Réseau de télésurveillance par caméras IP

Dimension: px
Commencer à balayer dès la page:

Download "Réseau de télésurveillance par caméras IP"

Transcription

1 RAPPORT DE PROJET DE FIN D ETUDES Filière Ingénieurs en Télécommunications Option Ingénierie des Réseaux de Télécommunication Réseau de télésurveillance par caméras IP Elaboré par Mohamed Moncef BEN AMOR Encadré par Mr. Ridha BOUALLÈGUE Maître de conférences à Sup COM Année universitaire: 2004/2005

2 105!" #$%&'

3 Réseau de télésurveillance par caméras IP Introduction générale Dédicas Jedédis ce travail à : Ma mère Cheriffa Mon père Hédi Ma tente Jamila Mes sœurs Henda et wided Mes amis Heythem, Afif et tous les autres 1

4 Réseau de télésurveillance par caméras IP Introduction générale Je tiens à évoquer mes remerciements les plus profonds à toute personne qui m a aidé et qui a contribué à l élaboration de travail et ce dans le but du développement du savoir et l amélioration du savoir faire. Je commence par exprimer mes remerciements les plus sincères à mon cher encadreur : Mr BOUALLEGUERidha Ridha, Maître de deconférences conférencesàààsup Com Sup Com Sup Com MrBOUALLEGUE Ridha,,,Maître Maîtredeconférences Pour son aide à l octroi de ce projet et le suivie de sa réalisation ainsi que son aide précieuse pour son élaboration. ÀLa direction de Sup COM qui a assuré l environnement de travail adéquat et les moyens nécessaires, Àtous mes amis et à toute personne qui m a aidé de près ou de loin, Veuillez accepter ma gratitude pour ce que vous avez fait et ce que vous avez endurer pour m aider à réussir ce travail, Encore merci 2

5 Réseau de télésurveillance par caméras IP Introduction générale Table des matières Introduction Générale:... 5 Cahier des charges... 4 Problématique : But du système et recherche des solutions: Conception du système : Étape1 : Serveur - Caméras IP Étape2 : Serveur Superviseur : Étape3 : Serveur Administrateur distant : Réalisation (Codage) et tests unitaires : Intégration & tests du système : Utilisation & maintenance : Conclusion : Introduction : Les caméras IP : Présentation des caméras IP: Les principes de base: Les avantages de la vidéo IP: Exemple de caméras IP : Le serveur vidéo : Présentation du serveur : Exemple de serveur vidéo : Le modem GSM : Présentation d un modem : Exemple de modem GSM : Critères de choix des solutions : Présence des produits : Prix : Performances techniques : Solution adoptée : Conclusion : Introduction : Éléments de l architecture Client-Serveur: Le Serveur: Le Client: Requête : Réponse : Notions préliminaires : La communication client-serveur: Les niveaux d'abstraction d'une application Différentes architectures Client-serveur : L architecture un tiers: L architecture deux -tiers: Architecture trois -tiers : /Architecture à plusieurs niveaux (n-tiers) : Tout est objet : Au début, les langages de programmation étaient très proches de la machine (langage machine de bas niveau), puis procéduraux et, enfin, orientés objets. Le succès du langage Java a véritablement popularisé ce mode de programmation

6 Réseau de télésurveillance par caméras IP Introduction générale La communication entre objets Conclusion : Introduction Différentes tâches et fonctionnalités du système: Capture des images : Fonction de Sécurité : Analyse de l adresse physique : Interprétation du résultat et génération des alarmes : Analyse de l adresse IP : Algorithme de détection de mouvement : Génération des alarmes : Conclusion : Introduction : Position du problème : Contexte Théorique : Aperçue sur le type du codage utilisé : Codage ARGB Analyse schématique et organigrammes fonctionnels : Conclusion : Réalisation du système télésurveillance par caméras IP et élaboration du progiciel «AL Mijhar» Introduction Le langage «JAVA» : La plateforme d exécution java: Structure d un programme écrit en java : Les outils utilisés : Les Packages Java : JPcap : Introduction : La configuration : Choix du mode de fonctionnement Mode «Nouvel utilisateur» : Mode normal : Se loguer au programme : Configuration des caméras: Récupération du numéro GSM pour la transmission des SMS: Manipulation d une base de données : Création d une base de données : Interface Graphique : Classe Principale Présentation de l interface : Barre des menus : Menu de boutons gauche : Affichage en mode "Multivision": Affichage en mode «Monovision» : Détection d intrusion : L éditeur de texte Al Mijhar : Sortie du progiciel : Conclusion :

7 Réseau de télésurveillance par caméras IP Introduction générale Introduction Introduction Générale: La télésurveillance et un des domaines de la sécurité les plus émergent vue les défis qu il a à relever. En effet, la sécurité des établissements, des sites privés et sites publics est d une importance majeure puisque, en plus de la nécessité qui a révolutionner la télésurveillance qui consiste à assurer la sécurité des personnes, la préservation des biens de ces personnes compte aussi. C est en fait dans ce sens et autour de ce sujet que va se rapporter notre projet intitulé «Réseaux de télésurveillance par caméras IP». Les problèmes majeurs de la télésurveillance sont principalement la mise en place d un système autonome capable d assurer le rôle de suivie des séquences vidéo en provenance des caméras, interpréter les résultats et signaler les intrusions. Les solutions classiques étaient basées sur le déploiement d agent de sécurité de supervision à plein temps dans une salle de surveillance et visualiser les séquences envoyées par les caméras connectées au réseau de l entreprise ou le site supervisé. Au cours de ce projet, nous allons introduire la solution que nous avons adopté qui va consister en la mise en place d un réseau de télésurveillance assuré par des caméras IP et qui sont gérées par un serveur central sur lequel sera placée une application qui va s approprier ce rôle. Notre rapport sera structuré en une partie introductrice en deux grandes parties réparties. D abord, Nous commencerons par la présentation du cahier des charges du système. Ensuite nous allons entamer la première partie qui va se rapporter à la conception du système de télésurveillance par caméras IP et va comprendre un premier chapitre traitant «les différentes phases de l élaboration du système (Étude et Conception)», un deuxième chapitre dans lequel nous allons présenter l architecture d un réseau de télésurveillance par caméras IP. Le chapitre suivant va avancer un aperçu sur l architecture client-serveur. Dans le quatrième chapitre nous présenterons les différentes étapes de fonctionnement du système de télésurveillance e nous conclurons cette partie par un dernier chapitre traitant l algorithme de détection de mouvement. La deuxième partie va se focaliser sur la réalisation du système télésurveillance par caméras IP et l élaboration du progiciel de gestion du réseau «AL Mijhar» qui se subdivisera en deux chapitre traitant respectivement les différents critères de choix du langage et outils utilisés et ensuite le modèle d interface proposé. 5

8 Réseau de télésurveillance par caméras IP Cahier des charges Cahier des charges Cahier des charges 4

9 Réseau de télésurveillance par caméras IP Cahier des charges Nous présentons dans ce premier chapitre le cahier des charges du projet, à savoir les différentes études à effectuer lors de la conception, l élaboration et la mise en œuvre effective. Le système «réseau de télésurveillance par caméras IP» est constitué de deux parties : Partie technologique : cette partie comporte l étude des différents composants du réseau de point de vue matériel à savoir le serveur de traitement, le modem GSM, le serveur vidéo En plus des différents éléments d interconnexion et les techniques de transmission et les réseaux intermédiaires mis en œuvre (réseau GSM). Enfin, cette partie va comporter les différentes configurations réseau à mettre en œuvre (VPN, les plans d adressage, numéros GSM ). Caméras Serveur vidéo LAN Administrateur Signalisation des alarmes par SMS ServeurPrincipal Superviseur Modem GSM GSM Internet Configurable par à distance (VPN) Fig1. Modélisation du système de télésurveillance par caméras IP 5

10 Réseau de télésurveillance par caméras IP Cahier des charges Partie «développement» :dans cette partie nous allons élaborer l application qui va être installée sur la machine serveur et qui va contenir un analyseur de trames, un algorithme de détection de mouvement, une base de données contenant les informations relatives aux personnes utilisatrices de ce progiciel et aux caméras IP, une interface conviviale avec des commodités pour un utilisateur quelconque qui devra être capable d utiliser ce progiciel d une manière aisée. Consultation Base de données Application Serveur Interface Fig2. Développement du progiciel 6

11 PartieI Conception du réseau de télésurveillance par caméras IP Conception du réseau de télésurveillance par caméras IP 7

12 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Chapitre 1 : Les différentes phase phasessde del élaboration l élaborationdu du système :: ««Étude ÉtudeetetConception Conception»» 8

13 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Problématique : La question qui se pose avant de créer ou même de commencer à réfléchir à concevoir est : le pourquoi des choses? Ce qui est évident donc de se dire : qu elle est l utilité du développement d un système de sécurité? C est pour cela qu il faudra chercher les bonnes réponses pour les bonnes questions et donc nous serons dans l obligation d analyser les causes, les besoins en sécurité et le degré d importance ou la nécessité d adopter une telle solution. En effet, la sécurité est devenue de nos jours, et l était depuis toujours, une nécessité vitale et contraignante pour pouvoir assurer l évolution des civilisations et la confidentialités du savoir humain. Assurer la sécurité de cet être et ses biens et son entourage sera l essence même pour son existence. Avoir l œil sur ces éléments est donc primordial, c est pour cela que des systèmes de surveillance ont été mis en place pour assurer cette fonctionnalité depuis la mise en place du système de surveillance primaire (les hommes de garde), jusqu aux systèmes de télésurveillance modernes basés sur l utilisation de caméras de supervision pour envoyer une description de l état du site surveillé et de son environnement. Généralement, afin de pouvoir élaborer un projet ou un système et spécialement un système de télésurveillance base sur les caméras IP il faudra passer par des étapes d analyse des besoins, de conception, de réalisation et de test du fonctionnement du système. Pour ce but on utilise l outil UML et ses principes d élaboration du progiciel à savoir ; la décomposition en domaines, l approche par niveaux (conceptuel, logique et physique). Fig1.1. Approche UML 9

14 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» 1. But du système et recherche des solutions: Le but de ce projet est d élaborer un système capable d assurer la sécurité d un établissement (un local, un laboratoire, un parc automobile, salle de PC ) au cours ou hors les horaires de travail et ce au moyen d un réseau de caméras IP installées sur le site à sécuriser. En effet, ces caméras auront pour rôle de superviser la zone (déjà citée) en envoyant des images statiques au serveur qui aura pour rôle de les traiter et exploiter les résultats du traitement. On aura à concevoir un système intelligent capable d assurer les fonctionnalités citées au paravent et qui seront détaillées dans la suite. Notre système sera bâti suite à diverses étapes qui sont représentées par la figure cidessous et seront détaillées par la suite. MODÉLE UML Modèle d analyse PROFIL Analyse avec UML Modèle d analyse Modélisation UML Modèle de conception PHASE Analyse Conception Modélisation SGBD avec UML UML / java Réalisation Modèle d analyse UML / Mic.Access Modèle de conception Code Fig1.2. Phase de réalisation du projet 10

15 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» 2. Analyse des Besoins et spécificités: Pour le développement de ce projet il faudra d abord définir, énumérer et détailler les différentes fonctionnalités du système à concevoir et ensuite déterminer les besoins matériel et progiciels pour le but. C est pour cela qu on va définir l architecture de notre système de télésurveillance avec les éléments constituants du réseau. Le système de télésurveillance par caméras IP devra assurer des fonctionnalités de sécurité. De plus, il aura à présenter une interface conviviale pour l utilisateur du système et offrant à l administrateur des possibilités de modification et de reconfiguration simples et aisées. En outre, la fonctionnalité de surveillance et de signalisation des intrusion va être assurée par le billet d une connexion via GSM entre le serveur et l utilisateur (Superviseur, Directeur, PDG, Gardien de parc ou de local ). Base de données : On a besoins de créer une base de données qui va contenir les informations relatives à chaque caméras IP notamment les adresses physiques qui seront récupérées par le serveur lors de l interconnexion et les adresses IP qui seront allouées par l administrateur aux différents éléments du réseau (serveur vidéo, switch, routeur...), l emplacement des caméras IP de point de vue leur repérage dans le site, la vitesse de capture des images par le serveur (cadencement ou séquencement des images) En plus des informations relatives aux caméras IP, la base va servir comme mayen de stockage des données relatives aux utilisateurs autorisés à accéder au progiciel de télésurveillance. Application client Afin de pouvoir visualiser le fonctionnement du système de télésurveillance et de tester l application (vue que nous ne disposons pas de caméras IP), on va créer une application client qui va récupérer des images envoyées par une WebCam les traiter et les formater en trames en packétage IP afin qu elles puissent être traitées au niveau du serveur comme s il s agissait de données provenant des caméras IP. CaméraIP Directement connectée = WebCam+PC Réseau Fig1.3. Concordance cameraip- application lient+webcam 11

