche qui contient des boutons décrivant les états du système et quelques raccourcis pour quelques fonctions ; la zone en bas composée elle même de trois parties ; une partie contenant les boutons pour accéder aux caméras en mode singulier (afficher les données d une caméra dans une fenêtre à part), une deuxième partie réservée pour l affichage en multivision (4 caméras ou 9 caméras) et la dernière partie contient des boutons présentant une fonctionnalité de dimensionnement des fenêtres (manipuler la taille des fenêtres ; le zooming) ; la dernière zone qui est au milieu va permettre d afficher les données en multivision Barre des menus : Cette barre contient 6 menus principaux : - Menu «Fichier» :Il présente les sous menus «nouvelle connexion», «Ouvrir» et «Quitter» - Menu «Configurer» : contient les quatre sous menus ; «Liste d adresses» qui permet d avoir un aperçu de la table contenant les caméras et les adresses IP et MAC correspondantes, le sous menu «Connexion VPN» qui permet de configurer une connexion VPN pour l accès à distance, le sous menu «Caméra» qui permet de se connecter à l interface de configuration des caméras, et le dernier sous menu «GSM» qui permet de configurer le numéro GSM pour la transmission des SMS ; - Menu «Affichage» :Il est composé de 2 sous menus ; le menu «Multivision» pour la visualisation en groupe de 4 ou 9 caméras, le sous menu «Monovision» qui contient les caméras à visualiser une à la fois ; - Menu «Apropos» contenant le sous menu «Bienvenue» qui affiche l identité du progiciel ; - Menu «?»(Aide) qui affiche une page «aide» pour l utilisation du progiciel Menu de boutons gauche : Il contient 4 zones ; La zone de manipulation des entrées sorties pour consulter les fichiers image et vidéo stockés et l affichage de la barre des menus, zone d affichage de l état d alarme (Alarme déclenchée ou pas), un bouton texte qui permet d entrer sur un éditeur de texte pour éditer des textes en cas d urgence de transmission de messages par l utilisateur. Finalement, un bouton comme raccourci de sortie du système. 63
68 Chapitre 2: Modèle d interface proposé pour le progiciel Fig.2.9. Interface principale du programme 3.4. Affichage en mode "Multivision": Un des avantages de cette application serveur est qu'elle présente une possibilité d'affichage en mode "Multivision" qui consiste à visualiser les données en provenances des caméras (c'est-à-dire les images ou les séquences vidéo) en groupe selon le choix ; soit 4 ou 9 caméras à la fois. L écran de visualisation sera découpé en des images affichées simultanément chacune dans une zone et cette zone est découpée en deux partie ; l image visualisée et au dessus de l image le nom de la caméra source, la date et l heure de capture. 64
69 Chapitre 2: Modèle d interface proposé pour le progiciel Fig Affichage Multivision 4caméras Fig Affichage Multivision 9caméras 65
70 Chapitre 2: Modèle d interface proposé pour le progiciel 3.5. Affichage en mode «Monovision» : De plus l interface principale permet de visualiser les caméras chacune dans une interface à part avec un simple click sur l un des boutons en bas indiquant le numéro de la caméra ou par le parcours du menu affichage de la barre des menu choisir le sous-menu «Multivision» et ensuite choisir le numéro de caméra à visualiser. L interface qui va s afficher comporte un menu fichier pour l entrée/sortie, un menu «Mode» qui donne le choix du mode de visualisation ; mode image oumode vidéo. Fig Interface de visualisation d une caméra à part 3.6. Détection d intrusion : Lors de la détection d un mouvement, et après avoir détecter les coordonnées du premier et dernier point lors de l application de l algorithme de détection de mouvement, une alarme clignotante sur l interface principale indique la présence d une anomalie et la visualise en entourant la zone suspecte par un rectangle bleu et en mentionnant le nom de la caméra la date et l heure de la capture. 66
71 Chapitre 2: Modèle d interface proposé pour le progiciel Fig Visualisation de l intrusion 3.7. L éditeur de texte Al Mijhar : C est un éditeur de texte simple et présentant des fonctionnalités d édition (copier, couper, coller) et d enregistrement en format de (*.txt). Il est dédié pour la transmission des messages courts SMS dela part de l administrateur mais pour des usages rares et non fréquents. Fig Editeur de texte -Al Mijhar 67
