Vous êtes sur la page 1sur 73

Manuel de surveillance IP

Caméras réseau I Serveurs vidéo I Récepteur vidéo I Enregistreur vidéo réseau I Logiciel de gestion centrale
Bienvenue à
Planète VIVOTEK

À propos de VIVOTEK :

VIVOTEK Inc., fondée en 2000, s'est rapidement imposée comme un manufacturier de premier plan

dans l'industrie de la surveillance IP. VIVOTEK est spécialisé dans l'intégration de composants

audiovisuels dans l'exploitation de réseaux. En utilisant des technologies de codecs sophistiquées,

l'équipe de R&D innovante de VIVOTEK développe une large gamme de produits de communication

multimédia. En 2006, VIVOTEK est devenue une société cotée en bourse à la Bourse de Taïwan,

offrant des ventes, une assistance et d'autres services dans plus de 70 pays via un vaste réseau de

distributeurs et d'intégrateurs de systèmes.


Table des matières

Chap.1 Présentation de la surveillance IP 01


1.1 Aperçu 01
1.2 Caméras réseau 01
1.2.1 Présentation 01
1.2.2 Types de caméras 03
1.3 Serveurs vidéo 04
1.4 Enregistreurs vidéo en réseau 05
1.5 Logiciel de gestion centralisée 05
1.6 Évolution de la vidéosurveillance 06

Chap.2 Technologie d'objectif et de capteur d'image 07


2.1 Lentille 07
2.1.1 Distance focale 07
2.1.2 Iris 08
2.1.3 Types de monture 09
2.2 d'objectif Capteur d'image 11
2.2.1 Types de capteurs 11
2.2.2 Résolutions 11
2.2.3 Modes de balayage des capteurs 13
2.2.4 Large plage dynamique 14
2.3 Considérations relatives à l'objectif et au capteur d'image 14
2.3.1 Facteurs de forme d'objectif pour le capteur d'image 14
2.3.2 Angle de vue 15
2.3.3 Jour et nuit 15

Chap.3 Compression vidéo et audio 19


3.1 Compression de vidéo 19
3.1.1 MJPEG 19
3.1.2 MPEG-4 20
3.1.3 H.264 21
3.2 Compression audio 22
3.2.1 G.711 22
3.2.2 RAM 22
3.3.3 CAA 22
3.3 Streaming vidéo et audio 23
3.3.1 Flux multiples 23
3.3.2 Audio bidirectionnel 23
Table des matières

Chap.4 Réseau IP 25
4.1 Types de réseau 25
4.2 Périphériques réseau 25
4.3 Adresse IP 26
4.4 Protocoles réseau 27
4.4.1 Connexion de l'appareil 27
4.4.2 Protocoles de transmission 30
4.4.3 Méthodes de transmission vidéo 30
4.4.4 Notification d'événement 31
4.4.5 Correction du temps 31
4.4.6 Réseaux sans fil de 31
4.5 contrôle de la qualité vidéo 32
4.5.1 Wi-Fi 32
4.5.2 3GPP 32
4.5.3 WiMAX 32
4.6 Sécurité 33
4.6.1 Filtrage IP 33
4.6.2 Nom d'utilisateur et mot de passe 33
4.6.3 Protocoles de sécurité 33
4.6.4 Transmission sans fil de sécurité 34
4.7 PoE 35

Chap.5 Boîtier et montage de la caméra 37


5.1 Logement 37
5.1.1 À l'épreuve du vandalisme 37
5.1.2 Résistant aux intempéries 37
5.1.3 Couverture 38
5.2 Montage 39
5.3 Scanner 40

Chap.6 Bande passante et stockage 41


6.1 Gestion de la bande passante 41
6.1.1 Évaluation des demandes 41
6.1.2 Calcul 41
6.2 Stockage 41
6.2.1 Évaluation des demandes 41
6.2.2 Supports de stockage 42
6.3 Redondance 43
6.3.1 Câbles 43
6.3.2 RAID 43
Table des matières

Chap.7 Gestion vidéo 45


7.1 Plateformes de gestion vidéo 45
7.1.1 Basé sur PC 45
7.1.2 Basé sur le NVR 46
7.2 Fonctionnalités de base du logiciel 47
7.2.1 Surveillance 47
7.2.2 Enregistrement 48
7.2.3 Lecture 48
7.2.4 Gestion 49
7.3 Fonctionnalités avancées 49
7.3.1 E-carte 49
7.3.2 Sauvegarde automatique 49
7.3.3 Rapport d'échec 49
7.4 Périphériques d'E/S numériques 49
7.4.1 Périphériques d'entrée numérique 49
7.4.2 Périphériques de sortie numérique 50
7.5 gérant de grands systèmes 50

Chap.8 Applications 51

Chap.9 Conception du système 53


9.1 Identification des besoins des clients 53
9.1.1 Considérations relatives à l'affichage 53
9.1.2 Considérations environnementales 54
9.2 Planification du système 58
9.2.1 Considérations relatives à la caméra 58
9.2.2 Considérations matérielles 58
9.2.3 Considérations relatives au logiciel 58
9.3 Installation et vérifications 58
9.3.1 Installation sur site 58
9.3.2 Contrôles post-installation 58
9.4 Formation opérationnelle 59
9.5 Entretien du système 60

Chap.10 Systèmes vidéo intelligents 61


10.1 Présentation 61
10.2 Architecture 61
10.2.1 Plateforme centralisée 61
10.2.2 Plateforme distribuée 62
10.3 Avantages de l'architecture distribuée 63
10.4 Détection 63
10.4.1 Détection de sabotage 63
10.4.2 Détection de mouvement intelligente 64
10.4.3 Détection de vagabondage 65
10.4.4 Reconnaissance des plaques d'immatriculation 65
10.4.5 Comptage de personnes 66
Glossaire 67
Chap.1 Présentation de la surveillance IP

Chap.1
Présentation de la surveillance IP

1.1 Aperçu
La pénétration croissante d'Internet et le développement de technologies innovantes ont encouragé une croissance rapide de
l'industrie de la surveillance IP, entraînant des changements sur le marché de la vidéosurveillance. On s'attend à ce que la
surveillance IP domine le marché de la vidéosurveillance dans un avenir proche, les caméras réseau et les serveurs vidéo étant les
principales tendances.

Une surveillance IP numérise les flux vidéo et les transmet sur les réseaux, permettant aux utilisateurs de visualiser et de gérer la
vidéo et les images à distance avec un appareil en réseau, tel qu'un PC, à tout moment et n'importe où. Les composants clés d'un
système de surveillance IP se composent de caméras réseau, de serveurs vidéo, d'enregistreurs vidéo en réseau et d'un logiciel de
gestion centralisé. VIVOTEK fournit une gamme complète de produits mentionnés ci-dessus pour aider les clients à créer un
système de surveillance IP fiable et performant qui répond à leurs besoins.

Les produits de surveillance IP sont utilisés dans divers domaines d'application, qui entrent généralement dans les quatre catégories suivantes :

●Applications professionnelles : transports, gouvernement, industrie, construction, soins de santé, etc.


●Candidatures PME : banque, éducation, commerce de détail, loisirs, etc.
●Applications à domicile : surveillance résidentielle, maison numérique, etc.
●Applications 3GPP : surveillance mobile, soins aux personnes âgées, observation de bébés ou d'animaux domestiques, etc.

1.2 Caméras réseau


1.2.1 Présentation
Une caméra réseau, également connue sous le nom de caméra Internet, caméra IP ou caméra vidéo Internet, transmet une vidéo numérique en

direct sur un réseau Ethernet à des périphériques dorsaux tels qu'un PC ou un téléphone 3G. Avec une adresse IP dédiée, un serveur Web

intégré et des protocoles de streaming audio/vidéo, il peut fonctionner indépendamment pour une surveillance en temps réel.

Les images des caméras réseau peuvent être visualisées avec un navigateur Web tel qu'Internet Explore, Firefox, Mozilla et Opera,
permettant aux clients d'effectuer une visualisation en direct sur différents appareils en réseau. De plus, les clients peuvent
contrôler et gérer plusieurs caméras en même temps partout où une connexion réseau est disponible. Par conséquent, un système
de surveillance IP est plus facile et plus pratique à utiliser qu'un système de vidéosurveillance.

1
Chap.1 Présentation de la surveillance IP

Routeur

Figure 1.1 Connexion de la caméra réseau

Une caméra réseau se compose principalement d'un objectif, d'un capteur d'image, d'un processeur d'image, d'un SoC de compression vidéo
(System on Chip) et d'une puce Ethernet qui offre une connectivité réseau pour la transmission de données (Figure 1.2).

SoC pour
WLAN ou
Vidéo/audio Réseau local/Internet
Ethernet/PoE
Compression
Image DSP pour l'image
Lentille
Capteur Traitement
Éclat
DRACHME
ROM

Figure 1.2 Composition de la caméra réseau

Lorsque la lumière traverse l'objectif jusqu'au capteur, elle est convertie en signaux numériques puis traitée par un processeur de signal
numérique intégré. Les données vidéo traitées sont ensuite compressées par un SoC multimédia pour obtenir une taille de données plus petite
pour une transmission optimale. Enfin, les images vidéo sont envoyées via Internet vers des appareils dorsaux pour permettre la visualisation et
le stockage. Outre la compression vidéo, le SoC est construit avec un processeur RISC pour le traitement des données système et réseau.

L'interface générale d'une caméra réseau comprend une prise de cordon d'alimentation, une prise Ethernet, des ports d'E/S audio et
ports d'E/S numériques (Figure 1.3).
Sortie audio

LED d'état

SD/SDHC
Entrée micro
Fente pour carte

Ethernet 10/100 Cordon d'alimentation

Prise RJ45 Prise

E/S générales
Bornier
Réinitialisation en retrait

Bouton
Externe interne
Commutateur MIC

Figure 1.3 Interface générale de la caméra réseau

2
Chap.1 Présentation de la surveillance IP

En plus d'une gamme complète de produits de surveillance IP, VIVOTEK a obtenu des avantages concurrentiels par rapport à ses
concurrents en termes de conception de SoC multimédia, d'intégration EE & ME et de SDK multimédia. Grâce à ces capacités,
VIVOTEK est en mesure de fournir des produits hautement intégrés avec une qualité d'image supérieure, des services clients
complets et des solutions d'application polyvalentes.

1.2.2 Types de caméras

En règle générale, les caméras réseau peuvent être divisées en quatre types pour différentes applications, notamment fixe, panoramique/inclinaison/zoom,

dôme fixe et dôme rapide.

Type fixe
Une caméra réseau fixe pointe dans une direction fixe pour surveiller une zone spécifique, comme les couloirs, les escaliers ou les couloirs. Parce
que les gens peuvent être conscients de la direction de prise de vue de la caméra, dans certains cas, cela peut dissuader le vandalisme et les
crimes.

Une caméra réseau fixe est généralement livrée avec une interface RS-232/422/485 qui connecte les caméras à un scanner panoramique/
inclinable pour une couverture plus large.

De nombreuses caméras réseau fixes ont une conception d'objectif à monture C/CS interchangeable, donnant aux utilisateurs la possibilité de changer l'objectif

pour s'adapter à différentes conditions de surveillance. Pour plus d'informations sur la monture C/CS, veuillez vous référer au chapitre 2.

Figure 1.4 Caméra réseau fixe


Type de panoramique/inclinaison/zoom

Capable de changer la direction de prise de vue horizontalement et verticalement pour obtenir un large champ de vision, une caméra réseau panoramique/

inclinable est utilisée dans de nombreuses zones spacieuses, telles que les halls ou les parkings.

Certaines caméras réseau panoramiques/inclinables sont intégrées avec une capacité de zoom afin de fournir des images rapprochées d'objets distants. Les

utilisateurs peuvent facilement contrôler les fonctions PTZ via un navigateur Web.

Figure 1.5 Caméra réseau PTZ

3
Chap.1 Présentation de la surveillance IP

Type de dôme fixe


Une caméra réseau à dôme fixe, principalement conçue pour la surveillance en intérieur, est dotée d'un boîtier qui rend l'objet
d'intérêt moins conscient de l'endroit où la caméra pointe. Avec un mécanisme à 3 axes, les images peuvent rester dans une
orientation verticale lorsqu'elles sont installées contre le mur ou au plafond. De plus, le design d'une caméra réseau à dôme fixe
s'intègre mieux dans le décor.
Une caméra réseau à dôme fixe peut être fournie avec un boîtier résistant aux intempéries ou au vandalisme pour les applications extérieures.

Figure 1.6 Caméra réseau à dôme fixe

Type de dôme rapide


Par rapport au type à dôme fixe, une caméra réseau à dôme rapide est intégrée avec des capacités de panoramique, d'inclinaison et de zoom, permettant un

champ de vision beaucoup plus grand. Avec une capacité de zoom élevée, une stabilisation d'image et un panoramique sans fin à 360 degrés, une caméra dôme

rapide est principalement utilisée pour des applications professionnelles, telles que les aéroports, les banques ou la sécurité urbaine.

Figure 1.7 Caméra réseau Speed Dome

1.3 Serveurs vidéo


Un serveur vidéo est un appareil qui convertit le ers de migrer vers une surveillance numérique
système sans remplacer la vidéosurveillance existante

Un serveur vidéo comprend principalement un comp h deux types principaux disponibles : un port ou
quatre ports.

Figure 1.8 Serveur vidéo

4
Chap.1 Présentation de la surveillance IP

1.4 Enregistreurs vidéo en réseau


Un NVR (Network Video Recorder) est un enregistreur IP qui fonctionne indépendamment d'un PC ou d'autres systèmes
d'exploitation. Destiné à stocker les flux vidéo numériques des caméras réseau, un NVR est généralement intégré à un disque dur
de grand volume pour permettre une longue période d'enregistrement.
Un NVR diffère d'un DVR traditionnel par sa connectivité réseau, qui permet de transmettre des données numériques à d'autres
appareils en réseau via Internet. Une autre différence est qu'un NVR peut être directement connecté à une caméra réseau alors
qu'un DVR est généralement connecté à une caméra analogique.

Le NR7401 de VIVOTEK vous aide à créer un système de surveillance à haute efficacité, où vous pouvez simultanément enregistrer,
surveiller et gérer les données vidéo via Internet. Le NR7401 fonctionne de manière transparente avec toutes les caméras réseau
VIVOTEK.

Figure 1.9 Enregistreur vidéo réseau

1.5 Mana central


Un logiciel de gestion centralisé, souvent fourni par les fournisseurs de caméras ou des fournisseurs de logiciels individuels, permet aux clients
de gérer et de contrôler les caméras à partir d'un site distant. En règle générale, le logiciel de gestion centralisé est basé sur Windows et peut
donc être installé sur presque n'importe quel PC.

Le logiciel de gestion central utilise une architecture client-serveur où le logiciel serveur, le logiciel de visualisation client et le logiciel de lecture
sont installés sur des PC séparés. Les clients peuvent effectuer une visualisation en direct, un enregistrement déclenché par un événement ou
une lecture sur le PC client tout en gérant les caméras et en effectuant un enregistrement constant avec le PC serveur. Chaque PC serveur peut
être agrandi pour inclure plusieurs PC serveurs subordonnés, et ainsi augmenter le nombre de caméras gérées.

Le logiciel de gestion centralisée VIVOTEK ST7501 fonctionne de manière transparente avec la gamme complète de caméras réseau
et de serveurs vidéo de VIVOTEK, aidant les clients à établir une plate-forme robuste, flexible et efficace pour la gestion vidéo
centralisée.

