WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III : conception matériel

1. Introduction 61

2. Modéliser et synthétiser à un haut niveau 61

3. Réutilisation de composants matériels 63

1. Composants

virtuels................................................................................. 63

2. Standardisation 64

4. Un exemple d'environnement orienté composante pour la conception

d'architecture numérique.............................................................................. 65

5. L'état de lieux de perspectives de recherche......................................................... 67

6. Architecture matérielle........................................................................... 68

1. Les capteurs 69

2. Les convertisseurs analogiques numériques 70

3. Effecteurs : influent sur l'environnement 72

4. Interface homme machine 73

5. Interfaces associées.................................................................. 73

6. Les

mémoires.................................................................................... 73

7. Circuit logique programmable « FPGA »............................................. 74

8. Unité centrale de traitement « CPU » 74

7. Conclusion 75

Chapitre IV : sécurité des systèmes embarqués

1. Introduction............................................................................................. 77

2. Cryptologie...................................................................................................... 77

1. Introduction.............................................................................. 77

2. Confidentialité................................................................................. 78

3. Intégrité et authentification 78

3. Les menaces de sécurité .................................................................................... 79

1. Types d'attaques (menaces).................................................................. 79

2. Objectifs des attaques............................................................... 79

3. Classement des attaques............................................. 79

4. Contre mesure 82

5. Conclusion................................................................................................ 83

Conclusiongénéral.................................................................. 84

Bibliographie ........................................................................ 85

Glossaire................................................................................................... 86

Table des figures

Table Des Figures

Chapitre I

Figure a : Système de régulation de quantité de vapeur............................................................ 8

Figure b : Le premier système embarqué 9

Figure c : Le système de contrôle aux LGM-30 Minuteman............................................................ 9

Figure I.1 : Un système embarqué dans son environnement................................................... 11

Figure I.2 : Architecture embarquée de première génération ..........................................................12

Figure I.3 : Architecture embarquée de deuxième génération............................................. 13

Figure I.4 : Architecture embarquée de troisième génération.................................... 14

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry