Ense3 - Rubrique taxe d'apprentissage - bandeau taxe

Informatique industrielle

Mise en oeuvre de système informatique temps réel sur des ordinateurs à noyau temps réel, des micro-contrôleurs ou des processeurs de signal.

Cette plate-forme accueille les bureaux d'études en relation avec les cours de méthodologie de conception d'un système temps réel, d'architecture matérielle des ordinateurs et d'informatique industrielle.Ces séances de bureaux d'études sont effectuées autour d'un projet unique : l'accès sécurisé à un sas bancaire.

Equipement technique de la salle : La salle est équipée pour recevoir les étudiants par série de 24. Elle dispose donc de 12 postes de travail. L'ensemble « procédé physique + DSP + PC cible + microcontrôleur » est réalisé en 4 exemplaires. Un ensemble complet de rechange est à disposition pour servir en cas de panne. Il est utilisé en temps normal comme exemplaire de démonstration : on y implante les solutions en « ROM » (EEPROM pour le mC, Flash pour le KIT DSP, disquette ou disque dur de boot pour le PC).L'ensemble des postes cibles sont programmés à partir de postes dits « de développement » installés en réseau.

Le procédé physique dans son ensemble : Le procédé physique « industriel » illustre l'accès à un SAS bancaire dans un local protégé à plusieurs niveaux de sécurité (reconnaissance vocale + code secret) .  Le cahier des charges exact et complet est donné comme sujet de travail aux étudiants. En voici un résumé quelque peu approximatif :  

Scénario :

  • Un passant se présente devant la porte, il fait nuit, il fait froid, il neige, le vent souffle, les loups hurlent : que la lumière soit (capteur externe) et la lumière fut (projecteur) « flash ».
  • Le SAS se présente (haut parleur) « Ah Tchao Bonsoir ».
  • Le passant s'identifie « sésame ouvre toi vite, j'ai froid » (micro). S'il est connu des services de police (base de donnée sur le PC) la porte s'ouvre « Scrouick » (Moteur + capteur de position). S'il n'est pas identifié « Nous regrettons de ne pouvoir donner suite à votre appel, toutes nos lignes sont occupées veuillez rappeler ultérieurement », les loups le dévorent « miam ».
  • Une fois à l'intérieur (re capteur intérieur) la porte se referme sur lui « Re scrouick » l'utilisateur accède à son dossier qui est également situé dans la base de donnée PC (écran LCD) « votre mission si vous l'acceptez... ». Le passant fournit les informations requises (clavier) « j'accepte... ». Il prend les documents confidentiels qui lui sont remis (imprimante à faux billets), il les range sur lui (dans le talon de sa chaussure mais « chut », il ne faut pas le dire) puis il ressort en demandant gentiment à la porte de s'ouvrir (bouton poussoir interne « Sortir »).
  • Fin du scénario.