WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Implantation et réalisation d’un système de télésurveillance.
par
Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
Disponible en
une seule page
suivant
Remerciement
Dédicaces
INTRODUCTION GENERALE
1. Problématique
2. Hypothèse
3. Choix et Intérêt du sujet
3.1. Choix du sujet
3.2. Intérêt du sujet
4. Méthodes et Techniques de Recherche
4.1. Méthodes de Recherche
4.2. Technique de Recherche.
5. Délimitation du Sujet
6. Subdivision du travail
PREMIERE PARTIE : APPROCHE THEMATIQUE SUR LA
TELESURVEILLANCE
CHAPITRE I : Introduction aux télécommunications
Section 1 : Introduction
1.1.2. Définition
1.2. Histoire
1.2.1. Origine des télécommunications
1.2.2. Télégraphe et téléphone
1.2.3. Télécommunications et sciences
Section 2 : Technique des télécommunications
2.1. Principes
2.2. Médias de transmission
2.3. Émetteur et récepteur
2.4. Partage du média de transmission
2.5. Traitement du signal
2.6. Systèmes de télécommunications
Section 3 : Applications
3.1. Voix et son
3.2. Image et vidéo
3.3. Texte et données
Conclusion
CHAPITRE II : THEORIE SUR LA TELESURVEILLANCE
Section 1 : Introduction
1.1. Vidéosurveillance : pourquoi ?
1.1.1. Quels besoins répondront un système de télésurveillance?
1.2. La Vidéosurveillance
1.2.1. Présentation :
1.2.2. Ses buts :
1.3. Domaines d'applications :
1.3.1. La vidéo surveillance intelligente54
Section 2 : Evolution de la vidéosurveillance
2.1.1. Le système ASCAM-2E2I :62
2.1.2. Le système ASCAM-NUUO :
2.2. Matériel pour la Télésurveillance
2.3. Les critères de choix d'une caméra
2.4. Les différents types des caméras
2.4.1. Caméra de surveillance sans fil Wifi
2.4.2. Caméra de surveillance en direct
2.4.3. Caméra de surveillance extérieure
2.4.4. Caméra surveillance infrarouge
2.4.5. Webcam de télésurveillance
2.4.6. Mini caméra de surveillance
2.4.7. Caméra espion80
2.4.8. Caméra de surveillance factice82
2.5. Alarme de télésurveillance
2.6. Moniteur de télésurveillance
2.7.1. Système sur réseaux IP
2.7.2. Système analogique
2.7.3. Système hybride
Section 3 : Architecture d'une installation de vidéosurveillance
3.1. Vidéosurveillance en circuit fermé et circuit ouvert
3.1.1. Vidéosurveillance en circuit fermé ou CCTV
3.1.2. Vidéosurveillance en circuit ouvert ou OCCTV
3.2.1. Fonction réception
3.2.2. Fonction gestion
3.2.3. Fonction visualisation
DEUXIEME PARTIE : MISE EN PLACE DE LA TELESURVEILLANCE
CHAPITRE III : ETUDE PREALABLE
Section 1 : Présentation du laboratoire KIM PHARMA
1.1. Historique
1.2. Situation géographique
1.3. Organigramme102
1.4. Processus de fabrication ou de production
Section 2 : Analyse de l'existant
2.1. Analyse des matériels et logiciels informatiques
2.2. Ressource logicielle
2.3. Analyse de gestion des risques
2.4. Point à surveiller
Section 3 : Critique de l'existant
3.1. Aspect positif
3.2. Aspect négatif
Section 4 : Proposition des solutions
CHAPITRE IV : REALISATION D'UN SYSTEME DE TELESURVEILLANCE
Section 1. Démarche pour la conception d'un LAN
1.1. Identification des applications
1.2. Estimation de la volumétrie
1.3. Débit instantané
1.4. Choix de la norme
1.5. Matériels à utiliser
1.5.1. Site central
1.5.2. Sites auxiliaires
Section 2 : Implémentation du réseau
2.1. Plan d'adressage
2.2. Affectation dynamique (DHCP)
Section 3 : Installation et configuration de caméras de surveillance
3.1. Installation
3.2. Configuration
3.2.1. La section Réseau :
3.2.2. La Section Utilisateurs
3.3. La Visualisation
3.3.1. Le logiciel de visualisation Video Viewer d'EagleEyes
3.3.2. L'écran TV
3.3.3. L'interface Web
3.4. Enregistrement
Section 4 : Architectures des réseaux KIM PHARMA
4.1. Architecture réseau du site de Kinshasa
4.2. Architecture du site de Matadi
4.3. Architecture du réseau du site de Lubumbashi
Section 5 : Choix du réseau de transport
5.1.1. Solution Privée
- Engagement de moyens de la société. 5.1.2. Solution Télécom
5.2. Choix de VPN
5.2.2. Connexion au serveur :
5.2.3. Logiciel client VPN3000
5.3. Architecture de l'interconnexion du réseau KIM PHARMA
CHAPITRE V : NOTION SUR LA SECURITE
Section 1 : Problématique
1.1. La valeur
1.2. Le coût
1.3. La durée
Section 2 : Risques et attaques
Section 3 : Objectifs généraux de sécurité pour les réseaux de
télécommunication
Section 4 : Elément de sécurité (solution proposée)
4.1. Sécurité physique
4.2. Sécurité logicielle
4.3. Sécurité publique
4.3.1. Installation d'un Proxy
4.3.2. Configuration d'un serveur proxy sous Windows 7
CHAPITRE VI : PLANNING PREVISIONNEL ET DE LA REALISATION DU PROJET
Section 1 Planning prévisionnel d'un projet
1.1. Identification des taches et dénombrement des tâches
1.2. Diagramme de GANT
1.3.1. La date au plus tôt
1.3.2. La date au plus tard
Tableau 6.4: La date au plus tard 1.4. Faisabilité opérationnel
1.5. Graphe du projet
1.5.1. Chemin Critique
Section 2. Elaboration de cahier des charges
2.1. Calendrier du planning prévisionnel
2.2. Coût du projet
CONCLUSION GENERALE
BIBLIOGRAPHIE
A. ouvrages
B. Cours ACADEMIQUE
C. MEMOIRE ET TRAVAUX.
D. WEBOGRAPHIE
LISTE DES FIGURES
LISTE DES TABLEAUX
TABLE DES MATIERES
CHAPITRE VI : PLANNING PREVISIONNEL ET DE LA REALISATION DU
suivant
Rechercher sur le site:
"Je voudrais vivre pour étudier, non pas étudier pour vivre"
Francis Bacon