Académique Documents
Professionnel Documents
Culture Documents
Caméras réseau I Serveurs vidéo I Récepteur vidéo I Enregistreur vidéo réseau I Logiciel de gestion centrale
Bienvenue à
Planète VIVOTEK
À propos de VIVOTEK :
VIVOTEK Inc., fondée en 2000, s'est rapidement imposée comme un manufacturier de premier plan
dans l'industrie de la surveillance IP. VIVOTEK est spécialisé dans l'intégration de composants
l'équipe de R&D innovante de VIVOTEK développe une large gamme de produits de communication
multimédia. En 2006, VIVOTEK est devenue une société cotée en bourse à la Bourse de Taïwan,
offrant des ventes, une assistance et d'autres services dans plus de 70 pays via un vaste réseau de
Chap.4 Réseau IP 25
4.1 Types de réseau 25
4.2 Périphériques réseau 25
4.3 Adresse IP 26
4.4 Protocoles réseau 27
4.4.1 Connexion de l'appareil 27
4.4.2 Protocoles de transmission 30
4.4.3 Méthodes de transmission vidéo 30
4.4.4 Notification d'événement 31
4.4.5 Correction du temps 31
4.4.6 Réseaux sans fil de 31
4.5 contrôle de la qualité vidéo 32
4.5.1 Wi-Fi 32
4.5.2 3GPP 32
4.5.3 WiMAX 32
4.6 Sécurité 33
4.6.1 Filtrage IP 33
4.6.2 Nom d'utilisateur et mot de passe 33
4.6.3 Protocoles de sécurité 33
4.6.4 Transmission sans fil de sécurité 34
4.7 PoE 35
Chap.8 Applications 51
Chap.1
Présentation de la surveillance IP
1.1 Aperçu
La pénétration croissante d'Internet et le développement de technologies innovantes ont encouragé une croissance rapide de
l'industrie de la surveillance IP, entraînant des changements sur le marché de la vidéosurveillance. On s'attend à ce que la
surveillance IP domine le marché de la vidéosurveillance dans un avenir proche, les caméras réseau et les serveurs vidéo étant les
principales tendances.
Une surveillance IP numérise les flux vidéo et les transmet sur les réseaux, permettant aux utilisateurs de visualiser et de gérer la
vidéo et les images à distance avec un appareil en réseau, tel qu'un PC, à tout moment et n'importe où. Les composants clés d'un
système de surveillance IP se composent de caméras réseau, de serveurs vidéo, d'enregistreurs vidéo en réseau et d'un logiciel de
gestion centralisé. VIVOTEK fournit une gamme complète de produits mentionnés ci-dessus pour aider les clients à créer un
système de surveillance IP fiable et performant qui répond à leurs besoins.
Les produits de surveillance IP sont utilisés dans divers domaines d'application, qui entrent généralement dans les quatre catégories suivantes :
direct sur un réseau Ethernet à des périphériques dorsaux tels qu'un PC ou un téléphone 3G. Avec une adresse IP dédiée, un serveur Web
intégré et des protocoles de streaming audio/vidéo, il peut fonctionner indépendamment pour une surveillance en temps réel.
Les images des caméras réseau peuvent être visualisées avec un navigateur Web tel qu'Internet Explore, Firefox, Mozilla et Opera,
permettant aux clients d'effectuer une visualisation en direct sur différents appareils en réseau. De plus, les clients peuvent
contrôler et gérer plusieurs caméras en même temps partout où une connexion réseau est disponible. Par conséquent, un système
de surveillance IP est plus facile et plus pratique à utiliser qu'un système de vidéosurveillance.
1
Chap.1 Présentation de la surveillance IP
Routeur
Une caméra réseau se compose principalement d'un objectif, d'un capteur d'image, d'un processeur d'image, d'un SoC de compression vidéo
(System on Chip) et d'une puce Ethernet qui offre une connectivité réseau pour la transmission de données (Figure 1.2).
SoC pour
WLAN ou
Vidéo/audio Réseau local/Internet
Ethernet/PoE
Compression
Image DSP pour l'image
Lentille
Capteur Traitement
Éclat
DRACHME
ROM
Lorsque la lumière traverse l'objectif jusqu'au capteur, elle est convertie en signaux numériques puis traitée par un processeur de signal
numérique intégré. Les données vidéo traitées sont ensuite compressées par un SoC multimédia pour obtenir une taille de données plus petite
pour une transmission optimale. Enfin, les images vidéo sont envoyées via Internet vers des appareils dorsaux pour permettre la visualisation et
le stockage. Outre la compression vidéo, le SoC est construit avec un processeur RISC pour le traitement des données système et réseau.
L'interface générale d'une caméra réseau comprend une prise de cordon d'alimentation, une prise Ethernet, des ports d'E/S audio et
ports d'E/S numériques (Figure 1.3).
Sortie audio
LED d'état
SD/SDHC
Entrée micro
Fente pour carte
E/S générales
Bornier
Réinitialisation en retrait
Bouton
Externe interne
Commutateur MIC
2
Chap.1 Présentation de la surveillance IP
En plus d'une gamme complète de produits de surveillance IP, VIVOTEK a obtenu des avantages concurrentiels par rapport à ses
concurrents en termes de conception de SoC multimédia, d'intégration EE & ME et de SDK multimédia. Grâce à ces capacités,
VIVOTEK est en mesure de fournir des produits hautement intégrés avec une qualité d'image supérieure, des services clients
complets et des solutions d'application polyvalentes.
En règle générale, les caméras réseau peuvent être divisées en quatre types pour différentes applications, notamment fixe, panoramique/inclinaison/zoom,
Type fixe
Une caméra réseau fixe pointe dans une direction fixe pour surveiller une zone spécifique, comme les couloirs, les escaliers ou les couloirs. Parce
que les gens peuvent être conscients de la direction de prise de vue de la caméra, dans certains cas, cela peut dissuader le vandalisme et les
crimes.
Une caméra réseau fixe est généralement livrée avec une interface RS-232/422/485 qui connecte les caméras à un scanner panoramique/
inclinable pour une couverture plus large.
De nombreuses caméras réseau fixes ont une conception d'objectif à monture C/CS interchangeable, donnant aux utilisateurs la possibilité de changer l'objectif
pour s'adapter à différentes conditions de surveillance. Pour plus d'informations sur la monture C/CS, veuillez vous référer au chapitre 2.
Capable de changer la direction de prise de vue horizontalement et verticalement pour obtenir un large champ de vision, une caméra réseau panoramique/
inclinable est utilisée dans de nombreuses zones spacieuses, telles que les halls ou les parkings.
Certaines caméras réseau panoramiques/inclinables sont intégrées avec une capacité de zoom afin de fournir des images rapprochées d'objets distants. Les
utilisateurs peuvent facilement contrôler les fonctions PTZ via un navigateur Web.
3
Chap.1 Présentation de la surveillance IP
champ de vision beaucoup plus grand. Avec une capacité de zoom élevée, une stabilisation d'image et un panoramique sans fin à 360 degrés, une caméra dôme
rapide est principalement utilisée pour des applications professionnelles, telles que les aéroports, les banques ou la sécurité urbaine.
Un serveur vidéo comprend principalement un comp h deux types principaux disponibles : un port ou
quatre ports.
4
Chap.1 Présentation de la surveillance IP
Le NR7401 de VIVOTEK vous aide à créer un système de surveillance à haute efficacité, où vous pouvez simultanément enregistrer,
surveiller et gérer les données vidéo via Internet. Le NR7401 fonctionne de manière transparente avec toutes les caméras réseau
VIVOTEK.
Le logiciel de gestion central utilise une architecture client-serveur où le logiciel serveur, le logiciel de visualisation client et le logiciel de lecture
sont installés sur des PC séparés. Les clients peuvent effectuer une visualisation en direct, un enregistrement déclenché par un événement ou
une lecture sur le PC client tout en gérant les caméras et en effectuant un enregistrement constant avec le PC serveur. Chaque PC serveur peut
être agrandi pour inclure plusieurs PC serveurs subordonnés, et ainsi augmenter le nombre de caméras gérées.
Le logiciel de gestion centralisée VIVOTEK ST7501 fonctionne de manière transparente avec la gamme complète de caméras réseau
et de serveurs vidéo de VIVOTEK, aidant les clients à établir une plate-forme robuste, flexible et efficace pour la gestion vidéo
centralisée.
5
Chap.1 Présentation de la surveillance IP
Le système de surveillance de première génération consiste en l'utilisation de caméras de vidéosurveillance analogiques, de multiplexeurs, de moniteurs
analogiques et de magnétoscopes. Les images des caméras sont transmises via des câbles coaxiaux et stockées dans des cassettes VCR. En raison de la capacité
de stockage limitée, les cassettes doivent être remplacées fréquemment pendant une longue période d'enregistrement.
Le début des années 1990 a vu l'émergence du système de surveillance de deuxième génération, composé de caméras de vidéosurveillance, de
DVR et de moniteurs numériques. Les images des caméras analogiques sont numérisées et stockées dans des DVR. Le remplacement des
magnétoscopes par des DVR offre aux utilisateurs plus de flexibilité dans la visualisation et le stockage des données. Vers 2005, la demande de
DVR compatibles réseau s'est accélérée et des NVR purement compatibles réseau ont été introduits. Les NVR offrent une capacité de gestion et
d'accès aux données à distance.
Le système de surveillance de troisième génération, également connu sous le nom de surveillance IP, est apparu au début des années 2000. Le système de
surveillance utilise des caméras réseau et tire pleinement parti de l'Internet TCP/IP. Les utilisateurs peuvent contrôler, surveiller et enregistrer à distance des
LAN
LAN
Internet
LAN
NVR PC avec vidéo
Réseau VIVOTEK Logiciel de gestion
Magnétoscope
Caméra réseau VIVOTEK
LAN
audio
Entrée
audio
Sortie
Câble coaxial
vidéo
Analogique
VS7100
Caméra
LAN
audio
Entrée
audio
Sortie
Câble coaxial
vidéo
VS7100
Analogique
Caméra Serveur vidéo VIVOTEK
Avantages de la surveillance IP
● Surveillance/stockage à distance
Étant donné que les données vidéo peuvent être transmises à des périphériques en réseau distants via des réseaux Ethernet, les utilisateurs peuvent visualiser les images de la
caméra dans n'importe quel endroit où une connexion réseau IP est disponible.
● Rapport coût-efficacité
Les systèmes de vidéosurveillance peuvent tirer parti de l'infrastructure de réseau IP existante, réduisant considérablement les coûts d'installation globaux.
● Haute évolutivité
L'ajout de nouvelles caméras réseau ou d'autres appareils en réseau dans un système de surveillance IP est simple en les connectant
simplement à un routeur.
6
Chap.2 Technologie d'objectif et de capteur d'image
Chap.2
Technologie d'objectif et de capteur d'image
2.1 Objectif
La génération d'une image de haute qualité est décidée par de nombreux facteurs, notamment la source lumineuse de l'environnement,
l'objectif, le capteur, le moteur de compression, etc. Cependant, pour la caméra elle-même, un objectif est le composant le plus fondamental qui
décide d'abord si la sortie de la qualité est bon ou pas. Dans l'industrie de la sécurité, étant donné que l'utilisation de caméras diffère, en
particulier de type fixe avec monture C/CS, les installateurs de systèmes eux-mêmes doivent sélectionner et acheter un objectif adapté à leurs
besoins spécifiques.
La distance focale est la distance entre le capteur et le point principal secondaire de la lentille.
Plus la distance focale est courte, plus le champ de vision qu'elle offre est large et plus le niveau de distorsion qu'elle peut provoquer est élevé. En revanche, plus
la distance focale est longue, plus l'angle de vision et le champ d'objet sont petits.
7
Chap.2 Technologie d'objectif et de capteur d'image
La figure 2.2 montre la distorsion de l'image causée par une distance focale plus courte et l'effet téléobjectif résultant d'une plus longue distance focale.
distance focale.
• Lentille à focale variable : la distance focale (champ de vision) peut être ajustée manuellement ;. La lentille varifocale la plus courante est de
3,5 à 8 mm.
• Zoom: une sorte d'objectif à focale variable avec mécanisme motorisé pour ajuster sa distance focale. Généralement, AF
L'algorithme (Auto Focus) est utilisé pour effectuer la mise au point automatiquement.
Télé/Large
Se concentrer
2.1.2 Iris
Iris peut contrôler l'amo éléments les plus importants pour
sensibilité à la lumière, ainsi que l'ouverture, le temps d'obturation, le capteur et le gain.
Iris
Figure 2.4 Iris par opposition à la pupille oculaire
8
Chap.2 Technologie d'objectif et de capteur d'image
L'iris est mesuré en nombre F, qui est le rapport entre la distance focale et le diamètre de l'objectif. La taille de l'iris est inversement
proportionnelle au nombre F. Chaque fois que le nombre F augmente vers un nombre plus grand, le taux d'exposition sera
réduire de moitié (figure 2.6).
Taux d'exposition 32 16 8 4 2 1
Manuel-iris
L'iris manuel est ajusté avec une bague sur l'objectif. Il est utilisé lorsque les sources lumineuses sont stables.
Iris automatique
L'iris automatique peut ajuster automatiquement la quantité de lumière entrante avec un mécanisme pour que la caméra reste dans un niveau
de lumière optimal. En conséquence, il est principalement requis pour les applications extérieures ou les endroits où les lumières changent
fréquemment.
Il existe deux types d'iris automatique : l'iris du lecteur vidéo et l'iris du lecteur CC.
• Iris du lecteur vidéo : le signal vidéo est transmis à un circuit d'entraînement dans l'objectif et converti en courants pour contrôler le
moteur à iris. Étant donné que le circuit amplificateur est intégré à l'objectif, un objectif à iris à commande vidéo est plus coûteux.
• Iris de commande CC : l'iris est contrôlé par des courants continus. Du fait que le circuit d'entraînement est intégré dans la caméra plutôt que dans l'objectif,
Les montures C et CS sont deux normes majeures de monture d'objectif développées dans le but de changer d'objectif. La principale différence
entre les objectifs à monture C/CS réside dans la distance focale de la bride. La distance focale de bride pour un objectif à monture CS est de 12,5
mm tandis que celle d'un objectif à monture C est de 17,526 mm (Figure 2.7). Un objectif à monture CS a une rentabilité plus élevée et une taille
plus petite car moins de composants en verre sont utilisés.
9
Chap.2 Technologie d'objectif et de capteur d'image
Monture C Monture CS
Lentille Lentille
12,5 mm
17,526 mm
Capteur
Capteur
Caméra à monture C Caméra à monture CS
Figure 2.7 Comparaison de la distance focale pour les objectifs à monture C/CS
Notez qu'un objectif à monture C peut être utilisé sur un appareil photo à monture CS en ajoutant une entretoise de 5 mm (bague adaptatrice C/CS), mais un
Monture C
Lentille
Monture C
Lentille
12,5 mm 12,5 mm
Capteur Capteur
Figure 2.8 Appareil photo à monture CS avec objectif à monture C utilisant une bague adaptatrice
L'IP7161 de VIVOTEK peut s'adapter à un objectif à monture CS ou à monture C en ajustant uniquement une bague de réglage (Figure
2.9). La méthode innovante améliore la compatibilité et l'installation des lentilles.
IP7161 IP7161
Monture CS Monture C
dix
Chap.2 Technologie d'objectif et de capteur d'image
Un capteur d'image joue un rôle clé dans la conversion des lumières à travers l'objectif en signaux électriques. En fonction du
processus de fabrication, il existe deux types de capteurs : CMOS (Complementary Metal Oxide Semiconductor) et
CCD (Dispositif à couplage de charge).
CMOS
CMOS est un procédé de fabrication standardisé et en constante évolution utilisé dans l'industrie des semi-conducteurs. Chaque
pixel d'un capteur CMOS est accompagné d'un amplificateur basé sur une structure de jonction pn. La structure de jonction pn
reçoit des photons du capteur et les transmet à un processeur de signal d'image.
CCD
Le CCD est un procédé de fabrication spécialement développé pour l'imagerie numérique. Un CCD est un registre à décalage analogique qui
permet le transport de signaux analogiques (charges électriques) à travers des étages successifs (condensateurs), contrôlés par un signal
d'horloge. Les signaux analogiques dans chaque rangée de condensateurs sont transmis et convertis en numérique via un circuit intégré
analogique-numérique.
Tableau 2.1 Comparaison des fonctionnalités et des environnements pour CMOS et CCD
CMOS CCD
2.2.2 Résolutions
La résolution fait référence au nombre de pixels dans une ligne horizontale et une colonne verticale d'une image. Par exemple, une
résolution de 1280x1024 signifie que la ligne horizontale se compose de 1280 pixels et la colonne verticale comprend 1024 lignes.
La résolution de l'ensemble de l'image est ainsi d'environ 1,3 mégapixels de pixels. Plus la résolution est élevée, plus les
informations peuvent être rendues, et donc la meilleure qualité d'image.
Dans les systèmes de vidéosurveillance traditionnels, la résolution maximale est de 720x480 pour NTSC (National Television System
Committee) et de 720x576 pour PAL (Phase Alternating Line). La résolution la plus couramment utilisée est 704x480 NTSC/704x576
PAL.
NTSC
En tant que première norme de diffusion TV couleur au monde, NTSC a été développée par le National Television System
Committee en 1953. Avec une taille d'image de 704x480 et jusqu'à 30 images par seconde, NTSC est principalement adopté aux
États-Unis, au Canada et au Japon qui utilise 60 Hz AC. électricité.
Les signaux NTSC peuvent être affichés sur un téléviseur noir et blanc car ils contiennent des signaux de luminance et des informations de
couleur. Cependant, il présente les inconvénients d'une distorsion de phase et d'une couleur instable.
COPAIN
1967 a vu le développement d'une nouvelle norme de codage couleur pour la diffusion télévisée en Allemagne, connue sous le nom de PAL, qui
a été exclusivement développée pour l'électricité CA 50 Hz utilisée en Europe. PAL a une taille d'image de 704x576, avec une fréquence d'images
complète de 25 par seconde.
Étant donné que la phase des informations de couleur dans chaque ligne est inversée, PAL réduit les problèmes de distorsion des couleurs.
11
Chap.2 Technologie d'objectif et de capteur d'image
D1
Le format D1, également connu sous le nom de SMPTE 259M, est un format d'image numérique développé par le comité d'ingénierie SMPTE en
1986 et utilisé dans les magnétophones. Dans le système NTSC, D1 a une taille d'image de 720x480, avec un maximum de 30 images par
seconde ; dans le système PAL, la taille de l'image D1 est de 720x576, avec un maximum de 25 images par seconde. Le format D1 est
CAF
Le CIF (Common Intermediate Format), fréquemment utilisé en visioconférence, est apparu pour la première fois à l'UIT-T
Recommandation H.261 en 1990. La taille de l'image CIF est de 352x288, soit 1/4 d'une image PAL. Son taux de trame complet est de 30
images par seconde, comme NTSC.
QCIF
QCIF 176x144
176x120
CAF
CAF 352x288
352x240
4CIF 4CIF
704x480 704x576
D1 D1
720x480 720x576
(une) (b)
Figure 2.10 CIF pour (a) NTSC et (b) PAL
VGA
Le format VGA (Video Graphics Array) a été défini par IBM en 1987, avec une taille d'image de 640x480. En tant que
norme commune pour les PC et les moniteurs industriels, le VGA a été largement utilisé dans les appareils d'imagerie
numérique. IBM a étendu la norme VGA en 1024x768 XGA (Extended Graphics Array) et 1600x1200 UGA (Ultra Graphics
640x480
1280x1024
1600x1200
12
Chap.2 Technologie d'objectif et de capteur d'image
Mégapixels
La caméra réseau Amegapixel offre une résolution au moins trois fois supérieure à celle d'une caméra CCTV analogique.
La caméra Amegapixel est principalement utilisée dans les occasions où une identification précise est nécessaire, comme la reconnaissance de la plaque
d'immatriculation du véhicule ou la reconnaissance faciale, car elle peut fournir des images avec des détails exceptionnels. En raison de son nombre élevé de
pixels, une caméra mégapixel est également utilisée dans les zones spacieuses telles que les parkings ou les aéroports pour fournir des images avec une vue
large.
Le capteur mégapixel a contribué à une nouvelle génération de caméras PTZ non mécaniques, appelées caméras PTZ numériques. La caméra
capture une image mégapixel et fournit uniquement une vignette définie par l'utilisateur au moniteur afin que les utilisateurs puissent visualiser
différentes images en sélectionnant sur le moniteur au lieu de déplacer physiquement la caméra.
Balayage entrelacé
Le balayage entrelacé divise une scène en champs pairs et impairs contenant respectivement des lignes paires et impaires. Lors du
rendu de la scène entière, le champ pair est affiché en premier, suivi du champ impair. L'intervalle de temps entre l'apparition des
deux champs conduira à des bords irréguliers, en particulier pour un objet en mouvement.
Le balayage entrelacé est principalement utilisé dans les moniteurs de télévision avec un taux de rafraîchissement inférieur, ce qui fait que l'écran scintille
facilement. Le balayage entrelacé peut réduire les scintillements car le taux de rafraîchissement du champ du balayage entrelacé semble deux fois plus rapide
Certains moniteurs résolvent les bords irréguliers en supprimant le champ impair et en reproduisant le champ pair en tant que champ impair. Cependant, la
Balayage progressif
Le balayage progressif restitue la scène entière en affichant les lignes paires et impaires de l'image de manière séquentielle plutôt que par
champ. Comme il n'y a pas d'intervalle de temps entre chaque affichage, le problème des bords irréguliers lors de l'affichage en mouvement
objets est éliminé.
Balayage progressif
1 cadre
Figure 2.12 Le balayage progressif élimine les artefacts de bord irrégulier du balayage entrelacé
13
Chap.2 Technologie d'objectif et de capteur d'image
Avec le taux de rafraîchissement d'un moniteur LCD et d'un téléviseur LCD s'améliorant au même niveau que les yeux humains, il n'est pas
nécessaire d'utiliser un balayage entrelacé pour réduire le scintillement de l'écran. Le balayage progressif remplace ainsi le balayage entrelacé et
deviendra la technologie de balayage grand public.
(une) (b)
Figure 2.13 Qualité d'image (a) sans WDR et (b) avec WDR
Les tailles de capteur sont spécifiées par la diagonale et comprennent principalement 1/4", 1/3" et 1/2". Un objectif peut s'adapter à un capteur
plus petit. Lors de l'utilisation avec un capteur de plus grande taille, par exemple, un objectif 1/4" avec un capteur 1/3", la situation de l'obscurité
des coins de l'image seront causés.
6,4 mm
4,8 mm
3,6 mm
1/2"
1/3" 4,8 mm
1/4" 3,6 mm
2,7 mm
14
Chap.2 Technologie d'objectif et de capteur d'image
L'angle de vue est déterminé par la distance focale de l'objectif et la taille du capteur. Plus la distance focale est courte (Figure 2.15) et plus la
taille du capteur est grande (Tableau 2.2), plus l'angle de vue est large.
f=4
f= 8
Figure 2.15 Angle de vue pour différentes focales avec la même taille de capteur
Tableau 2.2 Angle de vue pour différentes focales avec (a) capteurs 1/4" et (b) 1/3"
(une)
(b)
15
Chap.2 Technologie d'objectif et de capteur d'image
RIC
Un ICR (IR-cut Filter Removable) est une conception d'obturateur mécanique. Il est placé entre l'objectif et le capteur
d'image et est contrôlé b
Lorsque l'ICR est allumé, il bloque la lumière infrarouge et ne laisse passer que la lumière visible. Lorsque l'ICR est
éteint, la lumière infrarouge sera autorisée et les images passeront en mode noir et blanc, ce qui est plus sensible
à la lumière infrarouge (Figure 2.17).
invisiblele invisible
Jour
Transmission de la lumière
Nuit
Transmission de la lumière
16
Chap.2 Technologie d'objectif et de capteur d'image
Revêtement infrarouge
Une autre façon de bloquer la lumière infrarouge consiste à appliquer un revêtement sur la lentille ; Cependant, cela réduira la sensibilité à la lumière de
l'objectif la nuit.
IR corrigé
Lorsque la caméra réseau est utilisée sur la lumière visible et la lumière infrarouge, il est suggéré d'utiliser un objectif à correction infrarouge
avec une conception optique ou des matériaux spéciaux pour focaliser la lumière visible et la lumière infrarouge sur le même point (Figure 2.18).
Infrarouge
Figure 2.18 Focalisation de la lumière visible et infrarouge avec des lentilles non IR et IR corrigées
De jour, les images générées par un objectif corrigé IR et un objectif non corrigé IR sont de qualité identique (Figure 2.19.
une). Pendant la nuit, les images générées par un objectif non corrigé IR deviennent floues, tandis que celles générées par un objectif corrigé IR
lentille restent claires (Figure 2.19. b).
Lentille IR corrigée
(a) Lentille sans correction IR
Figure 2.19 Qualité d'image par les objectifs avec et sans correction IR en (a) le jour et (b) la nuit
17
Chap.2 Technologie d'objectif et de capteur d'image
LED infrarouges
Pour obtenir une image claire dans des environnements peu éclairés, il sera nécessaire d'acheter des accessoires LED IR supplémentaires ou de
choisir des caméras réseau avec des LED IR intégrées.
18
Chap.3 Compression vidéo et audio
Chap.3
Compression vidéo et audio
Les technologies de compression ont un impact majeur sur la qualité de l'image, l'utilisation de la bande passante, l'espace de stockage et la charge du système.
Un taux de compression élevé peut réduire considérablement la taille du fichier et ainsi réduire l'utilisation de la bande passante et l'espace de stockage.
Cependant, un taux de compression élevé peut entraîner un compromis entre la bande passante et la qualité d'image.
3.1.1 MJPEG
MJPEG (Motion JPEG), annoncé par JPEG (Joint Photographic Experts Group) en 1992 et approuvé par l'ISO en
1994, est un format multimédia qui compresse chaque image vidéo séparément sous forme d'image JPEG. La technologie est largement utilisée
dans les DSC (Digital Still Camera) et autres appareils électroniques grand public.
La technologie
MJPEG compresse l'image entière de chaque image en tant qu'image clé, qui est codée et décodée indépendamment sans faire
référence aux images précédentes ou séquentielles. Cela se traduit par plus de redondance dans la taille de l'image.
La figure 3.1 montre que chaque image est codée séparément par MJPEG, y compris les mouvements (le mouvement de l'homme)
et l'arrière-plan fixe (la voiture).
19
Chap.3 Compression vidéo et audio
Chaque trame codée est indépendante de la trame précédente ou séquentielle (Figure 3.2).
Compression Transmission
3.1.2 MPEG-4
MPEG-4 a été formé par le groupe de travail MPEG sous ISO et IEC en 1998. Il a été développé pour faciliter la transmission de flux
vidéo sur Internet et est principalement utilisé pour les applications à bande passante limitée.
La technologie
MPEG-4 est une norme de compression vidéo offrant une plus grande efficacité de compression. Outre certaines images clés entièrement
compressées, MPEG-4 détecte les différences par rapport à une image clé de référence, laisse de côté les informations redondantes et ne
compresse que les différences d'une image à l'autre. Cela réduit considérablement la taille des fichiers et les besoins en bande passante.
La figure 3.3 montre que MPEG-4 encode entièrement la première trame, mais uniquement des différences dans les deuxième et troisième trames.
La figure 3.4 montre les résultats MPEG-4 et compresse simplement les différences de deux images.
Référence
Figure 3.4 MPEG-4 fait référence à l'image précédente pour trouver les différences
20
Chap.3 Compression vidéo et audio
3.1.3 H.264
H.264 a été initialement développé par ITU (International Telecommunication Union) puis publié par JVT, un groupe combiné par
ITU et ISO/IEC, en 2003. H.264 est également connu sous le nom de MPEG-4 part 10. H.264 a un taux de compression plus élevé
que MPEG-4, et peut ainsi réduire davantage l'utilisation de la bande passante.
La technologie
Comme pour MPEG-4, des images clés séquentielles et précédentes sont requises pendant la compression et la décompression.
H.264 fournit une méthode de compression plus efficace avec une recherche et une prédiction de mouvement plus précises ; cependant, il
nécessite une capacité CPU plus puissante.
Le tableau 3.1 montre que H.264 a un taux de compression plus élevé que MJPEG et MPEG-4, mais son taux de chargement CPU est également
supérieur aux deux autres formats.
1%
H.264
2%
MPEG-4
20%
MJPEG
0 1 2 20 100%
Comprimé
20% 2% 1%
taille du fichier
Bande passante
Comparaison 20 : 2 : 1
rapport
Codage
Chargement du processeur
1 : 4 : dix
rapport
visualisation
Temps réel Temps réel
transmission transmission
21
Chap.3 Compression vidéo et audio
Le tableau 3.2 montre que la bande passante requise pour H.264 est inférieure à MJPEG et MPEG-4 à la même fréquence d'images.
Bande passante
exigence en Ko MJPEG MPEG-4 H.264
3.2.1 G.711
G.711 est une norme de compression vocale établie par l'UIT en 1972 et largement utilisée pour les communications vocales dans l'industrie des
télécommunications, où la qualité audio n'est pas la première priorité.
G.711 a un débit binaire de 64 kbps. La qualité audio de cette norme est assez faible car les signaux peuvent souffrir d'une lourde perte de
numérisation.
3.2.2 RAM
AMR (Adaptive Multi-Rate) a été annoncé par 3GPP en 1998, une norme développée pour les communications mobiles. Son taux de
compression est meilleur que G.711 et est largement appliqué aux téléphones mobiles 3G.
Le débit binaire AMR varie de 4,75 à 12,2 kbps. Il offre un taux de compression plus élevé et souffre d'une moindre perte
par rapport au G.711.
3.3.3AAC
Annoncé en 1997, AAC (Advanced Audio Coding) est une norme de compression audio basée sur MPEG-2. La norme est largement
utilisée dans l'électronique grand public.
Le tableau 3.3 indique que l'AAC à des fins de lecture de musique offre une qualité audio supérieure à G.711 et AMR destiné aux
communications vocales.
22
Chap.3 Compression vidéo et audio
Téléphone portable 3G
Figure 3.6 Plusieurs flux sont envoyés avec différentes configurations simultanément
Généralement, les méthodes de transmission audio consistent en simplex, semi-duplex et duplex intégral. Contrairement au simplex et au semi-
duplex, le duplex intégral offre une capacité de communication simultanée, également appelée audio bidirectionnelle.
recto
Les voix ne peuvent être transmises que dans un seul sens, de l'expéditeur au destinataire. Par exemple, seul le site de
contrôle ou le site surveillé peut faire une annonce ; le récepteur ne peut pas répondre.
23
Chap.3 Compression vidéo et audio
Demi-duplex
Les voix peuvent être transmises dans les deux sens, depuis l'émetteur ou le récepteur, mais dans un seul sens à la fois
(Figure 3.8).
Figure 3.8 Le semi-duplex permet les communications dans une direction à la fois
Un duplex plein
Les voix peuvent être transmises dans les deux sens en même temps. Comme dans la Figure 3.9, le site de contrôle peut
parler et recevoir des voix du site surveillé. Le site surveillé aussi.
Routeur
Figure 3.9 Le duplex intégral permet les communications dans les deux sens à la fois
24
Chap.4 Réseau IP
Chap.4
Réseau IP
Actuellement, différentes normes Ethernet peuvent être universellement reconnues comme une forme de « 100BaseT ». Le premier
chiffre représente le taux de transfert et le dernier chiffre ou caractère indique les caractéristiques du support de transmission. Par
exemple, 100BaseT correspond à 100 Mbps sur un câble réseau.
Centre
Un concentrateur est un périphérique réseau qui connecte un PC avec un câble Ethernet pour établir un réseau local et permet au PC de communiquer avec
d'autres PC sur le réseau local. Lorsque des données sont envoyées d'un PC à un concentrateur, le concentrateur dupliquera les données sur tous les PC du
réseau local. Seul le PC de destination conservera les données ; d'autres PC abandonneront les données.
Changer
Un commutateur est un périphérique réseau qui remplit les mêmes fonctions que les concentrateurs, mais il utilise plus efficacement les
ressources de bande passante. Un commutateur identifie la destination des données par son adresse MAC et l'envoie au PC désigné
uniquement, réduisant ainsi les interférences entre les données.
25
Chap.4 Réseau IP
Routeur
Un routeur connecte différents réseaux Ethernet pour obtenir une couverture réseau. Il peut connecter des réseaux locaux qui utilisent
différents protocoles réseau ou méthodes de transmission. Lorsqu'un routeur reçoit un paquet, il vérifie l'adresse de destination de
4.3 Adresse IP
Chaque périphérique réseau a sa propre adresse IP. Une adresse IP est comme une plaque de porte de l'appareil, aidant les
données à être livrées à la bonne destination. Une adresse IP contient 32 bits, qui sont divisés en quatre parties, chaque partie
étant séparée par un point, comme 255.255.255.0.
Les trois blocs suivants de l'espace d'adressage IP sont réservés aux Internets privés (réseaux locaux) :
• 10.0.0.0~10.255.255.255
• 172.16.0.0~172.31.255.255
• 192.168.0.0~192.168.255.255
Cependant, avec l'augmentation du nombre de périphériques réseau, la pénurie d'adresses IP est devenue un problème. Pour
résoudre le problème, DHCP et NAT et IPv6 ont été développés.
