WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III : conception matériel

1. Introduction 61

2. Modéliser et synthétiser à un haut niveau 61

3. Réutilisation de composants matériels 63

1. Composants

virtuels................................................................................. 63

2. Standardisation 64

4. Un exemple d'environnement orienté composante pour la conception

d'architecture numérique.............................................................................. 65

5. L'état de lieux de perspectives de recherche......................................................... 67

6. Architecture matérielle........................................................................... 68

1. Les capteurs 69

2. Les convertisseurs analogiques numériques 70

3. Effecteurs : influent sur l'environnement 72

4. Interface homme machine 73

5. Interfaces associées.................................................................. 73

6. Les

mémoires.................................................................................... 73

7. Circuit logique programmable « FPGA »............................................. 74

8. Unité centrale de traitement « CPU » 74

7. Conclusion 75

Chapitre IV : sécurité des systèmes embarqués

1. Introduction............................................................................................. 77

2. Cryptologie...................................................................................................... 77

1. Introduction.............................................................................. 77

2. Confidentialité................................................................................. 78

3. Intégrité et authentification 78

3. Les menaces de sécurité .................................................................................... 79

1. Types d'attaques (menaces).................................................................. 79

2. Objectifs des attaques............................................................... 79

3. Classement des attaques............................................. 79

4. Contre mesure 82

5. Conclusion................................................................................................ 83

Conclusiongénéral.................................................................. 84

Bibliographie ........................................................................ 85

Glossaire................................................................................................... 86

Table des figures

Table Des Figures

Chapitre I

Figure a : Système de régulation de quantité de vapeur............................................................ 8

Figure b : Le premier système embarqué 9

Figure c : Le système de contrôle aux LGM-30 Minuteman............................................................ 9

Figure I.1 : Un système embarqué dans son environnement................................................... 11

Figure I.2 : Architecture embarquée de première génération ..........................................................12

Figure I.3 : Architecture embarquée de deuxième génération............................................. 13

Figure I.4 : Architecture embarquée de troisième génération.................................... 14

précédent sommaire suivant






Extinction Rebellion







Changeons ce systeme injuste, Soyez votre propre syndic



"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius