ENSEIGNEMENT SUPERIEURE ET UNIVERSITAIRE
(E.S.U.)
INSTITUT SUPERIEUR DE COMMERCE
I.S.C./BENI
Email : iscbeni@[Link] &iscbeni@[Link],
Site Web : [Link]
« Conception et implémentation d’un système de
surveillance par camera IP et contrôle de mouvement
en distance au sein de L’ITIKA Beni »
Par
MUHINDO KAPITULA Joseph
Travail de mémoire présenté et soutenu en vue de
l’obtention du Diplôme de licence en informatique de
gestion
Option: Réseaux Informatiques
Directeur : MUMBERE MUYISA Forrest
Chef de Travaux
Rapporteur : IMANI MATUMWABIRI Jean de Dieu
Assistant 2
ANNEE ACADEMIQUE
2022-2023
1
EPIGRAPHE
Il y a un temps pour tout, un temps pour toute chose
sous les cieux
(Ecclésiaste 3 : 1)
2
DEDICACE
A nos parents NOE KAPITULA et MARCELA MASIKA, à mon père
NZANZU KAPITULA SJ qui, malgré la crise économique mondiale, la
conjoncture actuelle, nous ont soutenu tout au long de nos études. Dites-
vous heureux car vous faites un travail et aurez votre récompense ;
A mon épouse KIZA APOLINE
A nos frères et sœurs chacun en sa personne.
3
REMERCIEMENTS
Le présent travail est le fruit de multiples efforts. A son terme, au
moment de sa rédaction, qu‟il nous soit permis de glorifier toujours le Tout
Puissant, Dieu source de notre vie pour nous avoir gardé durant notre
parcours à l‟Institut Supérieur de Commerce Beni, ISC/Beni en single
Nous tenons à remercier le corps administratif et scientifique de
l‟ISC/Beni chacun en sa personne pour nous avoir assuré une bonne
formation ;
Nous adressons nos sincères remerciements à monsieur l‟ingénieur
CT Mumbere Muyisa Forrest et l‟Assistant IMANI MATUMWABIRI Jean de Dieu
qui se sont portés corps et âme de nous diriger depuis le jour du début et
jusqu'à la fin du présent travail ;
Nos sentiments de gratitude s‟adressent à nos chers parents : NOE
KAPITULA et MARCELA MASIKA mais aussi au révérend Père NZANZU
KAPITULA et JEAN DAMIER qui n‟ont jamais cessé d‟assurer leur
responsabilité dans notre formation morale, spirituelle et matérielle.
Nous pensons aussi à nos frères et sœurs de la famille, sans oublier
mes oncles, tantes chacun en sa personne pour leur contribution morale.
A nos amis et camarades étudiants chacun en personne, merci
d‟avoir partagé avec nous dans l‟attention mutuelle les conditions
estudiantines ;
A tous ceux qui ont pensé à notre parcours de l‟année académique et
qui sont chers, nous vous exprimons nos sincères remerciements.
« Que Dieu vous bénisse tous »
MUHINDO KAPITULA Joseph
4
ABREVIATIONS ET SIGLES
Gb/s : Giga Byte par Second
LI-FI : Light Fidelity
JPEG : Joint Photographic Experts Group
LAN : Local Area Network
Mb /s : Méga Byte par seconde
NTIC : Nouvelle Technologies de l‟Information et Communication
OSI : Opening System Interconnection
TIC : Technologies de l‟Information et Communication
I.S.C/BENI : Institut Supérieur de Commerce de Beni
ITIKA : Institut Technique Industrielle de Kasabinyole
IoT : internet Of Things
IP : Internet Protocol
MAN : Metropolitan Area Network
MERISE : Méthode d‟étude et de Réalisation Informatique pour les
Systèmes d‟Entreprise
Modem : Modulateur Démodulateur
N° : Numéro
TCP : Transmission Control Protocol
TIC : Technologies de l‟Information et de la Communication
UDP : User Datagram Protocol
UML : Unified Modeling Language
UP : unified process
USB : Universal serial basic
VPN : Virtuel Private Network
WAN : Wide Area Network
WI-FI : Wireless Fidelity
WWW : World Wide Web
5
RESUME
Le présent travail a pour thème « Conception et implémentation d’un
système de surveillance par camera IP et contrôle de mouvement en distance au
sein de L’ITIKA Beni »
Dans cette étude, nous avons opté résoudre une série de
problèmes auxquels fait face notre champ d‟investigation, notamment : le vol
nocturne des ressources au sein de ladite institution technique.
En effet, dans ce travail, nous pensons avoir résolu de façons
significatives les problèmes que nous avons soulignés ci-haut en mettant en
place des caméras de surveillance permettant au préfet de contrôler à
distance le mouvement au sein de l‟institution et y ajouter un système
d‟alerte en temps réel lors de la présence d‟une intrusion nocturne.
Enfin pour atteindre notre objectif, nous avons utilisé les méthodes
Analytique, Descriptive et MERISE avec les techniques documentaire,
d‟interview et d‟observation.
ABSTRACT
The theme of this work is “Design and implementation of an IP camera
surveillance system and remote movement control within ITIKA Beni”
In this study, we opted to resolve a series of problems facing our
field of investigation, in particular: the nighttime theft of resources within
said technical institution.
Indeed, in this work, we believe that we have significantly resolved
the problems that we have highlighted above by setting up surveillance
cameras allowing the prefect to remotely control the movement within the
institution and add a real-time alert system in the event of a nocturnal
intrusion.
Finally, to achieve our objective, we used the Analytical,
Descriptive and MERISE methods with documentary, interview and
observation techniques.
6
0. INTRODUCTION
De nos jours, la prédominance de l‟insécurité, des vols et des
attentats fait partie de la vie quotidienne des gens. Chaque individu vit dans
l‟inquiétude et la frustration en raison de l‟incertitude sur les informations
concernant la sécurisation de leur bien voire même leur vie.
Cependant, depuis le début des années, le monde des entreprises est à
la recherche des solutions efficaces pour combattre les intrusions, les fraudes, les
criminels, les voleurs, les inciviques ou les <<Kuluna>> et autres formes de
malveillance. Cette quête aboutit alors à la découverte de Un des moyens qui est la
vidéosurveillance qui n‟est qu‟ une technique structuré en réseau permettant de
surveiller à distance d‟un lieu public ou privé, de machines ou d‟individus par un
ensemble d‟équipements.
0.1. Etat de la question
Vu l‟évolution de l‟informatique, le savoir se trouve publié des
diverses manières dont l‟Internet qui est un réseau à l‟échelle mondial
permettant de divulguer les informations choisies et qui a beaucoup permis
l‟évolution de domaine informatique en particulier la sécurité assisté par
l‟ordinateur dans le monde. (Philippe Flajolep, 2019)
Le domaine de recherche est suffisamment balisé, c'est-à-dire
éclairé, car les hommes de science ont déjà réduit le monde du savoir, tel
que renchérit par TSHIAMANGA Mwanza.
Il n‟existe pas des sujets neufs jamais traités, ainsi rares sont les termes du
savoir qui n‟ont pas encore connu l‟exploitation de l‟homme de science.
En effet, quand on procède à des recherches bibliographiques dans
n‟importe quel domaine scientifique, on finit toujours par découvrir les
prédécesseurs.
Ainsi, Plusieurs chercheurs ont déjà palpé ce thème traitant de la
sécurisation à distance par cameras IP, bien sûr chacun dans son champ
d‟investigation, ses compétences et son angle d‟idée. Parmi nos
prédécesseurs sur ce sujet, nous retenons :
1. ( RATOVO Fenosoa , 2015) Dans son travail intitulé « La
sécurisation télésurveillance au sein d‟une organisation. » le chercheur dans
7
sa problématique a montré que la sécurisation est l‟un des atouts majeurs
recherchés par l‟homme. En effet, de nos jours, divers problèmes
surviennent dans la vie quotidienne, et qui sont notamment dominés par le
vol et les effractions. Il dit nous nous faisons déposséder de nos biens avant
même que nous nous en rendions compte. Il montre que sa recherche
consiste justement à minimiser les probabilités d‟occurrence. Pour aboutir à
un son résultat, le chercheur avait utilisé les techniques: l‟observation pour
dénicher les réels problèmes que courent les organisations, la technologie du
modem servant la communication des utilisateurs distants par
l'intermédiaire d'un réseau analogique comme une ligne téléphonique. Les
standards de communication d‟où la multiplication des modems a nécessité
une standardisation des protocoles de communication par modem afin qu'ils
parlent tous un langage commun. La liaison Bluetooth, c‟est-à-dire une
technologie de réseaux sans fils d'une faible portée permettant de relier des
appareils entre eux sans liaison filaire et d‟autres. Le réseau GSM (global
system for mobile) pour envoyées les informations obtenues par l‟ordinateur.
Et il se servi de la méthode expérimentale pour contrôler la validité de son
hypothèse en base d‟épreuves.
Ainsi, pour bien orienter sa recherche monsieur ROTOVO Fenosoa
avait formulé ces questions de cette manière :
Quelle est l‟utilité de la télésurveillance au sein de l‟organisation ?
Comment visionner et coordonner à distance et en temps réel les
activités d‟une organisation ?
Quelles sont les démarches à effectuer avant d‟installer un système de
télésurveillance au sein d‟une organisation ?
De ce fait, il a abouti à la mise en place des :
Différents types de caméras pouvant s‟adapter au système, que ce soit
une caméra IP, fonctionnant à travers une adresse IP, ou une caméra
analogique liée à l‟ordinateur par l‟intermédiaire d‟un câble USB,
Un ordinateur, qui, constitue le cœur du système, celui qui assure son
bon fonctionnement. En effet, c‟est sur ce dernier que l‟application est
installée. Cela lui permet la gestion de tous les périphériques qui lui sont
connectés,
8
Un téléphone assurant le rôle de modem. Divers types de connexion
pouvant être établis : connexion par câble USB, connexion par Wi-Fi, ou
connexion Bluetooth,
Un téléphone sur lequel seront envoyées les informations obtenues par
l‟ordinateur.
2. Melle. SIDI YKHLEF Asma dans son thème intitulé « Mise au
point d’une Application de télésurveillance » de l‟Année 2015 :
Le but de son projet consiste à étudier et à développer un programme de
vidéo surveillance orientée objet. Le système doit permettre, de plus, une
détection automatique de mouvement afin éventuellement de déclencher une
alarme qui sera par la suite transmise vers le réseau GSM. Grâce à une
caméra fixe qui capture un flux vidéo, on se propose de capturer les objets
en mouvement en considérant l'approche: fond fixe et objet en mouvement.
Au moment de la détection de l‟événement, le programme envoi
automatiquement une alerte sous forme d‟un message (SMS) à travers le
réseau GSM contenant des images ou vidéo capturées par les caméras.
3. Au finish (MwanzeCharles, 2022) avec travail ayant pour thème
«Etude d‟une mise en place d‟un Système de vidéosurveillance par NAS avec
RAID dans une entreprise Hôtelière. Cas de l‟Hôtel la Merveille », D‟où il a
ému le vœu d‟orienter sa recherche dans les mêmes angles d‟idée que la
nôtre basées sur la vidéosurveillance au sein des organisations et une façon
de conserver efficacement les données de cette dernière. Dans cette optique,
les questions ci-après ont attirées son attention pour ouvrir notre recherche :
A quoi les systèmes vidéosurveillance nous servent dans les
entreprises hôtelières?
Que peut-on faire pour mettre en place un système vidéosurveillance
et de protection des données issue de ce dernier dans une
entreprise hôtelière?
En guise d‟hypothèse monsieur Charles, partant des différents
problèmes énoncés précédemment, nous a fait croire que :
L‟installation d‟un système vidéo surveillance serait une solution
efficace de contrôle dans une entreprise hôtelière la Merveille.
9
La mise en place effective des outils de sauvegarde de données serait
une solution efficace dans une entreprise hôtelière la Merveille.
Pour arriver à la réalisation de son travail, Charle a Respectivement utilisé
des méthodes qui ont assuré la démarche de l‟élaboration de son travail.
Pour les méthodologies de traitement d‟informations, la technique
documentaire, interview et seule d‟observation ont été utilisés.
Certes, il est important de refléter la spécificité de notre étude par
rapport à celles de nos prédécesseurs.
En effet, ils ont tous travaillés sur les problèmes rencontrés au sujet de la
sécurité à distance dans les entreprises et sociétés en mettant en place le
système de télésurveillance ou encore implémenter une application qu‟on
pouvait utiliser dans le système de vidéosurveillance.
Par contre, notre étude aboutira à la mise en place d‟un système de
sécurité à distance avec les cameras IP et microcontrôleur capable d‟alerter
en cas d‟intrusion et contrôler le mouvement a distance en fin d‟assurer une
bonne sécurité des ressources au sein de l‟école technique publique dite
ITIKA, ou même à domicile surtout la nuit.
0.2. Problématique
Selon le dictionnaire hachette encyclopédique illustré, la
problématique est l‟ensemble de problèmes concernant un sujet. Autrement
dit, la problématique est l‟ensemble de questions anticipatives à une
question du départ en vue d‟apporter les solutions éventuelles. (Abramson,
2015)
Pour arriver à la problématique de ce présent travail ayant pour
thème « Conception et implémentation d’un système de surveillance par
camera IP et contrôle de mouvement en distance au sein de L’ITIKA Beni »,
rappelons que depuis les années 70 avec l‟invention du premier processeur,
l‟informatique est reconnue étant une science standard. Elle continue à se
située au-dessus des autres sciences en intervenant dans la plupart de
domaine de la vie. Son intervention est d‟une importance capitale car elle
aide plusieurs entreprises, établissements, sociétés à assurer un contrôle de
10
circulation des informations et sans ignorer la sécurité des ressources
logiques, matérielles et humaines (Nana, 2011)
Cependant, (Mpufuni Sonny, 2018), affirme que l‟informatique et
l‟ordinateur qui est son outil, sont devenus plus usés dans toutes notre vie
quotidienne car les humains veulent de plus en plus se faire aider par
l‟ordinateur dans la réalisation de leurs travaux. Les technologies de
l‟information et de la communication sont de nos jours, utilisées en milieu de
travail, dans les loisirs, l‟éducation, la politique, la sécurité et dans bien
d‟autres domaines. Nous en avons donc besoin pour sécuriser,
communiquer, travailler, échangés avec les autres administrations publiques
etc…
En effet, nombreuses entreprises en RDC, continuent à user des
méthodes irrationnelles et non fiables dans la sécurisation des ressources la
journée, comme la nuit. Tel est le cas de l‟Institut Technique Industriel de
Kasabinyole qui utilise un système de sécurité non efficace, qui coute cher et
cependant ne répondant pas à temps réel lors de la présence d‟une intrusion
la nuit pour assurer la protection de leurs biens en particulier les matériels
utilisés dans les ateliers mécanique, électrique, électroniques et différents
instruments du laboratoire chimique qui ont déjà été volés plus de deux fois
à l‟intervalle de 5 ans sous les yeux impuissants de la sentinelle au sein de
cette grande institution technique de Beni et dont les enquêtes
n‟aboutissent pas à un résultat positif.
Voilà donc le problème qui nous a motivé et ouvert la porte de
notre investigation sur le sujet « Conception et implémentation d’un système
de surveillance par camera IP et contrôle de mouvement en distance au sein
de L’ITIKA Beni » et qui nous pousse à se poser un certain nombre de
préoccupations qui seront traduites par une paire de questions qui sont les
suivantes :
Quelle évaluation pouvons-nous faire du système de sécurité actuelle
au sein de l‟ITIKA ?
11
Comment aider l‟ITIKA en fin d‟assurer la sécurité des ressources d‟une
manière efficace et à moindre cout mais aussi avec moins de risque
d‟une vie humaine ?
Tout au long de notre travail, nous tenterons de répondre à ces
interrogations.
0 .3 . Hypothèse
Selon Madeleine GRAWITZ, l‟hypothèse est la proposition des
réponses aux questions que l‟on se pose à propos de l‟objet de la recherche.
En guise d‟hypothèse de notre problématique, nous avons proposé les
réponses anticipatives suivantes :
Le système de sécurité disponible à l‟Institut Technique Industriel de
Kasabinyole ne serait pas vraiment efficace pour protéger et alerter a
temps réel lors d‟une intrusion.
La Conception et implémentation d‟un système de surveillance par
camera IP et contrôle de mouvement en distance au sein de L‟ITIKA
Beni serait une solution efficace pour la sécurité de leur ressource
contre les intrusions nocturnes et permettra de ne risquer la vie
humaine.
0.4. Objectif du travail
Notre travail a pour objectif l‟apport à l‟amélioration et facilitation
de la sécurité des ressources au sein de l‟ITIKA en alertant a temps réel lors
de la présence nocturne d‟un intrus mais aussi visualiser à distance les
images.
Le choix de ce sujet n‟est pas un fait du hasard. Nous avons porté
le choix à ce sujet pour les motifs suivants :
0.4.1. Du point de vue scientifique
Il constitue un point de référence et un apport pour tout futur
chercheur qui pensera à faire ses investigations sur un pareil sujet et qui
pourra y apporter ses observations, suggestions dans le but de son
amélioration.
0.4.2. Du point de vue personnel
12
Ce travail nous permettra de découvrir ce que nous avons pu
acquérir tout au long de notre deuxième cycle d‟études universitaires en
Réseaux Informatiques.
0.4.3. A l’école technique
Le présent travail permettra à l‟école d‟avoir un système de sécurité
efficace contre les intrusions nocturnes à un faible cout.
0.5. Délimitation du sujet
Il est impossible de réaliser un travail spécifique dans un domaine
si vaste que le nôtre sans se limiter dans l‟espace.
A cet effet, nous préférons limiter notre investigation en ville de Beni, plus
Spécifiquement à l‟institut Technique Industrielle de Kasabinyole. Ce sujet
« Conception et implémentation d’un système de surveillance par camera IP
et contrôle de mouvement en distance au sein de L’ITIKA Beni » est allé de la
période allant de 2015 à 2020, soit un délai de 5 ans.
0.6. Structure du travail
Ce travail s‟est articulé sur quatre chapitres hormis l‟introduction et la
conclusion, à savoir :
Premier chapitre, cadre théorique : dans ce chapitre nous avons
définis les concepts clé se rapportant au thème et nous avons présenté
certains textes relatifs au domaine c‟est-à-dire les généralités sur les
thèmes de recherche pour permettre aux différents lecteurs de comprendre
le vif du travail ;
Deuxième Chapitre, Cadre Méthodologique et Outils de travail :
dans ce chapitre il est question de présenter la méthode permettant de faire
la modélisation, la méthodologie de traitement des informations et enfin la
présentation du milieu recherche.
Troisième Chapitre, ce dernier chapitre porte sur le prototypage,
l‟expérimentation et Présentation des résultats en passant par la
conception du nouveau système de surveillance afin de présenter
l‟implémentation et quelques résultats du système de sécurité.
13
0.7. Difficultés rencontrées
Aucun travail humain ne peut être fait sans que certains
paramètres ne fassent défaut dans le parcours du chemin ; c‟est autant que
ce travail n‟a pas été épargné des heurtes ; nous nous sommes
vraisemblablement confrontée aux difficultés de plusieurs genres dont les
différents d‟ordre financier dues aux déplacements et la consultation à
l‟internet, le manque des ouvrages appropriés pour l‟élaboration du travail.
Mais malgré ces difficultés nous avons fini de recueillir les
informations importantes pour la réalisation de notre travail.
14
CHAPITRE PREMIER : CADRE THEORIQUE
I.0. INTRODUCTION
Dans ce chapitre, nous traitons des concepts clés de notre travail
qui traite de la Conception et implémentation d’un système de surveillance
par camera IP et contrôle de mouvement en distance au sein de L’ITIKA Beni
mais aussi des généralités sur les appareils et équipements que utilise notre
systèmes. La vidéo sur IP, souvent appelée IP-Surveillance, est un système
permettant à ses utilisateurs de visualiser et d'enregistrer des images vidéo
via un réseau IP (Nana, 2011)
Ce système de vidéo surveillance en distance ne sera possible que
par des caméras connectées à un réseau informatique dont les images seront
acheminées ou visualisées sur l‟écran et ces images pouvant être stocker
d‟une manière ou d‟une autre sur un support de stockage selon le besoin de
l‟utilisateur, mais aussi ce système sera géré par un microcontrôleur.
Ainsi nous tenterons de parler des termes suivants :
Réseau informatique
Camera
Ecran
Microcontrôleur
Systèmes de stockage
I.1. Généralités sur le réseau informatique
L‟étymologie du mot réseau remonte au latin « Retiolus » diminutif
de retis qui signifie « filet », le terme proche de « réticule » et les adjectifs
« réticulé » et « réticulaire » caractérisant les objets structuré en forme de
« filet » comme sont notamment les réseaux.
Le mot « réseau » est apparu pour la première fois dans la langue française
sous forme resel, au XIe siècle employé dans un premier temps dans les
domaines du textile, de la biologie du génie militaire,… A partir du XIXe
siècle, le terme réseau a retrouvé son application dans d‟autres domaines.
15
Le terme « réseau » en général définit un ensemble d‟entités (objets,
personnes, etc.…) interconnectés les unes avec les autres.
Selon cette définition le terme réseau aura plusieurs sens
différents.
Réseau de transport : ensemble d‟infrastructures et disposition
permettant de transporter des personnes et des Bien entre plusieurs
zones géographiques.
Réseau de malfaiteurs : ensembles d‟escrocs qui sont en contact les
uns avec les autres.
Réseau de neurones : ensemble de cellules se interconnectées entre-
elles.
Réseau de téléphonie : est un ensemble d‟appareils mobiles ou
immobile se communiquant entre eux à grande vitesse et sur une
grande distance avec ou sans fils.
Réseau informatique : selon (Efrem, 2014, p. 10), ensemble
d‟ordinateurs reliés entre eux grâce à des lignes physiques ou éther et
échangeant des informations sous forme de données numériques (valeur
binaires, c‟est-à-dire codées sous formes de signaux pouvant prendre 2
valeurs : 0 et 1).
Les équipements réseau sont nécessaires pour permettre aux
informations de circuler dans un réseau. A cet effet il nous est utile de
définir ces éléments qui sont constitués des parties physique et logique.
(Imani, 2022-2023).
I.1.1. Quelques Partie Matériel d’un réseau informatique
Il s„agit ici des différentes parties du réseau informatique que
l‟homme peut voir et toucher parmi lesquelles nous pouvons citer :
A) Carte réseau
Pour pouvoir être connecté dans un réseau informatique, le
matériel a besoin d‟une carte réseau jouant le rôle d‟interface machine et
support réseau pour garantir la compactibilité entre le matériel et le réseau,
la carte doit être adapte à la structure interne du matériel et ayant le type
16
de connecteur approprie pour recevoir et envoyer des informations sur le
réseau.
B) Supports de connexion
Ces sont des supports permettant de relier les composants de
réseau entre eux. Les supports de transmission utilisés dans les réseaux
locaux sont généralement le câble coaxial, la paire torsadée, la fibre-optique,
Voire même les ondes radio.
Les câbles coaxiaux
Voici, sur la figure suivante, comment se présente un câble coaxial.
Figure n°1 : les câbles coaxiaux
Le principe est de faire circuler le signal électrique dans le fil de
données central. On se sert du maillage de masse, autrement appelé grille,
pour avoir un signal de référence à 0 V. On obtient le signal électrique en
faisant la différence de potentiel entre le fil de données et la masse.
La paire torsadée : Le câble à paires torsadées est composé de huit
fils, torsadés deux à deux par paires, d'où le génie des chercheurs
quand ils ont trouvé son nom, la paire torsadée
Figure n°2: câble à paires torsadées
Aujourd'hui, dans la plupart des réseaux, nous utilisons 2 paires,
soit 4 fils, car nous utilisons une paire pour envoyer les données, et une
paire pour les recevoir. Nous n'utilisons donc que 4 fils sur 8. Il est à
signaler que Les fils sont torsadés pour une meilleure protection du signal
17
électrique. En effet, on s'est rendu compte qu'en torsadant les fils de la sorte,
le câble était moins sujet à des perturbations électromagnétiques.
La fibre optique : La fibre optique est un fils en verre ou à matière
plastique très fin qui a la propriété de conduire la lumière et sert dans la
transmission des données1
Figure n°3 : une fibre optique avec ses parties
A priori, même si cela coûte encore très cher, la fibre optique est
amenée à remplacer la paire torsadée, notamment en raison des débits
qu'elle peut offrir. Mais ce n'est pas pour tout de suite... Avec la fibre
optique, nous transportons des 0 et des 1, non plus avec de l'électricité mais
avec de la lumière ! Ce sera en gros, allumé, éteint, allumé, éteint... On
envoie de la lumière dans le fil, et elle ressort quelques mètres/kilomètres
plus loin.
Le signal propagé est un signal lumineux issu d‟une D.E.L ou d‟un
laser et reçu par un composant électronique photosensible tel que les
phototransistors, photodiodes etc…. qui transforment la lumière en courant
électrique. Son seul inconvénient réside actuellement dans la complexité et
le coût plus élevé des connexions. La fibre optique nécessite en effet à ses
extrémités un codeur/décodeur pour Transformer les signaux lumineux en
signaux électriques et vice et versa. Ses caractéristiques en font également
un support privilégié dans grand nombre de réseaux étendus. Comme le
nom scientifique de la fibre est communément le 1000BF. (fibre, inedit)
Voilà, un aperçu de ce qui se fait en termes des câblages matériel,
puisqu'il existe aussi aujourd'hui du câblage virtuel, nommé le wifi et lifi
Toutefois, nous n'allons pas entrer dans le détail des technologies wifi et lifi
18
C) Concentrateur
C‟est un appareil informatique permettant de concentrer le tarif
réseau provenant de plusieurs hôtes ou imprimantes et de régénérer le
signal. Le concentrateur est une entité possédant un certain nombre de
ports (généralement 4,8,16 ou 32) dont le but est de récupérer ces données
du réseau provenant d‟un port pour les diffuser sur l‟ensemble des autres
ports.
D) Commutateur (Switch en Anglais)
Le commutateur appelé Switch en anglais à la même apparence qu‟un
concentrateur mais, contrairement à ce dernier, ne produit pas sur tous les
ports chaque information qu‟il reçoit. En effet, il sait déterminer sur quel
port il doit envoyer l‟information en fonction de l‟adresse Mac à laquelle cette
information est destinée.
E) Routeur (router en anglais)
Le plus souvent connecté à des commutateurs, un routeur est un
équipement d‟interconnexion de réseaux informatiques qui permet d‟assurer
l‟échange de paquets d‟informations entre deux réseaux en déterminant le
chemin qu‟un paquet doit emprunter.
F) Ponts (Bridges)
Sont des dispositifs matériels permettant de relier des réseaux
travaillant avec le même protocole.
G) Répéteurs
Sur une ligne de transmission ; le signal subit des distorsions et
un affaiblissement d‟autant que la distance qui sépare deux éléments actifs
est longue. Généralement pour un réseau local, les matériels ne devraient
pas être à une grande distance que plus que quelques centaines de mètres.
C‟est pour cette raison, qu‟un équipement supplémentaire est nécessaire au-
delà de cette distance. Ainsi par définition : un répéteur (en anglais Répéter)
est un équipement simple permettant de régénérer un signal entre deux
nœuds du réseau afin d‟atteindre la distance de câblage d‟un réseau.
19
H) Passerelles (gateways)
C‟est un équipement réseau qui permet de relier des réseaux
locaux de types différents
I) Un ordinateur ou hôte
Est un terminal électronique fonctionnant à l‟aide d‟un programme,
d‟un jeu d‟instruments qui lui font lire, manipuler et modifier des données
numériques.
I.I.2 Classement selon la topologie
Un réseau informatique est constitué d‟ordinateurs reliées entre
eux grâce à des lignes de communication (câble, fibre optique, ondes
hertziennes…) et des éléments matériels (cartes réseaux ainsi que d‟autres
équipements permettant d‟assurer la bonne circulation des données)
La topologie du réseau décrit la manière dont les éléments d‟un réseau sont
disposés les uns par rapport aux autres. Celle-ci est habituellement
décomposée en topologie physique et topologie logique (Wicht, 2007, p. 10).
a) La topologie logique.
Par opposition à la topologie physique, elle représente la façon que
les données transitent dans les lignes de communication. Il s‟agit de
l‟ensemble des règles qui décrivent l‟organisation de chemins suivis par
l‟information passant d‟un composant du réseau à un autre. Les topologies
logiques les plus courantes sont :
Ethernet
Token Ring et
FDDI.
b) La topologie physique
C‟est une représentation qui décrit la configuration spatiale ainsi
que l‟organisation des connexions physiques entre les différents éléments
du réseau. Bien que tous les réseaux installés de nos jours soient à
topologie en étoile ou en anneau, ce nombre de réseaux existants qui
s‟appuie sur l‟ancienne topologie. (Wicht, 2007, p. 10)
20
Topologie en Bus : Une topologie en Bus est l‟organisation la plus
simple d‟un réseau. En effet, dans une telle topologie, tous les
ordinateurs sont reliés à une même ligne de transmission par
l‟intermédiaire de câble.
Le mot « BUS » désigne la ligne physique qui relie les machines du réseau.
Figure n°4 : topologie a bus
Cette topologie a pour avantage d‟être facile à mettre en œuvre et de
posséder un fonctionnement simple.
Topologie en Etoile : Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel central qui est le plus
souvent un concentrateur (hab en anglais) ou un commutateur „Switch
en anglais). Il s‟agit d‟une boite au quelle il est possible de raccorder
les câbles réseaux en provenance des hôtes ou ordinateurs. Celui-ci a
pour rôle d‟assurer la communication entre les différentes fonctions.
Contrairement aux réseaux construits sur une topologie en bus, les
réseaux suivant une topologie en étoile sont beaucoup moins
vulnérables car une des connexions peut être débranchée sans
paralyser le reste de réseau. (Servin, 2011, p. 159).
NB : La plupart des réseaux actuels sont fondés sur une telle topologie.
Figure n°5 : Topologie en Etoile
21
Topologie en anneau : Dans un réseau possédant une topologie en
anneau, les hôtes sont situés sur une Boucle et communiquent à tour
de rôle. Chaque nœud fait office de répétiteur dans la circulation des
informations
Figure n°6 : topologie en anneau
Topologie maillée : Une topologie maillée est une évolution de la
topologie en étoile puisqu‟elle correspond à plusieurs liaisons point à
point mais décentralisée. Une unité réseau peut avoir (1,N) connexion
point à point vers plusieurs unités ; chaque terminal est relié à tous
les autres de manière directe si le maillage est partiel, engendrant
dans les deux cas un nombre élevé de liaisons. Cette topologie se
rencontre dans les grands réseaux de distribution. L‟information peut
parcourir le réseau suivant des itinéraires divers grâce à des méthodes
de Routage reparties.
HO HO
TE TE
HO
HO
TE
TE
HO HO
TE TE
Figure n°7 : topologie maillée
Topologie en arbre : Dans cette topologie en arbre, le réseau est
divisé en niveaux. Le sommet est connecté à plusieurs nœuds de
22
niveau inférieur dans la Hiérarchie. Ces nœuds peuvent eux- même
être connectés à plusieurs nœuds de niveau inférieur.
Figure n°8: topologie en arbre
c) Classement selon l’architecture
L‟architecture d‟un réseau peut être construire sur le paradigme
client-serveur ou poste à poste (peer to peer en anglais)
Architecture client-serveur : Selon ce paragraphe, un ordinateur
connecté à un réseau peut jouer deux rôles différents et
complémentaires : le client ou le serveur. Ces machines clients d‟un
réseau, contactent un serveur, une machine généralement très
puissante en termes de capacités d‟entrée-sortie qui leur fournit des
services tels que des fiches, programmes, une connexion etc… en bref,
pour cette architecture, les ressources sont centralisées.
Architecture poste à poste : L‟architecture post-à-poste permet à
toutes ces stations de travail clientes de jouer le rôle de serveur. Par
exemple, une machine qui dispose d‟un gros disque dur peut le
partager avec les autres stations et vice et versa. Dans un tel réseau, il
n‟ya pas de serveur dédié et tous les ordinateurs peuvent être utilisés,
en tant que stations de travail. Ainsi, un ordinateur relié à une
imprimante pourra la partager afin que tous les autres ordinateurs
puisent y accéder via le réseau.
23
I.2. LES CAMERAS
I.2.1. Les généralités sur les cameras
Par définition, selon le dictionnaire le robert dico en ligne,
Une caméra est un appareil de prise de vues destiné à enregistrer ou à
transmettre des images photographiques successives afin de restituer
l'impression de mouvement pour le cinéma, la télévision, la recherche,
la télésurveillance, l'imagerie industrielle et médicale, ou bien pour d'autres
applications, professionnelles ou domestiques.
Etymologiquement, Le terme caméra est issu du latin camera qui
signifie « chambre » en français. La camera obscura (« chambre noire ») est un
dispositif optique, connu depuis l'Antiquité, qui permet la formation d'une
image inversée d'une scène sur un écran ou une toile.
La première camera, Fabriquées aux États-Unis d'abord, puis
en Europe, les premières caméras furent développées grâce à l'invention en
1888 par John Carbutt et la mise sur le marché en 1889 par George
Eastman du support souple et transparent en nitrate de cellulose, au format
de 70 mm de large à destination des nouveaux appareils photographiques
commercialisés sous la marque Kodak, que l'équipe de Thomas Edison eut
l'idée d'adopter pour mettre au point la première caméra de cinéma :
le Kinétographe.
Figure n°9: Arrière de la caméra argentique Mitchell BNC dotée en
supplément sur le côté droit d'un enregistreur vidéo analogique
24
I.2.2. Les type de cameras
Il existe un grand nombre de types de caméras, aujourd'hui, en
grande majorité numériques, dont les caractéristiques sont :
La Taille de la camera
La qualité de l'image
La sensibilité
Le support d'enregistrement, etc…
Ces caractéristiques dépendent du domaine et des besoins d'utilisation.
A) CLASSIFICATION DES CAMERAS PAR LES
TECHNOLOGIES
caméra argentique : utilise un film photographique d'enregistrement.
caméra analogique : enregistre ou transmet un signal électronique
analogique.
caméra numérique : enregistre ou transmet un signal électronique
numérique.
B) CLASSIFICATION DES CAMERAS PAR USAGE
Une caméra d'astronomie est conçue pour des temps de pose longs et
présente une haute sensibilité dans le domaine du visible mais aussi
dans les domaines des infrarouges et des ultraviolets
Une caméra stéréoscopique permet une vision en 3D de
l'environnement.
Une caméra endoscopique est un système médical d'exploration
indirecte de certaines parties internes du corps humain ou un système
industriel d'exploration à distance de l'intérieur d'une machine.
Une caméra à grand angle du ciel est un appareil
photographique utilisé en météorologie pour obtenir une vue
hémisphérique du ciel ou pour l'étude de la canopée et le calcul de la
radiation solaire arrivant au sol pour la micro météorologie urbaine.
25
Une caméra haute vitesse est utilisée pour enregistrer des objets se
déplaçant rapidement afin de les visionner au ralenti. On parle aussi
de caméra loupe ou superloupe.
Une caméra intelligente est un système de vision industrielle qui
capture des images et les interprète.
Une caméra IP est un type de caméra de vidéosurveillance utilisant le
protocole IP.
Une caméra multiplane est un système créé au sein des studios
Disney pour donner un effet de profondeur au dessin animé.
Une caméra sans fil transmet un signal électrique par l'intermédiaire
d'ondes radioélectriques grâce à une émetteur et une antenne.
Une caméra de surveillance routière est un système de contrôle vidéo
de la circulation routière.
Une caméra thermique permet de capter les différents rayonnements
infrarouges afin de détecter des sources de chaleur.
Un caméscope (contraction de caméra et de magnétoscope) est une
caméra capable d'enregistrer un signal analogique ou numérique sur un
support (bande magnétique, disque optique, carte mémoire, etc.).
Une dashcam est installée dans un véhicule pour enregistrer ce que le
conducteur voit, une installation prisée par les assureurs en cas
d'accident.
Une webcam est une caméra conçue pour être utilisée comme un
périphérique d'ordinateur afin de transmettre une vidéo au travers d'un
réseau, typiquement Internet.
Une caméra d'action est utilisée pour filmer une action tout en étant
immergé dedans
I.2.3. FONCTIONNEMENT D’UNE CAMERA
La camera est conçu de manière à transformer la lumière en
courant électrique. Ainsi la camera est dotée principale d‟un composant
appelé capteur photographique qui est un composant
électronique photosensible servant à convertir un rayonnement
électromagnétique (UV, visible ou IR) en un signal électrique analogique. Ce
26
signal est ensuite amplifié, puis numérisé par un convertisseur analogique-
numérique (CAN) et enfin traiter par in microprocesseur pour obtenir a final
une image numérique. Le capteur est donc le composant de base
des appareils photo et des caméras numériques, l'équivalent du film (ou
pellicule) en photographie argentique.
Le capteur photographique met à profit l'effet photoélectrique, qui
permet aux photons incidents d'arracher des électrons à chaque élément
actif (photosite) d'une matrice de capteurs élémentaires constitués
de photodiodes ou photomos. Il est nettement plus efficace que la pellicule :
jusqu'à 99 % (en théorie) et près de 50 % (en pratique) des photons reçus
permettent de collecter un électron, contre environ 5 % de photons qui
révèlent le grain photosensible de la pellicule, d'où son essor initial
en astrophotographie.
Deux grandes familles de capteurs sont disponibles :
les CCD
et les CMOS.
Les CCD (Charge-Coupled Device,) existent encore sur les marchés des appareils
compacts et les appareils à très haute résolution. Les appareils reflex les
plus courants quant à eux l'ont délaissé et utilisent majoritairement des
capteurs CMOS (Complementary Metal Oxide Semiconductor) (wikipedia, 2023)
Figure n°10 : Capteur photographique CCD. Figure n°11 : Capteur photographique CMOS
Nous n‟allons pas terminer ce point sans souligner que les
capteurs CMOS fonctionnent différemment, même si le principe de base
27
reste le même. Les photosites, comme sur un CCD sont sensibles à la
lumière et acquièrent une certaine charge électrique en fonction de la
quantité de lumière reçue. Jusqu'ici pas de différence. Mais ensuite, à
l'intérieur de chaque photosite, la charge générée quand la lumière frappe la
micro cellule est convertie directement en tension utilisable. Par ailleurs, les
CMOS sont moins chers à la fabrication que les CCD. (Renaud, 2011)
I .3. LES ECRANS
I.3.1. Les généralités sur les écrans téléviseurs
En électronique pour pouvoir affiché les images statiques ou
mobiles on se sert généralement d‟un écran téléviseur, appelé encore poste
téléviseur ou récepteur de télévision qui n‟est qu‟un appareil électronique
permettant de recevoir et visualiser sur un écran, des émissions de
télévision ou des sources vidéo provenant d'appareils externes.
Depuis les années 1970, en raison de la multiplication des chaînes et
sources vidéo, la plupart des téléviseurs avec multiple technologies peuvent
être pilotés par une télécommande à distance et sans fil.
Depuis les années 1980, en plus de la prise d'antenne, le téléviseur est doté
de différentes connectiques pour y raccorder des sources vidéo et audio
complémentaires.
I.3.2. classifications des écrans téléviseurs
Dans ce point nous allons classer les écrans selon les technologies
d‟affichages le plus courantes dont :
Les écrans à tube cathodique
Les écrans en LCD
Les écrans plasma
28
a) Tube cathodique
Figure n°12: tube cathodique
Le tube cathodique ou en anglais, cathode-ray tube - CRT, désigne
un dispositif optique et composant électronique actif destiné à afficher des
signaux ou images vidéo analogiques. Inventé en 1907 par l'ingénieur
russe Boris Rosing, il est exploité depuis les années 1920, notamment pour
l'oscilloscope, l'écran de télévision, le moniteur informatique et certains
écrans équipant les appareils optiques militaires, jusqu'à l'avènement de la
technologie numérique et des écrans LCD.
Ce tube est constitué d'un filament chauffé, d'électrodes en forme
de lentilles trouées. Soumises à une différence de potentiel (tension), elles
créent un champ électrique accélérant les électrons. Ils viennent frapper
l'écran, sur lequel est déposée une couche luminescente réagissant au choc
des électrons, en produisant un point lumineux. La trajectoire du flux
d'électrons de la cathode vers l'écran est rendue possible par la présence
d'une anode alimentée à un très fort potentiel de plusieurs milliers à
plusieurs dizaines de milliers de volts selon le type de tube qui attire celui-ci,
conformément à la synchronisation du balayage du faisceau.
b) L'écran à cristaux liquides
Figure n°13 : écran a cristaux liquide
29
L'écran à cristaux liquides ou LCD (de l'anglais liquid crystal
display) permet la création d‟écrans plats à faible consommation d'électricité.
Ces écrans sont utilisés dans presque tous les affichages électroniques.
Les premiers panneaux d‟affichage à cristaux liquides ont été
présentés en 1971, mais il faut attendre 1985 pour que Matsushita propose
un écran plat d‟une taille et d'une résolution suffisante pour être utilisable
sur des micro-ordinateurs. Dès 1984, c‟est le laboratoire central
de Thomson qui a développé le premier LCD en couleurs.
Les LCD sont utilisés depuis la fin des années 1990 en noir et blanc, puis en
couleur depuis les débuts des années 2000 dans les téléphones portables,
les ordinateurs personnels, les téléviseurs, les ordinateurs de bord pour les
avions et les voitures etc...
Du point de vu fonctionnement, Les écrans à cristaux liquides
utilisent la polarisation de la lumière par des filtres polarisants et
la biréfringence de certains cristaux liquides en phase nématique, dont on
peut faire varier l‟orientation en fonction du champ électrique. Du point de
vue optique, l‟écran à cristaux liquides est un dispositif passif : il n‟émet pas
de lumière, seule sa transparence varie, et il doit donc disposer d'un
éclairage. D‟abord disponible en monochrome et de petite taille, il est utilisé
dans les calculatrices, les appareils de mesure, les montres du fait de sa
faible consommation électrique ; il permet actuellement d‟afficher en
couleurs dans des dimensions dépassant un mètre, en diagonale.
c) Écran à plasma
Figure n°14 : Ecran plasma
30
Les écrans à plasma fonctionnent de façon similaire aux tubes
d'éclairage fluorescents (improprement appelés « néons »). Ils utilisent
l‟électricité pour illuminer un gaz.
Le gaz utilisé est un mélange de gaz nobles (argon 90 % et xénon 10 %)
Ce mélange de gaz est inerte et inoffensif. Pour qu'il émette de la
lumière on lui applique un courant électrique qui le transforme en plasma,
un fluide ionisé dont les atomes ont perdu un ou plusieurs de leurs
électrons et ne sont plus électriquement neutres, alors que les électrons
ainsi libérés forment un nuage autour. Le gaz est contenu dans les cellules,
correspondant aux sous-pixels (luminophores). Chaque cellule est adressée
par une électrode ligne et une électrode colonne ; en modulant la tension
appliquée entre les électrodes et la fréquence de l'excitation, il est possible de
définir l'intensité lumineuse (en pratique on utilise jusqu'à 256 valeurs).
La lumière produite est ultraviolette, donc invisible pour l'humain,
et ce sont des luminophores respectivement rouges, verts et bleus, répartis
sur les cellules, qui la convertissent en lumière colorée visible, ce qui permet
d'obtenir des pixels (composés de trois cellules) de 16 777 216 couleurs
(2563).
Les avantages
Par rapport aux technologies concurrentes des écrans LCD et aux
tubes cathodiques traditionnels, les points positifs sont les suivants :
fabrication des écrans de grandes dimensions
ils sont particulièrement adaptés à tous les environnements
les écrans plasma génèrent un spectre de couleurs plus large,
ils sont moins chers que les panneaux LCD, sont plus lumineux et
procurent une intensité de noir différente
Les inconvénients
Quelques points négatifs peuvent être aussi relevés :
Sensibilité au phénomène de brûlure d'écran (burning)
31
les écrans plasma ont une consommation électrique variable selon la
luminosité de l'écran ; faible pour afficher une image sombre, la
consommation peut être supérieure à celle d'un écran LCD pour
afficher une image très lumineuse.
Soulignons avant de terminer ce point que pour toutes ces raisons, et à cause de la
baisse de la demande, les constructeurs Pioneer et Vizio ne produisent plus ce type
d'écran. De plus, Hitachi a fermé en 2009 une usine de production d'écrans
plasma. En décembre 2013, Panasonic annonce qu'il va cesser de produire des
écrans plasma à cause d'une demande trop faible ; Samsung fait de même en juillet
2014. À la fin de l'année 2014, plus aucun écran plasma n'est en vente. Panasonic,
a cessé la production de ces écrans en avril 2014 dans ses usines japonaises.
[Link] caractéristiques d’un écran
Un écran est décrit par de nombreuses caractéristiques assez
simple en soit, mais rendues illisibles par les abréviations utilisées, et
surtout surchargées par des descriptifs qui n‟intéressent que les
professionnels. Ainsi Les caractéristiques principales sont :
La taille de l’écran : exprimée en pouces, elle se mesure en diagonale
d‟écran. 1 pouce = 2,56 cm.
La résolution: c‟est le nombre de pixels affichée en largeur et hauteur. Plus
la résolution est importante, et plus les points sont fin, mais également plus
il faudra une carte graphique puissante pour gérer l‟affichage de tous ces
points. Il est préférable que la carte vidéo et l‟écran aient la même résolution
sinon vous risquez d‟avoir une image pixelisée ou floue.
Le pitch : c‟est l‟espace “vide” entre chaque pixel. Ce pitch se calcul
simplement en prenant la résolution de l‟écran et sa dimension. Plus le pitch
est fin, et meilleure est la résolution. Si le pitch est important, l‟oeil verra ces
trous dans l‟image, et regarder ces images fixement sera plus difficile.
Le temps de réponse : Pour faire simple, c‟est le temps que met un pixel
pour s‟allumer et s‟éteindre. Plus le temps de réponse est bas, et meilleure
sera l‟image en particulier lors de scènes d‟action rapides. Lorsque le temps
de réponse est élevé, on constate un scintillement dans l‟image, ou des
images qui se floutent lors de déplacements rapides.
32
La luminosité : Le fait que cette valeur soit important ne change pas la
qualité de l‟écran. Plus l‟écran est lumineux, et plus il fatiguera les yeux en
les aveuglant. Par contre, si vous êtes amené à utiliser votre écran en plein
soleil, une valeur élevée pourra être utile. En environnement de travail, la
luminosité d‟un écran est autour de 100 cd/m2.
Le contraste : il s‟agit du rapport entre le blanc et le noir. Le blanc étant
assez facilement le même blanc sur tous les écrans, un taux de contraste
élevé augmentera la pureté du noir. A l‟inverse, un contraste faible donnera
un rendu des noirs par vraiment noir, mais plutôt gris.
L’angle de vision : C‟est la possibilité de regarder votre écran sans être
obligatoirement en face. Lorsque l‟on se déplace sur les côtés ou en vertical,
l‟image devient plus sombre, voir disparaître complètement pour laisser
place à un écran noir.
Le type de raccordement : pour raccorder l‟écran sur l‟ordinateur, il existe
de nombreux type de connectique : VGA , HDMI, DVI. .
([Link])
I.4. Le Microcontrôleur
I.4.1. Les généralités des microcontrôleurs
La plus grande partie des systèmes électroniques complexes
utilisés de nos jours sont des systèmes embarqués dotés du microcontrôleur
tels que par exemples : téléphones mobiles, horloges, baladeurs,
récepteurs GPS, électroménager, automobile, transport
aérien/maritime/fluvial. Les systèmes embarqués se démarquent des
systèmes informatiques traditionnels selon plusieurs aspects :
Ils sont soumis à des contraintes de taille (intégration), de
consommation électrique (autonomie) et de coût importants (grande
série) ;
Ils sont en général affectés à une tâche bien précise. La taille des
programmes et la quantité de mémoire (vive et morte), dont ils disposent,
sont modestes (face à un micro-ordinateur) ;
33
Ils doivent communiquer avec des dispositifs d'entrées-sorties (IO) :
boutons, relais, résistances variables, optocoupleurs, moteurs
électriques, LED, circuits intégrés logiques, etc. ;
Ils n'ont parfois aucun dispositif d'interface homme-machine :
ni clavier, ni écran, ni disque, ni imprimante, etc. Par exemple, le
contrôleur d'injection de carburant du moteur d'une automobile est
totalement invisible pour le conducteur.
I.4.2. Définition du microcontrôleur
Un microcontrôleur (en notation abrégée µc) est un circuit
intégré qui rassemble les éléments essentiels
d'un ordinateur : processeur, mémoires (mémoire morte et mémoire vive),
unités périphériques et interfaces d'entrées-sorties. Les microcontrôleurs se
caractérisent par un plus haut degré d'intégration, une plus faible
consommation électrique, une vitesse de fonctionnement de quelques
mégahertz jusqu'à plus d'un gigahertz et un coût réduit par rapport
aux microprocesseurs polyvalents utilisés dans les ordinateurs personnels.
I.4.3. Structure d'un système à microprocesseur
Traditionnellement, ces composants sont intégrés dans des circuits
distincts que nous pouvons schématiser comme suit :
Figure n°15: système à microprocesseur
34
Le processeur est l'élément central d'un système informatique : il
interprète les instructions et traite les données d'un programme. Il a besoin
de certains éléments externes pour fonctionner :
une horloge pour le cadencer en général à quartz
de la mémoire pour stocker les variables durant l‟exécution
du programme (mémoire vive RAM) et le programme d‟une
mise sous tension à l‟autre (mémoire morte ROM).
des périphériques (pour interagir avec le monde extérieur).
Ces éléments sont reliés par 3 sortes de bus dont :
le bus d'adresse qui permet au microprocesseur de
sélectionner la case mémoire ou le périphérique auquel il veut
accéder pour lire ou écrire une information (instruction ou
donnée) ;
le bus de données qui permet le transfert des informations
entre les différents éléments ; ces informations seront soit des
instructions, soit des données en provenance ou à destination
de la mémoire ou des périphériques ;
le bus de contrôle qui indique si l'opération en cours est une
lecture ou une écriture, si un périphérique demande
une interruption pour faire remonter une information au
processeur, etc.
I.4.4. Environnement de programmation
Le programme d'un microcontrôleur est généralement
appelé micrologiciel dont À l'origine, les microcontrôleurs se programmaient
en assembleur. Fortement bas niveau (et donc, intrinsèquement optimisé),
l'assembleur posa et pose toujours d'énormes problèmes pour la
maintenance et l'évolution des logiciels embarqués. Désormais, on utilise de
plus en plus des langages de haut niveau, notamment le langage C, capable
de faciliter la programmation de microcontrôleurs toujours plus puissants.
Ces compilateurs C présentent généralement certaines restrictions liées aux
spécificités des microcontrôleurs (mémoire limitée, par exemple).
35
Des simulateurs sont disponibles pour certains microcontrôleurs, comme
l'environnement MPLAB de Microchip.
Figure n°16: Programmateur
Une fois le programme compilé, le fichier binaire doit être envoyé au
microcontrôleur. On utilise soit :
un programmateur, pour microcontrôleurs et souvent également
d‟EEPROM. On parle alors de programmateur universel.
un programmateur ISP qui a l'avantage de ne pas nécessiter de sortir le
microcontrôleur du système électronique complet. Ce type de
programmation pourra se faire via le bus de communication
standard JTAG ou un autre bus, souvent propriétaire (Microchip par ex.
avec sa série PIC16F) et, malheureusement, inadapté au test des cartes
lors de la phase de production.
Toutefois, le programme qui a été envoyé peut comporter des bogues (bugs),
aussi, pour parvenir à les détecter on peut utiliser un émulateur in-circuit.
I.4.5. Les familles de Microcontrôleurs
Voici quelques familles les plus courants
la famille Atmel AT91 ;
les familles ARM Cortex-M et ARM Cortex-R
la famille Atmel AVR (utilisée par des cartes Wiring et Arduino) ;
la famille des PIC de Microchip ;
la famille des dsPIC de Microchip ;
36
la famille ADuC d'Analog Devices ;
la famille PICBASIC de Comfile Technology;
la famille MSP430 de Texas Instruments ;
la famille 8080, dont les héritiers sont le microprocesseur Zilog
Z80 (désormais utilisé en tant que contrôleur dans l'embarqué) et
le microcontrôleur Rabbit etc…
I.5. Système de stockage des images cameras (Nana, 2011)
I.5.1. le système analogique
Au début, les systèmes de vidéosurveillance étaient entièrement
analogiques c‟est à dire que la transmission se faisait comme celle des
signaux de télé comme le montre la figure ci-bas
Figure n°17: Schéma de système d’enregistrement analogique
Les systèmes de vidéosurveillance analogiques utilisent des
caméras vidéo analogiques avec sortie coaxiale. Pour visualiser les images
dans de tel systèmes, on connecte généralement un moniteur directement
sur la camera via sa sortie coaxiale. Sur cette même sortie un magnétoscope
peut être branchés pour enregistres les images.
I.5.2. enregistrement de La vidéo sur réseau IP
La vidéo sur IP, souvent appelée IP-Surveillance, est un système
permettant à ses utilisateurs de visualiser et d'enregistrer des images vidéo
via un réseau IP (LAN/WAN/Internet).
37
Figure n° 18 : Schéma de système d’enregistrement sur réseau IP
À la différence des systèmes analogiques, la vidéo sur IP utilise le
réseau informatique plutôt qu'un système de câblage point-à-point pour
transmettre les informations. Le terme vidéo sur IP englobe à la fois les
sources vidéo et audio véhiculées par le système. Dans une application de
vidéo sur IP, les flux d'images vidéo numériques peuvent être transférés
n'importe où dans le monde via un réseau IP sécurisé, câblé ou sans fil,
permettant une visualisation et un enregistrement vidéo en tout point du
réseau.
I.5.3. Le système analogique sur le réseau IP déporté
Ces dernières années, les caméras réseau ont rattrapé la
technologie analogique et répondent aujourd'hui aux mêmes exigences et
spécifications avec possibilité de stocker les images en ligne communément
appelé Cloud comme le montre le schéma ci bas.
Figure n°19 : Schéma de système d’enregistrement sur réseau IP
38
La vidéo sur IP permet aux utilisateurs d'obtenir à tout instant et
en tout lieu des informations sur une opération en cours, et de la suivre en
temps réel. Cette caractéristique en fait une technologie idéale pour assurer
le contrôle des installations, des personnes et des locaux, sur place ou à
distance comme le contrôle de la circulation, le contrôle des lignes de
production ou le contrôle des points de vente. Divers outils sont
généralement utilises dans ce type de systèmes.
Une caméra réseau possède sa propre adresse IP une fois Connectée au
réseau. Notons aussi qu‟elle intègre notamment un serveur web, un client
FTP, un client e-mail, la gestion des alarmes, des
possibilités de programmation, et bien plus encore. Une caméra réseau n'a
pas besoin d'être connectée à un PC : elle fonctionne de façon indépendante
et peut être installée en tout lieu disposant d'une connexion au réseau IP.
Outre ses fonctions vidéo, les caméras réseau ont même dépassé
les caméras analogiques en termes de performances, grâce a l'intégration
d'un ensemble de fonctions avancées permettant notamment la transmission
d'autres types d'informations via la même connexion réseau : entrées et
sorties numériques, audio, ports série pour des données série ou
mécanismes de contrôle des mouvements en
panoramique/inclinaison/zoom.
I.2. Revue de la littérature.
Cette partie va pouvoir nous permettre à situer notre sujet par
rapport aux chercheurs antérieures afin d‟établir un tuyau unique pour
notre recherche.
(Mohamed Dahmane, 2004) Dans son travail intitulé « Système de
Vidéosurveillance et de Monitoring » il montre que, de nos jours la
télésurveillance a pris une place de plus en plus importante dans la société
et ceci est principalement dû à l‟intérêt qu‟elle procure dans la prévention, la
sécurité et plus particulièrement dans les études cliniques. Il ajoute que la
technologie a atteint une étape où le montage d‟un système de cameras pour
la capture d‟images vidéo est du mât à haut. Cependant chercher les
39
ressources humaines pour effectuer la tâche “fatidique” d‟observation est
coûteux. Généralement, ces systèmes enregistrent périodiquement le flux
d‟information sur des supports appropriés. Ce n‟est qu‟après que le fait soit
accompli que les chargés de sécurité passent en revue les archives vidéo
pour voir ce qui s‟est effectivement passé. C‟est ainsi qu‟il parle de
l‟intégration de techniques de reconnaissance de mouvement à la
vidéosurveillance comme une option ouverte pour éviter de telles situations,
en permettant de déclencher une alarme au moment opportun. grâce à un
contrôle et une analyse continuels et en temps réel du flux vidéo; plutôt que
des solutions simplistes de détection de mouvement basées sur de simples
différences d‟images ou de soustraction de fond, dont les performances sont
souvent altérées par des fausses alarmes dues, particulièrement, aux effets
environnementaux externes tels que le vent, le changement d‟éclairage, ... e
Pour ce fait, le chercheur s‟est inscrit dans la démarche de
conception d‟un système de vidéosurveillance, basé sur la reconnaissance de
comportements capable de reconnaître des mouvements par un
apprentissage à partir d‟un ensemble d‟exemples sans l‟incorporation
d‟aucune forme de connaissance à priori concernant le comportement
humain.
Son système a été à mesure de minimiser les fausses alarmes, de
distinguer l‟activités autorisées et non autorisées, habituelles et
inhabituelles.
(Mr: MAKHLOUF Mourad et Mr: SOULALI Takfarines, 2011-
2012) Dans leurs travail « Etude d‟‟un système de vidéosurveillance sur IP »
ils ont montré que de nos jours, la vidéosurveillance sur IP est omniprésente
et on la retrouve dans de nombreux secteurs d‟activité (banque, transports,
industrie, grande distribution, etc.) ou lieux de vie (villes, immeubles de
bureaux, équipements collectifs, etc.), dans le but de surveiller et de protéger
des personnes et des biens. Egalement ils ont montré que la
vidéosurveillance IP dans le cadre d‟applications spécifiques de
vidéosurveillance, de sécurité et de contrôle distant est un système
40
permettant à ses utilisateurs de visualiser et d‟enregistrer des images vidéo
via un réseau IP (LAN/WAN/Internet).
Ainsi, à la fin de leur travail, ils ont examinés les composants
essentiels d‟un système de vidéosurveillance sur IP : la caméra réseau, les
protocoles de transport de données pour la vidéo sur IP, les techniques de
compression vidéo et la manière d‟interaction entre les différents éléments
du système. Ils ont dégagés également la différence entre un système
analogique de la vidéo sur IP.
(Ange Mikaël Mousse, 2017) A parlé de « Reconnaissance
d‟activités humaines à partir de séquences multi-caméras: application à la
détection de chute de personne » le chercheur dans sa problématique montre
que, la vidéosurveillance intelligente a connu un attrait important du fait des
nombreuses avantages qu‟elles offrent. Elle est utilisée dans la plupart des
cas pour la reconnaissance de comportements. Cette reconnaissance se fait
à l‟aide des techniques d‟analyses et d‟interprétation automatique des
séquences vidéo par un système informatique.
La reconnaissance d‟activités humaines dans des séquences vidéos
est l‟une des thématiques les plus en vogues dans le domaine de la vision
par ordinateur. Elle permet le développement des applications dans le
domaine de surveillance aussi bien des endroits sensibles (gares, aéroports,
ports, supermarchés, sites militaires,...), des environnements industriels que
des environnements médicaux. Ainsi toutes activités sortant du cadre de
celles extraites est considérées comme suspectes et méritent d‟être traitées
avec une attention particulière. Une des activités suspectes à détecter est la
chute de personnes. On parle de chute de personne lorsqu‟un individu
réalisant une activité normale (marché, mangé, cuisiné,...) se retrouve
accidentellement au sol. Il peut avoir la force de se relever ou non. Dans le
cas ou` il parvient à se relever, il peut lui même appeler les secours pour
réparer les éventuels problèmes occasionnés par sa chute. Mais dans le
second cas, cette chute peut occasionner de nombreuses conséquences
néfastes car l‟individu ne peut pas appeler le service d‟urgences ou un centre
médical pour lui venir en aide. Mais dans le second cas, cette chute peut
41
occasionner de nombreuses conséquences. Par exemple selon Mac Culloch
la chute est la sixième cause de décès chez les personnes âgées. La gravité
des conséquences de chute dépend en grande partie du temps mis pour
aider la personne qui est tombée accidentellement. Ainsi plus la réponse à
l‟accident est rapide, les conséquences sur la vie sont minimisées.
Dans ce même angle d‟idée le chercheur s‟est inscrit dans avec
objectif global de mettre en place un système de vidéo surveillance pour la
détection automatique de chute de personne. Ainsi donc, son système a
permis de faire le monitoring des personnes. Mais aussi de suivre les
comportements de personnes en vue d‟extraire des activités typiques et
avons un Waffer système multi-cameras de reconnaissance de comportement
humains avec une application à la détection de chute.
En effet pour notre cas nous avons mis à place une solution de
vidéo surveillance et un système intelligent capable d‟alerter lors d‟une
présence d‟un intrus nocturne, en fin de permettre au chef d‟appeler les
chargés de la sécurité pour intervenir en temps réel, mais aussi lui donner
une possibilité d‟enregistrer en distance dont ces enregistrements peuvent
être les premiers éléments de l‟enquête.
Conclusion Partielle
En terme de ce chapitre nous avons parlé des concepts clés qui
englobent notre sujet afin de faciliter sa compréhension par les lecteurs
notamment comme : Réseau informatique, Camera, Ecran ou moniteur,
Microcontrôleur, Systèmes de stockage et Par la suite, la partie nous a
permis de nous distinguer face aux précédents chercheurs afin de prouver
l‟originalité de notre travail.
42
CHAPITRE DEUXIEME : CADRE METHODOLOGIQUE
ET PRESENTATION DU LIEU DE RECHERCHE
II.0. INTRODUCTION
La méthodologie est la façon générale selon laquelle il faut mener à
bien une recherche, qui s‟appuie sur des réflexions d‟une ou plusieurs
théories de la science, et propose l‟utilisation d‟un ensemble de méthodes
(Tremblay & Yvan , 2006, p. 1).
Ce chapitre nous présente la méthodologie et les techniques que
nous avons utilisées. Ces outils sont ceux qui nous ont aidé afin d‟atteindre
les objectifs que nous nous sommes fixés. C‟est ainsi que pour y parvenir, la
combinaison des quelques approches méthodologiques de la recherche
scientifique et des techniques en informatique nous ont été très utile surtout
que l‟objet d‟une science dans laquelle est faite une recherche, est fondée sur
une méthode accompagnée par des techniques.
Ainsi dans cette partie de la présentation de la méthodologie et des
techniques, nous nous sommes attelés spécifiquement sur l‟analyse, la
modélisation et le prototypage et comme techniques nous avons optés pour :
l‟interview, l‟observation et la technique documentaire.
[Link] ET TECHNIQUE UTILISEES
II.1.1. Méthodes
En faites comme signalés dans l‟introduction de ce deuxième
chapitre, nous allons définir ces différentes méthodes et techniques qui nous
ont permis à réaliser notre objectif qui est la Conception et implémentation
d’un système de surveillance par camera IP et contrôle de mouvement en
distance au sein de L’ITIKA Beni
Une méthode est une démarche rationnelle de l‟esprit pour arriver
à la connaissance ou la démonstration d‟une vérité mais aussi une manière
ordonnée de mener quelque chose (Larousse, la méthode, 2014).
La méthode est encore définie comme une démarche en vue de
produire des résultats. Les méthodes d‟analyse et de conception fournissent
43
des notations standards et des conseils pratiques qui permettent d‟aboutir à
des conceptions « raisonnables », (Prof Raphael Yende, 2019).
Mais aussi pour (Muller, 1997, p. 6), une méthode définit une
démarche reproductible pour obtenir des résultats fiables. Tous les
domaines de la connaissance utilisent des méthodes plus ou moins
sophistiquées et plus ou moins formalisées. De même, une méthode
d‟élaboration de logiciels décrit comment modéliser et construire des
systèmes logiciels de manière fiable et reproductible.
Les méthodes définissent également une représentation, souvent
graphique qui permet d‟une part de manipuler aisément les modèles, et
d‟autre part de communiquer et d‟échanger l‟information entre les différents
intervenants. Une bonne représentation recherche l‟équilibre entre la densité
d‟information et la lisibilité.
Durant l‟exécution de notre travail, nous avons utilisé quelques
méthodes dont nous citons :
1. La méthode de modélisation : celle-ci nous l‟avons utilisé dans le
cadre de modéliser notre architecture réseau qui sera mise en place dans le
cadre d‟interconnecter différentes cameras IP au sein de notre entreprise
d‟étude qui est l‟Institut Techniques Industrielles de Kasabinyole. pour afin
faciliter les prises de vues.
D‟après (Drupal, 2013), la modélisation peut se définir de la
manière suivante ; c‟est un processus qui passe par toutes les phases de la
démarche scientifique, avec, à partir de l‟observation, une conceptualisation
du phénomène, une traduction dans un langage (un modèle) et une
confrontation du modèle avec des nouvelles observations. La nature du
modèle utilisé est diverse : une maquette, un texte, un dessin,...
Ainsi, dans cette méthode nous allons recourir au langage UML
(Unified Modeling Language) est une méthode de modélisation orientée objet
développée en réponse à l‟appel à propositions lancé par l‟OMG (Object
Management Group) dans le but de définir la notation standard pour la
modélisation des applications construites à l‟aide d‟objets. Elle est héritée de
44
plusieurs autres méthodes telles qu‟OMT (Object ModelingTechnique) et
OOSE (Object Oriented Software Engineering) et Booch. Les principaux
auteurs de la notation UML sont Grady Booch, Ivar Jacobson et Jim
Rumbaugh (Bouzy, 2001, p. 1).
UML opte pour l'élaboration des modèles, plutôt que pour une
approche qui impose une barrière stricte entre analyse et conception.
L'élaboration encourage une approche non linéaire, les "retours en arrière"
entre niveaux d'abstraction différents sont facilités et la traçabilité entre
modèles de niveaux différents est assurée par l'unicité du langage :
UML favorise donc le prototypage, et c'est là une de ses forces. En
effet, modéliser une application n'est pas une activité linéaire. Il s'agit
d'une tâche très complexe, qui nécessite une approche itérative, car il est
plus efficace de construire et valider par étapes, ce qui est difficile à cerner
et maîtriser.
UML permet donc non seulement de représenter et de manipuler les
concepts objet, il sous-entend une démarche d'analyse qui permet de
concevoir une solution objet de manière itérative, grâce aux diagrammes,
qui supportent l'abstraction
Cette approche propose que plusieurs perspectives concourent à l‟expression
de l‟architecture d‟un système et explique qu‟il est nécessaire de garantir la
séparation et l‟indépendance des différentes perspectives ; l‟évolution de
l‟une des perspectives ne doit pas avoir impact (sinon limitée) sur les autres.
a) La vue de déploiement : elle exprime la répartition du système à travers
un réseau de calculateurs et de nœuds logiques de traitement. Cette vue est
utile pour décrire la répartition du système réparti, elle concerne l‟intégrité
de performance.
b) La vue des cas d’utilisation : cette vue guide et justifie les autres en ce
sens que la modélisation fondée sur les scénarios (cas d‟utilisation) constitue
ce que l‟on fait de mieux aujourd‟hui. Cette approche constitue l‟unique
moyen de guider la modélisation, de trouver le bon modèle (Shukrani, 2019-
2020, p. 27).
45
Figure 20 : Cas d'utilisation
2. La méthode analytique : cette deuxième méthode nous a permis de
desceller toutes les données orientées vers notre thème.
Elle fait recours au relevé de la documentation, l‟interview et la statistique.
Elle étudie les circuits des documents et de l‟information, le poste de travail
par auto analyse et enquête. Elle trouve sa fierté pour des problèmes
administratifs complexes et pour des systèmes très anciens.
3. La méthode de prototypage : le prototypage signifie tout simplement,
donner vie à votre idée afin de pouvoir en tirer des leçons. C‟est de réaliser
un modèle pour visualiser votre concept, enfin de l‟évaluer vous-même et de
le faire tester par des utilisateurs potentiels. (http//blog-gestion-de-
[Link])
Cette méthode nous a aidés tout au long de l‟installation et la configuration
des outils qui vont nous permettre de mettre en place le système de sécurité
en implémentant un système de surveillance par camera IP et contrôle de
mouvement en distance au sein de L’ITIKA Beni.
4. La méthode d’expérimentation
L‟expérimentation nous a permis de tester et vérifier si les objectifs
que nous sommes fixés par la mise en place de notre système ont été
atteints. Ainsi, nous soumettrons le système réalisé à une expérimentation
c‟est-à-dire à un ensemble d‟expériences et d‟opérations destinées à l‟étudier
et à le tester.
Ainsi, les outils qui nous ont servis à réaliser cette expérimentation de la
vidéo surveillance et contrôle à distance sont notamment :
- EZVIZ 5.11.9.0424
- ARDUINO 1.8.4
46
II.1.2. TECHNIQUES
La technique est un ensemble des procédés et des méthodes d‟un art,
d‟un métier, d‟une industrie ou encore un ensemble des applications de la
science dans le domaine de la production (Larousse, la technique, 2014).
Quelques techniques nous ont permis pour réaliser notre système :
L’interview : C‟est la technique la plus utilisé pour étudier le système
existant. Elle nécessite une préparation et est basée sur le choix
d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des
explications sur le fonctionnement de leur système. Avec cette technique
nous avons interrogé quelques agents de la marie pour avoir leur point de
vue sur comment se déroule la communication entre eux mais aussi leurs
points de vue sur le système proposé qui leur permettra de faciliter cette
communication.
L’observation : cette technique exige la présence du chercheur sur le
site de recherche c‟est alors que nous avons vu qu‟il était nécessaire de notre
part de visiter les bureaux administratifs de la mairie de Beni pour
s‟imprégner de leur fonctionnement.
Documentaire : Par cette dernière nous avons pu récolter et prendre
connaissances à certains documents qui s‟échangent entre les différents
bureaux de la mairie de Beni. Mais aussi c‟est cette technique que nous
avons utilisé pour consulter différents ouvrages, journal, documents
électronique, …
Descriptive : elle nous a permis de décrire le système que nous avons
mis en place avec tous ces caractéristiques et ces exigences en hardware et
en software. (Shukrani, 2019-2020)
47
[Link] DU MILIEU DE RECHERCHE
II.2.1. IDENTIFICATION ET LOCALISATION
DENOMINATION ET LOCALISATION DE L‟ECOLE : INSTITUT
KASABINYOLE
N° MATRICULE :-
N° SECOPE : 6107459
CODE : 2-6274
ARRETE D‟AGREMENT :- MINEPSP/CABMIN/001/0118/91 du
20/08/1991 - MINEPSP/CABMIN/001/1061/95 du 07/07/1995 -
MINEPSP/CABMIN/001/0137/07 du 17/02/2007
REGIME DE GESTION : CONVENTIONNEE CATHOLIQUE
ZONE D‟IMPLANTATION : VILLE DE BENI
COLLECTIVITE OU QUARTIER : KASABINYOLE
GROUPEMENT/COMMUNE : RUWENZORI
LOCALITE/RUE/AVENUE/N° : KALUMENDO, N° 57
REGIME DE VACATION : VACATION UNIQUE
ADRESSE POSTALE : B.P. 09 BENI
II.2.2. HISTORIQUE
L‟Institut Kasabinyole a été créé le 10 Octobre 1988 sous la
direction de premier préfet des études, Monsieur Adam KASEREKA
VINDUSIVYOLO.
L‟Institut Kasabinyole, dès son départ était annexé à l‟Institut
LWA-NZURURU: c‟est après le passage et le recensement des écoles par
Monsieur ALEX MICHEL, Inspecteur du service de SECOPE qu‟il trouve son
autonomie de gestion pour faire fonctionner seulement le cycle d‟orientation
dans sa propre concession à Kasabinyole.
L‟institut Kasabinyole est une école conventionnée catholique,
agréée par l‟arrêté Ministériel N°MIN.E.S.P/[Link]/006/95 du
07/07/1995. Ladite école est mécanisée à partie, c‟est-à-dire pas toutes les
classes. Mais le processus pour mécaniser les restes est en cours. Malgré
48
cela, elle fait sortir des diplômes d‟Etat pour les élèves finalistes et cela pour
chaque année.
L‟Institut Kasabinyole, vu qu‟il a vu le jour du 10 octobre 1988, n‟a
pas connu jusqu‟à nos jours un seul dirigeant. Voici une succession de tous
les préfets qui sont passés par cette école.
Tableau n°1 : Récapitulation de succession des préfets
N° Période Nom & post-nom Qualification
01 1988-2002 Adam KASEREKA VINDU SIVYOLO G3 SC. NAT.
02 2002-2005 Rd Fr. Pius MBUSA MUSODOKYO A1 SC. F
03 2005-2008 Rd Sr. Gabrielle MASIKA KYUSA G3 FLA
04 2008-2011 Rd Fr. Christophe MUSAVULI A1 EQUE
BWANANEPA
05 2011-2016 Rd Fr. Shangiliya KATEMBO G3 ACA
SYALEMBEREKA
06 2016-2022 Rd Fr. KAKULE WANZAVALERE A1
ELECTROMECA
07 2022 à nos Rd Fr MAPENDO G3 HISTOIRE
jours
II.2.3. SITUATION GEOGRAPHIQUE
L‟ITIKA est située en République Démocratique du Congo, Province du
Nord-Kivu, ville de Beni, Commune Ruwenzori, quartier Kasabinyole le Long
de la rivière MUNYABELU à l‟Est, entre les avenues KALUMENDO au Nord et
KIKANGA au Sud, dans la sous division urbaine de Beni, Sous-coordination
des Ecoles conventionnées Catholiques de Bungulu/Beni.
49
II.2.4. STRUCTURE PEDAGOGIQUE
Comme l‟école, lors de sa création, s‟occupait seulement du cycle
d‟orientation. Vu les demandes diverses des parents, autorités politico-
administratives et ecclésiastiques, et comme le quartier était dépourvu des
mécaniciens, électriciens et électroniciens, voir les enseignants du primaire,
il a été possible, sur autorisation hiérarchique scolaire de créer des
humanités, cycle long suivant les orientations ci-dessous par options :
- Electricité industrielle,
- Electronique générale,
- Mécanique générale
- Construction cycle long et
- Industrie Agricole
II.2.5. BATIMENTS ET MOBILIERS SCOLAIRES
A. CONCESSION
De forme trapézoïdale, la concession scolaire couvre une étendue de
3,318783ha. Le ¾ du terrain sont réservé aux bâtiments scolaires, cours de
recréation et service hygiénique. Le reste est réservé au jardin et autres
projets de l‟Industrie agricole.
