Comunication sécurisée pour Arduino
|
|
- Claudette Lortie
- il y a 8 ans
- Total affichages :
Transcription
1 Université de Caen Basse-Normandie Projet individuel Comunication sécurisée pour Arduino Auteur : sami Allani Encadrant : M. Jacque Madleine 07 mars 2013
2 Table des matières 1 Context 2 2 Arduino 2 3 Problématique 4 4 Authentification HMAC HMAC Keccak mise en œuvre Partie serveur : Partie client : Partie importante du code :
3 1 Context Le but de ce projet est de mettre en œuvre un protocole d authentification et de mettre en place un chiffrement pour la communication entre le module Arduino et un serveur. 2 étapes : 1. Mettre en œuvre une authentification de type HMAC en utilisant Keccak. 2. Proposer le protocole de chiffrement qui convient le mieux à notre architecture. 2 Arduino Figure 1 Arduino Ethernet Arduino : Le système Arduino est un outil pour fabriquer de petits ordinateurs qui peuvent capter et contrôler davantage de choses du monde matériel que votre ordinateur de bureau. C est une plateforme open-source d électronique programmée qui est basée sur une simple carte à microcontrôleur (de la famille AVR), et un logiciel, véritable environnement de développement intégré, pour écrire, compiler et transférer le programme vers la carte à microcontrôleur. Arduino peut être utilisé pour développer des objets interactifs, pouvant recevoir des entrées d une grande variété d interrupteurs ou de capteurs, et pouvant contrôler une grande variété de lumières, moteurs ou toutes autres sorties matérielles. Les projets Arduino peuvent être autonomes, ou bien ils peuvent communiquer avec des logiciels tournant sur votre ordinateur (tels que Flash, Processing ou MaxMSP). Les cartes électroniques peuvent être fabriquées manuellement ou bien être 2
4 achetées pré-assemblées ; le logiciel de développement open-source peut être téléchargé gratuitement. Le langage de programmation Arduino est une implémentation de Wiring, une plateforme de développement similaire, qui est basée sur l environnement multimédia de programmation Processing. Le logiciel Arduino et le langage Arduino sont publiés sous licence open source, disponible pour être complété par des programmateurs expérimentés. Le langage peut être aussi étendu à l aide de librairies C++, et les personnes qui veulent comprendre les détails techniques peuvent reconstruire le passage du langage Arduino au langage C pour microcontrôleur AVR sur lequel il est basé. De la même façon, vous pouvez ajouter du code du langage AVR-C directement dans vos programmes Arduino si vous voulez. Arduino Ethernet : L Ethernet Arduino est une carte basée sur le microcontrôleur ATmega328. Il dispose de 14 entrées / sorties TOR broches, 6 entrées analogiques, d un oscillateur à quartz 16 MHz, une connexion RJ45, une prise de courant, d une embase ICSP, et un bouton de réinitialisation. L Arduino Ethernet est différente de des autres cartes car elle n a pas une puce pilote USB intégré-série, mais dispose d une interface Ethernet Wiznet. Ceci est l interface que l on retrouve sur le Ethernet sheild. Un lecteur de carte microsd intégré, qui peut être utilisé pour stocker des fichiers pour le service sur le réseau, est accessible par la Bibliothèque SD. Broche 10 est réservée à l interface Wiznet, SS pour la carte SD est sur la broche 4. L entête à 6 broches de programmation série est compatible avec l adaptateur USB de série et aussi avec les câbles USB FTDI ou avec Sparkfun et Adafruit FTDI USB de style de base-série planches en petits groupes. Figure 2 Adaptateur USB-série Adaptateur USB-série : Cette carte convertit une connexion USB à une série de 5 volts qui peut être connecter directement à l Arduino Ethernet 3
