Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
DEPARTEMENT MATHS-INFORMATIQUE
Tout d'abord nous rendons grâce à DIEU pour tous les bienfaits qu'IL nous a
accordé ainsi que de nous avoir donné la force ,le courage et la connaissance
pour mener à bien ce projet.
Nous ne saurions trouver les mots assez forts pour manifester notre
gratitude à ceux qui de tout temps nous ont soutenus encouragés et
accompagnés durant développement de ce projet.
A nos parents
Remerciements
Nous remercions le professeur Mamadou SANGHARE Directeur du LACGAA ;
nous tenons aussi à vivement remercier le professeur Thiecoumba GUEUYE
responsable de la licence L3 et le professeur Djiby SOW responsable de la L2
pour leur disponibilité à tout instant.
A notre encadreur Dr Abdoul Aziz CISS nous adressons des remerciements
spéciales pour tout le temps qu'il nous a accordé et pour les cours de Java
dont il nous a fait part de façon si claire et si explicite.
A nos Professeurs M.HAIKREO Hadjeoua,M.Ousmane NDIAYE ,Dr.Demba
SOW ,M.Ousmane WILANE,Mr Elhadj Ousmane DIALLO,Mr Baba DABO ,Mr
E.M.MBOUP, M BARO ainsi qu'à tous les enseignants et membres du LACGAA
nous adressons aussi notre reconnaissance pour le travail acharné qu'ils ont
accompli car chacun d'eux dans son intégralité à contribuer à notre
formation et nous ont donnés beaucoup d'inspiration pour ce travail.
II.A Problématique
Au niveau des très gros centres de calcul, on fait même la distinction entre
la salle «morte» où se trouvent les équipements n'exigeant que très peu
d'interventions humaines (processeurs, stockage,...) et la salle «vive» où se
trouvent les équipements nécessitant des interventions humaines fréquentes
(robot de sauvegarde,...).
Une caméra réseau peut être définie comme l'association d'une caméra et
d'un ordinateur. Elle capture et transmet des images en direct sur un réseau
IP, ce qui permet aux utilisateurs autorisés de suivre en local ou à distance,
d'enregistrer et de gérer la vidéo à l'aide d'une infrastructure réseau IP
standard.
Une caméra réseau possède sa propre adresse IP. Connectée au réseau, elle
intègre notamment un serveur web, un serveur FTP, un client FTP, un client
e-mail, la gestion des alarmes, des possibilités de programmation, et bien
plus encore. Une caméra réseau n'a pas besoin d'être connectée à un PC :
elle fonctionne de façon indépendante et peut être installée en tout lieu
disposant d'une connexion au réseau IP. Une caméra web ou webcam est,
quant à elle, tout à fait différente. Pour fonctionner, elle doit obligatoirement
être connectée au port USB ou IEEE 1394 d'un PC, ce dernier devant
nécessairement être allumé.
Les systèmes de vidéosurveillance existent depuis environ 40 ans.
Intégralement analogiques à leurs débuts, ils ont évolué progressivement
vers la technologie numérique et fournissent de nouveaux services surtout
au niveau des notifications de détection d'intrusions avec la possibilité
d'effectuer des captures d'images et de les envoyer par mails à
l'administrateur, de l'alerter par SMS en cas d'impossibilité de connexion à
internet et d'effectuer des alertes sonores pour permettre également aux
individus proches du lieu d'intervenir rapidement. Ainsi, les systèmes actuels
ne ressemblent plus guère aux anciennes caméras analogiques branchées
sur des magnétoscopes traditionnels. Aujourd'hui, ils utilisent les caméras
réseau et les serveurs informatiques pour l'enregistrement vidéo dans un
système entièrement numérique. Entre les systèmes entièrement
Vu le rôle que jouent les données pour une entreprise, celles-ci doivent être
alors bien sécurisées pour pouvoir garder le secret de l'entreprise. Puisque
pour une entreprise, pratiquement toutes les informations sont centralisées
au niveau de la salle serveur, nous orientons notre recherche sur : Comment
alerter le ou les intéressés en cas d'intrusions?
Pour ce faire, nous décidons de mettre en place un système de
vidéosurveillance qui pourra gérer plusieurs fonctionnalités à savoir :
détection de mouvements, sauvegarde des images et alerte par SMS, sonore
et mails lors d'intrusions.
III.A.c.2 Coût
Avoir un compte
Administrateur Paramétrages :
Camera
Mail
Modem/SMS
Scan
Caractéristiques Techniques
Mode Vidéo
Micro Oui
Suivi du visage automatique Non
Voyant de communication Oui
Mode Photo
Largeur 6
Hauteur 9,60
Profondeur 2,70
Modèle :E3131A
Débit 3G : HSDPA jusqu’à 7.2 Mbps descendant
HSUPA jusqu’à 5.7 Mbps montant
3G, EDGE, GPRS
IV.A.c Routeur
Nous avons effectuer le choix de NetBeans par rapport à eclipse pour mieux
gérer l'interface graphique avec le layout « free design » mais également
pour la javadoc et les autres possibilités exclusives qu'il offre.
La société Sun a été ensuite rachetée en 2009 par la société Oracle qui
détient et maintient désormais Java.
La particularité et l'objectif central de Java est que les logiciels écrits dans ce
langage doivent être très facilement portables sur plusieurs systèmes
d’exploitation tels que UNIX, Windows, Mac OS ou GNU/Linux, avec peu ou
pas de modifications. Pour cela, divers plate-formes et frameworks associés
visent à guider, sinon garantir, cette portabilité des applications développées
en Java.
12 Derby doesn't support the EXPLAIN statement, but it supports runtime statistics and retrieving statement
execution plans.
13 Derby doesn't support the syntax LIMIT .. [OFFSET ..], however it supports FETCH FIRST .. ROW[S]
ONLY.
IV.A.i SMSLib
SMSLib est une API universelle pour la messagerie SMS, Elle peut être
utilisée pour envoyer et recevoir des messages via des modems GSM et/ou
des opérateurs de SMS .
Composition de SMSLib :
API Java Communications
L'API Java Communications (également connu sous le nom javax.comm)
fournit aux applications un accès au matériel RS-232 (port série) comme par
exemple l'accès au modem et l'accès limité à la norme IEEE-1284 (ports
parallèles), le mode SPP.
RxTx
C'est une bibliothèque native sous java permettant de communiquer avec les
périphériques série,et parallèle.
Log4j communique avec les périphériques série à travers la bibliothèque
RXTX.
Pour garantir la sécurité des données, nous utilisons le chiffrement AES dans
Aussi pour éviter les attaques exhaustives de type injection SQL, différentes
méthodes sont utilisées parmi lesquelles on peut citer : les requêtes
préparées associées à un hachage de type md5.
IV.C.a.2 Perspectives
IV.C.a.2.1 Pi4j
V. Conclusion
Ce projet nous a permis de découvrir et d'apprendre beaucoup sur les
techniques de la programmation orientée objet,en outre de par sa richesse
on a exploré de nombreuses facettes du langage Java parmi lesquelles on
peut citer la gestion des exceptions,le contournement des bugs,l'utilisation
massive d'API et le management de leurs différentes versions,l'utilisation des
threads,la sécurité et les algorithmes de chiffrement,et enfin une chose très
importante:la communication entre le matériel et le logiciel.