Figure 1.10 Logiciel de gestion centralisée

5
Chap.1 Présentation de la surveillance IP

1.6 Évolution de la vidéosurveillance


Au cours de deux décennies d'évolution, la vidéosurveillance est passée du entièrement analogique au entièrement numérique. Le
développement des systèmes de surveillance est segmenté en trois périodes, appelées première, deuxième et troisième génération.

Le système de surveillance de première génération consiste en l'utilisation de caméras de vidéosurveillance analogiques, de multiplexeurs, de moniteurs

analogiques et de magnétoscopes. Les images des caméras sont transmises via des câbles coaxiaux et stockées dans des cassettes VCR. En raison de la capacité

de stockage limitée, les cassettes doivent être remplacées fréquemment pendant une longue période d'enregistrement.

Le début des années 1990 a vu l'émergence du système de surveillance de deuxième génération, composé de caméras de vidéosurveillance, de
DVR et de moniteurs numériques. Les images des caméras analogiques sont numérisées et stockées dans des DVR. Le remplacement des
magnétoscopes par des DVR offre aux utilisateurs plus de flexibilité dans la visualisation et le stockage des données. Vers 2005, la demande de
DVR compatibles réseau s'est accélérée et des NVR purement compatibles réseau ont été introduits. Les NVR offrent une capacité de gestion et
d'accès aux données à distance.

Le système de surveillance de troisième génération, également connu sous le nom de surveillance IP, est apparu au début des années 2000. Le système de

surveillance utilise des caméras réseau et tire pleinement parti de l'Internet TCP/IP. Les utilisateurs peuvent contrôler, surveiller et enregistrer à distance des

vidéos en direct (Figure 1.11).

LAN
LAN
Internet

LAN
NVR PC avec vidéo
Réseau VIVOTEK Logiciel de gestion
Magnétoscope
Caméra réseau VIVOTEK

LAN
audio
Entrée
audio
Sortie
Câble coaxial
vidéo
Analogique
VS7100
Caméra
LAN
audio
Entrée
audio
Sortie
Câble coaxial
vidéo
VS7100
Analogique
Caméra Serveur vidéo VIVOTEK

Figure 1.11 Architecture du système de surveillance IP

Avantages de la surveillance IP
● Surveillance/stockage à distance
Étant donné que les données vidéo peuvent être transmises à des périphériques en réseau distants via des réseaux Ethernet, les utilisateurs peuvent visualiser les images de la

caméra dans n'importe quel endroit où une connexion réseau IP est disponible.

● Rapport coût-efficacité
Les systèmes de vidéosurveillance peuvent tirer parti de l'infrastructure de réseau IP existante, réduisant considérablement les coûts d'installation globaux.

● Haute évolutivité
L'ajout de nouvelles caméras réseau ou d'autres appareils en réseau dans un système de surveillance IP est simple en les connectant
simplement à un routeur.

● Qualité d'image supérieure


Les caméras réseau offrent une qualité d'image élevée ; beaucoup d'entre eux offrent même des résolutions mégapixels. De plus, la surveillance
IP n'a pas de problèmes de dégradation du signal pendant la transmission, et peut donc assurer une qualité d'image stable.

6
Chap.2 Technologie d'objectif et de capteur d'image

Chap.2
Technologie d'objectif et de capteur d'image

2.1 Objectif

La génération d'une image de haute qualité est décidée par de nombreux facteurs, notamment la source lumineuse de l'environnement,
l'objectif, le capteur, le moteur de compression, etc. Cependant, pour la caméra elle-même, un objectif est le composant le plus fondamental qui
décide d'abord si la sortie de la qualité est bon ou pas. Dans l'industrie de la sécurité, étant donné que l'utilisation de caméras diffère, en
particulier de type fixe avec monture C/CS, les installateurs de systèmes eux-mêmes doivent sélectionner et acheter un objectif adapté à leurs
besoins spécifiques.

2.1.1 Distance focale

La distance focale est la distance entre le capteur et le point principal secondaire de la lentille.

Point principal en arrière

Point principal avant


Point focal/
Capteur d'image Distance focale

Figure 2.1 Distance focale

Plus la distance focale est courte, plus le champ de vision qu'elle offre est large et plus le niveau de distorsion qu'elle peut provoquer est élevé. En revanche, plus

la distance focale est longue, plus l'angle de vision et le champ d'objet sont petits.

7
Chap.2 Technologie d'objectif et de capteur d'image

La figure 2.2 montre la distorsion de l'image causée par une distance focale plus courte et l'effet téléobjectif résultant d'une plus longue distance focale.

distance focale.

(une) (b) (c)


Figure 2.2 Comparaison des images avec (a) large (b) normale (c) télé focale

Les lentilles comprennent les types suivants :

• Lentille fixe : la distance focale ne peut pas être modifiée.

• Lentille à focale variable : la distance focale (champ de vision) peut être ajustée manuellement ;. La lentille varifocale la plus courante est de

3,5 à 8 mm.

• Zoom: une sorte d'objectif à focale variable avec mécanisme motorisé pour ajuster sa distance focale. Généralement, AF
L'algorithme (Auto Focus) est utilisé pour effectuer la mise au point automatiquement.

Télé/Large
Se concentrer

Lentille fixe Lentille à focale variable

Figure 2.3 Lentilles fixes et varifocales

2.1.2 Iris
Iris peut contrôler l'amo éléments les plus importants pour
sensibilité à la lumière, ainsi que l'ouverture, le temps d'obturation, le capteur et le gain.

Iris
Figure 2.4 Iris par opposition à la pupille oculaire

8
Chap.2 Technologie d'objectif et de capteur d'image

L'iris est mesuré en nombre F, qui est le rapport entre la distance focale et le diamètre de l'objectif. La taille de l'iris est inversement
proportionnelle au nombre F. Chaque fois que le nombre F augmente vers un nombre plus grand, le taux d'exposition sera
réduire de moitié (figure 2.6).

f/1.4 f/2 f/2.8 f/4 f/5,6 f/8

Figure 2.5 Relation entre le nombre F et l'ouverture

Numéro F 1.4 2 2.8 4 5.6 8

Taux d'exposition 32 16 8 4 2 1

Figure 2.6 Numéro F et rapport d'exposition correspondant

Iris comprend les types suivants en termes de méthodes de contrôle :

Manuel-iris
L'iris manuel est ajusté avec une bague sur l'objectif. Il est utilisé lorsque les sources lumineuses sont stables.

Iris automatique

L'iris automatique peut ajuster automatiquement la quantité de lumière entrante avec un mécanisme pour que la caméra reste dans un niveau
de lumière optimal. En conséquence, il est principalement requis pour les applications extérieures ou les endroits où les lumières changent
fréquemment.

Il existe deux types d'iris automatique : l'iris du lecteur vidéo et l'iris du lecteur CC.

• Iris du lecteur vidéo : le signal vidéo est transmis à un circuit d'entraînement dans l'objectif et converti en courants pour contrôler le
moteur à iris. Étant donné que le circuit amplificateur est intégré à l'objectif, un objectif à iris à commande vidéo est plus coûteux.

• Iris de commande CC : l'iris est contrôlé par des courants continus. Du fait que le circuit d'entraînement est intégré dans la caméra plutôt que dans l'objectif,

l'objectif à iris à entraînement CC présente des coûts inférieurs.

2.1.3 Types de monture d'objectif

Les montures C et CS sont deux normes majeures de monture d'objectif développées dans le but de changer d'objectif. La principale différence
entre les objectifs à monture C/CS réside dans la distance focale de la bride. La distance focale de bride pour un objectif à monture CS est de 12,5
mm tandis que celle d'un objectif à monture C est de 17,526 mm (Figure 2.7). Un objectif à monture CS a une rentabilité plus élevée et une taille
plus petite car moins de composants en verre sont utilisés.

9
Chap.2 Technologie d'objectif et de capteur d'image

Monture C Monture CS
Lentille Lentille

12,5 mm
17,526 mm

Capteur

Capteur
Caméra à monture C Caméra à monture CS

Figure 2.7 Comparaison de la distance focale pour les objectifs à monture C/CS

Notez qu'un objectif à monture C peut être utilisé sur un appareil photo à monture CS en ajoutant une entretoise de 5 mm (bague adaptatrice C/CS), mais un

L'objectif à monture CS ne le peut pas.

Monture C
Lentille
Monture C
Lentille

Bague d'adaptation 5,026 mm

12,5 mm 12,5 mm

Capteur Capteur

Caméra à monture CS Caméra à monture CS

Figure 2.8 Appareil photo à monture CS avec objectif à monture C utilisant une bague adaptatrice

L'IP7161 de VIVOTEK peut s'adapter à un objectif à monture CS ou à monture C en ajustant uniquement une bague de réglage (Figure
2.9). La méthode innovante améliore la compatibilité et l'installation des lentilles.

IP7161 IP7161

Monture C/CS Monture C/CS


Lentille Lentille

Monture CS Monture C

Vue extérieure Vue intérieure

Figure 2.9 Fonctionnement de la bague de réglage du VIVOTEK IP7161

dix
Chap.2 Technologie d'objectif et de capteur d'image

2.2 Capteur d'images

Un capteur d'image joue un rôle clé dans la conversion des lumières à travers l'objectif en signaux électriques. En fonction du
processus de fabrication, il existe deux types de capteurs : CMOS (Complementary Metal Oxide Semiconductor) et
CCD (Dispositif à couplage de charge).

2.2.1 Types de capteurs

CMOS
CMOS est un procédé de fabrication standardisé et en constante évolution utilisé dans l'industrie des semi-conducteurs. Chaque
pixel d'un capteur CMOS est accompagné d'un amplificateur basé sur une structure de jonction pn. La structure de jonction pn
reçoit des photons du capteur et les transmet à un processeur de signal d'image.

CCD
Le CCD est un procédé de fabrication spécialement développé pour l'imagerie numérique. Un CCD est un registre à décalage analogique qui
permet le transport de signaux analogiques (charges électriques) à travers des étages successifs (condensateurs), contrôlés par un signal
d'horloge. Les signaux analogiques dans chaque rangée de condensateurs sont transmis et convertis en numérique via un circuit intégré
analogique-numérique.

Tableau 2.1 Comparaison des fonctionnalités et des environnements pour CMOS et CCD

CMOS CCD

Caractéristiques   Frottis ou floraison   Haute sensibilité à la lumière

  Faible consommation d'énergie   Haute saturation des couleurs

  À bas prix   Faible bruit en faible Lux

Environnement Largement utilisé en intérieur Largement utilisé en extérieur

2.2.2 Résolutions
La résolution fait référence au nombre de pixels dans une ligne horizontale et une colonne verticale d'une image. Par exemple, une
résolution de 1280x1024 signifie que la ligne horizontale se compose de 1280 pixels et la colonne verticale comprend 1024 lignes.
La résolution de l'ensemble de l'image est ainsi d'environ 1,3 mégapixels de pixels. Plus la résolution est élevée, plus les
informations peuvent être rendues, et donc la meilleure qualité d'image.

Dans les systèmes de vidéosurveillance traditionnels, la résolution maximale est de 720x480 pour NTSC (National Television System
Committee) et de 720x576 pour PAL (Phase Alternating Line). La résolution la plus couramment utilisée est 704x480 NTSC/704x576
PAL.

NTSC
En tant que première norme de diffusion TV couleur au monde, NTSC a été développée par le National Television System
Committee en 1953. Avec une taille d'image de 704x480 et jusqu'à 30 images par seconde, NTSC est principalement adopté aux
États-Unis, au Canada et au Japon qui utilise 60 Hz AC. électricité.

Les signaux NTSC peuvent être affichés sur un téléviseur noir et blanc car ils contiennent des signaux de luminance et des informations de
couleur. Cependant, il présente les inconvénients d'une distorsion de phase et d'une couleur instable.

COPAIN

1967 a vu le développement d'une nouvelle norme de codage couleur pour la diffusion télévisée en Allemagne, connue sous le nom de PAL, qui
a été exclusivement développée pour l'électricité CA 50 Hz utilisée en Europe. PAL a une taille d'image de 704x576, avec une fréquence d'images
complète de 25 par seconde.

Étant donné que la phase des informations de couleur dans chaque ligne est inversée, PAL réduit les problèmes de distorsion des couleurs.

11
Chap.2 Technologie d'objectif et de capteur d'image

D1
Le format D1, également connu sous le nom de SMPTE 259M, est un format d'image numérique développé par le comité d'ingénierie SMPTE en

1986 et utilisé dans les magnétophones. Dans le système NTSC, D1 a une taille d'image de 720x480, avec un maximum de 30 images par

seconde ; dans le système PAL, la taille de l'image D1 est de 720x576, avec un maximum de 25 images par seconde. Le format D1 est

couramment utilisé par les caméras analogiques.

CAF
Le CIF (Common Intermediate Format), fréquemment utilisé en visioconférence, est apparu pour la première fois à l'UIT-T
Recommandation H.261 en 1990. La taille de l'image CIF est de 352x288, soit 1/4 d'une image PAL. Son taux de trame complet est de 30
images par seconde, comme NTSC.

QCIF
QCIF 176x144
176x120
CAF
CAF 352x288
352x240

4CIF 4CIF
704x480 704x576
D1 D1
720x480 720x576

(une) (b)
Figure 2.10 CIF pour (a) NTSC et (b) PAL

VGA
Le format VGA (Video Graphics Array) a été défini par IBM en 1987, avec une taille d'image de 640x480. En tant que
norme commune pour les PC et les moniteurs industriels, le VGA a été largement utilisé dans les appareils d'imagerie
numérique. IBM a étendu la norme VGA en 1024x768 XGA (Extended Graphics Array) et 1600x1200 UGA (Ultra Graphics

640x480

1280x1024

1600x1200

Figure 2.11 Comparaison des tailles d'image pour VGA, 1,3 MP et 2 MP

12
Chap.2 Technologie d'objectif et de capteur d'image

Mégapixels
La caméra réseau Amegapixel offre une résolution au moins trois fois supérieure à celle d'une caméra CCTV analogique.

La caméra Amegapixel est principalement utilisée dans les occasions où une identification précise est nécessaire, comme la reconnaissance de la plaque

d'immatriculation du véhicule ou la reconnaissance faciale, car elle peut fournir des images avec des détails exceptionnels. En raison de son nombre élevé de

pixels, une caméra mégapixel est également utilisée dans les zones spacieuses telles que les parkings ou les aéroports pour fournir des images avec une vue

large.

Le capteur mégapixel a contribué à une nouvelle génération de caméras PTZ non mécaniques, appelées caméras PTZ numériques. La caméra
capture une image mégapixel et fournit uniquement une vignette définie par l'utilisateur au moniteur afin que les utilisateurs puissent visualiser
différentes images en sélectionnant sur le moniteur au lieu de déplacer physiquement la caméra.

2.2.3 Modes de balayage des capteurs

Les modes de balayage du capteur d'image incluent le balayage entrelacé et progressif.

Balayage entrelacé
Le balayage entrelacé divise une scène en champs pairs et impairs contenant respectivement des lignes paires et impaires. Lors du
rendu de la scène entière, le champ pair est affiché en premier, suivi du champ impair. L'intervalle de temps entre l'apparition des
deux champs conduira à des bords irréguliers, en particulier pour un objet en mouvement.

Le balayage entrelacé est principalement utilisé dans les moniteurs de télévision avec un taux de rafraîchissement inférieur, ce qui fait que l'écran scintille

facilement. Le balayage entrelacé peut réduire les scintillements car le taux de rafraîchissement du champ du balayage entrelacé semble deux fois plus rapide

que la fréquence d'images d'origine.

Certains moniteurs résolvent les bords irréguliers en supprimant le champ impair et en reproduisant le champ pair en tant que champ impair. Cependant, la

résolution verticale sera réduite de moitié.

Balayage progressif
Le balayage progressif restitue la scène entière en affichant les lignes paires et impaires de l'image de manière séquentielle plutôt que par
champ. Comme il n'y a pas d'intervalle de temps entre chaque affichage, le problème des bords irréguliers lors de l'affichage en mouvement
objets est éliminé.

Champ impair Champ pair 1 cadre

Balayage progressif

1 cadre

Balayage entrelacé Balayage progressif

Figure 2.12 Le balayage progressif élimine les artefacts de bord irrégulier du balayage entrelacé

13
Chap.2 Technologie d'objectif et de capteur d'image

Avec le taux de rafraîchissement d'un moniteur LCD et d'un téléviseur LCD s'améliorant au même niveau que les yeux humains, il n'est pas
nécessaire d'utiliser un balayage entrelacé pour réduire le scintillement de l'écran. Le balayage progressif remplace ainsi le balayage entrelacé et
deviendra la technologie de balayage grand public.

2.2.4 Large plage dynamique


Lors de la prise de vue dans des environnements à contraste élevé, à contre-jour, à l'éblouissement et à la réflexion de la lumière tels que
l'entrée, le guichet automatique ou le côté de la fenêtre, l'objet apparaîtra sombre et méconnaissable. La technologie WDR (Wide Dynamic
Range) peut garantir une image identifiable de tous les objets dans de telles conditions en exposant de manière appropriée toute la scène, à la
fois les parties les plus sombres et les plus lumineuses. Les IP7142 et FD7141 primés de VIVOTEK prennent en charge le WDR, permettant à la
caméra de faire face à des conditions d'éclairage difficiles.

(une) (b)
Figure 2.13 Qualité d'image (a) sans WDR et (b) avec WDR

2.3 Considérations relatives à l'objectif et au capteur d'image

2.3.1 Facteurs de forme d'objectif pour le capteur d'image

Les tailles de capteur sont spécifiées par la diagonale et comprennent principalement 1/4", 1/3" et 1/2". Un objectif peut s'adapter à un capteur
plus petit. Lors de l'utilisation avec un capteur de plus grande taille, par exemple, un objectif 1/4" avec un capteur 1/3", la situation de l'obscurité
des coins de l'image seront causés.

6,4 mm

4,8 mm
3,6 mm
1/2"
1/3" 4,8 mm
1/4" 3,6 mm
2,7 mm

1/3" 1/3" 1/3" 1/3"

Capteur 1/3" Lentille 1/4" Lentille 1/3" Lentille 1/2"

Figure 2.14 Taille du capteur et taille comparative de l'objectif

14
Chap.2 Technologie d'objectif et de capteur d'image

2.3.2 Angle de vue

L'angle de vue est déterminé par la distance focale de l'objectif et la taille du capteur. Plus la distance focale est courte (Figure 2.15) et plus la
taille du capteur est grande (Tableau 2.2), plus l'angle de vue est large.

f=4

f= 8

Figure 2.15 Angle de vue pour différentes focales avec la même taille de capteur

Tableau 2.2 Angle de vue pour différentes focales avec (a) capteurs 1/4" et (b) 1/3"

Distance focale 4 mm 6 millimètres 8 mm 12 mm

Angle de vue vertical 48∘ 33∘ 25∘ 17∘

Angle de vue horizontal 37∘ 25∘ 19∘ 12∘

Angle de vue en diagonale 58∘ 41∘ 31∘ 21∘

(une)

Distance focale 4 mm 6 millimètres 8 mm 12 mm

Angle de vue horizontal 61∘ 43∘ 33∘ 22∘

Angle de vue vertical 48∘ 33∘ 25∘ 17∘

Angle de vue en diagonale


73∘ 53∘ 41∘ 28∘

(b)

2.3.3 Jour et nuit


La lumière infrarouge a une longueur d'onde différente de la lumière visible, ce qui conduit à des images irrégulières et floues. La fonctionnalité
jour et nuit peut réduire l'influence de la lumière infrarouge sur la qualité de l'image et peut être obtenue en utilisant un objectif à filtre IR
amovible et à correction IR. Pendant la journée avec un éclairage suffisant, la lumière infrarouge est bloquée pour éviter le changement de
couleur. Pendant la nuit, la lumière infrarouge peut être utilisée pour améliorer la vision nocturne des caméras afin de maintenir une bonne
qualité d'image.

15
Chap.2 Technologie d'objectif et de capteur d'image

RIC
Un ICR (IR-cut Filter Removable) est une conception d'obturateur mécanique. Il est placé entre l'objectif et le capteur
d'image et est contrôlé b

Figure 2.16 Placement de l'IC

Lorsque l'ICR est allumé, il bloque la lumière infrarouge et ne laisse passer que la lumière visible. Lorsque l'ICR est
éteint, la lumière infrarouge sera autorisée et les images passeront en mode noir et blanc, ce qui est plus sensible
à la lumière infrarouge (Figure 2.17).

Ultra-violet Lumière visible Infrarouge

invisiblele invisible

Longueur d'onde (nm)


100 380 770 1000

Jour

Transmission de la lumière

Longueur d'onde (nm)


100 380 770 1000

Nuit

Transmission de la lumière

Longueur d'onde (nm)


100 380 770 1000

Figure 2.17 Fonctionnement de l'ICR de jour et de nuit

16
Chap.2 Technologie d'objectif et de capteur d'image

Revêtement infrarouge

Une autre façon de bloquer la lumière infrarouge consiste à appliquer un revêtement sur la lentille ; Cependant, cela réduira la sensibilité à la lumière de

l'objectif la nuit.

IR corrigé
Lorsque la caméra réseau est utilisée sur la lumière visible et la lumière infrarouge, il est suggéré d'utiliser un objectif à correction infrarouge
avec une conception optique ou des matériaux spéciaux pour focaliser la lumière visible et la lumière infrarouge sur le même point (Figure 2.18).

Lentille sans correction IR Lentille IR corrigée

Lumière visible Lumière visible et infrarouge

Infrarouge

Figure 2.18 Focalisation de la lumière visible et infrarouge avec des lentilles non IR et IR corrigées

De jour, les images générées par un objectif corrigé IR et un objectif non corrigé IR sont de qualité identique (Figure 2.19.
une). Pendant la nuit, les images générées par un objectif non corrigé IR deviennent floues, tandis que celles générées par un objectif corrigé IR
lentille restent claires (Figure 2.19. b).

Lentille IR corrigée
(a) Lentille sans correction IR

Lentille IR corrigée Lentille sans correction IR


(b)

Figure 2.19 Qualité d'image par les objectifs avec et sans correction IR en (a) le jour et (b) la nuit

17
Chap.2 Technologie d'objectif et de capteur d'image

LED infrarouges

Pour obtenir une image claire dans des environnements peu éclairés, il sera nécessaire d'acheter des accessoires LED IR supplémentaires ou de
choisir des caméras réseau avec des LED IR intégrées.

18
Chap.3 Compression vidéo et audio

Chap.3
Compression vidéo et audio

Les technologies de compression ont un impact majeur sur la qualité de l'image, l'utilisation de la bande passante, l'espace de stockage et la charge du système.

Un taux de compression élevé peut réduire considérablement la taille du fichier et ainsi réduire l'utilisation de la bande passante et l'espace de stockage.

Cependant, un taux de compression élevé peut entraîner un compromis entre la bande passante et la qualité d'image.

3.1 Compression vidéo


MJPEG, MPEG-4 et H.264 sont les trois principales technologies de compression vidéo utilisées par l'industrie de la surveillance IP.
Chaque technologie a un taux de compression différent et est destinée à des applications et des objectifs différents.

3.1.1 MJPEG
MJPEG (Motion JPEG), annoncé par JPEG (Joint Photographic Experts Group) en 1992 et approuvé par l'ISO en
1994, est un format multimédia qui compresse chaque image vidéo séparément sous forme d'image JPEG. La technologie est largement utilisée
dans les DSC (Digital Still Camera) et autres appareils électroniques grand public.

La technologie
MJPEG compresse l'image entière de chaque image en tant qu'image clé, qui est codée et décodée indépendamment sans faire
référence aux images précédentes ou séquentielles. Cela se traduit par plus de redondance dans la taille de l'image.

La figure 3.1 montre que chaque image est codée séparément par MJPEG, y compris les mouvements (le mouvement de l'homme)
et l'arrière-plan fixe (la voiture).

Figure 3.1 MJPEG encode chaque trame entièrement

19
Chap.3 Compression vidéo et audio

Chaque trame codée est indépendante de la trame précédente ou séquentielle (Figure 3.2).

Compression Transmission

Figure 3.2 MJPEG encode chaque trame indépendamment

3.1.2 MPEG-4
MPEG-4 a été formé par le groupe de travail MPEG sous ISO et IEC en 1998. Il a été développé pour faciliter la transmission de flux
vidéo sur Internet et est principalement utilisé pour les applications à bande passante limitée.

La technologie
MPEG-4 est une norme de compression vidéo offrant une plus grande efficacité de compression. Outre certaines images clés entièrement
compressées, MPEG-4 détecte les différences par rapport à une image clé de référence, laisse de côté les informations redondantes et ne
compresse que les différences d'une image à l'autre. Cela réduit considérablement la taille des fichiers et les besoins en bande passante.

La figure 3.3 montre que MPEG-4 encode entièrement la première trame, mais uniquement des différences dans les deuxième et troisième trames.

Figure 3.3 MPEG-4 encode les différences d'une image à l'autre

La figure 3.4 montre les résultats MPEG-4 et compresse simplement les différences de deux images.

Référence

Trouver la différence Compression Transmission

Figure 3.4 MPEG-4 fait référence à l'image précédente pour trouver les différences

20
Chap.3 Compression vidéo et audio

3.1.3 H.264
H.264 a été initialement développé par ITU (International Telecommunication Union) puis publié par JVT, un groupe combiné par
ITU et ISO/IEC, en 2003. H.264 est également connu sous le nom de MPEG-4 part 10. H.264 a un taux de compression plus élevé
que MPEG-4, et peut ainsi réduire davantage l'utilisation de la bande passante.

La technologie
Comme pour MPEG-4, des images clés séquentielles et précédentes sont requises pendant la compression et la décompression.
H.264 fournit une méthode de compression plus efficace avec une recherche et une prédiction de mouvement plus précises ; cependant, il
nécessite une capacité CPU plus puissante.

Le tableau 3.1 montre que H.264 a un taux de compression plus élevé que MJPEG et MPEG-4, mais son taux de chargement CPU est également
supérieur aux deux autres formats.

Taille du fichier compressé d'origine

1%
H.264

2%
MPEG-4

20%
MJPEG

0 1 2 20 100%

Figure 3.5 Taille de fichier compressé de MJPEG, MPEG-4 et H.264

Tableau 3.1 Comparaison de MJPEG, MPEG-4 et H.264

MJPEG MPEG-4 H.264

Comprimé
20% 2% 1%
taille du fichier

Bande passante

Comparaison 20 : 2 : 1
rapport

Codage
Chargement du processeur
1 : 4 : dix
rapport

  Local   En mouvement   En mouvement

stockage photo photo


Application   Instantané visualisation visualisation

visualisation
  Temps réel   Temps réel
transmission transmission

21
Chap.3 Compression vidéo et audio

Le tableau 3.2 montre que la bande passante requise pour H.264 est inférieure à MJPEG et MPEG-4 à la même fréquence d'images.

Tableau 3.2 Exigences de bande passante par MJPEG, MPEG-4 et H.264

Bande passante
exigence en Ko MJPEG MPEG-4 H.264

CIF 30fps 302 45 27

VGA 30 ips 819 123 75

1.3M 5fps 435 155 97

3.2 Compression audio


Les principales technologies de compression audio incluent G.711, AMR et AAC, qui seront présentées ci-dessous.

3.2.1 G.711
G.711 est une norme de compression vocale établie par l'UIT en 1972 et largement utilisée pour les communications vocales dans l'industrie des
télécommunications, où la qualité audio n'est pas la première priorité.

G.711 a un débit binaire de 64 kbps. La qualité audio de cette norme est assez faible car les signaux peuvent souffrir d'une lourde perte de
numérisation.

3.2.2 RAM
AMR (Adaptive Multi-Rate) a été annoncé par 3GPP en 1998, une norme développée pour les communications mobiles. Son taux de
compression est meilleur que G.711 et est largement appliqué aux téléphones mobiles 3G.

Le débit binaire AMR varie de 4,75 à 12,2 kbps. Il offre un taux de compression plus élevé et souffre d'une moindre perte
par rapport au G.711.

3.3.3AAC
Annoncé en 1997, AAC (Advanced Audio Coding) est une norme de compression audio basée sur MPEG-2. La norme est largement
utilisée dans l'électronique grand public.

Le tableau 3.3 indique que l'AAC à des fins de lecture de musique offre une qualité audio supérieure à G.711 et AMR destiné aux
communications vocales.

Tableau 3.3 Comparaison de G7.11, AMR et AAC

G.711 RAM CAA

Taux d'échantillonnage (Hz) 8K 8K 8K ~ 96K

Débit binaire (bps) 64K 4.75K~12,2K 16K~320K

Application Discours général Discours 3GPP qualité CD

22
Chap.3 Compression vidéo et audio

3.3 Streaming vidéo et audio


3.3.1 Flux multiples
La diffusion multiple permet à chaque flux vidéo d'être diffusé dans une résolution, une fréquence d'images et une qualité d'image différentes
pour des exigences de qualité ou de bande passante individuelles. En conséquence, la caméra peut simultanément transmettre une petite image
au format CIF pour une surveillance en temps réel et une grande image mégapixel pour le stockage. L'image CIF peut être directement affichée
à l'écran sans trop de décodage ni de mise à l'échelle supplémentaire, réduisant ainsi considérablement la charge du processeur. De plus, étant
donné que différents appareils tels que les PC et les téléphones mobiles ont des exigences différentes en matière de tailles d'images, de
résolutions et de fréquences d'images, la diffusion multiple offre aux utilisateurs un niveau de flexibilité plus élevé pour traiter les images de
caméra sur différentes plates-formes. (Figure 3.6).

176x144 MPEG-4 5fps

Téléphone portable 3G

640x480 H.264 30 ips

PC de bureau pour la visualisation et S


Caméra réseau

1600x1200 MJPEG 15fps

NVR pour le stockage

Figure 3.6 Plusieurs flux sont envoyés avec différentes configurations simultanément

3.3.2 Audio bidirectionnel

Généralement, les méthodes de transmission audio consistent en simplex, semi-duplex et duplex intégral. Contrairement au simplex et au semi-

duplex, le duplex intégral offre une capacité de communication simultanée, également appelée audio bidirectionnelle.

recto
Les voix ne peuvent être transmises que dans un seul sens, de l'expéditeur au destinataire. Par exemple, seul le site de
contrôle ou le site surveillé peut faire une annonce ; le récepteur ne peut pas répondre.