5 ou autres microcontrôleurs, ce qui leur permet de parler à l ordinateur. Il dispose d une Atmega8U2 programmé comme un convertisseur USB-série. 3 Problématique Arduino Ethernet Microcontroller ATmega328 Operating Voltage 5V Input Voltage (recommended) 7-12V Input Voltage (limits) 6-20V Digital I/O Pins 14 Analog Input Pins 6 DC Current per I/O Pin 40 ma DC Current for 3.3V Pin 50 ma Flash Memory 32 KB (ATmega328) SRAM 2 KB (ATmega328) EEPROM 1 KB (ATmega328) Clock Speed 16 MHz Le problème qui s oppose à la mise en œuvre d une authentification et d un chiffrement sur un Arduino est la gestion de mémoire. Comme on le voit dans le tableau précèdent le microcontrleur dispose d une capacité mémoire vive (1 Kbytes) assez limité, tandis que pour les fonctions de hachages et de chiffrement sont relativement gourmands en mémoire. une des solutions est d utiliser la mémoire fash (32 Kbytes) lors d exécution des calculs, pour cela on dispose d une bibliothéque pgmspace qui appartient à l ensemble de bibliothèques d avr et qui implémente des primitives pour l écriture et la lecture sur la mémoire flash. En utilisant le mot clé PROGMEM qui enregistre le contenu d une variable dans la mémoire flash et en gardant sa manipulation comme si c été sur la SRAM. 4 Authentification HMAC 4.1 HMAC HMAC : (hash-based message authentication code) est une construction pour calculer un code d authentification de message (MAC) comportant une fonction de hachage cryptographique en association avec une clé de chiffrement secrète. Comme avec n importe quel MAC, il peut être utilisé à la fois pour vérifier l intégrité des données et l authentification des messages. Toute fonction de hachage cryptographique, comme SHA-1 ou Keccak, peut être 4
6 utilisé dans le calcul d un HMAC. Le niveau de sécurité de HMAC dépend du niveau de sécurité de la fonction cryptographique de hachage utilisé, la taille de sa sortie de hachage est la même pour le HMAC. Figure 3 Authentification HMAC Figure 4 mécanise HMAC ( ( ) ) HMAC K (m) = h (K opad) h (K ipad) m 4.2 Keccak Keccak : est une fonction de hachage cryptographique conçu par Guido Bertoni, Joan Daemen, Michaël Peeters, et Gilles Van Assche. Le 2 Octobre 5
7 2012, Keccak a été sélectionné comme le gagnant de la compétition du NIST fonction de hachage. SHA-3 n est pas destiné à remplacer SHA-2, aucune attaque significative sur SHA-2 a été démontrée. En raison des attaques réussies sur MD5, SHA-0 et les attaques théoriques sur SHA-1, le NIST a perçu la nécessité d une fonction hachage cryptographique différent, qui est devenu SHA-3. Les auteurs affirment 12,5 cycles par octet sur un processeur Intel Core 2. Toutefois, dans les implémentations matérielles, il est nettement plus rapide que tous les autres finalistes. SHA-3 utilise la construction éponge dans lequel les blocs de message sont XORé dans les bits initiaux de l état et qui sont ensuite permutées. Dans la version utilisée dans SHA-3, l État se compose d un ensemble de 5 5 de 64 bits, 1600 bits au total. Fonction éponge : est une classe de fonctions permettant de construire entre autres des fonctions de hachage cryptographique. D un point de vue théorique, elles permettent aussi de construire des preuves de sécurité de ce type de fonction. Leur originalité est d accepter en entrée à la fois des chaînes de taille arbitraire et de permettre en sortie des chaîne de la taille que l on souhaite. Elles généralisent à la fois les fonctions de hachage et le chiffrement de flux. La construction de l éponge est une manière générique de construire une fonction f qui prend en paramètre une chaîne de n importe quelle taille et qui retourne une chaîne de la longueur qu on souhaite. Ses paramètres sont une permutation, ou plus généralement une transformation f opérant sur un nombre fixe b de bits, qu on appellera largeur, et une fonction de padding p. Figure 5 fonction éponge 6
8 Les routines de Keccak : 1. La routine θ a[i][j][k] a[i][j][k] parite(a[i 1][0..4][k]) parite(a[i+1][0..4][k 1]) 2. La routine ρ ( ) i j ( ) t ( ) 0 1 a[i][j][k] a[i][j][k (t + 1)(t + 2)/2] 3. La routine π a[3i + 2j][i] = a[i][j] 4. La routine χ a[i][j][k] a[i][j][k] a[i + 1][j][k] AND a[i + 2][j][k] 5. La routine ι 0 m l, a[0][0][2 m 1] le bit m + 7n d une séquence LFSR. Figure 6 La routine π Figure 7 La routine ρ 7
9 5 mise en œuvre 5.1 Partie serveur : 1. keccak.cc :issu de la bibliothèque sphlib sph_keccak.h 3. sph_types.h 4. hmac_keccak.cc 5. hmac_keccak.h 6. serveur-echo.cc : donné par l encadrant 7. lireecrire.cc 8. lireecrire.h 9. Makefile 5.2 Partie client : keccak 1. hmac_keccak.ino 2. keccak.cpp :issu de librairie AVR-cryptolib 3. keccak.h 4. rotate64.s 5. rotate64.h 6. memxor_c.cpp 7. memxor.h HMAC_keccak 1. hmac_ keccak.cpp 2. hmac_keccak.h 5.3 Partie importante du code : l authentification sur le serveur : 8
10 fd = accept(prise, (sockaddr *) &adr_connexion, &taille); char ligne[maxcar]; // Le buffer pour le calcul du HMAC en interne. unsigned char hmac[32]; // la clé const unsigned char key[16]={ 0xfe, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff ; int i; if (fd < 0) { perror("accept"); exit(1); // si la connexion a été faite, on passe à l authentification else { // Le buffer pour la réception du message unsigned char buf_1[taille_msg]; // Le buffer pour la réception du HMAC unsigned char buf_2[32]; // La réception du message for(i=0;i<taile_msg;i++){ read(fd,buf_1+i,(size_t)1); // La réception du HMAC calculé par l Arduino for(i=0;i<32;i++){ read(fd, buf_2+i,(size_t)1); // calcul du HMAC hmac_keccak(hmac,key,16,buf_1,taille_msg); // comparaison entre les deux HMAC if(strncmp((const char*)buf_2,(const char*)hmac,(size_t)32 )!= 0) { strxfrm( ligne, "Authentification echoue",50); ecrire(fd, ligne, 22); shutdown(fd, 2); cout << "Authentification echoue\n"<< endl; strxfrm( ligne, "Authentification OK",50); ecrire(fd, ligne, 22); 9
11 #include <SPI.h> #include <Ethernet.h> #include <string.h> #include <stdio.h> #include <stdlib.h> #include "hmac_keccak.h" #include "keccak.h" byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED ; // L adresse local IPAddress ip(192,168,1,177); //L adresse serveur IPAddress server(192,168,1,170); EthernetClient client; void setup() { // ouverture de la connexion Ethernet.begin(mac, ip); Serial.begin(9600); delay(1000); Serial.println("connection..."); if (client.connect(server, 5000)) { Serial.println("connexion OK"); else { Serial.println("connexion echoue"); 10
12 void loop() { char message[7]={ m, e, s, s, a, g, e ; const unsigned char key[16]={ 0xfe, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff,; unsigned char hmac[32]; // calcul du HMAC hmac_keccak(hmac,key,16,message,7); //envoi du message for (int i = 0; i < 7; i++){ client.println(message[i]); delay(500); //envoi du HMAC for (int i = 0; i < 32; i++){ client.println(hmac[i]); delay(500); delay(1); // intervalle de temps entre deux lecture if (client.available()) { char c = client.read(); Serial.print(c); while (Serial.available() > 0) { char inchar = Serial.read(); if (client.connected()) { client.print(inchar); if (!client.connected()) { Serial.println(); Serial.println("deconnection."); client.stop(); while(true); 11
13 void hmac_keccak(void* dest, const void* key, uint16_t keylength_b, const unsigned char* msg, uint32_t msglength_b){ sph_keccak256_context s; unsigned char hash_tmp[32]; uint8_t i; uint8_t buffer[keccak256_blocksize_b]; uint8_t buffer2[keccak256_blocksize_b+msglength_b]; //padding de la clé si < 1088 bits memset(buffer, 0, KECCAK256_BLOCKSIZE_B); // hash de la clé si > 1088bits if (keylength_b > KECCAK256_BLOCKSIZE){ sph_keccak256_init(&s); sph_keccak256(&s,key, keylength_b); sph_keccak256_close(&s,buffer); else { memcpy(buffer, key, (keylength_b+7)/8); //Xor avec ipad=0x36 for (i=0; i<keccak256_blocksize_b; ++i){ buffer[i] ^= IPAD; for(i=0;i<keccak256_blocksize_b;i++){ buffer2[i]=buffer[i]; for(i=32;i<keccak256_blocksize_b+msglength_b;i++){ buffer2[i]=msg[i]; //premier hash sph_keccak256_init(&s); sph_keccak256(&s,buffer2,keccak256_blocksize_b+msglength_b); sph_keccak256_close(&s,hash_tmp); //Xor avec opad=0x5c for (i=0; i< KECCAK256_BLOCKSIZE_B; ++i){ buffer2[i] ^= IPAD ^ OPAD; for (i=0; i< 32; ++i){ buffer2[keccak256_blocksize_b+i] =hash_tmp[i]; //deuxième hash sph_keccak256_init(&s); sph_keccak256(&s,buffer2,keccak256_blocksize_b+msglength_b); 12 sph_keccak256_close(&s,dest);
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailSTS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,
Plus en détailBonjour, Le document qui suit est le support de la formation ''Arduino applications distantes''.
