Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
MENTION TELECOMMUNICATION
MEMOIRE
en vue de l’obtention
du DIPLOME de Master
Titre : Ingénieur
Domaine : Sciences de l’Ingénieur
Mention : Télécommunication
Parcours : IRS
Président :
M. RATSIHOARANA Constant
Examinateurs :
Mme RAMAFIARISONA Hajasoa Malalatiana
M. RASAMOELINA Jacques Nirina
M. BOTO ANDRIANANDRASANA Jean Espérant
Directeur de mémoire :
M. ANDRIAMIASY Zidora
REMERCIEMENTS
Je tiens à louer le Seigneur et Lui rendre Gloire pour toutes les bénédictions et interventions qu’Il a
témoignées dans ma vie.
Je tiens également à remercier toutes les personnes qui ont contribué à la réalisation de ce présent
mémoire. Cordialement à :
i
TABLE DES MATIERES
REMERCIEMENTS ........................................................................................................................ i
TABLE DES MATIERES .............................................................................................................. ii
NOTATIONS .................................................................................................................................. vi
ABREVIATIONS .......................................................................................................................... vii
INTRODUCTION GENERALE ................................................................................................... 1
CHAPITRE 1 LA TELESURVEILLANCE ................................................................................. 2
1.1 Introduction ............................................................................................................................... 2
1.2 Utilisations.................................................................................................................................. 2
1.3 La vidéosurveillance .................................................................................................................. 3
1.3.1 Présentation générale de la vidéosurveillance ................................................................... 3
1.3.2 Objectif d’un système de vidéosurveillance ........................................................................ 3
1.3.3 Composition d’un système de vidéosurveillance ........................................................... 4
1.3.3.1 Les équipements de gestion........................................................................................... 4
1.3.3.2 La connectique de vidéosurveillance ............................................................................ 5
1.3.3.3 Les équipements de réception ....................................................................................... 5
1.3.3.4 Les équipements de visualisation .................................................................................. 5
1.3.4 Architecture d’une installation de vidéosurveillance......................................................... 5
1.3.4.1 Installation en circuit fermé ou CCTV (Closed Circuit Television) ............................. 6
1.3.4.2 Installation en circuit ouvert ou OCCTV (Open Closed Circuit Television) ................ 6
1.4 Typologie des systèmes de caméra de surveillance ................................................................ 7
1.5 Images numériques ................................................................................................................... 8
1.5.1 Définition ............................................................................................................................. 8
1.5.2 Types d’images .................................................................................................................... 9
1.5.2.1 Images matricielles ou images bitmap .......................................................................... 9
1.5.2.2 Images vectorielles ...................................................................................................... 10
1.5.3 Définition et résolution ..................................................................................................... 11
1.5.4 Représentation des couleurs ............................................................................................. 11
1.5.4.1 Images 24 bits ou « couleurs vraies » ......................................................................... 12
1.5.4.2 Images à palettes, images en 256 couleurs (8 bits) ..................................................... 13
1.5.4.3 Images en teintes ou niveaux de gris ........................................................................... 14
1.6 La vidéosurveillance et le respect du cadre légal ................................................................. 15
ii
1.6.1 Loi Pasqua ......................................................................................................................... 15
1.6.2 Code du travail................................................................................................................... 16
1.7 Conclusion ................................................................................................................................ 16
CHAPITRE 2 SYSTEME DE TRANSMISSION ...................................................................... 17
2.1 Introduction ............................................................................................................................. 17
2.2 Modem ...................................................................................................................................... 17
2.2.1 Présentation de la technologie .......................................................................................... 18
2.2.2 Signaux de contrôle d’un modem ..................................................................................... 18
2.2.3 Procédure typique d’émission ........................................................................................... 19
2.3 Universal Serial Bus ou USB .................................................................................................. 19
2.3.1 Evolution de la norme USB .............................................................................................. 19
2.3.1.1 USB 1.0 et USB 1.1 .................................................................................................... 20
2.3.1.2 USB 2.0 ....................................................................................................................... 20
2.3.1.3 USB 3.0 ....................................................................................................................... 20
2.3.1.4 USB 3.1 ....................................................................................................................... 21
2.3.2 Fonctionnement du bus USB ............................................................................................ 21
2.4 Bluetooth .................................................................................................................................. 22
2.4.1 Définition ........................................................................................................................... 22
2.4.2 Objectif ............................................................................................................................... 22
2.4.3 Caractéristiques ................................................................................................................. 23
2.4.4 Topologie du réseau .......................................................................................................... 24
2.5 Wi-Fi ......................................................................................................................................... 26
2.5.1 Structure ............................................................................................................................ 26
2.5.2 Mode de mise en réseau .................................................................................................... 27
2.5.2.1 Mode « Ad-hoc »......................................................................................................... 27
2.5.2.2 Mode « infrastructure » ............................................................................................... 28
2.6 Le réseau GSM ........................................................................................................................ 29
2.6.1 Architecture réseau ........................................................................................................... 29
2.6.1.1 Le centre de commutation mobile ............................................................................... 31
2.6.1.2 L'enregistreur de localisation nominale....................................................................... 32
2.6.1.3 Le centre d'authentification. ........................................................................................ 32
2.6.1.4 L'enregistreur de localisation des visiteurs.................................................................. 33
2.6.1.5 L'enregistreur des identités des équipements .............................................................. 33
2.6.2 Caractéristiques de l’interface radio du réseau GSM ...................................................... 33
iii
2.6.3 Short Message Service....................................................................................................... 34
2.6.3.1 Classes de SMS ........................................................................................................... 35
2.6.3.2 Architecture du service SMS point à point ................................................................. 35
2.7 Conclusion ................................................................................................................................ 36
CHAPITRE 3 SYSTEME D’ACQUISITION D’IMAGES ....................................................... 37
3.1 Introduction ............................................................................................................................. 37
3.2 Fonctions d’une installation ................................................................................................... 37
3.2.1 Acquisition d’images ......................................................................................................... 37
3.2.2 Traitement de l’information .............................................................................................. 38
3.2.3 Présentation des résultats.................................................................................................. 38
3.3 Détection de mouvement par segmentation de premier plan et d’arrière-plan ................ 38
3.3.1 Mise en correspondance des différents clusters ............................................................... 39
3.3.2 L’adaptation....................................................................................................................... 39
3.3.3 La normalisation ............................................................................................................... 40
3.3.4 La classification ................................................................................................................. 40
3.4 Détection faciale et suivi ......................................................................................................... 42
3.4.1 Introduction ....................................................................................................................... 42
3.4.2 Problématique.................................................................................................................... 42
3.5 Méthode de Viola et Jones ...................................................................................................... 42
3.5.1 Aspects de la méthode........................................................................................................ 43
3.5.2 Notion de caractéristiques ................................................................................................. 43
3.5.2.1 Description .................................................................................................................. 43
3.5.2.2 Calcul .......................................................................................................................... 44
3.5.3 Sélection de caractéristiques par boosting ....................................................................... 45
3.5.4 Cascade de classifieurs ...................................................................................................... 46
3.6 Etapes clés de la détection faciale .......................................................................................... 47
3.6.1 Apprentissage..................................................................................................................... 47
3.6.2 Détection ............................................................................................................................ 47
3.7 Reconnaissance faciale ............................................................................................................ 48
3.7.1 Principe .............................................................................................................................. 48
3.7.2 Génération des eigenfaces................................................................................................. 50
3.7.3 Utilisation des eigenvectors ............................................................................................... 51
3.8 Conclusion ................................................................................................................................ 54
CHAPITRE 4 PRESENTATION ET FONCTIONNEMENT DU SYSTEME ....................... 55
iv
4.1 Introduction ............................................................................................................................. 55
4.2 Description ............................................................................................................................... 55
4.2.1 Position du problème ......................................................................................................... 55
4.2.2 Description du système ...................................................................................................... 55
4.2.3 Principe de fonctionnement et structure .......................................................................... 56
4.3 Objectifs ................................................................................................................................... 57
4.4 Présentation de la réalisation ................................................................................................. 57
4.4.1 Choix du langage............................................................................................................... 57
4.4.2 Diagramme de classe de l’application .............................................................................. 59
4.4.3 Interface graphique ........................................................................................................... 60
4.4.4 Configuration matérielle :................................................................................................. 61
4.4.5 Configuration de l’application .......................................................................................... 61
4.4.5.1 L’onglet « Général » ................................................................................................... 61
4.4.5.2 L’onglet « Options Avancées » ................................................................................... 64
4.4.5.3 L’onglet « Autres » ..................................................................................................... 67
4.5 Réalisation pratique ................................................................................................................ 68
4.5.1 Configuration .................................................................................................................... 69
4.5.2 Fonctionnement et résultats .............................................................................................. 73
4.6 Estimation du coût de la réalisation ...................................................................................... 74
4.7 Conclusion ................................................................................................................................ 75
CONCLUSION GENERALE ...................................................................................................... 76
ANNEXE 1 CARACTERISTIQUES DES MATERIELS UTILISES ..................................... 77
ANNEXE 2 EXTRAITS DE LA LISTE DE CAMERAS SUPPORTEES ............................... 79
ANNEXE 3 EXTRAITS DE CODES SOURCES JAVA ........................................................... 80
ANNEXE 4 MISE EN PLACE DU SYSTEME DE TELESURVEILLANCE ........................ 82
BIBLIOGRAPHIE ........................................................................................................................ 84
FICHE DE RENSEIGNEMENTS ............................................................................................... 85
v
NOTATIONS
1. Minuscules latines
ℎ𝑗 Classifieur faible
2. Majuscule latine
I Image
K Nombre d’étages
𝐿 Paramètre de contrôle de la rapidité de changement de scène
P Proportion occupée par l’arrière-plan
S Somme des poids des clusters dans le groupe
T Nombre d’itérations
vi
ABREVIATIONS
2D Deux Dimensions
3D Trois Dimensions
AuC Authentification Center
BSC Base Station Controller
BTS Base Transmitter Station
CCTV Closed Circuit Television
CD Carrier Detect
CMJN Cyan Magenta Jaune Noir
CTS Clear To Send
DAO Dessin Assisté par Ordinateur
DCE Data Communications Equipment
DSR Data Set Ready
DSSS Direct Sequence Spread Spectrum
DTE Data Terminal Equipment
DTR Data Terminal Ready
EDGE Enhanced Data Rates for GSM Evolution
EIR Equipment Identity Register
FHSS Frequency-Hopping Spread Spectrum
GMSC Gateway Mobile Switching Center
GMSC Gateway Mobile Switching Center
GND Ground
GPRS General Packet Radio Service
GPS Global Positioning System
GSM Global System for Mobile Communication
HLR Home Local Register
IDE Integrated Development Environment
IMEI International Mobile Equipment Identity
vii
IMSI International Mobile Subscriber Identity
IP Internet Protocol
IWMSC Interworking Mobile Switching Center
JPG Joint Photographic Experts Group
JPS Joint Photographic Experts Group Stereo
JRE Java Runtime Environment
JVM Java Virtual Machine
LLC Logical Link Control
LUT Look-Up Table
MAC Media Access Control
MSC Mobile Switching Center
OCCTV Open Closed Circuit Television
OFDM Orthogonal Frequency-Division Multiplexing
OSI Open Systems Interconnection
PC Personal Computer
PCA Principal Component Analysis
PDA Personal Digital Assistant
PPP Point par Pouce
RGB Red Green Blue
RI Ring Indicator
RNIS Réseau Numérique à Intégration de Service
RTC Réseau Téléphonique Commuté
RTS Request To Send
RVB Rouge Vert Bleu
SIM Subscriber Identity Module
SME Short Message Entity
SMS Short Message Service
SMSC Short Message Service Center
TSL Teinte Saturation Luminance
viii
USB Universal Serial Bus
USIM Universal Subscriber Identity Module
VLR Visitor Location Register
VMSC Visited Mobile Switching Center
WiFi Wireless Fidelity
ix
INTRODUCTION GENERALE
Depuis le 20è siècle, des problèmes d’insécurité, de vol et de crimes dominent la vie quotidienne de
la population. Chaque individu vit de plus en plus dans la frustration et l’inquiétude d’être la
prochaine victime des dangers imminents causés par les actes immoraux d’autrui. Ce projet consiste
justement à présenter une application servant à résoudre ces différents problèmes. En effet, cette
application en question se base sur un système de sécurisation à distance dont la principale
particularité est la possibilité de s’affranchir des problèmes liés à la distance tout en mettant à la
disposition de l’utilisateur une technique permettant de procéder à la reconnaissance faciale.
Les progrès incessants remarqués dans le domaine de la télécommunication n’ont fait que renforcer
et améliorer l’efficacité de la télésurveillance. Effectivement, la télécommunication fournit divers
moyens mettant en profit l’utilisation d’un système de télésurveillance. Elle permet l’obtention d’un
système de transmission fiable, sécurisé, rapide tout en respectant la confidentialité.
Le premier chapitre expliquera les informations théoriques concernant la télésurveillance ainsi que
son utilisation au niveau d’une entreprise ou à usage personnel.
Dans le second chapitre, on parlera des différents moyens, techniques et matériels mis en œuvre pour
le bon fonctionnement de l’application élaborée. Parmi ces techniques se trouvent les différentes
technologies de réseau sans fils et les ports de communication.
Le troisième chapitre parlera en détails des différents procédés techniques pour la mise en place de la
détection et de la reconnaissance faciale.
1
CHAPITRE 1
LA TELESURVEILLANCE
1.1 Introduction
Ce système s'est généralisé à Londres durant les années 1980, suite aux attentats menés par l'Armée
républicaine irlandaise. Et c'est également en Angleterre, bien avant qu'il ne devienne une réalité,
que sont nées les premières inquiétudes quant à son utilisation à des fins de contrôle social.
La justification de son utilisation pour contrer le terrorisme est renforcée au XXIe siècle, au
lendemain des attentats du 11 Septembre 2001, mais elle est également invoquée comme un
instrument de prévention contre la délinquance dans les villes, ce qui n'est pas sans provoquer des
réactions de contestation de la part d'intellectuels et d'associations œuvrant pour la défense des
libertés individuelles.
1.2 Utilisations
La télésurveillance est employée dans de nombreuses situations, généralement pour des raisons de
sécurité :
2
1.3 La vidéosurveillance
L'objectif général d'un système de vidéosurveillance est de contribuer à la sécurité de biens et/ou de
personnes. [1]
- Prévention de la criminalité
Dans cette approche, les systèmes de vidéosurveillance permettent également de décompter les
clients d'une boutique, ou des véhicules entrant et sortant d'une entreprise, voire, potentiellement,
d'incruster dans l'image vidéo le montant d'un ticket de caisse ou les informations d'un badge ou
d'une carte d'accès, de reconnaître automatiquement les plaques d'immatriculations des véhicules
(permet l'accès d'un parking sans ticket, clé ou badge), de signaler automatiquement un objet égaré,
abandonné ou volé.
- Sécurité routière
Dans le domaine de la sécurité routière, la vidéosurveillance permet notamment de lever les angles
morts. Ainsi, dans certains camions de ramassage d'ordures, le chauffeur peut voir les mouvements
des employés à l'arrière de son véhicule. Cette technique est également utilisée dans les transports
publics.
3
La vidéosurveillance se développe pour l’accès en temps réel de la circulation routière des voies les
plus fréquentées (autoroutes, voies rapides) ainsi que pour la détection d’accident. Des compagnies
privées mesurent le niveau de circulation pour informer les conducteurs équipés d’un GPS.
- Sécurité industrielle
Dans le domaine de la sécurité industrielle, des sites de production sont équipés de systèmes de
vidéosurveillance permettant notamment de multiplier les points d'observation en temps réel de l'état
des installations et du déroulement du procédé.
- Sûreté
Au titre de la sûreté, divers lieux (sites industriels, installations stratégiques, objets du patrimoine...)
sont vidéosurveillés pour prévenir les intrusions et les dégradations de la part de personnes
malveillantes.
Parmi ces équipements, on peut citer l’enregistreur pouvant se présenter sous la forme d’un
ordinateur, et permet de stocker les images, de piloter et programmer le système. Les modèles les
plus simples stockent les images et permettent de les visualiser. L’enregistreur peut également être
dématérialisé sous la forme d’un cloud, un serveur distant où sont stockées les images. Cette option
nécessite une liaison à internet et fonctionne habituellement sous forme d’abonnement au cloud
sécurisé du fournisseur de la caméra.
4
1.3.3.2 La connectique de vidéosurveillance
La connectique permet de relier les caméras à l’enregistreur. Il s’agit de câble blindé conçu pour
acheminer les signaux vidéo de la caméra vers l’enregistreur.
Les caméras peuvent être intérieures ou extérieures. On distingue également les caméras simples de
celles à vision nocturne. Les premières ne sont fonctionnelles qu’en plein jour ou dans des locaux
éclairés, les secondes peuvent fonctionner de jour comme de nuit. La sensibilité des caméras
infrarouges est variable, certains modèles fonctionnent dans l’obscurité totale, d’autres nécessitent
un seuil minimal d’illumination. L’un des critères principaux des caméras de vidéosurveillance est
leur résolution. La haute définition permet de filmer des détails et de procéder à une identification
précise des personnes filmées.
L’équipement de base qui assure la visualisation des images filmées en directe par les caméras ou
enregistrées dans un système de vidéosurveillance, c’est le moniteur « écran ». Mais actuellement
le client a plus de choix entre une visualisation fixe au bureau sur un téléviseur ou sur un PC et une
visualisation mobile et même à distance par internet via un PC, tablette ou smartphone. Suivant le
besoin de l’utilisateur, on doit choisir les dimensions et la technologie de ce dernier.
5
1.3.4.1 Installation en circuit fermé ou CCTV (Closed Circuit Television)
Le principe d’un système en circuit fermé est de relier sur le même réseau interne à une structure
des caméras, un ou plusieurs moniteurs et éventuellement un enregistreur. Pour ce type
d’installation, les images ne seront pas diffusées en temps-réel en dehors de l’entreprise. Elles ne
peuvent être accédées que par celui qui est relié au réseau.
6
Internet
7
Figure 1.04: Caméra de surveillance avec enregistreur
L’image constitue l’élément de base d’un système de vidéosurveillance. C’est celle qui sera traitée
afin de pouvoir prendre une décision adéquate. Il en revient alors de définir ce qu’est une image
numérique. [4]
1.5.1 Définition
L’image numérique désigne toute image (dessin, icône, photographie…) acquise, créée, traitée et
stockée sous forme binaire. En effet, ces images peuvent être :
- acquises par des convertisseurs analogique-numérique situés dans des dispositifs comme les
scanners, les appareils photo ou les caméscopes numériques, les cartes d’acquisition vidéo qui
numérisent directement une source comme la télévision
- créées directement par des programmes informatiques, grâce à une souris, des tablettes
graphiques ou par de la modélisation 3D
- traitées grâce à des outils Graphique, de façon à y appliquer différentes fonctions telles que la
transformation, la modification de taille, de couleurs, l’ajout ou la suppression d’éléments et
l’application de filtres variés.
8
- stockées sur un support informatique.
Ce type d’images est composé d’une matrice de points à plusieurs dimensions, chaque dimension
représentant une dimension spatiale (hauteur, largeur, profondeur), temporelle (durée) ou autre (par
exemple, un niveau de résolution).
a. Images 2D
Dans le cas des images à deux dimensions, les points sont appelés pixels. D'un point de vue
mathématique, on considère l'image comme une fonction de ℝ 𝑥 ℝ dans ℝ où le couplet d'entrée
est considéré comme une position spatiale, le singleton de sortie comme un codage.
Ce type d'image s'adapte bien à l'affichage sur écran informatique mais il est en revanche peu adapté
pour l'impression, car la résolution des écrans informatiques, généralement de 72 à 96 ppp ou
« points par pouce » est bien inférieure à celle atteinte par les imprimantes, au moins 600 ppp
aujourd'hui. L'image imprimée, si elle n'a pas une haute résolution, sera alors plus ou moins floue
ou laissera apparaître des pixels carrés visibles.
Ces cas sont une généralisation du cas 2D, la dimension supplémentaire représentant respectivement
le temps, une dimension spatiale ou une échelle de résolution.
9
c. Images stéréoscopiques
Il s'agit d'un cas particulier dans lequel on travaille par couples d'images, ces derniers pouvant être
de n'importe lequel des types précédents.
Il existe un grand nombre de sortes d'images stéréoscopiques, et encore un plus grand nombre de
moyens pour les observer en relief, mais le codage recommandé par les organisations internationales
de stéréoscopie est désigné comme « jps » (Joint Photographic Experts Group Stereo), c'est-à-dire
un format « jpg » (Joint Photographic Experts Group) dans lequel les deux vues gauche et droite
sont juxtaposées dans un même fichier, le plus souvent 2 048 × 768, chacune des deux vues étant
4
inscrite dans un rectangle 1 024 × 768 et, si son rapport largeur sur hauteur n'est pas égal à 3 , chaque
vue est complétée dans ce rectangle par deux bandes noires symétriques, soit en haut et en bas, soit
à gauche et à droite.
Le principe est de représenter les données de l'image par des formules géométriques qui vont
pouvoir être décrites d'un point de vue mathématique. Cela signifie qu'au lieu de mémoriser une
mosaïque de points élémentaires, on stocke la succession d'opérations conduisant au tracé. Par
exemple, un dessin peut être mémorisé par l'ordinateur comme « une droite tracée entre les points
(x1, y1) et (x2, y2) », puis « un cercle tracé de centre (x3, y3) et de rayon 30, de couleur rouge ».
L'avantage de ce type d'image est la possibilité de l'agrandir indéfiniment sans perdre la qualité
initiale, ainsi qu'un faible encombrement. L'usage de prédilection de ce type d'images concerne les
schémas qu'il est possible de générer avec certains logiciels de DAO (Dessin Assisté par Ordinateur)
comme AutoCAD ou CATIA. Ce type d'images est aussi utilisé pour les animations Flash, utilisées
sur Internet pour la création de bannières publicitaires, l'introduction de sites web, voire des sites
web complets.
Étant donné que les moyens de visualisation d'images actuels comme les écrans d'ordinateur
reposent essentiellement sur des images matricielles, les descriptions vectorielles (Fichiers) doivent
préalablement être converties en descriptions matricielles avant d'être affichées comme images.
10
1.5.3 Définition et résolution
Les images matricielles sont également définies par leur définition et leur résolution.
La définition d'une image est définie par le nombre de points la composant. En image numérique,
cela correspond au nombre de pixels qui composent l'image en hauteur (axe vertical) et en largeur
(axe horizontal) : 200 pixels par 450 pixels par exemple, abrégé en « 200 × 450 ».
La résolution d'une image est définie par un nombre de pixels par unité de longueur de la structure
à numériser (classiquement en ppp). Ce paramètre est défini lors de la numérisation (passage de
l’image sous forme binaire), et dépend principalement des caractéristiques du matériel utilisé lors
de la numérisation. Plus le nombre de pixels par unité de longueur de la structure à numériser est
élevé, plus la quantité d'information qui décrit cette structure est importante et plus la résolution est
élevée. La résolution d'une image numérique définit le degré de détail de l’image. Ainsi, plus la
résolution est élevée, meilleure est la restitution.
Cependant, pour une même dimension d'image, plus la résolution est élevée, plus le nombre de
pixels composant l'image est grand. Le nombre de pixels est proportionnel au carré de la résolution,
étant donné le caractère bidimensionnel de l'image : si la résolution est multipliée par deux, le
nombre de pixels est multiplié par quatre. Augmenter la résolution peut entraîner des temps de
visualisation et d'impression plus longs, et conduire à une taille trop importante du fichier contenant
l'image et à de la place excessive occupée en mémoire.
11
et B à leur valeur maximum donne du blanc, à l'instar de la lumière. Le mélange de ces trois couleurs
à des proportions diverses permet de reproduire à l'écran une part importante du spectre visible, sans
avoir à spécifier une multitude de fréquences lumineuses.
Il est à remarquer qu’il existe d'autres modes de représentation des couleurs :
- cyan, magenta, jaune, noir (CMJN) utilisé principalement pour l'impression, et basé sur une
synthèse soustractive des couleurs ;
- teinte, saturation, luminance (TSL), où la couleur est codée suivant le cercle des couleurs ;
Les images bitmap en couleurs peuvent être représentées soit par une image dans laquelle la valeur
du pixel est une combinaison linéaire des valeurs des trois composantes couleurs, soit par trois
images représentant chacune une composante couleur. Dans le premier cas, selon le nombre de bits
alloués pour le stockage d'une couleur de pixel, on distingue généralement les différents types
d'images suivants :
12
Figure 1.06: Exemple de composition de couleur RVB
Les images bitmap basées sur cette représentation peuvent rapidement occuper un espace de
stockage considérable, chaque pixel nécessitant trois octets pour coder sa couleur.
13
une image en couleurs 24 bits (plus l'image contient de pixels, plus le gain de place est important,
la limite étant le tiers de la place occupée par l'image en couleurs vraies).
Une autre méthode existante consiste à se passer de palette et de coder directement les trois couleurs
en utilisant un octet : chaque composante couleur est codée sur deux bits, le bit restant peut servir
soit à gérer plus de couleurs sur une des composantes, soit à gérer la transparence du pixel. Avec
cette méthode, on obtient des images bitmap avec un codage couleur effectivement limité à 8 bits,
bien que la plage des couleurs possibles soit très réduite par rapport à celle qu'offre la méthode
utilisant une palette.
Dans le cas des images en couleurs indexées, il est possible de spécifier que les pixels utilisant une
des couleurs de la palette ne soient pas affichés lors de la lecture des données de l'image. Cette
propriété de transparence est très utilisée pour les images des pages web, afin que la couleur de fond
de l'image n'empêche pas la visualisation de l'arrière-plan de la page.
Figure 1.07: Couleurs obtenues pour les différentes variations du niveau de gris
Ce procédé est fréquemment utilisé pour reproduire des photos en noir et blanc ou du texte dans
certaines conditions, avec utilisation d'un filtre pour adoucir les contours afin d'obtenir des
caractères plus lisses.
14
Ce codage de la simple intensité lumineuse est également utilisé pour le codage d'images couleurs:
l'image est représentée par trois images d'intensité lumineuses, chacune se situant dans une
composante distincte de l'espace colorimétrique.
En premier lieu, un système de vidéosurveillance ne peut être installé avec le seul objectif de
contrôler en permanence l'activité de ses employés. L'employeur doit, en premier lieu, témoigner
d'un intérêt légitime à la mise en place d'un système de surveillance. Il peut s'agir de la nécessité de
protéger des personnes ou des biens, ou de se prémunir contre des risques divers, tels que le vol.
Ensuite, le système doit obligatoirement être proportionné aux regards des intérêts protégés. Ceci
dans le but de protéger le droit de chacun au respect de sa vie privée.
En supplément, d’autres lois doivent être connues afin d’établir un système de vidéosurveillance au
sein d’une entreprise.
Les formalités à remplir et les lois régissant le système de vidéosurveillance dépendent du lieu placé
sous surveillance. Il est alors nécessaire de comprendre la distinction entre un lieu public et un lieu
privé :
- Lieu public ou ouvert au public : tout lieu du secteur public ou du secteur privé où le public peut
accéder.
- Le lieu privé (lieu non ouvert au public) : tout lieu du secteur public ou du secteur privé où le
public ne peut pas accéder.
Les entreprises ouvertes au public telles que les commerces, hôtels, sont concernées par la loi
Pasqua, et doivent déclarer leur installation de vidéosurveillance à leur préfecture. Elles doivent
remplir un formulaire ainsi qu’un dossier détaillant l’installation et ses caractéristiques (type de
caméras, durée d’enregistrement, . . .), les zones filmées et l’accès aux données.
L'entreprise non ouverte au public, étant juridiquement un lieu privé, n'est pas concernée par la Loi
Pasqua du 21 janvier 1995 relative à la vidéosurveillance. Cependant, si le champ des caméras porte
sur une partie de la voie publique, une demande d'autorisation en préfecture est obligatoire.
15
1.6.2 Code du travail
Selon le code du travail, un employeur a le droit de surveiller ses salariés en ayant recours à un
système de vidéosurveillance. Il est à noter que le code du travail prévoit une information
individuelle et collective des salariés sur l'existence d'un traitement contenant des données
personnelles les concernant. L'information doit être diffusée en amont de l'installation du dispositif
et non après son démarrage.
1.7 Conclusion
Ainsi, on peut en conclure que, de nos jours, les systèmes de télésurveillance sont omniprésents et
on les retrouve dans de nombreux secteurs d’activités. Les rapides et prégnantes avancées
technologiques ne cessent d’améliorer les rendements apportés par ces systèmes de sécurisation en
subvenant aux besoins de chaque utilisateur. Selon les critères de chaque utilisateur, elle offre alors
la solution adéquate. Et depuis une cinquantaine d’années, elle fait l’un des grands sujets imbriqués
dans l’esprit des gens. Ceci étant surtout causé du fait que le niveau de sécurisation apporté par le
système de vidéosurveillance atteint actuellement un échelon non négligeable.
16
CHAPITRE 2
SYSTEME DE TRANSMISSION
2.1 Introduction
La transmission de données est le transport d’information, d’un endroit à un autre par des moyens
physiques. L’une des spécificités du projet de ce mémoire concerne justement le fait d’informer
l’utilisateur en cas d’alerte. Cet avertissement de danger se présente, ici, sous la forme d’un message
et d’un appel téléphonique. Dans ce chapitre, nous aborderons alors les différentes techniques et
matériels utilisés pour la mise en œuvre de ce transfert.
2.2 Modem
Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs
par l’intermédiaire d’un réseau analogique et sert alors à communiquer avec plusieurs utilisateurs
distants. Techniquement, l’appareil sert à convertir les données numériques de l’ordinateur en signal
modulé, dit « analogique », transmissible par un réseau analogique et réciproquement. En effet, les
ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire, mais les lignes
téléphoniques sont analogiques. Les signaux numériques passent alors d'une valeur à une autre grâce
à l’utilisation du modem. Ainsi, le modem module les informations numériques en ondes
analogiques et en sens inverse, il démodule les données analogiques pour les convertir en
numérique. [5]
17
2.2.1 Présentation de la technologie
On parle de modem pour désigner les appareils destinés à faire communiquer des machines
numériques entre elles à travers un réseau analogique.
Les différents signaux échangés entre un ordinateur (DTE, Data Terminal Equipment) et un modem
(DCE, Data Communications Equipment) sont précisés dans la norme RS.232/V.24 :
DSR (Data Set Ready, modem prêt) est au niveau actif quand le DCE est alimenté et raccordé
à une ligne téléphonique
DTR (Data Terminal Ready, ordinateur prêt) est actif quand le DTE est prêt
RTS (Request To Send, demande d’émission) est activé par le DTE lorsqu’il veut envoyer
des données
CTS (Clear To Send, prêt à émettre) est activé par le DCE lorsqu’il a établi la liaison et est
prêt à recevoir les données à transmettre
CD (Carrier Detect, porteuse détectée) est activé par le DCE lorsqu’il reçoit une porteuse
provenant d’un autre DCE
RI (Ring Indicator, indicateur d’appel) est activé par le DCE lorsqu’il reçoit un signal de
sonnerie
18
2.2.3 Procédure typique d’émission
Cette procédure suit des étapes bien déterminées pour son établissement :
avant de démarrer une transmission de données, l’ordinateur A vérifie que le modem A est
sous tension en vérifiant le niveau de DSR
quand l’ordinateur B est prêt à recevoir les données, il active sa ligne RTS
Le Universal Serial Bus est une norme relative à un bus informatique en transmission série qui sert
à connecter des périphériques informatiques à un ordinateur ou à tout type d'appareil prévu à cet
effet. Ce bus permet alors de connecter des périphériques à chaud tout en bénéficiant du Plug and
Play qui reconnaît automatiquement le périphérique et il permet aussi d’alimenter les périphériques
peu gourmands en énergie.
L’USB a été conçu au milieu des années 1990 afin de remplacer les nombreux ports externes
d’ordinateurs. Suivant les avancées technologiques, de nombreuses normes ont vu le jour, chacune
étant destinée à remplacer la précédente car plus performante. [6]
19
2.3.1.1 USB 1.0 et USB 1.1
La première version de la norme ou USB 1.0 est née en 1996 mais elle reste théorique et n’a pas
vraiment été utilisée par manque de composants.
L’arrivée de la seconde version intitulée USB 1.1 en 1998 a marqué l’utilisation concrète de l’USB.
Cette nouvelle version apporte des corrections à la norme 1.0 et définit deux vitesses de
communication :
le mode lent (Low Speed) a un débit de 1,5 Mbit/s. Il permet de connecter des périphériques
qui ont besoin de transférer peu de données, comme les claviers et souris ;
le mode pleine vitesse (Full Speed) débite à 12 Mbit/s. Il est utilisé pour connecter des
imprimantes, scanners, disques durs, graveurs de CD et autres périphériques ayant besoin de
plus de rapidité.
En avril 2000, la norme USB 2.0 a été publiée. Elle optimise la bande passante et offre un débit
théorique de 480 Mbit/s. Cette norme est utilisée par les périphériques rapides tels que les disques
durs et les graveurs. Au moment de sa sortie, la plupart des périphériques ont d'ailleurs une vitesse
inférieure à celle permise par l'USB 2.0.
En 2008, l’USB 3.0 introduit un débit théorique égal à 5 Gbit/s. Avec cette norme, les nouveaux
périphériques disposent de connexions à 6 contacts au lieu de 4, mais la compatibilité ascendante
des prises et câbles avec les versions précédentes est assurée. En revanche, la compatibilité
descendante est impossible.
20
2.3.1.4 USB 3.1
Ce standard débite théoriquement à 10 Gbit/s et a été annoncé en août 2013. L'USB 3.1 permet des
débits doubles par rapport à ceux de l'USB 3.0, soit 10 Gbit/s. Cette nouvelle norme est rétro
compatible avec l'USB 3.0 et l'USB 2.0.
La communication entre l'hôte représenté par l'ordinateur et les périphériques se fait selon un
protocole basé sur le principe de l'anneau à jeton connu sous le nom de Token Ring. Cela signifie
que la bande passante est partagée temporellement entre tous les périphériques connectés. L'hôte
émet un signal de début de séquence chaque milliseconde, intervalle de temps pendant lequel il va
donner simultanément la « parole » à chacun d'entre eux. Lorsque l'hôte désire communiquer avec
un périphérique, il émet un jeton désignant un périphérique, c'est donc l'hôte qui décide du
« dialogue » avec les périphériques. Si le périphérique reconnaît son adresse dans le jeton, il envoie
un paquet de données en réponse, sinon il fait suivre le paquet aux autres périphériques connectés.
Le jeton en question est un paquet de données, contenant l'adresse du périphérique, codé sur 7 bits.
Et puisque l'adresse est codée sur 7 bits, 128 périphériques peuvent être connectés simultanément à
21
un port de ce type. Mais il convient en réalité de ramener ce chiffre à 127 car l'adresse 0 est une
adresse réservée. En effet, cette adresse correspond à l’adresse par défaut attribuée à un périphérique
au moment de sa connexion au port.
Les ports USB supportent le Hot plug and play. Ainsi, les périphériques peuvent être branchés sans
éteindre l'ordinateur. Lors de la connexion du périphérique à l'hôte, ce dernier détecte l'ajout du
nouvel élément grâce au changement de la tension entre les fils D+ et D-. A ce moment, l'ordinateur
envoie un signal d'initialisation au périphérique pendant 10 ms, puis lui fournit du courant grâce aux
fils GND et VBUS. Le périphérique est alors alimenté en courant électrique et récupère
temporairement l'adresse par défaut c’est-à-dire l'adresse 0. L'étape suivante, appelée aussi
procédure d'énumération, consiste à lui fournir son adresse définitive. Pour cela, l'ordinateur
interroge les périphériques déjà branchés pour connaître la leur et en attribue une au nouveau, qui
en retour s'identifie. L'hôte, disposant de toutes les caractéristiques nécessaires est alors en mesure
de charger le pilote approprié. [7]
2.4 Bluetooth
2.4.1 Définition
Bluetooth est une technologie de réseau personnel sans fil permettant l'échange bidirectionnel de
données à très courte distance. Cette technologie est utilisée pour relier des appareils entre eux sans
liaison filaire. Les appareils Bluetooth ne nécessitent pas d’une ligne de vue directe pour
communiquer. Cette caractéristique rend plus souple son utilisation et permet notamment une
communication d'une pièce à une autre, sur de petits espaces. [8]
2.4.2 Objectif
L'objectif de Bluetooth est de permettre de transmettre des données ou de la voix entre des
équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres
à un peu moins d'une centaine de mètres et avec une faible consommation électrique.
22
Ainsi, la technologie Bluetooth est principalement prévue pour relier entre eux des périphériques,
des ordinateurs ou des assistants personnels (PDA), sans utiliser de liaison filaire. [8] La technologie
Bluetooth est également de plus en plus utilisée dans les téléphones portables, afin de leur permettre
de communiquer avec des ordinateurs ou des assistants personnels.
2.4.3 Caractéristiques
Une interface Bluetooth est constituée d’une interface radio, d’un contrôleur et d’une interface avec
le système hôte. [9]
Tout système compatible «Bluetooth» est équipé d’une interface identique grâce à laquelle il pourra
communiquer avec les autres systèmes compatibles situés généralement dans un rayon d’une dizaine
de mètres.
La liaison radio fonctionne dans une bande de fréquence située autour de 2,45 GHz libre dans la
plupart des pays, ce qui permet d'utiliser les équipements Bluetooth partout dans le monde.
Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspondant à 1600 échanges par
seconde en full-duplex, avec une portée d'une dizaine de mètres environ avec un émetteur de classe
II et d'un peu moins d'une centaine de mètres avec un émetteur de classe I.
Le standard Bluetooth définit en effet 3 classes d'émetteurs proposant des portées différentes en
fonction de leur puissance d'émission :
23
Classe Puissance d’émission Portée
3 1 mW (0 dBm) 10 mètres
La technologie Bluetooth utilise les ondes radio pour communiquer, ainsi les périphériques ne
doivent pas nécessairement être en liaison visuelle pour communiquer. Deux périphériques peuvent
alors communiquer en étant situés de part et d'autre d'une cloison. Les périphériques Bluetooth sont
capables de se détecter sans intervention de la part de l'utilisateur pour peu qu'ils soient à portée l'un
de l'autre.
- ce réseau est auto-configurable: deux machines mobiles se retrouvant dans le même secteur
peuvent se reconnaître puis échanger des données
- chaque machine peut échanger des informations avec n’importe quelle autre machine
- les nœuds peuvent échanger des données uniquement lorsqu’ils sont à portée de réception
l’un par rapport à l’autre
Dans un réseau Bluetooth, on peut retrouver des « piconet » et des « scatternet ». [9]
24
esclaves (synchronisation) et les fréquences de travail. Les appareils ne faisant pas partie du piconet
sont en mode «stand-by» ou «park».
Les différents piconets peuvent être interconnectés pour former un réseau de diffusion ou scatternet
mais ce réseau est limité à 10 piconets au maximum.
25
Figure 2.05: Réseau scatternet
2.5 Wi-Fi
Le Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe
IEEE 802.11. Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques
au sein d'un réseau informatique afin de permettre la transmission de données entre eux. [10]
2.5.1 Structure
La norme 802.11 s’attache à définir les couches basses du modèle OSI pour une liaison sans fil
utilisant des ondes électromagnétiques, c’est-à-dire :
- la couche physique (notée parfois couche PHY), proposant quatre types de codage de
l’information ;
- la couche liaison de données, constituée de deux sous-couches :
26
o le contrôle de la liaison logique (Logical Link Control, ou LLC) ;
o le contrôle d’accès au support (Media Access Control, ou MAC).
Ce mode permet de connecter directement les ordinateurs équipés d’une carte Wi-Fi, sans utiliser
un matériel tiers tel qu’un point d’accès. C'est un mode de fonctionnement rudimentaire, qui peut
rapidement devenir compliqué si le nombre de machines en réseau augmente. Chaque station ne
peut communiquer qu'avec les stations qui sont à portée.
27
Figure 2.07: Fonctionnement en mode Ad-hoc
En aucun cas, la station C ne pourra servir de relais pour que, par exemple, D puisse communiquer
avec A.
Ainsi, ce type de réseau n'a d'intérêt que pour permettre à des machines proches et peu nombreuses
de communiquer entre elles en dehors de toute structure.
Dans ce mode, il y a au moins un émetteur/récepteur Wi-Fi qui joue un rôle particulier, celui de
point d'accès ou Access Point. Les appareils équipés d’une carte Wi-Fi peuvent alors être connectés
entre eux via un ou plusieurs points d’accès. C'est typiquement le mode utilisé lorsque l'on souhaite
étendre un réseau câblé, genre Ethernet, avec une couverture Wi-Fi pour les portables, ou pour les
28
machines que l'on ne souhaite pas câbler. La mise en place d’un tel réseau oblige de poser des bornes
« Point d’accès » dans la zone qui doit être couverte par le réseau. Les bornes, ainsi que les machines,
doivent être configurées avec le même nom de réseau afin de pouvoir communiquer.
L’avantage de ce mode est de garantir un passage obligé par le Point d’accès. Il est donc possible
de vérifier qui accède au réseau.
Le GSM ou Global System for Mobile Communications (GSM) est une norme numérique de
seconde génération pour la téléphonie mobile. Ce réseau est idéal pour les communications de type
« voix ».
Dans un réseau GSM, le territoire est découpé en petites zones appelées cellules. Chaque cellule est
équipée d’une station de base fixe munie de ses antennes installées sur un point haut. Les cellules
sont dessinées hexagonales mais la portée réelle des stations dépend de la configuration du territoire
arrosé et du diagramme de rayonnement des antennes d'émission. Dans la pratique, les cellules se
recouvrent donc partiellement. [12]
29
Figure 2.08: Structure générale d'un réseau GSM
30
Le commutateur de services mobiles MSC est un autocommutateur qui assure les fonctions de
commutation nécessaires en aiguillant les conversations vers la MSC du correspondant ou vers
d’autres réseaux (téléphonique, Internet, Numéris …) à travers des interfaces appropriées.
Le registre des abonnés nominaux ou HLR (Home Local Register) est une base de données utilisée
pour la gestion des abonnés mobiles et contenant deux types d'informations :
Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle principal
est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public
(RTC) ou de son équivalent numérique, le réseau RNIS (Réseau Numérique à Intégration de
Service). D'un point de vue fonctionnel, il est semblable à un commutateur de réseau RNIS, mis à
part quelques modifications nécessaires pour un réseau mobile.
De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les
services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les
différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les
abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont
placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre
réseaux d'opérateurs.
31
2.6.1.2 L'enregistreur de localisation nominale (HLR)
Il existe au moins un enregistreur de localisation (HLR) par réseau. Il s'agit d'une base de données
avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de
manière à garantir un temps d'établissement de connexion aussi court que possible.
Le HLR contient:
toutes les informations relatives aux abonnés: le type d'abonnement, la clé d'authentification
Ki qui est connue d'un seul HLR et d'une seule carte SIM, les services souscrits, le numéro
de l'abonné (IMSI).
ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné dans le
réseau, l'état de son terminal (allumé, éteint, en communication, libre, ...).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique
pour un réseau GSM et seules quelques personnes y ont accès directement.
Lorsqu'un abonné passe une communication, l'opérateur doit pouvoir s'assurer qu'il ne s'agit pas
d'un usurpateur. Le centre d'authentification remplit cette fonction de protection des
communications. Pour ce faire, les normes GSM prévoient deux mécanismes:
32
2.6.1.4 L'enregistreur de localisation des visiteurs (VLR)
Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a
donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises
par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du
centre de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de
couverture, ses données sont transmises à un autre VLR; les données suivent donc l'abonné en
quelque sorte.
Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des communications,
le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte SIM de n'importe
quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur sans qu'il ne
puisse être repéré.
Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station
Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de
données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les
opérateurs n'implémentent pas une telle base de données.
Le GSM utilise deux bandes de fréquences, l'une pour la voie montante, l'autre pour la voie
descendante auxquelles s'intègrent des canaux de signalisation ; la puissance du signal est modulée
selon la distance entre l'antenne et le GSM considéré, ce qui permet d'avoir une estimation de la
distance entre un utilisateur et l'antenne.
La bande 880-915 MHz est utilisée en Europe, pour la voie montante, tandis que la bande 925-960
MHz est utilisée pour la voie descendante. Chacune de ces bandes comprend 175 porteuses (canaux)
de 200 kHz chacune.
33
Chaque porteuse comporte huit time slots (TS). Ils durent environ 577 μs. Les canaux physiques
servant à émettre la voix (ou la signalisation) sont ces slots.
Chaque porteuse a un débit brut de 271 kbit/s, tandis que les canaux physiques ont un débit brut de
33,8 kbit/s. Le débit utile est quant à lui de 24,7 kbit/s en GSM. Ce débit est plus élevé avec les
normes, optimisées pour le transfert de données GPRS et EDGE qui dérivent du GSM et utilisent
les mêmes bandes de fréquence et les mêmes antennes-relais.
Le service de messagerie SMS, plus connu sous le sigle de SMS (Short Message Service) ou les
noms de texto ou de « mini message », permet de transmettre de courts messages textuels. C'est l'un
des services de la téléphonie mobile.
34
2.6.3.1 Classes de SMS
Un SMS reçu sur le mobile est traité de manière différente suivant sa classe. [14]
classe 0 : les SMS de cette classe sont connus comme étant un « flash SMS ». Le message
est directement affiché à l’utilisateur sur l’écran du mobile à la réception. Un rapport est
envoyé ensuite au centre de service. Le message n’est enregistré ni dans la mémoire du
téléphone ni dans la carte SIM. Il est effacé dès que l’utilisateur a validé la visualisation.
classe 1 : le message est enregistré dans la mémoire du téléphone et si cette mémoire est
pleine, dans la carte SIM par défaut.
classe 2 : le message est enregistré sur la carte USIM. Un accusé de réception est envoyé au
centre de service une fois que le message a bien été transféré sur l’USIM.
classe 3 : le message est transféré sur un équipement externe connecté au mobile tel qu’un
ordinateur portable.
• Gateway MSC For Short Message Service (SMS-GMSC) : Il s’agit d’une fonction capable d’une
part de recevoir un message court d’une entité SMSC et d’interroger le HLR afin de déterminer la
localisation de la station mobile destinataire et d’autre part de délivrer le message court au MSC
auquel est rattachée cette station mobile destinataire.
• Interworking MSC For Short Message Service (SMS-IWMSC) : Il s’agit d’une fonction capable
de recevoir un message court d’un MSC et de le soumettre à un SMSC.
• Short Message Service Center (SMSC) : Cette fonction est responsable du stockage/relayage d’un
message court.
35
• Short Message Entity (SME) est une entité extérieure au réseau GSM pouvant émettre/recevoir
des messages courts. Il s‘agit d’un serveur spécialisé ou d’un micro-ordinateur.
2.7 Conclusion
Pour conclure, ce chapitre montre que le projet mis en place combine l’utilisation de plusieurs
techniques et équipements pour accomplir son travail. La combinaison de ces différents procédés
amplifie la facilité de mise en œuvre ainsi que la prise en main du système. Ce système est mis en
place dans le but d’améliorer le rendement obtenu au niveau de la sécurisation et pour répondre aux
besoins de l’utilisateur. Ainsi, ce projet fait intervenir à son avantage les spécificités des nouvelles
technologies.
36
CHAPITRE 3
3.1 Introduction
37
- Des caméras fixes, mobiles, discrètes
Ces caméras associées à une machine hôte assurent l’acquisition des images à traiter.
Différentes techniques de gestion permettent, en fonction des besoins d’exploitation, d’afficher une
ou plusieurs images sur un ou plusieurs écrans. Ce type d’affichage se fera au travers de différents
matériels prédéfinis lors de l’étude et correspondra aux besoins exprimés par le client. C’est dans
cette partie que viendra se greffer le pupitre de télécommande des caméras mobiles.
L’accomplissement de cette tâche peut aussi s’effectuer à l’aide de différents matériels tant software
que hardware.
38
appelé barycentre. Plus un pixel prend une couleur particulière, plus il est probable qu’il appartient
à l’arrière-plan. Cette technique est composée de quatre étapes principales : [14]
3.3.2 L’adaptation
Si, pour un pixel donné, aucun cluster de correspondance ne pourrait être trouvé au sein du groupe,
le cluster avec le poids minimal est remplacé par un nouveau cluster ayant le pixel comme son
barycentre et un faible poids initial. Le poids initial correspond à la probabilité qu'un nouveau cluster
appartient à l'arrière-plan. En tant que tel, il doit être réglé en fonction de la façon dont l'arrière-plan
dynamique est prévu. L'évolution rapide des milieux peuvent avoir un poids initial plus élevé, alors
qu'elle devrait être diminuée si l’arrière-plan est plus stationnaire.
Si un cluster de correspondance a été trouvé, les poids de tous les clusters dans le groupe de cluster
sont mis à jour à l'aide de l’équation :
1 (3.01)
𝑤𝑘 + (1 − 𝑤𝑘 ) 𝑝𝑜𝑢𝑟 𝑘 = 𝑀𝑘
𝑤𝑘′ = { 𝐿
1
𝑤𝑘 + (0 − 𝑤𝑘 ) 𝑝𝑜𝑢𝑟 𝑘 ≠ 𝑀𝑘
𝐿
où 𝑀𝑘 est l'indice du cluster correspondant, le paramètre L est utilisé pour contrôler la rapidité des
changements de scène. Des valeurs plus petites de L se traduiront par une adaptation plus rapide et
de plus grandes valeurs entraînent une adaptation lente.
39
3.3.3 La normalisation
Le poids d'un cluster correspond avec combien de fois il a été adapté. Si le poids est élevé, nous
pouvons en déduire que le pixel a souvent montré une couleur similaire à celle du barycentre,
et selon notre hypothèse, le cluster modélise l'arrière-plan. A l'inverse, si le poids est faible, le cluster
modélise probablement le premier plan. Cette observation peut être formalisée en assurant que les
poids du groupe de cluster aient un total à un. Par conséquent, après l'adaptation, les coefficients de
pondération sont normalisés en fonction de :
𝑤𝑘 (3.02)
𝑤𝑘 ′ = ∀𝑘, 𝑜ù 𝑆 = ∑ 𝑤𝑘
𝑆
3.3.4 La classification
Les pixels d'entrée sont ensuite classés en additionnant les poids de tous les groupes ayant un poids
supérieur à celui du cluster correspondant. Ainsi, le calcul trivial suivant est effectué :
𝐾−1 (3.03)
𝑃 = ∑ 𝒘𝒌
𝑘>𝑀𝑘
Le résultat P représente la proportion totale occupée par l’arrière-plan. Des valeurs élevées de P sont
la preuve que le pixel appartient au premier plan et des valeurs plus petites montrent qu’il appartient
à l’arrière-plan.
40
Ces étapes peuvent être représentées par l’algorithme suivant :
Début
Recherche du
cluster avec le
poids le plus élevé
correspondant au
pixel d’entrée
Création d’un
nouveau Adaptation du
cluster en NON OUI barycentre du
Y avait-il un
remplaçant le cluster
cluster
cluster avec le correspondant
correspondant
poids le plus ?
faible
Adaptation du
poids des clusters
Normalisation des dans le groupe
clusters pour avoir
un total égal à un
Classification
des clusters
OUI Existe-t-il
d’autres
pixels ?
Fin
41Algorithme
Figure 3.02:
3.4 Détection faciale et suivi
3.4.1 Introduction
La détection de visage est un domaine de la vision par ordinateur consistant à détecter un visage
humain dans une image numérique. C'est un cas spécifique de détection d'objet, où l'on cherche à
détecter la présence et la localisation précise d'un ou plusieurs visages dans une image. C'est l'un
des domaines de la vision par ordinateur parmi les plus étudiés, avec de très nombreuses
publications, brevets, et de conférences spécialisées. La forte activité de recherche en détection de
visage a également permis de faire émerger des méthodes génériques de détection d'objet. La
détection de visage a de très nombreuses applications directes en vidéosurveillance, biométrie,
robotique, commande d'interface homme-machine, photographie, indexation d'images et de vidéos
et recherche d'images par le contenu. Elle permet également de faciliter l'automatisation complète
d'autres processus comme la reconnaissance de visage ou la reconnaissance d'expressions faciales.
3.4.2 Problématique
La détection de visage cherche à détecter la présence et la localisation précise d'un ou plusieurs
visages dans une image numérique. C'est un sujet difficile, notamment dû à la grande variabilité
d'apparence des visages dans des conditions non contraintes :
42
Inventée à l'origine pour détecter des visages, elle peut également être utilisée pour détecter d'autres
types d'objets comme des voitures ou des avions. La méthode de Viola et Jones est l'une des
méthodes les plus connues et les plus utilisées, en particulier pour la détection de visages et la
détection de personnes.
En tant que procédé d'apprentissage supervisé, la méthode de Viola et Jones nécessite de quelques
centaines à plusieurs milliers d'exemples de l'objet que l'on souhaite détecter, pour entraîner un
classifieur. Une fois son apprentissage réalisé, ce classifieur est utilisé pour détecter la présence
éventuelle de l'objet dans une image en parcourant celle-ci de manière exhaustive, à toutes les
positions et dans toutes les tailles possibles.
Considérée comme étant l'une des plus importantes méthodes de détection d'objet, la méthode de
Viola et Jones est notamment connue pour avoir introduit plusieurs notions reprises ensuite par de
nombreux chercheurs en vision par ordinateur, à l'exemple de la notion d'image intégrale ou de la
méthode de classification construite comme une cascade de classifieurs boostés. [15]
43
détection ou masques délimitant des zones rectangulaires adjacentes. Elles sont calculées par la
différence des sommes de pixels de deux ou plusieurs zones rectangulaires adjacentes.
Dans le but d’accélérer et d’améliorer l’efficacité des calculs de ces caractéristiques, une autre
méthode appelée « image intégrale » a été développée. L’image intégrale est une représentation sous
la forme d'une image, de même taille que l'image d'origine, qui en chacun de ses points contient la
somme des pixels situés au-dessus de lui et à sa gauche. [16] Plus formellement, l'image intégrale
𝑖𝑖 au point (𝑥, 𝑦) est définie à partir de l'image i par :
3.5.2.2 Calcul
Les caractéristiques sont calculées à toutes les positions et à toutes les échelles dans une fenêtre de
détection de petite taille, typiquement de 24 × 24 pixels ou de 20 × 15 pixels. Ainsi, un très grand
nombre de caractéristiques par fenêtre est généré. Une fenêtre de 24 x 24 pixels utilisant la méthode
de Viola et Jones génère environ 160 000 caractéristiques.
44
En phase de détection, l'ensemble de l'image est parcouru en déplaçant la fenêtre de détection d'un
certain pas dans le sens horizontal et vertical. Les changements d'échelles se font en modifiant
successivement la taille de la fenêtre de détection. Viola et Jones utilisent un facteur multiplicatif
de 1,25, jusqu'à ce que la fenêtre couvre la totalité de l'image.
Pour obtenir une meilleure performance, une méthode de sélection est utilisée afin de différencier
les différentes caractéristiques.
L'algorithme de boosting utilisé est en pratique une version modifiée d'AdaBoost, qui est utilisée à
la fois pour la sélection et pour l'apprentissage d'un classifieur « fort ». Les classifieurs faibles
utilisés sont souvent des arbres de décision. Un cas remarquable, fréquemment rencontré, est celui
de l'arbre de profondeur 1, qui réduit l'opération de classification à un simple seuillage. L'algorithme
est de type itératif, à nombre d'itérations déterminé. À chaque itération, l'algorithme sélectionne une
caractéristique, qui sera ajoutée à la liste des caractéristiques sélectionnées aux itérations
précédentes, et le tout va contribuer à la construction du classifieur fort final. Cette sélection se fait
en entraînant un classifieur faible pour toutes les caractéristiques et en sélectionnant celui avec
l'erreur la plus faible sur l'ensemble d'apprentissage. Le classifieur « fort » final construit par
AdaBoost est composé de la somme pondérée des classifieurs sélectionnés.
45
boosting est constitué d'un nombre 𝑇 d’itérations, et pour chaque itération t et chaque caractéristique
j, on construit un classifieur faible ℎ𝑗 . Le but est donc d’obtenir un classifieur ℎ qui prédise
exactement les étiquettes pour chaque échantillon, c’est-à-dire :
yi = h(xi ) ∀ i ∈ {1 … n} (3.06)
L’utilisation des classifieurs basés sur le Haar peut s’étendre au-delà de la détection faciale. En effet,
ils peuvent être utilisés dans le but de détecter des objets en bloc, des objets rigides, des voitures,
ainsi que les parties du corps humain telles que les yeux et la bouche. Un bon apprentissage de ces
classifieurs fait intervenir des milliers d’images positives de haute qualité. Le terme « image
positive » fait référence, ici, à une image contenant l’objet à détecter. Pour une détection faciale,
cela signifie qu’on doit utiliser des photos de têtes positionnées de la même façon avec une faible
variation au niveau de l’arrière-plan. Cela signifie que les yeux, les nez, et les bouches doivent tous
avoir la même position dans toutes les photos, et les images doivent avoir la même taille. Outre
46
l’utilisation des images positives, les classifieurs doivent aussi être entraînés à reconnaitre les
images négatives c’est-à-dire des images sans les objets à détecter.
3.6.2 Détection
La détection s'applique sur une image de test, dans laquelle on souhaite déceler la présence et la
localisation d'un objet. En voici les étapes :
- parcours de l'ensemble de l'image à toutes les positions et échelles, avec une fenêtre de taille
24 × 24 pixels, et application de la cascade à chaque sous-fenêtre, en commençant par le
premier étage :
- calcul des caractéristiques pseudo-Haar utilisées par le classifieur de l'étage courant,
- puis calcul de la réponse du classifieur,
- passage ensuite à l'étage supérieur si la réponse est positive, sinon à la sous-fenêtre suivante,
- et enfin l'exemple est déclaré positif si les étages répondent positivement ;
- fusion des détections multiples : l'objet peut en effet générer plusieurs détections, à
différentes positions et échelles ; cette dernière étape fusionne les détections qui se
chevauchent pour ne retourner qu'un seul résultat.
47
3.7 Reconnaissance faciale
3.7.1 Principe
La procédure de reconnaissance se base sur un programme faisant intervenir diverses images
faciales associées à des noms. Quelques extraits de ces images sont représentés par la figure 3.04:
Il est important que les images servant de référence soient orientées de la même façon, ainsi les
variations seront provoquées par les différences au niveau du visage et non pas par le fond ni la
position faciale. La taille, la résolution ainsi que l’éclairage de ces images doivent être uniformes.
Le fait d’avoir plusieurs images d’une seule personne permet de reconnaitre les différentes
expressions telles que le sourire et le froncement des sourcils. Un « eigenface » est créé à partir de
48
ces images afin de mettre en évidence les éléments distinguant chacune d’entre elles. Des exemples
d’eigenface sont représentés par la figure 3.05:
En raison de leur étrange apparence, les « eigenfaces » sont aussi appelés « ghost faces » en anglais.
Chaque image peut être représentée dans un espace multidimensionnel appelé « eigenspace » où
chaque axe représente un eigenface.
49
Figure 3.06: Eigenspace
A chaque eigenface est associé un poids considéré comme des coordonnées dans le eigenspace.
Durant la phase de reconnaissance, l’image d’un nouveau visage est décomposée en eigenface avec
le poids qui y est associé. Le résultat obtenu est ensuite comparé avec les autres poids des eigenfaces
présents dans le programme. Le nom associé au poids le plus proche de la nouvelle image est utilisé
pour reconnaitre le nouveau visage. Le calcul du poids le plus proche s’effectue souvent en utilisant
la distance euclidienne.
50
fonction de covariance est appliquée afin de mesurer la différence entre x et y. Elle est représentée
par la formule :
La partie importante dans ce calcul se trouve au niveau du signe du résultat. Un signe négatif signifie
que l’une des séries de données augmente et l’autre diminue. Tandis qu’un signe positif montre que
les deux séries de données augmentent ensemble.
Les résultats obtenus sont généralement stockés dans une matrice appelée matrice de covariance.
Ainsi, pour une série de données x et y, les résultats seront stockés dans une matrice carrée d’ordre
2 telle que :
Cette matrice est ensuite utilisée afin de calculer les « eigenvectors » et les « eigenvalues ».
Un eigenvector est un vecteur ordinaire qui, lorsqu’il est multiplié par une matrice donnée, ne
change que son ampleur. Et la valeur de cette ampleur est appelée eigenvalue.
2 3 3
En considérant la matrice ( ) , ( ) est un eigenvector puisque lorsque la matrice est multipliée
2 1 2
par ce dernier, le même vecteur multiplié par 4 est obtenu. La valeur 4 représente alors un eigenvalue
3
pour le eigenvector ( ) .
2
Les eigenvectors sont uniquement présents dans les matrices carrées. Pour une matrice 𝑛 × 𝑛
donnée, il existe 𝑛 eigenvectors. Dans le cadre de ce projet, le calcul des eigenvectors et de ses
eigenvalues est effectué à l’aide d’une librairie mathématique appelée « Colt.jar ».
51
En considérant les séries de données x et y, leurs moyennes 𝑥̅ et 𝑦̅ sont soustraites de leurs valeurs
afin de les centrer autour de l’origine. Ce procédé est communément connu en tant que normalisation
des données.
Les eigenvectors peuvent être ajoutés au graphe en les convertissant en une équation.
−0.7352 −0.7352
Sur la figure 3.07, le eigenvector ( ) devient l’équation 𝑦 = 0.6779 𝑥 ; et le eigenvector
0.6779
0.6779 0.6779
( ) devient l’équation 𝑦 = 0.7352 𝑥.
0.7352
Cette figure nous montre la façon dont les eigenvectors mettent en évidence les relations existant
entre les différentes séries de données. Ces vecteurs indiquent comment les données sont éparpillées
dans l’espace coordonné. Et ces informations permettent facilement de différencier les différentes
séries de données.
Le eigenvector ayant le plus grand eigenvalue est appelé composant principal. Il correspond à
l’équation la plus importante car les données s’éparpillent tout au long de la ligne qui y correspond.
52
Les autres eigenvectors contribuent en montrant comment les données sont positionnées par rapport
à l’eigenvector principal.
Il est à noter que tous les eigenvectors extraits d’une matrice sont perpendiculaires. Cela implique
qu’on peut effectuer une rotation de manière à ce que les eigenvectors soient alignés avec les axes.
Si l’on choisit d’effectuer une rotation du composant principal sur l’axe des y , on obtient alors la
figure 3.08 :
Arrivé à cette phase, nous pouvons effectuer la comparaison d’une nouvelle donnée avec les
résultats obtenus sur la figure ci-dessus. Mais afin d’accélérer la procédure de reconnaissance tout
en retenant suffisamment de données pour réaliser la différenciation, on diminue, en premier lieu,
la taille des données.
L’idée consiste à retenir les données mais en réduisant la dimensionnalité de l’eigenspace. Cette
procédure réduit la taille des données en enlevant certains axes, ce qui est donc équivalent à enlever
quelques eigenvectors. Les eigenvectors ayant le moins d’influence sur la propagation des données
sont retirés. Ils correspondent donc aux eigenvectors avec le minimum de eigenvalues.
53
Dans la figure précédente, le eigenvector contribuant le moins dans la propagation des informations
correspond à l’axe des abscisses. En enlevant cet axe, les données sont projetées sur l’axe des
ordonnées.
Cette approche permet de réduire de moitié le nombre de données stockées afin d’accélérer la
procédure de reconnaissance.
3.8 Conclusion
Pour conclure, les images constituent des éléments non négligeables d’un système de
télésurveillance. Elles en augmentent le taux d’efficacité. L’association des moyens utilisés par le
système de télésurveillance avec d’autres techniques telles que celles du réseau de la téléphonie
mobile améliore davantage son rendement. Ces différents faits montrent que l’utilisation des images
dans une application de sécurisation permet à la fois l’affranchissement des limites engendrées par
la distance et la suivie visuelle de tout évènement se déroulant dans un site.
54
CHAPITRE 4
4.1 Introduction
4.2 Description
La sécurisation est l’un des atouts majeurs recherchés par l’homme. En effet, de nos jours, divers
problèmes surviennent dans la vie quotidienne, et qui sont notamment dominés par le vol et les
effractions. Nous nous faisons déposséder de nos biens avant même que nous nous en rendions
compte.
Ce projet, que nous avons créé, consiste justement à minimiser les probabilités d’occurrence de ces
faits par le biais d’un système de sécurisation implémenté à l’aide d’une application.
Sur le plan matériel, cette application fait appel à 3 composants de base : un téléphone portable
pouvant être utilisé en tant que modem, un ordinateur et une webcam.
55
- Différents types de caméras peuvent s’adapter au système, que ce soit une caméra IP,
fonctionnant à travers une adresse IP, ou une caméra analogique liée à l’ordinateur par
l’intermédiaire d’un câble USB.
- L’ordinateur, lui, constitue le cœur du système, c’est celui qui assure son bon
fonctionnement. En effet, c’est sur ce dernier que l’application est installée. Cela lui
permet la gestion de tous les périphériques qui lui sont connectés.
- Le terminal A est représenté par un téléphone assurant le rôle de modem. Divers types de
connexion peuvent être établis : connexion par câble USB, connexion par WiFi, ou
connexion Bluetooth.
Ces 3 premiers blocs se situent au niveau du local à surveiller.
- Le terminal B, quant à lui, se situe dans un autre endroit. Il est aussi représenté par un
téléphone sur lequel seront envoyées les informations obtenues par l’ordinateur.
Il est à noter que le terminal A et le terminal B communique à travers le réseau GSM.
56
L’application fait appel à 3 composants interagissant entre eux : un ordinateur, une webcam et un
téléphone portable. Et elle tourne au niveau de l’ordinateur. Avant de définir plus précisément le
déroulement de ce projet, il est nécessaire de savoir que tous les phénomènes qui suivent sont
supposés se dérouler dans un endroit démuni de présence, mais toutefois les autres cas ont aussi
leurs places. Dans le premier cas, après activation de la sécurisation intelligente, aux moindres
mouvements suspects, la webcam envoie un signal vers l’ordinateur en lui indiquant qu’un
évènement à risque potentiel est survenu. L’ordinateur, lui, traduit cette information en tant
qu’approbation afin de permettre au téléphone de mettre au courant l’hôte du site concerné soit par
l’intermédiaire d’un message texte, soit par appel ou même les deux suivant les préférences de
l’utilisateur.
4.3 Objectifs
La dissuasion :
En effet, les systèmes de vidéosurveillance sont dissuasifs car ils sont généralement visibles de tous.
Et cela constitue une manière efficace pour toutes sortes de vols, intrusions et dégradations.
La surveillance :
Outre le phénomène de dissuasion, ce système de surveillance peut aussi bien être discret que
voyant. Le résultat recherché étant le même c’est-à-dire surveiller une zone où le risque et la menace
sont présents.
Java est un langage de programmation moderne très utilisé dans le monde. Il est surtout renommé
pour sa portabilité ; en effet, c’est un langage de programmation informatique orienté objet dont la
57
particularité et l’objectif central sont de faciliter le fonctionnement d’un même logiciel sur différents
systèmes d’exploitation.
La programmation orientée objet consiste à faire interagir plusieurs briques de logiciels appelées
objet. Un objet peut être défini comme étant une structure de données cachées et munies de valeur,
et qui répond à un ensemble de messages. Il est surtout caractérisé par des attributs et des méthodes
lui permettant d’interagir avec d’autres objets.
Java est normalement utilisée pour développer des applications graphiques. Il est à noter que le
logiciel ayant permis la conception de ce travail est Eclipse IDE (Integrated Development
Environment). Eclipse IDE est un environnement de développement libre codé en java et dont
l’architecture est totalement développée autour de la notion de plug-in, c’est-à-dire que si nous
voulons ajouter de nouvelles fonctionnalités à Eclipse, nous devons télécharger le plug-in
correspondant, copier les fichiers spécifiés dans les répertoires spécifiés et démarrer Eclipse. Pour
pouvoir l’utiliser, il est impératif d’avoir un environnement java ou JRE (Java Runtime
Environment) sur la machine. Un JRE permet la lecture des programmes qui ont été codés en java.
Effectivement, dans ce JRE se trouve le cœur de java : le JVM (Java Virtual Machine). C’est cette
dernière qui permet l’exécution des programmes java sur votre machine. C’est-à-dire qu’avant
d’être utilisés par la machine virtuelle, les programmes java sont précompilés en byte code par votre
IDE. Et c’est à partir de ce byte code que le JVM arrive à comprendre le programme permettant
d’effectuer le lien entre le code et votre machine.
58
4.4.2 Diagramme de classe de l’application
59
4.4.3 Interface graphique
L’interface graphique comporte des onglets, des fenêtres, des boutons et des listes déroulantes. La
figure 4.04 nous montre le premier aperçu au lancement de l’application.
60
4.4.4 Configuration matérielle :
L’application accepte de larges gammes de caméras y compris les cameras USB ainsi que les
cameras IP, du moment que celles-ci soient reconnues par l’application. Le téléphone, quant à lui,
peut être connecté à l’ordinateur de diverses manières :
Cette méthode permet d’accéder à l’utilitaire qui indiquera les différents ports utilisés.
Cette application offre une interface graphique, qui se veut être très simple à manipuler, permettant
ainsi de cibler tout genre de personnes ayant ou non une connaissance avancée en informatique.
Cet onglet est affiché dès le démarrage de l’application. Il présente les configurations de base pour
mettre l’application en marche. Dans l’onglet général, on retrouve alors les interactions de base. La
caméra et le modem, étant connectés au préalable, avant de pouvoir lancer la surveillance,
l’utilisateur est invité à entrer le numéro du téléphone à joindre en cas d’alerte. Un champ réservé à
cette utilisation est visible dans l’onglet « Général ».
61
Figure 4.05: Champ pour le numéro de téléphone
Afin d’éviter toutes erreurs, comme l’ajout de numéro erroné ou de caractères alphabétiques, un
système de contrôle de données à base de regex ou expressions régulières a été implémenté dans ce
champ. Ce système permet, entre autre, d’empêcher l’utilisateur d’entrer des données invalides
pouvant nuire au bon fonctionnement de l’application.
Après la saisie du numéro de téléphone, l’utilisateur doit vérifier ce numéro par l’intermédiaire du
bouton « Vérifier » pour pouvoir continuer.
Si tout s’est bien déroulé, l’application renvoie un message affirmant que le numéro a bien été
enregistré.
Sinon, si un problème a été détecté par l’application, un message d’erreur apparaît et l’utilisateur
doit à nouveau entrer un numéro.
62
Figure 4.08: Schéma de détection d'erreur après vérification
Ensuite, cet onglet nous offre aussi la possibilité de choisir le type de caméras qu’on veut utiliser.
Pour cela, il met à notre disposition deux choix :
En se basant sur le fait que l’utilisateur ait saisi un numéro correct, le bouton « Activation » de
l’application devient actif et l’utilisateur peut commencer la surveillance.
63
4.4.5.2 L’onglet « Options Avancées »
- configuration de la camera IP
- configuration du modem
64
- configuration de la sécurisation
En plus de l’alerte par l’intermédiaire d’un message et d’un appel, cette application capture aussi,
en image, tous les évènements ayant déclenché l’alerte. Le répertoire d’enregistrement de ces
images peut être modifié par l’utilisateur. Par défaut, ce répertoire est localisé dans les documents
personnels de l’utilisateur.
En effet, cela permet d’identifier, en cas de fuite, l’individu ayant commis le délit.
Il est à noter que l’utilisateur n’est pas limité à des emplacements locaux mais il peut enregistrer ces
images dans une autre machine connectée sur le même réseau.
Sur la figure 4.12, nous pouvons remarquer qu’il existe deux répertoires d’enregistrement. Le
premier est utilisé pour l’enregistrement des images provenant de la caméra principale configurée
dans l’onglet « Général ». Le second répertoire est, quant-à-lui, utilisé pour les caméras IP
additionnelles que l’on peut ajouter à partir de l’onglet « Options Avancées ».
En effet, outre l’utilisation d’une caméra principale, l’utilisateur peut choisir d’ajouter d’autres types
de caméras pour la surveillance. Un bouton réservé à cet effet est mis à la disposition de l’utilisateur
comme la figure 4.13 nous le montre.
65
Comme pour le cas précédent, l’utilisateur doit se munir de l’adresse de la caméra en question suivi
du numéro de port et du mode d’accès. Lorsque cette adresse a été fournie, l’utilisateur la confirme
par l’intermédiaire du bouton « OK » et peut ajouter la caméra.
Lorsque cette caméra IP est activée, un bouton est mis à la disposition de l’utilisateur afin de lui
offrir la possibilité de sécuriser la caméra en question.
Ensuite, vient une liste déroulante permettant de sélectionner le port sur lequel le modem utilisé est
actif. Une fois que le modem est reconnu par l’ordinateur, cette liste se met automatiquement à jour
ce qui facilite la tâche de l’utilisateur.
66
Figure 4.15: Paramétrage du port modem utilisé
Les réglages suivants concernent l’activation ou la désactivation des alertes SMS. Grâce à ces
paramètres, l’utilisateur peut être informé par l’intermédiaire d’un SMS de la présence d’un danger
de premier niveau. Ainsi, si un danger est capté par la caméra, une alerte de premier niveau est
envoyée vers l’utilisateur par le biais d’un SMS. Puis, un appel confirmera que l’alerte est
effectivement un danger imminent.
Cet onglet nous permet d’effectuer une configuration standard sur l’affichage, le son ainsi que le
paramétrage de la reconnaissance faciale.
- activation de la reconnaissance
67
Pour permettre à l’application de reconnaître un nouveau visage, on peut l’ajouter grâce au bouton
« Save Face », une fois qu’un visage a été détecté. Pour cela, on écrit le nom correspondant au
visage détecté sur la partie réservée à cet effet. Ensuite on met à jour les données par l’intermédiaire
du bouton « update » et on redémarre l’application.
On peut aussi activer le son aidant pour le paramétrage de l’application grâce à une case à cocher.
Dans cette pratique, nous allons utiliser quatre matériels ayant des rôles bien précis :
68
Figure 4.20: Matériels utilisés
4.5.1 Configuration
En premier lieu, nous allons configurer le modem. Dans cet exemple, la liaison établie entre
l’ordinateur et le téléphone « Nokia » est une liaison Bluetooth. Grâce à l’utilisation du logiciel de
Nokia dénommé « Nokia PC-Suite », ce téléphone peut être reconnu par l’ordinateur en tant que
modem. Une fois cette étape effectuée, on récupère le port de communication utilisé par le modem.
69
Figure 4.21: Récupération du port utilisé
Ensuite, la seconde étape consiste à configurer le téléphone jouant le rôle de caméra IP. Pour cela,
on utilise l’application « IP Webcam ». Ainsi, ce téléphone et l’ordinateur hôte doivent être
connectés sur le même réseau. Il ne reste plus qu’à récupérer l’adresse IP attribuée au téléphone.
70
Figure 4.22: Récupération de l'adresse et du port
Une fois toutes ces étapes effectuées, la sécurisation peut être activée.
71
Figure 4.23: Interface "Général" configurée
72
Figure 4.24: Interface "Options Avancées" configurée
Cette sécurisation fait intervenir, en cas d’alerte, les différents matériels connectés. En effet,
l’application réagit aux moindres mouvements suspects effectués dans le site suivis d’une
73
reconnaissance faciale. Dans ce cas, les images ayant provoquées l’alerte sont enregistrées dans le
répertoire spécifié au cours de la configuration. Et suivant le degré d’imminence du danger,
l’application déterminera si l’utilisateur doit être mis au courant ou non. Un exemple de message
d’alerte envoyé à l’utilisateur et d’avertissement de danger imminent est illustré par la figure 4.25.
Ce message comporte la date et l’heure pendant lesquelles s’est effectué l’incident ainsi que
l’identité de la personne reconnue.
74
4.7 Conclusion
La notion de sécurisation nécessite une étude minutieuse des différents évènements qui peuvent se
produire. A chacun des sujets étudiés correspond une solution adéquate. Ainsi, l’obtention d’un taux
d’efficacité optimale requiert l’association de plusieurs techniques jouant, chacune d’elle, un rôle
bien précis mais complémentaire. La dernière étape de la sécurisation dépend de la prise de décision
effectuée par l’utilisateur.
75
CONCLUSION GENERALE
Tout comme les logiciels et matériels de grandes marques, cette application peut, elle aussi, faire le
sujet de grandes améliorations telles que l’ajout d’une intelligence artificielle associée à une
technique de réalité augmentée assurant la simulation d’une présence humaine ainsi que la prise de
décision immédiate lors d’une alerte.
76
ANNEXE 1
77
A1.3 Caractéristiques du téléphone utilisé en tant que caméra IP
Marque Samsung
Modèle Galaxy S GT-I9000
Dimensions (largeur x longueur) 64.2 x 122.4 mm
Poids 119 grammes
Taille de l’affichage 4 pouces
Résolution d’affichage 480 x 800 pixels
Appareil photo primaire 5 mégapixels
Appareil photo secondaire 0.3 mégapixels
Tableau A1.03: Caractéristiques Samsung Galaxy S
78
ANNEXE 2
EXTRAITS DE LA LISTE DE CAMERAS SUPPORTEES [17]
79
ANNEXE 3
if (gsm.init()) {
try {
gsm.connect();
gsm.checkStatus();
Thread.sleep(5000);
gsm.dial(num);
Thread.sleep(10000);
gsm.hangup();
gsm.disconnect();
compteur=0;
trouver=false;
} catch (Exception e) {
e.printStackTrace();
gsm.disconnect();
compteur=0;
trouver=false;
} else {
80
gsm.disconnect();
if(compteurDetection==3){
System.out.println(formater.format(aujourdhui));
if(smsActive==true){
System.out.println(message);
sc.sendMessage(num, message);
81
ANNEXE 4
Avant toute installation, il convient de réaliser une étude des besoins afin que le système choisi
corresponde aux besoins recherchés. C’est lors de cette étude que plusieurs éléments doivent être
déterminés :
- Une ou plusieurs caméras couvrant les zones que vous souhaitez surveiller,
- Un appareil de communication
On peut également remplacer le moniteur par l’écran d’un ordinateur ou d’un Smartphone.
82
- Ajout d’un système de reconnaissance faciale
83
BIBLIOGRAPHIE
[16] Y.Q. Wang, « An Analysis of the Viola-Jones Face Detection Algorithm », 2014.
84
FICHE DE RENSEIGNEMENTS
Nom : RATOVO
Prénom : Fenosoa
Adresse de l’auteur :
Lot II H 5 Faravohitra
ANTANANARIVO 101
MADAGASCAR
E-mail : ratovolightness@yahoo.fr
Titre du mémoire :
Nombre de pages : 85
Nombre de figures : 51
Nombre de tableaux : 6
Directeur de mémoire :
85
RESUME
Actuellement, les problèmes de sécurité et de délit font partie de la vie quotidienne de chaque
individu. Jour après jour, la population vit dans la frustration et l'inquiétude d'être la prochaine cible
des actes de violence. La solution la plus efficace face à ces sujets se focalise principalement sur
deux faits fondamentaux. La première se traduit par l'étude des différents problèmes se présentant,
la recherche d'une solution adéquate, et la combinaison de toutes les solutions trouvées au sein d'une
seule méthode pour former la solution fondamentale. La seconde est la plus importante car elle se
base surtout sur la prise de décision de l'utilisateur. La concrétisation des objectifs du système de
sécurisation dépend essentiellement du choix effectué par ce dernier. Partant de ce principe,
l’application mise en place fait intervenir trois moyens permettant la résolution de différents
problèmes, à citer : l’utilisation du réseau de la téléphonie mobile, la possibilité d’évolution en
fonction des avancées technologiques, et la résolution des problèmes en relation avec la distance.
ABSTRACT
Nowadays, the problems of security and offence are a part of the everyday life. Day after day, people
live in the frustration and the concern to be the next target of acts of violence. The most effective
solution addressing these issues is primarily based on two fundamental facts. The first one concerns
the study of the various cases that can occur, the search for an adequate solution, and the
combination of all the solutions within a single method to form the fundamental solution. The
second one is the most important because it focuses on the decision of the user. The realization of
the objectives of the security system depends essentially on the choice made by the latter. On this
basis, the application implementation involves three ways to solve different problems, including the
use of the mobile network, the ability to change as technology advances, and the possibility to solve
problems related with distance.