Spelling suggestions: "subject:"microcontrôleur"" "subject:"microcontrôleurs""
1 |
Réalisation d'un assistant mobile expérimental pour usagers à besoins spéciauxFerrer, Alexandra January 2008 (has links)
L'ONU estime à 650 millions le nombre de personnes à besoins spéciaux, soit presque 11% de la population mondiale. En Europe, on estime à 1 million le nombre de personnes ne pouvant pas utiliser leurs doigts, à 12 millions ceux ayant une vue déficiente, et à 80 millions les personnes présentant des troubles de l'audition. La dernière décennie a vu un réel essor des technologies électroniques et informatiques miniaturisées, notamment avec la téléphonie cellulaire. Qu'en est-il réellement de l'accessibilité de ces technologies aux personnes présentant un handicap? Le projet dont il est question a pour but d'apporter un début de solution aux usagers avec besoins spéciaux, par le développement d'une plateforme cellulaire permettant l'ajout de périphériques adaptés et de fonctionnalités supplémentaires d'assistance. Cette plateforme expérimentale comprend ainsi un module GSM permettant le dialogue avec le réseau cellulaire, un module GPS permettant la géolocalisation de l'utilisateur, ainsi qu'un certain nombre de dispositifs adaptés, tels qu'un écran à fort contraste, un clavier à grosses touches et aides lumineuses, etc... Cette plateforme est prévue pour pouvoir recevoir d'autres fonctionnalités, tant matérielles (dans le but de l'adapter à davantage de personnes) que logicielles, afin de devenir un produit complet et répondant aux demandes des usagers à besoins spéciaux.
|
2 |
Caractérisation sécuritaire des OxRRAM / Secure characterization of OxRAM technologyKrakovinsky, Alexis 15 December 2017 (has links)
Depuis les premières mémoires à semi-conducteurs, les mémoires intégrées sur les circuits électroniques ont beaucoup évolué. Celles-ci deviennent de plus en plus petites sans pour autant conserver moins de données. Cependant, la technologie mémoire non-volatile la plus répandue, la Flash, fait face à des problèmes de miniaturisation et de consommation. Plusieurs solutions alternatives ont donc émergé pour remplacer la Flash, ou pour être intégrées dans les objets connectés. Dans quelques années, des milliards d’appareils échangeront des données parfois personnelles qui ont donc besoin d’être sécurisées. La technologie Flash a déjà été l’objet de nombreuses études, permettant de la rendre sécurisée. Néanmoins, rien n’a été fait en ce qui concerne les technologies mémoires émergentes. Cette thèse propose donc d’évaluer le caractère sécuritaire d’une de ces technologies, particulièrement prometteuse par ses performances : l’OxRRAM. Le premier chapitre de ce manuscrit fera l’état de l’art des différents types de mémoires existant ainsi que des moyens utilisés pour évaluer la sécurité d’une technologie mémoire.Cela a permis de réaliser une première approche d’attaque sur un circuit embarquant de l’OxRRAM, mais les résultats montrent que des études plus fines sont nécessaires pour parvenir à comprendre de quoi il en retourne. Les chapitres 3 et 4 montrent les différentes vulnérabilités obtenues dans des cellules mémoires OxRRAM grâce à différent types d’attaques LASER.La source de ces vulnérabilités a également été identifiée, ce qui a permis par la suite de proposer des premières pistes de contre-mesures afin de protéger les circuits devant embarquer ce type de mémoires. / The first semi-conductor memories appeared in the 1960s. Since then,memories that are embedded on integrated circuits have evolved significantly. An important downsizing of these memories has been performed and they are still able to store more and more data. However, Flash technology-which is the most spread NVM technology nowadays - is facing scaling and power consumption issues. Numerous alternative solutions have emerged (emerging technologies) to replace Flash or to be integrated in smart objects, whose one of the main features is low power consumption. In the years to come, billions of devices connected to each other will exchange personal data that need to be secured. Flash technology has already been the subject of many studies, allowing it to be considered secured. Nevertheless, nothing has been performed yet on emerging NVM.This thesis proposes an evaluation of the secure character of one of these technologies, whose performances are promising: OxRAM. The first chapter of this manuscript deals with the state of the art of the different kind of existing memory technologies. It lists the different means that can be used to assess the security of a memory technology. This allowed to experiment attacks on an integrated circuit which embeds OxRAM. However, the results showed that more accurate studies are necessary to understand the observed effects. Chapters 3 and 4 will then demonstrate the vulnerabilities noticed on OxRAM memory cells through different LASER attacks. The source of these vulnerabilities has also been investigated, which allowed to propose tracks for countermeasures in order to protect integrated circuits that are to embed such memories.
|
3 |
Aide à l'Analyse de Traces d'Exécution dans le Contexte des MicrocontrôleursAmiar, Azzeddine 27 November 2013 (has links) (PDF)
Souvent, dû a l'aspect cyclique des programmes embarqu és, les traces de microcontrôleurs contiennent beaucoup de donn ées. De plus, dans notre contexte de travail, pour l'analyse du comportement, une seule trace se terminant sur une défaillance est disponible. L'objectif du travail pr esent é dans cette th ese est d'aider à l'analyse de trace de microcontrôleurs. La premi ère contribution de cette th èse concerne l'identifi cation de cycles, ainsi que la g én ération d'une description pertinente de la trace. La d étection de cycles repose sur l'identifi cation du loop- header. La description propos ée à l'ing enieur est produite en utilisant la compression bas ée sur la g én ération d'une grammaire. Cette derni ère permet la d etection de r ép étitions dans la trace. La seconde contribution concerne la localisation de faute(s). Elle est bas ée sur l'analogie entre les ex écutions du programme et les cycles. Ainsi, pour aider dans l'analyse de la trace, nous avons adapt é des techniques de localisation de faute(s) bas ée sur l'utilisation de spectres. Nous avons aussi d éfi ni un processus de filtrage permettant de r éduire le nombre de cycles àa utiliser pour la localisation de faute(s). Notre troisi ème contribution concerne l'aide a l'analyse des cas o ù les multiples cycles d'une même ex écution interagissent entre eux. Ainsi, pour faire de la localisation de faute(s) pour ce type de cas, nous nous int eressons à la recherche de r égles d'association. Le groupement des cycles en deux ensembles (cycles suspects et cycles corrects) pour la recherche de r égles d'association, permet de d e finir les comportements jug és correctes et ceux jug és comme suspects. Ainsi, pour la localisation de faute(s), nous proposons à l'ing enieur un diagnostic bas é sur l'analyse des r égles d'association selon leurs degr és de suspicion. Cette th èse pr esente également les évaluations men ées, permettant de mesurer l'efficacit e de chacune des contributions discut ées, et notre outil CoMET. Les r ésultats de ces évaluations montrent l'e fficacit e de notre travail d'aide à l'analyse de traces de microcontrôleurs.
|
4 |
Traçabilité sécurisée embarquée : authentification autonome d'objets et de systèmes embarquésIdrissa, Abdourhamane 20 September 2012 (has links) (PDF)
L'authentification homme-machine est une problématique largement développée pour les télécommunications. Une authentification dans le sens "machine-homme" permettra d'assurer l'utilisateur humain assermenté du fonctionnement intègre d'une machine lors, par exemple, d'une session de vote électronique ou d'une vérification d'objet en traçabilité sécurisée. Cette thèse se focalise sur la traçabilité sécurisée sans accès (systématique) à un canal de communication. Nous décrivons différentes techniques d'authentification de produits manufacturés en nous concentrant sur une méthode de caractérisation de motifs imprimés. Pour effectivement authentifier un objet, nous montrons qu'un agent vérifieur doit s'assurer de l'intégrité du tiers et du système électronique utilisée pour la vérification. Cependant l'authenticité du système électronique lui-même reste à vérifier. La question que nous adressons alors est la suivante : comment un être humain peut-il se convaincre de l'intégrité et de l'authenticité d'un système embarqué dans un mode hors ligne ? Nous définissons deux familles de solutions. Dans la première, l'utilisateur fait appel, pour les calculs, à un dispositif auxiliaire tandis que dans la seconde l'utilisateur ne fait usage que d'un papier et d'un crayon. Pour chacune des deux familles, nous proposons un protocole d'authentification d'un système embarqué dont la puce, typiquement un FPGA ou un microcontrôleur, dépend de la configuration ou de la programmation d'une mémoire RAM
|
5 |
Conception d'un processeur ultra basse consommation pour les noeuds de capteurs sans fil / Design of an ultra low power processor for wireless sensor nodesBerthier, Florent 08 December 2016 (has links)
Les travaux de cette thèse se concentrent sur la réduction de l'énergie consommée et l'amélioration des temps de réveil du microcontrôleur par des innovations au niveau de l'architecture, du circuit et de la gestion de l'énergie. Ces travaux proposent une architecture de microcontrôleur partitionnée entre un processeur de réveil programmable, appelé Wake Up Controller, s'occupant des tâches courantes du nœud de capteurs et un processeur principal gérant les tâches irrégulières. Le Wake Up Controller proposé dans ces travaux de thèse est un processeur RISC 16-bit dont le jeu d'instructions a été adapté pour gérer les tâches régulières du nœud, et n'exécute que du code sur interruptions. Il est implémenté en logique mixte asynchrone/synchrone. Un circuit a été fabriqué en technologie UTBB FDSOI 28nm intégrant le Wake-Up Controller. Le cœur atteint une performance de 11,9 MIPS pour 125μW de consommation moyenne en phase active et un réveil depuis le mode de veille en 55ns pour huit sources de réveil possibles. La consommation statique est d'environ 4μW pour le cœur logique asynchrone à 0,6V sans utilisation de gestion d'alimentation (power gating) et d'environ 500nW avec. / This PhD work focuses on the reduction of energy consumption and wake up time reduction of a WSN node microcontroller through innovations at architectural, circuit and power management level. This work proposes a partitioned microcontroller architecture between a programmable wake up processor, named Wake Up Controller on which this work is focused, and a main processor. The first deals with the common tasks of a wireless sensor node while the second manages the irregular tasks. TheWake Up Controller proposed in this work is a 16-bit RISC processor whose instruction set has been adapted to handle regular tasks of a sensor node. It only executes code on interruptions. It is implemented in asynchronous / synchronous mixed logic to improve wake up time and energy. A circuit was fabricated in a 28nm UTBB FDSOI technology integrating the Wake Up Controller. The core reaches 11,9 MIPS for 125 μW average power consumption in active phase and wakes up from sleep mode in 55ns from eight possible interruption sources. The static power consumption is around 4μW for the asynchronous logic core at 0.6V without power gating and 500nW when gated.
|
6 |
Traçabilité sécurisée embarquée : authentification autonome d'objets et de systèmes embarqués / Embedded and secure traceability : autonomous authentication of objects and of embedded systemsIdrissa, Abdourhamane 20 September 2012 (has links)
L'authentification homme-machine est une problématique largement développée pour les télécommunications. Une authentification dans le sens "machine-homme" permettra d'assurer l'utilisateur humain assermenté du fonctionnement intègre d'une machine lors, par exemple, d'une session de vote électronique ou d'une vérification d'objet en traçabilité sécurisée. Cette thèse se focalise sur la traçabilité sécurisée sans accès (systématique) à un canal de communication. Nous décrivons différentes techniques d'authentification de produits manufacturés en nous concentrant sur une méthode de caractérisation de motifs imprimés. Pour effectivement authentifier un objet, nous montrons qu'un agent vérifieur doit s'assurer de l'intégrité du tiers et du système électronique utilisée pour la vérification. Cependant l'authenticité du système électronique lui-même reste à vérifier. La question que nous adressons alors est la suivante : comment un être humain peut-il se convaincre de l'intégrité et de l'authenticité d'un système embarqué dans un mode hors ligne ? Nous définissons deux familles de solutions. Dans la première, l'utilisateur fait appel, pour les calculs, à un dispositif auxiliaire tandis que dans la seconde l'utilisateur ne fait usage que d'un papier et d'un crayon. Pour chacune des deux familles, nous proposons un protocole d'authentification d'un système embarqué dont la puce, typiquement un FPGA ou un microcontrôleur, dépend de la configuration ou de la programmation d'une mémoire RAM / "Human-to-Machine" authentication is widely developed for modern telecommunications. A "Machine-to-Human" authentication will ensure the trusted human user about the integrity of the machine, for example during an electronic voting session or object verification in secure traceability. This work is focused on secure traceability without any systematic access to a communication network. We depict different technics for goods authentication and we focus on a method based on the characterization of printed patterns. To completely authenticate an object, we show that a human verifier has to be confident in the integrity of the third party and the electronic system involved in the verification phase. However, the authenticity of the electronic system itself has also to be verified. We address here the following question : how a human being can convince himself about the integrity and the authenticity of an embedded system in an off-line environment ? We propose two groups of solutions. In the first one, an auxiliary electronic device is used to perform computing operations. In the second one, the human capability (memory and computational abilities) is exploited. In each group, we propose a protocol to authenticate embedded systems for which the chip (typically an FPGA (Field Programmable Gate Array) or a microcontroller) is initialized according to the configuration or programming of its RAM memory
|
7 |
Étude et modélisation des perturbations produites au sein des microcontrôleurs STM32 soumis à des stress en impulsion / Study and modelling of the disturbances produced within the STM32 microcontrollers under pulsed stressesBacher, Yann 27 April 2017 (has links)
La fiabilité des microcontrôleurs est cruciale compte tenu de leur utilisation massive dans de nombreux domaines, surtout dans des environnements sévères. De ce fait, la robustesse aux perturbations électromagnétiques, en particulier à propos des alimentations, est un axe de développement majeur, que ce soit pour acquérir un avantage comparatif sur le marché, ou simplement pour assurer la sécurité des biens et des personnes. En ce sens, nous avons étudié le test de ces circuits soumis à des agressions transitoires rapides en salve définies par la norme IEC 61000-4-4. Les mécanismes spécifiques de propagation de la perturbation en mode commun sont mis en évidence, ainsi que leur conversion en mode différentiel. Plusieurs méthodes de mesure, dont certaines originales, ont été développées pour valider cette conversion, ainsi que les modes de propagation. Sur cette base, le réseau de distribution des alimentations a été particulièrement étudié et son influence sur la robustesse du circuit a été mise en évidence. Enfin, cette thèse ouvre de nouvelles perspectives d’amélioration de la robustesse des microcontrôleurs, pour ce type d’agression, et donc de leur fiabilité. / The reliability of the microcontrollers is crucial considering their massive use in numerous domains, especially in severe environments. Therefore, the robustness in the electromagnetic disturbances, in particular for the power supply network, is a major development, whether it is to acquire a comparative advantage on the market, or simply to assure the goods and people safety. Therefore, we studied the Fast Transient Burst test of integrated circuits, as defined by the IEC 61000-4-4 standard. The specific propagation mechanisms of the disturbance in common mode are highlighted, as well as their conversion in differential mode. Several measurements methods, among which certain novel, were developed to validate this conversion, as well as the propagation modes. Based on this, the power distribution network was particularly studied and its influence on the robustness of the circuit was highlighted. Finally, this work opens new perspectives of improvement of the microcontrollers’ robustness, for this kind of aggression, and thus their reliability.
|
8 |
Proposition d'une nouvelle méthode d'accès déterministe pour un réseau personnel sans fil à fortes contraintes temporellesVan Den Bossche, Adrien 06 July 2007 (has links) (PDF)
Aujourd'hui, les technologies de réseaux sans fil (WLAN/WPAN) présentes sur le marché sont nombreuses et globalement complémentaires. Cependant, trop peu d'entre elles proposent de réelles garanties sur la remise de messages dans un temps borné alors que ces exigences sont fondamentales dans le cadre d'une utilisation de type industriel. Dans le cadre de nos travaux, nous proposons une nouvelle couche MAC entièrement déterministe pour un réseau sans fil personnel basse consommation (LP-WPAN) IEEE 802.15.4 présentant des garanties sur le plan temporel.<br />Tout d'abord, un état de l'art est effectué sur les principaux réseaux sans fil existants, les mécanismes de gestion de la Qualité de Service et les méthodes d'accès généralement utilisées. Nous présentons ensuite la technologie IEEE 802.15.4/ZigBee sur laquelle sont basés nos travaux. Cette étude approfondie nous a permis d'identifier certaines imperfections au niveau de la méthode d'accès par rapport aux contraintes temporelles. Nous proposons de combler ces lacunes par la création d'une couche MAC entièrement déterministe dont nous présentons les caractéristiques et les nouvelles fonctionnalités. Plusieurs méthodes complémentaires ont été utilisées pour valider nos propositions : Réseaux de Petri, simulation et prototypage réel. Les résultats obtenus et les analyses de ces trois études sont exposés.
|
Page generated in 0.0461 seconds