SYSTEME DE TELESURVEILLANCE VIDEO
|
|
|
- Hippolyte Pinette
- il y a 10 ans
- Total affichages :
Transcription
1 SYSTEME DE TELESURVEILLANCE VIDEO Avril - Juin 98 Résumé des auteurs : Auteurs : Bertrand LASSERRE Responsables : P. KADIONIK Y. BERTHOUMIEU Nombre de pages : 68 Nombre de pages «Annexe» : 0
2 Remerciements Nous tenons à remercier tout particulièrement nos responsables de projet, Messieurs Patrice KADIONIK et Yannick BERTHOUMIEU, pour l aide précieuse qu ils nous ont apportée tout au long de ces trois mois. Leur encadrement et leur expérience fut vraiment une expérience enrichissante. Nous tenons également à adresser un grand merci : à M. MARCHEGAY, responsable de la filière T.I.C. à M. DULAU pour son aide sur la partie vidéo. Projet de fin de troisième année : vidéo surveillance 2
3 Sommaire 1. PRÉSENTATION DU SUJET Cahier des charges Analyse de l'existant 5 2. PRINCIPE DE FONCTIONNEMENT Synoptique Remarques sur le signal vidéo 9 3. ETUDE ET RÉALISATION Critères de détection Programmation du micro-controleur Programmation des alteras CONCLUSION ANNEXES Fichiers sources des alteras Fichier matlab Représentation des séquences vidéo 65 Projet de fin de troisième année : vidéo surveillance 3
4 Liste des figures Figure 1 : Schéma bloc général... 5 Figure 2 : Synoptique Figure 3 : Caractéristique du signal vidéo... 9 Figure 4 : Représentation de la surface perçue par le pixel en fonction de la distance.11 Figure 5 :Taux de variation par bloc pour la séquence Figure 6 : Taux de variation par bloc pour Séquence Figure 7 : Taux de variation par bloc pour séquence Figure 8 : Taux de variation par bloc pour séquence Figure 9 : Niveau du seuil Figure 10 : Organigramme du programme principal Figure 11 : Organigramme de la procédure de calcul des moyennes Figure 12 : Décomposition d une ligne Figure 13 : Description d une trame Figure 14 : Graphe des états de l Acquisition Figure 15 : Graphe des états du Transfert Figure 16 : Schéma de sortie Figure 17 : Graphe des états de Restitution Projet de fin de troisième année : vidéo surveillance 4
5 1. PRÉSENTATION DU SUJET 1.1 Cahier des charges «feuille présentant le projet». 1.2 Analyse de l'existant Introduction Ce projet fût présenté initialement au cours de l'année 1996 et en est donc à sa troisième année de développement. Cette année, nous nous sommes, en tant que binôme de l'option T.I.C., attachés à valider le travail effectué par nos prédécesseurs mais en approfondissant la gestion du signal vidéo, les algorithmes de traitement, les mécanismes de restitution en norme CCIR Travail effectué Le binôme précédent avait réussi à réaliser la carte d'acquisition et restitution en échantillonnant l'ensemble du signal vidéo. La camera fournit un signal vidéo monochrome analogique qui est numérisé et mémorisé. Ainsi, les données numérisées contiennent non seulement l'information de luminance mais aussi les tops de synchronisation du fait de la méthode d'échantillonnage. Cette méthode permet de reconstruire sans de grandes difficultés le signal vidéo pour le visualiser sur un moniteur. moniteur (éventuellement) Numérisation Projet de fin de troisième année : vidéo surveillance 5 Mémorisation
6 Caméra Vidéo Résultat du traitement : Déclenchement de l alarme, Sauvegarde et/ou transfert de l image utile. Figure 1 : Schéma bloc général. Il ne restait donc plus qu'à piloter les phases d'acquisition et de restitution, ainsi qu à programmer l'algorithme de détection. Cet à dire décrire le fonctionnement général de la carte Modifications apportées Afin de simplifier les algorithmes de traitement, les données numérisées vont se limiter à l'information de luminance des images, d'où la réalisation des suivantes modifications : le CAN d'attaque a été changé de manière à échantillonner seulement le signal utile et à s'affranchir des tops de synchronisation ; reconfiguration des deux altéras de manière à tenir compte de cette modification. En effet, aussi bien pour l'acquisition comme pour la restitution, il faut piloter respectivement le CAN et le CNA pour pouvoir se limiter à l'échantillonnage de l'information de luminance ; modification de l'étage de sortie afin d'obtenir un signal conforme à la norme CCIR, c'est à dire comportant l'information de luminance ainsi que les tops de synchronisation. Projet de fin de troisième année : vidéo surveillance 6
7 2. PRINCIPE DE FONCTIONNEMENT 2.1 Synoptique Le fonctionnement de cette carte va être orchestré par le micrcontrôleur 68HC11K1. La série K1 permet d obtenir un plus grand nombre d adresse et donc d augmenter le plage mémoire adressable. Les étapes décrite par la carte sont les suivantes : 1. l acquisition des informations de luminance de l image uniquement ; 2. le transfert des données entre deux mémoires et la restitution d un signal vidéo aux normes CCIR ; 3. le calcul de valeurs nécessaire à la détection de mouvement. C est la dernière étape qui va faire déclencher l alarme. Projet de fin de troisième année : vidéo surveillance 7
8 Caméra $ Demande Acquisition Fin Programme du 68HC11 Calcul & Détection DONNEES Fin Demande Transfert & Restitution TUT TUT TUT $ Visualisation Figure 2 : Synoptique. Remarques : afin d alléger la programmation du 68HC11, un séquenceur a été rajouté réalisant les procédés d acquisition, de transfert des données et la restitution du signal vidéo ; une partie supplémentaire sera à prévoir concernant la compression d une image et sa transmission par liaison série. Projet de fin de troisième année : vidéo surveillance 8
9 2.2 Remarques sur le signal vidéo Le signal vidéo délivré par la camera étudié ne comporte pas deux trames (trame paire et trame impaire) comme en télévision conventionnelle. En effet, après visualisation de deux trames consécutives, nous avons remarqué que leurs tops de synchronisation étaient positionné de façon identique. Une trame correspond donc à une image donnée qui comprends donc un nombre de lignes moitié par rapport à une image entrelacée (625 en France). Cette trame se présente de la manière suivante : 17 lignes Synchronisation verticale Figure 3 : Caractéristique du signal vidéo. Après étude du signal, il est possible de déterminer certaines caractéristiques utiles par la suite : il se compose de 288 lignes de luminance dont deux demi ; la première demi ligne est calée sur la durée d un ligne ; 17 lignes de suppression sont présentes après le signal vidéo. Projet de fin de troisième année : vidéo surveillance 9
10 3. ETUDE ET RÉALISATION 3.1 Critères de détection L algorithme de détection constitue le cœur de ce dispositif de télésurveillance. Il est basé sur l analyse de la variation de luminance de l image en provenance de la caméra. Sa fiabilité devra être optimale, cela signifie que toute intrusion dans le champ de la caméra d un intrus déclenchera l alarme. Toutefois, il faudra, pour éviter un déclenchement intempestif de cette dernière, distinguer si la variation de luminance est causée par une présence humaine ou bien si elle résulte de phénomènes naturels (par ex : soleil intermittent dans un ciel nuageux). Projet de fin de troisième année : vidéo surveillance 10
11 3.1.1 Données vidéo disponibles La caméra dont nous disposons présente : un angle de vision vertical de 50 ; un angle de vision horizontal d à peu près 68 ; Si nous avons un échantillonnage de l image en résolution 100(H) x 288(V) pixels, alors pour la caméra, la surface perçue par le pixel dépendra de la distance entre la caméra et l objet observé. Distance Pixel Horizontal Pixel Vertical 1 m 1,35 cm 0,32 cm 2 m 2,70 cm 0,65 cm 5 m 6,75 cm 1,62 cm 10 m 13,5 cm 3,20 cm 20 m 27,0 cm 6,50 cm Figure 4 : Représentation de la surface perçue par le pixel en fonction de la distance. Ceci signifie que plus l objet est lointain, plus celui-ci présente des caractéristiques de luminosité variables. En effet, cette dernière dépend, entre autres, des réflexions lumineuses sur les autres objets de la scène, essentiellement ceux présents entre l objectif de la caméra et l objet visé. L information luminance sera donc à manier avec précaution à grande distance (supérieure à 5 m). Projet de fin de troisième année : vidéo surveillance 11
12 3.1.2 Principe de l algorithme implanté Prenons un exemple de système souhaité : On veut détecter toute présence humaine de 2 mètres à 10 mètres dans un local clos (par ex : hangar). Un petit homme, s il s y prend bien, peut arriver à diminuer son «écho visuel» - c est à dire la surface apparente de son corps - à quelques milliers de cm 2. Prenons une hypothèse très favorable pour lui de 2700 cm 2 = 180 cm x 15 cm : imaginez-le rampant sur le sol. Pour simplifier, on le modélise sous forme d un rectangle posé horizontalement sur le sol. Livrons nous à quelques petits calculs : A 2 m, il couvrira : 180 / 2,70 ~ 66 pixels horizontaux ; 15 / 0,65~ 23 pixels verticaux. Son écho visuel représentera ( 66 x 23 ) / ( 100 x 288 ) = 5,27 % de l image. A 10 m, il couvrira : 180 / 13,5 ~ 13 pixels horizontaux ; 15 / 3,20 ~ 4 pixels verticaux. Son écho visuel représentera ( 13 x 4 ) / ( 100 x 288 ) = 0,18 % de l image complète. Pour que le système fonctionne, il faut que l algorithme d analyse de variation de luminance parvienne à percevoir la limite basse de l écho, soit 0,18 %. Projet de fin de troisième année : vidéo surveillance 12
13 L idée initiale est de diviser l image en sections et d analyser les variations sur chacun de ses blocs, car avec un écho faible, la variation globale de luminance ne sera pas significative (cf. tableaux page suivante). L idéal serait que l individu à détecter couvre, quel que soit la distance, le plus possible de blocs pour optimiser la détection. Malheureusement, aucun système ne nous permet de prédire à quelle distance se trouve l intrus. Il faudra donc faire un choix au niveau du nombre de blocs. La taille des blocs en pixels dépendra de plusieurs paramètres : la rapidité de calcul des circuits électroniques ; la capacité de stockage des RAMs de mémorisation ; le degré de fiabilité de l information luminance, i.e. qu il faudra garder un nombre de pixels significatif par bloc, pour pouvoir opérer un traitement statistique, au moins plusieurs dizaines. L algorithme procédera en étapes pour analyser une image par rapport à la précédente : 1. segmentation de l image en blocs et calcul de la valeur moyenne de luminance pour chacun ; 2. calcul de la valeur moyenne de la luminance de l image entraînant un ajustement linéaire du seuil de détection S ; 3. calcul de la variation des moyennes des blocs entre 2 images et comparaison de la différence (D) avec le seuil S : D < S => R.A.S. D > S => ALARME Projet de fin de troisième année : vidéo surveillance 13
14 3.1.3 Choix de la taille des blocs Notre choix s est porté sur des blocs de 10 (H) x 9 (V) pixels. On a ainsi ( 288 x 100 ) / 90 = 320 blocs. Chaque bloc correspond à 0,31 % de l image. La variation de luminance due à l intrus, si on suppose qu elle est assez significative, affecterait donc un certain nombre de blocs de manière non négligeable (par ex : variation de luminance moyenne d un bloc de 5 %) entraînant le déclenchement de l alarme. Le paramètre vitesse de l intrus est à prendre en compte, il faut donc traiter le plus rapidement possible les images ( 200 ms semble un bon compromis ) La faille du système est la détection à faible distance. Ainsi, à 1 m, un bloc correspond à 13,5 (H) cm x 3,2 cm (V). A cette distance, un gros frelon pourrait faire varier significativement l information luminance! Cet algorithme est donc plus spécialement adapté à des systèmes de télésurveillance implantés dans des lieux clos. Projet de fin de troisième année : vidéo surveillance 14
15 3.1.4 Analyse taux de variation de luminance pour différentes séquences et conclusions Remarques préliminaire : ici, chaque bloc correspond à 1/28 de l image, soit 7 blocs horizontalement et 4 blocs verticalement. Les calculs de variations moyennes et maximales ont été réalisés par l intermédiaire du progiciel Matlab à partir d acquisitions vidéo via la carte de Matrox Inspector. l échantillonnage se fait à une image (+ traitement associé ) toutes les 10 ms pour les séquences 1, 2 et 3. il se fait toutes les 30 s pour la séquence fixe 4. le source du programme Matlab qui nous a permis l obtention des résultats qui suivent ainsi que la représentation des acquisitions sont fournis en annexe. Séquence 1 : Voleur peu discret Image 1 Image 2 Image 3 Image 4 Image 5 Image 6 Image 7 Variation moyenne ,10 % - 7,97 % - 2,40 % - 5,20 % - 13,1 % + 1,12 % Variation ,9 % - 56,1 % + 78,6 % - 88,3 % % + 86,2 % Figure 5 :Taux de variation par bloc pour la séquence 1. Ici, pas de problème, les variations maximales de luminance sont très importantes, on n a même pas à se préoccuper de niveau moyen général de luminance. Projet de fin de troisième année : vidéo surveillance 15
16 Séquence 2 : Déplacement Noir sur Fond Sombre Image 1 Image 2 Image 3 Image 4 Image 5 Image 6 Image 7 Image 8 Variation ,24 % - 2,44 % - 0,16-0,20 % + 1,47 + 0,54 + 1,90 Variation ,37-17,1 % + 17,5 + 12,4 + 10,9 + 5,64-3,47 % Figure 6 : Taux de variation par bloc pour Séquence 2. Le mince câble noir que l on déplace transversalement devant l objectif de la caméra simule un voleur à grande distance. Les variations de luminance sont encore fort significatives et la détection sera aisée. Séquence 3 : Déplacement Blanc sur Fond Clair Image 1 Image 2 Image 3 Image 4 Image 5 Image 6 Image 7 Image 8 Variation ,02 % + 0,01 + 0,02 + 0,01 + 0,05 + 0,06 + 0,07 Variation ,14 % + 0,12 + 0,15 + 0,16 + 0,15-1,34 % - 1,12 % Figure 7 : Taux de variation par bloc pour séquence 3. Le bout de tube plastique blanc simulant toujours un voleur à grande distance n engendre pas, lui, une variation maximale importante, d où l idée de l ajustement des seuils avec le niveau de luminance moyen global : Plus on sera dans les blancs, plus le seuil sera bas ; Plus on sera dans les noirs, plus il sera haut. Projet de fin de troisième année : vidéo surveillance 16
17 Séquence 4 : Images Fixes Image 1 Image 2 Image 3 Image 4 Image 5 Image 6 Image 7 Variation moyenne ,14 % - 0,09 % - 0,14 % + 0,07 % + 0,10 % + 0,13 % Variation maximale ,00 % + 0,00 % - 0,02 % + 0,01 % + 0,01 % - 0,01 % Figure 8 : Taux de variation par bloc pour séquence 4. Le soleil jouant avec les nuages, ne fait pas varier, ou si peu, les niveaux de luminance même en 3 minutes. La variation de la luminosité du jour ne sera donc pas à prendre en compte dans notre algorithme. Attention toutefois au soleil direct, qui, lui, sature l objectif (voile blanc). La caméra sera donc disposée pour éviter cette éventualité. Projet de fin de troisième année : vidéo surveillance 17
18 3.1.5 Bilan L analyse de ces résultats corroborent notre idée que l exploitation de la variation maximale de luminosité parmi N blocs est adéquate pour affirmer ou non la présence d un intrus. Cependant, si pour un voleur bien distinct, et occupant au moins largement un bloc, la variation maximale est très forte (qq. dizaines de % pour la séquence 1). Cette variation maximale est beaucoup plus faible (qq. %) pour un intrus à grande distance et sensiblement de même couleur que le fond (C est ce que nous avons tenté de simuler avec les séquences 2 et 3). On doit, en outre, tenir compte du niveau de luminance moyen global. Le compromis choisi est de diviser l image en 320 blocs (cf. C) et d ajuster linéairement le seuil en fonction de la luminance moyenne de l image selon le graphe qui suit : Pourcentage du niveau de seuil S 13% 1% Luminosité Moyenne de l'image Figure 9 : Niveau du seuil. Projet de fin de troisième année : vidéo surveillance 18
19 3.2 Programmation du micro-controleur Programme principal Le but de ce logiciel est de piloter les diverses étapes de la carte et d effectuer les opérations nécessaires à la détection d un intrus. On commence le programme par l acquisition d une image et on calcule en suivant les moyennes des différents blocs qui composent l image. Après transfert des données dans la RAM 2, on procède à la restitution des informations de cette RAM. Ensuite, on relance une nouvelle acquisition et, après calcul des valeurs nécessaires pour cette dernière image et restitution de l image enregistrée, le test de détection de mouvement est réalisé. Projet de fin de troisième année : vidéo surveillance 19
20 Début Initialisations Acquisition de deux trames Calcul des valeurs moyennes Non Changer la selection de la memoire Acquisition de deux trames Calcul des valeurs moyennes Transfert puis restitution des trames Détection de mouvement? Oui Alarme Figure 10 : Organigramme du programme principal. Remarque : les procédures d acquisition, de transfert et de restitution se limitent au lancement du séquenceur qui effectue les démarches nécessaires. Projet de fin de troisième année : vidéo surveillance 20
21 3.2.2 Procédure de calcul des moyennes Cette procédure a pour objet le calcul des valeurs moyennes de chacun des blocs qui composent l image (cf. Critères de détection page 10) servant à la détection de l intrus. Pour cela, elle va récupérer une à une toutes les informations de luminance pour chacun des blocs, calculer leur moyenne, puis sauvegarder cette valeur dans la RAM respective. En même temps, elle effectue les mêmes opérations pour la valeur moyenne de l image complète. Elle servira à déterminer la valeur du seuil de détection. Projet de fin de troisième année : vidéo surveillance 21
22 Début Initialisations calcul du niveau de luminace d'un bloc sauvegarde de cette valeur en memoire Ajouter cette valeur au niveau de luminance de l'image Bloc suivant? Oui Non Sauvegarde du niveau de luminance de l'image Fin Figure 11 : Organigramme de la procédure de calcul des moyennes Procédure de détection du mouvement Elle va utiliser les moyennes préalablement calculées et sauvegardées pour estimer s il y a eu mouvement. D abords, Elle procède à la détermination de la valeur du seuil en utilisant pour cela la valeur moyenne de la dernière image stockée. Ensuite, elle effectue la différence entre chacune des moyennes bloc des deux images et le compare au seuil. Si elle est supérieure, l alarme est enclenchée. Projet de fin de troisième année : vidéo surveillance 22
23 3.3 Programmation des alteras Le compteur Un des alteras est utilisé comme compteur servant à incrémenter les adresses lors de l acquisition et la restitution de l image ainsi que lors du transfert des données d une RAM à une autre. Il comporte aussi un mode transparent dans lequel il recopie les adresses provenant du 68HC11. Cette partie n a pas été modifié, si ce n est le nombre total d échantillons, car le compteur est piloté de l extérieur et dans notre cas par le séquenceur. Remarque : l utilisation d un altera n est pas obligatoire, il est possible de fabriquer le compteur avec des composants discrets. Le seul problème est que, lorsqu il y a une modification, il est nécessaire de refaire la carte Le séquenceur Introduction Le séquenceur est utilisé pour décrire les différentes étapes afin de réaliser l acquisition et la restitution d une image, et aussi le transfert des données d une RAM à l autre. Il comporte un état, dit d initialisation, qui sert aussi comme mode transparent, et réalise alors la correspondance des fils d adresse du port G du 68HC11 (pour adresser les fenêtres) et ceux des RAMs. Il a été modifié car précédemment les données échantillonnées comportaient non seulement l information de luminance mais aussi celle sur les synchronisations verticales et horizontales. Les procédés d acquisition et de restitution ont donc été complètement modifiés permettant ainsi de limiter la sauvegarde à l information de luminance. Projet de fin de troisième année : vidéo surveillance 23
24 Acquisition Afin de comprendre la méthode développée pour échantillonner le signal vidéo en provenance de la caméra, les suivantes explications vont être accompagnées par des illustrations. Le fonctionnement d un séquenceur se limite à la description des étapes préalablement introduite. Pour optimiser sa programmation et donc le nombre de circuits utilisés (portes logiques, bascules), donc le signal vidéo doit être décomposé de façon à obtenir une répétition dans les séquences. Une trame est composée de deux parties : la synchronisation verticale ; les lignes qui comportent chacune d elles la même structure. Projet de fin de troisième année : vidéo surveillance 24
25 D où l idée de se synchroniser en début de chaque ligne pour ensuite échantillonner le signal utile : Temporisation T2 Echantillonnage Synchronisation Figure 12 : Décomposition d une ligne. D après l information de la ligne, l ajout d une temporisation est évidente pour stocker seulement l information de luminance. En visualisant le signal vidéo, l utilisation d une seconde temporisation, visant à éliminer les lignes de suppression, est aussi nécessaire. Temporisation T1 Synchronisation 17 lignes Figure 13 : Description d une trame. Projet de fin de troisième année : vidéo surveillance 25
26 Ainsi, la séquence d acquisition se décompose en 10 étapes dont une est celle d initialisation : S0 Etat d'intialisation ou mode transparent Demande d'acquisition les 2 trames ont été échantillonées S1 Attente d'une nouvelle trame 4 eme cycle d'écriture: début de numérisation S9 1er trame échantillonée Ligne en cours est finie et il reste des lignes sur la trame front descendant de Vsync S2 S3 Positionnement avant la 1 er ligne à echantillonner Temporisation T1 Synchronisation avec le début de la ligne 1 front descendant du burst du LM eme cycle d'écriture: incrémentation d'adresse S8 S4 Positionnement au début de l'information de luminance Temporisation T2 1 Il reste des valeurs à numériser S5 Synchronisation sur l'echantillonage du 1 er point front montant de l'horloge du CAN 2 eme cycle d'écriture: sauvegarde des données S7 1 S6 1 er cycle d'écriture: sélection de la RAM Figure 14 : Graphe des états de l Acquisition. Projet de fin de troisième année : vidéo surveillance 26
27 Transfert Cette séquence est la plus simple des trois. Les modifications apportés n ont pas été très importante car elle lit l information contenue dans une RAM et l écrit sur une autre. S0 Etat d'intialisation ou mode transparent Demande de transfert S10 Initialisation toute l'information a été recopiée 1 S11 choix de la RAM 1 ecriture et incrémentation d'adresse S15 1 S14 lecture sinon Figure 15 : Graphe des états du Transfert. Projet de fin de troisième année : vidéo surveillance 27
28 Restitution Pour cette partie, la logique de séquencement est peu différente de celle utilisée pour l acquisition (cf. page 24). La modification de la sauvegarde des données, et plus particulièrement le fait que les tops de synchronisations ne soient pas stockés, oblige à changer, en plus du séquenceur, l étage de sortie. En effet, le signal de sortie doit être aux normes CCIR et donc comporter les tops de synchronisation. Pour cela, la solution adoptée se base sur la sélection soit de l information luminance (en sortie du CNA) soit du signal de synchronisation délivrée par le LM1881 : Information de luminance Tops de synchonisation Signal de sortie Selection de l'entrée Figure 16 : Schéma de sortie. Par contre, il est nécessaire de créer le signal effectuant la sélection de l un ou l autre signal. Ce dernier va être élaboré par le séquenceur étant donné que les deux phases de sélection sont déterminées lors de la lecture des données. Projet de fin de troisième année : vidéo surveillance 28
29 S0 Etat d'intialisation ou mode transparent les 2 trames ont été restituées Demande de restitution S10 Attente d'une nouvelle trame 4 eme cycle d'écriture: incrémentation d'adresse S17 1er trame restituée Ligne en cours est finie et il reste des lignes sur la trame front descendant de Vsync S11 S12 Positionnement avant la 1 er ligne à restituer Temporisation T1 Synchronisation avec le début de la ligne 1 front descendant du burst du LM eme cycle d'écriture: inhibition du CNA S16 S13 Positionnement au début de l'information à envoyer Temporisation T2 Il reste des valeurs à visualiser 2 eme cycle de lecture: conversion de la donnée 1 S15 1 S14 1 er cycle de lecture: sélection de la RAM Figure 17 : Graphe des états de Restitution. Projet de fin de troisième année : vidéo surveillance 29
