Lecteur de carte à puce LCPM1 SOMMAIRE

Dimension: px
Commencer à balayer dès la page:

Download "Lecteur de carte à puce LCPM1 SOMMAIRE"

Transcription

1 SOMMAIRE I Différents types de cartes p Carte magnétique 1.2- Carte II Les cartes s. p Introduction 2.2- Constitution III Les familles de cartes s. p Les cartes à mémoire simple 3.2- Les cartes à mémoire personnalisée 3.3- Les cartes à microprocesseur 3.4- Les cartes spéciales 3.5- Exemple : Les télécartes de type T1G Projet bac GE 2007 ANNEXE 1 / 7

2 I Différents types de cartes 1.1- Carte magnétique Elle ne peut stocker qu'un maximum de 1500 caractères et ne peut faire aucun traitement. Tout dépend de l'ordinateur central et des télécommunications.. La carte magnétique demeure fragile et facilement copiable. Elle est très sensible aux champs électromagnétiques et magnétiques. Elles sont disponibles en plastique pour une durée de vie élevée et sont programmables sur les systèmes eux-mêmes pour une utilisation du type débit et/ou crédit. Elles existent également en carton pour une durée de vie plus limitée (utilisation en carte jetable) et sont programmables une seule fois, uniquement en type débit. Le coût des cartes magnétiques est plus faible que les cartes Carte a Carte à contact : La technologie de la carte est relativement simple, fiable et très sécuritaire. Son seul inconvénient, c'est un coût encore relativement élevé. La caractéristique commune de toutes les cartes est qu aucune information ne sort de la carte sans l'approbation du porteur. Durable, la carte est fiable, sécuritaire. Elle est indifférente aux champs électromagnétiques et magnétiques. Elle est inviolable et non copiable puisque l'écriture et la lecture sont permanentes et contrôlées par le micro-processeur. La sécurité est la base de l'essor de la carte. Des cartes sont disponibles pour une utilisation de type débit. Leur usage est conseillé lorsque le nombre moyen d'utilisateur par terminal est faible. Projet bac GE 2007 ANNEXE 2 / 7

3 b Carte sans contact CMF a sélectionné la technologie éprouvée des cartes sans contact "MIFARE". Elle permet un usage du type débit (porte-monnaie électronique) tout en étant compatible avec une large base d'application client (contrôle d'accès, cantine, contrôle horaire, etc...) "MIFARE" est la carte sans contact la plus répandue dans le monde. Elle est très utilisée dans le transport, la restauration, le contrôle d'accès et les systèmes de paiement. La carte "MIFARE" Classic 1K fonctionne à une fréquence de 13,56 Mhz et en accord avec la norme ISO A. II Les cartes s 2.1- Introduction La carte est dans l'usage, bien connue de tous grâce à la carte bancaire et à la télécarte (carte téléphonique). L'origine de ce type de carte mérite d'être rappelée car c'est un français, Roland MORENO, qui a déposé les premiers brevets en Le brevet est déposé sur un objet portable contenant des informations numérisées et un moyen inhibiteur pour les protéger, c'est la carte ou à mémoire. On développa d'abord les cartes à mémoire simple. Aucun traitement ne s'y effectue. La carte à logique câblée permet de profiter d'un certain traitement, mais il est effectué par le terminal de lecture. En 1991, le cap des 150 millions d'exemplaires a été atteint et le cap du milliard franchi en Projet bac GE 2007 ANNEXE 3 / 7

4 2.2- Constitution Une carte est constituée d'un support en matière plastique (85,6mm * 54mm * 0.76mm) et de un ou plusieurs circuits intégrés logés dans l'épaisseur. Le ou les circuits intégrés sont associés à un connecteur qui assure la liaison électrique avec un coupleur spécifique. La partie apparente sur une carte est donc le connecteur, l'ensemble se nomme : micromodule. Comme la carte est une invention française, les développements les plus anciens ont appliqués la norme AFNOR (Association Française de NORmalisation), dite à "contacts excentrés". Puis sont apparues les normes internationales ISO (International Organisation for Standardisation) qui ont ramené les contacts au centre de la carte. Projet bac GE 2007 ANNEXE 4 / 7

5 Ci-dessus, à gauche, une carte à la norme ISO et à droite une carte à la norme AFNOR : Le micromodule peut comporter jusqu'a 8 contacts. Deux de ces contacts sont réservés pour une utilisation future. Voici le brochage du micromodule, à la norme AFNOR et à la norme ISO : 1 : VCC (+5V) 2 : RST 3 : CLK (Horloge) 4 : Réservé usage futur 5 : VSS (Masse) 6 : VPP (Tension de Programmation) 7 : Ligne d'e/s 8 : Fusible Projet bac GE 2007 ANNEXE 5 / 7

6 III Les familles de cartes s On distingue 3 grandes familles de cartes s : les cartes à mémoire simple, les cartes à mémoire personnalisée, les cartes à microprocesseur ou asynchrone Les cartes à mémoire simple Une carte à mémoire simple est constituée d'un circuit intégré qui est une mémoire sans aucune protection logique, on peut lire ou écrire sur la carte sans aucune difficulté. La mémoire est de type EPPROM avec une capacité de 1 à quelques dizaines de Kb. Elle est utilisée par exemple pour le suivi de production en milieu industriel Les cartes à mémoire personnalisée Pour mériter cette appellation, une carte doit contenir au moins un des deux systèmes de protection suivant : Zone protégée en écriture après destruction d'un fusible, Zone protégée en lecture et écriture par un code secret porteur. Cette carte ne contient en général qu'un circuit intégré mémoire associé à une logique câblée. Cette mémoire peut être de type EEPROM, EPROM ou PROM. La capacité de ce type de carte varie de un à quelques dizaines de Kb. Ce genre de carte est utilisé par France Télécom pour les cartes téléphoniques Les cartes à microprocesseur Ce sont les plus sophistiquées, elles intègrent un système minimum complet et un système d'exploitation (COS). Leur capacité est de 512Kb. Elles offrent les fonctionnalités suivantes : gestion dynamique de la mémoire, gestion des fichiers logiques sécurisés en accès, cryptage et décryptage, Projet bac GE 2007 ANNEXE 6 / 7

7 gestion de clés et/ou de codes secrets, génération de nombres aléatoires, intégration de fonctions spécifiques, vitesse de communication paramétrable Les cartes spéciales A coté de ces familles de cartes, se développent d'autres types de cartes originales, certaines reprennent les caractéristiques techniques citées ci-avant mais se différencient par la façon d'accéder à la puce ou le "look" de la carte. Par exemple : les cartes s sans contact, les clés s. On développe aussi actuellement des cartes s qui contiendront en plus un afficheur, couvrant plus ou moins la surface de la carte. On le constate, les performances ne cessent d'évoluer et par conséquent les domaines d'activités sont de plus en plus divers. La carte devient aussi précieuse que notre portefeuille mais bien que plus petite renferme beaucoup plus de choses et se dote en plus d'une grande intelligence Exemple : Les télécartes de type T1G Il s'agit d'une carte à mémoire personnalisée d'une capacité de 256 bits à accès série. Les bits sont utilisés comme suit : 96 bits : identification de la carte qui est protégée par un fusible, 10 bits : contrôle qualité (souvent tous les bits sont à 1), 50 ou 120 bits : unités téléphoniques (à 0 quand l'unité n'est pas utilisée), 92 ou 22 bits : non utilisé (tous à 0), 8 bits : contrôle d'intégrité (à 0 au départ puis à 1 quand la carte est vide). REMARQUE : Il s'agit d'une utilisation probable de la télécarte, en effet, France Télécom n'est pas très bavard sur les différents codages de la carte. Les bits 89 à 96 permettent de définir le type de carte : : 120 unités : 50 unités Projet bac GE 2007 ANNEXE 7 / 7

Lycée Jacquard Paris 19 Le 01/05/01 EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE - - -

Lycée Jacquard Paris 19 Le 01/05/01 EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE - - - EXP 1 Travaux Pratique GROUPE : NOMS DU GROUPE TITRE Demarrage AUTO avec CARTE A PUCE 1 Projet experimental. NOTE : PREREQUIS Utilisation du langage assembleur HC11 (outil control boy) OBJECTIF Utilisation

Plus en détail

Traitement de données

Traitement de données Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de

Plus en détail

Les cartes à puce Brique ROSE

Les cartes à puce Brique ROSE Les cartes à puce Brique ROSE Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Les cartes à puce 1 / 14 Introduction Les cartes à puce sont de plus

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La carte à puce Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra A la mémoire de Roland Moreno qui a été sensible à mes activités pédagogiques

Plus en détail

Les cartes à puce. Sécurités et Attaques.

Les cartes à puce. Sécurités et Attaques. Programme Transversal SEFSI Projet Supports Amovibles Légers et Sécurisés Les cartes à puce. Sécurités et Attaques. Pierre Dusart dusart@unilim.fr et http:/damien.sauveron.free.fr/ 3 Mai 2005 Plan 1) La

Plus en détail

Programmation carte à puce CH4: La norme ISO 7816

Programmation carte à puce CH4: La norme ISO 7816 Programmation carte à puce Plan du chapitre La norme ISO 7816 ISO 7816-1 ISO 7816-2 ISO 7816-3 ISO 7816-4 111 Introduction - La carte à puce est aujourd hui présente dans plusieurs secteurs : transport,

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

KarKam Dvpt. Les cartes à puce

KarKam Dvpt. Les cartes à puce KarKam Dvpt. Les cartes à puce INTRODUCTION Une carte à puce est une carte en matière plastique de quelques centimètres de cotés et moins d un millimètre d épaisseur portant au moins un circuit intégré

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

André BERNARD Technologie Classe de sixième

André BERNARD Technologie Classe de sixième On appelle «mémoire» tout composant électronique capable de stocker temporairement des données. On distingue ainsi deux grandes catégories de mémoires : 1) la mémoire centrale (appelée également mémoire

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

Présentation de la carte à puce et son utilisation dans les réseaux informatiques

Présentation de la carte à puce et son utilisation dans les réseaux informatiques Présentation de la carte à puce et son utilisation dans les réseaux informatiques Damien Sauveron damien.sauveron@unilim.fr http://damien.sauveron.free.fr/ Colloque Franco-Algérien «Applications de l arithmétique

Plus en détail

DESS Génie Informatique de Lille. La carte à puce

DESS Génie Informatique de Lille. La carte à puce DESS Génie Informatique de Lille La carte à puce DESS GI 1999/2000 Jérôme Baumgarten - Nicolas Descamps mars 2000 Ce document, réalisé dans le cadre du DESS Génie Informatique de l Université des Sciences

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Sommaire 1 LA MONETIQUE

Sommaire 1 LA MONETIQUE Sommaire AVANT-PROPOS... 4 HISTORIQUE...5 INTRODUCTION... 6 I- DEFINITION...7 1.1 ROLE ET FONCTION...7 1.1.1- ROLE...7 1.1.2- FONCTION...7 II- LES COMPOSANTS DE LA MONETIQUE...7 2.1 LE SUPPORT...7 2.2

Plus en détail

Un système de mesure embarqué programmable.

Un système de mesure embarqué programmable. Voiture Tamiya avec Carte d'acquisition Un système de mesure embarqué programmable. La carte de mesure embarquée sur la voiture nous permet de récupérer les informations de courant, tension et déplacement,

Plus en détail

RFID : résistance et compatibilité des matériaux

RFID : résistance et compatibilité des matériaux RFID : résistance et compatibilité des matériaux Le système RFID, semble être à première vue, la solution aux problèmes de gestion de stocks et de suivi d objets déplacés. Il semble tout adapté aux opérations

Plus en détail

Utilisation et programmation en C des microcontrôleurs PIC

Utilisation et programmation en C des microcontrôleurs PIC Utilisation et programmation en C des microcontrôleurs PIC 16F876-16F877 Projet tutoré 2 ème année GTR, 2004/2005 Tuteur de projet : M. Millet Xavier Frachebois, Mathieu Coin Table des matières Introduction...1

Plus en détail

EP 2 207 131 A1 (19) (11) EP 2 207 131 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 14.07.2010 Bulletin 2010/28

EP 2 207 131 A1 (19) (11) EP 2 207 131 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 14.07.2010 Bulletin 2010/28 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 207 131 A1 (43) Date de publication: 14.07.2010 Bulletin 2010/28 (1) Int Cl.: G06K 19/07 (2006.01) (21) Numéro de dépôt: 0930031.8 (22) Date de dépôt: 13.01.2009

Plus en détail

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE Institut de Recherches Mathématiques Laboratoire Informatique, Signaux et Télécoms DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE 3 fevrier 2011, IRMA, Université de Cocody L IRMA EN QUELQUES MOTS Contribuer

Plus en détail

PROGRAMMATEUR PIC ICSP

PROGRAMMATEUR PIC ICSP PROGRAMMATEUR PIC ICSP 1 LES NORMES MICROCHIP En ce qui concerne la programmation ICSP, Microchip a établi un connecteur type, ainsi que quelques règles de conception de circuit, permettant à la fois de

Plus en détail

GENERALITES SUR LES SYSTEMES D EXPLOITATION

GENERALITES SUR LES SYSTEMES D EXPLOITATION CHAPITRE 1 : GENERALITES SUR LES SYSTEMES D EXPLOITATION Objectifs spécifiques Connaître la définition d un système d exploitation Connaître le rôle d un système d exploitation Connaître les classes des

Plus en détail

Chap. I : Architecture de base d un ordinateur

Chap. I : Architecture de base d un ordinateur UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Dans cette partie, nous décrivons rapidement l architecture de base d un ordinateur et les principes de son fonctionnement.

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Les mémoires. Eric Cariou. Département Informatique Université de Pau et des Pays de l'adour. Eric.Cariou@univ-pau.fr

Les mémoires. Eric Cariou. Département Informatique Université de Pau et des Pays de l'adour. Eric.Cariou@univ-pau.fr Les mémoires Eric Cariou Département Informatique Université de Pau et des Pays de l'adour Eric.Cariou@univ-pau.fr 1 Mémoire Mémoire Dispositif capable d'enregistrer, de conserver et de restituer des informations

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La carte à puce Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra A la mémoire de Roland Moreno qui a été sensible à mes activités pédagogiques

Plus en détail

La carte à puce multi-applicative

La carte à puce multi-applicative Les nouveaux enjeux de la Carte à puce Sécurisation des technologies multi-applicatives embarquées pour l utilisation élargie de la carte à puce La carte à puce multi-applicative et sa sécurité sauveron@labri.fr

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Définition: On appelle mémoire tout composant électronique capable de stocker temporairement des données. Catégories: On distingue plusieurs catégories de mémoires

Plus en détail

La carte à puce, une invention devenue objet de collection

La carte à puce, une invention devenue objet de collection file:///c:/users/yannick/appdata/local/temp/low/dv4idnf.htm Page 1 sur 2 La carte à puce, une invention devenue objet de collection Comme si ses capacités remarquables de protection et de gestion des données

Plus en détail

7.2 Structure interne d'un processeur de base.

7.2 Structure interne d'un processeur de base. LES PROCESSEURS Introduction Dans le chapitre 5, nous avons vu les processeurs selon leur type (famille, fabricant). Ce chapitre va expliquer l'architecture interne de ces processeurs et leurs performances

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

TEPZZ 8898Z9A_T EP 2 889 809 A1 (19) (11) EP 2 889 809 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G06K 19/06 (2006.01)

TEPZZ 8898Z9A_T EP 2 889 809 A1 (19) (11) EP 2 889 809 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G06K 19/06 (2006.01) (19) TEPZZ 8898Z9A_T (11) EP 2 889 809 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 01.07.1 Bulletin 1/27 (1) Int Cl.: G06K 19/06 (06.01) (21) Numéro de dépôt: 136893.2 (22) Date de dépôt:.12.13

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Lecteur multimédia réseau avec sous format carte PC embarquée NMP710-P8

Lecteur multimédia réseau avec sous format carte PC embarquée NMP710-P8 Lecteur multimédia réseau avec sous format carte PC embarquée NMP70-P8 Le lecteur multimédia réseau ViewSonic NMP70-P8 intègre la fonctionnalité de tableau intelligent pour les modèles interactifs ViewSonic

Plus en détail

COMPOSANTS ET COUCHES

COMPOSANTS ET COUCHES COMPOSANTS ET COUCHES Dans ce chapitre nous nous intéressons d'une part aux composants des réseaux - physiques, - logiques, ainsi qu'à l'architecture des réseaux, essentiellement la - topologie, - conception

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

La VDI : le câblage structuré

La VDI : le câblage structuré La VDI : le câblage structuré Objectif : réaliser la liaison de tous les utilisateurs à tous les réseaux Assurer souplesse, fiabilité, évolutions entre des utilisateurs des terminaux de communication des

Plus en détail

Systèmes d identification longue portée

Systèmes d identification longue portée Systèmes d identification longue portée No 1 mondial de l identification longue portée Entreprise de pointe dans le domaine de la technologie RFID (identification par radiofréquence), deister electronic

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

PROTOCOLE D ACCORD PREAMBULE

PROTOCOLE D ACCORD PREAMBULE PROTOCOLE D ACCORD PREAMBULE Le présent document constitue le Protocole d'accord entre les banques et établissements financiers de l'uemoa soussignés pour la mise en place d'un système monétique interbancaire-régional

Plus en détail

C'est quoi la mémoire?

C'est quoi la mémoire? C'est quoi la mémoire? Ce sont des composants électroniques qui ont la particularité de retenir des informations. En informatique, l'information de base (l'alphabet des ordinateurs) est composée de deux

Plus en détail

Guide d utilisation de l application PAP V10

Guide d utilisation de l application PAP V10 Guide d utilisation de l application PAP V10 Principales fonctions du PAP Outil d installation multilingues Permet de gérer plusieurs installations clients Gestion de l installation Configuration des têtes

Plus en détail

Guide de l informatique Fichiers et dossiers

Guide de l informatique Fichiers et dossiers Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données

Plus en détail

Solutions Gemalto pour les transports publics

Solutions Gemalto pour les transports publics Solutions Gemalto pour les transports publics Solutions et services sécurisés de billetterie électronique SERVICES FINANCIERS ET DISTRIBUTION ENTREPRISE FOURNISSEURS DE CONTENUS INTERNET SECTEUR PUBLIC

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Véritable sésame électronique, le Weneo SIM associé à votre porte-monnaie Moneo combine mémoire de masse et fonctions de paiement et de rechargement Moneo. Moneo intégré au Weneo SIM

Plus en détail

Transmission de données sur RTC

Transmission de données sur RTC Transmission de données sur RTC Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Architecture d une liaison ETCD transmission numérique ETCD ETTD ETTD Eléments d'une liaison ETCD : Equipement

Plus en détail

Manuel d instructions - Addendum

Manuel d instructions - Addendum Manuel d instructions - Addendum Machine de découpe Product Code (Référence du produit) : 891-Z01 Veillez à lire ce document avant d'utiliser la machine. Nous vous conseillons de conserver ce document

Plus en détail

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE PRIORITÉ ABSOLUE Vous n êtes pas sans savoir à quel point la gestion des documents est devenue complexe. La nouvelle génération de multifonctions

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

MÉMORISATION DE DONNÉES NUMÉRIQUES

MÉMORISATION DE DONNÉES NUMÉRIQUES Page 1 MÉMORISATION DE DONNÉES NUMÉRIQUES I/ GÉNÉRALITÉS I.1/ Introduction Dans un dispositif de traitement de l'information, la fonction mémorisation joue un rôle essentiel. Elle permet : de garder temporairement

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Stylo Numérique Logitech Io² Rapport d expérimentation

Stylo Numérique Logitech Io² Rapport d expérimentation Stylo Numérique Logitech Io² Rapport d expérimentation 1/ Descriptif général Le Io² de Logitech est un stylo à bille qui saisit numériquement tout ce que vous écrivez. Il s'agit d'un stylo, de couleur

Plus en détail

Prototypage électronique

Prototypage électronique Prototypage électronique C'est quoi Arduino? Enseignant d'électronique en BTS des Systèmes Électroniques au lycée Cabanis de Brive-la-Gaillarde, j'ai commencé en 2010 à entendre parler d'arduino à gauche

Plus en détail

(51) Int Cl.: G06F 21/00 (2006.01) G07F 7/10 (2006.01) H04L 29/06 (2006.01)

(51) Int Cl.: G06F 21/00 (2006.01) G07F 7/10 (2006.01) H04L 29/06 (2006.01) (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 857 953 A1 (43) Date de publication: 21.11.2007 Bulletin 2007/47 (21) Numéro de dépôt: 06114022.4 (51) Int Cl.: G06F 21/00 (2006.01) G07F 7/ (2006.01) H04L

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Décodeur DTMF programmable par PC Version 2.0

Décodeur DTMF programmable par PC Version 2.0 Décodeur DTMF programmable par PC Version 2.0 F1OOE e-mail : f1ooe.dtmf@caramail.com 1 Vous hésitez à faire un décodeur DTMF car pour modifier les codes, il faut soit modifier le câblage soit reprogrammer

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

METHODOLOGIE : CAHIER DES CHARGES DE BESOINS

METHODOLOGIE : CAHIER DES CHARGES DE BESOINS METHODOLOGIE : CAHIER DES CHARGES DE BESOINS Ce document présente la démarche à suivre pour l'élaboration d'un cahier des charges de besoins en vue du lancement d'un appel d'offres pour l'informatisation

Plus en détail

LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014

LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014 LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014 Année scolaire 2012-2013 SOMMAIRE I. Introduction... 3 II. Principe de fonctionnement... 4 1) Les avantages... 5 2)

Plus en détail

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.137 V1.1 2013.06 fr Manuel d'utilisation Mobile Security Configurator Table des matières fr 3 Table des matières 1 Introduction 4 1.1 Caractéristiques 4 1.2 Installation

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE

EPREUVE OPTIONNELLE d INFORMATIQUE EPREUVE OPTIONNELLE d INFORMATIQUE A) QCM Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM. Ne pas omettre de faire figurer votre numéro de candidat sur cette feuille

Plus en détail

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau Lecteurs de cartes à puce PC-Link Pour la sécurisation des accès au réseau L offre lecteur de carte à puce du numéro 1 mondial Tandis que le nombre d usurpations d identité ne cesse de croître, de plus

Plus en détail

La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID

La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID La traçabilité et/ou le contrôle de produits ou de personnes par technologie RFID Conditions Projet Durée : 28 h Moyens Poste informatique sous Windows Lecteur RFID UM 005 Logiciels FRAMER, PROCESSING

Plus en détail

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application 5 657 ENERGY MONITORING ET CONTROLLING EMC MeterProxy pour M-Bus CSM30.001 L'Energy Monitoring & Controlling EMC est un outil de gestion d'énergie d'utilisation aisée pour la surveillance et le contrôle

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Les mains dans la bête

Les mains dans la bête Pourquoi démonter son ordinateur? La plupart du temps lorsque l'on ouvre son ordinateur, c'est pour changer ou ajouter un composant. Bien sur, il est possible de faire appel à un professionnel mais il

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

IRISPen Air 7. Guide de démarrage rapide. (ios)

IRISPen Air 7. Guide de démarrage rapide. (ios) IRISPen Air 7 Guide de démarrage rapide (ios) Ce guide de démarrage rapide a pour but de vous aider dans la mise en route de l'irispen TM Air 7. Veuillez lire ce guide avant d'utiliser ce scanneur et ses

Plus en détail

IRISPen Air 7. Guide de démarrage rapide. (Android)

IRISPen Air 7. Guide de démarrage rapide. (Android) IRISPen Air 7 Guide de démarrage rapide (Android) Ce guide de démarrage rapide a pour but de vous aider dans l'installation et la mise en route d'irispen Air TM 7. Veuillez lire ce guide avant d'utiliser

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

1 - PRESENTATION GENERALE

1 - PRESENTATION GENERALE 1 - PRESENTATION GENERALE 11 - MATERIEL NECESSAIRE Pour être installé le logiciel de télégestion nécessite un ordinateur comportant au minimum : Un ordinateur de type IBM PC 486 ou compatible. Un lecteur

Plus en détail

Boîtier pour disque dur chiffré de 2,5 pouces - Boîtier externe portable pour disque dur SATA vers USB 3.0

Boîtier pour disque dur chiffré de 2,5 pouces - Boîtier externe portable pour disque dur SATA vers USB 3.0 Boîtier pour disque dur chiffré de 2,5 pouces - Boîtier externe portable pour disque dur SATA vers USB 3.0 StarTech ID: S2510BU3PW Le boîtier pour disque dur USB 3.0 S2510BU3PW est doté d'un chiffrage

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Matériel informatique (hardware)

Matériel informatique (hardware) Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE

EPREUVE OPTIONNELLE d INFORMATIQUE EPREUVE OPTIONNELLE d INFORMATIQUE A) QCM Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM. Ne pas omettre de faire figurer votre numéro de candidat sur cette feuille

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Procédure appropriée pour éditer les diagrammes avec ECM Titanium

Procédure appropriée pour éditer les diagrammes avec ECM Titanium Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel

Plus en détail

Boîtier Externe pour Disque Dur SATA 2.5" / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN

Boîtier Externe pour Disque Dur SATA 2.5 / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN Boîtier Externe pour Disque Dur SATA 2.5" / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN StarTech ID: S2510BU3PWPS Le boîtier de disque dur USB 3.0 S2510BU3PWPS est doté d'un chiffrement par

Plus en détail

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile)

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Introduction Les objectifs affichés du projet GSM sont : Système entièrement numérique Bonne qualité de signal Faible coût des téléphones

Plus en détail

Z-SCOPE V5. ANALYSEUR D IMPEDANCE SUR PORT USB destiné au contrôle non destructif

Z-SCOPE V5. ANALYSEUR D IMPEDANCE SUR PORT USB destiné au contrôle non destructif Z-SCOPE V5 ANALYSEUR D IMPEDANCE SUR PORT USB destiné au contrôle non destructif Fonctionnalités Générateur d un signal d excitation sinusoïdal de fréquence variable jusqu à 100 khz Mesure d un signal

Plus en détail

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation. Quelles données?

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation. Quelles données? «Bonnes» Pratiques Copies de sécurité / Backup Politique de gestion de la sauvegarde de vos données Disque complet ou non? fragmentation Quelles données? 11 janvier 2013 2 Copies de sécurité / Backup Politique

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

TS 32 Stockage de données sur un CD

TS 32 Stockage de données sur un CD FICHE 1 Fiche à destination des enseignants TS 32 Stockage de données sur un CD Type d'activité Activité documentaire Tâche complexe Notions et contenus Stockage optique Écriture et lecture des données

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Spécificités thermiques d une installation DualSun

Spécificités thermiques d une installation DualSun Spécificités thermiques d une installation DualSun Table des matières 1. Introduction... 1 2. Raccordement hydraulique... 3 2.1. Raccordement inter-panneaux... 3 2.2. Calepinage des panneaux DualSun...

Plus en détail

La VDI : le câblage structuré

La VDI : le câblage structuré La VDI : le câblage structuré Objectif : réaliser la liaison de tous les utilisateurs à tous les réseaux Assurer souplesse, fiabilité, évolutions entre des utilisateurs des terminaux divers des réseaux

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

PCM-ISAC V3 CARTE D ACQUISITION DE DONNES SUR PORT USB

PCM-ISAC V3 CARTE D ACQUISITION DE DONNES SUR PORT USB PCM-ISAC V3 CARTE D ACQUISITION DE DONNES SUR PORT USB Fonctionnalités 8 voies analogique/numérique sur 12 bits 2 voies codeurs incrémentaux 2 voies de sortie analogique sur 12 bits Echange de données

Plus en détail