B. BATIMENTS SCOLAIRES
Nous en avons neuf qui comptent au total 27 salles de classe, dont
certaines d‟entre sont produits des efforts consentis entre le gouvernement
du Zaïre à l‟époque, l‟Eglise Catholique et d‟Organismes internationaux.
D‟autres encore sont les fruits de la construction qui a débuté en 1993, étant
l‟œuvre des parents qui construisent tout au moins une salle l‟an. Enfin,
l‟école est dotée de service hygiénique.
C. PERSONNEL ENSEIGNANT
L‟institut Kasabinyole est en possession d‟un personnel qualifié dans
divers domains: technique (électricité, électronique, électromécanique,
agronomie, Industrie agricole, architecture, construction, développement
50
rural), biologie, philosophie, histoire, anglais, français, mathématique et
science sociale. Toutefois les qualifies techniciens sont moins nombreux.
L‟implantation des institutions superieures pédagogiques et
techniques en ville de Beni trouvera solution à ce probleme de sous-
qualification.
D. EFFECTIF DES ELEVES
À la rentrée scolaire l‟effectif s‟élevant en 1094 à la fin de l‟année en 932
élèves.
II.2.6. ORGANISATION DE L’INSTITUTION
Toutes les conditions matérielles sont réunies pour le bon
fonctionnement d‟une étude. L‟école dispose d‟une bureautique complète
pour ses travaux informatiques, d‟un matériel quasi complet pour les ateliers
de chaque option ainsi d‟une bibliothèque. Elle compte 28 salles de classes,
un préfet des études et deux directeurs des études et une soixantaine de
professeurs. Pour rencontrer les chefs on passe par le bureau de la maman
secrétaire pour la bonne orientation.
[Link] ORGANES FONCTIONNELS
Pour qu‟une école avance convenablement, il s‟est tout à fait évident qu‟il y
ait les organes fonctionnels. C‟est pourquoi à la tête de cette école se trouve
un Préfet des Etudes, deux proviseurs et le corps professoral. Malgré ces
trois organes que nous venons de citer, les organes ci-après interviendront
également pour un meilleur avancement de l‟école :
Le comité de direction
Le conseil de gestion
Le conseil de discipline
Le comité des parents
Le comité d‟élèves
Le Préfet: est le responsable direct de l‟école et coordonne les activités du
bureau, du personnel et des élèves.
La Direction des Etudes, s‟occupe des activités scolaires pédagogiques
que para scolaire.
51
II.2.8. ORGANIGRAMME
Préfet des Etudes
Directeur des Etudes 1 Directeur des Etudes 2
Secrétaire
Comptabilité Bibliothèque
Bureautique
Direction de
discipline Magasin Professeurs
Elèves
Ouvrier Sentinelle
[Link] prévisionnel
La planification ou l‟ordonnancement, c‟est l‟organisation
systématique des diverses phases d‟un projet selon un plan, c‟est-à-dire
selon un ensemble des dispositions en vue de l‟exécution d‟un projet. Il
s‟agit d‟un processus résolu de fixation d‟objectifs ; de détermination
des moyens et des ressources nécessaires pour les atteindre et
définition des étapes à franchir pour les réaliser (Yende, 2019, p. 58).
52
La réalisation d‟un projet nécessite souvent une succession
des tâches, c‟est de cet effet que nous avons subdivisé notre projet en
différentes tâches dont voici :
- Descente sur terrain et prise de contact : 3jours ;
- Inspection du milieu de recherche : 4 jours ;
- Analyse de l‟existant : 10 jours ;
- Conception de l‟architecture réseau : 5 jours ;
- Montage, Installation et configuration : 15 jours ;
- Test : 3 jours.
Pour ordonnancer nos activités nous avons opté pour deux méthodes :
le diagramme de Gantt et celui de PERT, ci-dessous :
Figure n° 21 : Diagramme de Gant des activités de notre projet
Source : Notre conception du diagramme de Gantt dans GanttProject 2.8.11
Figure n°22 : Diagramme de PERT
Source : Réseau PERT notre conception dans GanttProject 2.8.11
CONCLUSION PARTIELLE
Tout au long de ce deuxième chapitre notre attention était braquée
sur les méthodes, des techniques, la présentation du milieu de recherche
mais aussi l‟ordonnancement. C‟est ainsi que nous avons optés pour la
méthode de modélisation, d‟analytique, d‟expérimentation et de simulation ;
cependant comme techniques nous avons choisis la technique d‟interview,
d‟observation, de documentaire et de description.
53
CHAP III : PRESENTATION, CONCEPTION,
MODELISATION ET IMPLEMENTATION DU NOUVEAU
SYSTEME.
III.0. INTRODUCTION
Dans ce chapitre, il est question de présenter, concevoir, modéliser
et implémenter un nouveau système proposé. Tout au long de ce chapitre
nous allons parler de la conception et la simulation du réseau ayant les
cameras IP et une intelligence artificielle qui permettront le contrôle à
distance contre les intrusions qui sera capable de :
- Visualiser à distance les images
- Contrôler le mouvement la nuit
- Alerter lors de l’intrusion nocturne
En faites ce dernier chapitre tournera sur la principale activité de notre
travail qui est la Conception et implémentation d’un système de surveillance
par camera IP et contrôle de mouvement en distance au sein de L’ITIKA Beni,
celle-ci sera effective par la configuration d‟une application EZVIZ
permettant d‟afficher les images des caméras IP sur réseau et d‟une
intelligence artificielle pour alerter.
III.1. Présentation du prototype
III.1.1. Etude, diagnostic et critique du système existant
a) Aspects négatifs
Lors de notre visite au sein de l‟Institut Techniques Industrielles de
Kasabinyole, nous avons fait un constat amer de voir qu‟il n‟existe aucun
moyen de surveillance de la technologie de l‟information et de
communication (TIC) moins même aucun réseau local pour inter-changées
des données alors qu‟il y a plusieurs informations qui circulent dans
différents bureaux.
b) Aspects positifs
Même si l‟Institut Kasabinyole n‟a pas encore adopté un moyen de
communication de TIC, il tient en souligner quand même qu‟il existe
54
quelques matériels informatiques comme des ordinateurs qui facilitent
certaines tâches en mode semi-automatique comme des ordinateurs et des
imprimantes dans le secrétariat , c‟est une initiative à encourager.
Il sied aussi à noter que la plus part des responsables des bureaux
de l‟ITIKA s‟y connaît moyennement en matière d‟informatique de base, un
atout majeur pour un utilisateur de notre système.
III.1.2. Cahier de charges
Le cahier des charges dans un projet sert à formaliser les besoins
et à les expliquer aux différents acteurs pour s‟assurer que tout le monde
soit d‟accord. Pour la réalisation de notre projet nous avons conçu un cahier
des charges que nous avons structurés en deux parties des exigences du
système notamment celles générales et spécifiques.
III.1.2.1. Exigences générales
A ce qui concerne les exigences générales nous listons les
différents matériels qui sont nécessaires pour la mise en place du système
au sein des bureaux administratifs de la mairie dans le tableau ci-après :
Tableau n° 2 : Devis matériels pour la mise en place de notre solution
N° DESIGNATION CARACTERISTIQUES NOMBRE P.U PRIX
1 Antenne V-Sat Konnect 1 250$ 250$
2 Routeur Syslink, wifi 2 35$ 70$
3 Switch D-link, 8 ports 2 50$ 100$
4 Cameras IP EZVIZ 6 50$ 300$
5 Câbles Rj45 1 Roulon 80$ 80$
6 Connecteurs - 50 0.5$ 25$
RJ45
7 Ordinateur 1To/8 Ram/ 1 250$ 250$
Total 1075$
Main oeuvre 25% 269$
TOTAL GENERAL 1 344$
55
III.1.2.2. Exigences spécifiques
Quant aux exigences spécifiques de notre système nous avons listé
les besoins à logiciel pour mieux faire fonctionner notre système.
Voici les logiciels que nous aurons besoins en minimum :
- EZVIZ desk comme Ios qui sera installé pour se connecter et
visualiser les images des caméras.
- Windows 10 : pour l‟ordinateur sur lequel on va installer EZVIZ
- Androïde : pour certains smart phones connectés au système
III.2. Modélisation du système (UML)
III.2.1. Modélisation fonctionnelle
1. Les cas d’utilisations (Use case)
Les cas d‟utilisation ont été définis initialement par Ivar Jacobson
en 1992 dans sa méthode OOSE. Les cas d‟utilisation constituent un moyen
de recueillir et de décrire les besoins des acteurs du système. Ils peuvent
être aussi utilisés ensuite comme moyen d‟organisation du développement
du logiciel, notamment pour la structuration et le déroulement des tests du
logiciel.
Un cas d‟utilisation permet de décrire l‟interaction entre les acteurs
(utilisateurs du cas) et le système. La description de l‟interaction est réalisée
suivant le point de vue de l‟utilisateur. La représentation d‟un cas
d‟utilisation met en jeu trois concepts : l‟acteur, le cas d‟utilisation et
l‟interaction entre l‟acteur et le cas d‟utilisation (Joseph & David, 2008, p.
61).
1.1. Le diagramme de cas d’utilisation
Ces cas d‟utilisation décrivent les actions et les réactions
comportementales de notre système face à l‟utilisateur. Ils définissent
également les limites de nos acteurs dans notre système. Ainsi donc, nous
avons représentés ceux-ci dans un diagramme UML appelé diagramme de
cas d‟utilisation.
56
Les fonctionnalités de notre système sont reprises dans le
diagramme de cas d‟utilisation ci-dessous :
Figure n° 23 : Diagramme des cas d’utilisations
1.2. Description des acteurs
Les cas d‟utilisations de notre système sont :
Visualiser Images
Enregistrer Images
Supprimer Images
Maintenir Système
Créer compte
Ajouter camera
Supprimer camera
Donner Accès aux User
Se connecter
Alerter
57
La description de ces cas d‟utilisation nous a permis de décrire
l‟ensemble de séquence d‟actions réalisées par le système enfin de produire
un résultat observable et intéressant pour un acteur.
1o/L’utilisateur: c‟est un acteur qui se charge des cas d‟utilisation de la
gestion de l‟image (visualiser, enregistrer et supprimer l‟image)
2o/L’administrateur : c‟est l‟acteur qui se charge de la gestion du
compte de l‟utilisateur. (Généralement créer compte, ajouter camera,
supprimer camera et maintenir système)
3 o/ Utilisateur secondaire : il intervient pour certains cas en
interagissant avec le système pour se connecter à l‟internet, l‟enseignant
ou pour déclencher le système d‟alarme.
III.2.2. Modélisation statique
Dans le cadre de notre travail, la modélisation statique va nous
permettre de représenter la structure de notre système, l'utilisation de son
infrastructure physique, et les relations entre équipements. A cet effet, un
diagramme UML appelé diagramme de déploiement va nous a aidé.
1. Diagramme de déploiement
Dans le contexte du langage de modélisation unifié (UML), un
diagramme de déploiement fait partie de la catégorie des diagrammes
structurels, car il décrit un aspect du système même.
Figure 24: image diagramme de déploiement
58
III.2.3. Modélisation dynamique
A ce niveau, le diagramme UML dit diagramme de séquence nous a
servis Pour représenter la succession instantanée et les interactions de
message de façon chronologique entre acteur et le système. Ainsi, nous
avons représentés certains cas d‟utilisation en diagramme séquence.
1. Diagramme de séquence du système
o Cas d’utilisation S’authentifier
Le diagramme de séquence permet de montrer les interactions
d'objets dans le cadre d'un scénario d'un diagramme des cas d'utilisation
3: id et pwd
7: valider
9: Visualiser image
Figure 25: Diagramme séquence du cas d'utilisation s'authentifier
59
o Cas d’utilisation Visualiser Image
Figure 26: Diagramme séquence du cas d'utilisation Visualiser Image
2. Diagramme d’activité
Dans le langage UML, un diagramme d'activité fournit une vue du
comportement d'un système en décrivant la séquence d'actions d'un
processus. Nous avons présentés un seul cas d‟utilisation notamment le cas
d‟utilisation "S‟authentifier".
Figure27: Diagramme d’activité des utilisateurs case S'authentifier
60
III.3. Configuration du système proposé
III.3.1. Présentation de l’architecture de notre système
Voici l‟architecture réseau du système que nous avons proposé à mettre en
place à l`institut Kasabinyole.
Figure 28: Architecture Réseau du projet
Commentaire : L‟architecture réseau présente les équipements et le logiciel
sous attendus bien sur utilisés notamment :
Le serveur des appareils EZVIZ pour la connexion, le stockage des
images sur cloud (c‟est-à-dire nos cameras connecté sur le compte
EZVIZ en ligne pour collecter et partager les données d‟un
environnement physique),
Les routeurs avec serveur DHCP (pour fournir automatiquement les
adresses IP à nos équipements.
Les Switch pour la connectivité des postes de travail et également
repartir les informations de manière intelligente. Des caméras pour la
surveillance et capture des images.
61
Les Modems, des connecteurs et puis les utilisateurs dont nous avons
le préfet lui-même qui peut se connecte en distance soit la sentinelle
ayant la possibilité de se connecter localement ou en ligne.
Tableau no 3: Equipements Utilisés dans notre système.
No Equipements Marque Rôle
1 Serveur Dédier Pour la connexion, le Stockage des
d‟EZVIZ informations sur Cloud
Pour les liaisons des Cameras
EZVIZ et les machines des
2 Switch0 CISCO 8 PORTS
utilisateurs également la liaison du
routeur au réseau local.
Switch1 CISCO 8 PORTS Pour la liaison d‟autres cameras
Pour la liaison de notre réseau local
au réseau publique
4 Routeur Home router-PT-AC
Deux Modems DSL-Modem Pour permettre au préfet d‟accéder
à internet et l‟autre pour permettre
5
nos cameras à se connecter à
l‟internet
Laptop-PT
6 Administrateur HP Pour la configuration et gestion du
système
Lap top-PT HP Pour la surveillance vidéo
7 Du préfet
62
Le smart HP Pour la prise de vue
phone
8
Du préfet
Les Webcams Webcams IP Pour la visualisation des images.
9 Ezviz
Pour relier les équipements entre
eux
10 Câble réseaux STP
Tableau 4: Adressage IPv4
No Equipements Interface Protocole/techno Adresse
logie
Serveur - IP v4 -
2 Switch0 - - -
3 Switch1 - - -
4 Laptop admin Fastethernet0 IoT Ipv4 DHCP [Link]/24
5 Laptop préfet Fastethernet0 IoT Ipv4 DHCP [Link]/24
6 Smartphone Fastethernet0 Iot, ipv4 DHCP -
sentinelle
7 Camera 0 Fastethernet0 Iot, ipv4 DHCP [Link]/24
8 Camera 1 Fastethernet0 Iot, ipv4 DHCP [Link]/24
9 Camera 2 Fastethernet0 Iot, ipv4 DHCP [Link]/24
10 Camera 3 Fastethernet0 Iot, ipv4 DHCP [Link]/24
11 Camera 4 Fastethernet0 Iot, ipv4 DHCP [Link]/24
63
12 Camera 5 Fastethernet0 Iot, ipv4 DHCP [Link]/24
13 Câble réseaux - Stp -
III.3.2. Configuration des cameras
A) Présentation de la camera
La marque EZVIZ TY2 est notre choix. Elle est réputée pour le très
bon rapport qualité/prix de ses appareils, et pour la simplicité
d’utilisation de ses produits. En effet, marque grand public, elle a fait le
pari de l‟ergonomie et d‟une installation facilitée au maximum.
La marche à suivre est la même pour toutes les caméras Wi-Fi de
la marque EZVIZ, qu‟elles soient intérieures ou extérieures. Tous les
appareils sont dotés d‟un QR code, qui permet de les relier instantanément à
l‟application EZVIZ, qui centralise les différents appareils. Dont voici sa
présentation et ses caractéristiques.
Figure 29 : Camera ezviz avec ses différentes parties
Figure 30: les dix caractéristiques de la camera TY2
64
B) Fonctionnement et utilisation
Ces cameras fonctionnent avec une application EZVIZ.
L‟application EZVIZ est gratuite pour tous les smart phones comme sur
desk, centralise toutes les fonctionnalités de votre caméra EZVIZ :
Réglages de son, Réglage d‟image, Réglage de détection sont tous disponibles
dans une même interface très intuitive dont voici le Vue rapide des étapes :
Telecharger application EZVIZ sur play store
Allumer la caméra
Créer un compte ezviz
Ajouter la caméra dans l‟application
Configurer la connexion Internet
Fixer la caméra et la configurer
Configurer l'enregistrement des images et vidéos prises par la
caméra
C) Télécharger l’application EZVIZ
Voici la procédure pour télécharger l‟application EZVIZ
Bien connecté à Internet votre téléphone portable ou
ordinateur.
Téléchargez et installez l’application EZVIZ en recherchant
“EZVIZ” dans l‟App Store ou dans Google Play.
Lancez l‟application et créez un compte utilisateur EZVIZ.
D) Connecter sa caméra EZVIZ facilement à un box Internet
Voici la figure et la procédure ci-dessous :
Figure 31 : Camera connectée au routeur avec son alimentation
65
Procédure à suivre :
Branchez le câble d'alimentation à la caméra d‟une part et à une prise
électrique d‟autre part (sauf pour les caméras munies d'une batterie
interne).
Connectez la caméra au port LAN de votre routeur avec un câble
Ethernet.
Lorsque le voyant lumineux clignote lentement en bleu, la caméra est
connectée à Internet.
E) Ajoutez la caméra dans l’application EZVIZ
Figure 32 : matériels pour ajouter la camera dans le compte
Pour ajouter la camera a votre compte d‟utilisateur, voici la marche à suivre :
Vous Connectez à votre compte dans l‟application EZVIZ ou inscrivez-
vous si ce n‟est pas encore fait.
Dans l‟écran d‟accueil, appuyez sur le bouton “+” situé dans le coin
supérieur droit pour accéder à l‟interface de numérisation du QR code.
Scannez le QR code situé sous la caméra et laissez-vous guider par
l‟assistant de l‟application EZVIZ pour ajouter la caméra à
l‟application.
F) Connecter aisément sa caméra EZVIZ en Wi-Fi
Procédure de connexion de la camera en wi-fi:
Branchez le câble d‟alimentation à la caméra et à une prise électrique
(sauf pour les caméras munies d'une batterie interne). Le voyant de la
66
caméra se met alors à clignoter rapidement en bleu, cela signifie que la
caméra est sous tension et prête pour la configuration réseau.
Ajoutez la caméra dans l‟application EZVIZ, en procédant comme suit :
- Se connecter à votre compte EZVIZ dans l‟application ou de s‟inscrire
si cela n‟est pas encore fait.
- Depuis l‟écran d‟accueil, appuyer sur le bouton “+” situé dans le coin
supérieur droit pour accéder à l‟interface de numérisation du QR code.
- Scanner le QR code situé sous la caméra et se laisser guider par le
l‟assistant de l‟application EZVIZ afin d‟ajouter votre réseau Wi-Fi.
Vous pouvez également vous référer à l'explication de la partie Option filaire
RJ45 pour cette étape. Dans le cas où la caméra ne se connecte pas à votre
réseau Wi-Fi ou que vous souhaitez connecter la caméra à un autre réseau Wi-
Fi, vous pouvez rétablir tous les paramètres par défaut en la réinitialisant.
Pour ce faire, il vous suffit de maintenir le bouton de réinitialisation enfoncé
pendant environ 4s. Vous pourrez alors redémarrer la caméra et réitérer les
étapes d'appairage à un réseau Wi-Fi.
G) Enregistrement des images des caméras Ezviz
10/ S'abonner au cloud Ezviz.
L‟option est disponible dans les paramètres de l‟application,
l‟enregistrement des images capturées par votre caméra permet de garder
des preuves de chaque mouvement détecté. Ces images peuvent alors être
stockées sur le cloud Ezviz ClouPlay. Très abordable (à partir de 5€/mois
pour 1 caméra), ce cloud crypté sécurise vos données et vous permet d‟y
accéder partout et à tout moment.
20/ Utiliser une carte microSD
La plupart des caméras Ezviz sont équipées d‟une trappe
permettant d‟accueillir une carte MicroSD dont voici la figure ci-bas.
67
Figure 33 : siège de la carte MicroSD
Excellente alternative à l‟utilisation du cloud, enregistrez jusqu‟à 256 Go
d‟images et vidéos, ce qui permet de ne pas dépendre d‟un abonnement
cloud et donc une totale autonomie d‟enregistrement. Pour cela rien de plus
simple, il vous suffit de suivre les instructions suivantes :
Ouvrez et retirez le cache de l‟emplacement de la carte microSD.
Insérez la carte microSD dans l‟emplacement prévu à cet effet.
Fermez et fixez le couvercle.
Une fois ces premières étapes réalisées, il vous faut maintenant initialiser la
carte microSD dans l‟application EZVIZ avant de pouvoir l‟utiliser.
Lancez l‟application EZVIZ. Dans l‟interface “Device Setting” (Réglages
de l‟appareil), cliquez sur “Storage Status” (Etat de stockage) pour
vérifier l‟état de la carte microSD.
Dans le cas où l‟état de la carte microSD affiché est “Uninitialized”
(Non initialisé), cliquez sur la commande afin de l‟initialiser.
L‟état sera changé en Normal. Vos vidéos pourront alors être enregistrées
directement sur la carte microSD.
Néanmoins, rien ne vous oblige à enregistrer les images captées par votre
caméra et vous pouvez vous contenter simplement de la vision en temps réel.
H. Emplacement et procédure d’installation
Le bon placement de la caméra est essentiel pour obtenir
des résultats et une qualité d‟images optimales.
68
Placer votre caméra c‟est avant tout :
Choisir un emplacement avec un champ de vision non obstrué et
clair.
Dans le cas d‟une connexion Wi-Fi, choisir un emplacement avec un
bon signal sans fil, et proche d‟une prise secteur (sauf caméra avec
batterie interne).
S‟assurer que le mur sur lequel vous voulez potentiellement installer
votre caméra est suffisamment solide pour supporter trois fois le
poids de la caméra.
Faire attention à ne pas orienter l'objectif de la caméra directement
vers la source de lumière (Soleil, ampoule) car cela risquerait
d'altérer la qualité des images captées.
Une fois vous être assuré que l‟emplacement de votre choix réunit ces
quelques conditions, il ne vous reste plus qu‟à suivre la procédure
d‟installation adaptée à la configuration de votre emplacement.
Pour obtenir une vision complète de votre pièce, sol inclus, deux
choix s‟offrent à vous :
- La fixation murale ou
- La fixation au plafond.
Figure 34 : fixation plafonnière figure 35 : fixation murale
A noter que le procédé est le même pour les deux modes de
fixation. Chaque caméra est fournie avec un kit de fixation constitué d‟un
gabarit de perçage, de vis et de chevilles.
- Placez le gabarit de perçage
69
- Percez les trous correspondant au gabarit
- Utilisez les vis pour fixer la base de la caméra au mur/plafond,
NB : Après avoir fixé la caméra, n‟oubliez pas de vous rendre sur
l‟application EZVIZ pour inverser l‟image de la caméra. Pour cela, référez-
vous au tableau des paramètres de l‟application plus haut.
Figure 36: image après configuration de deux cameras sur desk
III.3.4. Le circuit de commande de l’intelligence artificiel et
code source du système d’alerte
a. circuit de commande
Notre intelligence artificiel est alimenté par un montage
électronique qui lui permettra de fonctionner seulement la nuit et non la
journée du faite que cette intelligence artificiel va alerter une fois il y a une
présence humaine la nuit prêt du bâtiment ayant le laboratoire informatique
mais aussi permettre l‟allumage des lampes dans toute la concession la nuit.
Voici ci-dessous le montage crépusculaire qui alimente notre intelligence
artificielle et commande l‟éclairage.
70
Figure 37: Montage crépusculaire
Commentaire : Ce montage est appelé en électronique crépusculaire,
constitué de deux générateurs qui sont, AC et DC. Pour commander la haute
tension par la basse tension nous nous sommes servis du relais magnétique
(RL 1), dont dans le montage il sera déclenché si et seulement il y a l‟absence
de la lumière c‟est-à-dire l‟obscurité et cela ne sera possible que par un
photo capteur appelé photo résistance (LDR), qui est une résistance
variable dont sa valeur varie en fonction de la quantité de la lumières
incidente sur sa surface. Dans notre travaille nous allons exploiter ces
caractéristiques pour permettre à notre système d‟alerte de fonctionner
seulement la nuit pour détecter les intrus nocturnes enfin d‟alerter.
b. Code source du système d’alerte automatique
En informatique, le code source est un texte qui présente
les instructions composant un programme sous une forme lisible, telles
qu'elles ont été écrites dans un langage de programmation. Le code source se
matérialise généralement sous la forme d'un ensemble de fichiers texte.
Pour automatiser notre système d‟alerte, voici le code source
71
#include <SoftwareSerial.h> // Library for using serial communication
SoftwareSerial SIM900(2, 3); // TX, RX
String incomingData; // for storing incoming serial data
String message = ""; // A String for storing the message
#define capteur_fenetre 8
#define capteur_porte 9
#define sirene 13
int data=0;
float obscurite;
int test=0;
int test1=0;
// // FONCTION POUR RECEVOIR SMS
void receive_message()
{ if ([Link]() > 0)
{ incomingData = [Link](); // Get the data from the serial port.
[Link](incomingData);
delay(10); } }
// FONCTION POUR ENVOYER SMS
void send_message(String message)
{ [Link]("AT+CMGF=1"); //Set the GSM Module in Text Mode
delay(100);
[Link]("AT+CMGS=\"+243978162693\""); // mobile number
delay(100);
[Link](message); // The SMS text you want to send
delay(100);
[Link]((char)26); // ASCII code of CTRL+Z
delay(100);
[Link]();
delay(1000); }
void crepusculaire(){ //detection obscurite
data=analogRead(A0);
72
obscurite=data*(5.0/1023.0);
[Link](obscurite);
delay(500);
if(obscurite<0.5){
test=0; } }
void setup()
{ [Link](9600);
[Link](19200); // baudrate for GSM shield
pinMode(capteur_fenetre, INPUT);
pinMode(capteur_porte, INPUT);
pinMode(sirene, OUTPUT);
digitalWrite(sirene, LOW);
// set SMS mode to text mode
[Link]("AT+CMGF=1\r");
delay(100);
// set gsm module to tp show the output on serial out
[Link]("AT+CNMI=2,2,0,0,0\r");
delay(100); }
void loop() { crepusculaire(); //
receive_message();
// if([Link]("test")>=0)
// {
// message = "TEST OK";
// send_message(message);
// }
//------------ ACTIVATION SYSTEME ----------------------
if(obscurite>=0.5 && test<=2) {
message = "SYSTEME DE SECURITE ACTIVE --> INSTITUT KASABINYOLE";
send_message(message);
test++;
test1++; }
73
//------------ DESACTIVATION SYSTEME ----------------------
if(obscurite<0.5 && test1>0)
{ message = "SYSTEME DE SECURITE DESACTIVE --> INSTITUT
KASABINYOLE";
send_message(message);
test1=0; }
// ----------- DETECTION MOUVEMENT FENETRE------------------
else if(digitalRead(capteur_fenetre)==HIGH && obscurite>=0.5 && test>=2)
{ message = "DETECTION DE MOUVEMENT A LA FENETRE --> INSTITUT
KASABINYOLE";
send_message(message);
digitalWrite(sirene, HIGH);
delay(250);
digitalWrite(sirene, LOW);
delay(250);
digitalWrite(sirene, HIGH);
delay(250);
digitalWrite(sirene, LOW);
} // ----------- DETECTION MOUVEMENT PORTE------------------
else if(digitalRead(capteur_porte)==HIGH && obscurite>=0.5 && test>=2)
{ message = "DETECTION DE MOUVEMENT A LA PORTE --> INSTITUT
KASABINYOLE";
send_message(message);
digitalWrite(sirene, HIGH);
delay(250);
digitalWrite(sirene, LOW);
delay(250);
}}
74
III.4. Discussion des résultats
Après expérimentation de la mise en place du système
vidéosurveillance en distance à l‟ITIKA Beni, avons compris que l‟installation
des caméras de surveillance est la meilleure solution qui permet au
gestionnaire de contrôler son entité. D‟où nous avons installé 6 caméras de
surveillance dans des endroits sensible ayant le rôle de capturer les images
et cela, après configuration l‟administrateur, le préfet et sentinelle ont
accédés aux cameras via une application EZVIZ et les enseignants peuvent
accéder au système juste pour la connexion internet mais aussi ce système
déclenche un système d‟alarme lors d‟une intrusion nocturne à l‟institut
Kasabinyole
Ainsi avons également trouvés que la camera de EZVIZ est un
moyen efficace surtout avec leur système de stockage de données dans sa
dimension de conserver les données en distance, localement et en Cloud.
Notons que le routeur que nous avons utilisé avait un serveur DHCP pour
attribuer les IP automatiquement aux appareils connectés en lui.
Conclusion partielle
Ce troisième chapitre a été consacré à la démarche entreprise pour
la mise en place de notre nouveau système, à la soumission du cahier de
charge par lequel nous avons arrivé à exprimer un état des besoins. Enfin
avons eu une suite de compréhension de notre système et les diagrammes
UML ont été à notre faveur. En fin la mise en place d‟une solution de
vidéosurveillance pour pallier aux problèmes liés au contrôle des
mouvements à distance et d‟alerter a temps réel.
75
CONCLUSION GENERALE
Nous sommes ravis de joie de nous retrouver au bout de notre
réflexion de ce travail ayant pour thème : « Conception et implémentation d’un
système de surveillance par camera IP et contrôle de mouvement en distance au
sein de L’ITIKA Beni »
En effet, pour ouvrir notre recherche ces questions ont
préoccupées notre attention ;
Quelle évaluation pouvons-nous faire du système de sécurité actuelle
au sein de l‟ITIKA ?
Comment aider l‟ITIKA en fin d‟assurer la sécurité des ressources d‟une
manière efficace et à moindre cout mais aussi avec moins de risque
d‟une vie humaine ?
Pour ce, nous avons avancé les hypothèses selon lesquelles :
Le système de sécurité disponible à l‟Institut Technique Industriel de
Kasabinyole ne serait pas vraiment efficace pour protéger et alerter a
temps réel lors d‟une intrusion.
La Conception et implémentation d‟un système de surveillance par
camera IP et contrôle de mouvement en distance au sein de L‟ITIKA
Beni serait une solution efficace pour la sécurité de leur ressource
contre les intrusions nocturnes et permettra de ne risquer la vie
humaine.
Ainsi, pour y parvenir nous avons utilisé les Méthodes ; Analytique
pour diagnostiquer les problèmes et la génération d‟hypothèses, la méthode
Descriptive pour décrire l‟architecture de notre système et UML pour la
présentation des études préalable. Les techniques ci-après nous ont aidées :
- Documentaire qui nous a permis de consulter quelques documents et
- L‟interview qui nous a aidés à interroger les agents et d'observation
lorsque nous assistions aux activités au sein de ladite institution technique.
Dès ce fait, notre recherche a aboutie à la mise en place d‟un Système de
vidéosurveillance pour contrôler les mouvements à distance
76
Enfin, un travail issu des mains d‟un humain n‟étant jamais
parfait, l‟homme lui-même n‟est parfait, nous restons ouverts à toutes les
critiques constructives tendant à améliorer le présent travail; mais aussi,
nous ouvrons la voie aux futurs chercheurs qui voudront nous emboiter les
pas en améliorant et en complétant le présent travail en l‟implémentant à
domicile surtout que la vidéosurveillance s‟avère très indispensable dans les
systèmes de sécurité contre les intrusions.
77
BIBLIOGRAPHIE
A. Ouvrages
1. MAKHLOUF Mourad. (2012). videosurveillance.
2. Richard Stallman. (2002, 10). Mes expériences avec Lisp et le
développement de GNU Emacs.
3. Evgenij Sviridovitch . (2009). Conception d’une unité de stockage avec
NetPGA. Yverdon‐les‐Bains.
4. Aktouf, O. (1992). Méthodologie des sciences sociales et approche
qualitative des organisations. Quebec.
5. André Aoun. (2001). Le protocols. Toulouse.
6. KHAYATI NIZAR . (2006). La methode MERISE. Yahoude: inedit.
7. KHAYATI NIZAR . (2006). MERISE. Yahoude.l'Américain Herman Affel.
(1931). cable coaxial.
8. LAUBET. (2010). UNE METHODE.
9. Le Moigne. (s.d.). un système.
10. Annick Lassus. (2000-2001). La méthodologie des sysrtème d'information-
UML ( cas d'utilisation).
11. Arnold DIASIVI. (2015). La mise en place de videosurveillance
12. Arnold DIASIVI. (s.d.). vidéosurveillance.
13. Conseil de l'enseignement superieur. (1983).
14. L’INFORMATIQUE ET LA TÉLÉMATIQUE DANS L’ENSEIGNEMENT
SUPÉRIEUR. Québec: ISBN 2-550-05897-6.
B. COURS, MEMOIRES ET THESES
a. Cours
1. CT. Bernard Kambere Muhiwa Kamuha , p .35. (2021). Cours d'analyse
d'organisation, analyse systèmique. Benj: isc/beni.
2. Frédéric DI GALLO. (1999-2000). COURS DES RESEAUX ET SYSTEME.
Paris: conservatoire National Des Arts et Métiers
3. Echello MUHAMYA KATYA. (2022). Conception des Architectures. BENI.
4. IMANI MATUMWABIRI. (2022). Cours Télématique et Réseau II. Beni, Nord-
Kivu.
5. Kambale VUTSUMBIRE. (2017). presentation de l'existant de l'organisation
avec MERISE. Beni, RDC: inedit.
78
6. KATYA, Echello MUHAMBYA. (2022). Cours de Network Operating System.
Beni: isc.
7. Prof. Samuel K. MASIVI. (2021). cours de CONCEPTION DES SYSTEMES
D’INFORMATION. BENI: ISC/.
8. Quatygois Kamabale VUTSUMBIRE. (2017). les acteurs. Beni, RDC: inedit.
9. Quatyrgois KAMBALE VUTSUMBA. (2017). Presentation de la methode
MERISE. Beni, RDC: Inedit.
b. Mémoires et thèses
1. M. RAKOTOMALALA Mamy Alain. (s.d.). TELESURVEILLANCE.
2. MBIMI, M.J.,. (2015). contribution du déploiement d'un système de
vidéosurveillance dans une entreprise commerciale.
3. Melle Nadia BOUTADARA et Melle Fatima Zahra BOUAZZA . (2017).
Proposition d’une approche intelligente pour la reconnaissance d’action s
humaines à partir d’image de vidéosurveillance .
4. Melle Nadia BOUTADARA et Melle Fatima Zahra BOUAZZA. (2017).
Proposition d’une approche intelligente pour la reconnaissance d’action s
humaines à partir d’image de vidéosurveillance. Adrar, SENEGAL: Université
Ahmed Draia - Adrar .
5. Mohamed Dahmane. (2004). Système de Vidéosurveillance et de
Monitoring. Montréal.
6. Mohamed Moncef BEN AMOR. (s.d.). telesurveillance.
7. Mr: MAKHLOUF Mourad et Mr: SOULALI Takfarines. (2011-2012). Etude
d’’un système de vidéosurveillance sur IP.
8. Mr: MAKHLOUF Mourad et Mr: SOULALI Takfarines. (2011-2012). Etude
d’’un système de vidéosurveillance sur IP. TIZI-OUZOU, Algerie.
9. Nathalie BERTRAND. (2019). TECHNOLOGIES D'INFORMATION ET DE
COMMI.]MCATION : QUEL RôLE DANS LBS DYNAVTTQUES TERRITORIALES
DE DEVELOPPEMENT ? Paris.
10. Ange Mikaël Mousse. (2017). Reconnaissance d’activités humaines à
partir de séquences multi-caméras: application à la détection de chute de
personne. d‟Abomey-Calav.
11. RATOVO Fenosoa . (2015). SECURISATION PAR TELESURVEILLANCE .
79
WEBOGRAPHIE
e site [Link]
[Link] . (s.d
(s.d.). Récupéré sur [Link].
[Link] L. s. (s.d.).
[Link] (s.d.). Etude.
[Link] (s.d.). mise en place.
[Link] (s.d.).
[Link] › dsm › solution › what-is-nas. (s.d.).
GRAWITZ Madelein. (1993). Méthode des sciences sociales. Récupéré sur [Link].
[Link]
80
LISTE DE TABLEAUX
Tableau n°1 : Récapitulation de succession des préfets……………………….43
Tableau n° 2 : Devis matériels pour la mise en place de notre solution……..49
Tableau no 3: Equipements Utilisés dans notre système……………………….56
Tableau no4: Adressage IPv4…………………………………………………………57
LISTE DES FIGURES
Figure n°1 : les câbles coaxiaux…………………………………………………11
Figure n°2: câble à paires torsadées…………………………………..…….….11
Figure n°3 : une fibre optique avec ses parties…………………………..…...12
Figure n°4 : topologie a bus…………………………………………………..……15
Figure n°5 : Topologie en Etoile……………………………………………..……15
Figure n°6 : topologie en anneau…………………………………………………16
Figure n°7 : topologie maillée………………………………………………………16
Figure n°8: topologie en arbre……………………………………………………………17
Figure n°9: caméra argentique Mitchell BNC…………………………………..18
Figure n°10 : Capteur photographique CCD. …………………..………..….21
Figure n°11 : Capteur photographique CMOS………………………………….21
Figure n°12: tube cathodique………………………………………………………………………………………23
Figure n°13 : écran a critaux liquide…………………………………………………………………………..23
Figure n°14 : Ecran plasma…………………………………………………………………………………………24
Figure n°15: système à microprocesseur………………………………………..28
Figure n°16: Programmateur……………………………………………………..…30
Figure n°17: Schéma de système d’enregistrement analogique………….……31
Figure n° 18 : Schéma de système d’enregistrement sur réseau IP…………..32
Figure n°19 : Schéma de système d’enregistrement sur réseau IP……...……32
Figure 20 : Cas d'utilisation………………………………………………………….40
Figure n° 21 : Diagramme de Gant des activités de notre projet……………..47
Figure n°22 : Diagramme de PERT………………………………………………….47
Figure n° 23 : Diagramme des cas d’utilisations………………………………..51
Figure 24: image diagramme de déploiement………………………………….…52
81
Figure 25: Diagramme séquence du cas d'utilisation s'authentifier………..…53
Figure 26: Diagramme séquence du cas d'utilisation Visualiser Image……..54
Figure27: Diagramme d’activité des utilisateurs case S'authentifier………..55
Figure 28: Architecture Réseau du projet………………………………………….54
Figure 29 : Camera ezviz avec ses différentes parties…………………………58
Figure 30: les dix caractéristiques de la camera TY2………………………….58
Figure 31 : Camera connectée au routeur avec son alimentation………..…59
Figure 32 : matériels pour ajouter la camera dans le compte…………..…..60
Figure 33 : siège de la carte MicroSD…………………………………………….62
Figure 34 : fixation plafonnièr………………………………………..……………63
Figure 35 : fixation murale ………………………………………………………..63
Figure 36: image après configuration de deux cameras sur desk…………64
Figure 37: Montage crépusculaire…………………………………………………65
82
TABLE DE MATIERES
EPIGRAPHE………………………………………………………………………. …… I
DEDICACE………… ………………………………………………………………… ….II
REMERCIEME…………….…………………………………………………… …….. III
ABREVIATIONS ET SIGLES ………………………………………………..……… IV
RESIME ET ABSTRACT……………………………………..……………………….. V
0. INTRODUCTION ......................................................................................................................... 0
0.1. Etat de la question................................................................................................................ 6
0.2. Problématique ........................................................................................................................ 9
0 .3 . Hypothèse .......................................................................................................................... 11
0.4. Objectif du travail ............................................................................................................... 11
0.7. Difficultés rencontrées ....................................................................................................... 13
CHAPITRE PREMIER : CADRE THEORIQUE ..................................................................... 14
I.0. INTRODUCTION .................................................................................................................. 14
I.1. Généralités sur le réseau informatique ........................................................................ 14
I.1.1. Quelques Partie Matériel d‟un réseau informatique ............................................. 15
A) Carte réseau ........................................................................................................................ 15
B) Supports de connexion ...................................................................................................... 16
C) Concentrateur ...................................................................................................................... 18
D) Commutateur (Switch en Anglais).................................................................................. 18
E) Routeur (router en anglais) ............................................................................................. 18
F) Ponts (Bridges) .................................................................................................................... 18
G) Répéteurs ............................................................................................................................. 18
H) Passerelles (gateways) ..................................................................................................... 19
I) Un ordinateur ou hôte ........................................................................................................ 19
I.I.2 Classement selon la topologie ........................................................................................ 19
a) La topologie logique. ............................................................................................................. 19
b) La topologie physique ....................................................................................................... 19
c) Classement selon l‟architecture ......................................................................................... 22
I.2. LES CAMERAS ................................................................................................................... 23
I.2.1. Les généralités sur les cameras .......................................................................... 23
I.2.2. Les type de cameras ................................................................................................... 24
A) CLASSIFICATION DES CAMERAS PAR LES TECHNOLOGIES ....................... 24
B) CLASSIFICATION DES CAMERAS PAR USAGE ..................................................... 24
I.2.3. FONCTIONNEMENT D‟UNE CAMERA ...................................................................... 25
83
I .3. LES ECRANS ....................................................................................................................... 27
I.3.1. Les généralités sur les écrans téléviseurs .......................................................................... 27
I.3.2. classifications des écrans téléviseurs .................................................................... 27
a) Tube cathodique ...................................................................................................................... 28
b) L'écran à cristaux liquides .............................................................................................. 28
c) Écran à plasma ......................................................................................................................... 29
[Link] caractéristiques d‟un écran................................................................................. 31
I.4. Le Microcontrôleur ............................................................................................................. 32
I.4.1. Les généralités des microcontrôleurs ........................................................................ 32
I.4.2. Définition du microcontrôleur ..................................................................................... 33
I.4.3. Structure d'un système à microprocesseur ............................................................ 33
I.4.4. Environnement de programmation........................................................................... 34
I.4.5. Les familles de Microcontrôleurs ................................................................................ 35
I.5. Système de stockage des images cameras (Nana, 2011) ........................................ 36
I.5.1. le système analogique ................................................................................................ 36
I.5.2. enregistrement de La vidéo sur réseau IP........................................................... 36
I.5.3. Le système analogique sur le réseau IP déporté .................................................... 37
I.2. Revue de la littérature. ...................................................................................................... 38
CHAPITRE DEUXIEME : CADRE METHODOLOGIQUE ET PRESENTATION DU
LIEU DE RECHERCHE ................................................................................................................ 42
II.0. INTRODUCTION ................................................................................................................. 42
[Link] ET TECHNIQUE UTILISEES ................................................................... 42
II.1.1. Méthodes ...................................................................................................................... 42
II.1.2. TECHNIQUES .............................................................................................................. 46
[Link] DU MILIEU DE RECHERCHE ........................................................ 47
[Link] prévisionnel ........................................................................................................ 51
CHAP III : PRESENTATION, CONCEPTION, MODELISATION ET
IMPLEMENTATION DU NOUVEAU SYSTEME. ................................................................... 53
III.0. INTRODUCTION................................................................................................................ 53
III.1. Présentation du prototype ............................................................................................. 53
III.1.1. Etude, diagnostic et critique du système existant .......................................... 53
III.1.2. Cahier de charges ..................................................................................................... 54
III.2. Modélisation du système (UML) ................................................................................... 55
1.2. Description des acteurs ................................................................................................ 56
III.2.2. Modélisation statique .......................................................................................... 57
1. Diagramme de déploiement ................................................................................. 57
III.2.3. Modélisation dynamique......................................................................................... 58
84
1. Diagramme de séquence du système ............................................................... 58
2. Diagramme d’activité .................................................................................................... 59
III.3. Configuration du système proposé ............................................................................. 60
III.3.2. Configuration des cameras ........................................................................................ 63
G) Enregistrement des images des caméras Ezviz ........................................................ 66
H. Emplacement et procédure d‟installation .................................................................. 67
III.3.4. Le circuit de commande de l‟intelligence artificiel et code source du
système d‟alerte........................................................................................................................... 69
III.4. Discussion des résultats ................................................................................................ 74
CONCLUSION GENERALE.......................................................................................................... 75
BIBLIOGRAPHIE ......................................................................................................................... 77
1. MAKHLOUF Mourad. (2012). videosurveillance. .......................................................... 77
WEBOGRAPHIE ................................................................................................................................. 79
LISTE DE TABLEAUX................................................................................................................ 80
LISTE DES FIGURES ................................................................................................................ 80
TABLE DE MATIERES ................................................................................................................. 82