DHCP
DHCP (Dynamic Host Configuration Protocol) attribue automatiquement une adresse IP valide à un périphérique réseau sur
Internet. L'attribution d'une adresse IP fixe pour chaque appareil entraînera des adresses IP inactives lorsque les appareils ne sont
pas en fonctionnement. Par conséquent, DHCP peut utiliser plus efficacement les adresses IP.
NAT
NAT (Network Address Transfer) utilise des tables de traduction pour changer une adresse IP privée d'un paquet sortant d'un PC
client en une adresse IP publique. De cette façon, plusieurs PC peuvent accéder à Internet via une adresse IP publique
adresse.
BLÊME LAN
l'Internet Client A
Client B
NAT enfreint la règle d'une adresse IP pour un périphérique réseau. Par conséquent, lorsque plusieurs périphériques réseau transmettent simultanément une
grande quantité de données, des retards importants et des pertes de paquets peuvent se produire.
26
Chap.4 Réseau IP
IPv6
La norme IPv6 se compose de 128 bits, qui sont divisés en huit parties, chaque groupe contenant quatre chiffres de 16 bits et est
séparé par deux points. Les adresses IP IPv6 sont présentées dans un format différent d'IPv4, par exemple 3ffe:0305:0000 :
0000:0000:0000:0000:001.
Espace d'adressage 32 bits 128 bits IPv6 offre un plus grand espace d'adressage
Paramètre de configuration Manuel Auto IPv6 n'a pas besoin d'un DHCP indépendant
Contrôle prioritaire Non Oui IPv6 atteint une qualité vidéo supérieure
Authentification Non Oui IPv6 offre une transmission de données plus sûre
Cette section présente deux types de protocole, l'un pour faciliter la connectivité réseau une fois que le périphérique a
obtenu une adresse IP valide et l'autre pour établir une connexion entre les périphériques réseau et Internet. Le premier
type comprend DNS et DDNS et le second type comprend PPPoE et UPnP.
DNS
Lors de la localisation d'un périphérique réseau, vous devez saisir une adresse IP numérique, difficile à mémoriser. DNS (Domain
Name System) vous permet de saisir une adresse IP au format texte et de la mapper automatiquement sur l'adresse IP numérique
de ce périphérique réseau. Par exemple, lorsqu'un utilisateur saisit un nom de domaine enregistré (tel que www. vivotek.com), le
serveur DNS mappe automatiquement le nom de domaine à une adresse IP telle que 203.160.252.248.
DDNS
DDNS (Dynamic DNS) associe automatiquement une adresse IP flottante à un nom de domaine enregistré, permettant aux utilisateurs sans
adresse IP fixe de se connecter facilement à un périphérique réseau. Par exemple, si vous enregistrez un nom de domaine en tant que
john-1.safe100.net et que l'adresse IP pour la première connexion est 203.160.252.200 ; le serveur DDNS le fera correspondre à
john-1.safe100.net. La prochaine fois que l'appareil sera en ligne avec une adresse IP différente, telle que 203.160.252.201, le DDNS le fera
toujours correspondre à john-1.safe100.net. De cette façon, les utilisateurs n'ont qu'à se souvenir du nom de domaine enregistré pour localiser
votre périphérique réseau (Figure 4.2).
27
Chap.4 Réseau IP
Serveur DDNS
Connexion initiale
2 l'Internet
Caméra ordinateur
Serveur DDNS
Reconnexion
2 l'Internet
Caméra ordinateur
Serveur DDNS
Reconnexion
2 l'Internet
Caméra ordinateur
safe100.net
28
Chap.4 Réseau IP
PPPoE
PPPoE (Point-to-Point Protocol over Ethernet) est un protocole qui permet les connexions entre un modem DSL et
Internet. Ce service est fourni par ISP (Internet Service Provider).
UPnP
UPnP (Universal Plug and Play) comprend deux fonctions principales, la redirection de port UPnP et la présentation UPnP.
La redirection de port UPnP permet aux périphériques réseau de communiquer facilement entre eux via Internet. Lorsque le périphérique
réseau et le routeur prennent en charge UPnP, les ports de streaming vidéo seront transférés, ce qu'on appelle le transfert de port
(Figure 4.4).
Caméra UPnP
l'Internet
ordinateur
ordinateur
Redirection de port
Si le PC de l'utilisateur prend en charge la présentation UPnP, une icône des périphériques réseau sur le même réseau local apparaîtra dans
Favoris réseau pour permettre un accès direct (Figure 4.5).
Figure 4.5 Caméras réseau compatibles UPnP affichées dans Favoris réseau
29
Chap.4 Réseau IP
Cette section présente deux types de protocoles. UDP, TCP et HTTP sont des protocoles sous-jacents qui transportent les données. RTSP/RTP/
RTCP sont des protocoles de transmission multimédia en temps réel.
● Transmission de données
UDP
Un port source UDP (User Datagram Protocol) envoie des paquets en continu et ne nécessite pas que le port de destination renvoie un message
de confirmation, permettant ainsi davantage de flux audio et vidéo en temps réel. Cependant, les paquets peuvent être perdus en raison du
trafic réseau en rafale et les images peuvent être cassées. La connexion UDP est principalement utilisée pour les réponses sensibles au temps et
lorsque la qualité vidéo est moins importante.
TCP
Un port source TCP (Transmission Control Protocol) envoie des paquets et attend un message de confirmation du port de
destination avant d'envoyer des paquets séquentiels. Si aucun message de confirmation n'est reçu, le port source enverra à
nouveau ce paquet. TCP garantit la livraison complète des données en streaming et offre ainsi une meilleure qualité vidéo.
Néanmoins, son effet en temps réel est inférieur à UDP.
HTTP
Conçu pour que les utilisateurs puissent afficher des informations sur une page Web via un navigateur, HTTP (Hypertext Transfer Protocol)
permet la même qualité que le protocole TCP sans avoir besoin d'ouvrir des ports spécifiques pour le streaming dans certains environnements
réseau. Les utilisateurs à l'intérieur d'un pare-feu peuvent utiliser ce protocole pour permettre aux données de streaming de passer.
● Transmission multimédia
RTSP
RTSP (Real Time Streaming Protocol), qui se compose de RTP et RTCP, est un protocole utilisé pour faciliter le streaming multimédia
sur Internet. En tant que protocole pour le streaming 3GPP, RTSP permet aux utilisateurs d'accéder aux images vidéo via un
téléphone 3G.
Monodiffusion
Avec la monodiffusion, les données sont transmises uniquement au PC désigné et les autres PC sur le même réseau ne recevront
pas les données. Si plusieurs PC demandent la même donnée, le PC source doit envoyer les données à plusieurs reprises vers
différentes destinations. C'est la méthode de transmission la plus populaire et elle est également connue sous le nom de
transmission One-to-One.
Diffuser
La diffusion est principalement utilisée sur le réseau local. Par rapport à la monodiffusion, tous les périphériques réseau diffusés sur le même
réseau recevront des données, qu'ils en aient besoin ou non. Le PC source envoie des données à un routeur où les données sont répliquées et
envoyées à plusieurs PC de destination demandant les mêmes données. On l'appelle aussi transmission un-à-tous.
Multidiffusion
Avec la multidiffusion, les données sont transmises à un groupe de multidiffusion composé de PC demandant les mêmes données sur Internet.
Une fois que les données atteignent le groupe de multidiffusion, elles sont dupliquées et livrées séparément à chaque PC de ce groupe.
La multidiffusion réduit considérablement l'utilisation de la bande passante et convient aux applications de vidéo Web telles que la VoD, l'apprentissage en ligne
30
Chap.4 Réseau IP
SMTP
SMTP (Simple Mail Transport Protocol) est destiné à la transmission d'e-mails. Avec SMTP, le courrier électronique peut être transmis du client au
serveur de messagerie.
FTP
FTP (File Transfer Protocol) est destiné à la transmission de fichiers. FTP vous permet de télécharger et de télécharger des fichiers vers et depuis un serveur. Via
FTP, l'utilisateur peut télécharger des informations à partir d'une caméra réseau telles que des instantanés ou des clips vidéo vers un FTP
NTP
NTP (Network Time Protocol) synchronise l'heure système d'un périphérique réseau sur Internet avec une heure de référence. Une
fois qu'un périphérique réseau a envoyé une demande à un serveur NTP pour la synchronisation de l'heure, il recevra un temps
moyen de Greenwich renvoyé par le serveur. NTP peut résoudre le décalage horaire entre les caméras réseau et un autre réseau
dispositifs.
QoS
Pour les applications de limitation de bande passante, il est important de gérer soigneusement l'allocation de bande passante. Dans le cadre de l'IEEE
Norme 802.1p, la QoS (Quality of Service) vise à optimiser l'utilisation de la bande passante. La QoS assure des performances de streaming à un
niveau constant en transmettant des données selon sa priorité et par les requêtes des applications. Avec la QoS, les ressources de bande
passante sont utilisées plus efficacement et les flux multimédias en temps réel peuvent être transmis en permanence. Les produits VIVOTEK
prennent en charge la QoS pour permettre une efficacité de bande passante optimisée.
Dans un environnement sans QoS, la bande passante est susceptible d'être occupée par un flux de données, ce qui entraîne une gigue d'autres
flux vidéo (Figure 4.6.a). Dans un environnement QoS, puisque l'allocation de bande passante est optimisée, chaque flux vidéo peut être
transmis en douceur en priorité (Figure 4.6.b).
Pack Internet
Données
Vidéo/Audio
Vidéo/Audio Vidéo/Audio
Changer
(une)
Affichage vidéo/audio
Pack Internet
Données
Vidéo/Audio
Vidéo/Audio Vidéo/Audio
Changer
(b)
Affichage vidéo/audio
Figure 4.6 Allocation de bande passante pour (a) non-QoS, (b) QoS
31
Chap.4 Réseau IP
distance.
4.5.1 Wi-Fi
IEEE 802.11, développé par le comité des normes IEEE LAN/MAN, est un ensemble de normes pour la communication informatique
sur les réseaux locaux sans fil. 802.11b, 802.11g et 802.11n sont largement utilisés dans les périphériques réseau sans fil.
802.11b
Le 802.11b fonctionne dans la bande 2,4 GHz avec un taux de transfert de 11 Mbps et une portée de 35 mètres en intérieur et 100 mètres en
extérieur. L'inconvénient de 802.11b est que les signaux peuvent être bloqués par des murs. Le 2,4 GHz est également sujet aux interférences
causées par l'électronique ou les signaux Bluetooth.
802.11g
Le 802.11g, le même que le 802.11b, fonctionne dans la bande 2,4 GHz. Il a un taux de transfert de 54 Mbps, similaire à
celui du 802.11a, et une portée de 25 mètres en intérieur et 75 mètres en extérieur. 802.11g a les mêmes faiblesses que
802.11b ; cependant, il surpasse 802.11b en taux de transfert.
802.11n
802.11n est une norme sans fil certifiée en 2008. Basé sur MIMO (Multi-input Multi-output), 802.11n bénéficie d'un taux de transfert
incroyable de 600 Mbps et d'une portée de 50 mètres en intérieur et 300 mètres en extérieur. Il peut fonctionner dans la bande 2,4
GHz ou 5 GHz et est idéal pour les applications exigeant une bande passante élevée telles que le streaming vidéo haute définition.
4.5.2 3GPP
3GPP est un ensemble de protocoles standard ouverts pour les flux binaires audio et vidéo à visualiser sur un téléphone mobile 3G (Figure
4.7). Cette norme est largement prise en charge par les principaux fournisseurs de téléphones mobiles.
Toutes les caméras réseau VIVOTEK série 7000 ou supérieures prennent en charge le 3GPP, permettant aux utilisateurs d'accéder aux images
vidéo à tout moment et n'importe où via un téléphone mobile 3G.
Domicile
l'Internet
3G
3G-324M
Multimédia
passerelle
Téléphone portable 3G
Bureau
4.5.3 WiMAX
WiMAX est une technologie à large bande sans fil dotée d'une capacité de transmission longue distance. C'est une alternative aux
réseaux câblés tels que l'ADSL dans les zones reculées où l'infrastructure réseau est incomplète.
WiMAX, développé par le groupe 802.16 de l'IEEE, est également appelé norme 802.16. WiMAX offre un taux de transfert de 70
Mbps sur une portée de 70 kilomètres, ce qui le rend idéal pour les connexions longue distance et en extérieur. Comparé à
Normes 802.11X, WiMAX offre une couverture plus large, un taux de transfert plus élevé, un volume de transmission plus important et une QoS
plus élevée.
32
Chap.4 Réseau IP
4.6 Sécurité
Étant donné que les données sont susceptibles d'être interceptées pendant la transmission, des systèmes de protection appropriés sont nécessaires. Les
4.6.1 Filtrage IP
Vous pouvez limiter l'adresse IP d'un client dans une plage spécifique pour autoriser ou refuser l'accès utilisateur. L'adresse IP d'un client dans
une liste autorisée pourra accéder aux données tandis que celle dans une liste refusée se verra refuser l'accès.
Vous pouvez attribuer des comptes et des mots de passe aux utilisateurs afin d'obtenir une gestion simplifiée et efficace. VIVOTEK offre les trois
niveaux de privilèges d'utilisateur : administrateur, opérateur et visionneur ; seuls les administrateurs peuvent faire des configurations.
Les protocoles de sécurité protègent les données contre les accès non autorisés. SSL/TLS et IPSec sont trois protocoles de sécurité
réseau de base. La principale différence est que SSL/TLS crypte les données et IPSec crypte le canal de transmission.
SSL/TLS
SSL (Secure Sockets Layer) crypte les données transmises entre le serveur et le client pour assurer la confidentialité et l'intégrité des
données. Lorsqu'un client soumet une demande d'accès à des pages Web, une clé publique est envoyée au client pour le cryptage
des données. Les données chiffrées par le client à l'aide de la clé publique ne peuvent être déchiffrées que par la clé privée du
serveur. Grâce à cette propriété des clés, le client est en mesure d'envoyer des données sécurisées qui ne peuvent être comprises
que par le serveur. SSL peut protéger les données contre la contrefaçon, l'interception ou la falsification et est la norme de sécurité
la plus courante pour le commerce électronique.
TLS (Transport Layer Security) est une norme développée sur la base de SSL pour plus de sécurité, de confidentialité, d'intégrité des
données et d'authentification.
(une)
Caméra réseau
(b)
Caméra réseau
Figure 4.8 Transmission de données (a) sans cryptage SSL/TLS et (b) avec cryptage SSL/TLS
HTTPS
HTTPS est une combinaison de HTTP et SSL/TLS. Il crypte les données sur le port source et les décrypte sur le port de destination.
HTTPS est principalement utilisé pour protéger le commerce électronique, la gestion d'actifs, les e-mails ou les systèmes de
surveillance IP.
33
Chap.4 Réseau IP
IPSec
IPSec (IP Security) est un protocole de sécurité conçu pour protéger les communications sur Internet. L'intégration de protocoles de
sécurité dans l'architecture IP peut garantir la sécurité des communications réseau, même si les données ne sont pas cryptées avec
SSL/TLS.
IPSec fournit deux fonctions, l'authentification et la confidentialité. La fonction d'authentification confirme l'identité des PC source
et destinataire afin de protéger les données qui transitent entre eux. La fonction de confidentialité crypte le contenu pour éviter
toute interception par le tiers. L'authentification et la confidentialité fonctionnent toutes deux sur la base du cryptage (ou hachage).
IPSec fournit également des réglementations sur l'échange de clés pour aider à générer et à gérer les clés de cryptage.
IPSec crée un tunnel de communication réseau sécurisé, tel que VPN (Virtual Private Network). VPN construit des tunnels de
transmission entre deux nœuds sur Internet, plutôt que d'utiliser des câbles physiques pour la transmission de données.
IPSec
PC intercepté
Périphérique réseau
PC de destination
WEP
WEP (Wired Equivalent Privacy), également connu sous le nom de Wireless Equivalent Privacy, est conçu pour protéger les données
sur un réseau sans fil car les données transmises par ondes radio peuvent être facilement interceptées. Une clé doit être définie
dans le point d'accès sans fil et lorsqu'un utilisateur se connecte au point d'accès, il doit saisir la même clé pour se connecter à
Internet. WEP peut fournir un niveau de sécurité comparable aux réseaux câblés.
WEP crypte les données des points d'accès sans fil avec une clé partagée qui contient 40 à 256 bits. Plus la clé est longue, plus elle
est difficile à déchiffrer et plus elle offre une sécurité élevée.
WPA
Avec la capacité de calcul croissante d'un PC, WEP, qui utilise une clé de cryptage fixe, devient vulnérable aux attaques.
Par conséquent, la Wi-Fi Alliance a développé la norme WPA (Wi-Fi ProtectedAccess) /WPA2 basée sur WEP.
WPA utilise TKIP (Temporal Key Integrity Protocol) qui modifie dynamiquement la clé de chaque paquet pendant la transmission.
Avec une clé de 128 bits, WPA offre un niveau de sécurité plus élevé que WEP. WPA assure la protection des données via
l'authentification des utilisateurs, le cryptage et l'inspection des paquets. Il améliore également la gestion du réseau sans fil. WPA2
indique la conformité à un protocole avancé qui implémente la norme complète. De plus, WPA définit l'utilisation d'AES (Advanced
Encryption Standard) en remplacement supplémentaire du cryptage WEP.
34
Chap.4 Réseau IP
4.7 PoE
Les caméras réseau conventionnelles nécessitent un câble d'alimentation pour l'alimentation et un câble Ethernet pour la transmission de
données. Le PoE (Power-over-Ethernet), développé par le groupe de travail IEEE802.3af, permet de fournir de l'énergie sur le même câble
Ethernet, et élimine ainsi l'utilisation de câbles d'alimentation. En connectant une caméra compatible PoE à un commutateur PoE, vous n'avez
pas besoin de déployer de câbles d'alimentation supplémentaires (Figure 4.11).
Un commutateur PoE peut fournir 48 volts de courant continu sur deux paires sur quatre sur un câble Ethernet, avec un courant
maximal de 400 mA et une puissance de sortie maximale de 15,4 W. IEEE a développé une nouvelle norme IEEE 802.3at, connue
comme PoE+ pour fournir une puissance de sortie maximale de 30W.
Pouvoir
LAN LAN
Injecteur LAN
Séparateur
Commutateur non PoE Non PoE
Caméra réseau
LAN LAN
Injecteur
Commutateur non PoE
PoE
Caméra réseau
Pouvoir
LAN LAN
Séparateur LAN
Commutateur PoE
Non PoE
Caméra réseau
LAN LAN
35
Chap.4 Réseau IP
LAN
LAN
LAN LAN
UPS
Pouvoir
l'Internet
LAN
Magasin de détail
Figure 4.12 Appareils compatibles PoE pour les applications de vente au détail
36
Chap.5 Boîtier et montage de la caméra
Chap.5
Boîtier et montage de la caméra
5.1 Logement
Un boîtier protège les caméras des dommages causés par le vandalisme ou les environnements difficiles, assurant ainsi un fonctionnement constant. Deux
principaux types de logements sont les logements à l'épreuve du vandalisme et à l'épreuve des intempéries.
Un boîtier à l'épreuve du vandalisme peut résister aux attaques violentes, permettant aux caméras de fonctionner dans des environnements publics à haut
risque tels que les prisons, les stations de transport, les parkings et les sites de guichets automatiques. Un boîtier anti-vandalisme présente une conception
robuste en métal ou en plastique polycarbonate et peut résister à une force d'impact violente.
Un boîtier résistant aux intempéries protège les caméras des dommages causés par la pluie et la poussière, permettant ainsi aux caméras d'être utilisées à
l'extérieur. Dans des environnements extrêmement chauds ou froids comme dans le désert ou par temps de neige, un boîtier avec chauffage et ventilateur
Un boîtier résistant aux intempéries doit être conforme à la classification IP qui définit la protection contre les objets solides et liquides sur une
échelle de six et huit respectivement. En règle générale, un boîtier doit être au moins classé IP66 pour fournir une protection suffisante aux
composants de la caméra.
Figure 5.1 Boîtier antivandalisme Figure 5.2 Boîtier résistant aux intempéries
37
Chap.5 Boîtier et montage de la caméra
Tableau 5.1 Degré de protection contre la poussière représenté par le premier chiffre de l'indice IP
0 Non protégé
6 Étanche à la poussière
Tableau 5.2 Degré de protection contre l'eau représenté par le deuxième chiffre de l'indice IP
0 Non protégé
5.1.3 Couverture
Les deux principaux types de revêtements sont transparents et fumés. Un boîtier avec un couvercle anti-fumée rend la direction de
prise de vue de la caméra invisible et peut être utilisé si les gens se sentent mal à l'aise avec la perception des caméras pointées
vers eux.
38
Chap.5 Boîtier et montage de la caméra
5.2 Montage
En raison de la demande de placer des caméras réseau à différents endroits, vous pouvez choisir différents types de solutions de montage ou de
kits de montage pour résoudre les difficultés que vous pourriez rencontrer. Différents types de montage peuvent également fournir
différents niveaux de protection pour les caméras.
Montage inviolable
Le montage inviolable est utilisé pour empêcher le démontage involontaire, permettant aux caméras de fonctionner dans des
environnements publics à haut risque. Le revêtement est fixé de l'intérieur à l'aide de vis de montage inviolables.
39
Chap.5 Boîtier et montage de la caméra
5.3 Scanner
Une caméra réseau avec une interface RS-232/422/485 peut être connectée à un scanner panoramique/inclinable. Avec le scanner, une caméra
réseau fixe peut changer de direction de prise de vue, offrant une couverture plus large.
40
Chap.6 Bande passante et stockage
Chap.6
Bande passante et stockage
● Résolution : plus la résolution est élevée, plus la bande passante est nécessaire
● Complexité de la scène : plus la scène est compliquée, plus il faut de bande passante
● Type de compression : plus le taux de compression est bas, plus il faut de bande passante
● Qualité d'image : plus la qualité d'image est élevée, plus la bande passante est nécessaire
● Fréquence d'images : plus la fréquence d'images est élevée, plus la bande passante est nécessaire
6.1.2 Calcul
Pour évaluer les besoins en bande passante, vous pouvez utiliser Calculator.exe pour évaluer le nombre de paquets envoyés. Vous pouvez
télécharger le fichier à partir de http://www.vivotek.com/downloadfiles/faq/audiovideo.
6.2 Stockage
Outre l'évaluation de la bande passante, votre espace de stockage doit également être évalué, en particulier avec des images
mégapixels.
