Haut PDF Problèmes de sécurité dans les systèmes embarqués

Problèmes de sécurité dans les systèmes embarqués

Problèmes de sécurité dans les systèmes embarqués

Notre travail consiste aussi à établir une comparaison entre nos deux protocoles et les différents protocoles existants basés sur les codes des correcteurs d’erreurs en termes de sécurité et de performance. Les propriétés de sécurité sont prouvées par les outils de AVISPA (Automated Verification Internet Protocol and its Applications), et la propriété de vie privée est vérifiée par le modèle de Ouafi-Phan. La performance des protocoles proposés est analysée en termes d’espace de stockage exigé et de coût de communication et de calcul. La performance de nos protocoles est effective, n’exige pas la recherche exhaustive, et le tag peut exécuter les opérations cryptographiques légères.
En savoir plus

145 En savoir plus

Techniques d'analyse et d'optimisation pour la synthèse architecturale de systèmes temps réel embarqués distribués : problèmes de placement, de partitionnement et d'ordonnancement

Techniques d'analyse et d'optimisation pour la synthèse architecturale de systèmes temps réel embarqués distribués : problèmes de placement, de partitionnement et d'ordonnancement

Afin de d´eterminer l’influence de l’analyse des temps de r´eponse impliqu´ee dans le mod`ele d’activation p´eriodique par rapport `a celle utilis´ee dans le cas d’activations pilot´ees [r]

222 En savoir plus

Cours Sécurité des Systèmes d’exploitation

Cours Sécurité des Systèmes d’exploitation

VI. Aspects techniques de la sécurité Les problèmes techniques actuels de sécurité informatique peuvent, au moins provisoirement, être classés en deux grandes catégories : • ceux qui concernent la sécurité de l’ordinateur proprement dit, serveur ou poste de travail, de son système d’exploitation et des données qu’il abrite ;

14 En savoir plus

Métaheuristiques pour l'allocation de mémoire dans les systèmes embarqués

Métaheuristiques pour l'allocation de mémoire dans les systèmes embarqués

Pour l’implémentation de EvoMemexBasic, nous avons repris les valeurs des paramètres issus des tests effectués dans [12] : une population de 15 éléments, le croisement avec r = 3 parents, la génération de p = 3 enfants, et un seuil d’acceptation de R = 0, 1 ×n pour la distance minimale entre deux éléments de la population. Dans notre expérience, nous avons fixé une limite de 100 itérations comme critère d’arrêt et un minimum de 0, 3 pour la variance de la population pour cette méthode. La table 1 présente les résultats obtenus avec les paramètres fixés ci-dessus pour un ensemble d’instances. Ces instances proviennent de problèmes de coloration des graphes de DIMACS [11] que nous avons modifiés en donnant des coûts aléatoires aux conflits, sauf pour la première qui est une instance réelle provenant d’un problème d’électronique. Cette table donne le coût des meilleures solutions obtenues avec les deux métaheuristiques présentées ainsi qu’avec la formulation PLNE résolue avec GLPK. Le temps de calcul, exprimé en secondes, est reporté pour chaque méthode. Les deux premières colonnes présentent des informations de base sur les instances comme le nom, le nombre des structures de données, de conflits et de bancs mémoire. La dernière colonne indique, pour chaque instance, le statut (optimal ou non) de la meilleure solution retournée par GLPK après une heure de calcul.
En savoir plus

10 En savoir plus

Etude du canal de propagation radio pour les systèmes embarqués sans fil automobile

Etude du canal de propagation radio pour les systèmes embarqués sans fil automobile

Les conditions hostiles auxquelles sont soumises les communications radio dans notre environnement, limitent les performances des systèmes de transmission électromagnétique. L'un des problèmes majeurs de la propagation des ondes électromagnétique réside dans les phénomènes d'évanouissements importants que subit l'enveloppe du signal. Ces évanouissements ont été présentés dans les chapitres précédents, et sont causés par la complexité du canal de propagation dans une voiture : certains évanouissements sont purement liés à des phénomènes de diffraction et de réfraction dans le véhicule, et d’autres dépendent également de la position angulaire de l’émetteur autour de la roue. Pour atteindre les exigences du service offert, les effets perturbateurs du canal de transmission doivent être compensés : il est difficile, d’envisager de trouver une position du récepteur de manière à éliminer tous les évanouissements de chacune des quatre roues. Une telle étude impliquerait un surcoût de l’étude prohibitif, sans assurance d’atteindre l’objectif. De plus, chaque aménagement ou option impliquerait une nouvelle étude. Cette voie a donc été écarté, dans la mesure où les contraintes étaient antagonistes avec le déploiement rapide et efficace de tels modules pour de la production de masse. Une autre stratégie a alors été explorée : le maintien de la qualité de transmission peut être assuré par l'emploi des techniques de diversité qui permettent de supprimer l'effet des évanouissements profonds que subit le canal radiofréquence lors de propagation des ondes électromagnétiques [1] [2] [3]. Les techniques de diversité d’antenne sont souvent efficaces pour améliorer la qualité de liaison RF [4] [5] [6] (réception muti-canaux). La diversité consiste à combiner de manière optimale les signaux reçus sur chaque antenne et d’améliorer ainsi les performances des systèmes de communication radio.
En savoir plus

186 En savoir plus

PRISE : une plate-forme de simulation distribuée pour l’ingénierie des systèmes embarqués

PRISE : une plate-forme de simulation distribuée pour l’ingénierie des systèmes embarqués

Pierre Siron, ingénieur ENSEEIHT 1980, DEA informatique de l’Université Paul Sabatier 1980, docteur de l’ENSAE (SUPAERO) 1984, HDR 2003, maître de recherche ONERA, Département Traitement de l’Information et Modélisation, puis professeur ERE de l’ISAE, responsable de l’unité de formation informatique de SUPAERO, Département Mathématiques Informatique Automatique et animateur de l’axe IpSC, Ingénierie pour les Systèmes Critiques. Ses activités de recherche ont concerné dans l’ordre les architectures parallèles et distribuées, la sécurité informatique, la simulation distribuée. Parmi les projets importants en cours, figurent CERTI, la mise en œuvre open source d’une infrastructure de simulation distribuée à événements discrets au standard HLA et PRISE, une plate-forme pour la recherche en ingénierie des systèmes embarqués.
En savoir plus

7 En savoir plus

Évolution des Architectures des Systèmes Avioniques Embarqués

Évolution des Architectures des Systèmes Avioniques Embarqués

 Des fonctions de traitement d’image. Ces réalisations ont fait l’objet de publications internes au Groupe mais n’ont pu être diffusées du fait de leur caractère confidentiel. En conclusion de ce résumé de mes activités professionnelles, je peux conclure que depuis que je suis rentré dans le monde professionnel en 1979 et après 35 ans de carrière, j’ai toujours été amené à mobiliser les compétences qui sont attendues de la part d’un chercheur, à la fois dans le domaine du transfert de compétences (formation des équipes) ainsi que dans le domaine de la Recherche et de l’Innovation en apportant sans cesse de nouvelles solutions aux problèmes posés. Outre les compétences spécifiques à celles requises dans le domaine professionnel, j’ai valorisé les résultats de mes travaux de recherche :
En savoir plus

219 En savoir plus

Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel

Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel

La vérification d’intégrité et la mise à jour sont des opérations itératives qui parcourent une branche d’arbre depuis une feuille jusqu’à ce qu’un nœud de référence sûr soit rencontré. Les arbres de Merkle ont souvent une arité faible car plus l’arité est grande, plus le nombre de nœuds à accéder pour calculer les condensés cryptographiques est important. En conséquence, les arbres de Merkle sont généralement de grandes structures de données, de taille comparable à l’ensemble des données qu’ils protègent. Par exemple, dans un arbre 4-aire où les nœuds ont la taille des blocs de données protégés, la taille totale de l’ensemble des nœuds de l’arbre est 1/3 de l’ensemble de données. Pour cette raison, l’arbre complet est généralement stocké dans la mémoire externe, à l’exception de la racine qui doit être stockée dans une zone sécurisée pour des raisons évidentes de sécurité. Les accès supplémentaires induits par les opérations de vérification et de mise à jour augmentent significativement l’utilisation du bus mémoire et peuvent constituer un goulot d’étranglement.
En savoir plus

173 En savoir plus

Intégration des systèmes multi-agents aux systèmes embarqués pour la délégation de tâches

Intégration des systèmes multi-agents aux systèmes embarqués pour la délégation de tâches

1.4 | Contexte de la recherche Ce travail s’inscrit dans l’action de recherche (AR) Tifaifai développée au sein du Centre de Recherche en Édu- cation de Nantes (CREN), site du Mans, depuis septembre 2012. La problématique générale de cette AR est la conception de nouveaux espaces d’interactions adaptatifs, mobiles et connectés entre eux dans des contextes éduca- tifs. Les méthodes et architectures informatiques sont indépendantes des contextes d’application. Nos contributions doivent donc assurer une transposabilité des travaux pour renforcer le caractère générique de la démarche informa- tique. A partir de nos propositions, les recherches pourront donc se poursuivre en ciblant des contextes applicatifs plus précis, tels que la sécurité ou l’éducation, qui apporteront de nouveaux défis et de nouvelles problématiques associées. L’entreprise STMicroelectronics fait partie des leaders mondiaux dans le domaine du semi-conducteur et produit notamment des systèmes embarqués de type Set-Top Box. Traditionnellement, ces Box n’étaient utilisées que pour afficher des retransmissions télévisuelles (type décodeur satellite, décodeurs des chaînes payantes, etc.). Aujourd’hui, elles sont en train de devenir des objets multimédia plus complexes se connectant aux smartphones, à Internet, servant de serveur multimédia ou de stockage de données. Face à cette augmentation du nombre de fonctionnalités à remplir, ce SE doit faire face à la problématique d’optimisation de ses ressources pour continuer de satisfaire le client aussi bien en qualité de résultat qu’en termes de réduction de sa taille pour une meilleure intégration à l’environnement de l’utilisateur.
En savoir plus

172 En savoir plus

Aide à la conception des systèmes embarqués sûrs de fonctionnement

Aide à la conception des systèmes embarqués sûrs de fonctionnement

Les méthodes classiques de sûreté de fonctionnement atteignent vite leurs limites face à la complexité de ces systèmes. Les méthodes combinatoires (arbres de défaillance, arbres d’événements, diagrammes de fiabilité) permettent uniquement d'identifier et d’évaluer les combinaisons des événements menant à l'occurrence d'une catastrophe. Elles ne tiennent pas compte de l'ordre d'occurrence des événements qui les composent. Ceci exclut toute possibilité de prendre en compte la dépendance et les délais entre événements. Les méthodes basées sur les systèmes à événements discrets répondent bien à la problématique d’ordre entre événements (réseau de Petri, automates) mais sont limitées par le problème de l’explosion combinatoire. A partir de ce constat, et pour contourner tous ces problèmes, [Khalfaoui, 2003] dans sa thèse a utilisé directement le modèle Réseau de Petri (RdP) pour extraire les scénarios redoutés sans générer le graphe d’accessibilité associé. L’approche s’appuie sur la logique linéaire comme cadre formel. En effet, grâce à la logique linéaire, il est possible d’extraire les scénarios menant vers un état critique sans avoir à explorer tout le système. L’approche est locale et se focalise sur la partie pouvant être concernées par l’état critique. L’autre avantage de la logique linéaire est qu’elle permet de construire un ordre partiel de franchissement des transitions. Cette approche est basée sur l’équivalence entre l’accessibilité dans les RdP et la prouvabilité du séquent associé en logique linéaire.
En savoir plus

175 En savoir plus

Assistance au raffinement dans la conception des systèmes embarqués

Assistance au raffinement dans la conception des systèmes embarqués

D’autres travaux existent dans le cadre de preuve par raffinement des spécifications ar- chitecturales, des protocoles ou des composants de traitement dédiés. Dans [ 30 ] les auteurs proposent une preuve par raffinement de la propriété producteur/consommateur pour le protocole PCI, une donnée envoyée par le producteur doit être lue par le consommateur avant son écrasement. Ce travail a mené à proposer des corrections sur le modèle du pro- tocole du multi-Bus PCI 2.1 car la spécification initiale des normes PCI ne respecte pas cette propriété. Dans [ 103 ] les auteurs proposent une formalisation du protocole de bus PI en utilisant le langage CSP pour sa spécification, deux implémentations de la spécification ont été réalisées et la preuve de raffinement est réalisée par l’outil FDR. D’autres travaux visent les aspects de sécurité sur les différents protocoles. Les auteurs de [ 17 ] proposent des patrons de conception basée sur Event-B pour des protocoles de cryptographies. La spécification du protocole passe par trois modèles de description. Le premier modèle re- présente la spécification abstraite du protocole et les propriétés de sécurité qu’elle doit vérifier, le second modèle représente l’implémentation de la spécification, et dans le troi- sième modèle, un modèle d’attaques introduit sur le modèle précédent, et la vérification est réalisée sur les obligations de preuve générées. Les auteurs de [ 100 ] construisent une preuve sur la sécurité du mécanisme de transaction des données dans les EEPROM des cartes à puce. La spécification formelle et la preuve de la sécurité des transactions sont réalisées en utilisant la méthode B. L’ensemble de ces travaux ciblent une spécification particulière permettant de valider ces spécifications et de détecter les erreurs de concep- tion. Par contre, ces travaux ne proposent pas une démarche d’aide à la conception par des étapes de raffinement cadrées et valides.
En savoir plus

146 En savoir plus

Élements de conception de systèmes embarqués fortement contraints

Élements de conception de systèmes embarqués fortement contraints

5.2. Perspectives 71 à une multitude de sondes doit être tolérante aux fautes et aux attaques essayant d’in- duire le système en erreur mais doit également assurer la cohérence des données et être efficace et utilisable malgré les faibles ressources d’une partie des équipements de l’in- frastructure de détection. Si les technologies pair à pair, comme les tables de hachages distribuées, peuvent constituer une première piste, la forte hétérogénéité des sondes, le volume de données qu’elles seront amenées à échanger et la nécessité d’être robuste à la compromission d’une partie des sondes empêche la simple réutilisation de la littérature. L’élaboration des sondes matérielles à base de FPGA représente également un défi important. Plus qu’une simple traduction du langage vers un pseudo processeur géné- rique, c’est bien un nouveau type d’architecture dédié qu’il faudra mettre en place si l’on veut pouvoir traiter les données à une vitesse de l’ordre du gigabit par seconde à l’aide d’une sonde de moins de cent euros. La mise en œuvre de la base de données distribuée à l’aide d’un circuit dédié est également à penser de façon transversale. Le système produit devra être capable de se mettre à jour partiellement afin de mettre à jour les politiques de sécurité en limitant l’interruption de surveillance au maximum. Cette mise à jour devra aussi se faire de façon sûre.
En savoir plus

94 En savoir plus

Contrôleurs Régulateurs Embarqués pour des Systèmes Utilisant l'énergie Solaire

Contrôleurs Régulateurs Embarqués pour des Systèmes Utilisant l'énergie Solaire

Installation des régulateurs et instrumentation 2.3 Le choix s’est porté sur le modèle Vitosolic200 SD4 .C’est une version OEM de la société RESOL développée pour VIESSMANN. Elle permet à l’aide d’un bus de donnée VBUS propriétaire documenté d’accéder à l’ensemble de données mesurées et aux paramètres de commande. Le régulateur a pour rôle de moduler la commande du circulateur solaire en fonction de la différence de température entre la sonde d’entrée et de sortie du capteur solaire. Il met le système en sécurité lorsque la température maximale (paramétrable) est atteinte.
En savoir plus

102 En savoir plus

Allocation temporelle de systèmes avioniques modulaires embarqués

Allocation temporelle de systèmes avioniques modulaires embarqués

Dans la dernière décennie, les systèmes embarqués temps réel sont passés d’archi- tectures centralisées à des architectures distribuées dites modulaires. Cette évolution a permis d’introduire plus de fonctionnalités grâce à l’utilisation de calculateurs (ou modules de traitement) répartis et à la définition d’interfaces de communication et de service standardisés. Nous nous intéressons dans cette thèse au cas de l’architecture avionique modulaire (Integrated Modular Avionics IMA), fondée sur les standards ARINC 653 et ARINC 651. Le passage aux architectures modulaires a introduit de nouveaux défis de conception, relatifs pour la plupart au respect des contraintes temporelles applicatives. Ces contraintes temporelles sont imposées pour garantir le bon fonctionnement des applications déployées sur ces systèmes modulaires. Elle se matérialisent, par exemple, par la définition de délais de communication maximum tolérés entre deux applications réparties sur des calculateurs distants. La conception d’un système modulaire est un problème d’intégration sous contraintes, qui regroupe plusieurs problèmes difficiles (dimensionnement, allocation de ressource spatiale et temporelle). La constante augmentation de la taille des systèmes modulaires, ainsi que de leur complexité, requiert la mise en place d’outils d’aide à l’intégration qui garantissent le passage à l’échelle. C’est dans ce cadre-là que ces travaux de thèse ont été menés.
En savoir plus

146 En savoir plus

Étude de systèmes pile à combustible hybridés embarqués pour l'aéronautique

Étude de systèmes pile à combustible hybridés embarqués pour l'aéronautique

Des problèmes peuvent également survenir dans le purgeur gaz / eau (en sortie de stack) ou bien dans le vase d'expansion du circuit de refroidissement. En effet, lors d'une inclinaison trop importante, de l'eau pourrait pénétrer dans une conduite réservée aux gaz au niveau du purgeur. Concernant le vase d'expansion, l'eau pourrait ne plus atteindre la conduite de sortie du vase et la pompe pourrait aspirer de l'air rendant le circuit de refroidissement inefficace. De manière à vérifier le fonctionnement du système en inclinaison, il convient de réaliser des essais du système complet (PàC et circuit de refroidissement) sur un banc inclinable, à différentes inclinaisons et à différentes densités de courant. En cas d'engorgement, il serait intéressant de faire varier la stœchiométrie afin d'augmenter la vitesse des gaz dans les canaux et d'évacuer l'eau responsable de cet engorgement. La littérature ne compte que de rares exemples de travaux concernant des essais de PàC en inclinaison. Chen et al. ont étudié l'effet de l'orientation d'une mono-cellule sur l'évacuation de l'eau produite et la réponse en tension de la cellule [30]. Ils concluent qu'orienter la cellule avec l'anode en haut et la cathode en bas favorise l'évacuation de l'eau et que les performances sont meilleures. Lapeña-Rey et al., dans le cadre des travaux menés par Boeing sur la propulsion d'avions légers, ont étudié l'effet des inclinaisons sur un système PEMFC de 20 kW [31]. Les essais ne révèlent aucun disfonctionnement ni aucune diminution des performances du système. Cependant, peu de détails sont donnés dans cette publication et il semble important de garder à l'esprit que chaque système est différent et qu'il convient donc d'investiguer les éventuels effets des inclinaisons.
En savoir plus

232 En savoir plus

Partitionnement matériel/logiciel et systèmes multi Agents  application aux systèmes embarqués

Partitionnement matériel/logiciel et systèmes multi Agents application aux systèmes embarqués

5 Les SMA et les contraintes distribuées La résolution des problèmes distribués ou multi-agnts étend des techniques de résolution des problèmes classiques, où plusieurs agents peuvent planifier et agir ensemble. Il existe de nombreuses évolutions récentes dans ce domaine qu‟on peut classer sous différentes approches pour les algorithmes de résolution distribuée et la planification distribuée d‟exécution des processus. L'une des raisons pour l'utilisation de la résolution distribuée, c'est qu'elle est la manière la plus appropriée pour résoudre un certain type de problèmes. Spécialement ceux où un système de résolution centralisé est irréalisable. Un domaine où cette approche a été utilisée est les problèmes NP-complet CSP. Si un problème CSP est réparti entre un certain nombre d'agents, il est appelé un problème de satisfaction de contraintes distribuées (distributed constraint satisfaction problem DCSP) [Vidal, 2006]. Dans un DCSP chaque agent a la responsabilité de gérer la valeur des variables qui ont été attribuées. Les agents ne connaissent pas les valeurs des autres variables, mais ils peuvent communiquer entre-eux pour déterminer la valeur directe de ces variables.
En savoir plus

94 En savoir plus

Évaluation de la validité de la simulation dans le cadre du développement des systèmes embarqués

Évaluation de la validité de la simulation dans le cadre du développement des systèmes embarqués

4.1.1.2 Validité d’une composition dans le domaine de la M&S E.W Weisel, M.D. Petty et R.R. Mielke [ Weisel 03 ] traitent le problème de la préservation de la validité d’une composition de modèles valides. Pour ce faire, ils ont établi une théorie de la composabilité. Ils définissent la composabilité comme la capacité à sélectionner et assembler des composants de simulation dans diverses combinaisons de simulation de systèmes pour atteindre les exigences d’un utilisa- teur. Par similitude à la mise en correspondance de composants logiciels, deux types de composabilité ont été définis : syntaxique et sémantique. La composabilité syn- taxique traite la compatibilité au niveau des détails d’implémentation, e.g. au niveau des mécanismes de communication ou aux niveaux des interfaces. La composabilité sémantique est liée à la validité d’une composition, i.e. les modèles qui sont composés communiquent de façon cohérente pour atteindre un objectif donné. Elle traite les problèmes de domaine de validité d’un modèle et de la cohérence des hypothèses de modélisation. Deux composants peuvent être syntaxiquement connectés (une don- née peut passer de l’un vers l’autre) alors que leur composition est sémantiquement invalide.
En savoir plus

152 En savoir plus

Marte, le nouveau standard UML pour les systèmes temps réel embarqués

Marte, le nouveau standard UML pour les systèmes temps réel embarqués

d’occurrence d’un événement. Les horloges logiques permettent ici de modéliser ces problèmes. On peut noter que cette répartition n’implique pas nécessairement des réseaux à grande échelle. On la retrouve dans les voitures ou les avions qui contiennent des réseaux embarqués avec plusieurs dizaines de calculateurs répartis, mais aussi dans les architectures de processeurs à plusieurs cœurs où chacun peut avoir son propre domaine d’horloge. L’intégration des systèmes sur puce est telle que, même avec un seul processeur, les temps de parcours de bout en bout ne sont plus négligeables. Un autre aspect traité par Marte est la définition d’horloges multiformes qui permettent d’exprimer des échéances en fonction d’une durée (25 fois par seconde) ou d’une date (avant demain 12 h), mais aussi, et ce de façon mixte, avec d’autres quantités (avant un quart de tour de l’arbre à cames).
En savoir plus

10 En savoir plus

Objets distribués pour systèmes embarqués

Objets distribués pour systèmes embarqués

Adapter incluent : la création et la destruction de l ’objet serveur; l ’appel des opérations; la gestion de la sécurité des interractions; l’enregistrement de la classe d ’objet auprès du Messenger. L ’adaptateur réside à l ’intérieur du processus serveur. Il accomplit le travail inverse du Proxy. C ’est la classe CObjectAdapter qui implémente les services de base de Y Object Adapter. L’un de ses rôles est de définir l’interface commune entre le Messenger et tous les adaptateurs. Elle est donc abstraite et purement virtuelle. Les opérations CreateQ, Call() et DestroyQ doivent être implémentées par les classes enfants. Ces opérations génériques sont appelées par le Messenger, en réponse aux messages reçus du côté client. C ’est à la classe spécialisée que revient la responsabilité d ’appeler la bonne opération du serveur en lui passant les valeurs extraites du flot d ’octets. La sérialisation des valeurs de retour de l ’opération, pour sa transmission vers le client, est aussi sous sa responsabilité. Les opérations RegisterQ et UnregisterQ, qui ne sont pas abstraites, servent à gérer l ’enregistrement de la classe rendue disponible à travers le réseau. L’identificateur de la classe (CLSID) et la référence à l’adaptateur (classe spécialisée) sont donnés au Messenger. Ainsi, lorsqu’un message de construction arrive en provenance du réseau pour une classe d ’objet X, c’est à l’adaptateur enregistré avec ce numéro que le Messenger s’adresse.
En savoir plus

255 En savoir plus

Diagnostic dans les systèmes embarqués

Diagnostic dans les systèmes embarqués

Figure ‎3-4 Diagramme du module ″Receiver″. Le firmware du tag est développé en utilisant le langage C en conjonction avec l‘assembleur pour produire un programme optimal. Ce dernier est organisé en 20 fonctions en plus du programme principal ("main") et la routine d‘interruptions (Figure ‎3-5). Les fonctions "Frame reception", "Open state" et "Secured state" occupent un espace de mémoire plus grand que les autres fonctions vu qu‘elles intègrent la majorité des fonctionnalités du tag. Notant que les fonctions "Open state" et "Secured state" comprennent presque les mêmes fonctionnalités donc elles peuvent être regroupées. Nous avons gardé ces deux fonctions séparées pour pouvoir distinguer les différents états du tag et préserver une flexibilité dans la détection des fautes et dans l‘application des techniques de diagnostic et d‘amélioration de sécurité. La taille totale du programme obtenu est de 5944 octets utilisant seulement 28 octets de RAM. Afin d‘optimiser la consommation d‘énergie, le mode veille est employé extensivement dans le programme ; ainsi, durant une communication entre G2MC et un lecteur, le CPU du G2MC reste en mode veille environ 90 % du temps.
En savoir plus

130 En savoir plus

Show all 5679 documents...