Figure 3.7 Simplex n'autorise que les communications unidirectionnelles

23
Chap.3 Compression vidéo et audio

Demi-duplex
Les voix peuvent être transmises dans les deux sens, depuis l'émetteur ou le récepteur, mais dans un seul sens à la fois
(Figure 3.8).

Figure 3.8 Le semi-duplex permet les communications dans une direction à la fois

Un duplex plein
Les voix peuvent être transmises dans les deux sens en même temps. Comme dans la Figure 3.9, le site de contrôle peut
parler et recevoir des voix du site surveillé. Le site surveillé aussi.

Routeur

Figure 3.9 Le duplex intégral permet les communications dans les deux sens à la fois

24
Chap.4 Réseau IP

Chap.4
Réseau IP

4.1 Types de réseau


En tant que technologie LAN la plus populaire, Ethernet utilise un certain nombre de câbles pour établir la connexion entre les systèmes
d'extrémité et le réseau. Le type de câble Ethernet le plus courant est le RJ45. Le taux de transfert Ethernet d'origine était de 10 Mbps. Avec
l'augmentation de la demande de bande passante, des taux de transfert plus élevés tels que 100 Mbps, 1 Gbps et 10 Gbps ont été développés.

Actuellement, différentes normes Ethernet peuvent être universellement reconnues comme une forme de « 100BaseT ». Le premier
chiffre représente le taux de transfert et le dernier chiffre ou caractère indique les caractéristiques du support de transmission. Par
exemple, 100BaseT correspond à 100 Mbps sur un câble réseau.

Câble Ethernet RJ45

4.2 Périphériques réseau

Centre

Un concentrateur est un périphérique réseau qui connecte un PC avec un câble Ethernet pour établir un réseau local et permet au PC de communiquer avec

d'autres PC sur le réseau local. Lorsque des données sont envoyées d'un PC à un concentrateur, le concentrateur dupliquera les données sur tous les PC du

réseau local. Seul le PC de destination conservera les données ; d'autres PC abandonneront les données.

Changer
Un commutateur est un périphérique réseau qui remplit les mêmes fonctions que les concentrateurs, mais il utilise plus efficacement les
ressources de bande passante. Un commutateur identifie la destination des données par son adresse MAC et l'envoie au PC désigné
uniquement, réduisant ainsi les interférences entre les données.

25
Chap.4 Réseau IP

Routeur
Un routeur connecte différents réseaux Ethernet pour obtenir une couverture réseau. Il peut connecter des réseaux locaux qui utilisent
différents protocoles réseau ou méthodes de transmission. Lorsqu'un routeur reçoit un paquet, il vérifie l'adresse de destination de

le paquet et lui désigne un chemin optimal en fonction de la taille et de la priorité du paquet.

4.3 Adresse IP
Chaque périphérique réseau a sa propre adresse IP. Une adresse IP est comme une plaque de porte de l'appareil, aidant les
données à être livrées à la bonne destination. Une adresse IP contient 32 bits, qui sont divisés en quatre parties, chaque partie
étant séparée par un point, comme 255.255.255.0.

Les trois blocs suivants de l'espace d'adressage IP sont réservés aux Internets privés (réseaux locaux) :

• 10.0.0.0~10.255.255.255
• 172.16.0.0~172.31.255.255
• 192.168.0.0~192.168.255.255
Cependant, avec l'augmentation du nombre de périphériques réseau, la pénurie d'adresses IP est devenue un problème. Pour
résoudre le problème, DHCP et NAT et IPv6 ont été développés.

DHCP
DHCP (Dynamic Host Configuration Protocol) attribue automatiquement une adresse IP valide à un périphérique réseau sur
Internet. L'attribution d'une adresse IP fixe pour chaque appareil entraînera des adresses IP inactives lorsque les appareils ne sont
pas en fonctionnement. Par conséquent, DHCP peut utiliser plus efficacement les adresses IP.

NAT
NAT (Network Address Transfer) utilise des tables de traduction pour changer une adresse IP privée d'un paquet sortant d'un PC
client en une adresse IP publique. De cette façon, plusieurs PC peuvent accéder à Internet via une adresse IP publique
adresse.

BLÊME LAN

3 Cible : IP publique 4 Le goudron obtenir : IP privée

l'Internet Client A

2 Source : IP publique Routeur avec serveur NAT 1 Source : IP privée

Client B

Figure 4.1 NAT permet à plusieurs PC de partager une adresse IP publique

NAT enfreint la règle d'une adresse IP pour un périphérique réseau. Par conséquent, lorsque plusieurs périphériques réseau transmettent simultanément une

grande quantité de données, des retards importants et des pertes de paquets peuvent se produire.

26
Chap.4 Réseau IP

IPv6
La norme IPv6 se compose de 128 bits, qui sont divisés en huit parties, chaque groupe contenant quatre chiffres de 16 bits et est
séparé par deux points. Les adresses IP IPv6 sont présentées dans un format différent d'IPv4, par exemple 3ffe:0305:0000 :
0000:0000:0000:0000:001.

Tableau 4.1 Comparaison d'IPv4 et d'IPv6

Fonctionnalité IPv4 IPv6 Comparaison

Espace d'adressage 32 bits 128 bits IPv6 offre un plus grand espace d'adressage

Paramètre de configuration Manuel Auto IPv6 n'a pas besoin d'un DHCP indépendant

Contrôle prioritaire Non Oui IPv6 atteint une qualité vidéo supérieure

Authentification Non Oui IPv6 offre une transmission de données plus sûre

4.4 Protocoles réseau


Les protocoles sont un ensemble de règles qui permettent aux applications ou aux appareils de communiquer entre eux, permettant aux
données d'être transmises et reçues avec précision.

4.4.1 Connexion de l'appareil

Cette section présente deux types de protocole, l'un pour faciliter la connectivité réseau une fois que le périphérique a
obtenu une adresse IP valide et l'autre pour établir une connexion entre les périphériques réseau et Internet. Le premier
type comprend DNS et DDNS et le second type comprend PPPoE et UPnP.

DNS
Lors de la localisation d'un périphérique réseau, vous devez saisir une adresse IP numérique, difficile à mémoriser. DNS (Domain
Name System) vous permet de saisir une adresse IP au format texte et de la mapper automatiquement sur l'adresse IP numérique
de ce périphérique réseau. Par exemple, lorsqu'un utilisateur saisit un nom de domaine enregistré (tel que www. vivotek.com), le
serveur DNS mappe automatiquement le nom de domaine à une adresse IP telle que 203.160.252.248.

DDNS
DDNS (Dynamic DNS) associe automatiquement une adresse IP flottante à un nom de domaine enregistré, permettant aux utilisateurs sans
adresse IP fixe de se connecter facilement à un périphérique réseau. Par exemple, si vous enregistrez un nom de domaine en tant que
john-1.safe100.net et que l'adresse IP pour la première connexion est 203.160.252.200 ; le serveur DDNS le fera correspondre à
john-1.safe100.net. La prochaine fois que l'appareil sera en ligne avec une adresse IP différente, telle que 203.160.252.201, le DDNS le fera
toujours correspondre à john-1.safe100.net. De cette façon, les utilisateurs n'ont qu'à se souvenir du nom de domaine enregistré pour localiser
votre périphérique réseau (Figure 4.2).

27
Chap.4 Réseau IP

Serveur DDNS

Connexion initiale

2 Accéder à la vidéo avec The


1 Soumettre mon IP : 60.250.55.30 Même nom de domaine : jean-1.safe100.net
1

2 l'Internet

Caméra ordinateur

Serveur DDNS

Reconnexion

2 Accéder à la vidéo avec The


1 Soumettre l'adresse IP modifiée : 60.250.2.250
Même nom de domaine : jean-1.safe100.net
1

2 l'Internet

Caméra ordinateur

Serveur DDNS

Reconnexion

2 Accéder à la vidéo avec The


1 Soumettre l'adresse IP modifiée : 60.250.168,3 Même nom de domaine : jean-1.safe100.net
1

2 l'Internet

Caméra ordinateur

Figure 4.2 DDNS en fonctionnement

safe100.net

Figure 4.3 Serveur DDNS VIVOTEK

28
Chap.4 Réseau IP

PPPoE
PPPoE (Point-to-Point Protocol over Ethernet) est un protocole qui permet les connexions entre un modem DSL et
Internet. Ce service est fourni par ISP (Internet Service Provider).

UPnP
UPnP (Universal Plug and Play) comprend deux fonctions principales, la redirection de port UPnP et la présentation UPnP.

La redirection de port UPnP permet aux périphériques réseau de communiquer facilement entre eux via Internet. Lorsque le périphérique
réseau et le routeur prennent en charge UPnP, les ports de streaming vidéo seront transférés, ce qu'on appelle le transfert de port
(Figure 4.4).

Caméra UPnP

l'Internet

ordinateur

ordinateur
Redirection de port

Figure 4.4 Redirection de port UPnP

Si le PC de l'utilisateur prend en charge la présentation UPnP, une icône des périphériques réseau sur le même réseau local apparaîtra dans
Favoris réseau pour permettre un accès direct (Figure 4.5).

Figure 4.5 Caméras réseau compatibles UPnP affichées dans Favoris réseau

29
Chap.4 Réseau IP

4.4.2 Protocoles de transmission

Cette section présente deux types de protocoles. UDP, TCP et HTTP sont des protocoles sous-jacents qui transportent les données. RTSP/RTP/
RTCP sont des protocoles de transmission multimédia en temps réel.

● Transmission de données

UDP
Un port source UDP (User Datagram Protocol) envoie des paquets en continu et ne nécessite pas que le port de destination renvoie un message
de confirmation, permettant ainsi davantage de flux audio et vidéo en temps réel. Cependant, les paquets peuvent être perdus en raison du
trafic réseau en rafale et les images peuvent être cassées. La connexion UDP est principalement utilisée pour les réponses sensibles au temps et
lorsque la qualité vidéo est moins importante.

TCP
Un port source TCP (Transmission Control Protocol) envoie des paquets et attend un message de confirmation du port de
destination avant d'envoyer des paquets séquentiels. Si aucun message de confirmation n'est reçu, le port source enverra à
nouveau ce paquet. TCP garantit la livraison complète des données en streaming et offre ainsi une meilleure qualité vidéo.
Néanmoins, son effet en temps réel est inférieur à UDP.

HTTP
Conçu pour que les utilisateurs puissent afficher des informations sur une page Web via un navigateur, HTTP (Hypertext Transfer Protocol)

permet la même qualité que le protocole TCP sans avoir besoin d'ouvrir des ports spécifiques pour le streaming dans certains environnements

réseau. Les utilisateurs à l'intérieur d'un pare-feu peuvent utiliser ce protocole pour permettre aux données de streaming de passer.

● Transmission multimédia

RTSP
RTSP (Real Time Streaming Protocol), qui se compose de RTP et RTCP, est un protocole utilisé pour faciliter le streaming multimédia
sur Internet. En tant que protocole pour le streaming 3GPP, RTSP permet aux utilisateurs d'accéder aux images vidéo via un

téléphone 3G.

4.4.3 Méthodes de transmission vidéo

Monodiffusion

Avec la monodiffusion, les données sont transmises uniquement au PC désigné et les autres PC sur le même réseau ne recevront
pas les données. Si plusieurs PC demandent la même donnée, le PC source doit envoyer les données à plusieurs reprises vers
différentes destinations. C'est la méthode de transmission la plus populaire et elle est également connue sous le nom de
transmission One-to-One.

Diffuser
La diffusion est principalement utilisée sur le réseau local. Par rapport à la monodiffusion, tous les périphériques réseau diffusés sur le même
réseau recevront des données, qu'ils en aient besoin ou non. Le PC source envoie des données à un routeur où les données sont répliquées et
envoyées à plusieurs PC de destination demandant les mêmes données. On l'appelle aussi transmission un-à-tous.

Multidiffusion

Avec la multidiffusion, les données sont transmises à un groupe de multidiffusion composé de PC demandant les mêmes données sur Internet.
Une fois que les données atteignent le groupe de multidiffusion, elles sont dupliquées et livrées séparément à chaque PC de ce groupe.

La multidiffusion réduit considérablement l'utilisation de la bande passante et convient aux applications de vidéo Web telles que la VoD, l'apprentissage en ligne

et la vidéoconférence. Elle est également appelée transmission un-à-plusieurs ou plusieurs-à-plusieurs.

30
Chap.4 Réseau IP

4.4.4 Notification d'événement

SMTP
SMTP (Simple Mail Transport Protocol) est destiné à la transmission d'e-mails. Avec SMTP, le courrier électronique peut être transmis du client au
serveur de messagerie.

FTP
FTP (File Transfer Protocol) est destiné à la transmission de fichiers. FTP vous permet de télécharger et de télécharger des fichiers vers et depuis un serveur. Via

FTP, l'utilisateur peut télécharger des informations à partir d'une caméra réseau telles que des instantanés ou des clips vidéo vers un FTP

serveur lorsqu'un événement se produit.

4.4.5 Correction du temps

NTP
NTP (Network Time Protocol) synchronise l'heure système d'un périphérique réseau sur Internet avec une heure de référence. Une
fois qu'un périphérique réseau a envoyé une demande à un serveur NTP pour la synchronisation de l'heure, il recevra un temps
moyen de Greenwich renvoyé par le serveur. NTP peut résoudre le décalage horaire entre les caméras réseau et un autre réseau
dispositifs.

4.4.6 Contrôle de la qualité vidéo

QoS
Pour les applications de limitation de bande passante, il est important de gérer soigneusement l'allocation de bande passante. Dans le cadre de l'IEEE

Norme 802.1p, la QoS (Quality of Service) vise à optimiser l'utilisation de la bande passante. La QoS assure des performances de streaming à un
niveau constant en transmettant des données selon sa priorité et par les requêtes des applications. Avec la QoS, les ressources de bande
passante sont utilisées plus efficacement et les flux multimédias en temps réel peuvent être transmis en permanence. Les produits VIVOTEK
prennent en charge la QoS pour permettre une efficacité de bande passante optimisée.

Dans un environnement sans QoS, la bande passante est susceptible d'être occupée par un flux de données, ce qui entraîne une gigue d'autres
flux vidéo (Figure 4.6.a). Dans un environnement QoS, puisque l'allocation de bande passante est optimisée, chaque flux vidéo peut être
transmis en douceur en priorité (Figure 4.6.b).

Pack Internet
Données

Vidéo/Audio

Données FTP Données FTP

l'Internet Faiswnload Données

Vidéo/Audio Vidéo/Audio
Changer

(une)
Affichage vidéo/audio

Pack Internet
Données

Vidéo/Audio

Données FTP Données FTP

l'Internet Faiswnload Données

Vidéo/Audio Vidéo/Audio
Changer

(b)
Affichage vidéo/audio

Figure 4.6 Allocation de bande passante pour (a) non-QoS, (b) QoS

31
Chap.4 Réseau IP

4.5 Réseaux sans fil


Les technologies sans fil incluent le WiFi, le WiMAX et le 3GPP. Le WiFi est utilisé pour la transmission à courte distance tandis que le WiMAX est utilisé pour la transmission à longue

distance.

4.5.1 Wi-Fi
IEEE 802.11, développé par le comité des normes IEEE LAN/MAN, est un ensemble de normes pour la communication informatique
sur les réseaux locaux sans fil. 802.11b, 802.11g et 802.11n sont largement utilisés dans les périphériques réseau sans fil.

802.11b
Le 802.11b fonctionne dans la bande 2,4 GHz avec un taux de transfert de 11 Mbps et une portée de 35 mètres en intérieur et 100 mètres en
extérieur. L'inconvénient de 802.11b est que les signaux peuvent être bloqués par des murs. Le 2,4 GHz est également sujet aux interférences
causées par l'électronique ou les signaux Bluetooth.

802.11g
Le 802.11g, le même que le 802.11b, fonctionne dans la bande 2,4 GHz. Il a un taux de transfert de 54 Mbps, similaire à
celui du 802.11a, et une portée de 25 mètres en intérieur et 75 mètres en extérieur. 802.11g a les mêmes faiblesses que
802.11b ; cependant, il surpasse 802.11b en taux de transfert.

802.11n
802.11n est une norme sans fil certifiée en 2008. Basé sur MIMO (Multi-input Multi-output), 802.11n bénéficie d'un taux de transfert
incroyable de 600 Mbps et d'une portée de 50 mètres en intérieur et 300 mètres en extérieur. Il peut fonctionner dans la bande 2,4
GHz ou 5 GHz et est idéal pour les applications exigeant une bande passante élevée telles que le streaming vidéo haute définition.

4.5.2 3GPP
3GPP est un ensemble de protocoles standard ouverts pour les flux binaires audio et vidéo à visualiser sur un téléphone mobile 3G (Figure
4.7). Cette norme est largement prise en charge par les principaux fournisseurs de téléphones mobiles.

Toutes les caméras réseau VIVOTEK série 7000 ou supérieures prennent en charge le 3GPP, permettant aux utilisateurs d'accéder aux images
vidéo à tout moment et n'importe où via un téléphone mobile 3G.

Domicile
l'Internet
3G
3G-324M

Multimédia
passerelle

Téléphone portable 3G
Bureau

Figure 4.7 Surveillance mobile via 3GPP

4.5.3 WiMAX
WiMAX est une technologie à large bande sans fil dotée d'une capacité de transmission longue distance. C'est une alternative aux
réseaux câblés tels que l'ADSL dans les zones reculées où l'infrastructure réseau est incomplète.

WiMAX, développé par le groupe 802.16 de l'IEEE, est également appelé norme 802.16. WiMAX offre un taux de transfert de 70
Mbps sur une portée de 70 kilomètres, ce qui le rend idéal pour les connexions longue distance et en extérieur. Comparé à
Normes 802.11X, WiMAX offre une couverture plus large, un taux de transfert plus élevé, un volume de transmission plus important et une QoS
plus élevée.

32
Chap.4 Réseau IP

4.6 Sécurité
Étant donné que les données sont susceptibles d'être interceptées pendant la transmission, des systèmes de protection appropriés sont nécessaires. Les

méthodes suivantes peuvent protéger les données des risques de sécurité.

4.6.1 Filtrage IP
Vous pouvez limiter l'adresse IP d'un client dans une plage spécifique pour autoriser ou refuser l'accès utilisateur. L'adresse IP d'un client dans
une liste autorisée pourra accéder aux données tandis que celle dans une liste refusée se verra refuser l'accès.

4.6.2 Nom d'utilisateur et mot de passe

Vous pouvez attribuer des comptes et des mots de passe aux utilisateurs afin d'obtenir une gestion simplifiée et efficace. VIVOTEK offre les trois
niveaux de privilèges d'utilisateur : administrateur, opérateur et visionneur ; seuls les administrateurs peuvent faire des configurations.

4.6.3 Protocoles de sécurité

Les protocoles de sécurité protègent les données contre les accès non autorisés. SSL/TLS et IPSec sont trois protocoles de sécurité
réseau de base. La principale différence est que SSL/TLS crypte les données et IPSec crypte le canal de transmission.

SSL/TLS
SSL (Secure Sockets Layer) crypte les données transmises entre le serveur et le client pour assurer la confidentialité et l'intégrité des
données. Lorsqu'un client soumet une demande d'accès à des pages Web, une clé publique est envoyée au client pour le cryptage
des données. Les données chiffrées par le client à l'aide de la clé publique ne peuvent être déchiffrées que par la clé privée du
serveur. Grâce à cette propriété des clés, le client est en mesure d'envoyer des données sécurisées qui ne peuvent être comprises
que par le serveur. SSL peut protéger les données contre la contrefaçon, l'interception ou la falsification et est la norme de sécurité
la plus courante pour le commerce électronique.

TLS (Transport Layer Security) est une norme développée sur la base de SSL pour plus de sécurité, de confidentialité, d'intégrité des
données et d'authentification.

(une)

Caméra réseau

(b)
Caméra réseau

Figure 4.8 Transmission de données (a) sans cryptage SSL/TLS et (b) avec cryptage SSL/TLS

HTTPS
HTTPS est une combinaison de HTTP et SSL/TLS. Il crypte les données sur le port source et les décrypte sur le port de destination.
HTTPS est principalement utilisé pour protéger le commerce électronique, la gestion d'actifs, les e-mails ou les systèmes de
surveillance IP.

33
Chap.4 Réseau IP

IPSec
IPSec (IP Security) est un protocole de sécurité conçu pour protéger les communications sur Internet. L'intégration de protocoles de
sécurité dans l'architecture IP peut garantir la sécurité des communications réseau, même si les données ne sont pas cryptées avec
SSL/TLS.

IPSec fournit deux fonctions, l'authentification et la confidentialité. La fonction d'authentification confirme l'identité des PC source
et destinataire afin de protéger les données qui transitent entre eux. La fonction de confidentialité crypte le contenu pour éviter
toute interception par le tiers. L'authentification et la confidentialité fonctionnent toutes deux sur la base du cryptage (ou hachage).
IPSec fournit également des réglementations sur l'échange de clés pour aider à générer et à gérer les clés de cryptage.

IPSec crée un tunnel de communication réseau sécurisé, tel que VPN (Virtual Private Network). VPN construit des tunnels de
transmission entre deux nœuds sur Internet, plutôt que d'utiliser des câbles physiques pour la transmission de données.

IPSec
PC intercepté

Périphérique réseau

PC de destination

Figure 4.9 Cryptage des tunnels de transmission avec IPSec

4.6.4 Transmission sans fil de sécurité

WEP
WEP (Wired Equivalent Privacy), également connu sous le nom de Wireless Equivalent Privacy, est conçu pour protéger les données
sur un réseau sans fil car les données transmises par ondes radio peuvent être facilement interceptées. Une clé doit être définie
dans le point d'accès sans fil et lorsqu'un utilisateur se connecte au point d'accès, il doit saisir la même clé pour se connecter à
Internet. WEP peut fournir un niveau de sécurité comparable aux réseaux câblés.

WEP crypte les données des points d'accès sans fil avec une clé partagée qui contient 40 à 256 bits. Plus la clé est longue, plus elle
est difficile à déchiffrer et plus elle offre une sécurité élevée.

WPA
Avec la capacité de calcul croissante d'un PC, WEP, qui utilise une clé de cryptage fixe, devient vulnérable aux attaques.
Par conséquent, la Wi-Fi Alliance a développé la norme WPA (Wi-Fi ProtectedAccess) /WPA2 basée sur WEP.

WPA utilise TKIP (Temporal Key Integrity Protocol) qui modifie dynamiquement la clé de chaque paquet pendant la transmission.
Avec une clé de 128 bits, WPA offre un niveau de sécurité plus élevé que WEP. WPA assure la protection des données via
l'authentification des utilisateurs, le cryptage et l'inspection des paquets. Il améliore également la gestion du réseau sans fil. WPA2
indique la conformité à un protocole avancé qui implémente la norme complète. De plus, WPA définit l'utilisation d'AES (Advanced
Encryption Standard) en remplacement supplémentaire du cryptage WEP.

Figure 4.10 Cryptage des données avec WEP/WPA

34
Chap.4 Réseau IP

4.7 PoE
Les caméras réseau conventionnelles nécessitent un câble d'alimentation pour l'alimentation et un câble Ethernet pour la transmission de
données. Le PoE (Power-over-Ethernet), développé par le groupe de travail IEEE802.3af, permet de fournir de l'énergie sur le même câble
Ethernet, et élimine ainsi l'utilisation de câbles d'alimentation. En connectant une caméra compatible PoE à un commutateur PoE, vous n'avez
pas besoin de déployer de câbles d'alimentation supplémentaires (Figure 4.11).

Un commutateur PoE peut fournir 48 volts de courant continu sur deux paires sur quatre sur un câble Ethernet, avec un courant
maximal de 400 mA et une puissance de sortie maximale de 15,4 W. IEEE a développé une nouvelle norme IEEE 802.3at, connue
comme PoE+ pour fournir une puissance de sortie maximale de 30W.

Pouvoir

LAN LAN

Injecteur LAN
Séparateur
Commutateur non PoE Non PoE
Caméra réseau

LAN LAN

Injecteur
Commutateur non PoE
PoE
Caméra réseau

Pouvoir

LAN LAN

Séparateur LAN
Commutateur PoE
Non PoE
Caméra réseau

LAN LAN

Commutateur PoE PoE


Caméra réseau

Figure 4.11 Connexion de caméras réseau PoE et non PoE

35
Chap.4 Réseau IP

LAN

LAN
LAN LAN

UPS

Pouvoir

l'Internet
LAN

NR7401 avec commutateur PoE intégré


ordinateur

Magasin de détail

Figure 4.12 Appareils compatibles PoE pour les applications de vente au détail

36
Chap.5 Boîtier et montage de la caméra

Chap.5
Boîtier et montage de la caméra

5.1 Logement
Un boîtier protège les caméras des dommages causés par le vandalisme ou les environnements difficiles, assurant ainsi un fonctionnement constant. Deux

principaux types de logements sont les logements à l'épreuve du vandalisme et à l'épreuve des intempéries.

5.1.1 À l'épreuve du vandalisme

Un boîtier à l'épreuve du vandalisme peut résister aux attaques violentes, permettant aux caméras de fonctionner dans des environnements publics à haut

risque tels que les prisons, les stations de transport, les parkings et les sites de guichets automatiques. Un boîtier anti-vandalisme présente une conception

robuste en métal ou en plastique polycarbonate et peut résister à une force d'impact violente.

5.1.2 Résistant aux intempéries

Un boîtier résistant aux intempéries protège les caméras des dommages causés par la pluie et la poussière, permettant ainsi aux caméras d'être utilisées à

l'extérieur. Dans des environnements extrêmement chauds ou froids comme dans le désert ou par temps de neige, un boîtier avec chauffage et ventilateur

intégrés sera nécessaire pour assurer un fonctionnement constant de la caméra.

Un boîtier résistant aux intempéries doit être conforme à la classification IP qui définit la protection contre les objets solides et liquides sur une
échelle de six et huit respectivement. En règle générale, un boîtier doit être au moins classé IP66 pour fournir une protection suffisante aux
composants de la caméra.

Figure 5.1 Boîtier antivandalisme Figure 5.2 Boîtier résistant aux intempéries

37
Chap.5 Boîtier et montage de la caméra

Tableau 5.1 Degré de protection contre la poussière représenté par le premier chiffre de l'indice IP

Empêche l'appareil d'accéder aux pièces dangereuses

0 Non protégé

1 Protégé contre les corps étrangers solides de 50 mm de diamètre et plus

2 Protégé contre les corps étrangers solides de 12,5 mm de diamètre et plus

3 Protégé contre les corps étrangers solides de 2,5 mm de diamètre et plus

4 Protégé contre les corps étrangers solides de 1,0 mm de diamètre et plus

5 Protégé contre la poussière

6 Étanche à la poussière

Tableau 5.2 Degré de protection contre l'eau représenté par le deuxième chiffre de l'indice IP

Empêcher les dommages de la pénétration de l'eau dans le boîtier

0 Non protégé

1 Protégé contre les gouttes

2 Protégé contre les gouttes si le boîtier est plié à un angle de 15°

3 Protégé contre les projections d'eau

4 Protégé contre les projections d'eau

5 Protégé contre les jets d'eau

6 Protégé contre les forts jets d'eau

7 Protégé contre les effets d'une immersion temporaire dans l'eau

8 Protégé contre les effets d'une immersion permanente dans l'eau

5.1.3 Couverture

Les deux principaux types de revêtements sont transparents et fumés. Un boîtier avec un couvercle anti-fumée rend la direction de
prise de vue de la caméra invisible et peut être utilisé si les gens se sentent mal à l'aise avec la perception des caméras pointées
vers eux.

38
Chap.5 Boîtier et montage de la caméra

5.2 Montage

En raison de la demande de placer des caméras réseau à différents endroits, vous pouvez choisir différents types de solutions de montage ou de
kits de montage pour résoudre les difficultés que vous pourriez rencontrer. Différents types de montage peuvent également fournir
différents niveaux de protection pour les caméras.

Montage mural Support mural col de cygne Montage sur poteau

Montage au plafond Support de plafond suspendu Support de suspension Support d'angle

Figure 5.3 Méthodes de montage

Montage inviolable
Le montage inviolable est utilisé pour empêcher le démontage involontaire, permettant aux caméras de fonctionner dans des
environnements publics à haut risque. Le revêtement est fixé de l'intérieur à l'aide de vis de montage inviolables.

Figure 5.4 Vis de montage inviolables

39
Chap.5 Boîtier et montage de la caméra

5.3 Scanner
Une caméra réseau avec une interface RS-232/422/485 peut être connectée à un scanner panoramique/inclinable. Avec le scanner, une caméra
réseau fixe peut changer de direction de prise de vue, offrant une couverture plus large.

Image 5.5 Scanner

40
Chap.6 Bande passante et stockage

Chap.6
Bande passante et stockage

6.1 Gestion de la bande passante


Afin d'obtenir une transmission vidéo efficace, il est important d'évaluer vos besoins en bande passante avant de mettre en place
un système de surveillance IP.

6.1.1Évaluer les demandes


Les besoins en bande passante varient en fonction des facteurs suivants.

● Résolution : plus la résolution est élevée, plus la bande passante est nécessaire

● Complexité de la scène : plus la scène est compliquée, plus il faut de bande passante
● Type de compression : plus le taux de compression est bas, plus il faut de bande passante

● Qualité d'image : plus la qualité d'image est élevée, plus la bande passante est nécessaire

● Fréquence d'images : plus la fréquence d'images est élevée, plus la bande passante est nécessaire

6.1.2 Calcul
Pour évaluer les besoins en bande passante, vous pouvez utiliser Calculator.exe pour évaluer le nombre de paquets envoyés. Vous pouvez
télécharger le fichier à partir de http://www.vivotek.com/downloadfiles/faq/audiovideo.

6.2 Stockage
Outre l'évaluation de la bande passante, votre espace de stockage doit également être évalué, en particulier avec des images
mégapixels.

6.2.1Évaluer les demandes


Les facteurs suivants doivent être pris en compte lors de l'évaluation de la demande de stockage :

● Le nombre de caméras déployées


● Durée d'enregistrement

● Critères d'enregistrement, tels que l'enregistrement constant, programmé ou déclenché par un événement

● D'autres facteurs tels que le codec, la qualité d'image et la fréquence d'images

41
Chap.6 Bande passante et stockage

La figure 6.1 illustrera le calcul de l'espace de stockage requis pour un enregistrement continu d'une journée avec un taux de
transfert supposé de 400 kbps. Notez que 1 octet équivaut à 8 bits et que 400 Ko totalisent 50 Ko (b fait référence à un bit et B à un
octet).

