Lecteur de carte à puce LCPM1 SOMMAIRE

Dimension: px
Commencer à balayer dès la page:

Download "Lecteur de carte à puce LCPM1 SOMMAIRE"

Transcription

1 SOMMAIRE I Différents types de cartes p Carte magnétique 1.2- Carte II Les cartes s. p Introduction 2.2- Constitution III Les familles de cartes s. p Les cartes à mémoire simple 3.2- Les cartes à mémoire personnalisée 3.3- Les cartes à microprocesseur 3.4- Les cartes spéciales 3.5- Exemple : Les télécartes de type T1G Projet bac GE 2007 ANNEXE 1 / 7

2 I Différents types de cartes 1.1- Carte magnétique Elle ne peut stocker qu'un maximum de 1500 caractères et ne peut faire aucun traitement. Tout dépend de l'ordinateur central et des télécommunications.. La carte magnétique demeure fragile et facilement copiable. Elle est très sensible aux champs électromagnétiques et magnétiques. Elles sont disponibles en plastique pour une durée de vie élevée et sont programmables sur les systèmes eux-mêmes pour une utilisation du type débit et/ou crédit. Elles existent également en carton pour une durée de vie plus limitée (utilisation en carte jetable) et sont programmables une seule fois, uniquement en type débit. Le coût des cartes magnétiques est plus faible que les cartes Carte a Carte à contact : La technologie de la carte est relativement simple, fiable et très sécuritaire. Son seul inconvénient, c'est un coût encore relativement élevé. La caractéristique commune de toutes les cartes est qu aucune information ne sort de la carte sans l'approbation du porteur. Durable, la carte est fiable, sécuritaire. Elle est indifférente aux champs électromagnétiques et magnétiques. Elle est inviolable et non copiable puisque l'écriture et la lecture sont permanentes et contrôlées par le micro-processeur. La sécurité est la base de l'essor de la carte. Des cartes sont disponibles pour une utilisation de type débit. Leur usage est conseillé lorsque le nombre moyen d'utilisateur par terminal est faible. Projet bac GE 2007 ANNEXE 2 / 7

3 b Carte sans contact CMF a sélectionné la technologie éprouvée des cartes sans contact "MIFARE". Elle permet un usage du type débit (porte-monnaie électronique) tout en étant compatible avec une large base d'application client (contrôle d'accès, cantine, contrôle horaire, etc...) "MIFARE" est la carte sans contact la plus répandue dans le monde. Elle est très utilisée dans le transport, la restauration, le contrôle d'accès et les systèmes de paiement. La carte "MIFARE" Classic 1K fonctionne à une fréquence de 13,56 Mhz et en accord avec la norme ISO A. II Les cartes s 2.1- Introduction La carte est dans l'usage, bien connue de tous grâce à la carte bancaire et à la télécarte (carte téléphonique). L'origine de ce type de carte mérite d'être rappelée car c'est un français, Roland MORENO, qui a déposé les premiers brevets en Le brevet est déposé sur un objet portable contenant des informations numérisées et un moyen inhibiteur pour les protéger, c'est la carte ou à mémoire. On développa d'abord les cartes à mémoire simple. Aucun traitement ne s'y effectue. La carte à logique câblée permet de profiter d'un certain traitement, mais il est effectué par le terminal de lecture. En 1991, le cap des 150 millions d'exemplaires a été atteint et le cap du milliard franchi en Projet bac GE 2007 ANNEXE 3 / 7

4 2.2- Constitution Une carte est constituée d'un support en matière plastique (85,6mm * 54mm * 0.76mm) et de un ou plusieurs circuits intégrés logés dans l'épaisseur. Le ou les circuits intégrés sont associés à un connecteur qui assure la liaison électrique avec un coupleur spécifique. La partie apparente sur une carte est donc le connecteur, l'ensemble se nomme : micromodule. Comme la carte est une invention française, les développements les plus anciens ont appliqués la norme AFNOR (Association Française de NORmalisation), dite à "contacts excentrés". Puis sont apparues les normes internationales ISO (International Organisation for Standardisation) qui ont ramené les contacts au centre de la carte. Projet bac GE 2007 ANNEXE 4 / 7

5 Ci-dessus, à gauche, une carte à la norme ISO et à droite une carte à la norme AFNOR : Le micromodule peut comporter jusqu'a 8 contacts. Deux de ces contacts sont réservés pour une utilisation future. Voici le brochage du micromodule, à la norme AFNOR et à la norme ISO : 1 : VCC (+5V) 2 : RST 3 : CLK (Horloge) 4 : Réservé usage futur 5 : VSS (Masse) 6 : VPP (Tension de Programmation) 7 : Ligne d'e/s 8 : Fusible Projet bac GE 2007 ANNEXE 5 / 7

6 III Les familles de cartes s On distingue 3 grandes familles de cartes s : les cartes à mémoire simple, les cartes à mémoire personnalisée, les cartes à microprocesseur ou asynchrone Les cartes à mémoire simple Une carte à mémoire simple est constituée d'un circuit intégré qui est une mémoire sans aucune protection logique, on peut lire ou écrire sur la carte sans aucune difficulté. La mémoire est de type EPPROM avec une capacité de 1 à quelques dizaines de Kb. Elle est utilisée par exemple pour le suivi de production en milieu industriel Les cartes à mémoire personnalisée Pour mériter cette appellation, une carte doit contenir au moins un des deux systèmes de protection suivant : Zone protégée en écriture après destruction d'un fusible, Zone protégée en lecture et écriture par un code secret porteur. Cette carte ne contient en général qu'un circuit intégré mémoire associé à une logique câblée. Cette mémoire peut être de type EEPROM, EPROM ou PROM. La capacité de ce type de carte varie de un à quelques dizaines de Kb. Ce genre de carte est utilisé par France Télécom pour les cartes téléphoniques Les cartes à microprocesseur Ce sont les plus sophistiquées, elles intègrent un système minimum complet et un système d'exploitation (COS). Leur capacité est de 512Kb. Elles offrent les fonctionnalités suivantes : gestion dynamique de la mémoire, gestion des fichiers logiques sécurisés en accès, cryptage et décryptage, Projet bac GE 2007 ANNEXE 6 / 7

7 gestion de clés et/ou de codes secrets, génération de nombres aléatoires, intégration de fonctions spécifiques, vitesse de communication paramétrable Les cartes spéciales A coté de ces familles de cartes, se développent d'autres types de cartes originales, certaines reprennent les caractéristiques techniques citées ci-avant mais se différencient par la façon d'accéder à la puce ou le "look" de la carte. Par exemple : les cartes s sans contact, les clés s. On développe aussi actuellement des cartes s qui contiendront en plus un afficheur, couvrant plus ou moins la surface de la carte. On le constate, les performances ne cessent d'évoluer et par conséquent les domaines d'activités sont de plus en plus divers. La carte devient aussi précieuse que notre portefeuille mais bien que plus petite renferme beaucoup plus de choses et se dote en plus d'une grande intelligence Exemple : Les télécartes de type T1G Il s'agit d'une carte à mémoire personnalisée d'une capacité de 256 bits à accès série. Les bits sont utilisés comme suit : 96 bits : identification de la carte qui est protégée par un fusible, 10 bits : contrôle qualité (souvent tous les bits sont à 1), 50 ou 120 bits : unités téléphoniques (à 0 quand l'unité n'est pas utilisée), 92 ou 22 bits : non utilisé (tous à 0), 8 bits : contrôle d'intégrité (à 0 au départ puis à 1 quand la carte est vide). REMARQUE : Il s'agit d'une utilisation probable de la télécarte, en effet, France Télécom n'est pas très bavard sur les différents codages de la carte. Les bits 89 à 96 permettent de définir le type de carte : : 120 unités : 50 unités Projet bac GE 2007 ANNEXE 7 / 7

Lycée Jacquard Paris 19 Le 01/05/01 EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE - - -

Lycée Jacquard Paris 19 Le 01/05/01 EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE - - - EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE TITRE Demarrage AUTO avec CARTE A PUCE 1 Projet experimental. NOTE : PREREQUIS Utilisation du langage assembleur HC11 (outil control boy) OBJECTIF Utilisation

Plus en détail

Les cartes à puce Brique ROSE

Les cartes à puce Brique ROSE Les cartes à puce Brique ROSE Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Les cartes à puce 1 / 14 Introduction Les cartes à puce sont de plus

Plus en détail

Traitement de données

Traitement de données Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de

Plus en détail

Programmation carte à puce CH4: La norme ISO 7816

Programmation carte à puce CH4: La norme ISO 7816 Programmation carte à puce Plan du chapitre La norme ISO 7816 ISO 7816-1 ISO 7816-2 ISO 7816-3 ISO 7816-4 111 Introduction - La carte à puce est aujourd hui présente dans plusieurs secteurs : transport,

Plus en détail

KarKam Dvpt. Les cartes à puce

KarKam Dvpt. Les cartes à puce KarKam Dvpt. Les cartes à puce INTRODUCTION Une carte à puce est une carte en matière plastique de quelques centimètres de cotés et moins d un millimètre d épaisseur portant au moins un circuit intégré

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La carte à puce Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra A la mémoire de Roland Moreno qui a été sensible à mes activités pédagogiques

Plus en détail

Sommaire 1 LA MONETIQUE

Sommaire 1 LA MONETIQUE Sommaire AVANT-PROPOS... 4 HISTORIQUE...5 INTRODUCTION... 6 I- DEFINITION...7 1.1 ROLE ET FONCTION...7 1.1.1- ROLE...7 1.1.2- FONCTION...7 II- LES COMPOSANTS DE LA MONETIQUE...7 2.1 LE SUPPORT...7 2.2

Plus en détail

TD 6 Introduction à l Informatique

TD 6 Introduction à l Informatique TD 6 Introduction à l Informatique Disques durs Corrigé 1. Composants du disque dur Décrire chaque composant du disque dur représenté ci-dessous. Plateau Moteur rotatif Tête de lecture Bras électromagnétique

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Les cartes à puce. Sécurités et Attaques.

Les cartes à puce. Sécurités et Attaques. Programme Transversal SEFSI Projet Supports Amovibles Légers et Sécurisés Les cartes à puce. Sécurités et Attaques. Pierre Dusart dusart@unilim.fr et http:/damien.sauveron.free.fr/ 3 Mai 2005 Plan 1) La

Plus en détail

Utilisation et programmation en C des microcontrôleurs PIC

Utilisation et programmation en C des microcontrôleurs PIC Utilisation et programmation en C des microcontrôleurs PIC 16F876-16F877 Projet tutoré 2 ème année GTR, 2004/2005 Tuteur de projet : M. Millet Xavier Frachebois, Mathieu Coin Table des matières Introduction...1

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

PHOXLOG. Option LOGGER & RS 422 pour BamoPHOX. installation EXPLOitatiOn MES. Option LOGGER & RS 422 106-10/1 30-09-2014 106 M0 10 J

PHOXLOG. Option LOGGER & RS 422 pour BamoPHOX. installation EXPLOitatiOn MES. Option LOGGER & RS 422 106-10/1 30-09-2014 106 M0 10 J PHOXLOG Option LOGGER & RS 422 pour BamoPHOX installation EXPLOitatiOn Option LOGGER & RS 422 30-09-2014 106 M0 10 J MES 106-10/1 Option LOGGER & RS 422 pour BamoPHOX SOMMaiRE 1. PreMiere Mise en service

Plus en détail

RFID : résistance et compatibilité des matériaux

RFID : résistance et compatibilité des matériaux RFID : résistance et compatibilité des matériaux Le système RFID, semble être à première vue, la solution aux problèmes de gestion de stocks et de suivi d objets déplacés. Il semble tout adapté aux opérations

Plus en détail

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE Institut de Recherches Mathématiques Laboratoire Informatique, Signaux et Télécoms DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE 3 fevrier 2011, IRMA, Université de Cocody L IRMA EN QUELQUES MOTS Contribuer

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

En informatique et en particulier en génie logiciel, la qualité logicielle est une appréciation globale d'un logiciel, basée sur de nombreux

En informatique et en particulier en génie logiciel, la qualité logicielle est une appréciation globale d'un logiciel, basée sur de nombreux Introduction En informatique et en particulier en génie logiciel, la qualité logicielle est une appréciation globale d'un logiciel, basée sur de nombreux indicateurs 1. La complétude des fonctionnalités,

Plus en détail

DESS Génie Informatique de Lille. La carte à puce

DESS Génie Informatique de Lille. La carte à puce DESS Génie Informatique de Lille La carte à puce DESS GI 1999/2000 Jérôme Baumgarten - Nicolas Descamps mars 2000 Ce document, réalisé dans le cadre du DESS Génie Informatique de l Université des Sciences

Plus en détail

Automates Programmables Industriels

Automates Programmables Industriels Automates Programmables Industriels 1) Structure d un API...2 1.1 Structure matérielle...2 1.2 Mémoire programme utilisateur...2 1.3 Mémoire bit...3 1.4 Mémoire mot...4 2) Structure logicielle...4 2.1.

Plus en détail

Manuel d instructions - Addendum

Manuel d instructions - Addendum Manuel d instructions - Addendum Machine de découpe Product Code (Référence du produit) : 891-Z01 Veillez à lire ce document avant d'utiliser la machine. Nous vous conseillons de conserver ce document

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

EP 2 207 131 A1 (19) (11) EP 2 207 131 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 14.07.2010 Bulletin 2010/28

EP 2 207 131 A1 (19) (11) EP 2 207 131 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 14.07.2010 Bulletin 2010/28 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 207 131 A1 (43) Date de publication: 14.07.2010 Bulletin 2010/28 (1) Int Cl.: G06K 19/07 (2006.01) (21) Numéro de dépôt: 0930031.8 (22) Date de dépôt: 13.01.2009

Plus en détail

André BERNARD Technologie Classe de sixième

André BERNARD Technologie Classe de sixième On appelle «mémoire» tout composant électronique capable de stocker temporairement des données. On distingue ainsi deux grandes catégories de mémoires : 1) la mémoire centrale (appelée également mémoire

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

Chapitre 2 Architecture d un micro ordinateur

Chapitre 2 Architecture d un micro ordinateur Chapitre 2 Architecture d un micro ordinateur I. Introduction 1. Définition d'un ordinateur : C est une machine qui traite les informations d une manière automatique avec une très grande vitesse et sans

Plus en détail

principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN

principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN Le bus CAN Le protocole CAN principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN à l oscilloscope Réception

Plus en détail

1 - PRESENTATION GENERALE

1 - PRESENTATION GENERALE 1 - PRESENTATION GENERALE 11 - MATERIEL NECESSAIRE Pour être installé le logiciel de télégestion nécessite un ordinateur comportant au minimum : Un ordinateur de type IBM PC 486 ou compatible. Un lecteur

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Systèmes d identification longue portée

Systèmes d identification longue portée Systèmes d identification longue portée No 1 mondial de l identification longue portée Entreprise de pointe dans le domaine de la technologie RFID (identification par radiofréquence), deister electronic

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

1. La sauvegarde des données

1. La sauvegarde des données 1. La sauvegarde des données La sauvegarde des données Plan de la présentation: 1. Pourquoi sauvegarder? 2. Les supports de sauvegarde 3. Comment sauvegarder. 1. Pourquoi sauvegarder? Qu est-ce qu une

Plus en détail

Guide de l informatique Fichiers et dossiers

Guide de l informatique Fichiers et dossiers Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Véritable sésame électronique, le Weneo SIM associé à votre porte-monnaie Moneo combine mémoire de masse et fonctions de paiement et de rechargement Moneo. Moneo intégré au Weneo SIM

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014

LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014 LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014 Année scolaire 2012-2013 SOMMAIRE I. Introduction... 3 II. Principe de fonctionnement... 4 1) Les avantages... 5 2)

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Compte rendu d' E&R. 1. Introduction. 2. Analyse du système. 1. Les spécifications. Robin DRUEL 2ième année. Fonctionnalités demandées

Compte rendu d' E&R. 1. Introduction. 2. Analyse du système. 1. Les spécifications. Robin DRUEL 2ième année. Fonctionnalités demandées Robin DRUEL 2ième année Compte rendu d' E&R 1. Introduction L'objet de ce projet est un module permettant de communiquer avec des cartes magnétiques RFID. Sa finalité est de communiquer avec un ordinateur

Plus en détail

Systèmes MIFARE. La solution cashless idéale pour la gestion intégrée de n'importe quel service. Comesterogroup Competitive Through Innovation

Systèmes MIFARE. La solution cashless idéale pour la gestion intégrée de n'importe quel service. Comesterogroup Competitive Through Innovation Systèmes MIFARE La solution cashless idéale pour la gestion intégrée de n'importe quel service Comesterogroup Competitive Through Innovation Nouveau Système Sans contact Le nouveau système sans contact

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

PROGRAMMATEUR PIC ICSP

PROGRAMMATEUR PIC ICSP PROGRAMMATEUR PIC ICSP 1 LES NORMES MICROCHIP En ce qui concerne la programmation ICSP, Microchip a établi un connecteur type, ainsi que quelques règles de conception de circuit, permettant à la fois de

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

La VDI : le câblage structuré

La VDI : le câblage structuré La VDI : le câblage structuré Objectif : réaliser la liaison de tous les utilisateurs à tous les réseaux Assurer souplesse, fiabilité, évolutions entre des utilisateurs des terminaux de communication des

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Z-SCOPE V5. ANALYSEUR D IMPEDANCE SUR PORT USB destiné au contrôle non destructif

Z-SCOPE V5. ANALYSEUR D IMPEDANCE SUR PORT USB destiné au contrôle non destructif Z-SCOPE V5 ANALYSEUR D IMPEDANCE SUR PORT USB destiné au contrôle non destructif Fonctionnalités Générateur d un signal d excitation sinusoïdal de fréquence variable jusqu à 100 khz Mesure d un signal

Plus en détail

Ce que dit la norme 2009

Ce que dit la norme 2009 Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage

Plus en détail

Chapitre 1: Rappels et présentation des supports de stockage I. Rappel

Chapitre 1: Rappels et présentation des supports de stockage I. Rappel Chapitre 1: Rappels et présentation des supports de stockage I. Rappel 1. Définition d un ordinateur Un micro-ordinateur est un appareil électronique. Il est constitué d une unité centrale dans lequel

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

Leçon 2 : Les composants de base d un ordinateur

Leçon 2 : Les composants de base d un ordinateur Leçon 2 : Les composants de base d un ordinateur I. Introduction Activité 1 : Décrire les composants de base d un ordinateur : Activité 2 : Qu appelle-t-on les composants qui se branchent à l unité centrale?

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

CPU ou UCT. Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç.

CPU ou UCT. Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç. CPU ou UCT Processor (data processing) Le processeur est une unité d exécution, plus précisément appelée unité centrale de traitement (désignée en franç.par UCT, en ang. CPU (Central Processing Unit) CPU+mémoire

Plus en détail

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation. Quelles données?

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation. Quelles données? «Bonnes» Pratiques Copies de sécurité / Backup Politique de gestion de la sauvegarde de vos données Disque complet ou non? fragmentation Quelles données? 11 janvier 2013 2 Copies de sécurité / Backup Politique

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

ESK Millénium3. Le contrôle d accès intelligent pour les matériels de manutention

ESK Millénium3. Le contrôle d accès intelligent pour les matériels de manutention ESK Millénium3 Le contrôle d accès intelligent pour les matériels de manutention ESK M3 Principe de Fonctionnement et Equipement Matériels ESK Millénium3 - Contrôle d accès intelligent Principe de fonctionnement

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Un système de mesure embarqué programmable.

Un système de mesure embarqué programmable. Voiture Tamiya avec Carte d'acquisition Un système de mesure embarqué programmable. La carte de mesure embarquée sur la voiture nous permet de récupérer les informations de courant, tension et déplacement,

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

C'est quoi la mémoire?

C'est quoi la mémoire? C'est quoi la mémoire? Ce sont des composants électroniques qui ont la particularité de retenir des informations. En informatique, l'information de base (l'alphabet des ordinateurs) est composée de deux

Plus en détail

Prototypage électronique

Prototypage électronique Prototypage électronique C'est quoi Arduino? Enseignant d'électronique en BTS des Systèmes Électroniques au lycée Cabanis de Brive-la-Gaillarde, j'ai commencé en 2010 à entendre parler d'arduino à gauche

Plus en détail

Présentation de la carte à puce et son utilisation dans les réseaux informatiques

Présentation de la carte à puce et son utilisation dans les réseaux informatiques Présentation de la carte à puce et son utilisation dans les réseaux informatiques Damien Sauveron damien.sauveron@unilim.fr http://damien.sauveron.free.fr/ Colloque Franco-Algérien «Applications de l arithmétique

Plus en détail

SD-DISPLAY GAMME D AFFICHEURS

SD-DISPLAY GAMME D AFFICHEURS SD-DISPLAY GAMME D AFFICHEURS C A T A L O G U E T E C H N I Q U E SD-DISPLAY Mode d emploi : Ce document s'adresse aux constructeurs des machines qui intègrent les produits Poclain Hydraulics. Il décrit

Plus en détail

CARTE A PUCE SLE 4432

CARTE A PUCE SLE 4432 Présentation générale : CARTE A PUCE SLE 4432 La carte SLE4442 est composée de 256 octets d EEPROM constituant la mémoire et de 32 bits (4 octets) de mémoire protégée de type PROM. La mémoire est effacée

Plus en détail

SMARTair Présentation

SMARTair Présentation Présentation Aujourd hui, tant les nouvelles constructions que les bâtiments existants recherchent un contrôle d accès facile à installer, ne nécessitant pas de câblage, facile à gérer par l utilisateur

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

Une tablette professionnelle

Une tablette professionnelle Page 1 Nouveau : une tablette robuste dotée de fonctionnalités professionnelles Une tablette professionnelle intelligente Casio Europe présente une toute nouvelle tablette à usage professionnel dotée de

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Guide d utilisation de l application PAP V10

Guide d utilisation de l application PAP V10 Guide d utilisation de l application PAP V10 Principales fonctions du PAP Outil d installation multilingues Permet de gérer plusieurs installations clients Gestion de l installation Configuration des têtes

Plus en détail

Intégration page de paiement

Intégration page de paiement Intégration page de paiement Date Version Commentaires 09/03/2010 1.0 Version initiale 01/06/2010 1.1 Ajout sécurisation des données et modification du format du montant Sommaire Introduction... 3 Solutions...

Plus en détail

Présentation du logiciel CTB3D. Centrale de Tableaux de Bord 3 Dimensions

Présentation du logiciel CTB3D. Centrale de Tableaux de Bord 3 Dimensions Présentation du logiciel CTB3D. Centrale de Tableaux de Bord 3 Dimensions Le logiciel offre une méthode simple de centralisation de compte rendus normés sous forme de tableaux Excel pour éditer des tableaux

Plus en détail

CONTRÔLE D ACCÈS. Clavier à code avec lecteur de proximité autonome Série DKP2000...86

CONTRÔLE D ACCÈS. Clavier à code avec lecteur de proximité autonome Série DKP2000...86 CONTRÔLE D ACCÈS Clavier à code avec lecteur de proximité autonome Série DKP2000...86 Cylindres et garnitures RFID autonomes EVOXS Série EVOXS Easy...89 / 91 Série EVOXS Smart...92 / 95 Série EVOXS Hôtel...96

Plus en détail

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille. Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C

Plus en détail

COPYTEX. Payer la copie et l impression avec la carte à puce. Le système de paiement pour des copyshops, des écoles et chaque entreprise.

COPYTEX. Payer la copie et l impression avec la carte à puce. Le système de paiement pour des copyshops, des écoles et chaque entreprise. La carte. Le terminal. Un système. COPYTEX Payer la copie et l impression avec la carte à puce. Le système de paiement pour des copyshops, des écoles et chaque entreprise. LE SYSTÈME DE PAIEMENT POUR COPIE

Plus en détail

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni Cahier des charges Logiciel de GRH Meck-Moroni Solution Ressources Humaines Contexte et justification La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix dernières

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Formation Initiation à l informatique et à internet. Composants d un ordinateur

Formation Initiation à l informatique et à internet. Composants d un ordinateur Formation Initiation à l informatique et à internet Composants d un ordinateur ADECEC - Cervioni 2005 Différents composants d un ordinateur : - La carte mère - Le processeur - La mémoire vive - Le disque

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Périphériques de stockage

Périphériques de stockage 1. Ordinateur : 1-1 Définition : L ordinateur est un équipement électronique de traitement automatique de l information, comprenant les organes nécessaires à son fonctionnement autonome. 2. Schéma fonctionnel

Plus en détail

(51) Int Cl.: G06F 21/00 (2006.01) G07F 7/10 (2006.01) H04L 29/06 (2006.01)

(51) Int Cl.: G06F 21/00 (2006.01) G07F 7/10 (2006.01) H04L 29/06 (2006.01) (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 857 953 A1 (43) Date de publication: 21.11.2007 Bulletin 2007/47 (21) Numéro de dépôt: 06114022.4 (51) Int Cl.: G06F 21/00 (2006.01) G07F 7/ (2006.01) H04L

Plus en détail

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE PRIORITÉ ABSOLUE Vous n êtes pas sans savoir à quel point la gestion des documents est devenue complexe. La nouvelle génération de multifonctions

Plus en détail

MANUEL. DRIVELINK combo USB3.0

MANUEL. DRIVELINK combo USB3.0 MNUEL XX Table des matières 1. Fonctionnalités 2. Pièces et accessoires 3. Coup d oeil sur le périphérique 4. Installer le matériel Cher client! Félicitations pour votre achat d un produit de qualité SHRKOON.

Plus en détail

Chap. I : Architecture de base d un ordinateur

Chap. I : Architecture de base d un ordinateur UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Dans cette partie, nous décrivons rapidement l architecture de base d un ordinateur et les principes de son fonctionnement.

Plus en détail

Biolog-id Catalogue produits

Biolog-id Catalogue produits Biolog-id Catalogue produits Biolog-id Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Biolog-id Lecteurs Tiny-reader Lecteur RS100 V8 Lecteur portable

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Contrôle d accès ACCESS-IT UNIT 4. Notice Technique

Contrôle d accès ACCESS-IT UNIT 4. Notice Technique Contrôle d accès CCESS-IT UNIT 4 Notice Technique Droits d auteur : Eden Innovations ucune partie de cette publication ne peut être reproduite, transmise, transcrite ni traduite sous une forme quelconque

Plus en détail

HeatMaster 25 C 25 TC 35 TC 45 TC 70 TC 85 TC 120 TC. With the future in mind

HeatMaster 25 C 25 TC 35 TC 45 TC 70 TC 85 TC 120 TC. With the future in mind made in Belgium With the future in mind HeatMaster 25 C 25 TC 35 TC 45 TC 70 TC 85 TC 120 TC Chaudière au gaz à condensation, à fonction double HeatMaster TC à condensation pour le chauffage central HeatMaster

Plus en détail