Université René Descartes - L`Université Paris Descartes

Transcription

Université René Descartes - L`Université Paris Descartes
Université René Descartes
Direction des Systèmes d'Information
Tel 33 1 40 46 17 60 Fax 33 1 42 96 34 97 http://www.dsi.univ-paris5.fr
45 rue des SAINTS-PERES 75270 PARIS cedex 06 FRANCE
Affaire suivie par :
Objet :
JM. Coris | P. de Carné | DSI
Etude 2005 pour la mise en œuvre
d une infrastructure de vidéosurveillance
Mise en concurrence 2006
Etude :
P de Carné
Version :
1.2
1.3
1.4
1.5
Date mise à jour :
30/07/05
07/02/06
01/02/07
04/02/07
Diffusion :
restreinte
Paris, le 05/02/07
URD Projet de vidéosurveillance sur IP
DSI 040207
1
PLAN
1
Périmètre du projet..............................................................................................3
2
Périmètre détaillé ................................................................................................4
3
Solution recherchée .............................................................................................6
4
Les offres étudiées...............................................................................................9
5
Devis ............................................................................................................... 16
6
Solution Axis..................................................................................................... 17
7
Argumentaire Axis ............................................................................................. 19
8
Argumentaire Camtrace...................................................................................... 29
9
Glossaire .......................................................................................................... 29
10
Analyse Resyst .................................................................................................. 52
2
[1] Généralités sur le projet de vidéosurveillance
Le maître d’ouvrage de l’opération est l'Université Paris Descartes.
Porteur
L’opération est traitée au sein de l’établissement par la DSI, direction des systèmes d’information.
Jean-Marc CORIS
Directeur de la DSI
Tel : 01 40 46 17 09
Email : jean-marc.coris@univ-paris5.fr
Patrick de Carné
DSI – Cellule suivi de projet
Tel : 01 40 46 17 09
Email : pcc@univ-paris5.fr
Université Paris Descartes
12 rue de l’Ecole de Médecine 75006 PARIS
Fax : 01 40 46 17 76
Périmètre initial
Le projet concerne les fournitures et les prestations mises en œuvre dans le cadre d’une solution de
vidéosurveillance de locaux sensibles au Siège de l’Université.
Cette extension intervient dans le cadre de l’évolution du dispositif actuel, afin de renforcer la protection des locaux et des
biens par une surveillance dissuasive.
Contexte administratif
La procédure administrative réglementaire a été scrupuleusement suivie auprès de la Cnil et de la Préfecture de Police.
Toutes les autorisations nécessaires ont été obtenues et le projet a fait l objet d un vote en Conseil d’Administration de
l’Etablissement.
3
[2] Périmètre détaillé du projet initial
La finalité principale du dispositif est la prévention des atteintes aux biens.
L’objectif recherché est la lutte contre les nombreux vols perpétrés depuis plusieurs années au sein des locaux du Siège de
l’Université Paris Descartes, ouverts au public par l’installation de caméras de vidéosurveillance.
Ces caméras de vidéosurveillance ont pour but la protection des biens et la dissuasion des vols sur les divers matériels et
appareils (notamment informatiques) accessibles dans ces locaux. Ces biens relèvent du domaine public mobilier et sont
indispensables au bon fonctionnement du service public.
Ces vols s’avèrent de surcroît particulièrement onéreux pour le budget de l’établissement. L’installation d’un tel dispositif
devrait y mettre fin.
L’exploitation des images enregistrées ne sera faite que suite à un vol.
Par ailleurs l’Université héberge l’un des cinq points de présence (POPs) qui constitue le Réseau Académique Parisien (RAP) et
l’un de ses deux accès à Renater et à l Internet.
L’installation d’une caméra dans la galerie Pasteur permettant l’accès à la salle qui abrite ce cœur de réseau pourrait prévenir
d’éventuels actes de dégradations et de malveillance qui auraient de lourdes conséquences en terme de fonctionnement pour
les quarante établissements qui se connectent au réseau par ce point. Il est donc de la responsabilité de l’Université de
protéger et de sécuriser au mieux ce lieu.
Le dispositif de vidéosurveillance envisagé est conçu et exploité par la Direction de Systèmes d’Information (DSI) de
l’établissement.
Il s appuie sur une solution professionnelle de vidéosurveillance numérique sur IP architecturé sur :
ƒ
ƒ
ƒ
ƒ
ƒ
Des cameras fixes jour/nuit sans prise de son et hautes définition. Selon les conditions d’exploitation liées aux
contraintes des bâtiments et l’architecture de la solution retenue, les cameras sont soit numériques directement
raccordées au réseau local sous le protocole de transmission IP soit exceptionnellement analogiques et reliées à
des serveurs vidéo eux même raccordés au réseau local IP.
Un réseau informatique IP adapté au transport de cette information spécifique (Vlan, Qos, …). Dans tous les cas,
les cameras sont exploitées au sein de l’intranet strict de l’établissement.
Un serveur d’enregistrement des flux vidéo sur une base matérielle industrielle et un système d’exploitation
sécurisé (souche Linux). Les données vidéo sont stockées sur des disques locaux protégés par les artifices
classiques des serveurs informatiques en particulier de gestion (disques RAID, … ).
Un logiciel d’administration permettant d’assurer la gestion des données vidéo : consultation en différé,
extraction des données pour restitution à une autorité compétente sur support DVD non réinscriptible,
sauvegardes et destructions réglementaires. Il n est pas prévu de pratiquer une consultation en temps réel des
données captées en dehors des procédures de tests.
Un protocole d’accès aux données extrêmement strict ne donnant pas accès aux données en temps réel ou en
différé en dehors :
o
Du responsable informatique de la mise en œuvre et de l exploitation du dispositif dans sa totalité :
capteurs, éléments réseau, serveurs, points de consultation. Ce responsable est ingenieur de
recherche RSSI-adjoint de l’établissement ;
o
Du responsable du service intérieur du siège de l’établissement.
Les données ne sont pas manipulables en dehors de ces deux acteurs et de leurs postes informatiques
personnels.
•
Mesures de sécurité prises pour la sauvegarde et la protection des images éventuellement enregistrées :
Les données sont stockées sur un serveur exploité en salle machine sous contrôle d’accès informatique au siège de
l’établissement. Les données sont sauvegardées (logiciel professionnel Veritas NetBackup) en local sur un robot de
sauvegarde installé dans le même lieu et sauvegardées en parallèle sur un robot de sauvegarde de même
technologie dans la salle machine principale de la DSI du Centre Universitaire des Saints-Peres. Les deux salles sont
interconnectées par une fibre optique privative et l’usage de deux salles blanches permet de s affranchir à titre
conservatoire des risques d attentat ou de catastrophes naturelles ou provoquées.
•
Modalités d'information du public :
Le public sera informé de la vidéosurveillance par le biais d’un panonceau qui sera affiché au Siège de l’Université
Paris Descartes aux emplacements accessibles au public et couverts par le système de vidéosurveillance.
•
Délai de conservation des images :
4
Les images enregistrées sont conservées en ligne 7 jours puis archivés pendant un mois afin qu’en cas de
signalement tardif d’un vol, les images enregistrées puissent être exploitées. Les sauvegardes et les archives sont
automatiquement détruites à l’expiration de ce délai.
•
Personnes responsables respectivement du système et de sa maintenance et qualité des personnes chargées de
l'exploitation du système et susceptibles de visionner les images :
La personne responsable du système et de sa maintenance est l’ingénieur responsable de la sécurité des systèmes
d’information (RSSI), celle chargée de l’exploitation du système et susceptible de visionner les images est le ou la
responsable du service intérieur.
•
Consignes générales données aux personnels d'exploitation du système pour le fonctionnement de celui-ci et le
traitement des images :
Il n’y aura pas de personnel d’exploitation en dehors des deux intervenants précédemment désignés. Les personnels
complémentaires ( ingénieurs systèmes et ingénieurs réseau de l’établissement en charge des procédures d’intégrité
des dispositifs informatiques et réseaux comme l’application de correctifs sur les systèmes d’exploitation, prestataire
extérieur éditeur de plateforme logicielle de videosurveillance IP pour la maintenance applicative ) seront tenus aux
règles les plus strictes d’exploitation des équipements ou des données en regard de l’architecture de la solution
décrite supra : pas de consultation en temps réel, pas d’extractions des donnée locales ou distantes etc
•
Modalités du droit d'accès des personnes intéressées :
Le droit d’accès aux images enregistrées se fait sur simple demande écrite adressée au Secrétariat général de
l’Université Paris Descartes soit par courrier (12 rue de l’Ecole de Médecine 75006 Paris), par télécopie
(01.40.46.16.15) ou par e-mail (secretariat.general@univ-paris5.fr).
5
[3] La solution recherchée > cible fonctionnelle initiale
Objectif :
L’établissement a recherché un système modulaire et évolutif. Treize premiers points cibles sont analysés en
vidéosurveillance continue sur le site central. Le système devait être capable d’étendre son champ de surveillance à la
demande soit sur le même site soit sur d autres sites interconnectés à haut débit – sous réserve de l’obtention des
autorisations nécessaires. Il s agit bien d’un dispositif de vidéosurveillance classique pour analyse à posteriori qui n exige pas
un taux de bon fonctionnement supérieur à celui des équipements réseau traditionnels. En particulier, la protection contre un
défaut d alimentation électrique ne fut pas demandée. Une autre consultation pour la mise en sécurité du site des SaintsPères fera sans doute à l’inverse, référence à un dispositif de surveillance sécuritaire ou les sorties de secours devront être
monitorées en temps réel et en continu, y compris lors de pannes secteur étendues.
Caméra :
Les
ƒ
ƒ
ƒ
ƒ
caméras doivent répondre à des critères précis :
Jour/nuit en evitant les projecteurs infrarouge
Fixe
Sensibles
Simples à poser. On a évité les solutions mixtes à base de caméras analogiques ( moins chères ) combinées à des
serveurs sur IP ( 1 ou 4 ports ) avec connexion coaxiale. L’étude pratiquée très en profondeur par les ingenieurs réseau
de la DSI démontre que le coût du câble coaxial, le problème de pose et d emplacement du serveur, le problème et le
coût de l alimentation électrique de la camera et du serveur rendent la solution « historique » plus chère que la solution
totalement numérique, à base de caméra full IP, auto-alimentée par le cable réseau ethernet et raccordé sur le LAN du
site aussi simplement qu une imprimante réseau ou une badgeuse. Une caméra doit pouvoir être placée (et déplacée à
tout moment) en tout lieu du campus Descartes.
Solution logicielle :
Le cadre de la solution recherchée est simple :
ƒ
Un serveur informatique sous un Unix « industriel » avec
o
Une capacité de calcul et une mémoire évolutive en fonction du nombre de caméras gérées par le serveur (
1 a 60 )
o
Un espace de stockage local évolutif
ƒ
ƒ
ƒ
Un logiciel avec une licence par caméra ce qui étale la charge sur les différents clients : service central, DSI, BIUM, SCD,
…
Une caméra numérique TCP/IP standardisée jour/nuit avec un « PowerInjector » coté baie de brassage LAN
Une prestation de pose de la caméra et de sa jonction rj45 à la baie LAN sur un port d un commutateur Cisco ou
équivalent supportant Vlan et QoS.
Déclinaison du projet :
Passation d’un marché à procédure adapté en 2006 :
ƒ
Choix du prestataire : MultiAxe,
ƒ
Mise en place un serveur sur un potentiel de 13 caméras évolutif à 60 : plateforme CamTrace,
ƒ
Acquisition de 13 cameras : Axis 221.
Compléter à la demande le dispositif sur le Siège ou d autres sites comme les deux salles de cours de la DSI au Cusp et les
salles de lecture du SCD au Cusp|Jacob.
Zone
Salle des inscriptions
Galerie | Salle St Germain
Salle | Galerie St Germain
DSI
BIUM Salle de lecture
BIUM Histoire de la médecine
Camera
C1
C2
C3
C4
C5
C6
C7
C8
C9
C10
C11
C12
C13
Serial
Number
00408C785867
00408C77F820
00408C785864
00408C785862
00408C785861
00408C785854
00408C785856
00408C785857
00408C785855
00408C785865
00408C78585C
0040C785859
00408C77B1E3
SR
SRE
SRE
SRQ
SRE
SRA
SRA
SRA
SRI
SRI
SRH
SRH
SRH
SRH
6
Salle des inscriptions
PI
caisse
[C2]
ESC.09
[C1]
salle des inscriptions
7
Salle St Germain
[C3]
Foyer
salle st germain
8
Galerie St Germain
galerie st germain
[C4]
9
DSI
A7
A6
ESC.02
A5
[C5]
ACCUEIL 12
ESC.01
DSI
GALERIE
PI
[C6]
PI
ESC.08
ESC.Roger
A16
[C7]
10
11
BIUM Salle de lecture
BUREAU CENTRAL
[C8]
[C9]
BIUM salle de lecture
12
BIUM Histoire de la médecine
[C13]
LECTURE
BUREAU
BUREAU
BUREAU
[C12]
BUREAU
BIUM hall
histoire médecine
BUREAU
[C11]
ASC.
BUREAU
PI
ESC.11
COURETTE
[C10]
BIUM esc 11
BUREAU
BUREAU
BUREAU
13
14
[4] Les offres étudiées en 2005
4.1 MultiAxe :
La société
La présentation de l’offre MultiAxe recommandée par Axis s appuie sur deux prestations
complémentaires :
4.1.1 La solution de vidéosurveillance
ƒ
Fourniture d’une solution de vidéosurveillance sur un total de 13 caméras
o Serveur
o Logiciel
o
o
o
Camera par zone pour le siège et la DSI
Camera pour la Bium avec les licences complémentaires
Installation et pose forfaitaire de l ensemble
Devis Multiaxe D2500308 :
ƒ
21 612,10 €ht
Contrat de maintenance annuel par forfait clé en main
Devis Multiaxe D2500309 :
2 340,00 €ht
4.1.1 La prestation de câblage des caméras
La DSI a fait pratiquer trois devis de cablage
ƒ
Devis Ares C5.09.0442 :
3 405,64 €ht
ƒ
Devis APM 110705 :
4 437,92 €ht
ƒ
Devis TR 24945 MD/JFR:
6 331,68 €ht
4.2 Sircom :
+ Devis Sircom 2491 :
ƒ
Serveur Intel
ƒ
Logiciel ViseoX édité par Sircom
ƒ
13 cameras full IP Axis 221
Ce devis s appuie sur le devis de câblage APM 110705 détaillé par caméra.
Le coût est voisin de l offre Multiaxe full IP.
La solution est techniquement très comparable avec une solution WEB ergonome.
L’un des problèmes réside dans la pérennité et la taille ( 3 personnes ) de la société éditrice du logiciel.
Solution complète sur 13 cameras
Serveur ViseoX
et cameras Axis 221 :
Câblage :
24 176 €ht
4 437 €ht
4.3 Genedis :
+ Devis Genedis ML0489 :
ƒ
Solution Visiobox
ƒ
Serveur plus interface IHM
ƒ
Câblage non compris.
30 435 €ht
9 750 €ht
15
Solution à plus de 45 000 €ht technologiquement dépassée…
4.4 France Telecom :
+ Devis FT 06105S :
ƒ
Solution SONY IPNetwatch
ƒ
Serveur non compris.
ƒ
Câblage non compris.
19 518 €ht
Solution à base de composants vidéo traditionnels technologiquement dépassés.
16
[5] Les devis des 4 premières architectures étudiées en 2005
17
[6] La solution video à base de cameras AXIS 221
CAMERA AXIS 221 Jour & nuit
The AXIS 221 Day & Night Network Camera is a high performance camera for round-the-clock surveillance over IP
networks.
With the ability to provide high quality images under all lighting conditions, the AXIS 221 is an ideal solution for indoor
and outdoor applications, including the surveillance of buildings, roads, parking areas, garages, railway stations and
airports. The camera is supported by the industry's largest base of application software for video and alarm
management.
The AXIS 221 features an automatic, removable infrared-cut filter, which enables the camera to provide color video
when there is sufficient light, and black and white video in dark conditions. It uses a high performance Pentax lens
and a progressive scan CCD image sensor that enables moving objects to be presented without distortion. In addition
to support for 45 frames per second at all resolutions, the AXIS 221 offers simultaneous Motion JPEG and advanced
MPEG-4 video streams to optimize image quality and bandwidth efficiency.
The AXIS 221 also supports a number of advanced features that give the camera increased flexibility and capabilities,
including Power over Ethernet, video motion detection, pre- and post-alarm buffer, and inputs/outputs for connecting
external devices such as door sensors and relays to activate light or close doors.
Features:
•
Superior image quality using progressive scan CCD sensor, which enables moving images to be presented
without distortion
•
Day and night functionality allows the camera to automatically switch between a color image during daylight
conditions and light sensitive black & white mode during low light conditions
•
High quality Pentax, varifocal DC-iris lens
•
Power over Ethernet (IEEE 802.3af) makes installation easier, cheaper and more secure since Power over
Ethernet can take advantage of UPS (uninterrupted power supply), which provides back-up power in case of a power
failure
•
Up to 45 frames per second in all resolutions ranging up to 640x480
•
Supports simultaneous Motion JPEG and MPEG-4 video streams to optimize image quality and bandwidth
efficiency
18
•
Built-in multi-window video motion detection, which reduces network load and storage needs by uploading
video only when change is detected
•
2 alarm inputs and 1 output for connecting external devices such as door sensors and relays to activate light
or close doors
•
Scheduled and triggered event functionality with notification via e-mail, TCP, HTTP, and upload of images via
e-mail, FTP & HTTP
•
Capability to insert privacy masking, custom logo or overlay image in the video stream
•
Supports up to 20 simultaneous users; virtually unlimited number of users if using multicast
•
Security: multi-user level password protection for restricted camera access, IP address filtering and HTTPS
For more details, see Product info (Data sheet)
Optional accessories:
•
Outdoor housings
•
IR illuminators
•
Wide range of application software from Axis and its Application Development Partners
•
With the use of Power over LAN Midspans, available in 1, 6 and 12-port versions, there is no need for power
outlets and electrical cabling even if you do not have any Power over Ethernet-enabled switch
•
Wireless connectivity with SMC2870W Wireless Bridge
•
AXIS 292 Network Video Decoder
•
AXIS MPEG-4 Decoder 10-user license pack
19
[7] Argumentaire technique de la solution AXIS
1 Introduction
Le terme de « vidéosurveillance » revêt généralement une co-notation sécuritaire de la visualisation réalisée à distance à
l’aide d’un système vidéo. L’utilisation de ce terme dans ce document désigne autant cette notion que celles qui consistent,
toujours de manière distante, à observer, veiller, guetter ou encore examiner, inspecter ou contrôler des sites, des
installations, des actions, des biens ou des personnes.
1.1 Le besoin de voir à distance
Le besoin de voir à distance les personnes, les biens ou les événements augmente chaque jour. Les applications courantes du
marché couvrent des utilisations allant de la vidéosurveillance traditionnelle à la visualisation distante de magasins, de
chaînes de production, de point de concentration de trafic, de bureaux et plus encore, cette liste n’ayant rien d’exhaustif et
pouvant être étendue à bien d’autres domaines.
Au cours de 20 dernières années, le développement de la visualisation distante et de la vidéosurveillance a été couvert par
une technologie analogique appelée CCTV (Close Circuit Television) ou circuit de télévision fermé. Malgré une indiscutable
popularité, cette technologie n’a jamais été en mesure de satisfaire les besoins de toutes les applications. Les systèmes
reposant sur le CCTV requièrent un niveau de maintenance élevé, la mise en place d’un câblage spécifique, souffrent d’une
incapacité d’accès et de contrôle distant et sont notoirement difficiles à intégrer dans d’autres systèmes.
1.1.1 Applications de sécurité
Le marché de la sécurité est le plus demandeur en équipement de visualisation distante et d’enregistrement d’images vidéo
en direct. La nécessité de protéger les personnes et les biens dans des lieux privés et des locaux commerciaux a entraîner la
croissance du marché de la sécurité. Celui-ci a été estimé à 4 milliards de $ pour les seuls Etats Unis et la quantité de
caméras CCTV installées chaque année est estimée à 2 millions d’unités (Source : Frost & Sullivan).
1.1.2 Applications de visualisation distante en milieu industriel
L’utilisation de caméras de surveillance en milieu industriel connaît un développement sans précédent. Sur une chaîne de
production automobile on peut, par exemple, largement optimiser les contrôles par l’utilisation d’un “oeil virtuel” sur les
points critiques de la chaîne d’assemblage et favoriser la mobilité et donc l’efficacité du personnel chargé de surveiller la
qualité de la production. Là où l’arrêt ou la mise hors fonction d’une machine-outil provoque des coûts d’exploitation (ou
plutôt de nonexploitation) importants, la vidéosurveillance peut offrir une aide visuelle précieuse permettant de prévenir ou
de localiser et de résoudre rapidement des problèmes, voir même d’anticiper leur réapparition ultérieure.
1.1.3 Applications de visualisation distante dans le commerce
Le propriétaire ou le gérant d’une chaîne de magasins de détail pourrait économiser beaucoup d’argent en étant capable de
visualiser à distance ce qui se passe dans l’un ou l’autre de ses points de ventes. La possibilité de télé-visualiser le personnel
et les clients peut lui fournir une indication utile concernant leur niveau de fréquentation journalier, les heures d’activité
intensive et peut par ailleurs, l’aider à prévenir les risques d’agression pour la sécurité des employés et des clients. En
éliminant la nécessité de stocker des quantités importantes de cassettes vidéo dans chacun des magasins pour une
visualisation ultérieure de journées entières de travail, les responsables de magasin optimisent leur temps, peuvent espérer
augmenter le niveau de services apportés à leurs clients et garantissent la rentabilité des magasins en gérant au mieux le
personnel en fonction du niveau de fréquentation aux différentes heures de la journée.
Les centres de soins journaliers, les écoles, les barrières de péages de sociétés autoroutières, les exploitants de remontées
mécaniques dans les stations de sports d’hiver ou encore les sociétés spécialisées dans la restauration d’entreprise (pour la
visualisation des files d’attente) peuvent être ajoutées à la myriade d’autres secteurs pouvant tirer un bénéfice de la
vidéosurveillance via l’Internet.
1.1.4 Nouveaux domaines
L’évocation d’applications telles que celles décrites ci-dessus montre que la demande du marché pour une technologie
innovante permettant d’offrir des performances, de multiples fonctionnalités et l’utilisation du matériel informatique et de
l’infrastructure réseau existante pour la visualisation d’images, le tout dans un contexte économique abordable, est évident et
aisément vérifiable.
L’étendue des bénéfices que la vidéosurveillance peut apporter à ces industries a été limitée, jusqu’à présent, par la
technologie analogique sur laquelle elle reposait. La technologie de la vidéosurveillance IP développée par Axis est
maintenant en place. Elle est prête, stable et suffisamment mature pour révolutionner toute une industrie et satisfaire un
marché grandissant. Une nouvelle ère technologique est née.
1.2 La révolution de la vidéosurveillance sur IP
La technologie de la vidéosurveillance analogique (souvent reconnue sous l’appellation CCTV ou Close Circuit Television)
est née il y a quelques 20 ans. Malgré quelques défauts de jeunesse, les fonctionnalités et le prix compétitif offerts par cette
technologie ont rapidement prouvé un fort pouvoir d’attraction dans les marchés de l’industrie et de la sécurité. Avec l’arrivée
récente de la vidéosurveillance IP développée par Axis Communications, ces mêmes marchés peuvent s’appuyer à présent sur
une technologie véritablement révolutionnaire.
1.2.1 En quoi consiste la vidéosurveillance sur IP ?
IP est l’abréviation d’Internet Protocol, le protocole le plus couramment utilisé pour les communications d’ordinateurs
connectés en réseau et via l’Internet.
Avec 90% des réseaux d’entreprises répondant aujourd’hui à l’utilisation de ce protocole, la vidéosurveillance IP développée
par Axis Communications est fondée sur une technologie de communication éprouvée, prête pour les évolutions futures. Elle
20
génère des flux vidéo composés d’images numérisées, transférés à travers un réseau informatique, permettant de visualiser
ces images à distance, aussi loin que l’on puisse se connecter au réseau par le biais de l’Internet. Sa facilité de mise en place
et de déploiement à grande échelle la rend attirante non seulement pour étendre et revitaliser les systèmes de
vidéosurveillance existants mais également dans un grand nombre de nouvelles applications.
1.2.2 Quels sont les avantages pour le client ?
Une nouvelle technologie doit être en mesure d’offrir un certain nombre de bénéfices réels et mesurables tout en répondant à
une grande popularité et à un succès commercial important. Avec un certain nombre d’avantages cités ci-après, la
vidéosurveillance IP n’est pas en manque dans ce domaine. Dans un éventail assez large, ceux-ci sont considérés comme les
plus importants :
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Accès distant aux images via un terminal non-dédié
Haute qualité des images
Faible besoin de maintenance des éléments
Accès aisé via un simple navigateur Internet
Utilisation de l’infrastructure réseau existante pour la diffusion des images
Cycle de vie allongé du produit par la présence de fonctions pérennes
Facilité de distribution et d’échange des images avec d’autres applications
La vidéosurveillance IP peut aller n’importe où : Elle n’est pas limitée par l’utilisation d’un média particulier et est aujourd’hui
couramment utilisée sur des réseaux commutés Ethernet 10BaseT, 100BaseT ou GigaBit Ethernet, les réseaux sans fil 802.1
1b, Numéris, PSTN et autres réseaux GSM GPRS. Le choix du moyen de transmission peut être réalisé en fonction du type
d’application qui a été développé.
Comme dans toutes les révolutions technologiques qui débutent, ce ne sont pas les grands acteurs déjà implantés sur le
marché qui font le premier pas vers la nouveauté mais plutôt des entreprises innovantes en haute technologie susceptibles
d’apporter une approche nouvelle pour solutionner les problèmes existants. C’est Axis Communications qui joue le rôle de
catalyseur dans la révolution de la vidéosurveillance IP qui à démarré.
2 L’opportunité du marché
Toutes les révolutions technologiques sont guidées par des besoins exprimés sur le marché. Plus une technologie peut offrir
d’avantages, plus la révolution est rapide à se propager. Son impact sur une industrie dépend également de la base installée
dans la technologie existante et de la façon dont il est possible d’envisager son évolution. Plus la mise à jour de l’existant est
simple, moins la résistance au changement technologique est importante.
2.1 Vision des analystes de marché
Les prévisions d’une accélération du développement numérique, tout particulièrement celles de Frost & Sullivan qui suggèrent
que “l’approche de l’ère numérique ne peut être enrayée et bientôt tous les média seront au format numérique”, annoncent
une croissance du marché de la vidéosurveillance IP d’approximativement 80% par an entre 2001 et 2005. Axis a enregistré
en France une croissance de son activité dans ce domaine spécifique de l’ordre de 98% en valeur et supérieur à 105% en
volume entre 2001 et 2002.
Selon le Rapport 2001 de J.P. Freeman sur "Le marché du CCTV et de la vidéosurveillance” les éléments moteurs dans les
industries de la sécurité et de la surveillance sont les enregistreurs vidéo numériques (DVR), la convergence de l’informatique
couplée aux systèmes CCTV et la distribution d’images vidéo via l’Internet – tous les composants que l’on retrouve dans le
concept de la vidéosurveillance IP.
Tous les analystes s’accordent à dire qu’un changement en faveur de la vidéosurveillance IP est prévisible. Avec une base
installée de systèmes de vidéosurveillance IP encore modeste en pourcentage par rapport à celle utilisant des systèmes CCTV
traditionnels, l’étendue du marché potentiel adressable par les développeurs, vendeurs, installateurs et utilisateurs est
immense et les perspective de croissance d’activité autour du sujet sont considérables.
2.2 Les éléments moteurs du marché
Les facteurs pilotant un marché sont essentiellement et habituellement associés à une augmentation des opportunités de
faire certaines choses plus rapidement et plus efficacement, permettant ainsi d’économiser du temps et de l’argent. La
vidéosurveillance IP ne déroge pas à cette règle. Plusieurs raisons pilotent l’adoption de cette nouvelle technologie par le
marché :
Internet et réseaux IP. Virtuellement, toutes les activités industrielles, de services, d’enseignement et d’éducation
disposent aujourd’hui d’un réseau informatique, reposant sur le protocole IP et reliés à l’Internet. De plus en plus de
points de vente au détail, de grandes surfaces, voir de foyers ou de maisons individuelles sont connectés à l’Internet
via l’ADSL. Les banques et les compagnies d’assurance utilisent également l’Internet pour les transactions
monétaires, assurant du même coup la crédibilité dans les domaines de la sécurité et la fiabilité de la technologie.
Efficacité. La visualisation distante économise du temps et permet d’améliorer les procédures. Les images stockées
sur les disques durs sont plus rapides et plus faciles à rechercher et à retrouver ; les coûts de maintenance associés
sont minimisés.
Convergence vers les réseaux. Le CCTV, les ordinateurs, les périphériques et les autres fonctions liées à la
gestion des bâtiments comme les alarmes incendie et les contrôles d’accès convergent clairement et communément
vers les réseaux IP des entreprises tout en assurant le support de services intégrés. De plus en plus souvent, par
exemple, le téléphone utilise lui aussi les réseaux IP pour le transport de la voix.
Nouveaux domaines d’utilisation. Les avantages procurés par la technologie de vidéosurveillance IP commençant
à être mieux connus, de nouvelles applications utilisant la vidéo sont développées, notamment des applications dont
le développement était jusqu’alors impossible à réaliser avec la technologie CCTV existante et qui ouvrent des
perspectives de marchés plus attractives encore.
21
En associant le niveau de sécurité actuellement constaté avec les besoins croissants exprimés par les entreprises pour
l’améliorer leur communication et leur compétitivité, il n’y a aucun doute à penser que celles-ci témoignent d’un intérêt et
même d’une certaine fascination pour la technologie de vidéosurveillance IP, une technologie qui objectivement ne présente
aucun désavantage.
2.3 Marchés verticaux
La vidéosurveillance IP se montre attractive dans une vaste quantité d’applications. Dans nombre d’entre elles, cette
technologie révolutionnaire remplace un système traditionnel dans le but de réduire des coûts. Dans d’autres, elles
permettent de créer et de stimuler des marchés émergeants. A ce jour, la technologie a été surtout implantée avec succès
dans les applications verticales suivantes :
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Education – Utilisée surtout dans les écoles et autres établissements d’enseignement pour lutter contre l’insécurité
et la visualisation distante des cours de récréation, des couloirs, des préaux, et parfois, des salles de classe.
Transport – Visualisation distante des stations de métro, train, TER, RER, autoroutes et aéroports.
Institutions financières et bancaires – Utilisée dans les applications traditionnelles de sécurité dans les agences
bancaires ouvertes au public, bureaux et partout où ont lieu des manipulations et des échanges de monnaie ou de
biens précieux.
Bureaux – Souvent intégrée et fusionnée avec les installations de vidéosurveillance traditionnelles existantes.
Magasins de détail – Pour des besoins de sécurité et de visualisation distante, pour apporter une aide
supplémentaire permettant aux propriétaires et gérants de magasins d’être visuellement mieux informés de ce qui
s’y passe et pour les aider à mieux les gérer.
Fabrication et assemblage – Pour la visualisation distante des opérations se déroulant sur les chaînes de
fabrication et d’assemblage, dans diverses industries et pour la surveillance et le contrôle des événements se
déroulant dans les stocks et les entrepôts.
Les sites classés Seveso – Depuis les tragiques événements survenus en Italie en 1976, les Etats Européens ont
décidé de se doter d'une politique commune en matière de prévention des risques industriels majeurs. Un certains
nombres de sites classés « Seveso » sont soumis à une obligation de surveillance accrue compte tenu des risques
importants qui les entourent. L’utilisation d’un système de vidéosurveillance sur de tels sites constitue un avantage
appréciable.
2.4 Sites de référence installés
En qualité de leader sur le marché de la vidéosurveillance IP, Axis Communications dispose d’une base de sites installés en
caméras et serveurs vidéo réseau estimée, en Juin 2002, à plus de 150.000 unités. Des entreprises comme Microsoft, Lotus,
Volkswagen, ABB, Honeywell, Kodak, la Caisse d’Epargne, figurent dans la liste de celles qui se sont équipées tout comme
des Universités françaises ou américaines comme UCLA, la police de Washington, l’aéroport de Sydney et tant d’autres pour
lesquelles nous n’avons pas obtenu l’autorisation officielle de communiquer le nom.
Plusieurs références sont décrites sur le site Internet d’Axis Communication : http://www.axis.com/fr
3 Configuration
3.1 Les composants d’un système de vidéosurveillance IP
Un système de vidéosurveillance IP est, dans la plupart des cas, composé des éléments suivants :
3.1.1 Caméras réseau
Une caméra réseau inclue au minimum un objectif, un filtre optique, un capteur et un numériseur d’images, un serveur Web
(intégré dans un composant embarqué), une interface réseau et une interface modem. Les modèles les plus évolués peuvent
également inclure d’autres fonctions additionnelles comme la détection de mouvements, le support d’e-mails, la gestion du
port d’entrée-sortie pour les périphériques utilisés dans les systèmes d’alarmes et les fonctions de contrôles horizontal,
vertical et de zoom motorisé, piloté manuellement ou à distance.
Figure 1 : description des éléments de base d’une caméra réseau
Commercialement, les différentes caméras réseau disponibles sur le marché se différencient en fonction des niveaux de
compression et des formats d’images générés. Une revue complète des formats les plus répandus est exposée en section 4.2.
Les fonctions annexes, prises en charge ou non distinguent les différents modèles les uns des autres.
22
3.1.2 Serveurs vidéo IP
Les serveurs vidéo disposent d’une ou de plusieurs entrées vidéo analogiques, d’un numériseur et d’un compresseur
d’images, d’un serveur Web (intégré dans un composant embarqué) et d’une interface réseau. Ces produits, dans leur forme
générique, numérisent les images provenant de sources vidéo analogiques et les distribuent sur réseau TCP/IP, transformant
une caméra analogique en caméra réseau.
3.1.3 Enregistreurs DVR réseau IP
L’enregistreur vidéo numérique Axis DVR est un serveur vidéo équipé de fonctions d’enregistrement. Il est idéal pour les
applications couvrant plusieurs sites, chacun équipé de plusieurs caméras avec un besoin d’enregistrer un nombre important
d’images mais où la bande passante disponible pour le transfert d’images vers un point centralisé et distant est limité.
L’enregistreur AXIS DVR associe l’enregistrement vidéo local et la possibilité de visualiser des images en direct ou
enregistrées à partir de n’importe quel PC autorisé sur le LAN, le WAN ou l’Internet. Les utilisateurs peuvent simultanément
regarder, enregistrer, revoir des images vidéo et configurer le produit à partir d’un navigateur Web standard. La technologie
APViS™ d’Axis permet d’enregistrer en continu des séquences bien plus significatives en durée que ce que proposent des
solutions concurrentes d’enregistrement FIFO (première information entrée, première information sortie).
3.1.4 PC équipés d’un logiciel de surveillance professionnel
Bien que les images Motion JPEG générées par les produits Axis de vidéosurveillance IP soient accessibles depuis un simple
navigateur Internet, c’est invariablement par le biais d’un logiciel professionnel de visualisation et d’enregistrement que la
véritable utilité de produits de vidéosurveillance IP se révèle. Un logiciel dédié, développé par l’un des partenaires d’Axis ou
un éditeur de logiciels et installé sur un PC permet de visualiser, enregistrer, revoir et gérer les images vidéo, d’offrir au final
un niveau de fonctionnalités considérable par rapport à celui proposé par un système analogique traditionnel.
3.1.5 Média de transmission
Le moyen de transmission des images utilisé par les produits vidéo d’Axis est le réseau local fonctionnant sous protocole
TCP/IP, avec ou sans fil. En opérant sur les LAN/WAN, les réseaux sans fil 802.11, les PSTN, Itinéris, les GSM GPRS, les
intranets, l’Internet et toutes les technologies assimilées, le protocole TCP/IP forme le noyau dur d’un système de
vidéosurveillance IP. 90% des réseaux sont aujourd’hui compatibles IP. Le prix des hubs, des switches et des routeurs
continuant de baisser, les réseau Gigabit Ethernet continuant de se développer, l’intérêt potentiel de cette technologie
révolutionnaire augmente.
3.2 Nouvelles installations en vidéosurveillance IP
Le schéma en figure 2 montre un système de vidéosurveillance IP dans sa forme la plus rudimentaire : Il apporte toutes les
fonctionnalités d’un système de vidéosurveillance traditionnel avec en plus, de nombreux avantages et de multiples
fonctionnalités offertes par la technologie numérique.
Dans les cas où un réseau informatique existe déjà sur le site installé, la complexité de l’installation est limitée à l’affectation
de l’adresse IP de chacune des caméras et à l’installation du logiciel d’exploitation des caméras sur l’un des PC. La première
fonction est grandement facilité grâce au programme IP-Installer fournit gratuitement avec tous les produits Axis.
L’installation et la mise en place d’un système de vidéosurveillance IP est aussi simple que cela.
Néanmoins il peut-être amélioré et affiné en fonction d’autres besoins spécifiques comme la détection de mouvement,
l’enregistrement automatique en cas de déclenchement d’alarme à des heures et des jours définis, la remontée d’alarmes par
envoi de l’information via l’internet, sur une adresse e-mail ou via un SMS sur téléphone GSM.
Figure 2 – Système de vidéosurveillance IP dans sa forme la plus simple, ofrant la totalité des fonctions ofertes par un
système de vidéosurveillance traditionnel et davantage encore.
Ultérieurement le système peut-être mis à jour et augmenté de nouvelles caméras situées sur le même site ou reliées à
distance via une liaison Internet.
3.3 Installations de vidéosurveillance IP dans le CCTV existant
23
3.3.1 Franchir le pas vers un système de vidéosurveillance numérique sur IP
Même si les entreprises sont généralement rapidement convaincues des avantages offerts par un système numérique de
vidéosurveillance, celui-ci n’est financièrement pas viable s’il s’agit de remplacer toutes les caméras analogiques existantes,
de surcroît parfaitement efficaces, par des caméras numériques IP neuves.
En proposant des solutions pour convertir les images provenant de caméras analogiques en format numérique distribué, Axis
aide les utilisateurs à franchir le pas décisif vers un système plus ouvert de vidéosurveillance numérique sans remettre en
cause la totalité de l’existant et moyennant un investissement limité.
3.3.2 Basculer de l’analogique à l’IP avec enregistrement vidéo distant
Main monitor
Alarm I/O
AXIS 2400
Video Server
Analog
Cameras
AXIS 2420
Network
Cameras
AXIS 2120
Network
Cameras
Un serveur vidéo Axis permet de relier au réseau IP une ou plusieurs caméras analogiques pour en distribuer les
images. L’installation peut-être complétée par une ou plusieurs caméras réseau Axis directement connectées au même
réseau IP. Certains modèles de caméras réseau comme l’AXIS 2420 intègrent les deux interfaces, coaxiale et Ethernet,
pour transmettre simultanément les images sur les systèmes analogiques et numériques. Un PC équipé d’un logiciel de
vidéosurveillance IP est relié au réseau et assure la recherche, la gestion et la visualisation des images numériques de
l’ensemble du système. La vidéo numérique est enregistrée sur un disque dur externe, sur un PC local ou un serveur
dédié, l’un ou l’autre connecté au réseau local. La flexibilité et le dimensionnement offerts par la technologie IP
rendent possibles la migration progressive d’un système analogique vers un système numérique.
3.3.3 Passer de l’analogique à l’IP avec enregistrement vidéo local
24
Figure 4 : Utilisation de caméras analogiques, d’un système de vidéosurveillance IP incluant un enregistreur réseau
AXIS 2460 DVR pour disposer d’un système de stockage vidéo distribué et sécurisé sur un LAN/WAN.
Dans le scénario illustré en figure 4, l’enregistreur AXIS 2460 DVR remplace directement l’enregistrement analogique
réalisé traditionnellement sur magnétoscope. Sur chaque site distant, les caméras analogiques existantes et les
systèmes d’alarme sont directement connectés sur l’AXIS 2460 DVR. Jusqu’à quatre caméras analogiques peuvent
enregistrer localement sur l’AXIS 2460 DVR mais les images en direct ou différées sont accessibles de manière locale
ou distante à partir d’un simple PC muni d’un navigateur Internet et connecté au LAN (Local Area Network) ou au WAN
(Wide Area Network). Encore une fois, le dimensionnement du réseau local rend ce système idéal pour les grandes
organisations souhaitant développer la distribution d’images vidéo enregistrées ou les entreprises plus modestes qui
souhaitent disposer d’un système d’enregistrement autonome composé d’un nombre limité de caméras. Cette
configuration offre un avantage significatif dans les scénarii de vidéosurveillance où l’enregistrement vidéo en continu
est recherché mais où la bande passante est limitée.
En distinguant les besoins en vidéo et en données d’alarme plus ou moins importants, la technologie APViS économise
une capacité disque considérable en enregistrant les images par le biais d’un algorithme sélectif sans altérer leur
qualité ou leur fluidité apparente. D’un point de vue quantitatif cela équivaut dans certains cas au stockage d’images
vidéo sur plus de deux années, c’est-à-dire beaucoup plus longtemps que tout autre solution d’enregistrement DVR
concurrent. Les administrateurs peuvent verrouiller l’accès à certaines séquences pour un stockage permanent et
confidentiel.
3.4 Vidéosurveillance IP dans l’industrie et la fabrication
3.4.1 Contrôle de qualité dans l’assemblage automobile
Imaginons une chaîne de production dans l’industrie automobile : Chaque véhicule passant par les différentes étapes
de la chaîne de production est identifié par un code à barres unique. A la sortie de la chaîne d’assemblage, chaque
véhicule est examiné dans une zone de contrôle de qualité où chaque défaut notoire est enregistré de manière
électronique sous forme d’un code à barres spécifique.
Les cameras aux étapes 1, 2 et 3 permettent de visualiser les différentes étapes de la chaîne de production. Le
système de visualisation analogique et le réseau local ne sont pas interconnectés. Comme dans la plupart de
environnements industriels, un réseau informatique existe bien mais est seulement utilisé pour transporter les
données à caractère administratif. Dans ce système simplifié, un certain nombre de freins sont identifiés :
Chaque étape de la chaîne d’assemblage ne peut être vue que depuis un écran vidéo dédié et situé dans
la salle de contrôle
L’enregistrement visuel d’un véhicule dans la base de données est impossible
3.4.2 Etendre l’héritage de la vidéosurveillance à la technologie IP
Le signal vidéo de chaque caméra analogique sur la chaîne d’assemblage est maintenant envoyé vers un serveur vidéo
AXIS 2400. Cette installation permet aux images d’être transportées sur le réseau local et d’être visualisées depuis
n’importe quel PC connecté au réseau.
En complétant la zone de contrôle qualité (Quality Inspection Area) d’une caméra réseau AXIS 2420, le système est
capable d’ajouter une image numérisée du véhicule inspecté à l’heure de sa vérification et à son numéro de série.
25
Cette information est stockée sur un formulaire électronique dans la base de données. Les images numérisée sont
stockées sur un disque dur dans la même salle de contrôle ou, le cas échéant, envoyées vers un serveur de données
situé sur le réseau. Les images numérisées sont accessibles au responsable de la production depuis n’importe quel
site, même distant. Cette solution lui permet d’inspecter à distance les défauts constatés sur la chaîne même en
dehors des heures ouvrables.
3.5 Le coût réel d’un système
En considérant le mérite d’investir dans l’installation d’un système de vidéosurveillance analogique face au
déploiement d’un système numérique IP moderne, les raisons d’un choix entre les deux technologies reposent sur des
considérations à long terme : Entre des images numériques haute résolution, pouvant être visualisées et stockées
n’importe où dans le monde sur un réseau informatique et des images dont l’accès visuel est restreint et dont le
stockage est contraint par une détérioration croissant avec le temps, le décideur et l’acheteur potentiel ne tergiversent
pas très longtemps.
Pour présenter un coût total de possession (TCO), il est important de considérer tous les avantages et tous les coûts
d’exploitation imputables tout au long du cycle de vie à chacun des deux systèmes. Les avantages et les économies les
plus sensibles obtenus grâce aux systèmes de vidéosurveillance IP repose sur les éléments suivants :
Accès distant – L’accès quasiment immédiat aux images transmises par le biais de l’intranet et de l’Internet
est une réalité incontestable qui ne peut que s’améliorer dans le futur, tout comme les coûts de transport de
l’information entre le site visualisé et le point de visualisation.
Coût d’installation et de déploiement réduit – L’utilisation de l’infrastructure de réseau informatique
existant pour le transport de l’information vidéo exempt l’acquéreur des coûts engendrés par un câblage
spécifique au système de vidéosurveillance analogique traditionnel.
Coûts de maintenance réduits – Aucun besoin de changer les cassettes vidéo dans les magnétoscopes dès
l’instant où les images sont enregistrées sur disque dur : un système de vidéosurveillance IP n’utilisant pas de
pièces mécaniques, la réparation et les coûts de maintenance associés aux mécanismes d’enregistrement
analogiques (magnétoscopes) sont intégralement éliminés.
Utilisation des images dans de nombreux domaines – L’utilisation des images numériques à d’autres
applications ne doit pas être sous-estimée. Les images JPEG images sont natives de la plupart des
navigateurs Internet et peuvent être facilement importées et exploitées par la plupart des applications
exploitant des informations graphiques. En réduisant l’accès aux images pendant certains créneaux horaires,
les caméras peuvent également être utilisées pour différents motifs à différentes heures de la journée. La
même caméra peut, par exemple, être utilisée pour l’identification visuelle des visiteurs via l’intranet par
chacun des employés au cours de la journée et pour la vidéosurveillance de la réception en dehors de heures
de bureau.
Déploiement progressif – Alors que les systèmes de vidéosurveillance IP peuvent fonctionner de manière
totalement indépendante, ils peuvent également intégrer n’importe quel système analogique existant. A
travers des connexions parallèles, un système de vidéosurveillance IP peut-être configuré pour recevoir les
mêmes signaux vidéo et remontées d’alarmes qu’un système analogique déjà installé. Les deux systèmes
étant capables de fonctionner indépendamment l’un de l’autre et la remise en cause de l’héritage fonctionnel
du système analogique n’étant pas nécessaire, la technologie IP apporte une option de déploiement progressif
qui n’impose pas de programme d’investissement lourd.
Baisse de prix des produits de la technologie numérique – Alors que le coût des équipements
analogiques tend à se stabiliser, la technologie IP est fondée sur l’équipement en produits réseau comme des
serveurs, des switches et des routers dont le prix ne cesse de baisser avec le temps. Cela se traduit par un
coût prévisionnel d’extension et de ré-équipement encore inférieur dans le futur.
Capacité d’intégration – La technologie utilisée par la vidéosurveillance IP offre la possibilité d’être intégrée
à d’autres fonctions et services dans un soucis de développement permanent des systèmes d’informations.
L’utilisation des images vidéo peut aisément être étendue aux systèmes de contrôle industriel, de contrôle
d’accès et d’animation de site Internet et bien d’autres domaines encore.
La conclusion de ce chapitre nous est apportée par M. Guy KLEIBER, Directeur informatique de la Caisse d’Epargne
du Val de France – Orléanais qui déclare : « Notre première étude nous a montré que l’investissement serait 3,5 à 4,9
fois moins élevé avec des caméras IP qu’avec un système CCTV classique ». Plus de 500 caméras et serveurs vidéo
Axis sont aujourd’hui déployés sur les différentes agences du groupe bancaire.
4 La face cachée de la vidéosurveillance IP
4.1 Le réseau IP
Dans la plupart des cas, le réseau IP se présente comme un réseau filaire ou sans fil reliant entre eux des ordinateurs,
des périphériques et incluant des passerelles vers le monde extérieur par liaisons DSL, ISDN et des modems
téléphoniques. Les questions les plus courantes se réfèrent à la portabilité d’un système de vidéosurveillance IP,
généralement affecté à la sécurité, mais concernent également la bande passante et l’étendue du système vers
d’autres réseaux IP. Certaines de ces interrogations sont résumées ci-dessous.
4.1.1 Sécurité
Bien que couramment utilisé dans le domaine de l’information publique, l’Internet peut également être utilisé pour
transférer toutes sortes de données sensibles, sous contrôle de systèmes de sécurité cohérents comme l’utilisation de
murs anti-feu (firewalls) et de mots de passe. L’augmentation du nombre de transactions monétaires réalisés par les
banques et autres institutions financières via l’Internet tend à justifier la pertinence de celui-ci, en terme de
confidentialité, pour une utilisation dans d’autres domaines comme la vidéosurveillance..
26
A l’opposé de cette nouvelle technologie numérique, les systèmes de vidéosurveillance analogiques ne disposent pas
d’encodage sécurisé des informations vidéo, ce qui les rend extrêmement vulnérables d’un point de vue de leur
confidentialité et ce, tout au long du réseau de câblage assurant la transmission des images.
4.1.2 Bande passante
Aujourd’hui, une grande majorité de réseaux informatiques utilisent de l’Ethernet 100 Mb/ seconde (100 BaseT). Dans
la pratique, cela signifie que la bande passante maximum disponible est équivalente à 50 Mb/seconde. Par voie de
conséquence, une caméra transmettant des images à la fréquence maximum autorisée (30 images par secondes) peut
consommer potentiellement jusqu’à 5 Mb/seconde Cela signifie qu’utiliser un système de vidéo surveillance IP ayant
recours à plusieurs caméras sur un réseau où transite une quantité importante de données bureautique pourrait
provoquer quelques problèmes de saturation. Cependant, ces difficultés potentielles peuvent être aisément
contournées en ayant recours à quelques astuces techniques telles que celles décrites ci-dessous :
Interrupteur logique sur le réseau – En utilisant un réseau virtuellement séparé en deux – une technique
aujourd’hui répandue dans le monde des réseaux – un même réseau physique peut être séparé en deux
réseaux virtuels autonomes l’un pour les communications entre ordinateurs et l’autre pour la
vidéosurveillance IP. La technique permet de faire cohabiter sur le même réseau physique deux réseaux
virtuels séparés l’un de l’autre, chacun transportant une information ne rencontrant jamais l’autre et ne
venant pas altérer la quantité de bande passante allouée à l’autre application.
Des réseaux plus rapides – Le prix des éléments constituant un réseau (hubs, switches et routers)
continue de baisser, et favorise le déploiement de réseaux disposant d’une bande passante plus large grâce
au Gigabit Ethernet qui offre un potentiel encore plus grand pour la transmission d’une quantité plus
importante de données.
Fréquence de vues réglable sur événement – 25 images par secondes (fps) sur toutes les caméras en
continu est bien plus que n’en requière l’immense majorité des applications. Les multiples possibilités de
configuration et les fonctions de paramétrages incluent dans les caméras Axis permettent de régler leur
nombre en le réduisant à 2 ou 3 images par seconde et en demandant à augmenter cette cadence lorsqu’une
alarme est remontée ou qu’un mouvement est détecté devant l’objectif.
4.1.3 Utiliser le réseau IP pour plusieurs besoins
Il n’y a pas si longtemps, le téléphone et les réseaux d’ordinateurs étaient complètement séparés l’un de l’autre.
Aujourd’hui, un nombre croissant de réseaux téléphoniques ont rejoint le réseau IP et sont complètement intégrés sur
le réseau utilisé par les ordinateurs. La même logique conduit à penser que les systèmes de vidéosurveillance incluant
le contrôle d’accès, les alarmes incendie et la gestion des paramètres d’un immeuble cohabiteront rapidement et
inévitablement sur les réseaux IP.
4.2 Formats des images utilisées pour la vidéosurveillance IP
4.2.1 Aperçu des formats d’images
Les images et vidéo numérisées sont souvent compressées pour occuper une place optimisée sur les disques durs et
pour accélérer leur vitesse de transmission. Au delà du grand nombre de matériels disponibles sur le marché, tous
utilisent une ou plusieurs techniques ou formats de compression cités ci-dessous :
Format
JPEG
Motion JPEG
Description
Format courant d’images fixes, natif des navigateurs Internet, il est le plus couramment
utilisé par les caméras réseau.
Utilisé par les produits vidéo Axis, ce standard correspond à un nombre d’image JPEG
assemblées et présentées à une cadence pouvant atteindre 30 images par seconde. Ce
format procure une image d’excellente qualité mais la taille individuelle des images
nécessite une bande passante importante.
Wavelet
Format optimisé pour des images contenant une faible quantité d’informations. La qualité
relativement médiocre des images dans ce format est diamétralement opposé au confort
procuré par la faible quantité de bande passante qu’il utilise. A ce jour, il n’existe pas de
standard défini pour le format Wavelet.
JPEG 2000
Basé sur la technologie Wavelet, ce standard relativement récent est optimisé pour des
images contenant de faibles quantités de données. La qualité relativement médiocre des
images dans ce format est diamétralement opposé au confort procuré par la faible quantité
de bande passante qu’il utilise.
H-compression:
H.261, H.263,
H.321, & H.324
Offrant une cadence importante d’images de faible qualité, cette technique de compression
est couramment utilisée dans les applications de vidéo conférence. La faible qualité des
images est particulièrement pénalisante lorsque celles-ci
contiennent des objets en
mouvement.
MPEG-1
Un standard vidéo qui délivre jusqu’à 25/30 images par seconde (PAL/NTSC). Après
plusieurs modifications, ce format procure des images de faible résolution mais satisfait les
moyens de transmission de peu d’envergure.
MPEG-2
Offre une meilleure qualité et la même cadence d’image que MPEG-1. Seuls les ordinateurs
récents peuvent décoder ce format exigeant de très puissantes ressources de calcul.
Un standard vidéo de haute performance offrant une bonne résolution d’images et une
consommation modérée en terme de bande passante. Format portable sur les applications
à faible bande passante comme par exemple sur les téléphones portables GSM GPRS.
MPEG-4
4.2.2 Motion JPEG pour une qualité d’image optimale
27
Dans les applications de sécurité, la bonne qualité des images est un besoin primordial. Bien que de nombreux format
d’images comme H.261/H.263 et Wavelet peuvent générer des séquences vidéo de qualité acceptable, il peuvent
invariablement produire un fichier unique d’images permettant d’identifier clairement un intrus.
Contrairement à la gamme de formats de compression de type H qui génèrent des séquences vidéo fondée sur
l’enregistrement des changement perceptibles à partir d’une image de référence, la qualité des images MJPEG (Motion
JPEG) est toujours garantit. Cela signifie qu’une image complète de qualité constante est délivrée dans chaque
séquence vidéo, indépendamment de la limitation de la bande passante sur le réseau local ou sur les autres moyens
de communication utilisés.
Parce que le format MJPEG est universellement natif des navigateurs Internet, les flux d’images vidéo en temps réel
peuvent être affichés sur n’importe quel PC connecté au réseau et autorisé à y accéder.
De la même façon que pour les images d’un système de surveillance analogique, les images provenant d’un système
de vidéosurveillance IP peuvent être utilisées comme des preuves photographiques devant une cour de justice.
4.2.3 MPEG-2 pour la vidéo en temps réel avec son synchronisé
Fondé sur un vrai format d’images animées développé à l’origine pour la diffusion à grande échelle, MPEG-2 se prête
bien lui même à la visualisation en temps réel dans les applications de vidéosurveillance. Il produit un flux d’images
nettes jusqu’au moindre détail et réclame relativement peu de ressource en terme de bande passante sur le réseau.
MPEG-2 atteint un taux de compression élevé en n’enregistrant que les changements survenus d’une image à une
autre, plutôt que la totalité de chaque image. Il en résulte parfois une perte d’informations dans la mesure où certains
détails infimes peuvent disparaître pendant la compression mais les données perdues sont généralement
imperceptibles à l’œil humain.
Offrant une qualité d’image de niveau DVD affichant une résolution allant jusqu’à 720x576 pixels et accompagnée d’un
son synchronisé haute fidélité de qualité CD, MPEG-2 est au même niveau que la majorité des formats TV standard
comme les formats PAL, NTSC, et même HDTV. Il produit une image dont la qualité et la résolution sont, dans bien
des cas, supérieures aux images diffusées en télévision.
MPEG-2 peut compresser l’équivalent de deux heures de vidéo dans quelques gigaoctets. Alors que la décompression
d’un flux vidéo MPEG-2 requière peu de ressource système d’un PC, encoder de la vidéo en MPEG-2 nécessite plus de
puissance de calcul, ce qui signifie que le PC de visualisation doit être relativement performant (Processeur Pentium III
500Mhz ou supérieur recommandé) pour satisfaire aux deux fonctions.
Une image vidéo de haute qualité au format Motion-JPEG étant importante en taille pour la grande majorité de clients
dans le milieu de la sécurité, il occupe également un encombrement conséquent en terme de bande passante sur le
réseau local. Cet argument est perçu comme un désavantage notable par la plupart des clients cherchant à
transmettre de la vidéo animée en haute résolution et accompagné de son haute fidélité sur un réseau local déjà bien
occupé. Par conséquent MPEG-2 est perçu comme le meilleur choix pour des applications devant être assurées d’une
transmission de qualité optimale constante sur une bande passante de dimension déterminée (1 Mo suffit mais 4Mo
sont préférables). La capacité de MPEG-2 à délivrer des images vidéo de haute qualité accompagné de son haute
fidélité fait de lui un format particulièrement désigné pour une utilisation dans des lieux où les deux composantes sont
indispensables et indissociables l’une de l’autre. Pour toutes les autres applications, le choix s’oriente
irrémédiablement vers le format Motion JPEG.
28
[8] Argumentaire de la solution CAMTRACE
Serveur vidéo d'entreprise, CamTrace centralise les images provenant des caméras réseau Axis Communications.
CamTrace permet la surveillance temps réel, l'enregistrement et la rediffusion des images.
L'accès aux images devient possible depuis tous les postes informatiques de l'entreprise ou à distance, avec un
simple navigateur web.
Le serveur applicatif CamTrace est destiné à construire des solutions de vidéosurveillance professionnelles tout en
bénéficiant de la souplesse et des réductions de coût apportées par les caméras réseau Axis Communications.
CamTrace possède un serveur web intégré qui permet à tous les postes de l'entreprise d'accéder aux fonctions de
vidéosurveillance (après identification). CamTrace permet de gérer de 1 à 50 caméras (ou serveurs de caméras)
simultanément. CamTrace permet d'isoler les caméras du réseau d'entreprise afin d'optimiser la bande passante et
de ne pas charger inutilement le réseau d'entreprise.
Les flux vidéo sont relayés par CamTrace vers les utilisateurs de façon à ce que les caméras ne diffusent qu'un seul
flux vidéo. De cette façon la vitesse d'enregistrement n'est pas perturbée par le nombre d'utilisateurs connectés.
CamTrace permet de réduire d'un facteur 1000 le nombre de fichiers stockés sur le disque.
CamTrace supporte plusieurs semaines d'enregistrement par caméra.
Les fichiers d'images sont accessibles très rapidement grâce à une base de données intégrée.
La capacité disque d'un serveur CamTrace va de 120 Go à 1 To.
Tous les fichiers d'images non protégés sont effacés automatiquement après une durée fixée par l'utilisateur.
CamTrace possède de nombreuses autres fonctions qui vous aideront à bâtir de véritables solutions de
vidéosurveillance professionnelle sur réseaux IP telles que pop up d'alarme, détection de mouvement dans l'image,
gestion de plans et de synoptiques.
CamTrace privilégie la robustesse et la fiabilité : reprise sur erreur, gestion des alarmes, envoi de mail, sauvegardes
des configurations, exportation des images.
Construit sous UNIX, CamTrace est un puissant serveur applicatif prêt à l'emploi.
Aucune connaissance d'UNIX n'est nécessaire pour utiliser et administrer CamTrace qui se présente comme une "
boîte noire " dotée de menus conviviaux
Lancement et utilisation
CamTrace se présente comme un ensemble matériel et logiciel cohérent, demandant un minimum d'administration.
Un menu de lancement très simple permet d'activer les différents services à partir de la console du système ou en Telnet. Ce
menu permet également à tout moment de vérifier l'état des différents services, de les relancer ou de couper CamTrace.
Lancement et arrêt des services de CamTrace
Une fois CamTrace lancé, l'ensemble de ses fonctionnalités, aussi bien en utilisation courante qu'en administration sont
accessibles à l'aide d'un simple navigateur et de menus conviviaux.
29
Barre des tâches, menu principal de CamTrace
Visualisation
Contrairement à une centrale de vidéo-surveillance classique la fonction de visualisation de CamTrace peut être répartie sur
plusieurs postes au sein de l'entreprise.
Des droits de visualisation précis, par caméra, peuvent être donnés à chaque utilisateur. Les postes de visualisation peuvent être
situés sur le même réseau local (LAN) ou être distants (WAN) sans que le fonctionnement en soit affecté.
Visualisation d'un groupe de 8
caméras organisées en 4
colonnes. Il est possible de
définir la même caméra avec 2
niveaux de compression et/ou
de résolution différents.
Il est possible de définir la
même caméra avec 2 niveaux
de compression et/ou de
résolution différents (ici : débit
faible résolution 70%).
L'utilisateur n'a pas le droit de
visualisation pour dernière
caméra de ce groupe.
•
•
•
•
Organisation par caméra ou par groupe de caméras
Visualisation par groupe de n caméras. n étant un paramètre variable et réglable suivant les navigateurs.
Possibilité d'organiser les groupes avec un nombre de lignes ou de colonnes variables.
Possibilité de créer un nombre illimité de groupes.
30
•
•
Déclenchement d'enregistrement par l'opérateur (si autorisé).
Basculement du mode normal au mode haute définition (large).
Choix d'une caméra à visualiser. Seules les
caméras autorisées apparaissent à l'intérieur.
Visualisation individuelle d'une caméra en mode "large".
Alarmes
CamTrace gère plusieurs type d'alarmes.
Les alarmes provenant du bornier situé derrière les caméras. Il est par exemple possible de relier un détecteur de présence ou
un contact sec sur une caméra.
Les alarmes provenant d'un contact sec situé sur le serveur (l'option matérielle entrées-sorties tout ou rien doit être installée).
Par exemple connexion à une centrale d'alarme.
Les alarmes provenant du détecteur de mouvement intégré dans les caméras (modèle axis 2120 uniquement).
La déconnexion d'une caméra.
Le comportement de CamTrace peut être défini en fonction du type d'alarme reçu.
31
Les alarmes liées à une caméra peuvent provoquer : l'enregistrement de la caméra correspondante et/ou l'apparition à l'écran
d'une fenêtre (pop up) de visualisation.
L'enregistrement peut être acquité manuellement ou durer un laps de temps fixé à l'avance.
Il est possible d'enregistrer les images antérieures à l'évênement déclencheur grace au buffer d'alarme géré par CamTrace. Ce
buffer peut être librement fixé en fonction de la taille mémoire disponible sur CamTrace. CamTrace permet ainsi d'utiliser des
buffers allant de quelques Mo jusqu'à plusieurs dizaines de Mo ce qui permet d'enregistrer sur le disque ce qui s'est passé
plusieurs minutes avant le déclenchement de l'alarme.
Le rythme des enregistrements sur alarme (nombre d'image par sec, par minute ou par heure) est indépendant du rythme
d'enregistrement permanent. Ces deux types d'enregistrement peuvent être activés simultanéments.
Les alarmes provenant des entrées-sorties tout ou rien situées sur le serveur peuvent provoquer l'enregistrement d'une liste
de caméras prédéfinies.