Dans le cas d'un enregistrement pendant 30 jours consécutifs, 8 heures par jour, vous devez préparer au moins 43,2 Go (Figure 6.1).

400 Ko = 50 Ko

1 seconde

50 Ko x 3 600 = 180 Mo

Stockez 3 600 secondes de données en 1 heure

180 Mo x 8 = 1,44 Go

Stockez 8 heures de données en 1 jour

1,44 Go x 30 = 43,2 Go

Stockage 30 jours en 1 mois

Figure 6.1 Calcul de l'espace de stockage requis pour un enregistrement de 30 jours (400 Ko)

6.2.2 Supports de stockage

Différents types de supports de stockage ont été développés pour répondre à différentes demandes et objectifs, tels que

● Tampon interne

● Cartes mémoire externes

● DAS (stockage à connexion directe)

● NAS (stockage en réseau)


● SAN (réseau de stockage)

Tampon interne
Une caméra réseau est équipée d'une mémoire flash intégrée ou DRAM en tant que zone tampon qui permet le stockage
temporaire d'images vidéo avant et après l'événement. Les images sont stockées dans la zone tampon pendant une courte période
avant d'être transmises à la plate-forme d'enregistrement principale.

Mémoire externe
Les cartes CF, SD et SDHC sont trois principaux types de mémoire externe. Ils sont conçus pour le stockage avant et après l'événement et la
portabilité des données. De nombreux produits VIVOTEK sont fournis avec un emplacement pour carte SD/SDHC pour le stockage intégré.

42
Chap.6 Bande passante et stockage

DAS
Les images sont transmises d'une caméra à un PC hôte via des câbles Ethernet et stockées directement sur le disque dur du PC.
DAS vise à permettre le stockage et la lecture sur le même PC et est principalement utilisé par les petites ou moyennes entreprises.

NAS
Les images sont transmises à un serveur NAS spécialement conçu pour le stockage via des câbles Ethernet. Le NAS permet le stockage et la

lecture sur différentes plates-formes et est particulièrement adapté aux entreprises qui ont besoin d'accéder et de partager des données

volumineuses

SAN
Les images sont envoyées à un serveur SAN spécialement conçu à cet effet via un câble à fibre optique exclusif pour le stockage. Comme avec le NAS, le stockage

et la lecture des images peuvent être effectués sur différentes plates-formes, mais le SAN réduit davantage l'utilisation de la bande passante Ethernet et offre un

taux de transfert plus rapide.

6.3 Redondance
Afin d'éviter des pertes importantes dues aux interruptions du réseau et aux fissures des disques durs, il est fortement recommandé de planifier à l'avance une

solution de redondance, telle que l'utilisation de câbles de secours ou d'une structure RAID.

6.3.1 Câbles
Des câbles supplémentaires peuvent être déployés pendant l'installation pour le basculement. Lorsque le câble principal est en panne, le
système bascule sur le câble redondant pour éviter les temps d'arrêt du système.

6.3.2 RAID
RAID (Redundant Array of Independent Disks) est un ensemble de plusieurs disques durs pouvant être utilisés comme un seul disque dur. Les
données peuvent être réparties sur plusieurs lecteurs de disque sous un même système. Si l'un des disques se fissure, les données peuvent
toujours être récupérées.

La seule différence entre RAID et un disque dur est leur structure de matrice. Comparé à un disque dur de grand volume, le RAID
offre une vitesse de lecture/écriture plus élevée, une intégration des données plus forte, une redondance et une capacité de
traitement et une meilleure capacité de récupération.

RAID 0 (rayé)
Avec RAID 0, les données sont divisées en plusieurs segments et écrites séquentiellement sur des disques durs individuels. Par exemple, les
données de 256 Ko sont divisées en quatre segments de 64 Ko et écrites sur quatre disques durs.

RAID 0 peut offrir de meilleures performances d'E/S et une vitesse de lecture et d'écriture plus rapide. Cependant, si l'un des disques durs se
fissure ou si un problème survient, toutes les données seront détruites.

RAID 1 (en miroir)


RAID 1 écrit les données simultanément dans deux lecteurs de disque, l'un avec les données d'origine et l'autre avec la copie dupliquée. Lorsque
l'un des lecteurs de disque est en panne, les utilisateurs peuvent toujours récupérer les données de l'autre lecteur.

RAID 1 offre une vitesse de lecture plus rapide et de meilleures données ; cependant, un lecteur supplémentaire doit être ajouté pour stocker les données

répliquées, augmentant ainsi les coûts d'installation.

43
Chap.6 Bande passante et stockage

RAID 5 (parité RAID)


RAID 5 se compose d'au moins trois disques durs. Semblable à RAID 1, RAID 5 stocke les données redondantes dans des lecteurs de disque
séparés, mais dans un schéma de parité paire et impaire. La parité est utilisée pour la récupération des données.

RAID 5 est plus rentable que RAID 1 car un seul lecteur est utilisé pour stocker la parité. Cependant, sa vitesse d'écriture est plus
lente car au moins deux disques durs sont nécessaires lors de l'écriture de données (un pour stocker des données, l'autre pour
stocker la parité) et sa sécurité de données est plus inférieure. De plus, RAID 5 offre une sécurité plus élevée que RAID 0 car
la parité peut être utilisée pour restaurer les données si un disque se fissure.

Tableau 6.1 Comparaison de RAID 0, RAID1 et RAID 5

RAID Nombre de disques Stockage total


Performance Sécurité Application principale
taper durs requis espace

Utilisateurs nécessitant des


RAID 0 >2 Capacité de tous les disques Haute Faible performances élevées

Quand la sécurité des données est la


RAID 1 2 Capacité de la moitié
Moyen Haute priorité absolue
des disques

Assurer une sécurité des données


Capacité de total Lecture rapide et Moyen
RAID5 >3 sans compromis avec un budget
moins un lecteur vitesse d'écriture lente
limité

44
Chap.7 Gestion vidéo

Chap.7
Gestion vidéo

Outre les caméras réseau, un système de surveillance IP réussi doit inclure un puissant logiciel de gestion centralisée pour
atteindre la fiabilité, la flexibilité, l'évolutivité et une efficacité élevée. Le logiciel de gestion vidéo fournit une fonction de
surveillance, d'enregistrement et de gestion de base ainsi que des fonctions avancées telles que la surveillance intelligente et
intégration avec d'autres systèmes.

7.1 Plateformes de gestion vidéo


Il existe deux types de plateformes de gestion vidéo : sur PC et sur NVR.

7.1.1 Basé sur PC

Une plate-forme sur PC est mise en œuvre en installant un logiciel de gestion vidéo sur un PC ou un serveur, un composant matériel standard.
Avant l'installation, les utilisateurs doivent déterminer les exigences du système telles que la capacité du processeur et le système d'exploitation
afin d'atteindre les performances attendues. Puisqu'il est plus facile pour les utilisateurs d'exploiter, de mettre à niveau, d'intégrer, la plupart
des grandes organisations, instituts ou entreprises construisent leurs systèmes de surveillance en adoptant des plates-formes basées sur PC,
intégrées à la gestion informatique ou MIS. En conséquence, de nombreux avantages tels que
l'évolutivité, l'intégration et la flexibilité sont toutes incluses.

Alarme

Réseau connecté
Stockage ordinateur

Microphone Orateur

Téléspectateur

Administrateur

l'Internet

Accès à distance

Sirène PIR

Figure 7.1 Plate-forme de gestion vidéo sur PC

VIVOTEK fournit un logiciel d'application avec le package pour aider les utilisateurs à configurer facilement un système
de surveillance IP. À partir du logiciel d'application, l'assistant d'installation 2 et le logiciel de gestion centralisée sur PC
ST7501 sont inclus.

45
Chap.7 Gestion vidéo

L'assistant d'installation 2 est la nouvelle génération du logiciel d'installation de VIVOTEK, dans lequel les fonctions intelligentes intégrées
guideront les utilisateurs pour configurer facilement une caméra réseau. Autrement dit, son "mode intelligent" permet à ceux qui n'ont pas
beaucoup de connaissances techniques de pouvoir installer eux-mêmes une caméra réseau en quelques "clics" seulement. Il peut détecter
automatiquement les environnements réseau des utilisateurs et les aider à se débarrasser de certaines entrées de paramètres complexes telles
que l'adresse IP, le DDNS, le transfert de port UPnP et la connexion PPPoE. Ensuite, les utilisateurs peuvent rapidement connecter leurs caméras
réseau via l'intranet ou Internet sans aucun autre paramètre avancé. Désormais, l'assistant d'installation 2 est fourni gratuitement avec les
packages VIVOTEK. Ainsi, vous pouvez profiter de tous les avantages sans aucun investissement supplémentaire.

Figure 7.2 Assistant d'installation VIVOTEK 2


Comme pour ST7501, les fonctionnalités seront présentées dans la section 7.2. VIVOTEK a formé une alliance avec un certain
nombre de fournisseurs de développement de logiciels de gestion centrale afin de mieux répondre aux besoins des clients. Pour
plus d'informations, rendez-vous sur la page Alliance sur le site VIVOTEK.

7.1.2 Basé sur le NVR

Un NVR est un appareil d'enregistrement autonome, dans lequel un logiciel de gestion vidéo est préinstallé, offrant une interface et
une plate-forme de gestion vidéo faciles à utiliser. Il fonctionne comme un DVR avec une interface réseau pour la connexion d'un
ensemble de caméras réseau. Cependant, contrairement aux PC, un NVR ne permet pas de modifier ou de mettre à niveau des
composants, ni d'installer des applications supplémentaires. En raison de son évolutivité et de sa compatibilité limitées, cette plate-
forme est largement adoptée dans les systèmes de surveillance de petite et moyenne taille.

Magasin de détail

Alarme

Microphone Orateur NVR

Téléspectateur

l'Internet

Accès à distance

Sirène PIR Administrateur


Gare centrale

Figure 7.3 Plate-forme de gestion vidéo basée sur NVR

46
Chap.7 Gestion vidéo

7.2 Fonctionnalités de base du logiciel

Les logiciels de gestion vidéo comprennent principalement des logiciels Web et des logiciels de gestion centrale. Un logiciel Web est
intégré à la caméra, permettant aux utilisateurs d'effectuer des fonctions de base telles que l'enregistrement, la surveillance et les
configurations. Relativement, le logiciel de gestion centralisée offre des fonctions plus puissantes telles que la lecture, la
surveillance à distance sur plusieurs moniteurs, etc., pour une gestion vidéo efficace et flexible.

7.2.1 Surveillance

Les utilisateurs peuvent visualiser des images vidéo en direct avec un navigateur Web tel qu'Internet Explorer, sur un appareil mobile ou via un
logiciel (Figure 7.4). Plusieurs utilisateurs peuvent accéder à la caméra pour visualiser les images en même temps.

Figure 7.4 Surveillance sur différentes plateformes

Grâce au logiciel de gestion, les utilisateurs peuvent utiliser différents modes de visualisation, tels que des fenêtres divisées, pour visualiser
simultanément les images transmises par plusieurs caméras.

Figure 7.5 Prise en charge du double écran du ST7501

47
Chap.7 Gestion vidéo

7.2.2 Enregistrement

L'enregistrement peut être effectué dans différents modes tels que continu, programmé ou déclenché par événement en fonction de leurs
besoins. L'enregistrement programmé ou déclenché par un événement est hautement nécessaire car les exigences de stockage seront réduites ;
la bande passante aussi.

Figure 7.6 Enregistrement programmé

Dans un système de surveillance IP, la fréquence d'images est variable. Par conséquent, les utilisateurs peuvent configurer le système pour utiliser une fréquence d'images

inférieure pendant la surveillance en direct pour une faible utilisation de la bande passante tout en passant à une fréquence d'images complète lors d'un événement déclenché.

l'enregistrement pour assurer une bonne qualité d'image (Figure 7.7).

1 seconde

Système analogique

} Gare centrale

Vidéo réseau Déclencheur d'événement

Système
Figure 7.7 Fréquence d'images modifiable de la caméra réseau

7.2.3 Lecture
Les images vidéo enregistrées peuvent être visualisées dans plusieurs fenêtres divisées et par plusieurs utilisateurs en même temps. La base de données

enregistrée peut également être recherchée de manière plus efficace, par exemple par date, heure, région ou événement.

Figure 7.8 Lecture vidéo

48
Chap.7 Gestion vidéo

7.2.4 Gestion
Grâce à l'interface de gestion du logiciel, les utilisateurs peuvent effectuer diverses configurations d'images vidéo, configurer et gérer divers
paramètres, tels que le calendrier d'enregistrement et les conditions de déclenchement d'événements.

7.3 Fonctionnalités avancées

7.3.1 E-carte
La fonctionnalité E-map donne aux utilisateurs une vue d'ensemble du système et les aide à localiser rapidement chaque caméra.
Lorsqu'un incident se produit, la caméra associée est marquée et l'utilisateur peut immédiatement passer aux images de cette
caméra (Figure 7.9).

Figure 7.9 E-map améliore l'efficacité de la gestion des caméras

7.3.2Sauvegarde automatique

La sauvegarde automatique permet aux utilisateurs de sauvegarder les données régulièrement et automatiquement, offrant ainsi un système de surveillance IP

plus fiable.

7.3.3 Rapport d'échec

Les rapports d'échec qui affichent un historique des erreurs système peuvent aider les utilisateurs à résoudre les problèmes plus efficacement.

7.4 Périphériques d'E/S numériques

Les ports d'entrée et de sortie numériques connectent les caméras réseau à des dispositifs de sécurité externes tels que des alarmes et des
capteurs, renforçant ainsi la capacité de détection et d'alerte du système de surveillance.

7.4.1 Périphériques d'entrée numérique

● Capteur de bris de vitre : l'appareil peut détecter une fréquence spécifique de sons et de vibrations, par exemple le bris de verre. Il
est généralement installé près de la fenêtre pour détecter les bris de vitre causés par un cambriolage.

●Capteur infrarouge actif : l'appareil émet une lumière infrarouge pour détecter les objets intrusifs. Lorsque le faisceau infrarouge est bloqué, des
signaux d'alerte seront envoyés. Il est généralement utilisé pour les applications extérieures.

●Capteur de fumée : l'appareil peut détecter la concentration de poussière dans l'air. Principalement utilisé pour la détection incendie, le
capteur envoie des signaux d'alerte lorsque la concentration des poussières dépasse une valeur donnée.

●PIR (capteur infrarouge passif) : l'appareil peut détecter le mouvement de l'objet par la lumière infrarouge émise par l'objet en raison
de sa température. Il est idéal pour une utilisation en intérieur.

49
Chap.7 Gestion vidéo

l'Internet
Capteur de bris de verre Capteur de fumée IR passif IR actif

Figure 7.10 Connexion des dispositifs d'entrée numérique ordinateur

7.4.2 Périphériques de sortie numérique

● Alarme : lorsque des incidents se produisent, les alarmes enverront des sons à haute fréquence pour avertir le personnel de sécurité ou les visiteurs.

● Voyant d'alerte : les voyants d'alerte informent le personnel de sécurité d'un incident avec une lampe de poche, telle qu'une lampe de poche au xénon.

● Système de transmission à distance : les signaux d'avertissement sont à la console de commande pour inviter plus complet
réaction.

Voyant d'alerte Alarme l'Internet

Console de commande
ordinateur

Figure 7.11 Connexion des appareils de sortie numérique

7.5 Gérer les grands systèmes


Pour un grand système de surveillance composé de dizaines ou de centaines de caméras réseau, un logiciel de gestion centrale
basé sur serveur/client est nécessaire afin de fournir une gestion flexible et évolutive. En installant le logiciel serveur/client sur des
PC séparés, les utilisateurs peuvent gérer les caméras à distance à n'importe quel endroit.

Le logiciel de gestion centralisé ST7501 de VIVOTEK offre un enregistrement fiable, une gestion facile du système et une grande
évolutivité pour diverses applications de surveillance IP. Avec la structure serveur/client, les utilisateurs peuvent effectuer une
gestion à distance sur un système à grande échelle et bénéficient d'un système de surveillance IP robuste.

ST7501 Client A

Serveur ST7501
Le réseau est venu

ST7501 Client B

Figure 7.12 Logiciel de gestion centrale VIVOTEK ST7501

50
Chap.8 Applications

Chap.8
Applications

Les caméras réseau sont utilisées dans une variété d'industries, des applications professionnelles aux applications personnelles. Comme chaque
secteur a une demande différente en matière de surveillance, leurs exigences en matière de types et de fonctions de caméras réseau varient. Ce
chapitre présente les principales applications de caméras réseau ainsi que des conseils utiles pour sélectionner le bon type de caméras.

Les applications de surveillance IP peuvent être principalement classées en applications professionnelles, PME (Petites et Moyennes Entreprises),
3GPP et domestiques. Les applications professionnelles nécessitent des fonctionnalités plus avancées pour faire face aux exigences élevées
auxquelles elles sont confrontées. Pour les applications PME, les systèmes de surveillance dotés de fonctions de surveillance et de gestion de
base peuvent répondre à la plupart des besoins. Dans les applications domestiques, les systèmes de surveillance IP sont utilisés non seulement
pour la sécurité à domicile, mais également pour suivre les activités à la maison lorsque les parents sont absents. Les applications 3GPP
permettent une surveillance et un contrôle en temps réel en déplacement. Avec un téléphone 3G, n'importe qui peut être tenu au courant des
dernières informations sur le trafic, l'état au bureau ou les activités à la maison.

Outre la sécurité, de nouvelles applications voient le jour. Par exemple, l'Université nationale de Taiwan a intégré un VIVOTEK PT7135 dans un
robot pour le faire servir de chien-guide pour les aveugles. De tels robots peuvent également mener des enquêtes dans des zones dangereuses
pour éviter d'éventuels dommages aux vies humaines. Le divertissement est une autre application avec une importance croissante. À titre
d'exemple, VIVOTEK FD7131 et IP6122 ont été utilisés pour surveiller le mouvement des pigeons voyageurs lors de concours organisés dans le
Zhejiang, en Chine. Pour plus d'informations, rendez-vous sur la page Histoires de réussite dans la section Produit sur le site Web de VIVOTEK.

51
Chap.8 Applications

Le tableau suivant répertorie l'emplacement principal des caméras réseau et fournit quelques recommandations
fonctionnalités pour chaque application.

Emplacement de la caméra Fonctionnalités recommandées

Les grands espaces extérieurs (aéroports, Jour et nuit, anti-vandalisme, IP66, panoramique/
parkings, parcs, etc.) inclinaison/zoom, mégapixel, intelligent, résistant aux
intempéries

Les petits espaces extérieurs (périmètre du Jour et nuit, anti-vandalisme, résistant


bâtiment, allées, etc.) aux intempéries, classé IP66

Grands espaces intérieurs (gares, halls, Anti-vandalisme, panoramique/inclinaison/zoom, mégapixel,

stades, etc.) intelligent

Petits espaces intérieurs (chambre, couloirs, PoE


escalier, ascenseurs, etc.)

Salles de contrôle Audio bidirectionnel

Lieux avec des objets en mouvement (autoroutes,


CCD à balayage progressif, intelligent
gares ferroviaires / routières, etc.)

Endroits à fort contraste (DAB, entrées de


WDR
parking, etc.)

52
Chap.9 Conception du système

Chap.9
Conception du système

9.1 Identification des besoins des clients


Avant de déployer un système de surveillance IP, disposer d'un plan d'aménagement du site pour identifier les objectifs de prise de
vue de chaque caméra réseau est nécessaire et utile. La carte vous donne un aperçu du site d'installation et vous aide à avoir une
discussion approfondie avec vos clients. Vous pouvez avoir une idée plus générale du nombre de caméras dont l'ensemble du
système a besoin, du schéma de câblage et d'autres périphériques tels que des haut-parleurs, des microphones et des manettes de
jeu nécessaires pour réaliser une installation efficace.

Généralement, les caméras sont utilisées pour la visualisation ou l'enregistrement, ou les deux. Pour des exigences particulières telles que le suivi d'objets, le

comptage de personnes, la détection de mouvement ou l'identification de plaques, des capacités intelligentes dans les caméras ou les logiciels seront

nécessaires.

9.1.1 Considérations relatives à l'affichage

Les facteurs suivants devraient être vos principales considérations lors de l'installation d'une caméra réseau.

Orientation de la vue
La direction de prise de vue détermine les types d'objectif et de caméra, le placement ou même la couverture d'une caméra. Gardez à l'esprit
que la direction de prise de vue des caméras doit être alignée avec la direction de l'éclairage pour minimiser l'influence du contre-jour sur la
qualité de l'image. Parfois, les gens peuvent se sentir mal à l'aise avec les caméras pointées sur eux ; dans ce cas, vous pouvez choisir des
caméras avec un couvercle anti-fumée.

Distance de visualisation
Une caméra avec capacité de zoom est nécessaire si vous souhaitez capturer des images rapprochées d'un objet à distance. Le temps de zoom
déterminera la distance dont vous avez besoin. Un objectif à focale variable offre une petite capacité de zoom, qui est ajustée manuellement via
un contrôleur.

Angle de vue
Si la zone surveillée est un grand champ ouvert, une caméra avec mouvement PTZ ou un objectif grand angle est fortement recommandée. Les caméras PTZ

peuvent se déplacer instantanément vers une position que vous souhaitez voir en cliquant sur un navigateur ou un logiciel. Un objectif grand angle peut offrir

une couverture étendue de la profondeur de champ, mais subir une distorsion en barillet.

Affichage de l'objet
En cas de surveillance d'un objet en mouvement rapide tel que des véhicules, il est fortement suggéré d'utiliser une caméra avec un
capteur CCD à balayage progressif. La technologie progressive peut vous aider à générer des images nettes sans bords irréguliers ;
mais la technologie entrelacée arrive.

53
Chap.9 Conception du système

9.1.2 Considérations environnementales

Caméra de surveillance

Étant donné que les clients ont tendance à s'attendre à conserver les caméras de vidéosurveillance analogiques existantes pour réduire les investissements,

vous pouvez adopter un serveur vidéo pour les aider à migrer facilement vers la surveillance IP.

Extérieur/Intérieur
Les applications extérieures pour les caméras réseau nécessitent généralement les caractéristiques de protection contre le vandalisme et les intempéries, et la

conformité à la norme IP66 pour la protection contre le vandalisme ou les dommages causés par les intempéries. De plus, pour faire face à des environnements

à température très sévère, un ventilateur et un radiateur sont indispensables. De plus, les caméras doivent avoir un objectif à iris automatique pour les protéger

des dommages causés par un fort ensoleillement.

Lumière

La qualité de l'image capturée est considérablement influencée par les sources lumineuses dans la zone surveillée. Pour la plupart des
conditions que vous rencontrez, VIVOTEK propose différents produits pour répondre à vos besoins spécifiques, comme suit.

Jour et nuit
Pour les applications extérieures où la lumière change considérablement pendant la journée et la nuit, la vraie fonction jour et nuit
(caméra avec un filtre anti-IR amovible et des illuminateurs IR) est requise afin de maintenir une bonne qualité d'image en
permanence pendant 24 heures.

Lumière faible
Une caméra avec une meilleure sensibilité à la lumière (performances en faible luminosité) indique qu'elle peut générer une qualité d'image acceptable dans des

environnements à faible luminosité. Les caméras large bande de VIVOTEK offrent des performances assez bonnes en basse lumière.

Lumière difficile
Pour des endroits aussi contrastés que les entrées, les guichets automatiques et les zones de chargement, les caméras avec WDR peuvent toujours faire face à la

lumière difficile pour générer facilement une image identifiable.

Montage
Après avoir décidé de la direction de prise de vue et de la hauteur de placement de la caméra, vous devez trouver un kit de montage adapté aux
endroits tels que les murs, les plafonds, les poteaux, les toits ou les coins pour installer votre caméra. VIVOTEK propose une variété de kits de
montage pour faciliter votre installation.

Prise de courant
Vous devez vérifier s'il y a des prises de courant à proximité des emplacements des caméras pour un accès facile. Si c'est un
problème, une caméra réseau dotée de PoE ou l'ajout d'un kit PoE vous aidera facilement à résoudre ce problème que la caméra
analogique ne peut pas.

Connexion sans fil/filaire


La connexion sans fil est souvent appliquée dans un grand espace ouvert ou lorsque le décor nécessite une protection élevée ou qu'aucune prise
Ethernet n'est fournie. Sans le câblage, vous pouvez réduire considérablement les coûts et vous débarrasser du problème du câblage emmêlé.
La plupart des bâtiments disposent désormais de prises Ethernet comme infrastructure, avec lesquelles vous pouvez réduire considérablement
la charge de travail du câblage, mais la sécurité CCTV doit payer.

l'audio
Lors de l'installation de caméras audio, les câbles audio doivent être éloignés des câbles d'alimentation et des câbles de signaux
haute fréquence afin de réduire les interférences. De plus, les microphones doivent être placés près de la source sonore et loin des
haut-parleurs.

Bande passante

La capacité de bande passante est un autre point clé lors de la transmission vidéo. Concernant la formule de calcul de la bande
passante, veuillez vous référer au chapitre 6. Si une mise à niveau est nécessaire, veuillez consulter votre FAI local.

Stockage
De nombreux facteurs influent sur les besoins de stockage. Pour plus d'informations, reportez-vous au chapitre 6.

54
Chap.9 Conception du système

Décor
Les technologies sans fil ou PoE peuvent grandement vous aider à résoudre les problèmes de décoration causés par le câblage
emmêlé. De plus, le type dôme permet de dissimuler les câbles pour mieux s'intégrer au décor du bâtiment.

DI/DO
Si vos clients ont besoin de connecter des périphériques externes pour différentes applications, des caméras réseau avec des ports d'entrée/sortie numériques

sont nécessaires. Les ports d'entrée numériques se connectent à des capteurs tels que des détecteurs de mouvement infrarouges ou des capteurs de bris de

verre tandis que les ports de sortie numériques se connectent aux alarmes.

Liste de contrôle des exigences opérationnelles


Une liste de contrôle vous aidera à planifier une surveillance IP qui réponde réellement aux besoins de votre client (tableau 9.1).

Tableau 9.1 Liste de contrôle de pré-installation

Section 1 : Objet

●Quel est le but de la surveillance ?


  Surveillance   Affichage   Enregistrement   Suivi   Compte
  Dissuasion du crime / Prévention du crime

  Détection   Reconnaître   Identification

  Autres

Section 2 : Plan d'étage du site surveillé

55
Chap.9 Conception du système

Section 3 : Emplacement

●Où se trouve la caméra ? (emplacement de la caméra)


  Grands espaces extérieurs   Petits espaces extérieurs   Grands espaces intérieurs
  Petits espaces intérieurs   Salles de contrôle   Lieux avec des objets en mouvement
  Environnements à contraste élevé   Autres
●Nombre de caméras à installer ?
●Types de caméra à installer ?
  Fixé   PTZ   Dôme fixe   Dôme de vitesse
●Cibles à respecter ? (qui/quoi/où)
●Surveille-t-il une autre zone non prévue ? (par exemple, jardins privés)
  Oui   Non

Section 4 : Considérations environnementales

●Extérieur/Intérieur
  En plein air   À l'intérieur   Boîtier anti-vandalisme
  Boîtier résistant aux intempéries   Ventilateur   Chauffe-eau
●Conditions d'éclairage
  Naturel   Artificiel   Jour Nuit   Lumière faible   Lumière difficile
  Illuminateurs infrarouges requis  Lampes à lumière blanche requises
  Iris automatique requis
●Emplacement de montage
  mur   Plafond   Pôle  Toit   Coin   3 axes requis

  Autres
●Alimentation et connexion
  PoE requis   Sans fil requis   Source de courant   UPS

●l'audio
  Audio bidirectionnel requis
●Bande passante
Mbit/s

Section 5 : Qualité d'image

●Résolution d'image requise


  VGA   1.3M   2M
●Fréquence d'images adaptée à la vitesse de la cible
●Techniques de compression pour l'enregistrement

Section 6 : Fonctions d'alerte

●Quelle réponse est nécessaire pour un événement ou une activité ?


  Déclencher une alarme sonore   Déclencher une alarme visuelle
  Envoyer un message texte ou des images   Relais d'urgence à la police

56
Chap.9 Conception du système

Section 7 : Affichage des terminaux

  téléphones 3G   PC   téléviseurs

Section 8 : Enregistrement

●Combien de temps les données seront-elles réservées ?


●Combien d'images de caméras doivent être enregistrées simultanément ?
●Des informations supplémentaires à enregistrer avec l'image ?
●Techniques de compression pour l'enregistrement ?

Article 9 : Entretien

●L'équipement doit être en bon état de fonctionnement, bien entretenu et entretenu


régulièrement
●Les caméras doivent être protégées de tout risque physique/environnemental (par exemple,
le vandalisme)

57
Chap.9 Conception du système

9.2 Planification du système

Sur la base de l'enquête ci-dessus, vous pouvez commencer avec un plan de conception de système complet et sélectionner les caméras, le
matériel back-end et les logiciels appropriés pour vos clients dès maintenant.

9.2.1 Considérations relatives à la caméra

L'application intérieure ou extérieure est la première préoccupation lors de la sélection d'une caméra. D'autres fonctionnalités importantes de
l'appareil photo telles que le jour et la nuit, la résolution (Mégapixel ou VGA), le câblage (PoE ou sans fil) et les formats de compression (MJPEG,
MPEG-4 ou H.264) ou d'autres alternatives seront également des considérations principales pour identifier un réseau exact caméra.

9.2.2 Considérations matérielles

L'ordinateur
La configuration matérielle requise pour le PC doit être supérieure à un processeur de 1,7 GHz et une mémoire de 256 Mo. Le logiciel fourni
gratuitement doit être exécuté sur Microsoft Windows 2000/XP/Vista.

Commutateur PoE/Point d'accès sans fil


Les commutateurs PoE doivent être déployés si vous installez des caméras compatibles PoE. Pour une connexion sans fil, vous
devez préparer un point d'accès sans fil.

NVR
Vous pouvez avoir un NVR comme périphérique de stockage dédié afin d'empêcher les données de vidéosurveillance de partager l'espace de
stockage des PC.

9.2.3 Considérations relatives au logiciel

Navigateur Internet
Internet Explorer 6.0 ou supérieur et Mozilla Firefox doivent être installés afin de visualiser les images vidéo sur les PC. Pour les téléphones
portables, un lecteur 3GPP est requis.

Logiciel de gestion centrale


Pour un système de vidéosurveillance, la visualisation, l'enregistrement, la lecture et la gestion des vidéos sont des fonctionnalités
de base. VIVOTEK propose un logiciel de gestion centralisé fiable 32-CH ST7501 fourni gratuitement pour répondre à vos
différentes exigences.

Autres logiciels
Outre le logiciel de gestion centralisée, de nombreux clients s'attendent à disposer de fonctions plus avancées telles que l'analyse
intelligente pour une variété d'applications. VIVOTEK a travaillé en étroite collaboration avec de nombreux partenaires logiciels bien
connus comme notre SIA (Software Integration Alliance). Pour tout besoin spécifique, vous pouvez consulter notre site Web à
l'adresse http://www.vivotek.com/alliance/siaprogram.html pour plus d'informations.

9.3 Installation et vérification

9.3.1 Installation sur site


Sur la base du plan susmentionné, vous pouvez commencer à installer le système de surveillance.

9.3.2 Contrôles post-installation

Une fois l'installation terminée, il est nécessaire d'effectuer des contrôles post-installation. Vous trouverez ci-dessous une liste de contrôle qui vous aide à

assurer une installation réussie.

58
Chap.9 Conception du système

Tableau 9.2 Liste de contrôle post-installation

Section 1 : Qualité d'image

  Chaque caméra peut-elle fournir une couverture comme prévu ?

  Les images peuvent-elles être rendues clairement ?

  Chaque caméra peut-elle fournir une fréquence d'images suffisante ?

Section 2 : Fonctions d'alerte

  Les capteurs d'alarme peuvent-ils être déclenchés comme prévu ?

  Le personnel de sécurité et les administrateurs peuvent-ils être alertés immédiatement ?

Section 3 : Affichage des terminaux

  La vidéo peut-elle être affichée de manière appropriée sur les terminaux de visualisation ?

Section 4 : Enregistrement

  Les données enregistrées peuvent-elles être localisées correctement ?

  Les images peuvent-elles être bien conservées avant d'être écrasées ?

Section 5 : Exportation/archivage

  Les fonctions d'export et d'archivage peuvent-elles fonctionner normalement ?

9.4 Formation opérationnelle


Le personnel de sécurité, les opérateurs de système et les gestionnaires doivent être formés pour savoir comment faire fonctionner le système et ce qu'ils

doivent faire lorsqu'un incident se produit.

Le tableau 9.3 répertorie les éléments de formation nécessaires pour le personnel/opérateurs de sécurité et les gestionnaires.

Tableau 9.3 Exigences de formation opérationnelle

Agents de sécurité/opération érateurs


Administrateurs
Matériel Logiciel

Configuration Configuration Surveillance à distance

Dépannage Dépannage Lecture à distance

Autorisation Autorisation Mots de passe

Surveillance à distance Surveillance à distance Recherche d'image

Paramétrage de la qualité d'image Configuration de la qualité d'image

Configuration fonctionnelle Configuration fonctionnelle

Sauvegarde

Réponse aux alarmes

Configuration de l'enregistrement

59
Chap.9 Conception du système

9.5 Maintenance du système


Un entretien régulier est nécessaire afin d'assurer des performances optimales et une durée de vie plus longue pour le système.
L'entretien à court terme doit être effectué régulièrement, par exemple deux fois par an. Pour la maintenance à long terme, il est
important de sélectionner un fournisseur qui offre une garantie à long terme afin de s'assurer que chaque composant est
disponible lorsqu'un remplacement est nécessaire. VIVOTEK offre une garantie de un à trois ans, selon les différents produits. Avec
130 distributeurs dans le monde, VIVOTEK peut fournir des services de maintenance complets.

Pendant l'entretien, tout l'équipement doit être inspecté minutieusement. Assurez-vous que tous les composants ainsi que les
connexions et le câblage sont en bon état sans rouille, érosion ou dommages. Il est également important de confirmer avec les
clients ou d'examiner le système pendant la maintenance pour voir s'il a besoin d'être étendu.

60
Chap.10 Systèmes vidéo intelligents

Chap.10
Systèmes vidéo intelligents

10.1 Présentation
La nécessité de récupérer des données utiles de manière plus efficace et de fournir une réponse plus rapide a contribué
au développement de systèmes vidéo intelligents. L'architecture d'un système vidéo intelligent comprend
principalement les types centralisé et distribué.

10.2 Architecture
10.2.1 Plateforme centralisée
Un système vidéo intelligent centralisé effectue une analyse de contenu vidéo en back-end. Il utilise un DVR intelligent doté de
capacités de calcul élevées pour analyser et traiter les données de toutes les caméras.

DVR intelligent Changer


ordinateur

Analyse vidéo

Conversion analogique-
numérique Compression vidéo/
Caméras analogiques
audio Gestion vidéo/audio
Stockage vidéo/audio

Figure 10.1 Analyse de contenu vidéo dans une architecture centralisée

61
Chap.10 Systèmes vidéo intelligents

10.2.2 Plateforme distribuée


Un système vidéo intelligent distribué utilise des caméras réseau intelligentes pour analyser le contenu vidéo en temps réel afin de permettre
une réponse rapide. L'architecture peut être facilement étendue en ajoutant de nouvelles caméras.

l'Internet

Changer
ordinateur

Gestion vidéo/audio
Stockage vidéo/audio

Caméras réseau intelligentes

Analyse vidéo

Compression vidéo/audio

Figure 10.2 Analyse de contenu vidéo dans une structure distribuée

Par rapport à une architecture centralisée, un système vidéo intelligent distribué offre des avantages en termes de coûts de déploiement, de
besoins en bande passante et de précision du contenu (tableau 10.1).

Tableau 10.1 Comparaison des systèmes vidéo intelligents centralisés et distribués

Plate-forme Centralisé Distribué

Caractéristiques
  Processeur élevé   Haute performance avec un
conditions investissement minimum

  Enregistrement inférieur   Plus grande précision de


efficacité de la recherche l'image de pré-compression
En traitement

  Efficacité de bande passante plus élevée

62
Chap.10 Systèmes vidéo intelligents

10.3 Avantages de l'architecture distribuée


Étant donné qu'un système vidéo intelligent distribué a un contenu vidéo analysé par les caméras frontales, il offre les
avantages suivants.

Analyse et réponse en temps réel


Les images capturées étant analysées en temps réel côté caméra, les activités inhabituelles peuvent être détectées
immédiatement. Cela permet une réponse rapide telle que la notification du personnel de sécurité.

Coûts de main-d'œuvre réduits


Un système vidéo intelligent peut se concentrer en permanence sur l'analyse et le traitement des données, réduisant considérablement le
nombre d'agents de sécurité et les frais de déplacement résultant de la maintenance sur site.

Diminution de la charge de travail du serveur, de l'espace de stockage et de l'utilisation de la bande passante

Étant donné que seules les informations pertinentes et nécessaires pour les événements sont transmises au système back-end, la charge de travail du serveur

est considérablement réduite. Il réduit également l'utilisation de la bande passante et les besoins en stockage.

Évolutivité et intégration
Les systèmes vidéo intelligents peuvent être intégrés à d'autres systèmes pour servir des objectifs au-delà de la sécurité, par exemple en
combinaison avec un système de contrôle d'accès pour une gestion plus efficace des entrées ou avec des systèmes de point de vente au détail
pour fournir des informations sur les clients. De plus, lors de l'expansion, les utilisateurs peuvent simplement ajouter de nouvelles caméras
intelligentes à l'avant sans avoir besoin de mettre à niveau le système arrière pour une capacité de traitement plus forte.

10.4 Détection
10.4.1 Détection de sabotage

La détection de sabotage peut détecter et réagir lorsque la caméra est redirigée, défocalisée, bloquée ou imprimée par pulvérisation. Il permet
d'installer des caméras dans des endroits sujets aux falsifications tels que les stations de transport ou les prisons.

Obstruction Redirection

Défocalisation Peinture aérosol

Figure 10.3 Détection de sabotage

63
Chap.10 Systèmes vidéo intelligents

Alarme

Figure 10.4 Alarme déclenchée par détection de sabotage

10.4.2 Détection de mouvement intelligente

La détection de mouvement intelligente peut distinguer les mouvements d'objets en mouvement des mouvements naturels et déclencher des alarmes basées

simplement sur les mouvements d'objets. La fonction, principalement pour les applications extérieures, peut éliminer les taux de fausses alarmes dues au bruit

environnemental qui apparaît avec la détection de mouvement conventionnelle.

Détection de mouvement conventionnelle Détection de mouvement intelligente

Détection de mouvement conventionnelle Détection de mouvement intelligente

Figure 10.5 Comparaison de la détection de mouvement conventionnelle et intelligente

64
Chap.10 Systèmes vidéo intelligents

10.4.3 Détection de vagabondage

La détection de vagabondage peut détecter un objet ou une personne qui a séjourné dans une zone prédéfinie pendant une période de temps.
La fonction empêche efficacement les crimes car les objets ou activités suspects sont détectés avant les dommages
est causée.

0:01 0:30

Présence d'objet persistant Alarme déclenchée après 30 secondes

Alarme

00:05

Figure 10.6 Alarme déclenchée par la détection de vagabondage

10.4.4 Reconnaissance des plaques d'immatriculation

La reconnaissance de plaque d'immatriculation peut identifier le numéro de plaque d'un véhicule et faire correspondre les informations avec les données de la

base de données de la police. En plus de traquer les criminels, l'analyse des plaques d'immatriculation peut également être utilisée pour le contrôle de la

circulation et la gestion des parkings.

9888-GG
Figure 10.7 Reconnaissance de plaque d'immatriculation

65
Chap.10 Systèmes vidéo intelligents

10.4.5 Comptage de personnes

Le comptage de personnes peut calculer le nombre de personnes dans une zone et fournir des informations pour la gestion de
l'entreprise, telles que le nombre de clients entrant dans le magasin ou le nombre de clients faisant la queue.

Figure 10.8 Comptage de personnes

66
Glossaire

Glossaire
UNE
Fréquence d'images
AE La vitesse à laquelle les images vidéo sont affichées sur un moniteur par seconde. La fréquence
Exposition automatique, un système permettant de régler automatiquement
d'images pour PAL est de 25 ips et la fréquence d'images pour NTSC est de 30 ips.
l'exposition appropriée en fonction des conditions d'éclairage existantes. Il existe trois
types de systèmes AE : programmé, priorité ouverture, priorité vitesse H
AES
Teinte
Obturateur électronique automatique, le capteur ajustera automatiquement
C'est un attribut de la couleur et les deux autres éléments sont la luminosité et la
la sensibilité en fonction des changements d'éclairage de la zone détectée.
saturation. Les différences de teinte dépendent principalement des variations de
UN F longueur d'onde et définies par sa longueur d'onde dominante.

je
Mise au point automatique, une capacité par laquelle l'objectif de l'appareil photo ajuste
automatiquement sa mise au point sur le sujet capturé.

CAG IGMP
Contrôle automatique de gain, un circuit électronique qui amplifie le signal vidéo
Internet Group Management Protocol est un protocole qui gère
lorsque la force du signal tombe en dessous d'une valeur donnée en raison du manque
l'appartenance à un groupe de multidiffusion des PC. Il fournit les
de lumière sur le dispositif d'image.
informations d'appartenance d'un PC à un routeur de multidiffusion, qui
Iris automatique envoie périodiquement des requêtes pour confirmer l'état de ce PC. Un PC
Un type spécial d'iris est utilisé pour régler la quantité de lumière entrante, contrôlée peut demander à rejoindre un groupe spécifique, et lorsqu'il devient membre
électriquement par la caméra. Il existe deux principaux types d'iris automatique : l'iris de ce groupe, il recevra les données désignées pour ce groupe.
du lecteur vidéo et l'iris du lecteur CC. Voir aussi Iris de commande vidéo et Iris de
commande CC.
M
LTA Adresse Mac
Balance des blancs automatique, est utilisé dans les appareils photo numériques pour L'adresse Media Access Control est un code unique attribué à un
compenser automatiquement le type de lumière (lumière du jour, fluorescente, périphérique réseau. Par exemple, la carte réseau d'un ordinateur a
incandescente, etc.) ou les conditions d'éclairage de la scène. Pour le rendre normal sa propre adresse MAC.
pour l'œil humain.
O
B Zoom optique
Débit binaire Le zoom optique amplifie la taille de l'image en ajustant l'objectif. Il agrandit
Une unité de vitesse, définit le nombre de bits/unité de temps, généralement exprimé le sujet sans sacrifier la résolution.

P
en Kbit/s ou Mbit/s.

C Serveur proxy
CE Un serveur qui fournit le service aux clients pour établir des connexions
Consultants Europe, est un organisme Technique et Juridique spécialisé dans réseau indirectes à d'autres services réseau.
le marquage CE, la certification CE et la Représentation Autorisée des produits. Le serveur proxy enregistrera les données ou la ressource précédente dans un cache lorsque la
demande est faite en premier. Pour le fournir lorsque la même demande est faite à nouveau. Il
pourrait être utilisé pour éviter d'occuper beaucoup de bande passante.
Codec
Codec signifie Coder/ Decoder, qui convertit les signaux vidéo et audio
analogiques en un format numérique pour la transmission. Le codec
R
reconvertit également les signaux numériques reçus au format analogique. RS-485
Contraste RS-485 est une spécification électrique d'une connexion série multipoint à deux fils,
Le contraste est généralement défini comme un rapport entre les semi-duplex. Il prend en charge des vitesses de transmission de données élevées et
postes les plus sombres et les plus clairs d'une image dans le utilise une ligne équilibrée différente sur une paire torsadée. Il couvre également de
traitement d'image. grandes distances.

RTCP
ré Real-Time Control Protocol, est utilisé pour surveiller la session. Il est principalement
utilisé pour alimenter le serveur de streaming avec les statistiques de réception du
Iris à entraînement CC
client. Le serveur peut alors décider d'utiliser ces statistiques (telles que le nombre de
Un type d'iris automatique ajustera automatiquement la quantité de lumière
paquets perdus, le délai de réception) pour adapter sa stratégie.
autorisée à entrer. Il nécessite simplement une entrée CC de la caméra sans
conversion de signal. RTP
Zoom numérique Le protocole de transport en temps réel est le protocole utilisé pour
Le zoom numérique prend une partie de l'image et la dilate. L'image résultante transporter le flux multimédia vers le client. Il envoie un paquet au réseau
apparaît plus grande mais pas aussi nette qu'avec un zoom optique. mais ne peut garantir que le paquet atteindra sa destination.

D-SUB S
D-SUB est utilisé pour indiquer le type de connecteur pour l'interface VGA.
Saturation
F Une mesure de la chrominance, ou l'intensité de la couleur dans le signal
vidéo.
FAC
Commission fédérale des communications, est responsable de
l'administration des ondes de télévision et de radio, des transmissions par
V
satellite et par câble et des communications télégraphiques. Iris de lecteur vidéo
Iris fixe Un type d'iris automatique, un objectif à iris à commande vidéo, possède un circuit amplifié pour
L'objectif à iris fixe est un type d'iris et avec un iris de taille fixe. convertir le signal vidéo d'entrée en une entrée CC pour la caméra.

67
VIVOTEK INC. VIVOTEK USA, INC.
6F, No.192, Lien-Cheng Rd., Chung-Ho, New Taipei City, 235, Taïwan, ROC 2050 Ringwood Avenue, San Jose, CA 95131
|T : +886-2-82455282|F : +886-2-82455532|E : sales@vivotek.com |T : 408-773-8686|F: 408-773-8298|E : salesusa@vivotek.com
68

Vous aimerez peut-être aussi