72 Chapitre 2: Modèle d interface proposé pour le progiciel 3.8. Sortie du progiciel : Pour sortir du programme et arrêter l exécution du progiciel il suffit sur le bouton externe «EXIT» ouparcourir le menu «Fichier» et choisir l option «Quitter». Un message de confirmation de sortie s affiche par mesure de sécurité cas où l utilisateur a oublié d enregistrer des données ou un incident de dernière minute est survenu. Fig2.14. Message de confirmation de logout Conclusion : Nous avons essayé au long de ce chapitre de présenter les principales interfaces auxquelles un utilisateur est confronté. Elles sont simples et faciles à comprendre. Ce programme ne présente pas beaucoup d interfaces étant donné que c est un système autonome et dont l intervention de l administrateur est obligatoire lors de la première configuration, de la mise en marche, de l arrêt ou lors de la consultation des informations. 68
73 Conclusion Générale Conclusion Générale 69
74 Conclusion Générale Au cours de ce projet, nous avons présenté les besoins en télésurveillance du moment qu elle devient un moyen nécessaire pour assurer la sécurité des sites privés (entreprises, parc de voitures, salles informatiques, établissements de recherche ) et la gestion des grands espaces et sites publics aussi. De plus, un système de télésurveillance moderne devra se doter de capacités de détection, signalisation et gestion des anomalie qui peuvent survenir, c est pour cela qu il est indispensable à tout système de la sorte de disposer d un progiciel capable de gérer les éléments du réseau de télésurveillance et les données qui y sont liées, à savoir ; les caméras IP et les images et séquences vidéo qu elles émettent, le modem GSM et la transmission des messages d alerte, la gestion et l administration à distance et la négociation des éléments de la connexion. En plus de sa fonctionnalité principale d assurer la sécurité, ce système de télésurveillance peut être employé dans des applications autres que la sécurité par vidéo et dont nous pouvons citer à titre d exemple la supervision d un jardin d enfants et y incorporer des fonctionnalités d interprétation des scénario vidéo (enfants qui se battent, un enfant qui va tomber ) et signaler l évènement. Ce ci peut être aussi étendue en établissant une liaison avec un système autonome (déclencher une animation TV ou un robot de simulation de personne ). La réalisation de ce projet s est basée sur une étude conceptuelle du système de télésurveillance et ensuite l élaboration d une application serveur dont les fonctionnalités ont été présentées dans ce qui a précédé mais nous avons affronter plusieurs difficultés pour la validation de ce travail à savoir l abondance des caméras IP pour les tests et la mise en marche c est pour cela que nous nous sommes contenter de simuler les caméras IP. Ce travail pourra être amélioré en absence de la contrainte temporelle qui a influencé son affinement. 70
75 ANNEXE ANNEXE 71
76 ANNEXE Les caméras et serveurs vidéo sur TCP-IP 2100 Serveur vidéo relié directement au réseau Ethernet ou à un modem. Définition maxi 640x400 couleur Vitesse maxi 25 images/s Objectif fixe 3,8 mm Lecture directe sur navigateur WEB Utilisation intérieure 2120 Serveur vidéo relié directement au réseau Ethernet ou à un modem. Définition maxi 703x546 couleur Vitesse maxi 25 images/s Détection sensor intégrée Images post et pré alarme. Objectif asservi réglable à distance 3-6mm Lecture directe sur navigateur WEB Utilisation extérieure sous caisson 2400 Serveur de caméra - 4 entrées vidéo Gestion de tourelles ou dômes Pour reprendre des caméras vidéo classiques et les renvoyer sur le réseau. 72
77 ANNEXE 73
78 ANNEXE 74
79 ANNEXE 75
80 ANNEXE Connectivité à la base de données «Microsoft Access» 76
81 ANNEXE 77
82 ANNEXE 78
83 ANNEXE 79
Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Notice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
A L ERT. Pour démarrer rapidement avec
A L ERT Pour démarrer rapidement avec I N STAL L ATION Pour lancer l installation de la Solution Micromedia, insérer le CD-ROM d installation dans le lecteur. Si le programme d installation ne démarre
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: [email protected] w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: [email protected] w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents
Surveiller et contrôler vos applications à travers le Web
Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut
Le modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET
Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels
ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
GUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Organisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Programme des formations Gamme automates
Programme des formations Gamme automates MODULO 2 MOD2.1 MOD2.2 MOD2.3 MODULO 5 MOD5.1 MOD5.2 MOD5.3 MODUWEB VISION MOW.1 MOW.2 Automates EY-MODULO 2 Généralités MOD2.1 Objectifs Connaître la constitution
Système appel malade sur
Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau
CONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2014 Page: 1
Réaliser un accès distant sur un enregistreur DVR
Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d
