WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES FIGURES

Figure 1.1. Le téléphone d'Alexander Graham Bell au Musée des arts et métiers à Paris.

Figure .1.2. Câble coaxial

Figure .1.3. Eléments d'un câble coaxial

Figure .1.4. Connecteur BNC

Figure .1.5. Câble à paires torsadées

Figure .1.6. Elément d'un câble à paires torsadées

Figure .1.7. Connecteur RJ - 45, Prise murale

Figure .1.8. Elément d'un connecteur RJ 45

Figure .1.9. Elément d'une fibre optique

Figure .1.10. Fibre optique multimode à saut d'indice

Figure .1.11. Fibre optique multimode à gradient d'indice

Figure .1.12. Fibre optique monomode

Figure 1.13. Antennes rideau HF de télécommunication

Figure 1.14. Téléphone filaire du début des années 2000

Figure 2.1. Caméra de surveillance sans fil

Figure 2.2. Caméra de surveillance en direct

Figure 2.3. Caméra boitier

Figure 2.4. Caméra mini - dôme

Figure 2.5. Caméra surveillance infrarouge

Figure 2.6. Webcam télésurveillance

Figure 2.7. Les mini caméras

Figure 2.8. Caméra espionne

Figure 2.9. Caméra factice

Figure 2.10. Caméra IP

Figure 2.11. Système numérique

Figure 2.12. Système analogique

Figure 2.13. Système hybride

Figure 2.14. Réception, gestion, visualisation

Figure 2.15. Installation de vidéosurveillance simple (Bosch).

Fig. 3.1. Vue externe de KIN PHARMA
Figure 4.1. Adressage Réseau

Page | 105

Figure 4.2. Configuration FTP

Figure 4.3. Paramétrage SMTP

Figure 4.4. Fenêtre de gestion des utilisateurs

Figure 4.5. EagleEyes Video Viewer

Figure 4.6. Visionnage via Interface Web

Figure 4.7. Fenêtre de gestion des enregistrements avec Video Viewer sur le disque

de l'utilisateur

Figure 4.8. Configuration des plages d'enregistrements du DVR

Fig. 4.9. Schéma canonique du site de Kinshasa

Fig. 4.10. Schéma canonique du site de Matadi

Fig. 4.11. Schéma canonique du site de Lubumbashi

Fig. 4.12. Schéma de l'interconnexion des sites

Figure 6.1. Graphe

Page | 106

LISTE DES TABLEAUX

Tableau 1.1. Catégories de câbles à paires torsadées

Tableau 2.1. Objectif d'utilisation et les type d'entreprise de chaque enregistreur

Tableau 3.1. Ressources matérielles

Tableau 3.2. Gestion des risques

Tableau 3.3. Point de surveillance

Tableau 3.4. Point de surveillance extérieure

Tableau 3.5. Point de surveillance Shop Kinshasa

Tableau 3.6. Point de surveillance Shop Matadi

Tableau 3.7. Point de surveillance Shop Lubumbashi

Tableau 4.1. Identification des applications du site de Kinshasa

Tableau 4.2. Identification des applications du site de Matadi

Tableau 4.3. Identification des applications du site de Lubumbashi

Tableau 4.4. Estimation de la volumétrie du site de Kinshasa

Tableau 4.5. Estimation de la volumétrie du site de Matadi

Tableau 4.6. Estimation de la volumétrie du site de Lubumbashi

Tableau 4.7. Liste des matériels

Tableau 6.1. Identification des tâches

Tableau 6.2. Diagramme de gant

Tableau 6.3. Date au plus tôt des tâches

Tableau 6.4. La date au plus tard

Tableau 6.5. La faisabilité

Tableau 6.6. Calendrier du planning prévisionnel du projet

Tableau 6.7. Coût total du projet

Page | 107

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote