WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Evolution de la vidéosurveillance

Les premières caméras avaient des images de basse qualité et noir et blanc, sans possibilité de zoomer, ni de changer l'angle de vue. Les caméras modernes les plus performantes sont en couleur, permettent des zooms et une mise au point très nette. Les dispositifs d'enregistrement et d'analyse sont plus précis, plus efficaces. En pilotant ces caméras avec des ordinateurs, il est possible de suivre des mouvements, il est par exemple possible de déceler des mouvements dans un endroit où il ne devrait pas y en avoir, ou au contraire se focaliser sur un individu et le suivre à travers la scène. L'informatique peut faire coopérer plusieurs caméras pour le suivre dans un espace urbain entier. L'une des évolutions les plus probables de la vidéosurveillance est le rapprochement des enregistrements avec des données biométriques.61

Cette technologie permettrait par exemple aux ordinateurs d'analyser la démarche des passants : une personne lourdement chargée adopte une démarche inhabituelle ; que transporte-t-il ? Des explosifs, des armes, une caméra de télévision ou des bouteilles de soda ? De même, des recherches récentes misent sur la prévisibilité du comportement humain dans les espaces publics : un voleur ne se comporterait pas de la même façon qu'un usager. L'ordinateur peut identifier ce genre de mouvements et donner l'alerte. Couplées à une base de données biométrique, il devient possible de déterminer l'identité d'une personne sans l'aborder et sans même qu'elle ne s'en rende compte. Une expérience de ce type eut lieu en 2007 dans une gare à Mayence, en Allemagne ; 60% des volontaires furent identifiés parmi une foule de 20 000 personnes.

61 Valérie Klauser, Francisco RUEGG Jean, Fluckiger Alexandre « Vidéosurveillance et risque dans les espace à usage public». Rapport de recherche, Université de FRIBOURG SUISSE, septembre 2006.

Page | 34

2.1. Exemples De Quelques Systèmes Existants

2.1.1. Le système ASCAM-2E2I :62

La solution ASCAM intègre un logiciel de vidéo surveillance sur réseau IP, un

logiciel d'enregistrement sur mouvement avec les fonctions magnétoscopes et finalement des

caméras réseau IP jour / nuit pour extérieur en caisson étanche et pour intérieur. L'accès aux

caméras et aux enregistrements sur alarme par Internet permet d'assurer une surveillance à

distance. Les logiciels permettent un monitoring temps réel sur site et à distance via Internet

ainsi que l'enregistrement sur détection de mouvement, planning et alarme. La détection de

mouvement peut être configurée selon les critères suivants :

y' Champs de vision des caméras de surveillance

y' Zones de détections, masques de détection

y' Objet manquant (détection de vol)

y' Nouvel objet statique (colis douteux)

y' Focus déréglé, caméra obstruée (vandalisme)

Enfin la notification d'alarmes comprend l'envoi d'email d'alerte, appel

téléphonique et également une alarme sonore.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"