● Critères d'enregistrement, tels que l'enregistrement constant, programmé ou déclenché par un événement
41
Chap.6 Bande passante et stockage
La figure 6.1 illustrera le calcul de l'espace de stockage requis pour un enregistrement continu d'une journée avec un taux de
transfert supposé de 400 kbps. Notez que 1 octet équivaut à 8 bits et que 400 Ko totalisent 50 Ko (b fait référence à un bit et B à un
octet).
Dans le cas d'un enregistrement pendant 30 jours consécutifs, 8 heures par jour, vous devez préparer au moins 43,2 Go (Figure 6.1).
400 Ko = 50 Ko
1 seconde
50 Ko x 3 600 = 180 Mo
180 Mo x 8 = 1,44 Go
1,44 Go x 30 = 43,2 Go
Figure 6.1 Calcul de l'espace de stockage requis pour un enregistrement de 30 jours (400 Ko)
Différents types de supports de stockage ont été développés pour répondre à différentes demandes et objectifs, tels que
● Tampon interne
Tampon interne
Une caméra réseau est équipée d'une mémoire flash intégrée ou DRAM en tant que zone tampon qui permet le stockage
temporaire d'images vidéo avant et après l'événement. Les images sont stockées dans la zone tampon pendant une courte période
avant d'être transmises à la plate-forme d'enregistrement principale.
Mémoire externe
Les cartes CF, SD et SDHC sont trois principaux types de mémoire externe. Ils sont conçus pour le stockage avant et après l'événement et la
portabilité des données. De nombreux produits VIVOTEK sont fournis avec un emplacement pour carte SD/SDHC pour le stockage intégré.
42
Chap.6 Bande passante et stockage
DAS
Les images sont transmises d'une caméra à un PC hôte via des câbles Ethernet et stockées directement sur le disque dur du PC.
DAS vise à permettre le stockage et la lecture sur le même PC et est principalement utilisé par les petites ou moyennes entreprises.
NAS
Les images sont transmises à un serveur NAS spécialement conçu pour le stockage via des câbles Ethernet. Le NAS permet le stockage et la
lecture sur différentes plates-formes et est particulièrement adapté aux entreprises qui ont besoin d'accéder et de partager des données
volumineuses
SAN
Les images sont envoyées à un serveur SAN spécialement conçu à cet effet via un câble à fibre optique exclusif pour le stockage. Comme avec le NAS, le stockage
et la lecture des images peuvent être effectués sur différentes plates-formes, mais le SAN réduit davantage l'utilisation de la bande passante Ethernet et offre un
6.3 Redondance
Afin d'éviter des pertes importantes dues aux interruptions du réseau et aux fissures des disques durs, il est fortement recommandé de planifier à l'avance une
solution de redondance, telle que l'utilisation de câbles de secours ou d'une structure RAID.
6.3.1 Câbles
Des câbles supplémentaires peuvent être déployés pendant l'installation pour le basculement. Lorsque le câble principal est en panne, le
système bascule sur le câble redondant pour éviter les temps d'arrêt du système.
6.3.2 RAID
RAID (Redundant Array of Independent Disks) est un ensemble de plusieurs disques durs pouvant être utilisés comme un seul disque dur. Les
données peuvent être réparties sur plusieurs lecteurs de disque sous un même système. Si l'un des disques se fissure, les données peuvent
toujours être récupérées.
La seule différence entre RAID et un disque dur est leur structure de matrice. Comparé à un disque dur de grand volume, le RAID
offre une vitesse de lecture/écriture plus élevée, une intégration des données plus forte, une redondance et une capacité de
traitement et une meilleure capacité de récupération.
RAID 0 (rayé)
Avec RAID 0, les données sont divisées en plusieurs segments et écrites séquentiellement sur des disques durs individuels. Par exemple, les
données de 256 Ko sont divisées en quatre segments de 64 Ko et écrites sur quatre disques durs.
RAID 0 peut offrir de meilleures performances d'E/S et une vitesse de lecture et d'écriture plus rapide. Cependant, si l'un des disques durs se
fissure ou si un problème survient, toutes les données seront détruites.
RAID 1 offre une vitesse de lecture plus rapide et de meilleures données ; cependant, un lecteur supplémentaire doit être ajouté pour stocker les données
43
Chap.6 Bande passante et stockage
RAID 5 est plus rentable que RAID 1 car un seul lecteur est utilisé pour stocker la parité. Cependant, sa vitesse d'écriture est plus
lente car au moins deux disques durs sont nécessaires lors de l'écriture de données (un pour stocker des données, l'autre pour
stocker la parité) et sa sécurité de données est plus inférieure. De plus, RAID 5 offre une sécurité plus élevée que RAID 0 car
la parité peut être utilisée pour restaurer les données si un disque se fissure.
44
Chap.7 Gestion vidéo
Chap.7
Gestion vidéo
Outre les caméras réseau, un système de surveillance IP réussi doit inclure un puissant logiciel de gestion centralisée pour
atteindre la fiabilité, la flexibilité, l'évolutivité et une efficacité élevée. Le logiciel de gestion vidéo fournit une fonction de
surveillance, d'enregistrement et de gestion de base ainsi que des fonctions avancées telles que la surveillance intelligente et
intégration avec d'autres systèmes.
Une plate-forme sur PC est mise en œuvre en installant un logiciel de gestion vidéo sur un PC ou un serveur, un composant matériel standard.
Avant l'installation, les utilisateurs doivent déterminer les exigences du système telles que la capacité du processeur et le système d'exploitation
afin d'atteindre les performances attendues. Puisqu'il est plus facile pour les utilisateurs d'exploiter, de mettre à niveau, d'intégrer, la plupart
des grandes organisations, instituts ou entreprises construisent leurs systèmes de surveillance en adoptant des plates-formes basées sur PC,
intégrées à la gestion informatique ou MIS. En conséquence, de nombreux avantages tels que
l'évolutivité, l'intégration et la flexibilité sont toutes incluses.
Alarme
Réseau connecté
Stockage ordinateur
Microphone Orateur
Téléspectateur
Administrateur
l'Internet
Accès à distance
Sirène PIR
VIVOTEK fournit un logiciel d'application avec le package pour aider les utilisateurs à configurer facilement un système
de surveillance IP. À partir du logiciel d'application, l'assistant d'installation 2 et le logiciel de gestion centralisée sur PC
ST7501 sont inclus.
45
Chap.7 Gestion vidéo
L'assistant d'installation 2 est la nouvelle génération du logiciel d'installation de VIVOTEK, dans lequel les fonctions intelligentes intégrées
guideront les utilisateurs pour configurer facilement une caméra réseau. Autrement dit, son "mode intelligent" permet à ceux qui n'ont pas
beaucoup de connaissances techniques de pouvoir installer eux-mêmes une caméra réseau en quelques "clics" seulement. Il peut détecter
automatiquement les environnements réseau des utilisateurs et les aider à se débarrasser de certaines entrées de paramètres complexes telles
que l'adresse IP, le DDNS, le transfert de port UPnP et la connexion PPPoE. Ensuite, les utilisateurs peuvent rapidement connecter leurs caméras
réseau via l'intranet ou Internet sans aucun autre paramètre avancé. Désormais, l'assistant d'installation 2 est fourni gratuitement avec les
packages VIVOTEK. Ainsi, vous pouvez profiter de tous les avantages sans aucun investissement supplémentaire.
Un NVR est un appareil d'enregistrement autonome, dans lequel un logiciel de gestion vidéo est préinstallé, offrant une interface et
une plate-forme de gestion vidéo faciles à utiliser. Il fonctionne comme un DVR avec une interface réseau pour la connexion d'un
ensemble de caméras réseau. Cependant, contrairement aux PC, un NVR ne permet pas de modifier ou de mettre à niveau des
composants, ni d'installer des applications supplémentaires. En raison de son évolutivité et de sa compatibilité limitées, cette plate-
forme est largement adoptée dans les systèmes de surveillance de petite et moyenne taille.
Magasin de détail
Alarme
Téléspectateur
l'Internet
Accès à distance
46
Chap.7 Gestion vidéo
Les logiciels de gestion vidéo comprennent principalement des logiciels Web et des logiciels de gestion centrale. Un logiciel Web est
intégré à la caméra, permettant aux utilisateurs d'effectuer des fonctions de base telles que l'enregistrement, la surveillance et les
configurations. Relativement, le logiciel de gestion centralisée offre des fonctions plus puissantes telles que la lecture, la
surveillance à distance sur plusieurs moniteurs, etc., pour une gestion vidéo efficace et flexible.
7.2.1 Surveillance
Les utilisateurs peuvent visualiser des images vidéo en direct avec un navigateur Web tel qu'Internet Explorer, sur un appareil mobile ou via un
logiciel (Figure 7.4). Plusieurs utilisateurs peuvent accéder à la caméra pour visualiser les images en même temps.
Grâce au logiciel de gestion, les utilisateurs peuvent utiliser différents modes de visualisation, tels que des fenêtres divisées, pour visualiser
simultanément les images transmises par plusieurs caméras.
47
Chap.7 Gestion vidéo
7.2.2 Enregistrement
L'enregistrement peut être effectué dans différents modes tels que continu, programmé ou déclenché par événement en fonction de leurs
besoins. L'enregistrement programmé ou déclenché par un événement est hautement nécessaire car les exigences de stockage seront réduites ;
la bande passante aussi.
Dans un système de surveillance IP, la fréquence d'images est variable. Par conséquent, les utilisateurs peuvent configurer le système pour utiliser une fréquence d'images
inférieure pendant la surveillance en direct pour une faible utilisation de la bande passante tout en passant à une fréquence d'images complète lors d'un événement déclenché.
1 seconde
Système analogique
} Gare centrale
Système
Figure 7.7 Fréquence d'images modifiable de la caméra réseau
7.2.3 Lecture
Les images vidéo enregistrées peuvent être visualisées dans plusieurs fenêtres divisées et par plusieurs utilisateurs en même temps. La base de données
enregistrée peut également être recherchée de manière plus efficace, par exemple par date, heure, région ou événement.
48
Chap.7 Gestion vidéo
7.2.4 Gestion
Grâce à l'interface de gestion du logiciel, les utilisateurs peuvent effectuer diverses configurations d'images vidéo, configurer et gérer divers
paramètres, tels que le calendrier d'enregistrement et les conditions de déclenchement d'événements.
7.3.1 E-carte
La fonctionnalité E-map donne aux utilisateurs une vue d'ensemble du système et les aide à localiser rapidement chaque caméra.
Lorsqu'un incident se produit, la caméra associée est marquée et l'utilisateur peut immédiatement passer aux images de cette
caméra (Figure 7.9).
7.3.2Sauvegarde automatique
La sauvegarde automatique permet aux utilisateurs de sauvegarder les données régulièrement et automatiquement, offrant ainsi un système de surveillance IP
plus fiable.
Les rapports d'échec qui affichent un historique des erreurs système peuvent aider les utilisateurs à résoudre les problèmes plus efficacement.
Les ports d'entrée et de sortie numériques connectent les caméras réseau à des dispositifs de sécurité externes tels que des alarmes et des
capteurs, renforçant ainsi la capacité de détection et d'alerte du système de surveillance.
● Capteur de bris de vitre : l'appareil peut détecter une fréquence spécifique de sons et de vibrations, par exemple le bris de verre. Il
est généralement installé près de la fenêtre pour détecter les bris de vitre causés par un cambriolage.
●Capteur infrarouge actif : l'appareil émet une lumière infrarouge pour détecter les objets intrusifs. Lorsque le faisceau infrarouge est bloqué, des
signaux d'alerte seront envoyés. Il est généralement utilisé pour les applications extérieures.
●Capteur de fumée : l'appareil peut détecter la concentration de poussière dans l'air. Principalement utilisé pour la détection incendie, le
capteur envoie des signaux d'alerte lorsque la concentration des poussières dépasse une valeur donnée.
●PIR (capteur infrarouge passif) : l'appareil peut détecter le mouvement de l'objet par la lumière infrarouge émise par l'objet en raison
de sa température. Il est idéal pour une utilisation en intérieur.
49
Chap.7 Gestion vidéo
l'Internet
Capteur de bris de verre Capteur de fumée IR passif IR actif
● Alarme : lorsque des incidents se produisent, les alarmes enverront des sons à haute fréquence pour avertir le personnel de sécurité ou les visiteurs.
● Voyant d'alerte : les voyants d'alerte informent le personnel de sécurité d'un incident avec une lampe de poche, telle qu'une lampe de poche au xénon.
● Système de transmission à distance : les signaux d'avertissement sont à la console de commande pour inviter plus complet
réaction.
Console de commande
ordinateur
Le logiciel de gestion centralisé ST7501 de VIVOTEK offre un enregistrement fiable, une gestion facile du système et une grande
évolutivité pour diverses applications de surveillance IP. Avec la structure serveur/client, les utilisateurs peuvent effectuer une
gestion à distance sur un système à grande échelle et bénéficient d'un système de surveillance IP robuste.
ST7501 Client A
Serveur ST7501
Le réseau est venu
ST7501 Client B
50
Chap.8 Applications
Chap.8
Applications
Les caméras réseau sont utilisées dans une variété d'industries, des applications professionnelles aux applications personnelles. Comme chaque
secteur a une demande différente en matière de surveillance, leurs exigences en matière de types et de fonctions de caméras réseau varient. Ce
chapitre présente les principales applications de caméras réseau ainsi que des conseils utiles pour sélectionner le bon type de caméras.
Les applications de surveillance IP peuvent être principalement classées en applications professionnelles, PME (Petites et Moyennes Entreprises),
3GPP et domestiques. Les applications professionnelles nécessitent des fonctionnalités plus avancées pour faire face aux exigences élevées
auxquelles elles sont confrontées. Pour les applications PME, les systèmes de surveillance dotés de fonctions de surveillance et de gestion de
base peuvent répondre à la plupart des besoins. Dans les applications domestiques, les systèmes de surveillance IP sont utilisés non seulement
pour la sécurité à domicile, mais également pour suivre les activités à la maison lorsque les parents sont absents. Les applications 3GPP
permettent une surveillance et un contrôle en temps réel en déplacement. Avec un téléphone 3G, n'importe qui peut être tenu au courant des
dernières informations sur le trafic, l'état au bureau ou les activités à la maison.
Outre la sécurité, de nouvelles applications voient le jour. Par exemple, l'Université nationale de Taiwan a intégré un VIVOTEK PT7135 dans un
robot pour le faire servir de chien-guide pour les aveugles. De tels robots peuvent également mener des enquêtes dans des zones dangereuses
pour éviter d'éventuels dommages aux vies humaines. Le divertissement est une autre application avec une importance croissante. À titre
d'exemple, VIVOTEK FD7131 et IP6122 ont été utilisés pour surveiller le mouvement des pigeons voyageurs lors de concours organisés dans le
Zhejiang, en Chine. Pour plus d'informations, rendez-vous sur la page Histoires de réussite dans la section Produit sur le site Web de VIVOTEK.
51
Chap.8 Applications
Le tableau suivant répertorie l'emplacement principal des caméras réseau et fournit quelques recommandations
fonctionnalités pour chaque application.
Les grands espaces extérieurs (aéroports, Jour et nuit, anti-vandalisme, IP66, panoramique/
parkings, parcs, etc.) inclinaison/zoom, mégapixel, intelligent, résistant aux
intempéries
52
Chap.9 Conception du système
Chap.9
Conception du système
Généralement, les caméras sont utilisées pour la visualisation ou l'enregistrement, ou les deux. Pour des exigences particulières telles que le suivi d'objets, le
comptage de personnes, la détection de mouvement ou l'identification de plaques, des capacités intelligentes dans les caméras ou les logiciels seront
nécessaires.
Les facteurs suivants devraient être vos principales considérations lors de l'installation d'une caméra réseau.
Orientation de la vue
La direction de prise de vue détermine les types d'objectif et de caméra, le placement ou même la couverture d'une caméra. Gardez à l'esprit
que la direction de prise de vue des caméras doit être alignée avec la direction de l'éclairage pour minimiser l'influence du contre-jour sur la
qualité de l'image. Parfois, les gens peuvent se sentir mal à l'aise avec les caméras pointées sur eux ; dans ce cas, vous pouvez choisir des
caméras avec un couvercle anti-fumée.
Distance de visualisation
Une caméra avec capacité de zoom est nécessaire si vous souhaitez capturer des images rapprochées d'un objet à distance. Le temps de zoom
déterminera la distance dont vous avez besoin. Un objectif à focale variable offre une petite capacité de zoom, qui est ajustée manuellement via
un contrôleur.
Angle de vue
Si la zone surveillée est un grand champ ouvert, une caméra avec mouvement PTZ ou un objectif grand angle est fortement recommandée. Les caméras PTZ
peuvent se déplacer instantanément vers une position que vous souhaitez voir en cliquant sur un navigateur ou un logiciel. Un objectif grand angle peut offrir
une couverture étendue de la profondeur de champ, mais subir une distorsion en barillet.
Affichage de l'objet
En cas de surveillance d'un objet en mouvement rapide tel que des véhicules, il est fortement suggéré d'utiliser une caméra avec un
capteur CCD à balayage progressif. La technologie progressive peut vous aider à générer des images nettes sans bords irréguliers ;
mais la technologie entrelacée arrive.
53
Chap.9 Conception du système
Caméra de surveillance
Étant donné que les clients ont tendance à s'attendre à conserver les caméras de vidéosurveillance analogiques existantes pour réduire les investissements,
vous pouvez adopter un serveur vidéo pour les aider à migrer facilement vers la surveillance IP.
Extérieur/Intérieur
Les applications extérieures pour les caméras réseau nécessitent généralement les caractéristiques de protection contre le vandalisme et les intempéries, et la
conformité à la norme IP66 pour la protection contre le vandalisme ou les dommages causés par les intempéries. De plus, pour faire face à des environnements
à température très sévère, un ventilateur et un radiateur sont indispensables. De plus, les caméras doivent avoir un objectif à iris automatique pour les protéger
Lumière
La qualité de l'image capturée est considérablement influencée par les sources lumineuses dans la zone surveillée. Pour la plupart des
conditions que vous rencontrez, VIVOTEK propose différents produits pour répondre à vos besoins spécifiques, comme suit.
Jour et nuit
Pour les applications extérieures où la lumière change considérablement pendant la journée et la nuit, la vraie fonction jour et nuit
(caméra avec un filtre anti-IR amovible et des illuminateurs IR) est requise afin de maintenir une bonne qualité d'image en
permanence pendant 24 heures.
Lumière faible
Une caméra avec une meilleure sensibilité à la lumière (performances en faible luminosité) indique qu'elle peut générer une qualité d'image acceptable dans des
environnements à faible luminosité. Les caméras large bande de VIVOTEK offrent des performances assez bonnes en basse lumière.
Lumière difficile
Pour des endroits aussi contrastés que les entrées, les guichets automatiques et les zones de chargement, les caméras avec WDR peuvent toujours faire face à la
Montage
Après avoir décidé de la direction de prise de vue et de la hauteur de placement de la caméra, vous devez trouver un kit de montage adapté aux
endroits tels que les murs, les plafonds, les poteaux, les toits ou les coins pour installer votre caméra. VIVOTEK propose une variété de kits de
montage pour faciliter votre installation.
Prise de courant
Vous devez vérifier s'il y a des prises de courant à proximité des emplacements des caméras pour un accès facile. Si c'est un
problème, une caméra réseau dotée de PoE ou l'ajout d'un kit PoE vous aidera facilement à résoudre ce problème que la caméra
analogique ne peut pas.
l'audio
Lors de l'installation de caméras audio, les câbles audio doivent être éloignés des câbles d'alimentation et des câbles de signaux
haute fréquence afin de réduire les interférences. De plus, les microphones doivent être placés près de la source sonore et loin des
haut-parleurs.
Bande passante
La capacité de bande passante est un autre point clé lors de la transmission vidéo. Concernant la formule de calcul de la bande
passante, veuillez vous référer au chapitre 6. Si une mise à niveau est nécessaire, veuillez consulter votre FAI local.
Stockage
De nombreux facteurs influent sur les besoins de stockage. Pour plus d'informations, reportez-vous au chapitre 6.
54
Chap.9 Conception du système
Décor
Les technologies sans fil ou PoE peuvent grandement vous aider à résoudre les problèmes de décoration causés par le câblage
emmêlé. De plus, le type dôme permet de dissimuler les câbles pour mieux s'intégrer au décor du bâtiment.
DI/DO
Si vos clients ont besoin de connecter des périphériques externes pour différentes applications, des caméras réseau avec des ports d'entrée/sortie numériques
sont nécessaires. Les ports d'entrée numériques se connectent à des capteurs tels que des détecteurs de mouvement infrarouges ou des capteurs de bris de
verre tandis que les ports de sortie numériques se connectent aux alarmes.
Section 1 : Objet
Autres
55
Chap.9 Conception du système
Section 3 : Emplacement
●Extérieur/Intérieur
En plein air À l'intérieur Boîtier anti-vandalisme
Boîtier résistant aux intempéries Ventilateur Chauffe-eau
●Conditions d'éclairage
Naturel Artificiel Jour Nuit Lumière faible Lumière difficile
Illuminateurs infrarouges requis Lampes à lumière blanche requises
Iris automatique requis
●Emplacement de montage
mur Plafond Pôle Toit Coin 3 axes requis
Autres
●Alimentation et connexion
PoE requis Sans fil requis Source de courant UPS
●l'audio
Audio bidirectionnel requis
●Bande passante
Mbit/s
56
Chap.9 Conception du système
téléphones 3G PC téléviseurs
Section 8 : Enregistrement
Article 9 : Entretien
57
Chap.9 Conception du système
Sur la base de l'enquête ci-dessus, vous pouvez commencer avec un plan de conception de système complet et sélectionner les caméras, le
matériel back-end et les logiciels appropriés pour vos clients dès maintenant.
L'application intérieure ou extérieure est la première préoccupation lors de la sélection d'une caméra. D'autres fonctionnalités importantes de
l'appareil photo telles que le jour et la nuit, la résolution (Mégapixel ou VGA), le câblage (PoE ou sans fil) et les formats de compression (MJPEG,
MPEG-4 ou H.264) ou d'autres alternatives seront également des considérations principales pour identifier un réseau exact caméra.
L'ordinateur
La configuration matérielle requise pour le PC doit être supérieure à un processeur de 1,7 GHz et une mémoire de 256 Mo. Le logiciel fourni
gratuitement doit être exécuté sur Microsoft Windows 2000/XP/Vista.
NVR
Vous pouvez avoir un NVR comme périphérique de stockage dédié afin d'empêcher les données de vidéosurveillance de partager l'espace de
stockage des PC.
Navigateur Internet
Internet Explorer 6.0 ou supérieur et Mozilla Firefox doivent être installés afin de visualiser les images vidéo sur les PC. Pour les téléphones
portables, un lecteur 3GPP est requis.
Autres logiciels
Outre le logiciel de gestion centralisée, de nombreux clients s'attendent à disposer de fonctions plus avancées telles que l'analyse
intelligente pour une variété d'applications. VIVOTEK a travaillé en étroite collaboration avec de nombreux partenaires logiciels bien
connus comme notre SIA (Software Integration Alliance). Pour tout besoin spécifique, vous pouvez consulter notre site Web à
l'adresse http://www.vivotek.com/alliance/siaprogram.html pour plus d'informations.
Une fois l'installation terminée, il est nécessaire d'effectuer des contrôles post-installation. Vous trouverez ci-dessous une liste de contrôle qui vous aide à
58
Chap.9 Conception du système
La vidéo peut-elle être affichée de manière appropriée sur les terminaux de visualisation ?
Section 4 : Enregistrement
Section 5 : Exportation/archivage
Le tableau 9.3 répertorie les éléments de formation nécessaires pour le personnel/opérateurs de sécurité et les gestionnaires.
Sauvegarde
Configuration de l'enregistrement
59
Chap.9 Conception du système
Pendant l'entretien, tout l'équipement doit être inspecté minutieusement. Assurez-vous que tous les composants ainsi que les
connexions et le câblage sont en bon état sans rouille, érosion ou dommages. Il est également important de confirmer avec les
clients ou d'examiner le système pendant la maintenance pour voir s'il a besoin d'être étendu.
60
Chap.10 Systèmes vidéo intelligents
Chap.10
Systèmes vidéo intelligents
10.1 Présentation
La nécessité de récupérer des données utiles de manière plus efficace et de fournir une réponse plus rapide a contribué
au développement de systèmes vidéo intelligents. L'architecture d'un système vidéo intelligent comprend
principalement les types centralisé et distribué.
10.2 Architecture
10.2.1 Plateforme centralisée
Un système vidéo intelligent centralisé effectue une analyse de contenu vidéo en back-end. Il utilise un DVR intelligent doté de
capacités de calcul élevées pour analyser et traiter les données de toutes les caméras.
Analyse vidéo
Conversion analogique-
numérique Compression vidéo/
Caméras analogiques
audio Gestion vidéo/audio
Stockage vidéo/audio
61
Chap.10 Systèmes vidéo intelligents
l'Internet
Changer
ordinateur
Gestion vidéo/audio
Stockage vidéo/audio
Analyse vidéo
Compression vidéo/audio
Par rapport à une architecture centralisée, un système vidéo intelligent distribué offre des avantages en termes de coûts de déploiement, de
besoins en bande passante et de précision du contenu (tableau 10.1).
Caractéristiques
Processeur élevé Haute performance avec un
conditions investissement minimum
62
Chap.10 Systèmes vidéo intelligents
Étant donné que seules les informations pertinentes et nécessaires pour les événements sont transmises au système back-end, la charge de travail du serveur
est considérablement réduite. Il réduit également l'utilisation de la bande passante et les besoins en stockage.
Évolutivité et intégration
Les systèmes vidéo intelligents peuvent être intégrés à d'autres systèmes pour servir des objectifs au-delà de la sécurité, par exemple en
combinaison avec un système de contrôle d'accès pour une gestion plus efficace des entrées ou avec des systèmes de point de vente au détail
pour fournir des informations sur les clients. De plus, lors de l'expansion, les utilisateurs peuvent simplement ajouter de nouvelles caméras
intelligentes à l'avant sans avoir besoin de mettre à niveau le système arrière pour une capacité de traitement plus forte.
10.4 Détection
10.4.1 Détection de sabotage
La détection de sabotage peut détecter et réagir lorsque la caméra est redirigée, défocalisée, bloquée ou imprimée par pulvérisation. Il permet
d'installer des caméras dans des endroits sujets aux falsifications tels que les stations de transport ou les prisons.
Obstruction Redirection
63
Chap.10 Systèmes vidéo intelligents
Alarme
La détection de mouvement intelligente peut distinguer les mouvements d'objets en mouvement des mouvements naturels et déclencher des alarmes basées
simplement sur les mouvements d'objets. La fonction, principalement pour les applications extérieures, peut éliminer les taux de fausses alarmes dues au bruit
64
Chap.10 Systèmes vidéo intelligents
La détection de vagabondage peut détecter un objet ou une personne qui a séjourné dans une zone prédéfinie pendant une période de temps.
La fonction empêche efficacement les crimes car les objets ou activités suspects sont détectés avant les dommages
est causée.
0:01 0:30
Alarme
00:05
La reconnaissance de plaque d'immatriculation peut identifier le numéro de plaque d'un véhicule et faire correspondre les informations avec les données de la
base de données de la police. En plus de traquer les criminels, l'analyse des plaques d'immatriculation peut également être utilisée pour le contrôle de la
9888-GG
Figure 10.7 Reconnaissance de plaque d'immatriculation
65
Chap.10 Systèmes vidéo intelligents
Le comptage de personnes peut calculer le nombre de personnes dans une zone et fournir des informations pour la gestion de
l'entreprise, telles que le nombre de clients entrant dans le magasin ou le nombre de clients faisant la queue.
66
Glossaire
Glossaire
UNE
Fréquence d'images
AE La vitesse à laquelle les images vidéo sont affichées sur un moniteur par seconde. La fréquence
Exposition automatique, un système permettant de régler automatiquement
d'images pour PAL est de 25 ips et la fréquence d'images pour NTSC est de 30 ips.
l'exposition appropriée en fonction des conditions d'éclairage existantes. Il existe trois
types de systèmes AE : programmé, priorité ouverture, priorité vitesse H
AES
Teinte
Obturateur électronique automatique, le capteur ajustera automatiquement
C'est un attribut de la couleur et les deux autres éléments sont la luminosité et la
la sensibilité en fonction des changements d'éclairage de la zone détectée.
saturation. Les différences de teinte dépendent principalement des variations de
UN F longueur d'onde et définies par sa longueur d'onde dominante.
je
Mise au point automatique, une capacité par laquelle l'objectif de l'appareil photo ajuste
automatiquement sa mise au point sur le sujet capturé.
CAG IGMP
Contrôle automatique de gain, un circuit électronique qui amplifie le signal vidéo
Internet Group Management Protocol est un protocole qui gère
lorsque la force du signal tombe en dessous d'une valeur donnée en raison du manque
l'appartenance à un groupe de multidiffusion des PC. Il fournit les
de lumière sur le dispositif d'image.
informations d'appartenance d'un PC à un routeur de multidiffusion, qui
Iris automatique envoie périodiquement des requêtes pour confirmer l'état de ce PC. Un PC
Un type spécial d'iris est utilisé pour régler la quantité de lumière entrante, contrôlée peut demander à rejoindre un groupe spécifique, et lorsqu'il devient membre
électriquement par la caméra. Il existe deux principaux types d'iris automatique : l'iris de ce groupe, il recevra les données désignées pour ce groupe.
du lecteur vidéo et l'iris du lecteur CC. Voir aussi Iris de commande vidéo et Iris de
commande CC.
M
LTA Adresse Mac
Balance des blancs automatique, est utilisé dans les appareils photo numériques pour L'adresse Media Access Control est un code unique attribué à un
compenser automatiquement le type de lumière (lumière du jour, fluorescente, périphérique réseau. Par exemple, la carte réseau d'un ordinateur a
incandescente, etc.) ou les conditions d'éclairage de la scène. Pour le rendre normal sa propre adresse MAC.
pour l'œil humain.
O
B Zoom optique
Débit binaire Le zoom optique amplifie la taille de l'image en ajustant l'objectif. Il agrandit
Une unité de vitesse, définit le nombre de bits/unité de temps, généralement exprimé le sujet sans sacrifier la résolution.
P
en Kbit/s ou Mbit/s.
C Serveur proxy
CE Un serveur qui fournit le service aux clients pour établir des connexions
Consultants Europe, est un organisme Technique et Juridique spécialisé dans réseau indirectes à d'autres services réseau.
le marquage CE, la certification CE et la Représentation Autorisée des produits. Le serveur proxy enregistrera les données ou la ressource précédente dans un cache lorsque la
demande est faite en premier. Pour le fournir lorsque la même demande est faite à nouveau. Il
pourrait être utilisé pour éviter d'occuper beaucoup de bande passante.
Codec
Codec signifie Coder/ Decoder, qui convertit les signaux vidéo et audio
analogiques en un format numérique pour la transmission. Le codec
R
reconvertit également les signaux numériques reçus au format analogique. RS-485
Contraste RS-485 est une spécification électrique d'une connexion série multipoint à deux fils,
Le contraste est généralement défini comme un rapport entre les semi-duplex. Il prend en charge des vitesses de transmission de données élevées et
postes les plus sombres et les plus clairs d'une image dans le utilise une ligne équilibrée différente sur une paire torsadée. Il couvre également de
traitement d'image. grandes distances.
RTCP
ré Real-Time Control Protocol, est utilisé pour surveiller la session. Il est principalement
utilisé pour alimenter le serveur de streaming avec les statistiques de réception du
Iris à entraînement CC
client. Le serveur peut alors décider d'utiliser ces statistiques (telles que le nombre de
Un type d'iris automatique ajustera automatiquement la quantité de lumière
paquets perdus, le délai de réception) pour adapter sa stratégie.
autorisée à entrer. Il nécessite simplement une entrée CC de la caméra sans
conversion de signal. RTP
Zoom numérique Le protocole de transport en temps réel est le protocole utilisé pour
Le zoom numérique prend une partie de l'image et la dilate. L'image résultante transporter le flux multimédia vers le client. Il envoie un paquet au réseau
apparaît plus grande mais pas aussi nette qu'avec un zoom optique. mais ne peut garantir que le paquet atteindra sa destination.
D-SUB S
D-SUB est utilisé pour indiquer le type de connecteur pour l'interface VGA.
Saturation
F Une mesure de la chrominance, ou l'intensité de la couleur dans le signal
vidéo.
FAC
Commission fédérale des communications, est responsable de
l'administration des ondes de télévision et de radio, des transmissions par
V
satellite et par câble et des communications télégraphiques. Iris de lecteur vidéo
Iris fixe Un type d'iris automatique, un objectif à iris à commande vidéo, possède un circuit amplifié pour
L'objectif à iris fixe est un type d'iris et avec un iris de taille fixe. convertir le signal vidéo d'entrée en une entrée CC pour la caméra.
67
VIVOTEK INC. VIVOTEK USA, INC.
6F, No.192, Lien-Cheng Rd., Chung-Ho, New Taipei City, 235, Taïwan, ROC 2050 Ringwood Avenue, San Jose, CA 95131
|T : +886-2-82455282|F : +886-2-82455532|E : sales@vivotek.com |T : 408-773-8686|F: 408-773-8298|E : salesusa@vivotek.com
68