Comunication sécurisée pour Arduino

Dimension: px
Commencer à balayer dès la page:

Download "Comunication sécurisée pour Arduino"

Transcription

1 Université de Caen Basse-Normandie Projet individuel Comunication sécurisée pour Arduino Auteur : sami Allani Encadrant : M. Jacque Madleine 07 mars 2013

2 Table des matières 1 Context 2 2 Arduino 2 3 Problématique 4 4 Authentification HMAC HMAC Keccak mise en œuvre Partie serveur : Partie client : Partie importante du code :

3 1 Context Le but de ce projet est de mettre en œuvre un protocole d authentification et de mettre en place un chiffrement pour la communication entre le module Arduino et un serveur. 2 étapes : 1. Mettre en œuvre une authentification de type HMAC en utilisant Keccak. 2. Proposer le protocole de chiffrement qui convient le mieux à notre architecture. 2 Arduino Figure 1 Arduino Ethernet Arduino : Le système Arduino est un outil pour fabriquer de petits ordinateurs qui peuvent capter et contrôler davantage de choses du monde matériel que votre ordinateur de bureau. C est une plateforme open-source d électronique programmée qui est basée sur une simple carte à microcontrôleur (de la famille AVR), et un logiciel, véritable environnement de développement intégré, pour écrire, compiler et transférer le programme vers la carte à microcontrôleur. Arduino peut être utilisé pour développer des objets interactifs, pouvant recevoir des entrées d une grande variété d interrupteurs ou de capteurs, et pouvant contrôler une grande variété de lumières, moteurs ou toutes autres sorties matérielles. Les projets Arduino peuvent être autonomes, ou bien ils peuvent communiquer avec des logiciels tournant sur votre ordinateur (tels que Flash, Processing ou MaxMSP). Les cartes électroniques peuvent être fabriquées manuellement ou bien être 2

4 achetées pré-assemblées ; le logiciel de développement open-source peut être téléchargé gratuitement. Le langage de programmation Arduino est une implémentation de Wiring, une plateforme de développement similaire, qui est basée sur l environnement multimédia de programmation Processing. Le logiciel Arduino et le langage Arduino sont publiés sous licence open source, disponible pour être complété par des programmateurs expérimentés. Le langage peut être aussi étendu à l aide de librairies C++, et les personnes qui veulent comprendre les détails techniques peuvent reconstruire le passage du langage Arduino au langage C pour microcontrôleur AVR sur lequel il est basé. De la même façon, vous pouvez ajouter du code du langage AVR-C directement dans vos programmes Arduino si vous voulez. Arduino Ethernet : L Ethernet Arduino est une carte basée sur le microcontrôleur ATmega328. Il dispose de 14 entrées / sorties TOR broches, 6 entrées analogiques, d un oscillateur à quartz 16 MHz, une connexion RJ45, une prise de courant, d une embase ICSP, et un bouton de réinitialisation. L Arduino Ethernet est différente de des autres cartes car elle n a pas une puce pilote USB intégré-série, mais dispose d une interface Ethernet Wiznet. Ceci est l interface que l on retrouve sur le Ethernet sheild. Un lecteur de carte microsd intégré, qui peut être utilisé pour stocker des fichiers pour le service sur le réseau, est accessible par la Bibliothèque SD. Broche 10 est réservée à l interface Wiznet, SS pour la carte SD est sur la broche 4. L entête à 6 broches de programmation série est compatible avec l adaptateur USB de série et aussi avec les câbles USB FTDI ou avec Sparkfun et Adafruit FTDI USB de style de base-série planches en petits groupes. Figure 2 Adaptateur USB-série Adaptateur USB-série : Cette carte convertit une connexion USB à une série de 5 volts qui peut être connecter directement à l Arduino Ethernet 3