Toutes les possibilités offertes par l'enregistrement sur alarme restent valables (enregistrement d'images antérieures à
l'évênement déclencheur, rythme d'enregistrement variable par caméra et indépendant du rythme d'enregistrement permanent).
Groupe sur alarme. Les flux n'apparaissent qu'en cas de détection de mouvement.
La déconnexion d'une caméra apparaît immédiatement sous forme d'un message dans les fenêtres de visualisation actives.
Une fenêtre pop up apparait avec le message "caméra déconnectée" si cette fonction a été activée pour la caméra
correspondante.
Toutes les alarmes donnent lieu à une entrée dans les fichiers de log prévus à cet effet.
Enregistrement
CamTrace possède deux modes d'enregistrement : permanent et sur alarme.
Chaque mode ou les deux simultanément peut être activé pour chaque caméra.
CamTrace permet d'enregistrer 20 à 40 caméras simultanément à pleine vitesse.
Les vitesses d'enregistrement sont réglables pour chaque caméra, de quelques images par heures jusqu'à 25 images par seconde
pour une caméra de type Axis 2120. Elles sont complètement indépendantes de la visualisation qui utilise toujours le rythme
maximum délivré par les caméras.
Il est possible de définir plusieurs niveaux de qualité pour une même caméra. Cela permet par exemple d'enregistrer sur alarme
des images de bonne qualité et d'utiliser la résolution inférieure ou la compression supérieure pour l'enregistrement permanent ou
pour la visualisation en temps réel.
Il est possible de définir des calendriers qui seront affectés à l'enregistrement permanent ou sur alarme de chaque caméra.
Afin de garantir un système de fichier sain et exploitable, camTrace range en temps réel les images jpeg reçues des caméras dans
des fichiers-images. Les fichiers-images sont indexés en temps réel dans la base de donnée ce qui permet une gestion ultrarapide des données.
Exemple de calendrier hebdomadaire.
Consultation
La fonction de consultation de CamTrace regroupe la visualisation des images enregistrées, leur traitement protection et
exportation), ainsi que l'accès aux fichiers de log.
32
Menu de consultation.
- Menu de sélection
Le menu de sélection des images de CamTrace permet de retouver les enregistrements existant entre deux dates choisies, pour
une caméra donnée, pour un groupe de caméras, ou pour toutes les caméras.
Les enregistrements sélectionnés s'affichent à l'écran. Il suffit de cliquer sur l'un d'entre eux pour le visualiser à l'aide de la
fonction magnétoscope.
Sélection des enregistrements entre deux dates pour une ou plusieurs caméras.
Les enregistrements sélectionnés pourront être visualisés, protégés ou exportés.
- Protection
Il est possible de protéger les enregistrements sélectionnés afin d'éviter leur effacement manuel ou automatique.
- Exportation
CamTrace permet d'exporter les enregistrements sélectionnés vers le poste client qui consulte les images. Les images pourront
être visualisées localement avec le logiciel ACE (Axis Camera Explorer).
-Magnétoscope
CamTrace permet de consulter les images stockées, grâce à sa fonction magnétoscope.
Les images sont visualisées au rythme où elles ont été prises avec un minimum d'une image par seconde. Il est possible de régler
le rythme de visualisation en continu entre 1 image par sec et 50 images par sec. Au delà, CamTrace permet d'accélérer la
visualisation en sautant des images. On peut ainsi accélérer jusqu'à 256 fois le "film" sans la moindre perte de qualité dans le
rendu des images.
33
Magnétoscope (Réglage du pas et de la fréquence des
images...)
CamTrace permet également l'arrêt sur image, le défilement image par image avant et arrière, le retour au début de la séquence.
Toutes les recherches d'enregistrement et les positionnements dans les intervalles à visualiser sont instantanés.
Administration
Toutes les fonctions de CamTrace sont gérées à
partir de menus accessibles uniquement aux
utilisateurs autorisés.
Menu d'accès aux fonctions d'administration
- Gestion des caméras
CamTrace permet de gérer l'ensemble des caméras depuis un tableau de bord centralisé.
Tous les paramètres d'une caméra à l'intérieur du serveur CamTrace peuvent être définis manuellement ou bien recopiés sur un
modèle existant.
Chaque caméra est repérée par un identifiant unique dans la base de donnée et par un label qui lui est associé. C'est ce label qui
désigne la caméra lors de la visualisation.
Un menu simplifié permet de modifier les paramètres les plus courants tandis que le menu détaillé donne accès à tous les
paramètres.
CamTrace permet également d'accéder directement à l'interface web des caméras elles-mêmes.
En cliquant sur le nom d'une caméra on accède au menu de configuration de cette caméra à travers le serveur CamTrace.
- Serveurs de caméras
Il est possible de définir de nouveaux serveurs de caméras (c'est à dire de nouveaux types de caméras) ou de modifier le
comportement d'un serveur de caméra existant (résolution des images, taux de compression).
CamTrace propose en standard des entrées pour tous les serveurs de caméra d'Axis Communications.
- Tableau des caractéristiques des caméras
Tableau de bord qui permet d'administrer l'ensemble des caméras du réseau de surveillance en un clin d'oeil.
34
Tableau de bord des caméras.
- Groupes de caméras
Il est possible de créer des groupes de caméras désignés par un label.
Menu de gestion des groupes de caméras
35
Affectation d'une caméra à un emplacement de visualisation dans un groupe.
Le nombre de fenêtres de visualisation est uniquement limité par les capacités des postes clients de visualisation.
Dès qu'un groupe est créé, on désigne les caméras correspondant à chaque emplacement dans la fenêtre.
- Gestion des droits des utilisateurs
Contrairement aux produits de vidéo surveillance classique, CamTrace permet de visualiser, d'enregistrer, et de consulter les
images depuis de multiples postes correspondant à des utilisateurs différents. La gestion des droits prend donc une importance
particulière avec CamTrace.
36
Création d'un groupe d'utilisateurs.
Pour gérer facilement un nombre important d'utilisateurs on définit des "groupes d'utilisateurs" auquels on attribue, pour chaque
caméra, des droits de visualisation, de consultation et d'enregistrement.
Chaque utilisateur est ensuite rattaché à un groupe ce qui permet de gérer facilement un grand nombre d'utilisateurs.
Affectation d'une caméra à un emplacement de visualisation dans un groupe CamTrace permet très facilement de réaliser une
surveillance redondante des zones sensibles.
Plusieurs personnes autorisées pourront visualiser les informations provenant d'une même caméra ou d'un même groupe de
caméras, réduisant ainsi les risques d'une défaillance humaine.
Le droit d'administration permet d'accéder à toutes les caméras, d'affecter les droits des utilisateurs, de paramétrer les caméras,
de contrôler et de gérer le remplissage de la base de donnée et des disques.
Chaque utilisateur est rattaché à un groupe qui définit ses droits.
37
- Espace disque
CamTrace permet de gérer facilement les importants volumes d'images indexés dans la base de donnée et stockés sur disque.
Un tableau de contrôle résume l'occupation disque globale et par caméra.
Il permet d'effacer les images par caméra ou par groupe de caméras, de façon totale ou antérieurement à une date choisie.
Il est possible de protéger des enregistrements (menu de consultation) afin d'empêcher leur effacement aussi bien manuel que
par les procédures automatiques.
Une procédure automatique évite le remplissage du disque en effacant les images les plus anciennes et ce, proportionnellement
aux durées de conservation des images fixées dans le menu d'administration des caméras.
Gestion manuelle de l'espace du disque dur.
38
[9] Glossaire du monde de la vidéo en réseau
GENERAL
ASIC
Application Specific Integrated Circuit. A circuit designed for a specific application, as opposed to a general purpose circuit,
such as a microprocessor. Using ASICs as components in electronic devices can improve performance, reduce power
consumption, increase safety and reduce costs.
Bluetooth
Bluetooth is an open standard for wireless transmission of voice and data between mobile devices (PCs, handheld computers,
telephone and printers.)
Broadband
High-speed transmission. The term is used to define the speed of communication lines or services and most commonly refers
to T1 (1.544 Mbit/s) rates or better, even though the actual rate may be much lower or higher, depending on the application.
CD-ROM
Compact Disc - Read Only Memory. An optimal disc that is used to store text, graphics and audio data for computer
applications. The contents may not be changed or rewritten.
DSP
Digital Signal Processor. This is a circuit that is specially designed for digital signals in processor-intensive applications, such as
wireless communications links and image processing. DSP circuits are often used in consumer products, such as mobile
phones, faxes and digital TVs.
DVD
Digital Versatile Disc. An optic disc with the same physical size as a CD but with significantly greater storage capacity.
Ethernet
The most common standard for network communication in LANs (Local Area Networks).
HiperLAN/2
A standard for high-speed wireless LANs that supports data rates up to 54 Mbit/s. This system is similar to 802.11a and uses
the same 5 GHz frequency band.
IEEE 802.11
A family of standards for wireless LANs. The 802.11 standard supports 1 or 2 Mbit/s transmission on the 2.4 GHz band. IEEE
802.11b specifies an 11 Mbit/s data rate on the 2.4 GHz band, while 802.11a allows up to 54 Mbit/s on the 5 GHz band.
IP
Internet Protocol. A network and transport protocol used for exchanging data over the Internet. See also TCP/IP.
LAN
Local Area Network. A communication network that serves users within a limited geographic area. The most common type of
LAN is Ethernet.
Linux
Linux is an open source operating system within the Unix family. Because of its robustness and availability, Linux has won
popularity in the open source community and among commercial application developers.
Mbits/s
Megabits per second = one million data bits, zeroes and ones, per second. This is a measure of how quickly data is transmitted
over a communication link.
MFP
Multi-Function Peripheral. Hardware that combines several functions in a single unit, such as a combined fax, copier, printer
and scanner.
Network connectivity
The physical (wired or wireless) and logical (protocol) connection of a computer network or an individual device to a network,
such as the Internet or a LAN.
OEM
Original Equipment Manufacturer. This is a designation for companies that manufacture equipment that is then marketed and
sold off to other companies under their own names.
PDA
Personal Digital Assistant. A handheld computer that provides a calendar and organizer for personal information. A PDA
normally contains at least one database with names and addresses, to-do lists and a notepad.
39
Print server
A thin server that connects a printer to a network and allows users to share the printer. It may be a separate unit or a plug-in
card in the printer.
Protocol
A set of formalized rules that describe how data is transmitted over a network. Low-level protocols define the electrical and
physical standard, while high-level protocols deal with formatting of data. TCP and IP are examples
of high-level LAN protocols.
Server
A computer or software application that provides services to other computers connected via a network. The most common
example is a file server that has a local disk and handles requests from clients to read and write files on
this disk.
System on a chip (SOC)
An ASIC that is specially developed to meet the requirements of a given application in which the objective is to integrate most
functionality on a single chip, thereby realizing benefits in terms of price, performance and
reliability. Examples of functions that are often integrated in an SOC are microprocessors, memory and interfaces.
TCP/IP
Transmission Control Protocol over Internet Protocol. The TCP/IP protocol defines how data can be transmitted in a secure
manner between networks. TCP/IP is the most widely used communications standard and is the basis for the Internet.
Thin server
A network-based device that is designed to perform a specialized set of server functions, such as a print server or NAS
(Network Attached Storage). A thin server offloads general-purpose application servers and makes using the network more
efficient by providing functionality that is easier to install and more reliable than a conventional server.
USB
(Universal Serial Bus) A plug-and-play interface between a computer and peripheral devices (scanners, printers etc)
VIDEO
Angle
The field of view, relative to a standard lens within a 35mm still camera, expressed in degrees, e.g. 30°. Practically, this is the
area of a scene that a lens covers or sees; where, the angle of view is determined by the focal length of the lens. A wide-angle
lens has a short focal length and covers a wider angle of view-than a normal or telephoto lens with a longer focal length.
API
Application Programming Interface.
ARP
Address Resolution Protocol. This is the protocol used for mapping an Internet Protocol address (IP address) to a physical
machine address that is recognizable to the local network. For example, in IP Version 4, the most common level of IP in use
today, an address is 32 bits long. In an Ethernet local area network, however, addresses for attached devices are 48 bits long.
(The physical machine address is also known as a Media Access Control or MAC address.) A table, usually called the ARP
cache, is used to maintain a correlation between each MAC address and its corresponding IP address. ARP provides the
protocol rules for making this correlation and providing address conversion in both directions. Here is how ARP works:
When an incoming packet destined for a host machine arrives at a LAN gateway, the gateway requests the ARP program to
find a physical host (or MAC address) that matches the packet IP address. If a positive match is found within the ARP cache,
the packet data is formatted to the appropriate packet length and sent to the machine with the matching address. If a
matching entry is not found for the IP address, ARP then broadcasts an IP address query to all machines on the LAN. The
machine recognizing this IP address sends a reply to confirming it as its own. ARP updates the ARP cache for future reference
and then sends the packet to the MAC address that replied.
Aspect Ratio
A ratio of width to height, an aspect ration of 9:16 is used in high-definition television (HDTV).
Autofocus (AF)
System by which the camera lens automatically focuses on a selected part of the picture subject.
Automatic iris
A lens controlled by a mechanism coupled to the shutter release in the camera body. The diaphragm closes to any preset
value before the shutter opens and returns to the fully open position when the shutter closes.
Bitmap
A bitmap defines a display space and the color for each pixel or "bit" in the display space. GIF and a JPEG are examples of
graphic image file types that contain bit maps. A bit map does not need to contain a bit of color-coded information for each
pixel on every row. It only needs to contain information indicating a new color as the display scans along a row. Thus, an
image with much solid color will tend to require a small bit map. Because a bit map uses a fixed ‘raster’ method for specifying
an image, a user cannot immediately rescale the image without losing definition. Conversely, a vector graphic image is
designed to be quickly rescaled. When an artist is satisfied with an image, it is typically created using vector graphics and then
40
converted to (or saved as) a raster graphic file, or bit map.
BOOTP
BOOTP (Bootstrap Protocol) is a protocol that lets a network user be automatically configured (receive an IP address) and
have an operating system booted or initiated without user involvement. The BOOTP server, managed by a network
administrator, automatically assigns the IP address from a pool of addresses for a certain duration of time. BOOTP is the basis
for a more advanced network manager protocol, the Dynamic Host Configuration Protocol (DHCP).
CCD – Charge Coupled Device
The light-sensitive image device within most modern cameras, this is a large-scale integrated circuit containing hundreds of
thousands of photo-sites (pixels) that convert light energy into electronic signals. Its size is measured diagonally and can be
1/4", 1/3", 1/2" or 2/3". CCD stands for Charge Coupled Device, which is the new age imaging device, replacing the old image
tube. When first invented in the 1970s, it was initially intended to be used as a memory device. Most often used in cameras,
but also in Telephone, fax machines, scanners, etc.
CCTV
Closed Circuit Television, also known by the acronym CCTV, is a private video system within a building (or complex) used to
visually monitor a location for security or industrial purposes. A CCTV system can be recorded and viewed on-site or viewed
remotely through the use of telephone lines.
Chap
CHAP (Challenge-Handshake Authentication Protocol) is a more secure procedure for connecting to a system than the
Password Authentication Procedure (PAP). Here's how CHAP works:
1.
2.
3.
Once the link is established, the server sends a challenge message to the connection requestor. The requestor
responds with a value obtained by using a one-way hash function.
The server checks the response by comparing it with its own calculation of the expected hash value.
If the values match, the authentication is acknowledged; otherwise, the connection is usually terminated.
At any time, the server can request the connected party to send a new challenge message. Because CHAP identifiers are
changed frequently and because the server can request authentication at any time, CHAP provides greater security than PAP.
RFC1334 defines both CHAP and PAP.
CIF
CIF (Common Intermediate Format) refers to video resolution 352 x 288 pixels (PAL) and 352 x 240 pixels (NTSC).
Client/Server
Client/server describes the relationship between two computer programs in which one program, the client, makes a service
request from another program, the server, which fulfills the request. Although programs within a single computer can use the
client/server concept, it is a more relevant in a network. In a network, the client/server model provides a convenient way to
interconnect programs that are distributed efficiently across different locations. Computer transactions using the client/server
model are very common.
For example, to check your bank account from your computer, a client program in your computer will need to forward your
enquiry to a server at the bank. The bank’s server program responds by forwarding that query – via it’s own client program –
to a database running on another server at yet another bank. Your balance information is returned to the requesting data
client at your bank, that in turn serves it back to the client in your personal computer. Your huge bank balance is subsequently
displayed on the screen.
The client/server model is one of the founding concepts of network computing. Most business applications written today use
the client/server model—as does the Internet's main program, TCP/IP. In marketing, the term has been used to distinguish
distributed computing by smaller dispersed computers from the 'monolithic‘ centralized computing of mainframe computers.
But this distinction has largely disappeared as mainframes and their applications have also turned to the client/server model
and become part of network computing.
In the usual client/server model, one server, sometimes called a daemon, is activated and awaits client requests. Typically,
multiple client programs share the services of a common server program. Both client programs and server programs are often
part of a larger program or application. Relative to the Internet, your Web browser is a client program that requests services
(the sending of Web pages or files) from a Web server (which technically is called a Hypertext Transport Protocol or HTTP
server) in another computer somewhere on the Internet. Similarly, your computer with TCP/IP installed allows you to make
client requests for files from File Transfer Protocol (FTP) servers in other computers on the Internet.
Other program relationship models included master/slave, with one program being in charge of all other programs, and peerto-peer, with either of two programs able to initiate a transaction.
Coax cable
Coax cable is the standard means of transmitting video in a CCTV system. Coax is the same type of cable used by cable
companies to send television into the home.
Control unit
If a CCTV system has more than one camera, there must be a way to control each video signal going to the VCR and the
monitor. There are three basic types of Video Control Units, Multiplexor, Switch and Quad.
DHCP
DHCP (Dynamic Host Configuration Protocol) is a protocol that lets network administrators automate and centrally manage the
assignment of Internet Protocol (IP) addresses in an organization's network.
Using the Internet's set of protocols (TCP/IP), each machine that connects to the Internet needs a unique IP address. When an
organization sets up its computer users with a connection to the Internet, an IP address must be assigned to each machine.
Without DHCP, the IP address must be entered manually at each computer and, if computers move to another location in
another part of the network, a new IP address must be entered.
41
DHCP lets a network administrator supervise and distribute IP addresses from a central point and automatically sends a new IP
address when a computer is plugged into a different place in the network.
DHCP uses the concept of a "lease" or amount of time that a given IP address will be valid for a computer. The lease time can
vary depending on how long a user is likely to require the Internet connection at a particular location. It is especially useful in
education and other environments where users change frequently. Using very short leases, DHCP can dynamically reconfigure
networks in which there are more computers than there are available IP addresses.
DHCP supports static addresses for computers containing Web servers that need a permanent IP address.
DHCP is an alternative to another network IP management protocol, BOOTP (Bootstrap Protocol). DHCP is a more advanced
protocol, but both configuration management protocols are commonly used. Some organizations use both protocols, but
understanding how and when to use them in the same organization is important. Some operating systems, including Windows
NT, come with DHCP servers. A DHCP or BOOTP client is a program that is located in (and perhaps downloaded to) each
computer so that it can be configured.
DNS
The domain name system (DNS) is the way that Internet domain names are located and translated into IP (Internet Protocol)
addresses. A domain name is a meaningful and easy-to-remember "handle" for an Internet address.
Because maintaining a central list of domain name/IP address correspondences would be impractical, the lists of domain
names and IP addresses are distributed throughout the Internet in a hierarchy of authority. There is probably a DNS server
within close geographic proximity to your access provider that maps the domain names in your Internet requests or forwards
them to other servers in the Internet.
Domain Server
A tool to authenticate and authorize computers/users on a network. It is used in most corporate networks.
Ethernet
Ethernet is the most widely installed local area network technology. Now specified in a standard, IEEE 802.3, Ethernet was
originally developed by Xerox and then developed further by Xerox, DEC, and Intel. An Ethernet LAN typically uses coaxial
cable or special grades of twisted pair wires. The most commonly installed Ethernet systems are called 10BASE-T and provide
transmission speeds up to 10 Mbps. Devices are connected to the cable and compete for access using a Carrier Sense Multiple
Access with Collision Detection (CSMA/CD) protocol.
Fast Ethernet or 100BASE-T10 provides transmission speeds up to 100 megabits per second and is typically used for LAN
backbone systems, supporting workstations with 10BASE-T cards. Gigabit Ethernet provides an even higher level of backbone
support at 1000 megabits per second (1 gigabit or 1 billion bits per second).
Field
In video, this is one vertical sweep of a raster scan. In 1:1, 2:1 and 4:1 interlaced video, one, two, and four fields respectively
make up a video frame.
Firewall
A firewall works as a gateway between a Local Area Network and the Internet, and will ensure that only authorized users have
access through the firewall. A firewall, which can be either a service running on a computer or a standalone device/box, can
also be used to filter information and restrict access to certain sites or functions.
FTP (File Transfer Protocol)
FTP (File Transfer Protocol), a standard protocol, is the simplest way to exchange files between computers on the Internet.
Like the Hypertext Transfer Protocol (HTTP), which transfers displayable Web pages and related files, and the Simple Mail
Transfer Protocol (SMTP), which transfers e-mail, FTP is an application protocol that uses the Internet's TCP/IP protocols. FTP
is commonly used to transfer Web page files from their computer of origin to a publicly accessible computer server for
everyone on the Internet. FTP is also commonly used to download programs and other files to your computer from other
servers.
As a user, you can use FTP with a simple command line interface (for example, from the Windows MS-DOS Prompt window) or
with a commercial program that offers a graphical user interface. Your Web browser can also make FTP requests to download
programs you select from a Web page. Using FTP, you can also update (delete, rename, move, and copy) files at a server. You
need to log on to an FTP server. However, publicly available files are easily accessed using anonymous FTP.
FTP is usually provided as part of a suite of programs that come with TCP/IP.
Frame
A frame is a complete video picture. In the 2:1 interlaced scanning format of the
RS-170 and CCIR formats, a frame is made up of two separate fields of 262.5 or 312.5 lines interlaced at 60 or 50 Hz to form
a complete frame which appears at 30 or 25 Hz. In video cameras with a progressive scan, each frame is scanned line-by-line
and not interlaced; most are also presented at 30 and 25 Hz.
GIF (Graphics Interchange Format)
A GIF (some people say "DJIF" and others say "GIF" with a hard G) is one of the two most common file formats for graphic
images on the World Wide Web. The other is the JPEG.
On the Web and elsewhere on the Internet (for example, bulletin board services), GIF has become a de facto standard image
format. CompuServe owns the format, and companies commercially developing products exploiting the format need to buy a
license. Ordinary Web users and businesses publishing GIF images on their Web sites do not need a license.
42
Technically, a GIF uses the 2D raster data type, is encoded in binary, and uses LZW compression. There are two versions of
the format, 87a and 89a. Version 89a (July, 1989) allows for the possibility of an animated GIF, which is a short sequence of
images within a single GIF file. A GIF89a can also be specified for interlaced presentation.
An Internet committee has developed a patent-free replacement for the GIF, the PNG format, and major browsers will soon be
supporting it.
HTML (Hypertext Markup Language)
HTML (Hypertext Markup Language) is the set of "markup" symbols or codes inserted in a file intended for display on a World
Wide Web browser. The markup tells the Web browser how to display a Web page's words and images for the user.
HTTP (Hypertext Transfer Protocol)
The Hypertext Transfer Protocol (HTTP) is the set of rules for exchanging files (text, graphic images, sound, video, and other
multimedia files) on the World Wide Web. HTTP is an application protocol relative to the TCP/IP suite of protocols, which are
the basis for information exchange on the Internet.
Essential concepts that are part of HTTP include the principal idea that files can contain references to other files whose
selection elicit additional transfer requests. Any Web server machine contains, in addition to the HTML and other files it can
serve, an HTTP daemon—a program that is designed to wait for HTTP requests and handle them when they arrive. Your Web
browser is an HTTP client, sending requests to server machines. When the browser user enters file requests by either
"opening" a Web file (typing in a Uniform Resource Locator or URL) or clicking on a hypertext link, the browser builds an HTTP
request and sends it to the Internet Protocol address indicated by the URL. The HTTP daemon in the destination server
machine receives the request and, after any necessary processing, the requested file is returned. Default TCP port is 80.
Hub
In its traditional sense, a hub is the central part of a wheel where the spokes come together. The term has since developed
and is now familiar to frequent fliers who travel through airport "hubs" to connecting flights from one point to another. In data
communications, a hub is a place of convergence where data arrives from one or more directions and is forwarded to one or
more other directions. A hub usually includes a switch of some kind and in this sense a "switch" is often considered a hub as
well. The main distinction between these two devices is that, whereas a hub is simply a device for joining several data streams
together, a switch is a more complex device that additionally determines how and where the data is forwarded. With reference
to its switching capability, a hub can also be regarded as a router.
1.
2.
In describing network topologies, a hub topology consists of a backbone (main circuit) to which a number of outgoing
lines can be attached ("dropped"), each providing one or more connection ports for devices to attach to. For Internet
users not connected to a local area network, this is the general topology used by your access provider. Other
common network topologies are the bus network and the ring network. (Either of these could possibly feed into a
hub network, using a bridge.)
As a network product, a hub may include a group of modem cards for dial-in users, a gateway card for connections
to a local area network (for example, an Ethernet or a Token Ring), and a connection to a T-1 line (the main line in
this example).
Image compression
Image compression minimizes the size of a graphics file (in bytes) without seriously degrading the quality of the image. The
reduction in file size for a small and acceptable degradation in image quality allows more images to be stored within a limited
disk or memory space. It also reduces the time required for images to be sent over the Internet or downloaded from Web
pages.
There are several different ways in which image files can be compressed. For Internet use, the two most common compressed
graphic image formats are the JPEG format and the GIF format. The JPEG method is more often used for photographs, while
the GIF method is commonly used for line art and other images in which geometric shapes are relatively simple.
Other promising techniques for image compression include the use of fractals and wavelets. And, although these methods
have not yet gained widespread acceptance for use on the Internet, both formats do offer significantly higher compression
ratios than either JPEG, or GIF. Another new image standard that may in time supersede the popular GIF format is PNG
(Portable Network Graphics) format.
A text file or program can be compressed without the introduction of errors, but only to a certain point. This is called ‘lossy
compression’. And, beyond this point, errors are introduced. In text and program files, it is crucial that the compression
process does cause loss of data, because a single error may seriously damage the meaning of a text file, or prevent a program
from running. In image compression, a small loss in quality is usually not noticeable. There is no ‘critical point’ up to which
compression works perfectly and beyond which point it becomes impossible. But when tolerance for some data loss is
acceptable, the compression factor may be greater than it might otherwise be for compression with zero tolerance loss. For
this reason, graphic images can be compressed more than text files or programs.
IP (Internet Protocol)
The Internet Protocol (IP) is the method by which data is sent from one computer to another over the Internet. Each computer
(known as a host) on the Internet has at least one address that uniquely identifies it from all other computers on the Internet.
When you send or receive data (for example, an e-mail note or a Web page), the message gets divided into little chunks called
packets.
Each of these packets contain both the sender's Internet address and the receiver's address. Any given data packet is initially
sent to a gateway computer. This gateway computer will only be familiar a very small part of the Internet. If this first gateway
does not recognize the destination address, the computer forwards the packet to an adjacent gateway. The packet continues
to be forwarded to other gateways over the Internet until the destination address is recognized within the gateway’s
immediate neighborhood or domain. That gateway then forwards the packet directly to the computer synonymous with the
destination address. Because a message is divided into a number of packets, each packet may take a different route if
necessary across the Internet. Packets can arrive in a different order than the order they were sent in. The Internet Protocol
just delivers them. It's up to another protocol, the Transmission Control Protocol (TCP) to put them back in the right order.
43
IP is a connectionless protocol, which means that there is no established connection between the end points that
communicate. Each packet that travels through the Internet is treated as an independent unit of data without any relation to
any other unit of data. (TCP is a connection-oriented protocol that keeps track of the packet sequence in a message. This
ensures that the data packets are always kept in the correct order.) In the Open Systems Interconnection (OSI)
communication model, IP is in layer 3, the Networking Layer. The most widely used version of IP today is Internet Protocol
Version 4 (IPv4).
However, IP Version 6 (IPv6) is also slowly beginning to be supported. IPv6 provides for much longer addresses and therefore
affords the possibility of supporting many more Internet users. IPv6 includes the capabilities of IPv4 and any server that can
support IPv6 packets can also support IPv4 packets.
IP Masquerading
A computer running IP Masquerading server software allows one or more computers in a network without assigned IP
addresses to communicate with the Internet, via the server’s assigned IP address. In this way, all outgoing traffic from the
LAN is made to seem like it came from a single host. The masquerading host acts as a router to the hosts on the LAN, but
behaves as a single host to the rest of the Internet.
One drawback with masquerading, apart from the additional processing power it demands, is that it only works transparently
when the inner ‘LAN users’ are users of net services and not providers. However, it is possible to direct incoming requests for a
certain port to a special host on the inner net interface; for example: it can be arranged for all requests to port 80 to be
redirected to a specific host on the LAN.
Load balancing is another variation of this method, whereby incoming requests can be distributed among several hosts.
IP Multicasting
IP multicasting is an extension of Link Layer multicast to IP Internets. Using IP Multicasts, a single datagram can be addressed
to multiple hosts without sending it to all. In the extended case, these hosts may reside in different address domains. This
collection of hosts is called a multicast group. Each multicast group is represented as a ‘Class D’ IP address. An IP datagram
sent to the group is delivered to each group member with the same ‘best effort’ delivery as that provided for unicast IP traffic.
The sender of the datagram does not itself need to be a member of the destination group.
Forwarding of IP Multicast datagrams is accomplished either through static routing information or via a multicast routing
protocol. Devices that forward IP multicast datagrams are called multicast routers. They may or may not also forward IP
unicasts. Multicast datagrams are forwarded on the basis of both their source and destination addresses.
JPEG (Joint Photographic Experts Group)
To create a JPEG (pronounced JAY-peg) graphic image a level of compression must be chosen from a suite of compression
algorithms. When creating or converting a JPEG image from another format, you are asked to specify the quality of image you
want. Since the highest quality results in the largest file, you can make a trade-off between image quality and file size.
Officially, the JPEG file format is ISO standard 10918. The JPEG scheme includes 29 distinct coding processes although a JPEG
implementer may not use them all.
Along with the Graphic Interchange Format (GIF) file, the JPEG is a file type supported by the World Wide Web protocol,
usually with the file suffix of ‘.jpg’.
You can create a progressive JPEG that is similar to an interlaced GIF.
Monitor
A monitor is very similar to a standard television set, however, it lacks the electronics to pick up regular television. Monitors
are available in both monochrome and color versions.
MPEG (Moving Picture Experts Group)
MPEG (pronounced EHM-pehg), the Moving Picture Experts Group, develops standards for digital video and digital audio
compression. It operates under the auspices of the International Organization for Standardization (ISO). The MPEG standards
are an evolving series, each designed for a different purpose.
To use MPEG video files, you need a personal computer with sufficient processor speed, internal memory, and hard disk space
to handle and play the typically large MPEG file (which has a file name suffix of .mpg). You also need an MPEG viewer, or client
software that plays MPEG files.
(Note that .mp3 file suffixes indicate MP3 (MPEG-1 audio layer-3) files, not MPEG-3 standard files.) You can download
shareware or commercial MPEG players from a number of sites on the Web.
Multiplexers
These units are high-speed switches that provide full-screen images from up to 16 cameras. Multiplexers can playback
everything that happened on any one camera without interference from the other cameras on the system.
ODBC
Open Database Connectivity (ODBC) is a standard or open application programming interface (API) for accessing a database.
By using ODBC statements in a program you can access files in a number of different databases; including, Access, dBase,
DB2, Excel, and Text. In addition to the ODBC software, a separate module or driver is needed for each database to be
accessed. The main proponent and supplier of ODBC programming support is Microsoft.
ODBC is based on and closely aligned with the Open Group standard Structured Query Language (SQL) Call-Level Interface. It
allows programs to use SQL requests that will access databases without having to know the proprietary interfaces to the
databases. ODBC handles the SQL request and converts it into a request the individual database system understands.
ODBC was created by the SQL Access Group and first released in September, 1992. Although Microsoft Windows was the first
to provide an ODBC product, versions now exist for UNIX, OS/2, and Macintosh platforms as well.
44
In the newer distributed object architecture called CORBA, the Persistent Object Service (POS) is a superset of both the CallLevel Interface and ODBC. When writing programs in the Java language and using the Java Database Connectivity (JDBC)
application program interface, you can use a product that includes a JDBC-ODBC "bridge" program to reach ODBC-accessible
databases.
PPan
The rotation of a camera along its vertical axis, i.e. moving a camera target sideways.
PAP
PAP (Password Authentication Procedure) is a procedure used by PPP servers to validate a connection request. PAP works as
follows:
1.
2.
After the link is established, the requestor sends a password and an id to the server.
The server either validates the request and sends back an acknowledgement, terminates the connection, or offers
the requestor another chance.
Passwords are sent without security and the originator can make repeated attempts to gain access. For these reasons, a
server that supports CHAP will offer to use that protocol before using PAP. PAP protocol details can be found in RFC 1334.
PING
Ping (Packet Internet or Inter-Network Groper) is a basic Internet program that lets you verify that a particular Internet
address exists and can accept requests. The verb ping means the act of using the ping utility or command. Ping is used
diagnostically to ensure that the host computer you are trying to reach is actually operating. A user is unable to send files to a
host that cannot be ‘pinged’. Ping can also be used to see how long it takes for an operative host to respond. Using ping, you
can learn the number form of the IP address from the symbolic domain name (see "Tip").
Loosely translated, ping means ‘to get the attention of’ or ‘to check for the presence of’ another party online. Ping operates by
sending a packet to a designated address and waiting for a response. The computer acronym was contrived to match the
submariners' term for the sound of a returned sonar pulse.
Ping can also refer to the process of sending a message to all the members of a mailing list requesting an ACK
(acknowledgement code). This is done before sending e-mail in order to confirm that all of the addresses are reachable.
Tip!
To find out the dot address (such as 205.245.172.72) for a given domain name, Windows users can go to their MS DOS
prompt screen and enter: ping xxx.yyy where xxx is the second-level domain name like "microsoft" and yyy is the top-level
domain name like "com").
PPP
PPP (Point-to-Point Protocol) is a protocol for communication between two computers using a serial interface, typically a
personal computer connected by phone line to a server. Your ISP (Internet Service Provider) should be able to provide a PPP
connection that allows the ISP server to respond to your requests, pass them on to the Internet, and forward your requested
Internet responses back to you. PPP uses the Internet protocol (IP) (and is designed to handle others). It is sometimes
considered a member of the TCP/IP suite of protocols. Relative to the Open Systems Interconnection (OSI) reference model,
PPP provides layer 2 (data-link layer) service.
PPP is a full-duplex protocol that can be used over various transmission media; including, twisted pair cable, fiber optic lines,
or satellite. It uses a variation of High Speed Data Link Control (HDLC) for packet encapsulation.
PPP is usually preferred over the earlier de facto standard Serial Line Internet Protocol (SLIP) because it can handle
synchronous as well as asynchronous communication. PPP can share a line with other users and it has error detection – that
SLIP lacks. If a choice is possible, PPP should be preferred.
PPTP
PPTP (Point-to-Point Tunneling Protocol) is a protocol (set of communication rules) that allows corporations to extend their
own corporate network through private "tunnels" over the public Internet. In this way a corporation can effectively use a WAN
(Wide Area Network) as a large single LAN ( Local Area Network). Consequently, a company no longer needs to lease its own
lines for wide-area communication but can securely use the public networks. This kind of interconnection is known as a virtual
private network (VPN).
PPTP, a proposed standard sponsored by Microsoft and other companies, and Layer 2.
Forwarding, proposed by Cisco Systems, are amongst the most foremost proposals likely to form basis for a new Internet
Engineering Task Force (IETF) standard. With PPTP, which is an extension of the Internet's Point-to-Point Protocol (PPP), any
PC user with PPP client support can use an independent ISP to securely connect to a server elsewhere in the user's company.
Proxy Server
In an enterprise that uses the Internet, a proxy server acts as an intermediary between a workstation user and the Internet.
This affords the enterprise with security, administrative control, and a caching service.
Any proxy server associated with a gateway server, or part of a gateway server, effectively separates the enterprise network
from the outside network and the local firewall. It is the firewall server that protects the enterprise network from outside
intrusion.
A proxy server receives requests for Internet services (such as a Web page request) from many users. If it a request passes
filtering requirements, the proxy server, assuming it is also a cache server, looks in its local cache of previously downloaded
Web pages. If it finds the page, it is returned to the user without forwarding the request to the Internet. If the page is not in
45
the cache, the proxy server, acting as a client on behalf of the user, uses one of its own IP addresses to request the page from
another server over the Internet. When the requested page is returned, the proxy server forwards it to the user that originally
requested it.
To the user, the proxy server is invisible; all Internet requests and returned responses appear to be returned directly from the
addressed Internet server. (Note that in practice the proxy server is not quite invisible, as its IP address has must be specified
as a configuration option within the Web browser, or other protocol program.)
The fundamental advantage of a proxy server is that its cache can serve all users. Internet sites that are frequently requested
are most likely to be in the proxy's cache. This method of storing Web pages locally invariably improves user response times
significantly.
The functions of proxy, firewall, and caching can be included in separate server programs or combined in a single package.
Different computers use different server programs. For example, a proxy server may coexist in the same machine with a
firewall server, or it may be installed on a separate server and forward requests through the firewall.
Quads
A Quad displays images from up to four cameras on a single screen; where, the images from each camera take up
approximately a quarter of the display area. Optionally, the visual information from each camera can be simultaneously
recorded—but only in the small quad format at quarter-screen resolution.
Resolution
Resolution is a measure of how clear and crisp an image appears on a monitor. As each piece of CCTV equipment included
within a system contributes to the overall image quality, the resultant image can only be as clear as the piece of equipment
with the lowest resolution. If you are using a high-resolution monitor together with a low-resolution camera, the monitor can
only display low-resolution images. This observation becomes increasingly important when using the system for recording. The
playback image quality from a tape is typically a half of that displayed within a normal monitor. So, be sure that the system
can deliver the resolution your application demands before installing the system!
Router
On the Internet, a router is a device (or in some cases, software in a computer) that determines the next network point to
which a packet should be forwarded towards its final destination. Connecting between at least two networks, the router uses
its understanding of the current state of the network to determine which way to send each information packet. A router can be
located at any juncture of a network or gateway, including each Internet point-of-presence. A router is often included as part
of a network switch.
A router creates and maintains a table of available network routes and their status. It uses this information together with
distance and cost algorithms to determine the best route for any given packet. Typically, a packet may travel through a
number of network points and several routers before arriving at its final destination.
An edge router is a router that interfaces with an asynchronous transfer mode (ATM) network. A brouter is a network bridge
combined with a router.
RS-232
RS-232C is a long-established standard ("C" is the current version) that describes the physical interface and protocol for
relatively low-speed serial data communication between computers and related devices. An industry trade group, the
Electronic Industries Association (EIA), originally defined it for teletype devices.
RS-232C is the interface that your computer uses to talk to and exchange data with your modem and other serial devices.
Somewhere in your PC, typically on a UART (universal asynchronous receiver-transmitter) chip on your motherboard, the data
from your computer is transmitted to an internal or external modem (or other serial device) from its Data Terminal Equipment
(DTE) interface.
Since data in your computer flows along parallel circuits and serial devices can handle only one bit at a time, the UART chip
converts the groups of bits in parallel to a serial stream of bits. As your PC's DTE agent, it also communicates with the modem
or other serial device, which, in accordance with the RS-232C standard, has a complementary interface called the Data
Communications Equipment (DCE) interface.
The RS-232 standard has a:
•
maximum recommended range of 50 feet (15.2 meters),
•
recommended baud rate maximum of 20Kb/s, that is frequently exceeded in practice.
•
defined standard pinout for D-25 connector and D-9 connectors.
RS-422
RS-422 defines its signal characteristics as a differential pair with no standard connectors or pin-out defined. The differential
pair is one signal transmitted across two separate wires in opposite states; one inverted and one non-inverted. To determine
the logical state of the signal, the receiver compares the difference in voltage between the two lines. The idea behind this is
that if the transmission wires are exposed to electrical noise, both lines are affected equally. Consequently, the voltage
potential between the two lines remains unaltered. Twisted pair type wire is recommended to best the signal radiation
common on both lines. RS-422 is normally used in a "4-wire" full duplex mode for point-to-point communication, but can
handle up to 10 receivers per transmitter.
•
Maximum recommended range of 4,000 feet.
•
Maximum recommended baud rate of 10M b/s
46
•
Well suited for noisy environments; differential signal provides common-mode noise rejection.
•
Receiver input sensitivity of +/- 200mV.
•
One transmitter can drive up to ten receivers.
•
100 ohm termination placed at receiver furthest from the transmitter.
RS-485
RS-485 is an upgraded version of RS-422 with the added capability to allow up to 32 devices (transmitters and receivers) to
share the same connection (multidrop or "2 wire" mode). This is achieved by use of tristate drivers, which are usually
controlled by a programmable handshake line to ensure that only one driver is active at a time. This control must be taken
into consideration by the software.
•
Maximum recommended range of 4,000 feet.
•
Maximum recommended baud rate of 10M b/s.
•
Support full duplex "4-wire" or half duplex "2-wire"communication.
•
120 ohms termination placed at two furthest points of communication link
for 60 ohm parallel termination.
RTP
RTP is the Internet-standard protocol for the transport of real-time data, including audio and video. It can be used for mediaon-demand as well as interactive services such as Internet telephony. RTP consists of a data and a control part.
The data part of RTP is a thin protocol providing support for applications with real-time properties such as continuous media
(e.g., audio and video), including timing reconstruction, loss detection, security and content identification.
RTCP
RTCP provides support for real-time conferencing of groups of any size within an intranet. This support includes source
identification and support for gateways like audio and video bridges as well as multicast-to-unicast translators.
It offers quality-of-service feedback from receivers to the multicast group as well as support for the synchronization of
different media streams.
Server
In general, a server is a computer program that provides services to other computer programs in the same or other
computers. A computer running a server program is also frequently referred to as a server. In practice, the server may contain
any number of server and client programs. In the client/server programming model, a server is a program that awaits and
fulfils requests from client programs in the same, or other, computers. Any given computer application may function as a
client with requests for services from other programs and as a server receiving and managing requests from other programs.
Specific to the Web, a Web server is the computer program that serves requested HTML pages or files. A Web client is the
requesting program associated with the user. The Web browser in your computer is a client that requests HTML files from Web
servers.
SMTP
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used for sending and receiving e-mail. However, since it is limited in
its ability to queue messages at the receiving end, is usually used with one of two other protocols, POP3 or IMAP. These other
protocols allow the user to save messages in a server mailbox and download them periodically from the server. Users
generally use an e-mail application that utilizes SMTP for sending e-mail, with either POP3 or IMAP for receiving their
messages from their local server. Most e-mail programs like Eudora allow you to specify both an SMTP server and a POP
server. On UNIX-based systems, sendmail is the most widely used SMTP server for e-mail. A commercial package, Sendmail,
includes a POP3 server and also comes in a version for Windows NT. SMTP is usually implemented to operate over TCP port
25. The specification details for SMTP are included in RFC 821 of the Internet Engineering Task Force (IETF). Europe is X.400
is a widely used alternative to SMTP.
Sockets
Sockets are a method for communication between a client program and a server program over a network. A socket is defined
as "the endpoint in a connection." Sockets are created and used with a set of programming requests or "function calls"
sometimes called the sockets application programming interface (API).
The most common socket, API, is the Berkeley UNIX C language interface for sockets. Sockets can also be used for
communication between processes within the same computer.
This is the typical sequence of sockets requests from a server application in the "connectionless" context of the Internet, in
which a server handles many client requests and does not maintain a connection longer than the time it takes to serve the
immediate request:
socket()
|
bind()
|
recvfrom()
|
(wait for a sendto request from some client)
|
(process the sendto request)
|
47
sendto (in reply to the request from the client; e.g., send an HTML file)
The corresponding sequence of client sockets requests would be:
socket()
|
bind()
|
sendto()
|
recvfrom()
Sockets can also be used for "connection-oriented" transactions with a somewhat different sequence of C language system
calls or functions.
SSL/TSL
Secure Socket Layer. A tool that allows for secure communication when connecting to remote Web servers. By using trusted
certificates, issued by third-party organizations like Verisign, the remote user can decide to trust information provided by the
server.
Sharpness
This is the control of fine detail within a picture, independent of content. At least, that’s what it is supposed to mean. The
feature was originally introduced into color TV sets that used notch filter decoders—which includes almost every color TV
launched onto the market before the mid-1980’s. The filter took away all high frequency detail in the black and white region of
the picture. The sharpness control attempted to put some of that detail back in the picture. Although sharpness control was
unnecessary on many expensive sets that included comb filters, manufacturers were reluctant to remove a popular control
mechanism that consumers had seen on TV sets for years. With sharpness controls pretty much superfluous in high-end TVs,
the only logical requirement for sharpness control nowadays is on a VHS machine. Notably, there is no sharpness control
included on direct view sets designed for DTV.
Subnet and subnet mask
A subnet (short for ‘subnetwork’) is an identifiably separate part of an organization's network. Typically, a subnet may
represent all the machines at one geographic location, in one building, or on the same local area network (LAN). Having an
organization's network divided into subnets allows it to be connected to the Internet with a single shared network address.
Without the use of subnets, an organization would need multiple connections to the Internet—one for each of its physically
disparate subnetworks. However, this would represent unwarranted use of the limited number of IP numbers the Internet has
to assign. Moreover, it would also require that the Internet routing tables maintained on gateways outside the organization
would need to manage the routing otherwise be handled within the organization.
The Internet is a collection of networks whose users communicate with each other. Each communication carries the address of
the source and destination networks, along with the address of the machine that is associated with the user, or host computer,
at either end. This address is called the IP address (Internet Protocol address). This 32-bit IP address has two parts: one part
that identifies the network (with the network number) and the other part that identifies the specific machine or host within the
network (with the host number). An organization may use some of the bits in the machine or host part of the address to
identify a specific subnet. Effectively, the IP address then contains three parts: the network number, the subnet number, and
the machine number.
The standard procedure for creating and identifying subnets is provided in Internet RFC 950.
The IP Address
The 32-bit IP address is often referred to as a dot address (sometimes called dotted quad notation) - that is, four groups (or
quads) of decimal digits separated by periods.
Here's an example: 130.5.5.25
Each of the decimal digits represents a string of four binary digits. Thus, the above IP address really is this string of 0s and
1s:
10000010.00000101.00000101.00011001
In the example above we have inserted periods between each eight-digit sequence just as we did for the decimal version of
the IP address. Obviously, the decimal version of the IP address is easier to read, and it is this form that is most commonly
used.
Some portion of the IP address represents the network number or address and some portion represents the local machine
address (also known as the host number or address).
IP addresses can be one of several classes, where each specific class determines how many bits represent the network number
and how many represent the host number. The most common class used by large organizations (Class B) allows 16 bits for the
network number and 16 for the host number. Using the above example, here's how the IP address is divided:
<--Network address--><--Host address-->
130.5 . 5.25
If you wanted to add subnetting to this address, then some portion of the host address (in this example, eight bits) could be
used for a subnet address. Thus:
<--Network address--><--Subnet address--><--Host address-->
130.5 . 5 . 25
To simplify this example, we've divided the subnet into a neat eight bits, but in practice an organization may choose some
other scheme that uses only part of the third quad, or even part of the fourth quad.
48
The Subnet Mask
Once a packet, with its unique network number, has arrived at an organization's gateway or connection point, it can then be
routed within the organization's internal gateways using the subnet number as well. The router knows which bits to look at
(and which bits not to look at) by looking at the subnet mask. A mask is simply a screen of numbers that tells the router which
numbers are relevant ‘underneath’ the mask. In a binary mask, a ‘1’ over a number says ‘look at the number underneath’;
whereas, a ‘0’ says ‘don't look’. Using a mask saves the router having to handle the entire 32-bit address; it can simply look at
the bits selected by the mask.
Using the previous example (which is a very typical case), the combined network number and subnet number occupy 24 bits
or three of the quads. The appropriate subnet mask carried along with the packet in this case would be: 255.255.255.0
This effectively translates to a string of all 1's for the first three quads (telling the router to look at these) and a string of 0's
for the last quad that represents the host number (which the router doesn't need to look at). In this way, subnet masking
allows routers to move the packets on more quickly.
If you have the job of creating subnets and/or specifying subnet masks for an organization (an activity called subnetting), your
job can be simple or difficult dependent upon on the size and complexity of your organization.
Switch
In telecommunications, a switch is a network device that selects a path or circuit for sending a unit of data to its next
destination. A switch may also include the router functioning which a device or program determines the route and, more
specifically, what adjacent network point the data should be sent to. In general, a switch is a simpler and faster mechanism
than a router, which requires knowledge about the network and how to determine the route.
On larger networks, the trip from one switch point to another in the network is called a hop. The time a switch takes to figure
out where to forward a data unit is called its latency. The price paid for the flexibility switches provide in a network is
increased latency.
Switches are found both at the backbone and gateway levels of a network (where one network connects with another), and, at
the subnetwork level (where data is invariably forwarded to a destination close to its origin).
A switch is not always required in a network. Many local area networks (LANs) are organized as rings or buses in which all
destinations inspect each message and read only those intended for that destination.
Circuit-Switching version Packet-Switching…
Two or more parties can use a network path exclusively for a certain duration. It can then be switched for use to other parties.
This type of "switching" is known as circuit-switching and is really a dedicated and continuously connected path for its
duration. Today, an ordinary voice phone call generally uses circuit-switching.
Most data today is sent, using digital signals, over networks that use packet-switching. Using packet-switching, all network
users can share the same paths at the same time, and the route a data unit travels can be varied as prevailing conditions
change. In packet-switching, a message is divided into packets, which are perhaps best described as units of data containing a
variable number of bytes. The network addresses of both the sender and of the destination are added to the packet.
Each network point looks at the packet to see where to send it next. Packets associated with the same message may travel
different routes and may not arrive in the same order that they were sent. At the destination, the packets in a message are
collected and reassembled into the original message.
The Internet Protocol (IP) Switch…
An IP switch is a packet-switching switch that uses the Internet Protocol (IP). An IP switch includes the ability to determine
routing. An IP switch performs the functions identified in layer-3 of the Open Systems Interconnection (OSI) model, the
standard multi-layered architecture for network communication.
TCP
TCP (Transmission Control Protocol) is a method (protocol) used along with the Internet Protocol (IP) to send data in the form
of message units between computers over the Internet. While IP takes care of handling the actual delivery of the data, TCP
takes care of keeping track of the individual units of data (called packets) that a message is divided into for efficient routing
over the Internet.
For example, when an HTML file is sent to you from a Web server, the Transmission Control Protocol (TCP) program layer in
that server divides the file into one or more packets, numbers the packets, and then forwards them individually to the IP
program layer. Although each packet has the same destination IP address, it may get routed differently through the network.
At the other end (the client program in your computer), TCP reassembles the individual packets and waits until they have
arrived to forward them to you as a single file.
TCP is known as a connection-oriented protocol, which means that a connection is established and maintained until such time
as the message, or messages, has been successfully exchanged between the communicating applications. TCP ensures that a
message is divided into manageable packets that IP then reassembles back into a complete message at the receiving end. In
the Open Systems Interconnection (OSI) communication model, TCP is in layer 4, the Transport Layer.
TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) is the basic communication language (or protocol) of the Internet. It
is also used as a communications protocol in private networks called intranets, and in extranets. When your computer is set up
for direct access to the Internet, it is provided with a copy of the TCP/IP program. Similarly, every computer you may like to
send messages to must also be installed with a copy of the program.
TCP/IP is a two-layered program. The higher layer, Transmission Control Protocol, manages the assembly of a message or file
into smaller packets that are transmitted over the Internet. The packets are received by the TCP layer that reassembles the
packets into the original message. The lower layer, Internet Protocol, handles the address part of each packet so that it gets to
the right destination. Each gateway computer on the network checks this address to see where to forward the message. Even
though some packets within the same message are routed differently than others, they are reassembled to reunite the
message at the destination.
49
TCP/IP uses the client/server model of communication in which a computer user (a client) requests and is subsequently
provided with a service; such as, sending a Web page to another computer (a server) over the network. TCP/IP
communication is primarily point-to-point, meaning each communication is from one point (or host computer) to another.
TCP/IP and the higher-level applications that use it are collectively said to be "connectionless" because each client request is
considered a new request that is unrelated to any previous one. (unlike ordinary phone conversations that require a dedicated
connection for the entire call duration). Being connectionless, frees network paths so that everyone can use them
continuously. (Note that because the connection remains in place until all packets in a message have been successfully
received, the TCP layer itself is not connectionless as far as any single message is concerned.)
Many Internet users are also familiar even with the higher layer application protocols that use TCP/IP to access the Internet.
These include the World Wide Web's Hypertext Transfer Protocol (HTTP), the File Transfer Protocol (FTP), Telnet (that allows
you logon to remote computers), and the Simple Mail Transfer Protocol (SMTP). These and other protocols are often packaged
together with TCP/IP as a "suite."
Personal computer users usually get to the Internet through the Serial Line Internet Protocol (SLIP) or the Point-to-Point
Protocol (PPP). These protocols encapsulate the IP packets so that they can be sent over a dial-up phone connection to an
access provider's modem.
Protocols related to TCP/IP include the User Datagram Protocol (UDP), which is used instead of TCP for special purposes. Other
protocols are used by network host computers for exchanging router information. These include the Internet Control Message
Protocol (ICMP), the Interior Gateway Protocol (IGP), the Exterior Gateway Protocol (EGP), and the Border Gateway Protocol
(BGP).
Telnet
Telnet is a simple method with which to access someone else's computer—assuming they have given you permission. (Such a
computer is frequently called a host computer.) At a more technical level, Telnet is a user command and an underlying TCP/IP
protocol for accessing remote computers. The Web or HTTP protocol and the FTP protocol allow you to request specific files
from remote computers, but do not allow you logon as a user of that computer. With Telnet, you logon as a regular user with
whatever privileges you may have been granted for specific applications and data residing on that computer.
A Telnet command request looks like this (the computer name is made-up):
telnet the.libraryat.harvard.edu
The result of this request would be an invitation to logon with a userid and a prompt for a password. If accepted, you may
logon just like any other regular user.
Telnet is most likely to be used by program developers, or anyone that has a need to use specific applications that reside on a
remote host computer.
Tilt
The rotation of a camera along its perpendicular line of sight, i.e. moving a camera target vertically. If animated, a nodding
effect is achieved.
Time-lapse recorder
The type of video recorder commonly used in the security industry has the ability to record up to one-week of video on a
single tape. The most commonly used timing is the 24-hour mode. Having to change tapes only once a day and retaining large
amounts of information are perceived as key advantages in using this particular mode of recording.
TVL
TV Lines, a method to define resolutions within analog video.
UDP
UDP (User Datagram Protocol) is a communications method (protocol) that offers a limited amount of service when messages
are exchanged between computers in a network using the Internet Protocol (IP). UDP is an alternative to the Transmission
Control Protocol (TCP) and, together with IP, is sometimes referred to as UDP/IP. Like the Transmission Control Protocol, UDP
uses the Internet Protocol to actually get a data unit (called a datagram) from one computer to another. Unlike TCP, however,
UDP does not provide the service of dividing a message into packets (datagrams) and reassembling it at the other end.
Specifically, UDP doesn't provide sequencing of the packets that the data arrives in. This means that the application program
that uses UDP must be able to make sure that the entire message has arrived and is in the right order. Network applications
that want to save processing time because they have very small data units to exchange (and subsequently very little message
reassembling to do) may prefer UDP to TCP. The Trivial File Transfer Protocol (TFTP) uses UDP instead of TCP.
UDP provides two services not provided by the IP layer. It provides port numbers to help distinguish different user requests
and, optionally, a checksum capability to verify that the data arrived intact.
In the Open Systems Interconnection (OSI) communication model, UDP, like TCP, is in layer 4, the Transport Layer.
VPN
Virtual Private Network. This creates a secure tunnel between the points within the VPN. Only devices with the correct "key"
will be able to work within the VPN. The VPN network can be residing within a normal company LAN (Local Area Network),
and/or over public networks such as Internet. VPN also allow for different sites to be connected together over Internet in save
and secure way. Another common use is for travelers to use VPN when connecting their laptop from a hotel room to the
corporate network.
Video camera
The modern CCTV video camera is available in both monochrome (black and white) and color. Cameras can be set in fixedpositions or placed on 'pan-and-tilt' devices that allow the camera to be moved up, down, left and right. Using a zoom lens
provides a closer view of the person, or object, you wish to see.
50
Video Switchers
These units sequentially display full screen images, one camera after another typically at 3 to 5 seconds intervals. While the
image source from one camera is displayed on screen the other camera sources are not being recorded.
Wavelet
A wavelet is a mathematical function useful in signal processing and image compression. The use of wavelets for these
purposes is a recent development, although the theory is not new. The principles are similar to those of Fourier analysis, which
was first developed in the early part of the 19th century.
In signal processing, wavelets make it possible to recover weak signals from noise. This has proven useful especially in the
processing of X-ray and magnetic resonance images in medical applications. Images processed in this way can be "cleaned up"
without blurring or muddling the details.
In Internet communications, wavelets have been used to compress images to a greater extent than is generally possible with
other methods. In some cases, a wavelet-compressed image can be as much as 25% smaller than a JPEG-compressed image
of a similar quality. In practice, this can mean that a photograph compressed with JPEG to 200 KB taking a minute to
download, can be compressed with wavelet to 50 KB and take only 15 seconds to download.
Wavelet compression works by analyzing an image and converting it into a set of mathematical expressions that can then be
decoded by the receiver. A wavelet-compressed image file is often given a name suffix of "WIF." Either your browser must
support these files or will require a plug-in program to read the files.
Wavelet compression is not yet widely used on the Web. GIF remains the most common image compression formats, used
mainly for drawings, and JPEG, used mainly for photographs.
Web server
A Web server is a program, which allows Web browsers to retrieve files from computers connected to the Internet. The Web
server listens for requests from Web browsers and upon receiving a request for a file sends it back to the browser.
The primary function of a Web server is to serve pages to other remote computers; consequently, it needs to be installed on a
computer that is permanently connected to the Internet. It also controls access to the server whilst monitoring and logging
server access statistics.
WEP
Wireless Equivalent Privacy. Compression used in WiFi networks. Exists in two different security levels, 40(64) bit and 128 bit
encryption. The higher the bit number, the more secure the encryption.
WINS
WINS (Windows Internet Naming Service), part of the Microsoft Windows NT Server, manages the association of workstation
names and locations with Internet Protocol addresses (IP addresses) without the user or an administrator having to be
involved in each configuration change. WINS automatically maps computer names with their corresponding IP addresses into a
table, ensuring that each name is unique and dissimilar to any existing computer name. When a computer is moved to another
geographical location, the subnet part of the IP address is likely to change. Using WINS, the new subnet information will be
updated automatically in the WINS table. WINS complements the NT Server's Dynamic Host Configuration Protocol (DHCP),
which negotiates dynamic IP addresses for different computers each time they connect to the network. If you are using a
computer user on a network connected to a Windows NT Server, you may find WINS mentioned in some of your networkrelated programs or system messages.
Based on Microsoft's paper, DHCP and WINS have been proposed open standards to the Internet Engineering Task Force
(IETF) in Request for Comments 1533, 1534, 1541, and 1542. New features are included in the follow-on to Windows NT,
Windows 2000.
WPA
WiFi Protected Access. It is a fairly new standard for wireless networks and is more secure than WEP.
Zoom
Enlarges the view of an object enabling you to see more detail.
In photographic terms, ‘Telescopic’ and ‘Wide’ are general expressions used to describe the varying extremes of the zoom
function; where:
•
telescopic - brings distant objects into closer view, and
•
wide - sends objects foreground object to the background to enlarge the field of view.
51
[10] Rapport
d’analyse des caméras Ethernet Axis 210/210A et 230
Version : 0.2
Modifié le 2006/02/20
Auteur : Couzigou Loïc
Introduction :
Beaucoup de systèmes de vidéo surveillance actuels reposent sur une installation de vidéo analogique. Avec
l'apparition du numérique il y a quelques années, la vidéo surveillance peut dorénavant s'intégrer au domaine de la
micro-informatique.
Les caméra Ethernet, ou caméras dur IP, sont des caméras numériques possédant une interface réseau. Elles
présentent l'avantage de s'intégrer dans un réseau informatique de la même manière qu'un ordinateur. De ce fait, on
peut administrer le système de vidéo surveillance à partir d'un ordinateur et d'une connexion réseau ou par le Web.
Nous avons effectué quelques tests sur des modèles de caméra Axis.
Ces tests devaient nous permettre d'évaluer les possibilités offertes par ces caméras en plus de la vidéo surveillance.
Ces caméras numériques utilisent toutes le Motion Jpeg pour la vidéo surveillance, et proposent une compression
vidéo alternative pour l'acquisition: Le MPEG-2 et le MPEG-4.
Le Motion Jpeg est un flux permanent ; il permet consulter un flux d'images (une scène vidéo) tout en continuant à en
faire l'acquisition.
Le MPEG-2 et le MPEG-4 sont des flux vidéo classique, associant image et son. Ces flux doivent être récupérés et
enregistrés avant de pouvoir être retransmis, au même titre qu'une bande vidéo magnétique. Le MPEG-2 correspond à
la norme DVD (en terme de qualité d'image) alors que le MPEG-4, pour une qualité légèrement en baisse, peut
occuper jusqu'à 8 fois moins d'espace disque.
52
Résultats de tests
210
210a
211
211a
221
230
Oui
Oui
Oui
Oui
Oui
Oui
Visualisation /
Firefox / IE
Administration Web
Firefox / IE
Firefox / IE
Firefox / IE
Firefox / IE
IE
(Active X)
Compression vidéo
Mpeg-4
Mpeg-4
Mpeg-4
Mpeg-4
Mpeg-4
Mpeg-2
Acquisition
Logiciel Axis
VLC
Logiciel Axis
VLC
Logiciel Axis
VLC
Logiciel Axis
VLC
Logiciel Axis
Logiciel Axis
Infrarouge
(nocturne)
Non
Non
Non
Non
Oui
Oui
Micro
externe
interne
externe
interne
Non
interne
Résolution Max
640*480
640*480
640*480
640*480
640*480
720*576
Images par
seconde
25
25
25
25
45
25
Typologie
Caméra
d'intérieur
Caméra
d'intérieur
Caméra
Caméra
Caméra
Caméra
d'intérieur et d'intérieur et d'intérieur et d'intérieur et
d'extérieur
d'extérieur
d'extérieur
d'extérieur
Prix HT
359 €
399 €
689 €
Filtrage IP
749 €
999 €
1999 €
Bilan
La plupart des modèles intègrent une interface audio. La caméra se charge de faire le multiplexage Audio/Vidéo.
Les modèles 210, 210a, 211, 211a permettent de faire de l'acquisition et de la rediffusion audio et vidéo via le logiciel
libre VLC.
Les modèles 221 et 230 sont typiquement faits pour la vidéo surveillance. La qualité d'image est élevée, mais
l'acquisition est limitée en terme de choix logiciel.
53