30 4. CONCLUSION L'étude de ce système de vidéo-surveillance nous a permis d'appréhender toutes les difficultés liées à la gestion d'images. Qu'il s'agisse de problèmes d'acquisition (CAN), de stockage, de traitement ou de restitution (CNA), tous ont nécessité la mise en place de solutions électroniques ou informatiques adéquates. Cette année, nous nous sommes efforcés de donner plus de "liant" au projet. Les procédés d'acquisition et de restitution ont été revus d où la modification de la carte, ainsi que la programmation générale du séquenceur. Par ailleurs, un algorithme de détection, basée sur l'analyse des variations de luminance entre images successives, a été implémenté sur le microcontrôleur. Le système, s'il ne peut prétendre être d'une fiabilité absolue, s insérera parfaitement en appui d'un système de détection plus classique (ondes). En outre, Le fait de disposer d'une image vidéo de l'intrus, même partielle, facilitera une éventuelle procédure d'enquête. Ce sujet nous a permis de comprendre que lorsqu on veut réaliser un projet composé d au moins deux parties (électronique et informatique), il est préférable d étudier chacune des parties (du point de vue général). En effet pour obtenir de meilleures performances, il est judicieux de simplifier le plus possible les échanges entre les différentes parties. Dans notre cas, les données stockées en mémoires comportaient des informations de synchronisation non utilisable par la détection elle-même. Donc, il aurait fallu déterminer si l information était utile ou pas d où une perte de rapidité et une mauvaise utilisation de la capacité mémoire de la carte. Projet de fin de troisième année : vidéo surveillance 30
31 5. ANNEXES 5.1 Fichier source du programme en C /******************************************************************/ /* PROGRAMME DE VIDEO SURVEILLANCE */ /* version 4.1 du 16 juin 1998 */ /* CREATEURS: LASSERRE Bertrand */ /* DE LA FUENTE LEGASA Daniel */ /******************************************************************/ #include "mc68hc11.h" #include "video.h" main() { enum boolean fin=false; //indique la fin de la détection unsigned char memoire=0; //choix de la RAM 0 //pour le premier stockage unsigned char alarme=0; //indique s'il y a eu détection //d'intru acquisition(memoire,alarme); //lecture la premiere image calcul_donnees(memoire); //calcul des valeurs de la //premiere image while (!fin) { memoire=(memoire)?0:1; //changer la s lection de la RAM acquisition(memoire, alarme);//lecture d'une nouvelle image calcul_donnees(memoire);//calcul des valeurs de cette images Projet de fin de troisième année : vidéo surveillance 31
32 transfert(memoire,alarme); //chargement de la derniere image comp_trans(); //envoie par liaison serie de l'image //declenchement de l'alarme visualisation(memoire,alarme); if (detection(memoire)) { alarme=1; } } } *DDRA=0x01; *PORTA=0x01; //PA0 en sortie les autres en entrees /******************************************************************/ /* PA0=tor PA1=start_acq PA2=visu PA3=transf_ext PA4=fin */ /******************************************************************/ /******************************************************************/ /* Procedure acquisition */ /* donne l'ordre a l'altera de lire une nouvelle image */ /******************************************************************/ void acquisition(unsigned char memoire,unsigned char alarme) { unsigned char i; //selection de la RAM (0 ou 1) correspondante *DDRG=0xFF; //Port G des adresses XA et du R/W en sortie *PORTG=(memoire)?0x10:0x00; *DDRA=0x03; //PA1 et PA0 en sortie les autres en entrees if (alarme) //mise a 1 de START_ACQ *PORTA=0x03; else *PORTA=0x02; for (i=1;i<=6;i++); //tempo pour générer le créneau Projet de fin de troisième année : vidéo surveillance 32
33 *DDRA=0xEF; //PA4(fin_num) en entree les autres en sorties if (alarme) *PORTA=0x01; else *PORTA=0x00; while ((*PORTA)&(0x10)) ; //Attendre la fin de l'acquisition } /******************************************************************/ /* Procedure transfert */ /*donne l'ordre a l'altera de transferer la derniere image obtenue*/ /******************************************************************/ void transfert(unsigned char memoire,unsigned char alarme) { unsigned char i; //selection de la RAM (0 ou 1) correspondante *DDRG=0xFF; //Port G des adresses XA et du R/W en sortie *PORTG=(memoire)?0x10:0x00; *DDRA=0x09; //PA3 et PA0 en sortie les autres en entrees if (alarme) //mise a 1 de TRANSF_EXT *PORTA=0x09; else *PORTA=0x08; for (i=1;i<=6;i++); //tempo pour generer le creneau *DDRA=0xEF; //PA4 en entree les autres en sorties if (alarme) *PORTA=0x01; else *PORTA=0x00; while ((*PORTA)&(0x10)) Projet de fin de troisième année : vidéo surveillance 33
34 ; //attendre la fin du transfert } /******************************************************************/ /* Procedure visualisation */ /* donne l'ordre a l'altera de visualiser l'image stockee */ /******************************************************************/ void visualisation(unsigned char memoire,unsigned char alarme) { unsigned char i; //selection de la RAM (0 ou 1) correspondante *DDRG=0xFF; //Port G des adresses XA et du R/W en sortie *PORTG=(memoire)?0x10:0x00; *DDRA=0x05; //PA2(visu) et PA0 en sortie les autres en entrees if (alarme) //mise a 1 de VISU *PORTA=0x05; else *PORTA=0x04; for (i=1;i<=6;i++); //tempo pour generer le creneau *DDRA=0xEF; if (alarme) *PORTA=0x01; else *PORTA=0x00; //PA4 en entree les autres en sorties while ((*PORTA)&(0x10)) ; //attendre la fin de la restitution } /******************************************************************/ /* Procedure calcul_donnees */ /* calcule les valeurs pour la detection et les sauvegardes */ /******************************************************************/ Projet de fin de troisième année : vidéo surveillance 34
35 void calcul_donnees(unsigned char memoire) { unsigned short colonne,ligne,m; unsigned short Moy; unsigned char dec_c; unsigned short mat_c_max; unsigned char dec_l; unsigned short mat_l_max; unsigned short pt_ram; unsigned char test; unsigned long Moy_image=0; for (m=0;m<(unsigned)divtot;m++) { //initialisation de la m moire en cours Moy=0; //calcul des diff rents d calages dec_l=m/divcol; // compris entre 0 et DIVLIG-1 dec_c=m-dec_l*divcol; // compris entre 0 et DIVCOL-1 //calcul des limites de la matrice mat_c_max=(dec_c==divcol-1)?nbel-dec_c*colsec:colsec; mat_l_max=(dec_l==divlig-1)?nbl-dec_l*ligsec:ligsec; //la matrice de données a en réalité 2 sous ensemble //"identiques" for (ligne=0; ligne<mat_l_max;ligne++) { for (colonne=0; colonne<mat_c_max;colonne++) { //ajout du premier sous-ensemble Moy+=valeur_pt(colonne+ligne*COLSEC,memoire); //ajout du premier sous-ensemble Moy+=valeur_pt(colonne+ligne*COLSEC+NBL,memoire); } } Projet de fin de troisième année : vidéo surveillance 35
36 //calcul de la valeur moyenne de l'image Moy_image+=Moy; //sauvegarde de la valeur moyenne calculée sauvlec_moy(&moy, memoire, m,!lecture); } //sauvegarde de la valeur moyenne de l'image //valeur comprise entre 0 et 255 * NBPT Moy=(unsigned short) Moy_image; sauvlec_moy(&moy, memoire, DIVTOT,!LECTURE); Moy=(unsigned short) (Moy_image>>(8*sizeof(short))); sauvlec_moy(&moy, memoire, DIVTOT+1,!LECTURE); } /******************************************************************/ /* Procedure comp_trans */ /* compresion et transmission de l'image par la liaison serie */ /******************************************************************/ void comp_trans(void) { } /******************************************************************/ /* Procedure sauvlec_moy */ /* sauvegarde ou lecture des moyennes préalablement calculées */ /******************************************************************/ void sauvlec_moy(unsigned short *pt_moy, unsigned char memoire, unsigned short num, unsigned char choix) { unsigned char unsigned char unsigned short masq; valeur; masque; if (choix==lecture) { //initialisation des m moires *DDRC=0x00; //Port C - bus de données - configuré en entrée Projet de fin de troisième année : vidéo surveillance 36
37 masque=0x8f; //lecture } else { } *DDRC=0xFF; masque=0x0f; //écriture //Port C - bus de données - configuré en sortie *DDRB=0xFF; //Port B config en sortie *DDRF=0xFF; //Port F config en sortie *DDRH=0xFF; //Port H de chip select config en sortie *DDRG=0xFF; //Port G des adresses XA et du R/W en sortie //sélection de la RAM (0 ou 1) correspondante *PORTH=0x20; //CSGP1=1 et CSGP2=0 *PORTG=(memoire)?masque+0x10:masque; //sélection de l'adresse masq=0xff-2*num; //2* car chaque mémoire est sauvegardée sur 2 o *PORTB=(unsigned char)(masq>>8); masque=(unsigned char) masq; //poids fort *PORTF=masque-1; if (choix==lecture) { valeur=*portc; (*pt_moy)=valeur; (*pt_moy)<<=8; } else { valeur=(unsigned char)((*pt_moy)>>8); *PORTC=valeur; } //poids faible Projet de fin de troisième année : vidéo surveillance 37
38 *PORTF=masque; if (choix==lecture) { valeur=*portc; (*pt_moy)+=valeur; } else { valeur=(unsigned char)(*pt_moy); *PORTC=valeur; } *PORTG=0; *PORTH=0; } /******************************************************************/ /* Procedure detection */ /* effectue les comparaisons des valeurs calculees des 2 images */ /******************************************************************/ char detection(unsigned char memoire) { unsigned char result=0; unsigned short Moy; long Dif; unsigned short num; unsigned long seuil; unsigned long Moy_im; //lecture de la valeur moyenne de l'image sauvlec_moy(&moy,memoire,divtot+1,lecture); Moy_im=(unsigned)Moy; Moy_im<<=(8*sizeof(short)); sauvlec_moy(&moy,memoire,divtot,lecture); Moy_im=+(unsigned)Moy; //determination du seuil en fonction de la luminosite de la Projet de fin de troisième année : vidéo surveillance 38
39 //piece seuil=(ptb-ptn)*moy_im; seuil/=limite; seuil+=ptn; //valeur entiere comprise entre PTN et PTB seuil*=moy_im; seuil/=100; //mise sous la meme echelle que les moyennes des sections seuil/=(2*divcol*divlig); //calcul de la diff rence des moyennes for (num=0;num<(unsigned)divtot;num++) { //lecture des valeurs moyennes stock es dans la dernière //mémoire sauvlec_moy(&moy,memoire,num,lecture); Dif=Moy; sauvlec_moy(&moy,!memoire,num,lecture); Dif-=Moy; Dif=(Dif<0)?-Dif:Dif;//valeur absolue if ((unsigned)dif>(unsigned)seuil) {//seuil dépassé result=1; break; } } return (result); } /******************************************************************/ /* Procedure valeur_pt */ /* retourne la valeur du point indiqu de la m moire choisie */ /******************************************************************/ unsigned char valeur_pt(unsigned short pt, unsigned char memoire) Projet de fin de troisième année : vidéo surveillance 39
40 { unsigned char valeur; unsigned char masque; *DDRC=0x00; //Port C - bus de données - configuré en entrées. *DDRB=0xFF; //Port B config en sorties *DDRF=0xFF; //Port F config en sorties *DDRH=0xFF; //Port H de chip select config en sorties *DDRG=0xFF; //Port G des adresses XA et du R/W en sortie //selection de la RAM (0 ou 1) correspondante *PORTH=0x20; //CSGP1=1 et CSGP2=0 masque=(0x80) //en lecture ((0x07)&((unsigned char)(pt>>9)));//init de XA13 a XA15 if (memoire) //choix de la RAM masque+=0x10; *PORTG=masque; //selection de la RAM en lecture //selection de l'adresse *PORTB=(unsigned char)(pt>>8); *PORTF=(unsigned char)pt; valeur=*portc; //modification du au probleme amené par le CAN valeur=(valeur & 0x80)?(valeur & 0x7f):(valeur 0x80); //sauvegarde de la donn e lu pour la visu masque=masque &0x7F;//masque a modifier=>ecriture *PORTG=masque; //attente!? *DDRC=0xFF; //Port C - bus de donn es - configur en sortie *PORTC=valeur; *PORTG=0; *PORTH=0; Projet de fin de troisième année : vidéo surveillance 40
41 return (valeur); } 5.2 Fichier source du séquenceur %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % PROJET : SYSTEME DE TELESURVEILLANCE VIDEO % %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % Nom du fichier : valmc_sq.tdf % % Version et date : /06/98 % % Auteurs : LASSERRE Bertrand % % DE LA FUENTE LEGASA Daniel % %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % Description: sequenceur d'acquisition. % % Etat So mode ou l'altera est transparent % %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% DESIGN IS 'valmc_sq'; %clk : INPUT; horloge % %start_acq : INPUT; signal de demarrage d'acquisition % %choix_ram : INPUT; choix de la memoire pour ecriture % %burst : INPUT; signal de synchronisation% %sync_comp : INPUT; signal de synchronisation composite% %visu : INPUT; signal de lecture de l'image numérisée % %vsync : INPUT; synchro verticale du signal video % %val_compt[17..0] : INPUT; bus d'adresse en entree % %fin_compt : INPUT; signal de fin de comptage% % R/W : INPUT; signal R/W du microcontroleur % % C1 : INPUT; signal CSGP1 du micro % % C2 : INPUT; signal CSGP2 du micro % %transf_ext : INPUT; signal pour les transferts des données % %clk_can : OUTPUT; horloge pour le CAN % %/we_ram : OUTPUT; write enable memoire % %/we_ram2 : OUTPUT; write enable memoire 2 % %cs0 : OUTPUT; chip select vers CE2 de RAM0 % %cs1 : OUTPUT; chip select vers CE2 de RAM1 % Projet de fin de troisième année : vidéo surveillance 41
42 %cs2 : OUTPUT; chip select vers CE2 de RAM2 % %/oe_can : OUTPUT; output enable pour CAN % %adresse_out [16..0] : OUTPUT; bus d'adresse en sortie % %/oe_ram : OUTPUT; output enable pour mémoires 0 et 1 % %/oe2 : OUTPUT; output enable pour mémoire 2 % %fin : OUTPUT; signal de fin du procédé en cours% %selection : OUTPUT; signal de sélection du signal de luminance ou celui de synchro pour le mux% %clk_cna : OUTPUT; horloge pour le CNA % %reset : OUTPUT; RAZ du compteur d'adresses % %increm : OUTPUT; incrémentation du compteur d'adresses % %copy : OUTPUT; signal pour avoir count_adr = adr_in % %/burst : OUTPUT; signal de synchronisation% %/sync_comp : OUTPUT; signal de synchronisation composite% CONSTANT TEMPO_PREM_LIG = 2698; % tps:2700% % data -2% CONSTANT TEMPO_DEB_INFO = 12; %tps:12% % data -2% CONSTANT NBR_ECH_LIG = 100; %100% % data % CONSTANT NBR_LIG_TRA = 288; %288% % data -1% SUBDESIGN 'valmc_sq' ( clk, start_acq, choix_ram, burst, sync_comp, visu, vsync, transf_ext, fin_compt, R/W, C1, C2, /reset_all, val_compt[17..0]: INPUT; Projet de fin de troisième année : vidéo surveillance 42
43 clk_can, /we_ram, /we_ram2, /burst, /sync_comp, cs0, cs1, cs2, /oe_can, /oe_ram, /oe2, fin, selection, clk_cna, reset, increm, copy, adresse_out[16..0] : OUTPUT; ) VARIABLE ss : MACHINE WITH STATES (s0, s1, s2, s3, s4, s5,s6, s7, s8, s9, s10, s11, s12,s13,s14,s15,s16,s17, s18, s19, s20, s21); tempo[11..0]:dff; % tempo d'attente pour echantilloner uniquement les infos de luminance ainsi que pour se positionner en début de la première image% count_adr[16..0]: DFF; dcs0, dcs1, dcs2: DFF; arret : DFF; num_lig[8..0]: DFF; % numero de la ligne echantillonée ou affichée % front : DFF; % permet d'identifier le front montant de la synchro horizontale % Projet de fin de troisième année : vidéo surveillance 43
44 bascule1, bascule2 : DFF; % bascules utilisées pour réaliser la division de freq / 4 % BEGIN ss.clk = clk; count_adr[].clk = clk; tempo[].clk = clk; arret.clk = clk; num_lig[].clk = clk; front.clk = clk; ss.reset=!/reset_all; adresse_out[] =count_adr[]; dcs0.clk = clk; dcs1.clk = clk; dcs2.clk = clk; cs0 = dcs0.q; cs1 = dcs1.q; cs2 = dcs2.q; % complémentation des sorties % /burst =!burst; /sync_comp =!sync_comp; % réalisation de clk_can = clk / 4 % bascule1.clk = clk; bascule1.d=!bascule1.q; bascule2.clk = bascule1.q; bascule2.d=!bascule2.q; clk_can = bascule2.q; CASE ss IS WHEN s0 => % Debut et initialisations % % Mode transparent % IF (C1) THEN % window 1 du 68HC11K1 sélectionné: RAM 0 Projet de fin de troisième année : vidéo surveillance 44
45 ou RAM 1% IF (choix_ram) THEN dcs0 = GND; dcs1 = VCC; ELSE dcs0 = VCC; dcs1 = GND; END IF; /oe_ram = GND; ELSE % /C1 % dcs0 = GND; dcs1 = GND; /oe_ram = VCC; END IF; IF (C2) THEN %En mode transparent on valide ici la win. 2 % dcs2=vcc; count_adr[12..0]=val_compt[12..0]; count_adr[16..13]=val_compt[17..14]; /oe2 = GND; ELSE % /C2 % dcs2=gnd; count_adr[13..0]=val_compt[13..0]; count_adr[16..14]=val_compt[17..15]; /oe2 = VCC; END IF; tempo[]=0; num_lig[]=0; selection = GND; % affichage en sortie de la synchronisation uniquement % /oe_can = VCC; /we_ram = R/W; /we_ram2 = R/W; fin = VCC; clk_cna = VCC; % latched mode <=> sortie bloquée sur Projet de fin de troisième année : vidéo surveillance 45
46 derniere donnée % reset = VCC; increm = GND; copy = VCC; arret = GND; % copy = VCC uniquement à l'état s0 pour recopier adr_in % IF (!start_acq) & (!visu)& (!transf_ext) THEN ss = s0; ELSIF (start_acq) & (!visu) & (!transf_ext)then front = vsync; ss = s1; ELSIF (!start_acq) & (visu) & (!transf_ext)then front = vsync; ss = s10; ELSIF (!start_acq)& (!visu) & (transf_ext) THEN ss = s18; END IF; % % % etats pour acquisition % % % WHEN s1 => % Attente de la nouvelle trame % dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = 0; tempo[] = TEMPO_PREM_LIG ; % temporisation pour se positionner juste avant la première ligne-1 a cause de la décrementation et detect% num_lig[] = 0; Projet de fin de troisième année : vidéo surveillance 46
47 selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF ((!vsync)&(front)) THEN % Détection du front descendant de vsync => nouvelle trame % ss = s2; ELSE front = vsync; END IF; WHEN s2 => % positionnement juste avant la première ligne % dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; tempo[] = tempo[] -1; num_lig[] = NBR_LIG_TRA; selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; fin = GND; Projet de fin de troisième année : vidéo surveillance 47
48 clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF (tempo[] == 0) THEN front = burst; ss = s3; END IF; WHEN s3 => % Attente du front montant de la synchronisation horizontale% dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; num_lig[] = num_lig[]; selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF ((!burst)&(front)) THEN % front descendant de la synchro verticale% ss = s4; tempo[] = TEMPO_DEB_INFO; ELSE Projet de fin de troisième année : vidéo surveillance 48
49 END IF; front = burst; WHEN s4 => % positionnement en début de l'information de luminance % dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; num_lig[] = num_lig[]; selection = GND; tempo[] = tempo[] -1; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF (tempo[] == 0) THEN ss = s5; front = clk_can; END IF; WHEN s5 => % Attente du front montant de l'horloge du CAN % dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; num_lig[] = num_lig[]; Projet de fin de troisième année : vidéo surveillance 49
50 selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF ((clk_can)&(!front)) THEN% front montant signalant le 1er echantillon de la ligne% ss = s6; tempo[] = NBR_ECH_LIG; % nombre d'échantillons par ligne % %reflechir un peu% ELSE front = clk_can; END IF; WHEN s6 => %1ere étape d'ecriture: selection de la RAM % IF (choix_ram) THEN dcs0 = GND; dcs1 = VCC; ELSE dcs0 = VCC; dcs1 = GND; END IF; dcs2 = GND; count_adr[] = count_adr[]; num_lig[] = num_lig[]; tempo[] = tempo[]; Projet de fin de troisième année : vidéo surveillance 50
51 selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; ss = s7; WHEN s7 => % 2eme etape d'ecriture: sauvegarde des données % dcs0 = dcs0; dcs1 = dcs1; dcs2 = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram2 = VCC; /we_ram = GND;% écriture % count_adr[] = count_adr[]; num_lig[] = num_lig[]; tempo[] = tempo[]; selection = GND; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; ss = s8; WHEN s8 => % 2eme etape d'ecriture: Incrementation adresse % Projet de fin de troisième année : vidéo surveillance 51
52 dcs0 = GND; dcs1 = GND; dcs2 = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; num_lig[] = num_lig[]; selection = GND; fin = GND; clk_cna = VCC; reset = GND; arret = arret; copy = GND; increm = VCC; count_adr[] = val_compt[16..0]; tempo[] = tempo[] - 1; ss = s9; WHEN s9 => % Début numérisation: front montant de la CLK du CAN % dcs0 = GND; dcs1 = GND; dcs2 = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; count_adr[] = count_adr[]; selection = GND; fin = GND; clk_cna = VCC; reset = GND; Projet de fin de troisième année : vidéo surveillance 52
53 increm = GND; copy = GND; IF (tempo[]==0) THEN tempo[] = NBR_ECH_LIG; IF (num_lig[]==0) THEN num_lig[] = NBR_LIG_TRA; IF (arret) THEN % deuxième trame echantillonée % % ss = s0; % nécessité d'une étape d'arrêt???? ELSE arret = VCC; front = vsync; ss = s1; END IF; ELSE arret = arret; num_lig[] = num_lig[] -1; front = burst; ss = s3; END IF; ELSE arret = arret; tempo[] = tempo[]; num_lig[] = num_lig[]; ss = s6; END IF; % % % etats pour visu % % % WHEN s10 => % Attente de la nouvelle trame % dcs0 = GND; Projet de fin de troisième année : vidéo surveillance 53
54 dcs1 = GND; dcs2 = GND; count_adr[] = 0; tempo[] = TEMPO_PREM_LIG ; % temporisation pour se positionner juste avant la première ligne% num_lig[] = 0; selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = VCC; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF ((!vsync)&(front)) THEN % Détection du front descendant de vsync => nouvelle trame % ss = s11; ELSE front = vsync; END IF; WHEN s11 => % positionnement avant la première ligne % dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; tempo[] = tempo[] -1; num_lig[] = NBR_LIG_TRA; selection = GND; Projet de fin de troisième année : vidéo surveillance 54
55 /oe_ram = VCC; /oe2 = VCC; /oe_can = VCC; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF (tempo[]==0) THEN front = burst; ss = s12; END IF; WHEN s12 => % Attente du front montant de la synchronisation horizontale% dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; num_lig[] = num_lig[]; selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = VCC; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; Projet de fin de troisième année : vidéo surveillance 55
56 IF ((!burst)&(front)) THEN % front montant de la synchro verticale% tempo[] = TEMPO_DEB_INFO; ss = s13; ELSE front = burst; END IF; WHEN s13 => % positionnement en début de l'information de luminance % dcs0 = GND; dcs1 = GND; dcs2 = GND; count_adr[] = count_adr[]; num_lig[] = num_lig[]; selection = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = VCC; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; IF (tempo[]==0) THEN ss = s14; tempo[] = NBR_ECH_LIG; % nombre d'échantillons de la ligne à afficher% ELSE tempo[] = tempo[] -1; END IF; Projet de fin de troisième année : vidéo surveillance 56
57 WHEN s14 => % 1ere étape de lecture: selection de la RAM % dcs0 = GND; dcs1 = GND; dcs2 = VCC; % sélection de la RAM 2 pour la lecture % count_adr[] = count_adr[]; num_lig[] = num_lig[]; tempo[] = tempo[]; selection = selection; /oe_ram = VCC; /oe2 = GND; /oe_can = VCC; /we_ram = VCC; /we_ram2 = VCC; fin = GND; clk_cna = VCC; reset = GND; increm = GND; arret = arret; copy = GND; ss = s15; WHEN s15 => % 2eme etape de lecture: lecture par le CNA % dcs0 = GND; dcs1 = GND; dcs2 = VCC; /oe_ram = VCC; /oe2 = GND; /oe_can = VCC; /we_ram2 = VCC; /we_ram = GND;% écriture % count_adr[] = count_adr[]; num_lig[] = num_lig[]; tempo[] = tempo[]; selection = selection; fin = GND; Projet de fin de troisième année : vidéo surveillance 57
58 clk_cna = GND; reset = GND; increm = GND; arret = arret; copy = GND; ss = s16; WHEN s16 => % 3eme etape de lecture: inhibition du CNA % dcs0 = GND; dcs1 = GND; dcs2 = GND; /oe_ram = VCC; /oe2 = VCC; /oe_can = VCC; /we_ram = VCC; /we_ram2 = VCC; count_adr[] = count_adr[]; num_lig[] = num_lig[]; tempo[] = tempo[] - 1; %nombre restant d'echantillons % selection = VCC; fin = GND; clk_cna = VCC; reset = GND; arret = arret; increm = GND; copy = GND; ss = s17; WHEN s17 => % 4 eme etape de lecture: incrémentation d'adresse % dcs0 = GND; dcs1 = GND; dcs2 = GND; /oe_ram = VCC; /oe2 = VCC; Projet de fin de troisième année : vidéo surveillance 58
59 /oe_can = GND; /we_ram = VCC; /we_ram2 = VCC; selection = selection; fin = GND; clk_cna = VCC; reset = GND; copy = GND; increm = VCC; count_adr[] = val_compt[16..0]; IF (tempo[] == 0) THEN %ligne terminée d'être affichée% tempo[] = NBR_ECH_LIG; selection = GND; IF (num_lig[]==0) THEN num_lig[] = NBR_LIG_TRA; IF (arret) THEN % deuxième trame echantillonée % ss = s0; % nécessité d'une étape d'arrêt? % ELSE arret = VCC; front = vsync; ss = s10; END IF; ELSE arret = arret; num_lig[] = num_lig[] - 1; front = burst; ss = s12; END IF; ELSE arret = arret; tempo[] = tempo[]; num_lig[] = num_lig[]; ss = s14; Projet de fin de troisième année : vidéo surveillance 59
60 END IF; % % % TRANSFERT D'IMAGE DE RAM 0 OU 1 VERS RAM2 % % % WHEN s18 => % Initialisation du transfert % clk_cna=vcc; /we_ram=vcc; /we_ram2=vcc; dcs0.d=gnd; dcs1.d=gnd; dcs2.d=gnd; /oe_can=vcc; /oe_ram=vcc; /oe2=vcc; reset=vcc; % Remise à zero du compteur d'adresse % increm=gnd; copy=gnd; count_adr[]=0; selection = GND; num_lig[] = 0; tempo[] = 0; fin=gnd; ss=s19; WHEN s19 => % Début du cycle de transfert % % On prépare la lecture pour le coup d'horloge suivant. % clk_cna=vcc; /we_ram=vcc; /we_ram2=vcc; Projet de fin de troisième année : vidéo surveillance 60
61 dcs2=gnd; /oe_can=vcc; /oe_ram=vcc; /oe2=vcc; reset=gnd; increm=gnd; copy=gnd; count_adr[]=count_adr[]; selection = GND; num_lig[] = 0; tempo[] = 0; fin=gnd; IF (choix_ram) THEN dcs0=gnd; dcs1=vcc; % donnée RAM 1 en sortie % ELSE dcs0=vcc; % donnée RAM 0 en sortie % dcs1=gnd; END IF; ss=s20; WHEN s20 => % lecture dans une des RAM 0 ou 1 % dcs0=dcs0; dcs1=dcs1; /oe2=vcc; /we_ram2=vcc; dcs2=vcc; % On prépare l'écriture dans la RAM2 % clk_cna=vcc; /we_ram=vcc; /oe_can=vcc; /oe_ram=gnd; % On permet de lire sur RAM 0 ou 1 % reset=gnd; increm=gnd; Projet de fin de troisième année : vidéo surveillance 61
62 copy=gnd; count_adr[]=count_adr[]; fin=gnd; selection = GND; num_lig[] = 0; tempo[] = 0; ss=s21; WHEN s21 => % écriture RAM2 % clk_cna=vcc; /oe_can=vcc; fin=gnd; /we_ram=vcc; /we_ram2=gnd; /oe_ram=gnd; /oe2=vcc; dcs0=gnd; % Pour le coup d' H suivant % dcs1=gnd; dcs2=gnd; copy=gnd; reset=gnd; selection = GND; num_lig[] = 0; tempo[] = 0; IF (!fin_compt) THEN increm=vcc; count_adr[]=val_compt[16..0]; ss=s19; ELSE increm=gnd; count_adr[]=val_compt[16..0]; ss=s0; END IF; Projet de fin de troisième année : vidéo surveillance 62
63 END CASE; END; 5.3 Fichier matlab %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %% FICHIER MATLAB D'ANALYSE DE VARIATION DE LUMINANCE %% %% ENTRE DEUX IMAGES SUCCESSIVES %% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % Lecture fichiers image binaire en 256 niveaux de gris % Récupération des informations de deux images BMP dans les matrice I1 et I2 % Nous prenons dans cet exemple les deux premières images de la séquence voleur [I1,MAP] = BMPREAD ('C:\PROJET~1\9798\VIDEO\MATLAB\voleur\image1.bmp'); [I2,MAP] = BMPREAD ('C:\PROJET~1\9798\VIDEO\MATLAB\voleur\image2.bmp'); % Mise a zéro des matrices de moyenne M1 et M2, de somme S1 et S2 et de variation V clear M1 clear S1 clear M2 clear S2 clear V % Calcul des moyennes et sommes des blocs dans M1,M2,S1,S2 (ici, taille image W=191 H=145) Projet de fin de troisième année : vidéo surveillance 63
64 % Par blocs 36*25 % Calcul des matrices M1 et S1 for (C=1:7) for (L=1:4) M1(L,C)=mean2(I1((L-1)*36+[1:26],(C-1)*25+[1:25])); S1(L,C)=M1(L,C)*25*36; end end % Calcul des matrices M2 et S2 et de la matrice variation V for (C=1:7) for (L=1:4) M2(L,C)=mean2(I2((L-1)*36+[1:26],(C-1)*25+[1:25])); S2(L,C)=M2(L,C)*25*36; V(L,C)=S2(L,C)-S1(L,C); end end % Niveau moyen de la somme Niv=mean2(S1); % Recherche de la variation maximale et minimale min=v(1,1); Projet de fin de troisième année : vidéo surveillance 64
65 max=v(1,1); for (C=1:7) for (L=1:4) if abs(v(l,c))>abs(max) max=v(l,c); end if V(L,C)<min min=abs(v(l,c)); end end end % Affichage des données recueillies % Les variations sont à interpréter en % max min Niv varmax=max/niv varmoy=mean2(v)/niv 5.4 Représentation des séquences vidéo La numérisation des images pour chacune des séquences s est faite au format bmp via Matrox Inspector Séquence 1 Projet de fin de troisième année : vidéo surveillance 65
66 Séquence 2 La représentation papier de cette séquence vidéo nous a obligé à un léger éclaircissement afin de bien distinguer la scène. On parvient ainsi nettement à distinguer le câble noir qui se déplace horizontalement de gauche à droite. Projet de fin de troisième année : vidéo surveillance 66
67 Séquence 3 La représentation vidéo papier de cette séquence vidéo nous a obligé à un léger renforcement du contraste afin de bien distinguer la scène. On peut alors distinguer l apparition de l extrémité du tube de plastique blanc à l image 6. Projet de fin de troisième année : vidéo surveillance 67
68 Séquence 4 Ici, les images ont été prises tous les 30 secondes. La scène filmée se situe près d une fenêtre donnant sur un ciel changeant. Les différences de luminance engendrées ne sont pas discernables. Projet de fin de troisième année : vidéo surveillance 68
69 Projet de fin de troisième année : vidéo surveillance 69
RÉALISATION ET MISE AU POINT D UN SYSTÈME DE TÉLÉSURVEILLANCE VIDÉO
E.N.S.E.R.B. Romain COMBELAS Frédéric BONNIN 3ème année. Option TIC MÉMOIRE DE FIN D ÉTUDES RÉALISATION ET MISE AU POINT D UN SYSTÈME DE TÉLÉSURVEILLANCE VIDÉO Encadré par : M. Patrice KADIONIK M. Yannick
SUR MODULE CAMÉRA C38A (OV7620)
Applications maquette d'étude EP10K20 DÉMULTIPLEXEUR BT.656 SUR MODULE CAMÉRA C38A OV7620 SCHÉMAS ET DESCRIPTIONS AHDL 1. Schéma principal Le démultiplexeur proprement dit est la fonction "Decod_BT656_1".
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
VIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
COACH-II Manuel d utilisation
COACH-II Manuel d utilisation MA-COACH-II_FR Page 1 on 25 Rev: 29/03/2011 1. INTRODUCTION...3 2. VUE GENERALE...4 3. DIMENSIONS MECANIQUES...5 4. CARACTERISTIQUES TECHNIQUES...6 4.1. Générales...6 4.1.1.
Outils permettant la diffusion de l information. Un point sur le droit numérique
Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique
Chapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté
Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique
données en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Opérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
La solution à vos mesures de pression
Mesure de force linéique La solution à vos mesures de pression Sensibilité Répétabilité Stabilité Le système X3 de XSENSOR propose un concept innovant spécialement adapté pour vos applications de mesure
TD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
TP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Traitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains
FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Modules d automatismes simples
Modules d automatismes simples Solutions pour automatiser Modules d'automatismes Enfin, vraiment simple! Un concentré de solution Pour vos petites applications d'automatismes millenium gère : Temporisations
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
TP SIN Traitement d image
TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types
LOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Portier Vidéo Surveillance
Portier Vidéo Surveillance 1 Réf. 102212 Notice d installation et d utilisation INTRODUCTION : Ce vidéophone est un appareil qui associe un interphone et un système vidéo d une grande facilité d installation
Catalogue Cadeaux High tech - Gadgets espion
Catalogue Cadeaux High tech - Gadgets espion Grossiste Chinois Import Votre grossiste en ligne Edition 06/07/2015 Higoods Co. Ltd. Room 1001 Chuangxin Building,Chuangye Garden Minzhi Streets, Longhua District
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Encoder 1.60. Encoder 1 sur 15. Codification fil par étage 15 étages max. + 2 flèches + signal de mouvement. Raccordements 0.1 mm²...
Displays ACCESSOIRES AFFICHEURS Encoder Encoder 1 sur 1 Le dispositif Encoder est nécessaire pour une codification 1 fil par étage avec des afficheurs conçus pour code binaire. Le dispositif Encoder convertit
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Organigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Fiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
LCD COLOR MONITOR (English French Translation)
LCD COLOR MONITOR (English French Translation) Front page : -1 Manuel d Utilisation -2 Système Vidéo Couleur LCD Table of contents : Table des Matières 1. Précautions 2. Accessoires 3. Fonctions 4. Télécommande
Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies
Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure
REALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Fête de la science Initiation au traitement des images
Fête de la science Initiation au traitement des images Détection automatique de plaques minéralogiques à partir d'un téléphone portable et atelier propose de créer un programme informatique pour un téléphone
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone
CCTV Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone 42 EXEMPLE D INSTALLATION CONNEXION D UNE INSTALLATION VIDÉO INTERPHONE AVEC
Chapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Glossaire technique Veditec
Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des
Animation pédagogique sur l oscilloscope à mémoire Hameg HM 507
Animation pédagogique sur l oscilloscope à mémoire Hameg HM 507 Les réglages matériels généraux de l oscilloscope Hameg HM 507 Ce sont les réglages qui sont actifs aussi bien en mode Analogique (oscilloscope
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05
EXCEL PERFECTIONNEMENT Version 1.0 30/11/05 SERVICE INFORMATIQUE TABLE DES MATIERES 1RAPPELS...3 1.1RACCOURCIS CLAVIER & SOURIS... 3 1.2NAVIGUER DANS UNE FEUILLE ET UN CLASSEUR... 3 1.3PERSONNALISER LA
Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4
Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte
Application 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
404 CAMCORDER FONCTIONS CAMÉSCOPE ET APPAREIL PHOTO
FRANçAIS French 404 CAMCORDER FONCTIONS CAMÉSCOPE ET APPAREIL PHOTO Supplément du manuel d'utilisation de l'archos 404 Version 1.1 Pour télécharger la dernière version de ce manuel, veuillez vous rendre
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
ADELIE. Alerte-DEtection-Localisation-IncendiE. Documentation du logiciel Interface Homme / Machine du poste opérateur
I122F - 0913 NOTICE I.H.M. OPERATEUR Constructeur français ADELIE Alerte-DEtection-Localisation-IncendiE Documentation du logiciel Interface Homme / Machine du poste opérateur PARATRONIC - Rue des Genêts
Éclairage naturel L5C 2009/2010. Aurore BONNET
Éclairage naturel L5C 2009/2010 Aurore BONNET Introduction : Les 2 aspects de l éclairage naturel : Introduction : Les 2 aspects de l éclairage naturel : l ensoleillement et l éclairage diffus L ENSOLEILLEMENT
Système de surveillance vidéo
Conrad sur INTERNET www.conrad.fr N O T I C E Version 12/01 Entretien Pour un fonctionnement correct de votre système de surveillance vidéo, prenez note des conseils suivants : 1/ Tenez la caméra et le
Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français
Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Table des Matières 1. Introduction... 2 2. Spécifications du Système... 2 3. Installer Ladibug... 3 4. Connexion
SYSTEMES ELECTRONIQUES NUMERIQUES
BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI111 Taxonomie TP Alarme Intrusion type3 HARMONIA 2661 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4
Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon
Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Version 4.10 PDF-CIT-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification
CONFIGURATION DE L AUTOMATE SIEMENS
CONFIGURATION DE L AUTOMATE SIEMENS Créer un projet Dans le bureau de Windows, double-cliquer sur l icône «SIMATIC Manager» : Cliquer ensuite sur l icône «nouveau» : Choisir un nom de projet et valider
ELEMENTS DE CONTENU DETAILLE
ELEMENTS DE CONTENU DETAILLE VIDEOSURVEILLANCE Introduction 2.1 Vidéosurveillance : pourquoi? 2.2 Architecture d une installation de vidéosurveillance 2.2.1 Vidéosurveillance en circuit fermé et circuit
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Manipulations du laboratoire
Manipulations du laboratoire 1 Matériel Les manipulations de ce laboratoire sont réalisées sur une carte électronique comprenant un compteur 4-bit asynchrone (74LS93) avec possibilité de déclenchement
COPY. Picture Style Editor Ver. 1.4 MODE D EMPLOI. Logiciel de création de fichiers de style d image. Contenu de ce mode d emploi
Logiciel de création de fichiers de style d image Picture Style Editor Ver..4 MODE D EMPLOI Contenu de ce mode d emploi Picture Style Editor est abrégé en PSE. Dans ce mode d emploi, les fenêtres utilisées
Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15
1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5
CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant
1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE
GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des
Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques
Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)
Cours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Le modèle de données
Le modèle de données Introduction : Une fois que l étude des besoins est complétée, deux points importants sont à retenir : Les données du système étudié Les traitements effectués par le système documentaire.
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
CONVERTISSEURS NA ET AN
Convertisseurs numériques analogiques (xo Convertisseurs.doc) 1 CONVTIU NA T AN NOT PLIMINAI: Tous les résultats seront exprimés sous formes littérales et encadrées avant les applications numériques. Les
PHPWEBSITE -Tutoriel image
PHPWEBSITE -Tutoriel image La capture des images depuis le web pour mon site. L optimisation d images pour le web, 1 Préparer des images pour le Web A. Généralités 1. Les trois formats d'images sur le
FICHE HRI806V. Avant propos
Version : 1.0 Du : 19/11/2012 RETROUVER LE DOSSIER COMPLET SUR : www.jgie.fr PLATINE APPEL DIRECT VIDEO COULEUR AVEC LECTEUR INOX PMR BUS 6 FILS FICHE HRI806V Avant propos La réalisation de l installation
Aquastyle accueil. Affichage vidéo. Manuel d installation et d utilisation. BP1 49340 TRÉMENTINES FRANCE Tél. 02 41 71 72 00 Fax 02 41 71 72 01
Aquastyle accueil Affichage vidéo Manuel d installation et d utilisation BP1 49340 TRÉMENTINES FRANCE Tél. 02 41 71 72 00 Fax 02 41 71 72 01 www.bodet.fr Réf. 607167 H S assurer à réception que le produit
Initiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Programme. 048884-EcranTactile-01 MANUEL DE MISE EN ŒUVRE
Programme d application 048884-EcranTactile-01 MANUEL DE MISE EN ŒUVRE Sommaire 4 5 7 10 11 13 14 18 19 21 22 Description des fonctionnalités du produit Généralité concernant le fonctionnement Utilisation
Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014
Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire
LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION
LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION DES NOMBRES par Jean-Luc BREGEON professeur formateur à l IUFM d Auvergne LE PROBLÈME DE LA REPRÉSENTATION DES NOMBRES On ne conçoit pas un premier enseignement
03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
LE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Maîtriser les fonctionnalités d un traitement de texte (Word OpenOffice)
Utilisation de l'ordinateur et apport des TIC en enseignement (1NP) Module 03 Maîtriser les fonctionnalités d un traitement de texte. Sens du Module De nombreux documents remis aux enfants sont réalisés
Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Introduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : [email protected] Site : www.anere.
DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : [email protected] Site : www.anere.com Le présent document est la propriété exclusive d'anère
1. PRESENTATION DU PROJET
Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
DÉCOUVERTE DE CAPTURE ONE
Page 1/12 DÉCOUVERTE DE CAPTURE ONE PREMIERS PAS Lorsqu'on a l'habitude ce logiciel on effectue toutes les opérations ( ou presque avec lui ), y compris le transfert des fichiers depuis l'apn vers le disque
Réalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee
Cedric BEAUSSE Mohamed BOUGUERRA Hong Yu GUAN El Ayachi MOKTAD Projet avancé en systèmes embarqués 2006 / 2007 Réalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee Sommaire
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Solution Vidéo Surveillance
Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première
GUIDE D INSTALLATION RAPIDE DEXH264
GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté
Modes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
INFO 2 : Traitement des images
INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre
Système d automation TROVIS 6400 Régulateur compact TROVIS 6493
Système d automation TROVIS 6400 Régulateur compact TROVIS 6493 pour montage encastré (dimensions de la face avant 48 x 96 mm / 1.89 x 3.78 ) Application Régulateur compact à microprocesseur avec logiciel
PRECAUTIONS DESCRIPTION DU PRODUIT
Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin particulier au design, à l'ergonomie et à la simplicité d'usage de nos produits. Nous espérons
Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.
Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece
TP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
La gestion intelligente de vos bâtiments :
4 Modem V32 Bis Tel 336B Dinec Building Management La gestion intelligente de vos bâtiments : Contrôle d'accès : DinAccess Supervision de grandeurs physiques : DinCool Gestion technique : DinTalk Gestion