5 ou autres microcontrôleurs, ce qui leur permet de parler à l ordinateur. Il dispose d une Atmega8U2 programmé comme un convertisseur USB-série. 3 Problématique Arduino Ethernet Microcontroller ATmega328 Operating Voltage 5V Input Voltage (recommended) 7-12V Input Voltage (limits) 6-20V Digital I/O Pins 14 Analog Input Pins 6 DC Current per I/O Pin 40 ma DC Current for 3.3V Pin 50 ma Flash Memory 32 KB (ATmega328) SRAM 2 KB (ATmega328) EEPROM 1 KB (ATmega328) Clock Speed 16 MHz Le problème qui s oppose à la mise en œuvre d une authentification et d un chiffrement sur un Arduino est la gestion de mémoire. Comme on le voit dans le tableau précèdent le microcontrleur dispose d une capacité mémoire vive (1 Kbytes) assez limité, tandis que pour les fonctions de hachages et de chiffrement sont relativement gourmands en mémoire. une des solutions est d utiliser la mémoire fash (32 Kbytes) lors d exécution des calculs, pour cela on dispose d une bibliothéque pgmspace qui appartient à l ensemble de bibliothèques d avr et qui implémente des primitives pour l écriture et la lecture sur la mémoire flash. En utilisant le mot clé PROGMEM qui enregistre le contenu d une variable dans la mémoire flash et en gardant sa manipulation comme si c été sur la SRAM. 4 Authentification HMAC 4.1 HMAC HMAC : (hash-based message authentication code) est une construction pour calculer un code d authentification de message (MAC) comportant une fonction de hachage cryptographique en association avec une clé de chiffrement secrète. Comme avec n importe quel MAC, il peut être utilisé à la fois pour vérifier l intégrité des données et l authentification des messages. Toute fonction de hachage cryptographique, comme SHA-1 ou Keccak, peut être 4

6 utilisé dans le calcul d un HMAC. Le niveau de sécurité de HMAC dépend du niveau de sécurité de la fonction cryptographique de hachage utilisé, la taille de sa sortie de hachage est la même pour le HMAC. Figure 3 Authentification HMAC Figure 4 mécanise HMAC ( ( ) ) HMAC K (m) = h (K opad) h (K ipad) m 4.2 Keccak Keccak : est une fonction de hachage cryptographique conçu par Guido Bertoni, Joan Daemen, Michaël Peeters, et Gilles Van Assche. Le 2 Octobre 5

7 2012, Keccak a été sélectionné comme le gagnant de la compétition du NIST fonction de hachage. SHA-3 n est pas destiné à remplacer SHA-2, aucune attaque significative sur SHA-2 a été démontrée. En raison des attaques réussies sur MD5, SHA-0 et les attaques théoriques sur SHA-1, le NIST a perçu la nécessité d une fonction hachage cryptographique différent, qui est devenu SHA-3. Les auteurs affirment 12,5 cycles par octet sur un processeur Intel Core 2. Toutefois, dans les implémentations matérielles, il est nettement plus rapide que tous les autres finalistes. SHA-3 utilise la construction éponge dans lequel les blocs de message sont XORé dans les bits initiaux de l état et qui sont ensuite permutées. Dans la version utilisée dans SHA-3, l État se compose d un ensemble de 5 5 de 64 bits, 1600 bits au total. Fonction éponge : est une classe de fonctions permettant de construire entre autres des fonctions de hachage cryptographique. D un point de vue théorique, elles permettent aussi de construire des preuves de sécurité de ce type de fonction. Leur originalité est d accepter en entrée à la fois des chaînes de taille arbitraire et de permettre en sortie des chaîne de la taille que l on souhaite. Elles généralisent à la fois les fonctions de hachage et le chiffrement de flux. La construction de l éponge est une manière générique de construire une fonction f qui prend en paramètre une chaîne de n importe quelle taille et qui retourne une chaîne de la longueur qu on souhaite. Ses paramètres sont une permutation, ou plus généralement une transformation f opérant sur un nombre fixe b de bits, qu on appellera largeur, et une fonction de padding p. Figure 5 fonction éponge 6

8 Les routines de Keccak : 1. La routine θ a[i][j][k] a[i][j][k] parite(a[i 1][0..4][k]) parite(a[i+1][0..4][k 1]) 2. La routine ρ ( ) i j ( ) t ( ) 0 1 a[i][j][k] a[i][j][k (t + 1)(t + 2)/2] 3. La routine π a[3i + 2j][i] = a[i][j] 4. La routine χ a[i][j][k] a[i][j][k] a[i + 1][j][k] AND a[i + 2][j][k] 5. La routine ι 0 m l, a[0][0][2 m 1] le bit m + 7n d une séquence LFSR. Figure 6 La routine π Figure 7 La routine ρ 7

9 5 mise en œuvre 5.1 Partie serveur : 1. keccak.cc :issu de la bibliothèque sphlib sph_keccak.h 3. sph_types.h 4. hmac_keccak.cc 5. hmac_keccak.h 6. serveur-echo.cc : donné par l encadrant 7. lireecrire.cc 8. lireecrire.h 9. Makefile 5.2 Partie client : keccak 1. hmac_keccak.ino 2. keccak.cpp :issu de librairie AVR-cryptolib 3. keccak.h 4. rotate64.s 5. rotate64.h 6. memxor_c.cpp 7. memxor.h HMAC_keccak 1. hmac_ keccak.cpp 2. hmac_keccak.h 5.3 Partie importante du code : l authentification sur le serveur : 8

10 fd = accept(prise, (sockaddr *) &adr_connexion, &taille); char ligne[maxcar]; // Le buffer pour le calcul du HMAC en interne. unsigned char hmac[32]; // la clé const unsigned char key[16]={ 0xfe, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff ; int i; if (fd < 0) { perror("accept"); exit(1); // si la connexion a été faite, on passe à l authentification else { // Le buffer pour la réception du message unsigned char buf_1[taille_msg]; // Le buffer pour la réception du HMAC unsigned char buf_2[32]; // La réception du message for(i=0;i<taile_msg;i++){ read(fd,buf_1+i,(size_t)1); // La réception du HMAC calculé par l Arduino for(i=0;i<32;i++){ read(fd, buf_2+i,(size_t)1); // calcul du HMAC hmac_keccak(hmac,key,16,buf_1,taille_msg); // comparaison entre les deux HMAC if(strncmp((const char*)buf_2,(const char*)hmac,(size_t)32 )!= 0) { strxfrm( ligne, "Authentification echoue",50); ecrire(fd, ligne, 22); shutdown(fd, 2); cout << "Authentification echoue\n"<< endl; strxfrm( ligne, "Authentification OK",50); ecrire(fd, ligne, 22); 9

11 #include <SPI.h> #include <Ethernet.h> #include <string.h> #include <stdio.h> #include <stdlib.h> #include "hmac_keccak.h" #include "keccak.h" byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED ; // L adresse local IPAddress ip(192,168,1,177); //L adresse serveur IPAddress server(192,168,1,170); EthernetClient client; void setup() { // ouverture de la connexion Ethernet.begin(mac, ip); Serial.begin(9600); delay(1000); Serial.println("connection..."); if (client.connect(server, 5000)) { Serial.println("connexion OK"); else { Serial.println("connexion echoue"); 10

12 void loop() { char message[7]={ m, e, s, s, a, g, e ; const unsigned char key[16]={ 0xfe, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff,; unsigned char hmac[32]; // calcul du HMAC hmac_keccak(hmac,key,16,message,7); //envoi du message for (int i = 0; i < 7; i++){ client.println(message[i]); delay(500); //envoi du HMAC for (int i = 0; i < 32; i++){ client.println(hmac[i]); delay(500); delay(1); // intervalle de temps entre deux lecture if (client.available()) { char c = client.read(); Serial.print(c); while (Serial.available() > 0) { char inchar = Serial.read(); if (client.connected()) { client.print(inchar); if (!client.connected()) { Serial.println(); Serial.println("deconnection."); client.stop(); while(true); 11

13 void hmac_keccak(void* dest, const void* key, uint16_t keylength_b, const unsigned char* msg, uint32_t msglength_b){ sph_keccak256_context s; unsigned char hash_tmp[32]; uint8_t i; uint8_t buffer[keccak256_blocksize_b]; uint8_t buffer2[keccak256_blocksize_b+msglength_b]; //padding de la clé si < 1088 bits memset(buffer, 0, KECCAK256_BLOCKSIZE_B); // hash de la clé si > 1088bits if (keylength_b > KECCAK256_BLOCKSIZE){ sph_keccak256_init(&s); sph_keccak256(&s,key, keylength_b); sph_keccak256_close(&s,buffer); else { memcpy(buffer, key, (keylength_b+7)/8); //Xor avec ipad=0x36 for (i=0; i<keccak256_blocksize_b; ++i){ buffer[i] ^= IPAD; for(i=0;i<keccak256_blocksize_b;i++){ buffer2[i]=buffer[i]; for(i=32;i<keccak256_blocksize_b+msglength_b;i++){ buffer2[i]=msg[i]; //premier hash sph_keccak256_init(&s); sph_keccak256(&s,buffer2,keccak256_blocksize_b+msglength_b); sph_keccak256_close(&s,hash_tmp); //Xor avec opad=0x5c for (i=0; i< KECCAK256_BLOCKSIZE_B; ++i){ buffer2[i] ^= IPAD ^ OPAD; for (i=0; i< 32; ++i){ buffer2[keccak256_blocksize_b+i] =hash_tmp[i]; //deuxième hash sph_keccak256_init(&s); sph_keccak256(&s,buffer2,keccak256_blocksize_b+msglength_b); 12 sph_keccak256_close(&s,dest);

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,

Plus en détail

Bonjour, Le document qui suit est le support de la formation ''Arduino applications distantes''.

Bonjour, Le document qui suit est le support de la formation ''Arduino applications distantes''. Bonjour, Le document qui suit est le support de la formation ''Arduino applications distantes''. Ce document propose des exemples d'applications que vous pourrez utiliser, modifier et adapter à vos différentes

Plus en détail

Prototypage électronique

Prototypage électronique Prototypage électronique C'est quoi Arduino? Enseignant d'électronique en BTS des Systèmes Électroniques au lycée Cabanis de Brive-la-Gaillarde, j'ai commencé en 2010 à entendre parler d'arduino à gauche

Plus en détail

Une carte pour vos projets

Une carte pour vos projets ARDUINO Une carte pour vos projets CHRISTOPHE ULTRÉ [1] Les projets interdisciplinaires impliquent de faire l acquisition d un matériel adaptable et peu coûteux qui réponde à des problématiques communes,

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Interface Android pour la consultation de données envoyées par un capteur

Interface Android pour la consultation de données envoyées par un capteur INFORMATIQUE Rapport du Travail d'etude et de Recherche du Master 1 Ingénierie Logiciel Interface Android pour la consultation de données envoyées par un capteur Encadrant : Mr BOUNCEUR Ahcène Réalisé

Plus en détail

PIC EVAL Dev Board PIC18F97J60

PIC EVAL Dev Board PIC18F97J60 PIC EVAL Dev Board PIC18F97J60 2 TP1 : Prise en main de l environnement de programmation pour la carte PIC EVAL-ANFA Pour répondre aux questions et justifier vos réponses, vous pouvez faire des copies

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Durée estimée :1 journée Date de la réalisation : 2011. Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ

Durée estimée :1 journée Date de la réalisation : 2011. Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ 001 Titre : Mesure de température interfacée par carte Arduino Type de réalisation : montage électronique, de surveillance de température Concepteur : C. Rouviere Coordonnées : Laboratoire lbv villefranche/mer

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

TABLE DES MATIÈRES. Avant-propos... 1 Communications série... 1. 2 Entrées simples analogiques et numériques... 61

TABLE DES MATIÈRES. Avant-propos... 1 Communications série... 1. 2 Entrées simples analogiques et numériques... 61 TABLE DES MATIÈRES Avant-propos............................................................... IX Dunod Toute reproduction non autorisée est un délit. 1 Communications série................................................

