Lutte contre la contrefaçon de composants électroniques Lilian Bossuet
|
|
- Vincent Petit
- il y a 7 ans
- Total affichages :
Transcription
1 Cérémonie des Grands Prix SEE 2016 Lutte contre la contrefaçon de composants électroniques Lilian Bossuet
2 2 Lutte contre la contrefaçon de composants électroniques L. Bossuet Modèle de menaces : production, distribution et utilisation Fabless Designer Fab Wafer Chip Bond Wafer Mask test & Production Package test Broker / Stockist (not trusted) IC Netlist Legal Fab (not trusted) Distribution Use life End-of-life device
3 3 Lutte contre la contrefaçon de composants électroniques L. Bossuet Modèle de menaces : production, distribution et utilisation Illegal Fab Illegal device copy/clone Netlist / IP theft Mask P theft Overbulding chip Untested theft Discarded device (scrapheap) Fabless Designer Fab Wafer Chip Bond Wafer Mask test & Production Package test Broker / Stockist (not trusted) IC Netlist Legal Fab (not trusted) Competitor designer + Fab Reverse Engeenering Compertitor s Distribution Counterfeit Old-fashioned device Illegal Fab Repakaging Relabeling Like-new device Relabeled / repakaged falsifyed device Use life End-of-life device Illegal Fab Refurbishing
4 4 Lutte contre la contrefaçon de composants électroniques L. Bossuet De 7 à 10 % des circuits intégrés vendus dans le monde sont des contrefaçons Quelques chiffres En 2015 cela représentait une perte de 30 milliards d euros pour l industrie légale En 2011 le Président de l association des industries de la microélectronique estimait à 15 % la part de contrefaçon de composants électroniques dans les achats du Pentagone Source : EE Times, août 2007
5 5 Lutte contre la contrefaçon de composants électroniques L. Bossuet De 7 à 10 % des circuits intégrés vendus dans le monde sont des contrefaçons Quelques chiffres En 2015 cela représentait une perte de 30 milliards d euros pour l industrie légale En 2011 le Président de l association des industries de la microélectronique estimait à 15 % la part de contrefaçon de composants électroniques dans les achats du Pentagone Source : EE Times, août 2007
6 6 Lutte contre la contrefaçon de composants électroniques L. Bossuet Identification intrinsèque de circuits intégrés Fonctions physiques non clonables (PUF : Physical Unclonable Function) Empreinte digitale microélectronique de circuits intégrés Extraction d entropie de la variation du procédé de fabrication CMOS IC_A Entropy extraction A Challenge PUF Response A B IC_B C 1) Fabrication des puces identiques PUF Response B Réponse A Réponse B Réponse C IC_C entrée init sortie Response C init entrée PUF ) Cellule logique oscillante temporairement 2) Extraction d entropie et génération de réponses
7 Etude des oscillateurs en anneau Première mondiale (2013) : localisation et caractérisation fréquentielle d oscillateurs en anneau par analyse du rayonnement électromagnétique Utilisation d oscillateurs en anneau avec un régime oscillant transitoire (TERO : Transient Effect Ring Oscillator) init Initialization stage C 0 C 1 TERO_out C L Initialization stage init Cellule TERO init Initialization stage C 0 C 1 C L RO_out RO loop architecture
8 Activation à distance de circuits intégrés Système de License d utilisation du matériel (Remote) (un)locking request Cryptographic Function (Trusted area) =? Locking circuitry Enable key Internal secret ID storage (NVM / PUF) (Trusted area) Blocage fonctionnel de la partie logique Méthode heuristique basée sur une analyse de graphe, détection de nœuds de verrouillage et réduction d un graphe Avec un surcoût en surface de 3% en moyenne cette méthode est la plus efficace de l état de l art C est la seule méthode de la littérature a s appliquer à des circuits de quelques centaines à plus d un million de transistors
9 Activation à distance de circuits intégrés Système de License d utilisation du matériel (Remote) (un)locking request Cryptographic Function (Trusted area) =? Locking circuitry Enable key Internal secret ID storage (NVM / PUF) (Trusted area) Blocage fonctionnel de la partie logique Méthode heuristique basée sur une analyse de graphe, détection de nœuds de verrouillage et réduction d un graphe Avec un surcoût en surface de 3% en moyenne cette méthode est la plus efficace de l état de l art C est la seule méthode de la littérature a s appliquer à des circuits de quelques centaines à plus d un million de transistors
10 Détection de contrefaçons Transmission de données sans contact sur le canal EM Transmetteur BFSK ultraléger Oscillateur en anneau configurable Deux fréquences générées f 0 > f 1 Deux paramètres de conception N et K Taille en nombre de LUT4 = 1+K+N Amplifier Electromagnetic probe No identified IP Identified IP REF : F18BC9D Validity check ok Input data Enable 0 N delays 1 K delays 10 Cible Microsemi FUSION FPGA (FLASH nm CMOS)
11 Détection de contrefaçons Transmission de données sans contact sur le canal EM Transmetteur BFSK ultraléger Oscillateur en anneau configurable Deux fréquences générées f 0 > f 1 Deux paramètres de conception N et K Taille en nombre de LUT4 = 1+K+N Amplifier Electromagnetic probe No identified IP Identified IP REF : F18BC9D Validity check ok oscillation frequency f f 0 =385 MHz measurment simulation N f 0 =119 MHz 11 oscillation frequency f f 1 =280 MHz measurment simulation N K=1 K=2 K=3 K=4 K=5 f 1 =70 MHz Cible Microsemi FUSION FPGA (FLASH nm CMOS)
12 Transmission BFSK ultralégère 1 er système de transmission sans contact d information de propriété intellectuelle par le canal électromagnétique Difficilement détectable avec une taille inférieure ou équivalente à une bascule D Débit de 1MBps, 1000 fois plus rapide que l état de l art (canal : consommation de puissance)
13 13 Lutte contre la contrefaçon de composants électroniques L. Bossuet Perspectives Conclusion Intégration dans un flot de licence d utilisation du matériel (circuits intégrés et ou IP) et dans les outils d aide à la conception Modélisation de la source d aléa et de l extraction d entropie pour les fonctions physiques non clonales (projet H2020 HECTOR) Utilisation des fonctions physiques non clonales pour la traçabilité matérielle dans l internet des objets Remerciements Aux doctorants et post-doctorants : P. Bayon, M. Benhani, Z. Cherif, A. Cherkaoui, B. Colombier, G. Ferré, V. Fresnaud, L. Gaspar, M. Grand, M. Jridi, N. Kamound, C. Marchand, F. Majeric, C. Mancillas Lopez, U. Mureddu, B. Ovilla A mes collègues au laboratoire Hubert Curien : A. Aubert, F. Bernard, N. Bochard, P.L. Cayrel, V. Fischer, R. Fouquet A tous ceux qui m ont fait confiance : W. Burleson, M. Cottier, D. Dallet, J. Fayolle, P. Garda, F. Garrelie, G. Gogniat, I. O Connor, M. Phalippou, J.L. Philippe, F. Pigeon, L. Torres, S. Rioux, M. Sebban,
14 Cérémonie des Grands Prix SEE 2016 Lutte contre la contrefaçon de composants électroniques Lilian Bossuet
Sécurité de la conception et protection de la propriété intellectuelle état de l art
Lilian Bossuet Université de Saint-Etienne Laboratoire Hubert Curien GDR SoC-SiP Journée «Sécurité des systèmes embarqués» Contrefaçons, PUF et Trojans Paris, le 27 novembre 2012 Sécurité de la conception
Plus en détailDiagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailGUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours Bilan : Des vues à PL/SQL corrigé Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Cas exemple 2 Les tables... 3 Vues et index 4 Privilèges 5 Fonctions
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailRésumé des nouveautés de la version 3.20.XX du HST-3000
Résumé des nouveautés de la version 3.20.XX du HST-3000 Introduction Ce document récapitule les nouvelles fonctionnalités de la version révisée 3.20.XX du HST-3000 : un nouveau module d interface (SIM)
Plus en détailPlate-forme NI d enseignement de l électronique
Initiation à la Plate-forme NI d enseignement de l électronique Session de travaux pratiques Introduction Aperçu Ce cours est conçu pour fournir une initiation à la plate-forme National Instruments d enseignement
Plus en détail1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique...
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique... 4 2 Quelques actions... 5 2.1 Ouvrir un document existant...5 2.2
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailTutorial NL220. Objectifs : Fournir un guide utilisateur pour NL220. Présenter une méthodologie efficace pour la création de projet
Tutorial NL220 Objectifs : Fournir un guide utilisateur pour NL220 Présenter une méthodologie efficace pour la création de projet Newron System http://www.newron-system.com Objectifs :... 1 1. Créer un
Plus en détailEP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailNOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailFirewall ou Routeur avec IP statique
Firewall ou Routeur avec IP statique Notre exemple vous démontre une connexion entre votre PC muni d un modem/ta (connecté sur Internet) en passant par un tunnel (sécurisé). Vous vous connectez sur un
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailMACHINE A SOUDER MANUEL D UTILISATION
MACHINE A SOUDER (Réf ME056) MANUEL D UTILISATION France DETECTION SERVICES ZA LA CIGALIERE 2 84250 LE THOR Tél. 04.90.33.75.14 Fax : 04.90.33.75.17 Contact: contact@fdspro.com Web site: fdspro.com 1 Affichage
Plus en détailContro ler plusieurs ordinateurs avec un clavier et une souris
Contro ler plusieurs ordinateurs avec un clavier et une souris Par Clément JOATHON Dernière mise à jour : 28/10/2014 Si vous utilisez plusieurs ordinateurs sous Windows à la maison ou au bureau, il peut
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN
ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailMise à jour des logiciels de vidéo de Polycom
Mise à jour des logiciels de vidéo de Polycom Mettez à jour le logiciel Polycom ou achetez des options de système supplémentaires afin que votre entreprise continue à profiter des technologies de visioconférence
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailSYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailContrôler plusieurs ordinateurs avec un clavier et une souris
Contrôler plusieurs ordinateurs avec un clavier et une souris Si vous utilisez plusieurs ordinateurs sous Windows à la maison ou au bureau, il peut être compliqué de passer d'un ordinateur à un autre,
Plus en détailModélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire
Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire LAURA CONDE-CANENCIA 1, JEAN-CHRISTOPHE.PREVOTET 2, YASET OLIVA 2, YVAN EUSTACHE 1 1 Université Européenne de Bretagne
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détailBeSpoon et l homme Connecté
BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détail212 Erreur accès anti- Echo. 214 Erreur démarrage vérif DSP. 215 Erreur accès trame IC. 216 Erreur DSP carte MSG. 217 Erreur données Carte MSG
Liste s et de solutions Le tableau ci-dessous contient les erreurs et leurs solutions. Lorsqu'une erreur avec le code "*" survient dans l'ip-pbx, le voyant ALARM de la face frontale du meuble de base s'allume
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailMoteur DC: Comment faire varier sa vitesse?
Moteur DC: Comment faire varier sa vitesse? Zone d'utilisation Moteur à excitation shunt Influence I e Petite perturbation : e.g. augmentation vitesse À partir de P : couple moteur P'' < couple résistant
Plus en détailEMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006
EMETTEUR ULB Architectures & circuits David MARCHALAND STMicroelectronics 26/10/2006 Ecole ULB GDRO ESISAR - Valence 23-27/10/2006 Introduction Emergence des applications de type LR-WPAN : Dispositif communicant
Plus en détailALOHA LOAD BALANCER MICROSOFT TERMINAL SERVICES LOAD-BALANCING AVEC SESSION BROKER
ALOHA LOAD BALANCER MICROSOFT TERMINAL SERVICES LOAD-BALANCING AVEC SESSION BROKER APPNOTE #0051 TERMINAL SERVICES LOAD-BALANCING AVEC SESSION BROKER Cette note technique vous guidera pour l implémentation
Plus en détailLinux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détail1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!
1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! Charles-Emmanuel FRANCES Consultant Avant-Vente Charles-emmanuel. emmanuel.frances@oracle. @oracle.comcom Jeudi 22 Septembre
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailmultifonctionnels People Power Partnership HARTING Mitronics Albert Birkicht Packages 3D-MID Décembre 2010 Page 1 1 Pushing Performance
Page 1 1 Contenu Profile du groupe Substrats 3D & en technologie MID Portfolio Technologies Solutions d assemblage et de connectivité MEMS Packaging & autres applications Page 2 2 Profile du groupe Page
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailMaster4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre
DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com
Plus en détailPourquoi le projet VoIp à la SIC
SIC/DFSI/SSI VoIP à la SIC (Club des DSI) Pourquoi le projet VoIp à la SIC Suite à des restructurations internes de la société, le Service des Systèmes d'informations (SSI) reprend la gestion de la téléphonie
Plus en détailConception Systèmes numériques VHDL et synthèse automatique des circuits
Année 2011-2012 Conception Systèmes numériques VHDL et synthèse automatique des circuits Travaux pratiques WIDEMACV1 LAAS-CNRS 2011 Présentation du simulateur VHDL sous environnement Cadence Présentation
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailPrésenté par : Sous la direction de :
ANNEE UNIVERSITAIRE 2006 2007 LAYOUT DE SWITCHS RF STAGE EFFECTUE A ST MICROELECTRONICS GRENOBLE Rapport de stage de licence professionnelle EISI option microélectronique microsystèmes Présenté par : Sous
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailPayShield 9000 Présentation générale
1 www.thales-esecurity.com PayShield 9000 Présentation générale 3 Agenda Situation actuelle des produits HSM de Thales Fin de vie HSM8000 Migration vers PayShield9000 Le PayShield9000 Récentes améliorations
Plus en détailCours 7 : Programmation d une chaîne d acquisition
Cours 7 : Programmation d une chaîne d acquisition 4 Concepts 4 Programmation Cible Pentium : Langages de haut niveau Langage graphique G sous LabView + librairies de VI ; Langage C + librairies de fonctions
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailPage 1. Test VDSL2. Test ADSL/2/2+/Re-ADSL. Test Résitance Capacitance R/C. TDR-Echomètre 6 km (option) Test PING.
TESTEUR VDSL ADSL/ VDSL L' ARG U S 1 5 1 teste l es résea u x VDSL2, ADSL, Eth ern et sa n s m od u l e a d d i ti on n el. Ce testeu r tou t- en - u n a vec u n écra n cou l eu r offre l a pri se en ch
Plus en détailAUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ET DE LA POSTE (ARCEP)
Mr Jacob Chabi ALOH ajacob@atrpt.bj SOMMAIRE I. ESSAI DE COMPATIBILITE ELECTROMAGNETIQUE II. PROCEDURES DE CONTRÔLE ET DE TRAITEMENT DES PLAINTES EN BROUILLAGE ESSAI DE COMPATIBILITE ELECTROMAGNETIQUE
Plus en détailNote d Application. Bascule d ALOHA via injection de route en BGP
Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible
Plus en détailDescription du logiciel Modbus RTU
Description du logiciel Modbus RTU V.1.0 Actualisée 04/2014 Page 1 de 57 Description du logiciel Modbus RTU Description du logiciel Modbus RTU V.1.0 Actualisée 04/2014 Page 2 de 57 Sommaire Description
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailManuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230
Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230 Référence : 331599-051 Juin 2003 Ce manuel contient le mode d emploi de l utilitaire de configuration Computer
Plus en détailCSS 510. 5 channel Digital watchdog (page 21 to 38) Watchdog numérique 5 canaux (page 3 à 20) Manuel Utilisateur User s Manual
CSS 510 Watchdog numérique 5 canaux (page 3 à 20) 5 channel Digital watchdog (page 21 to 38) Manuel Utilisateur User s Manual All specification in this document can be modifed by RAMI without prior notice.
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailApproche expérimentale du rayonnement électromagnétique émis par un téléphone portable
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000
Plus en détailNice HSRE12. Home security radio receiver. EN - Installation instructions. IT - Istruzioni per l installazione. FR - Instructions pour l installation
EN - Installation instructions IT - Istruzioni per l installazione FR - Instructions pour l installation ES - Instrucciones para la instalación DE - Anleitungen für die Installation Nice HSRE12 Home security
Plus en détailMini_guide_Isis_v6.doc le 10/02/2005 Page 1/15
1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5
Plus en détailDes molécules hydrophobes dans l eau
Des molécules hydrophobes dans l eau B. Cabane PMMH, ESPCI, Paris bcabane@pmmh.espci.fr Je remercie pour leurs contributions: D. Durand, B. Guillot, H. Lannibois-Drean, C. Pascal, C. Poncet-Legrand, A.
Plus en détailComment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?
Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailNice HSRE12. Home security radio receiver. EN - Installation instructions. IT - Istruzioni per l installazione. FR - Instructions pour l installation
EN - Installation instructions IT - Istruzioni per l installazione FR - Instructions pour l installation ES - Instrucciones para la instalación DE - Anleitungen für die Installation Nice HSRE12 Home security
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailGuide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Plus en détailLa virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.
La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailCalcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Plus en détailConférence sur les microcontroleurs.
Conférence sur les microcontroleurs. Le microcontrôleur Les besoins et le développement. Vers 1970, pour des calculs (calculatrice). Le premier est le 4004 de Intel, 90K. La technologie. Les 2 principales
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailChamp électromagnétique?
Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailLECTEURS - RFID. RFID-tags
LECTEURS - RFID RFID-tags Les fréquences propres à la RFID Classées en quatre groupes: 1.Les "basses fréquences" inférieures à 135 KHz: deux fréquences sont utilisées, le 125 KHz et le 134 KHz ; 2.Les
Plus en détailTraçabilité des produits et opportunités marché
DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept. 2011 Traçabilité des produits et opportunités marché Roland Meylan Corporate
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailSAN07 IBM Social Media Analytics:
SAN07 IBM Social Media Analytics: Vos clients partagent leurs connaissances Déployez une stratégie gagnante! Eric Martin Social Media Analytics Leader Europe IBM SWG, Business Analytics @Eric_SMA 1 Le
Plus en détailContrôle d'accès Access control. Notice technique / Technical Manual
p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5
Plus en détailProblème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements
Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques
Plus en détailConception Systèmes numériques VHDL et synthèse automatique des circuits
Année 2008-2009 Conception Systèmes numériques VHDL et synthèse automatique des circuits Travaux pratiques Pentium4 Présentation du simulateur VHDL sous environnement Cadence Présentation de l outil Synopsys
Plus en détailPROGRAMME PEDAGOGIQUE. SPÉCIALITÉ Logistique Pour la Santé
PROGRAMME PEDAGOGIQUE MASTER RECHERCHE 2 ème année DOMAINE SCIENCES, TECHNOLOGIES, SANTE MENTION Ingénierie de la Santé SPÉCIALITÉ Logistique Pour la Santé Objectifs de la formation Le but de ce mastère
Plus en détailADMINISTRATION EXADATA
ADMINISTRATION EXADATA Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailNETWORK INTERFACE BOARD BKMW-E3000. OPERATION MANUAL [French] 1st Edition (Revised 1)
NETWORK INTERFACE BOARD BKMW-E3000 OPERATION MANUAL [French] 1st Edition (Revised 1) AVERTISSEMENT Afin de réduire les risques d incendie ou d électrocution, ne pas exposer cet appareil à la pluie ou à
Plus en détailMAC-TC: programmation d un plate forme DSP-FPGA
MAC-TC: programmation d un plate forme DSP-FPGA Tanguy Risset avec l aide de: Nicolas Fournel, Antoine Fraboulet, Claire Goursaud, Arnaud Tisserand - p. 1/17 Plan Partie 1: le système Lyrtech Introduction
Plus en détail