Bonjour, Le document qui suit est le support de la formation ''Arduino applications distantes''. Ce document propose des exemples d'applications que vous pourrez utiliser, modifier et adapter à vos différentes
Plus en détailPrototypage électronique
Prototypage électronique C'est quoi Arduino? Enseignant d'électronique en BTS des Systèmes Électroniques au lycée Cabanis de Brive-la-Gaillarde, j'ai commencé en 2010 à entendre parler d'arduino à gauche
Plus en détailUne carte pour vos projets
ARDUINO Une carte pour vos projets CHRISTOPHE ULTRÉ [1] Les projets interdisciplinaires impliquent de faire l acquisition d un matériel adaptable et peu coûteux qui réponde à des problématiques communes,
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailInterface Android pour la consultation de données envoyées par un capteur
INFORMATIQUE Rapport du Travail d'etude et de Recherche du Master 1 Ingénierie Logiciel Interface Android pour la consultation de données envoyées par un capteur Encadrant : Mr BOUNCEUR Ahcène Réalisé
Plus en détailPIC EVAL Dev Board PIC18F97J60
PIC EVAL Dev Board PIC18F97J60 2 TP1 : Prise en main de l environnement de programmation pour la carte PIC EVAL-ANFA Pour répondre aux questions et justifier vos réponses, vous pouvez faire des copies
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailDurée estimée :1 journée Date de la réalisation : 2011. Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ
001 Titre : Mesure de température interfacée par carte Arduino Type de réalisation : montage électronique, de surveillance de température Concepteur : C. Rouviere Coordonnées : Laboratoire lbv villefranche/mer
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailTABLE DES MATIÈRES. Avant-propos... 1 Communications série... 1. 2 Entrées simples analogiques et numériques... 61
TABLE DES MATIÈRES Avant-propos............................................................... IX Dunod Toute reproduction non autorisée est un délit. 1 Communications série................................................
Plus en détailActivité initiation Arduino
2015 Activité initiation Arduino 0 SOMMAIRE TABLE DES ILLUSTRATIONS (FIGURES)... 3 INTRODUCTION... 4 COMPOSITION DE LA PLATEFORME ARDUINO... 4 UTILISATION DE LA BREADBOARD... 6 LISTE DU MATERIEL FOURNI
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailepowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
Plus en détailConférence sur les microcontroleurs.
Conférence sur les microcontroleurs. Le microcontrôleur Les besoins et le développement. Vers 1970, pour des calculs (calculatrice). Le premier est le 4004 de Intel, 90K. La technologie. Les 2 principales
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailCours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation
Plus en détailProgrammation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Plus en détailVersion beta. Station Météo 12/11/2012. Réalisation d un Station Météo avec Webserver composée de capteurs Grove et d un module Wifi Flyport.
Version beta Station Météo 12/11/2012 Réalisation d un Station Météo avec Webserver composée de capteurs Grove et d un module Wifi Flyport. Table des matières Révisions du document... 1 I. Présentation...
Plus en détailCarte ARDUINO UNO Microcontrôleur ATMega328
Microcontrôleurs EI3 Option AGI Carte ARDUINO UNO Microcontrôleur ATMega328 B. Cottenceau B311 ISTIA bertrand.cottenceau@univ-angers.fr Microcontrôleurs 1/23 1 Introduction Le modèle UNO de la société
Plus en détailPACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W
PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de
Plus en détailRéalisation de SMSMail
Rapport de projet de seconde année du cycle ingénieur Département Informatique, Microélectronique, Automatique Polytech'Lille, Villeneuve d Ascq Réalisation de SMSMail Source : http://projets-imasc.plil.net/mediawiki/index.php?title=projets_ima4_sc_%26_sa_2012/2013
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailFiche technique CPU 315SN/PN (315-4PN33)
Fiche technique CPU 315SN/PN (315-4PN33) Données techniques N de commande 315-4PN33 Information générale Note - Caractéristiques SPEED-Bus - Données techniques de l'alimentation Alimentation (valeur nominale)
Plus en détailAtelier Arduino. Initiation à la mise en oeuvre matérielle et logicielle de l Arduino. novembre 2006
Atelier Arduino Initiation à la mise en oeuvre matérielle et logicielle de l Arduino novembre 2006 Centre de Ressources Art Sensitif http://www.craslab.org http://www.artsens.org Livret Arduino en français
Plus en détailConfigurer et sécuriser son réseau sans fil domestique
Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailProgrammation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire
Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS CCS Sommaire Généralités sur le langage. 2 Structure d un programme en C.. 3 Les constantes et équivalences.. 4 Les variables...
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailCours 7 : Programmation d une chaîne d acquisition
Cours 7 : Programmation d une chaîne d acquisition 4 Concepts 4 Programmation Cible Pentium : Langages de haut niveau Langage graphique G sous LabView + librairies de VI ; Langage C + librairies de fonctions
Plus en détailEducation Delivery Intelligent Tool
Education Delivery Intelligent Tool Projet AMO2 Maxence RAOUX Joachim SEGALA RICM 4 Avril 2012 Sommaire I. Presentation du projet... 2 1. Contexte... 2 2. Demande... 2 3. Spécifications... 2 II. Guide
Plus en détailInitiation. àl algorithmique et à la programmation. en C
Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailLa programmation des PIC en C. Les fonctions, les interruptions.
La programmation des PIC en C Les fonctions, les interruptions. Réalisation : HOLLARD Hervé. http://electronique-facile.com Date : 26 août 2004 Révision : 1.2 Sommaire Sommaire... 2 Introduction... 3 Structure
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailAtelier Arduino. Initiation à la mise en oeuvre matérielle et logicielle de l Arduino. novembre 2006
Atelier Arduino Initiation à la mise en oeuvre matérielle et logicielle de l Arduino novembre 2006 Centre de Ressources Art Sensitif http://www.craslab.org http://www.artsens.org Livret Arduino en français
Plus en détailConfiguration de TCPIPconfig.h
AVANT DE COMMENCER LIRE EN DETAIL L APPLICATION MICROCHIP AN833. (L application MICROCHIP AN1120 est un excellent cours sur le protocole TCP-IP, qu il est indispensable de connaitre avant de fabriquer
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailProgrammation système I Les entrées/sorties
Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les
Plus en détailRéalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee
Cedric BEAUSSE Mohamed BOUGUERRA Hong Yu GUAN El Ayachi MOKTAD Projet avancé en systèmes embarqués 2006 / 2007 Réalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee Sommaire
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailTable des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4
Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte
Plus en détailINSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailIntroduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailUSER GUIDE. Interface Web
USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailGuide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN
Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailConnected to the FP World
Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse
Plus en détailLogiciel PICAXE Programming Editor
Logiciel PICAXE Programming Editor Notice réduite 1. Lancer le logiciel PICAXE Programming Editor (Vidéo : «Lancer le programme»). 2. Dessiner un diagramme (Vidéos : «Nouveau programme» et «Dessiner le
Plus en détailLier Erlang avec d autres langages de programmation
16 Lier Erlang avec d autres langages de programmation Les logiciels actuels, quelle que soit leur taille, sont souvent écrits dans plusieurs langages de programmation. Généralement, les pilotes de périphériques
Plus en détailLe Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr
Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr Table des matières 1 Les bases 3 2 Variables et constantes 5 3 Quelques fonctions indispensables
Plus en détailCarte Relais GSM (Manuel Utilisateur)
Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailIntroduction à la programmation Travaux pratiques: séance d introduction INFO0201-1
Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailLiseuses et tablettes électroniques
Liseuses et tablettes électroniques Technologies de l information Service des bibliothèques Université du Québec à Montréal 2012-12-02 TABLE DES MATIÈRES 1. Adobe Digital Edition... 2 1.1 Installation
Plus en détailL archivage pérenne du document numérique au CINES. CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007
L archivage pérenne du document numérique au CINES CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007 Sommaire La mission d archivage du CINES Le contexte, la problématique et les constats Les défis, orientations
Plus en détail>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I
>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au
Plus en détailAlcatel OmniPCX Enterprise TSC-IP V1 (4098RE)
Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document
Plus en détailLOGICIEL DC4D MONITOR
THQtronic LOGICIEL DC4D MONITOR La communication entre PC et DC4D ne peut se faire qu à l aide du câble de liaison USB-TTL de FTDI référence TTL-232R-5V-AJ vendu en option. DC4D Monitor est la même application
Plus en détailAurélien Bordes. OSSIR 13 juillet 2010
Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailV11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailProcédure appropriée pour éditer les diagrammes avec ECM Titanium
Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailBelgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Plus en détailPROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255
PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailContexte de la réalisation : le projet HomeSIP
Étude et réalisation d'un capteur sans fil ZigBee Patrice Kadionik, Maître de Conférences à l'enseirb-ims (kadionik@enseirb.fr) Juin 2008 Introduction Cet article aborde la réalisation d'un capteur sans
Plus en détailSpécifications détaillées
Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détail