
Avant de lire la description de l’idée la plus simple, exposée ci-dessous et écrite en 2009, il vaut la peine de jeter un œil à l’article dans Membrane, qui se réfère sur un déjà existant projet (projet, mais pas une réalisation) de ce genre. (Mise à jour) — cela fait déjà travaillante analytique système . Et aussi idées et développements , liés à l’enquête sur les émeutes à Londres. En d’autres termes, il s’agit pratiquement d’une évolution des caméras de surveillance dissociées en un système de suivi unifié. système Bienvenue dans un nouveau monde.
Ainsi : un système autonome, alimenté par l’énergie solaire ou par d’autres sources renouvelables, équipé de capteurs allant des caméras stéréo optiques haute résolution, des microphones, des radars à ultrasons et à micro-ondes jusqu’aux analyseurs RFID (le jeu de capteurs peut varier), avec une grande mémoire, un système de reconnaissance d’images (de la biométrie pour les êtres humains à l’identification d’objets inanimés) et une communication avec des systèmes similaires voisins, organisée selon le principe P2P. Le système doit comprendre la géographie : ses propres coordonnées et celles du terrain qu’il observe, les points de raccordement et les « superpositions » des zones d’action des caméras voisines.
Le principe de fonctionnement du système est le suivant : après avoir détecté un objet dans son champ de vision, il envoie les données de ses propres capteurs aux cellules voisines, en commençant par celle qui a le plus de chances d’avoir été quittée par l’objet, avec une demande : « Avez-vous vu cela ? ». En réponse, une ou plusieurs cellules réagiront : « Oui, nous l’avons vu, il est passé à tel moment, identifié par tel identifiant ». Le système associe l’image de l’objet qu’il possède à l’identifiant reçu et suit ses déplacements (en les enregistrant) jusqu’à la prochaine « cellule ». Ensuite, il transmet les données sur l’objet à la cellule suivante.
Toutes les informations enregistrées sont distribuées par le « chronomètre » aux cellules environnantes par morceaux, de manière à ce qu’elles puissent être restaurées en cas de défaillance, que ce soit de la cellule d’origine ou d’un certain nombre de cellules ayant reçu une partie des informations de la cellule hôte des données. De plus, le « chronomètre » utilise les ressources de calcul de l’ensemble du réseau pour fonctionner. En pratique, c’est du P2P. Il est impossible de falsifier ou de supprimer des informations. Il est impossible d’interrompre leur diffusion.
Si une cellule ne sait rien sur un objet voisin (l’objet apparaît pour la première fois dans cette cellule), alors cette cellule, après avoir interrogé ses voisines, attribue un identifiant à l’objet et diffuse par le biais du « bouche-à-oreille » le profil du nouvel objet. Si l’un des gardiens le reconnaît également, la duplication des données est éliminée et l’objet commence à vivre avec un identifiant unique. Tant qu’aucun autre gardien n’a reconnu l’objet, un « dossier » est ouvert pour l’objet et ses déplacements ainsi que son activité sont enregistrés dans la mémoire du « gardien », transmis aux cellules voisines et toutes les informations sont réparties dans le réseau (c’est-à-dire que les gardiens voisins jouent le rôle de pairs dans un réseau P2P) — en somme, tout se passe comme décrit ci-dessus.
L’utilisateur du système peut ainsi, via l’interface de n’importe quelle « horloge » située dans le réseau cellulaire, accéder à toutes les informations sur tous les objets qui ont été suivis, ainsi qu’à leur histoire et leur évolution. De plus, le système sera extrêmement fiable : pour endommager sérieusement les données, il faudrait détruire simultanément la moitié de toutes les « horloges », et il sera également impossible d’apporter des modifications non autorisées aux données, en raison de leur duplication multiple et de leur interconnexion logique avec les données des « cellules » voisines.
Un ensemble de ces « sentinelles » résout de manière décontractée et fiable toutes les questions liées à la surveillance et à la protection d’un territoire, sans qu’il soit nécessaire d’avoir des « points névralgiques » ou des « centres de contrôle ». Les « sentinelles » s’occupent d’elles-mêmes dès leur mise en marche. D’ailleurs, les systèmes de vidéo-surveillance ne se contentent pas de transmettre l’image à l’opérateur, mais l’enregistrent également dans leur mémoire interne en mode « enregistrement cyclique ». Ainsi, il n’y a qu’un pas entre une caméra autonome et l’idée d’un essaim coopératif.
La standardisation des «horloges» et du protocole d’échange d’informations permettra de réaliser toutes ses fonctions «sur une seule puce» et de le rendre très accessible. De telles horloges pourront être achetées par des particuliers pour assurer leur propre sécurité, et leur utilisation sera d’autant plus efficace que davantage de voisins installeront des horloges similaires, qui trouveront et identifieront automatiquement leurs «collègues» automatiques.
Le volume de mémoire requis pour un horodatage de longue durée est déjà réalisable dans un format relativement compact.