WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Les systèmes embarqués
( Télécharger le fichier original )
par
Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
Disponible en
une seule page
suivant
Table des matières
Chapitre I : généralités sur les systèmes embarqués
Chapitre II : conception des logiciels embarqués
Chapitre III : conception matériel
Chapitre IV : sécurité des systèmes embarqués
Table Des Figures
Chapitre I
Chapitre II
Chapitre III
I. Introduction général :
Chapitre I
Généralités sur les systèmes
embarqués
I.1. DEFINITIONS :
I.2. HISTORIQUE :
I.4.Caractéristiques des systèmes embarqués :
I.6. Architecture des systèmes embarqués :
I.6.1. Les systèmes embarqués de première génération :
I.6.1.1. Partie matérielle des systèmes embarqués de première génération :
I.6.1.2. Partie logicielle des systèmes embarqués de première génération :
I.6.2. Les systèmes embarqués de deuxième génération :
I.6.2.1. Partie matérielle des systèmes embarqués de deuxième génération :
I.6.2.2. Partie logicielle des systèmes embarqués de deuxième génération :
I.6.3. Les systèmes embarqués de troisième génération :
I.6.3.1. Parties matérielles des systèmes embarqués de troisième génération :
I.6.3.2. Parties logicielles des systèmes embarqués de troisième génération :
I.7. Les systèmes embarqués spécifiques :
Chapitre II
Conception des logiciels
embarqués
II.1.Introduction :
II.2.Les systèmes pour puces :
II.3. La conception des systèmes sur puces :
II.4. Les systèmes monopuces :
II.5. Conception des systèmes embarqués :
II.5.1. Flots classiques de conception des systèmes embarqués : II.5.1.1. Le flot :
II.5.1.2. Les limitations du flot classique :
II.5.2. Flots de conception récents :
II.5.2.1. Codéveloppement :
II.5.2.2. Cosimulation :
II.6. Exemple de flot de conception pour systèmes monopuces :
II.6.1. Présentation générale :
II.6.1.1. Domaine d'application :
II.6.1.2. Les restrictions :
II.6.1.3. Le modèle de représentation de base :
II.6.1.3.1. La forme intermédiaire utilisée :
II.6.1.3.2. Les objets de la description :
II.6.1.4. Architecture générale du flot :
II.6.2. Architecture détaillée du flot :
II.6.2.1. L'entrée du flot au niveau fonctionnel :
II.6.2.2. Etape de traduction vers Colif :
II.6.2.3. Etape d'allocation mémoire et de synthèse de la communication :
II.6.2.4. Etape d'affectation et d'optimisation de mémoire :
II.6.2.5. Etape de génération d'architecture mémoire :
II.6.2.6 Etape de génération d'interfaces matérielles :
II.6.2.7. Etape de génération de systèmes d'exploitation :
II.6.2.8. Les étapes de simulation :
II.6.2.8.1. La génération d'enveloppes de simulation :
II.6.2.8.2. La cosimulation :
II.6.2.9. Utilisation des résultats de simulation :
II.7. De la compilation au ciblage du logiciel :
II.7.1 Introduction sur la compilation :
II.7.1.1. Définitions de la compilation :
II.7.1.2. Exemple de la compilation du langage C vers le langage d'assemblage :
II.7.2. Le ciblage logiciel en général :
II.7.2.1. Notion d'exécutable :
II.7.2.2. Définition du ciblage logiciel :
II.7.2.3. Ciblage logiciel idéal :
II.7.3. Représentations pour le ciblage logiciel :
II.7.3.1. Représentations initiales pour le ciblage logiciel :
II.7.3.1.1. La représentation d'entrée :
II.7.3.1.2. La représentation de sortie :
II.7.3.1.3. Représentation supplémentaire, nécessaire pour le fonctionnement du ciblage :
II.7.3.2. Les étapes du ciblage logiciel :
II.7.3.2.2. Choix des éléments logiciels à ajouter :
II.7.3.2.3. Mise en place des paramètres et production du code logiciel exécutable :
II.7.3.2.4. Compilation et édition de liens :
II.7.4. Le ciblage logiciel pour les architectures spécifiques :
II.7.4.1. Difficultés du ciblage logiciel :
II.7.4.1.1. La variété des architectures cibles :
II.7.4.1.2. La diversité des connaissances liées au ciblage logiciel :
II.7.4.1.3. Nombreuses opérations et nombreuses erreurs :
II.7.4.2. Faisabilité de l'automatisation du ciblage logiciel :
II.7.4.2.1. La redondance des opérations de ciblage :
II.7.4.2.2. Le problème des choix à effectuer lors d'un ciblage :
II.7.4.2.3. Ce qui est systématique dans le flot de ciblage :
II.7.4.2.4. Conclusion sur l'automatisation du ciblage logiciel :
II.7.4.3. Les systèmes d'exploitation dans le ciblage logiciel :
II.7.4.3.1. Système d'exploitation : cible et source logicielle pour le ciblage :
II.7.4.3.2. Apport de l'utilisation d'un système d'exploitation pour le ciblage logiciel :
II.8. Etat de l'art sur les systèmes d'exploitation :
II.8.1. Introduction sur les systèmes d'exploitation :
II.8.2. Systèmes d'exploitation : définitions
II.8.2.1. Un système d'exploitation en tant qu'abstraction du matériel :
II.8.2.1.1. Le matériel idéal et le matériel réel :
II.8.2.1.2 Solution apportée par le système d'exploitation :
II.8.2.2. Un système d'exploitation en tant que gestionnaire de ressource :
II.8.2.3. Elargissement du terme système d'exploitation :
II.8.2.3.1. Système d'exploitation : uniquement logiciel ?
II.8.2.3.2. Les interpréteurs de langages évolués :
II.9. Les systèmes d'exploitation dans les systèmes embarqués :
II.9.1. Fonctionnalités requises pour le logiciel dans les systèmes embarqués :
II.9.1.1. Fonctionnalités communes avec les systèmes d'exploitation généraux :
II.9.1.2. Fonctionnalités de communication spécifique :
II.9.1.3. Fonctionnalités temporelles :
II.9.1.4. Pilotes de périphériques :
II.9.1.5 conséquences des fonctionnalités requises sur les systèmes d'exploitation embarqués :
II.9.2. Contraintes imposées par les systèmes embarqués pour le logiciel :
II.9.2.1. Contraintes en surface et consommation :
II.9.2.2. Contraintes temporelles : II.9.2.2.1. Les performances :
II.9.2.2.2. Contraintes temps-réel :
II.9.2.3. Contraintes en mémoire :
II.9.2.4. Les erreurs :
II.9.2.5. L'aspect multiprocesseur hétérogène :
II.9.3. Les degrés de liberté pour le logiciel dans les systèmes embarqués :
II.9.3.1. Gestion utilisateurs simple :
II.9.3.2. Evolution du logiciel lente :
II.9.4. Exemples de systèmes embarqués généralistes :
II.9.4.1. Les systèmes d'exploitation embarqués propriétaires :
II.9.4.2. Les extensions temps-réel :
II.9.5. Avantages et inconvénients des systèmes d'exploitation pour les systèmes embarqués :
II.9.5.1. Avantages des systèmes d'exploitation pour les systèmes embarqués : II.9.5.1.1. Programmation simplifiée des applications :
II.9.5.1.2. Utilisation des spécificités des processeurs :
II.9.5.2. Inconvénients des systèmes d'exploitation pour les systèmes embarqués :
II.9.5.2.1. Les systèmes d'exploitation consomment de la mémoire :
II.9.5.2.2. Les systèmes d'exploitation consomment des ressources processeur :
II.9.5.2.3. Les systèmes d'exploitation peuvent être non déterministes :
II.9.5.3. Solutions alternatives aux systèmes d'exploitation :
II.9.5.3.1. Utilisation d'un programme unique par processeur :
II.10. Conclusion :
Chapitre III
Conception matériel
III.1. Introduction :
III.2 Modéliser et synthétiser à un haut niveau d'abstraction :
III.3 Réutilisation de composants matériels :
III.3.1 Composants virtuels :
III.3.2 Standardisation :
III.4. Un exemple d'environnement orienté composants pour la conception d'architectures numériques :
III.5 L'état des lieux et les perspectives de recherche :
III.6. Architecture matérielle d'un système embarqué :
III.6.1. Les capteurs : III.6.1.1. Définition :
III.6.2. Les Convertisseurs Analogiques Numériques :
III.6.2.1. Les convertisseurs à intégration :
III.6.2.1.1. Convertisseur à approximations successives :
III.6.2.1.2. Simple rampe / tracking :
III.6.2.1.3. Double rampe (intégrateur) :
III.6.2.1.4. Parallèle (flash) : Principe :
III.6.3. Effecteurs : influent sur l'environnement :
III.6.3.1. Les Convertisseurs Numériques Analogiques :
III.6.4. Interface homme machine :
III.6.5. Interfaces associées :
III.6.6. Les mémoires :
III.6.6.1. Mémoire non volatiles :
III.6.6.2. Mémoire vive :
III.6.7. Circuit logique programmable « FPGA » :
III.6.8. Unité centrale de traitement (Central processing unit « CPU ») :
Chapitre IV
Sécurité des systèmes embarqués
IV.1.Introduction :
IV.2.Cryptologie :
IV.2.1 Introduction :
IV.2.2 Confidentialité :
IV.2.3. Intégrité et authentification :
IV.3. Les menace de sécurités :
IV.3.1. Types d'attaquants (menaces) :
IV.3.2. Objectifs des attaques :
IV. 3.3. Classement des attaques :
IV.3.3.1. Les attaques logicielles :
IV.3.3.1.1. Infections informatiques, codes malveillants :
IV.3.3.1.2. Vulnérabilités logicielles :
IV.3.3.1.3. Modèle de menaces :
IV.3.3.2. Les attaques matérielles :
IV.3.3.2.1. Vulnérabilités matérielles :
IV.3.3.2.2. Attaques physiques irréversibles (Invasive attacks, tampering) :
IV.3.3.2.3. Attaques physiques réversibles:
IV.3.3.2.4. Les canaux cachés :
IV.4. Contres mesures :
IV.5. Conclusion :
Conclusion général :
Bibliographie
Glossaire :
suivant
Rechercher sur le site:
"Qui vit sans folie n'est pas si sage qu'il croit."
La Rochefoucault