M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :
M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Surveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION
BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé
TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples
Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications
Introduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
KX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Traçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance
Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
MANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Fiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Outils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR
CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3
energy BOX WEB Automates de GTB
energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte
CC400020 Routeur/Modem ADSL sans fil Sweex
CC400020 Routeur/Modem ADSL sans fil Sweex Introduction Nous tenons tout d abord à vous remercier pour l achat de votre routeur modem ADSL sans fil Sweex. Pour un bon fonctionnement de ce routeur modem
Atelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
1.2 - Définition Web 2.0 ( wikipedia )
1.2 - Définition Web 2.0 ( wikipedia ) Web 2.0 est un terme souvent utilisé pour désigner ce qui est perçu comme une transition importante du World Wide Web, passant d'une collection de sites web à une
Pack ADSL rural. Guide d installation
Pack ADSL rural Guide d installation Comment ça marche? als@tis utilise les ondes radio pour vous fournir une connexion Internet haut débit illimitée. Pas besoin de ligne téléphonique fixe Aucun autre
PlantVisorPRO. Supervision d installations. Manuel rapide. Integrated Control Solutions & Energy Savings
PlantVisorPRO Supervision d installations Manuel rapide Integrated Control Solutions & Energy Savings +040000082 ver. 2.0 14/09/2010 2 Indice PlantVisorPRO 1 1. IntroduCTION 5 7. PersonNALISER L INTERFACE
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Thermotrack Webserve
track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance
Atelier n 12 : Assistance à distance
Atelier n 12 : Assistance à distance Que faire quand on se retrouve seul face à son ordinateur qui refuse obstinément de faire ce qu on voudrait qu il fasse (même en lui demandant gentiment!)? On peut
Guide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Le serveur modulaire d alerte, de recherche de personnes et de communication
Le serveur modulaire d alerte, de recherche de personnes et de communication www.swissphone.com I.SEARCH, aperçu général Recherche de personnes Meet-me Call-me Messagerie E-mail Liaison avec un système
ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4
SNC-RZ25P Caméra réseau motorisée MJPEG / MPEG-4 Fonctionnalités Une caméra réseau PTZ «tout en un» La caméra SNC-RZ25P est équipée d une interface réseau 100Base-TX/10Base-T et d un serveur web intégré
Aastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
CARACTéRISTIQUES du système IQ3xcite
IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Système d information pour la gestion d un réseau d Université
Système d information pour la gestion d un réseau d Université Ibticem BEN SAID, [email protected] Sophie BOURGERET, [email protected] Jean-Yves COLLIER, [email protected]
VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)
VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent
RX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1
Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies
Infrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008
EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 Prix Publics, hors TVA 19,6% - Octobre 2008 Page 1 sur 58 Gamme Obox Concentré d innovation au service de l utilisateur,
MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B
La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine
Dispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Projet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines ([email protected]) Dr. MAHMOUDI Ramzi ([email protected]) TEST Sommaire Programmation JavaCard Les prérequis...
Compétences informatiques
Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,
D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Cahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM [email protected]
ENREGISTREUR DE COMMUNICATIONS
ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
La Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE
1) Installation ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE A) Installation du driver PC-TEXTE Lors de l installation du logiciel ALERT, le gestionnaire de communication «PC-TEXTE» doit être sélectionné
AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Vodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