Plus en détail

Activité initiation Arduino

Activité initiation Arduino 2015 Activité initiation Arduino 0 SOMMAIRE TABLE DES ILLUSTRATIONS (FIGURES)... 3 INTRODUCTION... 4 COMPOSITION DE LA PLATEFORME ARDUINO... 4 UTILISATION DE LA BREADBOARD... 6 LISTE DU MATERIEL FOURNI

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

epowerswitch 8XM+ Fiche technique

epowerswitch 8XM+ Fiche technique Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs

Plus en détail

Conférence sur les microcontroleurs.

Conférence sur les microcontroleurs. Conférence sur les microcontroleurs. Le microcontrôleur Les besoins et le développement. Vers 1970, pour des calculs (calculatrice). Le premier est le 4004 de Intel, 90K. La technologie. Les 2 principales

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation

Plus en détail

Programmation système de commandes en C

Programmation système de commandes en C Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes

Plus en détail

Version beta. Station Météo 12/11/2012. Réalisation d un Station Météo avec Webserver composée de capteurs Grove et d un module Wifi Flyport.

Version beta. Station Météo 12/11/2012. Réalisation d un Station Météo avec Webserver composée de capteurs Grove et d un module Wifi Flyport. Version beta Station Météo 12/11/2012 Réalisation d un Station Météo avec Webserver composée de capteurs Grove et d un module Wifi Flyport. Table des matières Révisions du document... 1 I. Présentation...

Plus en détail

Carte ARDUINO UNO Microcontrôleur ATMega328

Carte ARDUINO UNO Microcontrôleur ATMega328 Microcontrôleurs EI3 Option AGI Carte ARDUINO UNO Microcontrôleur ATMega328 B. Cottenceau B311 ISTIA bertrand.cottenceau@univ-angers.fr Microcontrôleurs 1/23 1 Introduction Le modèle UNO de la société

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

Réalisation de SMSMail

Réalisation de SMSMail Rapport de projet de seconde année du cycle ingénieur Département Informatique, Microélectronique, Automatique Polytech'Lille, Villeneuve d Ascq Réalisation de SMSMail Source : http://projets-imasc.plil.net/mediawiki/index.php?title=projets_ima4_sc_%26_sa_2012/2013

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

Fiche technique CPU 315SN/PN (315-4PN33)

Fiche technique CPU 315SN/PN (315-4PN33) Fiche technique CPU 315SN/PN (315-4PN33) Données techniques N de commande 315-4PN33 Information générale Note - Caractéristiques SPEED-Bus - Données techniques de l'alimentation Alimentation (valeur nominale)

Plus en détail

Atelier Arduino. Initiation à la mise en oeuvre matérielle et logicielle de l Arduino. novembre 2006

Atelier Arduino. Initiation à la mise en oeuvre matérielle et logicielle de l Arduino. novembre 2006 Atelier Arduino Initiation à la mise en oeuvre matérielle et logicielle de l Arduino novembre 2006 Centre de Ressources Art Sensitif http://www.craslab.org http://www.artsens.org Livret Arduino en français

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire

Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS CCS Sommaire Généralités sur le langage. 2 Structure d un programme en C.. 3 Les constantes et équivalences.. 4 Les variables...

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Cours 7 : Programmation d une chaîne d acquisition

Cours 7 : Programmation d une chaîne d acquisition Cours 7 : Programmation d une chaîne d acquisition 4 Concepts 4 Programmation Cible Pentium : Langages de haut niveau Langage graphique G sous LabView + librairies de VI ; Langage C + librairies de fonctions

Plus en détail

Education Delivery Intelligent Tool

Education Delivery Intelligent Tool Education Delivery Intelligent Tool Projet AMO2 Maxence RAOUX Joachim SEGALA RICM 4 Avril 2012 Sommaire I. Presentation du projet... 2 1. Contexte... 2 2. Demande... 2 3. Spécifications... 2 II. Guide

Plus en détail

Initiation. àl algorithmique et à la programmation. en C

Initiation. àl algorithmique et à la programmation. en C Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

La programmation des PIC en C. Les fonctions, les interruptions.

La programmation des PIC en C. Les fonctions, les interruptions. La programmation des PIC en C Les fonctions, les interruptions. Réalisation : HOLLARD Hervé. http://electronique-facile.com Date : 26 août 2004 Révision : 1.2 Sommaire Sommaire... 2 Introduction... 3 Structure

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

Atelier Arduino. Initiation à la mise en oeuvre matérielle et logicielle de l Arduino. novembre 2006

Atelier Arduino. Initiation à la mise en oeuvre matérielle et logicielle de l Arduino. novembre 2006 Atelier Arduino Initiation à la mise en oeuvre matérielle et logicielle de l Arduino novembre 2006 Centre de Ressources Art Sensitif http://www.craslab.org http://www.artsens.org Livret Arduino en français

Plus en détail

Configuration de TCPIPconfig.h

Configuration de TCPIPconfig.h AVANT DE COMMENCER LIRE EN DETAIL L APPLICATION MICROCHIP AN833. (L application MICROCHIP AN1120 est un excellent cours sur le protocole TCP-IP, qu il est indispensable de connaitre avant de fabriquer

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Programmation système I Les entrées/sorties

Programmation système I Les entrées/sorties Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les

Plus en détail

Réalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee

Réalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee Cedric BEAUSSE Mohamed BOUGUERRA Hong Yu GUAN El Ayachi MOKTAD Projet avancé en systèmes embarqués 2006 / 2007 Réalisation d un réseau de capteurs de température sans fil basé sur le protocole ZigBee Sommaire

Plus en détail

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Structure d un programme et Compilation Notions de classe et d objet Syntaxe Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types

Plus en détail

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4 Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Introduction au langage C

Introduction au langage C Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Logiciel PICAXE Programming Editor

Logiciel PICAXE Programming Editor Logiciel PICAXE Programming Editor Notice réduite 1. Lancer le logiciel PICAXE Programming Editor (Vidéo : «Lancer le programme»). 2. Dessiner un diagramme (Vidéos : «Nouveau programme» et «Dessiner le

Plus en détail

Lier Erlang avec d autres langages de programmation

Lier Erlang avec d autres langages de programmation 16 Lier Erlang avec d autres langages de programmation Les logiciels actuels, quelle que soit leur taille, sont souvent écrits dans plusieurs langages de programmation. Généralement, les pilotes de périphériques

Plus en détail

Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr

Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr Table des matières 1 Les bases 3 2 Variables et constantes 5 3 Quelques fonctions indispensables

Plus en détail

Carte Relais GSM (Manuel Utilisateur)

Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Liseuses et tablettes électroniques

Liseuses et tablettes électroniques Liseuses et tablettes électroniques Technologies de l information Service des bibliothèques Université du Québec à Montréal 2012-12-02 TABLE DES MATIÈRES 1. Adobe Digital Edition... 2 1.1 Installation

Plus en détail

L archivage pérenne du document numérique au CINES. CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007

L archivage pérenne du document numérique au CINES. CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007 L archivage pérenne du document numérique au CINES CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007 Sommaire La mission d archivage du CINES Le contexte, la problématique et les constats Les défis, orientations

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au

Plus en détail

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document

Plus en détail

LOGICIEL DC4D MONITOR

LOGICIEL DC4D MONITOR THQtronic LOGICIEL DC4D MONITOR La communication entre PC et DC4D ne peut se faire qu à l aide du câble de liaison USB-TTL de FTDI référence TTL-232R-5V-AJ vendu en option. DC4D Monitor est la même application

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Procédure appropriée pour éditer les diagrammes avec ECM Titanium

Procédure appropriée pour éditer les diagrammes avec ECM Titanium Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Contexte de la réalisation : le projet HomeSIP

Contexte de la réalisation : le projet HomeSIP Étude et réalisation d'un capteur sans fil ZigBee Patrice Kadionik, Maître de Conférences à l'enseirb-ims (kadionik@enseirb.fr) Juin 2008 Introduction Cet article aborde la réalisation d'un capteur sans

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail