Un système électronique traite des signaux d'entrée pour produire des signaux de sortie. Si les systèmes câblés étaient très communs autrefois, ils ont tendance à être remplacés par des systèmes programmés, plus flexibles et économiques.
Selon la définition de Wikipédia, on désigne sous le terme informatique embarquée les aspects logiciels se trouvant à l'intérieur des équipements n'ayant pas une vocation purement informatique. L'ensemble logiciel, matériel intégré dans un équipement constitue un système embarqué. L'informatique embarquée est omniprésente : Appareils électroménager, téléphone portable, automobile... En résumé :
Tout objet, autre qu'un PC, à l'intérieur duquel on a placé de l'informatique pour le contrôler.
Dans sa forme basique, un système embarqué comporte quatre parties :
L'ajout d'une IHM (interface homme-machine) permet à un utilisateur de dialoguer avec le système embarqué.
Elles peuvent être constituées :
L'exemple de programme ci-dessous, en C++, sert à générer un signal rectangulaire sur le connecteur 3 d'une carte Arduino UNO.
void setup() { pinMode(3, OUTPUT); } void loop() { digitalWrite(3, HIGH); delay(1000); // Attendre 1000 millisecondes digitalWrite(3, LOW); delay(500); // Attendre 500 millisecondes }
Explications :
Elément de programme | Description |
---|---|
void | Définit une fonction ne retournant aucune valeur |
setup() | Fonction exécutée une seule fois |
loop() | Fonction exécutée en boucle |
pinMode(3, OUTPUT); | Le connecteur 3 est défini en sortie |
digitalWrite(3, HIGH); | Le connecteur 3 délivre une tension de 5 V |
digitalWrite(3, LOW); | Le connecteur 3 délivre une tension de 0 V |
delay(1000); | Le programme se met en pause pendant 1000 ms soit 1 s |
// | Il s'agit d'un commentaire destiné au programmeur |
Système qui traite les données échangées avec le système à commander et, le cas échéant, l'utilisateur.
Un capteur mesure une grandeur physique pour la convertir en un signal de nature électrique compréhensible par l'unité de traitement.
La grandeur physique :
Le signal peut être :
Système qui convertit une grandeur physique en un signal de nature électrique.
L'unité de traitement traite des signaux de très faible puissance. Elle ne peut alimenter directement les actionneurs qui consomment une forte puissance. Le préactionneur sert d'intermédiaire entre l'unité de traitement et l'actionneur. Il distribue l'énergie de puissance vers l'actionneur selon le signal de commande qu'il reçoit.
Energie de puissance | Actionneur | Préactionneur |
---|---|---|
Electrique | Moteur électrique | Contacteur Transistor |
Pneumatique Hydraulique | Vérin | Distributeur |
Système qui convertit l'énergie de puissance en une énergie utile pour la machine.
Système qui distribue l'énergie disponible vers un actionneur.
Elle alimente en énergie le système embarqué. Elle peut être :
C'est un flux d'électrons au sein d'un matériau conducteur.
Lorsque le courant traverse une résistance, la loi d'Ohm donne la relation entre la tension, l'intensité, la valeur R de la résistance en Ω :
L'interface homme-machine permet à l'utilisateur de dialoguer avec le système embarqué. Elle comporte :
Système qui permet à un utilisateur de dialoguer avec la machine.
Avec le développement d'Internet, les systèmes embarqués sont avantageusement mis en réseau.
Ils peuvent ainsi se commander à distance ou communiquer entre eux.
Au lieu de dire système embarqué connecté
, on dit plus simplement objet connecté
.
Système embarqué relié à un réseau lui permettant de communiquer avec d'autres systèmes informatiques.
Une interface réseau complète la structure du système embarqué.
Système qui adapte les signaux transmis sur le réseau aux signaux gérés par l'unité de traitement.
On distingue les connexions filaires ou sans fil, comme le montre les exemples ci-dessous, accompagnés de valeurs indicatives.
Connexion | Type | Portée (m) | Débit (Mbit/s ou Mbps) | Particularité |
---|---|---|---|---|
USB 2 | Filaire | 5 | 480 | Peut alimenter en énergie l'objet connecté |
USB 3 | 5 | 5000 à 20000 | ||
Ethernet sur câbles de cuivre | 50 | 100 à 40000 | - | |
Ethernet sur fibre optique | Illimitée | 1000 à 40000 | - | |
Bluetooth | Sans fil | 10 | 2 | - |
Wifi 5 GHz | 20 | 1000 | - | |
Wifi 2,4 GHz | 30 | 500 | - | |
LoRa, Sigfox | 1000 à 20000 | Très bas débit | Très faible consommation d'énergie | |
Téléphonie mobile 4G | - | 150 | Nécessite un abonnement | |
Téléphonie mobile 5G | - | 1000 |
L'Internet des objets ou IoT (Internet of things) en anglais désigne l'ensemble des objets reliés au réseau Internet.
Le Web des objets désigne l'ensemble des objets contrôlés via le Web.
Le M2M (Machine to Machine) désigne la communication directe entre des machines sans intervention humaine.
La domotique est l’ensemble des techniques d’automatisation et d’informatisation des tâches dans une maison. Il existe de nombreux objets connectés dans le domaine de la domotique.
Les objets connectés à Internet ou à un réseau sans fil ne sont guère protégés que par des mots de passe et du chiffrement. Leur déploiement massif augmente la surface d'attaque des pirates de l'informatique.
C'est un défaut de programmation engendrant un dysfonctionnement en certaines circonstances.
C'est un défaut de programmation permettant aux pirates de prendre le contrôle de l'objet, pour toutes sortes d'usages (fabrication de bitcoins...).
C'est une fonctionnalité inconnue de l'utilisateur permettant au fabriquant de prendre le contrôle de l'objet, pour toutes sortes d'usages (programmer l'obsolescence pour inciter au remplacement..).
C'est un logiciel qui espionne, trace l'activité.
Ce logiciel chiffre les données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé permettant de les déchiffrer.
C'est un logiciel en apparence légitime, inoffensif, mais qui contient une fonctionnalité malveillante.
C'est un programme qui se propage et de se duplique en s'insérant dans un fichier hôte.
C'est un programme qui se propage et se duplique, par son propre moyen, sans contaminer un fichier hôte.
L'attaque par déni de service consiste à saturer un serveur de requêtes afin d'empêcher son fonctionnement.