16 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Base de messages. Cette base comme le nom l indique va contenir les messages d alerte qui vont être générés et envoyés ensuite à l agent responsable de la surveillance (Gardien, administrateur, autre utilisateur...). C est une base dynamique pour prendre en considération que ce système de télésurveillance est un système évolutif et peut lui être implémentées des fonctionnalités d Intelligence Artificielle (I.A)pourl interprétation des anomalies. 3. Conception du système : Dans l élaboration du projet il existe trois parties qui vont être traitée selon le schéma global et selon la modélisation du système et ce ci suivant à une décomposition en domaines afin de simplifier la compréhension du système de télésurveillance et le traitement des données. Le fonctionnement est, comme déjà cité, subdivisé en trois domaines selon un critère de choix basé sur les spécificités des relations liant l élément central, qui est le serveur, aux autres parties : les caméras IP, l utilisateur passif (superviseur) et l utilisateur à distance (administrateur à distance : par le billet d une connexion VPN) Étape1 : Serveur - Caméras IP Tout d abord, il la partie qui concerne la liaison entre les salles soumises au système de surveillance et le serveur où ce dernier va se charger des différentes taches se rapportant à la gestion des caméras et interfaces, la sécurité, traitements des données (images et séquences vidéos) et ainsi nous disposons des données suivantes: Le centre ou le site dispose des (n<10)salles comportant des ordinateurs qui sont connectés à un switch ou autre (selon les équipements utilisés et l infrastructure présente). Les salles sont connectées sous le site suivant une structure LAN. Dans chaque salle on place une caméra IP ayant une ouverture permettent un champ de vision couvrant toute la salle Les caméras leurs sont allouées des adresses IP qui sont planifiées lors de l installation du réseau ou même après s il s agit d un site déjà équipé ou anciennement installé et elles sont connectées chacune à part au matériel d interconnexion de la salle (switch par exemple). 12

17 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Toutes les caméras sont reliées á un serveur vidéo central qui va se charger de leur gestion et du traitement des données qui y sont issues que ce soit à travers une liaison câblée ou une liaison sans fil. Les tâches planifiées du serveur : Dans cette étape et qui sont prises en charge par le serveur. Sur le serveur on va installer une application client-serveur qui va se charger des différentes communications voire entre le serveur et les caméras IP, le serveur et l opérateur ou l homme de garde et le serveur la connexion à distance. L ensemble de ces tâches est détaillé selon la démarche suivante: 1. Le serveur lui sont connectées toutes les caméra IP et reçoit les données selon le mode de fonctionnement (Image ou séquence vidéo) qui sera détaillé ci-après. D abord l application va nous permettre de configurer les caméras selon le choix et selon les critères fixés par la direction du site ou l administration. En effet, l application devra présenter une interface conviviale permettant à l utilisateur, qui est l administrateur, une facilité d utilisation et simplicité de configuration et ce au niveau de l esthétique de cette interface ou bien au niveau des champs présents. Ces champs devront êtres simples et facilement compréhensibles. L interface à concevoir va présenter deux configurations: une lors de la configuration initiale des machines (caméras IP) et l autre lors de l utilisation normale de l application. Étape de choix d une nouvelle configuration. Dans cette étape l interface qui va se présenter va contenir les champs du type: Nom de caméra IP, emplacement (Dans quelle salle?), adresse IP, adresse physique (MAC), champs de choix d activation (mise en marche ou non selon la disponibilité de la salle ou va être placée la caméra IP. Une deuxième interface qui va se présenter lors du lancement normal et l utilisation habituelle de l application. 3. Les caméras envoient des images statiques vers le serveur où seront traitées. L application prend en charge une fonction de gestion et traitement de données qui lui sont parvenues des caméras IP. En effet, il y a une prise en compte lors du fonctionnement en «mode single camera». 4. Après le choix de l interface, le système doit être capable de traiter les informations qui lui sont issues des sources données. En effet, on a comme première tâche la reconnaissance de la source. À ce niveau, deux types de test sont nécessaires et 13

18 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» indissociables du fonctionnement du système: authentification et identification de l émetteur. Ce ci est assuré par une fonctionnalité de sécurité intégrée dans le système. Dans le cas où l adresse de la source est correcte alors on passe à une étape d identification (adresse IP) et ensuite affecter les données reçues à l interface correspondante sur l écran ou les stocker tout simplement (la fonction de stockage sera développé ultérieurement dans ce qui suit). Dans le cas de détection d une anomalie, alors le système va déclencher "un processus vidéo" et commence le stockage de la séquence au fur et á mesure qu un message d alarme sera formulé pour être envoyé pour signaler l intrusion (par exemple) à travers une structure GSM Étape2 : Serveur Superviseur : Cette étape comme le nom l indique va spécifier les paramètres qui vont être pris en compte lors de la modélisation et la description de la liaison entre le serveur et l utilisateur (qui peut être un administrateur ou un gardien de nuit ou autre ). Cette liaison consiste en une connexion type GSM via un modem GSM connecté au serveur. Le rôle principal du serveur dans cette étape consiste en deux sous fonctions: formulation du message et envoi du message pour la signalisation de l intrusion. Comme première tâche du serveur après détection de l anomalie, c est la formulation du message qui résume et illustre bien la situation afin de faciliter la tâche de l intervenant. Il peut lui être adoptée une solution d Intelligence Artificielle pour la reconnaissance de l intrusion; type (personne détectée, substitution de machine et intrusion niveau carte réseau ), heure exacte, lieu (emplacement de la salle, de la machine intruse sic a existe ). En second lieu, il faudra envoyer ce message et ce en utilisant la solution du réseau GSM qui a été adoptée vue sa faisabilité, disponibilité (modems GSM) et vue ses performances de propagation (connexion sans fil). En effet, le dernier point est très important puisque d abord cette solution est plus économique car on n aura pas besoin d une structure câblée, ce ci d une part, d autre part elle est plus flexible car on peut placer les deux extrémités n importe ou, bien sûre en tenant compte de la proximité du gardien de la zone de supervision, sans se soucier de la distance entre ces deux points de la liaison Étape3 : Serveur Administrateur distant : Le progiciel de télésurveillance devra présenter une possibilité de configuration à distance du serveur ou la supervision du déroulement où même la consultation de 14

19 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» l application de n importe où dans le monde. Ce ci pourra être mis en œuvre par le billet d une connexion VPN afin d assurer la confidentialité des données ou des requêtes échangées lors de la consultation du serveur. Cette fonctionnalité pourra être intégrée dans le réseau de télésurveillance soit lors de son implémentation dans le programme général, soit effectuer une liaison avec l élément réseau responsable de l établissement, la négociation, l ouverture et la fermeture d une connexion VPN. 4. Réalisation (Codage) et tests unitaires : Après la spécification des besoins, on sera dans l obligation de choisir un langage de programmation et qui subit la contrainte d être implémentable sur différentes plates formes. Ce système va être réalisé en utilisant un langage de programmation bien connu : Le langage java (JDK 1.4), et qui des bibliothèques et des options de traitement de l image. Java, étant un langage orienté objet, permet de découper le programmes en plusieurs parties, chacune a une tâche particulière. (Notion de classes). Enplus, il y aura besoin d une interface graphique adéquate pour faciliter la communication avec un simple utilisateur. La réalisation d une base de données sera faite, en faisant une simple liaison entre l Access et le JDK.(Ce n est qu un choix, il y aura plus de détails par la suite). Enfin, on passe à une sous étape de la mise en place des sous programmes qui sont dédiés au traitement de chaque partie à part et faire les modifications nécessaires pour le bon fonctionnement de chaque sous système et puis on passe aux tests unitaires. 5. Intégration & tests du système : Pour s assurer que les besoins progiciels ont bien été satisfaits, les programmes et les unités de programmation individuelles sont intégrés en un système complet qui est par suite testé. Dans cette phase, on doit prouver que les besoins ont été réellement satisfaits et que le système s est révélé efficace et performent durant le test de ses différentes étapes d exécution. Il s agit en fait d une étape de Vérification & de Validation : V&V. En effet, il est primordial de vérifier que les buts visés pour ce système ont été atteints. 15

20 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» 6. Utilisation & maintenance : La maintenance correction des erreurs, l amélioration et l implémentation ainsi que l enrichissement des services du système au fur et à mesure que de nouveaux besoins sont découverts. Dans cette phase, on peut mettre un maximum d options pouvant être utilisées (ceci permet d enrichir notre système de télésurveillance). Résumé : Besoins Conception Réalisation Tests Exploitation et maintenance Fig1.4. cycle de vie d un progiciel Développer un résumé de la spécification du système Construire un système progiciel Non Utiliser le système progiciel Système adéquat? Oui Livrer le système progiciel Fig1.5. La programmation exploratoire 16

21 Chapitre1 : Les différentes phases de l élaboration du système : «Étude et conception» Conclusion : Dans la partie développement du progiciel, on va tenir compte de toutes les étapes citées dans ce chapitre. Dans l étape «analyse des besoins», on a tenu compte de quelques options. D autres besoins peuvent surgir, selon la nature de l environnement dans lequel, le produit est fonctionnel et c est pour cela qu il faudra prévoir une extension du progiciel, une sorte de mise à jour, pour qu il soit toujours performant. L essentiel, dans cette partie, est de modéliser de manière simple et concrète le fonctionnement du système de télésurveillance de sorte qu il puisse répondre aux besoins évoqués dans le cahier des charges. 17

22 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP Chapitre 2: Architecture d un réseau de télésurveillance ttélésurveillance par caméras IP 18

23 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP Introduction : Dans ce chapitre, nous allons présenter l architecture globale d un réseau de télésurveillance en suite traiter l aspect «estimation des solutions», de point de vue choix des les plus performantes et constructives pour notre système de télésurveillance et les différents critères de choix. 1. Les caméras IP : 1.1. Présentation des caméras IP: Anepas confondre avec une WebCam, une caméra réseau est une caméra qui se connecte directement au réseau (et non pas à un PC). La caméra réseau réunit les fonctions optiques d une caméra et la capacité d un petit ordinateur équipé d un serveur web interne. Une caméra réseau possède donc une prise RJ45 pour connexion directe sur un hub ou un switch. Cette caméra diffuse ses images à tout poste qui en fait la demande via un navigateur sur le réseau IP. Fig2.1. Schéma global d un réseau de télésurveillance 19

24 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP 1.2. Les principes de base: Une caméra IP diffère d'une Webcam car elle n'a pas besoin d'être reliée à un PC pour fonctionner, en réalité c'est un serveur qui stocke des images qu'il fourni à la demande. La caméra peut être consultée de plusieurs postes à la fois et fournir des images différentes au même moment selon la requête. On peut consulter les images à partir d'un simple explorateur (Internet explorer etc..) mais les progiciels spécialisés sont beaucoup plus conviviaux et reprennent la plupart des fonctions de vidéosurveillance, ils permettent également de visualiser plusieurs caméras du même site ou de site différents au même moment. Lorsque l'on veut rendre accessible une caméra à l'extérieur d'un site il faut la connecter à une liaison ADSL (IP fixe) par l'intermédiaire d'un routeur ADSL (voir procédure ci dessous). Pour visualiser sur le réseau des caméras vidéo classiques analogiques, il existe des serveurs vidéo/ip pouvant recevoir de 1 à plusieurs caméras Les avantages de la vidéo IP: La vidéo IP présente plusieurs caractéristiques dont nous nous intéressons aux caractéristiques du flux images délivré et les différentes manipulations qui peuvent êtres appliqués dessus. En effet, Les images peuvent être : Visualisées sur l'ensemble des postes du réseau local ou distant. Stockées sur un disque dur ou un serveur pour une utilisation ultérieure. Impriméesoutransmises par mail (format Jpeg). Il suffit d'une prise réseau pour connecter une caméra réseau (plus de câble coaxial dédié) vu sa structure physique et les ports d entrée/sortie dont elle dispose. De plus, une des caractéristiques de l'ip-surveillance est sa flexibilité. En effet, il offre des possibilités d ajoutez des caméras, des serveurs vidéo et des enregistreurs vidéo numérique réseau (DVR) au sein des systèmes de surveillance à architecture IP rapidement et facilement, quand vous le souhaitez. En outre, Les serveurs vidéo se connectent sur les caméras analogiques existantes, numérisent les images et les transfèrent sur le réseau IP. Les caméras réseau se connectent directement sur les réseaux IP. Celles plus élaborées incorporent à la fois des connecteurs de sortie analogique et numériques, permettant la connexion simultanée dans les deux mondes. 20

25 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP 1.4. Exemple de caméras IP : Fig2.2.Camera WIFI D-Link DCS Le serveur vidéo : 2.1. Présentation du serveur : Afin de mieux gérer le réseau de caméras IP, nous sommes dans l obligation d adopter un élément intermédiaire qui va s approprier ce rôle vu qu il est moins aisé de connecter toutes les caméras IP au serveur central, qui aura en plus de sa charge de traitement des données la gestion de ces caméras. C est pour cela qu on trouve généralement dans les réseaux de télésurveillance un serveur vidéo responsable de cette tâche Exemple de serveur vidéo : C est un serveur Axis 2400 avec quatre entrées vidéo pour y connecter les caméras IP Fig2.3. Serveur vidéo Axis Le modem GSM : 3.1. Présentation d un modem : Un modem est un organe électronique qui permet de convertir des signaux et les adapter afin de pouvoir les envoyer dans le milieu de transmission. C est l abréviation de Modulateur/DÉModulateur. Ce modem va permettre la transmission des messages d alerte au superviseur qui surveille le site. 21

26 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP En effet, après que le serveur central détecte une anomalie, il formule un message d alarme et le fait passer au port responsable de la transmission et la mise en forme du message pour qu il soit capable d être traité par le modem. L'architecture fonctionnelle d'un modem est grossièrement la suivante : Fig.2.4 Schéma de base d un modem 3.2. Exemple de modem GSM : Fig2.5.Modem MT20 Ce ci est le modem GSM MT20 de siemens dont le schéma de description interne set le suivant : Fig2.6.Composants du mmodem GSM SIEMENS MT20 22

27 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP Ce modem, et la plus part des modem GSM, est composé des éléments suivants : Connecteur d antenne : est un connecteur male qui assure la liaison avec une antenne GSM fonctionnant avec une bande passante de 900 à 1800 MHz. SIM card reader :n lecteur de carte SIM est une interface qui assure l enregistrement et la récupération des informations vers et à travers la carte SIM. L information la plus intéressante est le numéro de l appelant. Interface Handset : Cette interface est utilisée pour connecter le MODEM avec un combinent téléphonique pour assurer la communication vocale. Interface RS 232 : Cette interface permet de relier le MODEM GSM avec le port DB9 de l ordinateur. Carte SIM : est une carte qui contient un microcontrôleur qui définit l identité de l appelant et aussi permet gérer le fonctionnement de la carte. 4. Critères de choix des solutions : Les critères sur lesquelles va se baser notre choix de no composant sont de divers niveau et traitants Présence des produits : Tout composant de notre réseau de télésurveillance qui devra être utilisé dans sa mise en place devra être 4.2. Prix : Le prix est un des critères les plus importants. En effet, puisque la recherche des solutions est fortement basée sur l analyse des besoins des clients et utilisateurs mais encore plus une analyse économique et étude des divers prix des produits présents sur le marché Performances techniques : Après avoir récupérer les informations et données nécessaires, nous procédons à une analyse de performances qui soient compatibles avec les données requises dans le système. 5. Solution adoptée : La solution que nous avons adoptée pour la mise en place de notre système de télésurveillance présente les composants aux critères suivants : Les caméras à utiliser sont des caméras IP sans fil afin vue la liberté de mobilité qu elles offrent surtout pour un site couvrant une zone géographique assez importante. Les caméras choisies sont les caméras IP «Caméra d'intérieur et 23

28 Chapitre 2: Architecture d un réseau de télésurveillance par caméras IP extérieur (avec caisson) WiFi et filaire SNVR-3136 et SNVR-3135» (voir annexe). La mise en place d un serveur vidéo pour la gestion du flux de données provenant des caméras. Notre choix est reposé sur un serveur «Axis2400». Le modem GSM utilisé dans la transmission est un modem «MT20» de SIEMENS» Conclusion : Dans ce chapitre nous avons présenté l architecture de base d un réseau de télésurveillance qui est constitué des organes physiques déjà évoqués et qui sont généralement accompagné d un progiciel de vidéosurveillance dont la tâche est de gérer le flux images et vidéo en provenance des sources (caméras) et présentant ainsi une structure client-serveur. 24

29 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Chapitre 3: L architecture Client Client--Serveur --Serveur 25

30 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Introduction : C est une relation entre deux entités (ou plus) qui inter-changent des messages contenant des requêtes et des répliques aux requêtes afin de rendre des services, fournir des informations, gérer des entités à distance, consulter des bases de données, effectuer des tâches qui sont demandées à la machine en question 1. Éléments de l architecture Client-Serveur: 1.1. Le Serveur: La machine qui fournit les services est dite "SERVEUR".Comme le nom l indique elle apour rôle de gérer et administrer des entités que ce soient dans l environnement de la machine elle même ou ailleurs. En effet, les tâches principales qui sont attribuées à un serveur sont réparties sur trois niveaux de communication qui sont eux mêmes subdivisées en étapes. D abord, un premier niveau de communication s établit entre la machine demandeuse lorsque le serveur: commence à recevoir les requêtes (demandes de service) qui lui sont envoyées par cette entité ou d autres entités qui lui sont connectées, il analyse ces requêtes ainsi que leurs provenances, il identifie le type du service demandé, il consulte sa base de connaissance ou d information et procède par extraire les données demandées, Finalement il formule le message adéquat et envoie les données à la source ou l entité demandeuse. Ce qu on peut donc retenir sur cet élément comme définition est que : «Un Serveur est un processus accomplissant une opération sur demande d un client, et lui transmettant le résultat.» 1.2. Le Client: La machine ou l entité qui demande les services est dite "CLIENT". La plupart du temps son rôle est passif et se résume généralement à consulte la machine serveur pour avoir des informations: consultation de pages web, messagerie électronique, base de données, météo Parfois la machine client peut s octroyer un rôle actif lorsqu elle fournit des services à la machine serveur comme par exemple dans le cas où le serveur se charge de gérer des machines à distance ou d autres types d entités: caméras, machines industrielles, celle-ci envoient constement des informations et des données au serveur que 26

31 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» ce soient des mises à jours ou de données du type images, séquences vidéo ou autres, échange de messages d authentification à travers des protocoles On en retient donc que : «Un Client est un processus demandant l exécution d une opération à un autre processus par envoi de message contenant le descriptif de l opération à exécuter et attendant la réponse de cette opération par un message en retour.» La communication entre l entité qui demande l information ou le service (Client) et celle qui en fournit (Serveur) se fait par le billet d un échange de messages bidirectionnels qui sont différentiés par le sens de parcours de la communication ; la Requête et la Réponse Requête : C est un message transmis par un client à un serveur décrivant l opération à exécuter pour le compte du client Réponse : C est le message transmis par un serveur à un client suite à l exécution d une opération, contenant le résultat de l opération. Fig3.1. Dialogue Client-Serveur 2. Notions préliminaires : 2.1. La communication client-serveur: Dans une application client-serveur on doit tenir compte de certaines règles afin d optimiser le fonctionnement de l application à un niveau performant : Tout processus (client ou serveur) peut recevoir des messages via un (ou plusieurs) «point(s) d accès» qui lui est (sont) propre(s). 27

32 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Pour qu un autre processus lui envoie un message via un «point d accès», il faut, au préalable, que cet autre processus se «connecte» (au sens protocolaire du terme) (exemple: TCP) ou non (exemple : UDP). Par abus de langage, on dit aussi qu un client se «connecte» au serveur lorsqu il a une suite d échanges requête/réponse avec le serveur (cette «connexion client» nécessitant une connexion protocolaire ou non) Les niveaux d'abstraction d'une application On peut généralement découper une application en trois niveaux d abstraction : la couche de présentation, est la couche responsable de la gestion de la communication Homme-machine à travers les interfaces et c est pour cela qu elle est aussi appelée IHM la logique applicative, qui regroupe l ensemble des traitements qui décrivent les tâches demandées à l'application. Ces traitements sont groupés en deux parties: o les traitements locaux, qui regroupent toutes les modalités de contrôle au niveau du dialogue avec l'ihm, pour aider l utilisateur à la saisie, o les traitements globaux,qui constituent l'application elle-même. les données, àce niveau nous trouvons les différents mécanismes qui permettent la gestion des informations pris en charge par l application. Fig3.2. Les niveaux d abstraction d une application 3. Différentes architectures Client-serveur : 3.1. L architecture un tiers: Cette architecture stipule que les trois couches applicatives sont liées et s exécutent sur la même machine, il s agit donc d une architecture d informatique centralisée plutôt qu une architecture client-serveur. Dans ce cadre on distingue deux types d architecture : 28

33 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Les applications sur site central : les utilisateurs se connectent aux applications exécutées par le serveur central (le MainFrame) à l aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des terminaux passifs. Fig3.3. Architecture un tiers Les applications réparties sur des machines communiquant par partage de fichiers : dans ce modèle les données sont stockées sur un support commun (serveur central) et elles sont partagées par les plusieurs utilisateurs qui sont autorisés à y accéder. Le moteur de base de données est exécuté indépendamment sur chaque poste client. La gestion des conflits d'accès aux données doit être prise en charge par chaque programme de façon indépendante, ce qui n est pas toujours évident. Les limites de l architecture : Bien que les applications sur site central semblent assez simples à implémenter et à mettre en place, elles souffrent de certains inconvénients qui baissent leurs performances et essentiellement nous évoquons le manque de fiabilité du modèle pour nombre d utilisateurs élevé. Ce-ci a nécessité la mise en place d une nouvelle architecture capable de remédier aux inconvénients de la précédente. 3.2.L architecture deux -tiers: Dans cette architecture dite client-serveur de première génération ou client-serveur de données, la gestion des données est déléguée à un service spécialisé. Les applications basées sur une telle architecture se rapportent généralement à la robustesse et la puissance des ordinateurs déployés en réseau dans le but d offrir à l utilisateur une interface riche, sans affecter la cohérence des données qui sont gérées de façon centralisée. 29

34 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» Pour gérer les données, un système de gestion de base de données (SGBD) centralisé, es installé. On peut y accéder en envoyant des requêtes généralement exprimées dans le langage SQL. Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des données correspondant aux requêtes. Fig3.4. Schéma de principe de l architecture 2-tiers L échange de messages entre les deux machines passe à travers le réseau qui les relie. Des mécanismes complexes sont mis en oeuvre, en général, pris en charge par un middleware qui est un «élément du milieu» ; il est définit comme étant «l'ensemble des couches réseau et services logiciel qui permettent le dialogue entre les différents composants d'une application répartie». Ce dialogue se base sur un protocole applicatif commun, défini par l'api du middleware. Fig3.5. L API Middleware Exemple : SQL*Net: qui constitut une interface permettant la communication entre un client et une base de données Oracle. Les limites de l architecture : Le fait de faire porter l'ensemble des traitements applicatifs par le poste client est assez coûteux et contraignant. En effet, nous nous trouvons aujourd hui devant le problème du 30

35 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» client lourd, ou fat client.ce ci à constitué un des obstacles auxquels l architecture deux tiers aheurter et des bilans d études ont révéler que : Il est impossible de soulager la charge du poste client, qui supporte la grande majorité des traitements applicatifs. Le poste client est fortement sollicité, il devient de plus en plus complexe et doit être mis à jour régulièrement pour répondre aux besoins des utilisateurs. La conversation entre client et serveur est assez bruyante et s'adapte mal à des bandes passantes étroites. De ce fait, ce type d'application est souvent cantonné au réseau local de l'entreprise Architecture trois -tiers : Cette troisième architecture, encore dite client-serveur de deuxième génération ou clientserveur distribué, définie l'application en trois niveaux de service : Premier niveau :l'affichage et les traitements locaux (contrôles de saisie, mise en forme de données...) sont pris en charge par le poste client. Deuxième niveau :les traitements applicatifs globaux sont pris en charge par le service applicatif. Troisième niveau : les services de base de données sont pris en charge par un SGBD. Fig3.6. Répartition des couches applicatives dans une architecture trois tiers Les limites de l architecture : L'architecture trois tiers a palier aux inconvénients entrainées des architecture du client lourd en introduisant la notion d élément intermédiaire qui est le serveur HTTP.Mai 31

36 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» il se trouve parfois que le serveur HTTP soit fortement sollicité et il lui est difficile de répartir la charge entre client et serveur. Les critères qui étaient contraignants avec les architectures précédentes se sont inversées et se trouve ainsi avec un client soulagé, mais serveur est fortement sollicité. Le juste équilibrage de la charge entre client et serveur semble atteint avec la génération suivante: les architectures n-tiers Architecture à plusieurs niveaux (n-tiers) : L'architecture n-tiers a été mise en place pour remédier aux inconvénients des architectures précédentes et concevoir des applications plus performantes et ce en: séparant les niveaux de l'application. offrant des capacités d'extension accrues. Offrant une facilité de gestion des sessions. L évolution des architectures vers les n-tiers es basée sur le principe de l utilisation des objets afin d offrir une souplesse accrue lors de l'implémentation et faciliter la réutilisation des développements. Tout est objet : Au début, les langages de programmation étaient très proches de la machine (langage machine de bas niveau), puis procéduraux et, enfin, orientés objets. Le succès du langage Java a véritablement popularisé ce mode de programmation. Fig3.7. Evolution des technologies utilisées pour la mise en oeuvre d'applications distribuées De même était le cas pour les protocoles réseau. En effet, ils furent d'abord très proches de la couche physique (utilisation des sockets). Ensuite, la notion de RPC a permis la mise en place d'application client-serveur. Aujourd'hui, l'utilisation d'orb permet de 32

37 Chapitre 3 : Les étapes de l élaboration du système : «Conception du progiciel» manipuler un objet distant comme s'il était local. Le flux d'informations fut donc initialement constitué d'octets, puis de données et, enfin, de messages. Les méthodes de conception orientées objet telles qu'uml permet une modélisation plus concrète des besoins et facilitent le passage de la conception à la réalisation. Aucune de ces évolutions ne constitue en soit une révolution, mais elles rendent économiquement de telles architectures réalisables La communication entre objets Un des principes de la communication entre les objets c est l utilisation d un midleware qui est un organe permettant d instaurer la communication entre les objets installés sur les machines et les systèmes non objet qui y sont intégrés. De plus, le midleware est un organe intermédiaire qui est composé de mécanismes mettant en œuvre l interopérabilité d une gamme de programmes. Conclusion : Historiquement, le mode de gestion des ressources informatique a connu différentes évolutions qui ont contribué à améliorer le fonctionnement des applications notamment client-serveur et ce-ci grâce aussi aux développements technologiques en électroniques qui vont favoriser la mise en place de machines assez robustes et assez performantes pour suivre et pousser cette évolution vers de meilleurs résultats. 33

38 Chapitre 4 : Les étapes de fonctionnement du ystème Chapitre 4 : Les étapes de fonctionnement du système dusystème 34

39 Chapitre 4 : Les étapes de fonctionnement du ystème Introduction Le système de télésurveillance est subdivisé au niveau de son fonctionnement en trois étapes essentielles : capture des images, analyses des adresses et tests d authentification et d identification, application de l algorithme de détection de mouvement, ce ci d une part, d autre part, consultation de la base données pour requêtes ou entrer des données de configuration, stockage des données et finalement la gestion des scénarios d alarmes. Ces différentes fonctionnalités seront détaillées ci-après. Différentes tâches et fonctionnalités du système: 1. Capture des images : Au début et avant tout on va insister sur le fait que tous les traitements seront effectués au niveau du serveur central. En effet, le serveur reçoit en permanence des images de la part des caméras IP dont il va traiter chacune à part l une après l autre et suivant un ordre de séquencement et de traitement fixé lors de la configuration de chaque caméraip et cette opération est régie par le choix de la valeur de la vitesse de séquencement qui est réellement la valeur de l intervalle de temps après lequel une image issue de la même source devra être traitée. La plupart des caméras ont une vitesse de séquencement de trames/seconde qui est une vitesse importante contraignante de point de vue ressources de stockage ou autre c est pour cela qu on va utiliser la norme de compression «JPEG» qui n est pas gourmande en taille mémoire. 2. Fonction de Sécurité : Tout système de télésurveillance doit être doté de fonctionnalités de sécurité afin de remplir au mieux sa tâche de supervision. La sécurité des systèmes informatiques (progiciels, ordinateurs, ) peut être assurée à plusieurs niveaux. En effet, la structure du modèle standard OSI permet d implémenter cette fonctionnalité à n importe quel niveau des couches protocolaire selon le type et les exigences de l application. Mais ce qui est intéressant à dire est que pour qu un système incorporant des fonctionnalités de sécurité (du type authentification par exemple) soit robuste, il faudra qu il implémente ces options au plus bas des niveaux, voire couche liaison de données. C est pour cela qu on a choisi les couches 2et 3 pour y implémenter cette fonctionnalité. 35

40 Chapitre 4 : Les étapes de fonctionnement du ystème Authentification au niveau de la couche2 (Adresse physique) : vérification de l adresse MAC. En provenance au serveur, on trouve des trames IP envoyées par les caméras IP ou par le serveur vidéo auquel sont connectées toutes les caméras qui vont balayer la zone à superviser. Le serveur aura à effectuer les taches de sécurité en première étape sur le plan d adressage sur deux niveaux : authentification niveau adressage physique (MAC) et identification niveau adressage IP : analyse des trames Analyse de l adresse physique : Àce niveau, le serveur a pour tâche d effectuer les opérations suivantes visant à analyser les adresses physiques: Extraction de l adresse physique de la trame provenant. Consultation de la base d adresses contenant toutes les adresses MAC des caméras et autres entités connectées au serveur et échangeant avec lui des messages. Comparaison de l adresse extraite aux autres adresses contenues dans la base Interprétation du résultat et génération des alarmes : Après l analyse des trames provenues et lors d une éventuelle anomalie détecté au moment de l opération d authentification (@MAC inconnue, échec de correspondance entre l adresse extraite et toute autre adresse de la base ) un premier niveau de signalisation d alarme s établi par le billet d un analyseur-interpréteur de données fonctionnant aux différents niveaux de sécurité dont celui-ci est le premier. De plus, une fonctionnalité de gestionnaire d alarme est implémentée. En effet, lors de la détection de l anomalie ou la faille une alarme sonore se déclenche dans le lieu en question et un SMS comportant le type de l intrusion (tâche) est envoyé: 2.2. Analyse de l adresse IP : Dans une seconde étape, si dans la première n a détectée aucune anomalie, on procède comme suit : Extraction de l adresse IP de l entête de la trame provenue. Consultation de la base des adresses contenant entre autres informations les adresses IP des différentes entités connectées au serveur. Procéder en deux étapes à : une comparaison de l adresse capturée et celles stockées dans la base (sous-étape d`authentification) et ensuite on procède à un test de correspondance entre adresse IP et adresse MAC suivant les données stockées dans la base (sous-étape d identification). 36

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

A L ERT. Pour démarrer rapidement avec

A L ERT. Pour démarrer rapidement avec A L ERT Pour démarrer rapidement avec I N STAL L ATION Pour lancer l installation de la Solution Micromedia, insérer le CD-ROM d installation dans le lecteur. Si le programme d installation ne démarre

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Programme des formations Gamme automates

Programme des formations Gamme automates Programme des formations Gamme automates MODULO 2 MOD2.1 MOD2.2 MOD2.3 MODULO 5 MOD5.1 MOD5.2 MOD5.3 MODUWEB VISION MOW.1 MOW.2 Automates EY-MODULO 2 Généralités MOD2.1 Objectifs Connaître la constitution

Plus en détail

Système appel malade sur

Système appel malade sur Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

Réaliser un accès distant sur un enregistreur DVR

Réaliser un accès distant sur un enregistreur DVR Réaliser un accès distant sur un enregistreur DVR La mise en place d un accès distant permet de visualiser le flux des caméras depuis n importe quel endroit du monde à la seule condition de disposer d

Plus en détail

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par : M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé

Plus en détail

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux

Plus en détail

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications

Plus en détail

Introduction. Le 21 ème siècle sera celui d Internet.

Introduction. Le 21 ème siècle sera celui d Internet. Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

energy BOX WEB Automates de GTB

energy BOX WEB Automates de GTB energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte

Plus en détail

CC400020 Routeur/Modem ADSL sans fil Sweex

CC400020 Routeur/Modem ADSL sans fil Sweex CC400020 Routeur/Modem ADSL sans fil Sweex Introduction Nous tenons tout d abord à vous remercier pour l achat de votre routeur modem ADSL sans fil Sweex. Pour un bon fonctionnement de ce routeur modem

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

1.2 - Définition Web 2.0 ( wikipedia )

1.2 - Définition Web 2.0 ( wikipedia ) 1.2 - Définition Web 2.0 ( wikipedia ) Web 2.0 est un terme souvent utilisé pour désigner ce qui est perçu comme une transition importante du World Wide Web, passant d'une collection de sites web à une

Plus en détail

Pack ADSL rural. Guide d installation

Pack ADSL rural. Guide d installation Pack ADSL rural Guide d installation Comment ça marche? als@tis utilise les ondes radio pour vous fournir une connexion Internet haut débit illimitée. Pas besoin de ligne téléphonique fixe Aucun autre

Plus en détail

PlantVisorPRO. Supervision d installations. Manuel rapide. Integrated Control Solutions & Energy Savings

PlantVisorPRO. Supervision d installations. Manuel rapide. Integrated Control Solutions & Energy Savings PlantVisorPRO Supervision d installations Manuel rapide Integrated Control Solutions & Energy Savings +040000082 ver. 2.0 14/09/2010 2 Indice PlantVisorPRO 1 1. IntroduCTION 5 7. PersonNALISER L INTERFACE

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Thermotrack Webserve

Thermotrack Webserve track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance

Plus en détail

Atelier n 12 : Assistance à distance

Atelier n 12 : Assistance à distance Atelier n 12 : Assistance à distance Que faire quand on se retrouve seul face à son ordinateur qui refuse obstinément de faire ce qu on voudrait qu il fasse (même en lui demandant gentiment!)? On peut

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Le serveur modulaire d alerte, de recherche de personnes et de communication

Le serveur modulaire d alerte, de recherche de personnes et de communication Le serveur modulaire d alerte, de recherche de personnes et de communication www.swissphone.com I.SEARCH, aperçu général Recherche de personnes Meet-me Call-me Messagerie E-mail Liaison avec un système

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4

SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4 SNC-RZ25P Caméra réseau motorisée MJPEG / MPEG-4 Fonctionnalités Une caméra réseau PTZ «tout en un» La caméra SNC-RZ25P est équipée d une interface réseau 100Base-TX/10Base-T et d un serveur web intégré

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Système d information pour la gestion d un réseau d Université

Système d information pour la gestion d un réseau d Université Système d information pour la gestion d un réseau d Université Ibticem BEN SAID, ibticem.ben-said@u-bourgogne.fr Sophie BOURGERET, sbourgeret@u-bourgogne.fr Jean-Yves COLLIER, jean-yves.collier@u-bourgogne.fr

Plus en détail

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat) VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008 Prix Publics, hors TVA 19,6% - Octobre 2008 Page 1 sur 58 Gamme Obox Concentré d innovation au service de l utilisateur,

Plus en détail

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE

ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE 1) Installation ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE A) Installation du driver PC-TEXTE Lors de l installation du logiciel ALERT, le gestionnaire de communication «PC-TEXTE» doit être sélectionné

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail