WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II

Figure II.1 : Architecture logicielle/matérielle d'un SoC................................................ 19

Figure II.2 : Les métiers de la conception système ......................................................................20 Figure II.3 : Le flot de conception système................................................................................21 Figure II.4a : Les flots de conception classiques pour les SE..........................................................24 Figure II.4b : codéveloppement pour les SE..............................................................................24 Figure II.5 : Les deux méthodes de cosimulation ...................................................... 26 Figure II.6 : La représentation intermédiaire.............................................................................28

Figure II.7 : Exemple de description pour chaque niveau d'abstraction ......... 29

Figure II.8 : représentation simplifiée du flot de conception pour SoC................................. 30

Figure II.9 : Un module processeur........................................................................................31

Figure II.10 : Le flot de conception générale pour les SoC................................................ 32

Figure II.11 : Génération d'interfaces matérielles et logicielles....................................... 34

Figure II.12 : Enveloppes de simulation.................................................................. 35

Figure II.13 : Les étapes de la compilation d'un programme en langage C........................................37 Figure II.14 : Les étapes du ciblage logiciel..............................................................................40

Figure II.15 : OS en tant qu'abstraction du matériel................................................... 49

Figure II.16 : OS en tant que gestionnaire de ressources ................................................ 50

Figure II.17 : Communication point à point et communication multipoint ........................ 52

Figure II.18 : Files d'attentes FIFO pour désynchroniser deux blocs ................................. 53

Chapitre III

Figure III.1 : Système embarqué typique ..................................................................................68 Figure III.2 : Capteur et transmetteur en situation ......................................................................69 Figure III.3 : Principe de la pesée successive ............................................................................70 Figure III.4: Principe du convertisseur simple rampe ...................................................................71 Figure III.5: Architecture du convertisseur double rampe ......................................................... 71 Figure III.6 : Le convertisseur flash ........................................................................................72 Chapitre IV

Figure IV.1 : Classement des attaques ....................................................................................80
Figure IV.2 : Modèle de menaces ..........................................................................................81
Figure IV.3 : Types de menaces..............................................................................................81

Listes des tableaux

Tableau II.1 : Exemple de description pour chaque niveau d'abstraction...........................................28

Introduction général

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius