Attaques EMA sur téléphones mobiles

Dimension: px
Commencer à balayer dès la page:

Download "Attaques EMA sur téléphones mobiles"

Transcription

1 Département SAS : Systèmes et Architectures Sécurisées Attaques EMA sur téléphones mobiles Crypto'Puces 2011 Driss ABOULKASSIMI (EMSE) 08/05/2011 Laurent FREUND (EMSE) Assia TRIA (CEA -LETI)

2 Agenda Introduction Motivations Projet TISPHANIE Objectifs Attaques par canaux cachés DPA, EMA Principe d une attaque DPA DPA-Corrélation, CEMA en pratique Attaque EMA d un AES J2ME sur téléphone mobile Montage expérimental Problèmes liés à la JVM Présentation de deux techniques d attaque EMA sur mobile Comparaison des deux techniques Attaque EMA d un AES de BouncyCastle sur téléphone mobile Conclusion 2

3 Agenda Introduction Motivations Projet TISPHANIE Objectifs Attaques par canaux cachés DPA, EMA Principe d une attaque DPA DPA-Corrélation, CEMA en pratique Attaque EMA d un AES J2ME sur téléphone mobile Montage expérimental Problèmes liés à la JVM Présentation de deux techniques d attaque EMA sur mobile Comparaison des deux techniques Attaque EMA d un AES de BouncyCastle sur téléphone mobile Conclusion 3

4 Motivations Revenue Téléphone mobile Smart phones Smartphone Security Revenue World Market 2009 to 2014 Client application software Unité: millier d unités , p2011 p2012 p2013 Source: Groupe Xerfi,juillet 2010 Smartphone Security Service (carriers) Smartphone Security Service (Entreprise) Receive SMS/text alerts Send/receive MMS(picture messages) Chek news/sports/weather Look up directions or maps Send/receiveinstant messages (e.g, MSN) Send/receive work s Download applications Check financial accounts Research products for purchase Chek flight, bus, or train status Enter a contestor vote via SMS/text messages Receive coupons/promotions Purchase products Acces operator portal 54% 53% 50% 41% 38% 33% 23% 23% 12% 9% 8% 8% 5% 70% None of these 7% Base Smartphone users p2012 p2013 p2014 Source: ABI Research, janvier 2010 Source: Forrester Research,

5 TISPHANIE Projet TISPHANIE Technologies en investigations sécuritaires pour téléphones et appareils numériques mobiles. Objectifs du projet Qualifier la typologie des types d attaques pouvant viser les terminaux grands-publics ou professionnels Caractériser la résistance des principaux composants des téléphones grands-public ou professionnels aux attaques physiques, logiques, protocolaires, cryptographiques Développer des bancs de mesures HW/SW innovants pour cette caractérisation Qualifier les contre-mesures disponibles chez les partenaires du projet Développer un ensemble d outils de test adéquats Formaliser une méthodologie multicritères d évaluation de la sécurité des terminaux mobiles Mettre en œuvre et valider les résultats de cette méthodologie sur des applications grand-public et de nature «sécurité-civile» 5

6 Projet TISPHANIE Objectifs du projet Qualifier la typologie des types d attaques pouvant viser les terminaux grands-publics ou professionnels Caractériser la résistance des principaux composants des téléphones grands- public ou professionnels aux attaques physiques, logiques, protocolaires, cryptographiques faisabilité des attaques logicielles et matérielles existantes. Développer des bancs de mesures HW/SW innovants pour cette caractérisation : Adapter la plate forme de la caractérisation sécuritaire MicroPackS pour évaluer la sécurité sur les téléphone mobiles) Qualifier les contre-mesures disponibles chez les partenaires du projet Développer un ensemble d outils de test adéquats Formaliser une méthodologie multicritères d évaluation de la sécurité des terminaux mobiles Mettre en œuvre et valider les résultats de cette méthodologie sur des applications grand-public et de nature «sécurité-civile» Partenaires Industriels : BERTIN-Technologies, GEMALTO, EADS-IW, EADS-SN Entreprises intermédiaires : Trusted-Labs, Trusted Logic PME : Cryptoexperts Académiques : CEA-LETI, Ecole des Mines de Saint-Etienne, Université de Limoges, Université de Versailles Saint-Quentin 6

7 Objectifs AES : algorithme de chiffrement avancé à clé symétrique (128,192 et 256 bits) Texte à chiffrer Clé initiale K0 Ronde initiale AddRoundKey Ronde 1:9 SubBytes ShiftRows MixColumns AddRoundKey Clés de Ronde k1:k9 Ronde 10 SubBytes ShiftRows MixColumns K10 (Clé pour ronde 10) Texte chiffré 7

8 Objectifs Présence de l AES sur : des applications garantissant aux clients de téléphones mobiles la sécurité de leurs données personnelles et professionnelles. plusieurs schémas de sécurité. Ex : le protocole de sécurisation des échanges sur Internet Transport Layer Security, Pre-sharedkey(PSK-TLS), ou Secure Sockets Layer(SSL). Etudier le possibilité de réaliser une attaque par canaux cachés Analyse électromagnétique (EMA) sur un (AES) logiciel exécuté sur un téléphone mobile : Notre propre implémentation de l AES 128 bits L AES 128 bits proposé dans la bibliothèque de chiffrement BouncyCastle. 8

9 Agenda Introduction Motivations Projet TISPHANIE Objectifs Attaques par canaux cachés DPA, EMA Principe d une attaque DPA DPA-Corrélation, CEMA en pratique Attaque EMA d un AES J2ME sur téléphone mobile Montage expérimental Problèmes liés à la JVM Présentation de deux techniques d attaque EMA sur mobile Comparaison des deux techniques Attaque EMA d un AES de BouncyCastle sur téléphone mobile Conclusion 9

10 Principe d une attaque Différentiel de puissance DPA Principe de la DPA (Analyse Différentielle de Puissance)? Données d entrée Données de sortie J ai trouvé la clé privée Attaquant Consommation 10

11 CPA et CEMA en pratique (1/2) L attaque CPA (Analyse de corrélation de puissance), oucema (Analyse de corrélation électromagnétique), en pratique : 1-Acquisition automatique de courbes de consommations ou de courbes EM Sonde électromagnétique 11

12 CPA et CEMA en pratique (1/2) Cible d attaque : la ronde 1, sortie de la SubBytes Texte à chiffrer Clé initiale K0 Ronde initiale AddRoundKey Ronde 1:9 SubBytes ShiftRows MixColumns AddRoundKey Clé de Ronde k1:k9 Ronde 10 SubBytes ShiftRows MixColumns K10 (Clé pour ronde 10) Texte chiffré 12

13 CPA, CEMA en pratique (2/2) 2-Analyse : une analyse statistique de courbes EM Amplitude m : Nombre d échantillons/courbe 1 2 m m Text 1 Text 2 temps 2 Corrélation 2 Text n n 256 Key i Text 1 Text 2 Text n Key= i = key(8 bits) avec i = {1,2,...256} et key i = i 1 SUBBYTE Modèle de consommation 2 n Facteur de corrélation 1- La bonne hypothèse de clef 0,00-13 Temps

14 Agenda Introduction Motivations Projet TISPHANIE Objectifs Attaques par canaux cachés DPA, EMA Principe d une attaque DPA DPA-Corrélation, CEMA en pratique Attaque EMA d un AES J2ME sur téléphone mobile Montage expérimental Problèmes liés à la JVM Présentation de deux techniques d attaque EMA sur mobile Comparaison des deux techniques Attaque EMA d un AES de BouncyCastle sur téléphone mobile Conclusion 14

15 Caractéristiques du circuit cible Partie expérimentale (1/3): implémentation logicielle de l AES OS embarqué Symbian OS 9.2 Microprocesseur Horloge CPU J2ME RISC 32-bits 400 MHz MIDP2.0, JSR 177(SATSA) Implémentation d une version optimisée de l AES 128 bits for (intround = 1; round < Nr; round++) { t[0] = Te0(state[0][0]) ^ Te1(state[1][1]) ^Te2(state[2][2]) ^ Te3(state[3][3]); t[1] = Te0(state[1][0]) ^ Te1(state[2][1]) ^Te2(state[3][2]) ^ Te3(state[0][3]); t[2] = Te0(state[2][0]) ^ Te1(state[3][1]) ^Te2(state[0][2]) ^ Te3(state[1][3]); t[3] = Te0(state[3][0]) ^ Te1(state[0][1]) ^Te2(state[1][2]) ^ Te3(state[2][3]);. } 15

16 Partie expérimentale (2/3): difficultés techniques et solutions proposées Quel type d attaques CPA OU CEMA? Le choix de la sonde -Diamètre aproximatif. 10 mm -Fréquence: 30 MHz -3 GHz Génération d un trigger : via la microsd public void Trigger(){ try { FileConnection filecon =Connector.open("file:///SDCsrd/my_file.txt"); fclose(); } } Montage: accéder au processeur, alimentation 16

17 Partie expérimentale (2/3): difficultés techniques et solutions proposées Automatiser l acquisition: traces EM -Introduction d une temporisation de 2s entres deux exécutions de l AES (sleep(2000)). 17

18 Conditions Partie expérimentale d acquisition (3/3): Téléphone Acquisition mobile Courbes EM Equipements Circuit cible Oscilloscope numérique PC Pilotage de l oscilloscope Textesà chiffrer Caractéristiques Processeur RISC 32 bits fréquence d horloge 400Mhz Lecroy 3Ghz résolution 200µs Fréquence d échantillonnages de 1GS/s Xeon(2.67Ghz) RAM 12Go Via une interface Labview Connexion Ethernet avec l oscilloscope 2130textes aléatoires Un seul octet qui change (réduire le bruit lié aux 3 sbox)

19 Conditions Mise en d acquisition expérience (3/3): Téléphone Acquisition mobile Courbes EM Equipements Circuit cible Oscilloscope numérique PC Pilotage de l oscilloscope Caractéristiques Processeur RISC 32 bits fréquence d horloge 370Mhz Lecroy 3Ghz résolution 200µs Fréquence d échantillonnages de 1GS/s Xeon(2.67Ghz) RAM 12Go Via une interface Labview Connexion Ethernet avec l oscilloscope Effet du compilateur juste-à-temps (Just-in-time compiler) Textesà chiffrer 2130textes aléatoires Un seul octet qui change (réduire le bruit lié aux 3 sbox) Courbes avec ramasse-miette (Garbage-Collector) 19

20 Exécution d un programme JAVA Problèmes liés à la JVM et post-traitement 1-Sélection de courbes 2-Synchronisation Java code source Compilateur Java Bytecode Librairies Courbe 1 80µs Compilateur juste-à-temps Java interpréteur Machine virtuelle java Courbe 2 Avant la synchronisation Système d exécution Système d exploitation (OS) Matériel Courbe n 20 Après la synchronisation

21 Attaque CEMA dans le domaine fréquentiel : Principe de l attaque (1/3) consommation Consommation: 1 logique Consommation: 0 logique FFT d un signal non décalé x[n] X (e jw ) DSP FFT d un signal décalédansle temps x[n m] e jwm X (e jw ), oùm estle retard t DSP d un signal périodique non décalé X (e jw ) 2 = X ( e jw ) X ( e jw ) DSP d un signal périodique décalédansle temps X (e jw ) 2 = e jwm X ( e jw ) e jwm X ( e jw ) = X (e jw ) X (e jw ) consommation DSP t C.C. Tiu, A new frequency-based side channel attack for embedded Systems,MSthesis, Dept. of Electrical and Computer Eng., Univ. of Waterloo,

22 Attaque CEMA dans le domaine fréquentiel : sur émulateur de carte à puce (2/3) void AES_cypher() { for(i=0;i<rand();i++) nop(); } for(j=0;j<nb_round;j++){ Trigger(); Round(j); } Equipements Caractéristiques Circuit cible ATMEAG128 8bits fréquence d horloge 4Mhz Oscilloscope Tektronix DPO 7104 numérique résolution 500µs Fréquence d échantillonnages de 200Msamples/s Pilotage -Commandes en Ruby logicielle par le -Connexion Ethernet avec PC l oscilloscope -Connexion USB avec l émulateur via un lecteur de carte à puce. 100µs 70µs 1 22

23 Attaque CEMA dans le domaine fréquentiel : Résultat : émulateur de carte à puce (3/3) Amplitude m : Nombre d échantillons/courbe m nfft=n Log 2 (n) : Nombre de fréquence nfft nfft/2 Text 1 temps 2 DSP 2 Corrélation 2 Text 2 Text n n n 256 Key i Text 1 Text 2 Text n Key i = key(8 bits) avec i = {1,2,...256} et key i = i SUBBYTE Modèle de consommation 1 2 n Facteur de corrélation Spectre de la bonne hypothèse de clef 0,00 Fréquences 23

24 Attaque CEMA dans le domaine fréquentiel : Résultats: téléphone mobile (3/3) 1-Sélection de courbes 0,68 - Spèctre de la bonne hypothèse de clef ( 0x5C) Courbe 1 Courbe 2 Facteur de corrélation 0,00 360Mhz - Fréquences Résultat de l attaque CEMA dans le domaine fréquentiel sur téléphone mobile pour un octet de la clé pour (1500 courbes) Courbe n 24

25 Attaque CEMA dans le domaine fréquentiel : Résultats: téléphone mobile (3/3) 1-Sélection de courbes 0,68 - Spèctre de la bonne hypothèse de clef ( 0x5C) Courbe 1 Facteur de corrélation Courbe 2 0,00 360Mhz - Résultat de l attaque CEMA dans le domaine fréquentiel sur téléphone mobile pour un octet de la clé pour (1500 courbes) Fréquences Courbe n L information est liée à l amplitude!! Est-ce toujours le cas?? 25

26 Attaque CEMA dans le domaine temporel : Résultats: téléphone mobile (1/2) Constat : chaque bytecodea une signature EM caractéristique qui permet des identifications (à 80% de corrélation) des opérations «caractéristiques» des calculs cryptographiques. Courbe 1 Courbe 2 1-Signature EM de la sbox Courbe n 3-résultats de la synchronisation 2-Identifier la Signature EM de la sboxpar corrélation glissante 26

27 Attaque CEMA dans le domaine temporel : Résultats: téléphone mobile (2/2) Résultat :cette technique d attaque a permis de retrouver la clé de chiffrement à partir de 256 courbes EM (pour chaque octet de la clé). 0,78 - Max de corrélation obtenue pour la bonnehypothèsede clef (ici 0xFE) à la sortie du SUBBYTES. 0,78 - Max de corrélation obtenue pour la bonnehypothèsede clef (ici 0xFE) à la sortie du SUBBYTES. Facteurde corrélation Facteurde corrélation 0,00 Pour 256 courbes Temps 0,00 Pour 400courbes Temps 27

28 Comparaison entre les deux méthodes La technique d attaque dans le domaine fréquentiel : premier post-traitement est obligatoire. Efficace pour résoudre le problème du mis-alignement. Mais pas tout le temps. Le calcul de la DSP des courbes EM (pour plus de 2MS/courbe) exige une machine de calcul avec une importante mémoire RAM. Comme la DSP est symétrique on peut effectuer la cryptanalyse CEMA sur la moitié des fréquences (nfft/2). Temps de calcul est très lent (au moins 1000 courbes pour obtenir la clé) calcul de la DSP de chaque courbe, l analyse CEMA est effectuée sur la moitié des fréquences de la courbe (soit un peu moins de 1M de fréquences) 28

29 Comparaison entre les deux méthodes La technique d attaque par identification de la SUBBYTES sur les courbes EM : permet de trier entre «bonnes» et «mauvaises» courbes. d identifier l instant où l on va mener l analyse (la signature d une SUBBYTE de 600 échantillons)permet de : Réduire le nombre de courbes (Clé secrète obtenue à partir de 256 courbes ) Réduire le nombre d échantillons à analyser d un facteur 3000 (600S au lieu de 2MS) Réduire considérablement le temps de calcul quel que soit le téléphone mobile, la signature EM du bytecode dépend peu des données??(en cours) 29

30 Agenda Introduction Motivations Projet TISPHANIE Objectifs Attaques par canaux cachés DPA, EMA Principe d une attaque DPA DPA-Corrélation, CEMA en pratique Attaque EMA d un AES J2ME sur téléphone mobile Montage expérimental Problèmes liés à la JVM Présentation de deux techniques d attaque EMA sur mobile Comparaison des deux techniques Attaque EMA d un AES de BouncyCastle sur téléphone mobile Conclusion 30

31 Attaque EMA d un AES de BouncyCastle sur téléphone mobile (1/5): Objectif BouncyCastle :est une bibliothèque de cryptographie libre et open-source. Elle s'apparente à la librairie C opensslqui est conforme aux différents standards en vigueur. Objectif: réalisation d une attaque EMA sur AES proposé dans cette bibliothèque implémentée sur une plate forme J2ME

32 Attaque EMA d un AES de BouncyCastle sur téléphone mobile (2/5): Courbes EM private final void encryptblock(int[][] KW) { intr, r0, r1, r2, r3; C0 ^= KW[0][0]; C1 ^= KW[0][1]; C2 ^= KW[0][2]; C3 ^= KW[0][3]; r = 1; while(r < ROUNDS -1) { r0 = T0[C0 & 255] ^ T1[(C1 >> 8) & 255] ^ T2[(C2 >> 16) & 255] ^ T3[(C3 >> 24) & 255] ^ KW[r][0]; r1 = T0[C1 & 255] ^ T1[(C2 >> 8) & 255] ^ T2[(C3 >> 16) & 255] ^ T3[(C0 >> 24) & 255] ^ KW[r][1]; r2 = T0[C2 & 255] ^ T1[(C3 >> 8) & 255] ^ T2[(C0 >> 16) & 255] ^ T3[(C1 >> 24) & 255] ^ KW[r][2]; r3 = T0[C3 & 255] ^ T1[(C0 >> 8) & 255] ^ T2[(C1 >> 16) & 255] ^ T3[(C2 >> 24) & 255] ^ KW[r++][3]; C0 = T0[r0 & 255] ^ T1[(r1 >> 8) & 255] ^ T2[(r2 >> 16) & 255] ^ T3[(r3 >> 24) & 255] ^ KW[r][0]; C1 = T0[r1 & 255] ^ T1[(r2 >> 8) & 255] ^ T2[(r3 >> 16) & 255] ^ T3[(r0 >> 24) & 255] ^ KW[r][1]; C2 = T0[r2 & 255] ^ T1[(r3 >> 8) & 255] ^ T2[(r0 >> 16) & 255] ^ T3[(r1 >> 24) & 255] ^ KW[r][2]; C3 = T0[r3 & 255] ^ T1[(r0 >> 8) & 255] ^ T2[(r1 >> 16) & 255] ^ T3[(r2 >> 24) & 255] ^ KW[r++][3]; } Ronde 9 Ronde 10 32

33 Attaque EMA d un AES de Bouncy Castle sur téléphone mobile (3/5): Méthodologie Constat : le processeur du téléphone est un 32 bits Le chiffrement de l AES se fait 4 octets par 4 octets. SUBBYTE est implémenté comme une LUT 2 8 x32 toutes les LUT (de la même dimension), ont à 80% la même signature EM. Technique : 1- implémenter notre propre AES logiciel (en Java). 2- identifier la signature EM d un SUBBYTE. On obtient ainsi la signature EM caractéristique de l opération SUBBYTE. 3- identifier cette signature sur les courbes EM issues de l AES de Bouncy Castle. 4- Réaliser l attaque CEMA (Correlation ElectroMagnetic Analysis) Courbe 1 Courbe 2 1-Signature EM de notre implémentation de la SUBBYTE Courbe n 3-Région à analyser 2-Identifier la Signature EM de la SUBBYTE de l AES BC 33

34 Attaque EMA d un AES de Bouncy Castle sur téléphone mobile 4/5: Résultats Résultats :la technique permet de retrouver la clé secrète à partir de 250 courbes de mesures électromagnétiques. 0,85 - Max de corrélationobtenuepour la bonnehypothèsede clef (ici 0x2B) à la sortie du SUBBYTES. Facteur de corrélation 0,00 Temps 34

35 Attaque EMA d un AES de Bouncy Castle sur téléphone mobile (5/5): Optimisation du temps d exécution Optimisation du temps d exécution de l attaque sur BC (2000 courbes): Sur Matlab(PC : Xeon(2.67Ghz), RAM 12Go) Reconnaissance de SUBBYTE 27h ~mn CPA 10 minutes ( 28h) En C sans parallélisme (PC : Xeon(2.67Ghz), RAM 12Go) Reconnaissance de SUBBYTE 4h CPA secondes ( 4h ~ sec) En C avec parallélisme (PC: Xeon(2.67Ghz), RAM 12Go) Reconnaissance de SUBBYTE 1h10 CPA secondes ( 1h10 ~ sec) 35

36 Agenda Introduction Motivations Projet TISPHANIE Objectifs Attaques par canaux cachés DPA, EMA Principe d une attaque DPA DPA-Corrélation, CEMA en pratique Attaque EMA d un AES J2ME sur téléphone mobile Montage expérimental Problèmes liés à la JVM Présentation de deux techniques d attaque EMA sur mobile Comparaison des deux techniques Attaque EMA d un AES de BouncyCastle sur téléphone mobile Conclusion 36

37 Conclusion & travaux futurs Conclusion Une attaque EMA d un AES logiciel exécuté sur un téléphone mobile est possible : la méthodologie d attaque dans le domaine fréquentiel la méthodologie d attaque dans le domaine temporel L attaque EMA est efficace sur l AES 128 bits proposé dans la bibliothèque Bouncy Castle: reconnaissance de l opération SUBBYTE bouncycastle grâce à notre propre implémentation de l AES 128-bits.! Le Besoin de renforcer la sécurité sur ces dispositifs mobiles 37

38 Conclusion & travaux futurs Travaux futurs Attaque EMA de notre AES logiciel implémenté sur Android G2 Attaque EMA de l AES proposé dans la bibliothèque de BouncyCastle qui est proposée d origine sur Android G2. Adapter les contremesures existantes pour mieux sécuriser l AES sur téléphone mobile. 38

39 Remerciements Le laboratoire de caractérisation sécuritaire Micro-Packs : Anne-Lise RIBOTTA Loïc LAURO Le comité de pilotage TISPHANIE (Pôle «SYSTEMATIC PARIS REGION», FUI-DGSIS) CEA-LETI : Sylvain Bouquet, Jacques FOURNIER, Michel AGOYAN & Bruno ROBISSON EMSE : Serge SEYROLES 39

40 Merci de votre attention

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Thermotrack Webserve

Thermotrack Webserve track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Projet audio. Analyse des Signaux ELE2700

Projet audio. Analyse des Signaux ELE2700 ÉCOLE POLYTECHNIQUE DE MONTRÉAL Département de Génie Électrique Projet audio Analyse des Signaux ELE2700 Saad Chidami - 2014 Table des matières Objectif du laboratoire... 4 Caractérisation du bruit...

Plus en détail

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

1. Smart Energy Management System (SEMS)

1. Smart Energy Management System (SEMS) Stignergy SA Y-Parc Swiss Technopole Rue Galilée 7 CH 1400 Yverdon-les-Bains +41 76 223 53 15 +41 24 504 15 68 contact@stignergy.ch www.stignergy.ch 1. Smart Energy Management System (SEMS) La facturation

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Création d une application Android (APPInventor)

Création d une application Android (APPInventor) 1. Matériel et logiciel Vous pouvez avec le logiciel App Inventor créer très facilement une application pour votre téléphone sous «Android». Vous devez pour cela : 1. Créer un compte Gmail sous Google

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse 01110010100110011000101101 0111001010011001101110010100110011010101001110010100111100100110101001 01110010100110011011100101001100110001011010100110111 L intelligence intégrée et connectée au cœur de vos

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2

Plus en détail

Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension

Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension Cyril BUTTAY CEGELY VALEO 30 novembre 2004 Cyril BUTTAY Contribution à la conception

Plus en détail

11 Février 2014 Paris nidays.fr. france.ni.com

11 Février 2014 Paris nidays.fr. france.ni.com 11 Février 2014 Paris nidays.fr Construire l enregistreur de données autonome de demain Marc-Junior LARROUY, Ingénieur d Applications, National Instruments France Contenu Introduction à l enregistrement

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

Prototypage électronique

Prototypage électronique Prototypage électronique C'est quoi Arduino? Enseignant d'électronique en BTS des Systèmes Électroniques au lycée Cabanis de Brive-la-Gaillarde, j'ai commencé en 2010 à entendre parler d'arduino à gauche

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Exigences système Commercial & Digital Printing

Exigences système Commercial & Digital Printing Exigences système OneVision Software AG Sommaire 1 Speedflow Check 4.1 Speedflow Edit 4.1 (Windows, Macintosh OSX) Speedflow Recompose 4.1 Speedflow Impose 3.0 2 Speedflow Cockpit 3.1 Speedflow Control

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Programmation Objet Java Correction

Programmation Objet Java Correction INSA - 4 AE 2007 2008 Durée : 1H00 Contrôle Programmation Objet Java Correction Consignes Tous les documents sont autorisés, mais ils seront peu utiles. Indiquez vos nom et prénom sur chaque feuille. Le

Plus en détail

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques.

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques. Foire aux questions : Comptes et mot de passe Quels types de compte USEK sont disponibles? - Connexion sans fil, e-learning et Windows (Matricule universitaire et mot de passe) - Bannière (Matricule universitaire

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test 11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

INGÉNIEUR - DÉVELOPPEUR SENIOR Logiciels Audio - DSP - Embedded C - C/C++ 35 ans - 10 ans d'expérience

INGÉNIEUR - DÉVELOPPEUR SENIOR Logiciels Audio - DSP - Embedded C - C/C++ 35 ans - 10 ans d'expérience F0016 INGÉNIEUR - DÉVELOPPEUR SENIOR Logiciels Audio - DSP - Embedded C - C/C++ 35 ans - 10 ans d'expérience Expert ises mét iers : Langues : Industrie, M2M, Telecoms Roumain (Langue maternelle), Anglais

Plus en détail

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 Pourquoi aller vers les processeurs standard? Considérations

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Date Titre de la présentation COMMENT VÉRIFIER LES PERFORMANCES RESSENTIES PAR L UTILISATEUR D UNE APPLICATION MOBILE JANV 2015

Date Titre de la présentation COMMENT VÉRIFIER LES PERFORMANCES RESSENTIES PAR L UTILISATEUR D UNE APPLICATION MOBILE JANV 2015 Date Titre de la présentation 1 COMMENT VÉRIFIER LES PERFORMANCES RESSENTIES PAR L UTILISATEUR D UNE APPLICATION MOBILE JANV 2015 SOMMAIRE Contexte Objectifs Problématique Démarche Mise en œuvre ( Réalisé

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Java - la plateforme

Java - la plateforme Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)

Plus en détail

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

UMG 20CM. UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM. Analyse d harmoniques RCM. Gestion d alarmes.

UMG 20CM. UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM. Analyse d harmoniques RCM. Gestion d alarmes. RCM Analyse d harmoniques Gestion d alarmes 02 Logiciel d analyse GridVis 20 entrées courant UMG 20CM Appareil de surveillance des circuits de distribution avec 20 entrées et RCM Interface / Communikation

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Rosemount 333 HART Tri-Loop

Rosemount 333 HART Tri-Loop Fiche de spécification Rosemount 333 Rosemount 333 HART Tri-Loop CONVERTISSEUR DE SIGNAUX HART EN SIGNAUX ANALOGIQUES Convertit un signal numérique HART en trois signaux analogiques supplémentaires Facilité

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

1. PRESENTATION DU PROJET

1. PRESENTATION DU PROJET Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage

Plus en détail

TP Modulation Démodulation BPSK

TP Modulation Démodulation BPSK I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse

Plus en détail

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)? Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)? Mathieu PACE National Instruments, Ingénieur d applications L architecture RIO se développe Processeur FPGA E/S E/S E/S personnalisées

Plus en détail

Pôles de compétitivité 2.0

Pôles de compétitivité 2.0 Pôles de compétitivité 2.0 Les plates-formes d innovation 4 ème Journée nationale des pôles de compétitivité - 1 er octobre 2008 Le groupe de travail interministériel riel Politique de soutien aux plates-formes

Plus en détail

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Electron S.R.L. Design Production & Trading of Educational Equipment SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Specifications may change without notic Page 1 of 9 File BROCHURE B46xx B4610 UNITE DIDACTIQUE

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Contrôle Non Destructif : Implantation d'algorithmes sur GPU et multi-coeurs. Gilles Rougeron CEA/LIST Département Imagerie Simulation et Contrôle

Contrôle Non Destructif : Implantation d'algorithmes sur GPU et multi-coeurs. Gilles Rougeron CEA/LIST Département Imagerie Simulation et Contrôle Contrôle Non Destructif : Implantation d'algorithmes sur GPU et multi-coeurs Gilles Rougeron CEA/LIST Département Imagerie Simulation et Contrôle 1 CEA R & D for Nuclear Energy 5 000 people Nuclear systems

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Présentation et installation PCE-LOG V4 1-5

Présentation et installation PCE-LOG V4 1-5 PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

DimNet Gradateurs Numériques Evolués Compulite. CompuDim 2000

DimNet Gradateurs Numériques Evolués Compulite. CompuDim 2000 DimNet Gradateurs Numériques Evolués Compulite La gamme des gradateurs Compulite est conçue autour des technologies les plus récentes et les plus évoluées que ces 20 dernières années ont vu apparaître.

Plus en détail