π
<-
Chat plein-écran
[^]

DEVOIR_1


Hiérarchie des fichiers

 Téléchargements
 Fichiers créés en ligne(21230)
 TI-Nspire
(15254)

 mViewer GX Creator Lua(10130)

DownloadTélécharger


LicenceLicense : Non spécifiée / IncluseUnspecified / Included

 TéléchargerDownload

Actions



Vote :

ScreenshotAperçu


Tester en ligne !

Informations

Catégorie :Category: mViewer GX Creator Lua TI-Nspire
Auteur Author: JS92
Type : Classeur 3.6
Page(s) : 12
Taille Size: 1.18 Mo MB
Mis en ligne Uploaded: 07/12/2018
Uploadeur Uploader: JS92 (Profil)
Téléchargements Downloads: 1
Visibilité Visibility: Archive publique
Shortlink : http://ti-pla.net/a1849648

Description 

DEVOIR 1 – Informatique et réseaux DT 2019




Enseignant : Erwan Marec (erwan.marec@cnrs.fr)

LinkedIn : https://www.linkedin.com/in/erwan-marec-challand-0a4b3851/

Consignes pour ce 1er devoir :

- Sujet disponible à partir du 15 juin 2018.
- Copies à rendre en ligne à partir du 22 juin 2018 – date limite au 15 juillet 2018 à
23h55.
- Corrigé disponible à partir du 16 juillet 2018.



Pour ce 1er devoir, vous disposez de toute latitude pour répondre aux exercices et résoudre les
problèmes proposés. Vous pouvez consulter le cours, vous appuyez sur les archives présentes sur le
site, utiliser internet, poser des questions sur le blog et vous aider entre vous. Les exercices sont de
deux types, ouverts et fermés. Les exercices de type ouvert nécessitent une réponse argumentée,
plusieurs solutions sont possibles mais il est indispensable de justifier vos choix. Pour les exercices de
type fermé, j’attends une réponse précise qui ne nécessite pas de développement particulier. Les
exercices sont taggués, ouverts ou fermés.

Vous pouvez me contacter, par mail de préférence, si vous êtes bloqués. Cela n’aura, bien sûr,
aucune incidence sur la notation.

Attention à la qualité de la rédaction et n’oubliez pas, lorsque vous répondez aux questions, de citer
vos sources, si nécessaire. Un lien hypertexte est suffisant.

La durée estimée de ce 1er devoir pour répondre à toutes les questions est de 4 heures. Le barème de
notation est fourni et vous pourrez constater qu’il n’est pas nécessaire de répondre à toute les
questions pour obtenir la note maximale.
ARCHITECTURE DES ORDINATEURS EN MILIEU MILITAIRE



Exercice 1 – ouvert – 4 points

Les composants électroniques sont de plus en plus présents dans les systèmes d’armes des armées
modernes. Ces composants intégrés sont maintenant indispensables car ils participent à la bonne
exécution des missions, aussi bien en amont lors de la préparation qu’en aval lors de la projection sur
le terrain. L’informatique est particulièrement consommatrice de composants électroniques et les
différents systèmes d’information présents au sein des armées sont totalement intégrés dans les
processus de décision et d’exécution.

Pouvez-vous justifier des contraintes matérielles et logicielles qui sont appliquées sur les systèmes
informatiques embarqués dans les différents équipements militaires de nos forces armées ?

Pour vous aider à répondre à cette question, je vous invite à lire ces articles qui renseignent sur les
contraintes appliquées au sein de forces armées étrangères :

- https://en.wikipedia.org/wiki/Military_computers
- https://www.usna.edu/Users/cs/wcbrown/courses/si110AY13S/lec/l02/lec.html
- https://www.militaryaerospace.com/articles/2017/10/shipboard-electronics-rugged-
computers-open-architecture.html

CORRECTION :

Les points suivants doivent apparaitre dans l’argumentaire :

- Définir un système embarqué avec leurs contraintes et plus spécialement les contraintes
informatiques :
 La complexité des algorithmes utilisés doit être relativement faible d'autant
plus que les performances et la puissance des systèmes est moindre.
 L'absence de MMU limite la taille des applications.
 L'absence de média de stockage permanent.
 De nombreuses applications des systèmes embarquées sont des applications
temps réels: On doit souvent ajouter une contrainte temps-réel.
 Les conditions opérationnelles :
 Disponibilité H24 et 7/7.
 Projection sur des théâtres distants.
 Contraintes climatiques.
 Contraintes du maintien en condition opérationnelle.
- Une fois le contexte posé et les contraintes expliquées, le rédacteur doit s’attacher
à justifier du respect de ces contraintes fortes sur les équipements militaires par :
 La réussite de la mission (une mission réussie implique le retour de tous les
militaires chez eux) => sécurité avant tout.
 La disparition des aléas de fonctionnement aussi bien techniques qu’humains.
L’humain est entrainé, le matériel est vérifié.
- Conclure sur la nécessité de s’appuyer sur du matériel et du logiciel fiable. La
fiabilité est le facteur prédominant, devant la performance. L’opérateur doit avoir
confiance dans le matériel qu’il manipule, à l’intérieur des critères de performance
définit par le constructeur.
- Conclure sur la robustesse et la dureté des composants et du code ainsi que de la
chaine de validation qui sont les critères les plus importants.
Exercice 2 – ouvert – 4 points

Pouvez-vous justifier l’intégration de systèmes informatiques de plus en plus complexes au sein de
nos unités ?

Par exemple, le nombre de systèmes informatiques connectés est en croissance forte depuis
quelques années :

- https://www.defense.gouv.fr/terre/equipements/a-venir/scorpion/presentation
- https://www.safran-group.com/fr/media/20130924_sagem-produira-le-
nouveau-systeme-de-preparation-de-mission-des-unites-tigre-had-et-nh-90-
caiman-de-larmee-de-terre

CORRECTION :

Objectif : acquisition d’une vue partagée et réaliste du champ de bataille obtenue par tous les
capteurs connectés sur le terrain.

L’idée de maitriser le champ de bataille par la connaissance des unités présentes, de leur mouvement
et de leur capacité et ainsi de pouvoir réagir au moment opportun avec des ressources adaptées
n’est pas nouvelle.

L’insertion de l’informatique dans les capacités déployées en opération permet de collecter et de
remonter des informations en temps quasi réel. L’analyse des données est de plus en plus rapide et
permet aux décideurs, dans la chaine de commandement, de prendre des décisions tactiques et/ou
des décisions qui emportent l’avantage.

Pour être efficace, cette informatique est partout présente, connectée aux réseaux de
communication et protégée des attaques ennemies, directes ou d’ingérence.

La complexité du champ de bataille et la multitude d’intervenants potentiels rendent complexe les
outils informatiques qui doivent remonter de plus en plus d’informations dans des délais de plus en
plus court.

De plus, les opérateurs de terrain sont assistés par des ordinateurs embarqués qui simplifient
l’exécution des missions (couplage canon/visée tête haute, positionnement par satellite, acquisition
de cibles multiples …)

Il apparait donc que l’informatique devient une aide à la décision pour la chaine de commandement
et devient aussi une assistance efficace pour les opérateurs sur le terrain. La complexité de ces
systèmes est croissante car l’environnement est saturé d’informations en tout genre et qu’il faut être
de plus en plus rapide et sur pour être efficace dans le traitement des objectifs.
Exercice 3 – ouvert – 4 points

Pouvez-vous préciser quelles sont les points de faiblesses informatiques potentiels qui sont
introduits dans nos équipements militaires ?

Vous pouvez consulter les articles suivants qui parlent des aspects cyber au sein de différentes forces
armées :

- https://www.realcleardefense.com/articles/2017/03/24/five_reasons_why_a_cy
ber_national_guard_is_a_good_idea_111036.html
- https://www.defense.gouv.fr/terre/actu-terre/bts-cyber-defense-l-armee-de-
terre-a-l-offensive
- https://meduza.io/en/feature/2017/07/19/moscow-s-cyber-defense



CORRECTION :

L’introduction de l’informatique en surcouche de l’électronique déjà présente dans tous les
équipements rajoute des points de faiblesses à tous les niveaux de composants :

- Les équipements non-connectés à un réseau informatique restent sensibles aux
bugs et faiblesses du code embarqué ainsi qu’aux composants électroniques qui
n’auraient pas été durcis spécifiquement.
- Les équipements non-connectés sont aussi sensibles aux perturbations
électromagnétiques en cas de destruction totale ou partielle de leur blindage.
- Les équipements connectés, communiquent des informations et sont donc
sensibles à toutes les actions d’ingérence ennemies.
- Les équipements connectés peuvent être sensibles à des actions de piratage
ciblées réalisées contre les équipements sur le champ de bataille ou réalisées sur
les éléments de collecte ou de traitement des données dans la chaine de
commandement.
- Les évolutions et mise à jour des logiciels informatiques sont dépendantes de
logiques industrielles et le rythme de ces développements est rarement
compatible avec la réalité du terrain.
- Les avantages acquis par le détournement informatique peuvent durer plusieurs
jours et rendent potentiellement inopérant les capacités opérationnelles de nos
unités (voir DEFNET 2018 avec les effets sur la FREMM Bretagne et le PA Charles
de Gaulle de piratage et de sabotage informatique).
- Il est possible de retourner des équipements contre son propriétaire légitime à
...

Archive contentsContenu de l'archive

Actions(s) SizeTaille FileFichier
1.64 Ko KB readme.txt
1.07 Mo MB DEVOIR_1/01-10.tns
133.63 Ko KB DEVOIR_1/11-12.tns

Pub / Ads

-
Rechercher
-
Sujets à la une
"NumWorks++": Challenge de modification matérielle pour rajouter une puce de mémoire Flash !
Offre TI-Planet/Jarrety pour avoir la TI-83 Premium CE avec son chargeur pour 79,79€ port inclus !
Offre TI-Planet/Jarrety pour avoir la TI-Nspire CX CAS à seulement 130€ TTC port inclus!
Jailbreake ta TI-Nspire avec Ndless et profite des meilleurs jeux et applications !
Transforme ta TI-Nspire CX en console Game Boy Advance!
12345
-
Donations/Premium
Pour plus de concours, de lots, de tests, nous aider à payer le serveur et les domaines...
PayPal : paiement en ligne sécurisé - secure online payments
Découvrez les avantages d'un compte donateur !
JoinRejoignez the donors and/or premium!les donateurs et/ou premium !


Partenaires et pub
Notre partenaire Jarrety 
-
Stats.
398 utilisateurs:
>373 invités
>19 membres
>6 robots
Record simultané (sur 6 mois):
6892 utilisateurs (le 07/06/2017)
-
Autres sites intéressants
Texas Instruments Education
Global | France
 (English / Français)
Banque de programmes TI
ticalc.org
 (English)
La communauté TI-82
tout82.free.fr
 (Français)