Rechercher dans ce blog

dimanche 30 juin 2013

Affichage dynamique


Support de communication

Faire le bon choix du type d'écran

Ecran – pas de téléviseur  hospitalité pour éviter le coût supplémentaire de la taxe audiovisuelle, la fragilité (composants électroniques supplémentaires) et la possibilité de déverrouiller avec une télécommande les paramétrages de blocage nécessitant des interventions sur site).

Ecran – moniteur avec notamment deux orientations possibles : 
moniteurs grands publics (critère prix avec une maintenance de 3 ans sur site pour faciliter le SAV et réduire les frais additionnels éventuels) 
ou 
moniteurs professionnels (critères techniques : luminosités, fiabilité pour une utilisation 24H/24H, SAV sur site, prix plus élevé que la gamme grands publics)

Les principaux acteurs et leaders de ce marché sont : NEC display / SAMSUNG display / PHILIPS display

La tendance du marché : Ecran 29 pouces avec augmentation de la définition (2560 x 1440), des connectiques rapides (USB 3.0 ou Thunderbolt), une dalle à technologie IPS (In-plane Switching), réputée pour sa qualité de restitution des couleurs et ses angles de vision très ouverts. Des moniteurs au format cinéma (ultra large 21/9) à partir de 27 ou 29 pouces (résolution de 2560 X 1080 ou Quad HD 2560 x 1440), un angle de vision large (178° horizontal et vertical), des connectiques USB et HDMI, Haut-parleurs intégrés, fixation VESA, faible bruit, consommation réduite.

Exemple des écrans avec tarif revendeur : NEC (880€ H.T.), APPLE (830€ H.T), EIZO (690€ H.T.), PHILIPS (490€ H.T.), IIYAMA (410€ H.T.) avec les liens ci-dessous :







Mais aussi en 29 pouces pour des résolutions UWHD 2560 X 1080 :

LG 29" LED 29EA93 (430 € H.T.) : http://www.lg.com/fr/moniteurs/lg-29EA93

NEC MultiSync® EA294WMi (530 € H.T.) : http://www.nec-display-solutions.com/p/fr/fr/products/details/dp/Products/LCD/Current/LCD-EA294WMi/LCD-EA294WMi.xhtml?cat=LCD&e=e4s1&realm=products/choice


AOC 29" LED Q2963PM http://www.aoc-europe.com/no_cache/fr/moniteurs.html?useCacheHash=1&showUid=249

Avantages :
Possibilité de définir deux zones dans l’écran (une zone pour les messages actualisés et une zone publicitaire)

Intelligence embarquée

Les solutions sont nombreuses et l’éventail des prix également :

PC intégré au moniteur (slot d’accueil) : prix encore très élevé (entre 800 et 1800 € H.T.) malgré des atouts indéniables : intégration optimisée et maintenance facilitée.



Voir le site Philips qui présente une solution développée par AOPEN: http://www.smartinsertsolution.com/


Nano PC ou mini PC sous android, linux ou windows : économique (entre 200 et 500 € H.T.) mais nécessite de faire une configuration spécifique et verrouiller l’environnement (risque de piratage, plantage et des coûts d’interventions additionnels non maîtrisés)



Mini PC Stick sous android ou Linux : prix très compétitif mais très orienté pour les développeurs. Citons par exemple les constructeurs RIKOMAGIC, TRONSMART et KIMDECENT :

RIKOMAGIC MK802IV stick (80 € H.T.)
CPU (Rockchip 3188 Quad core, 28nm, 1.8GHz Cortex-A9)
Android 4.2 OS, 2G DDR3, 8G ROM as standard, 16G ROM optional, WiFi / Bluetooth sont intégrés 
Supporte TF card 32 G

TRONSMART T428 stick (70 € H.T.)
Dernier chipset Rockchip 3188 Quad core, 28nm, 1.8GHz Cortex-A9
Broadcom ap6330 intégré (support wifi 802.11ac, wifi 802.11b/g./n, Bluetooth 4.0)
Android 4.2 OS, 2G DDR3, 8G ROM as standard, 16G ROM optional 
Support de la carte micro-SD 32 G

KIMDECENT CS868 stick (60 € H.T.)
Dernier chipset                Allwinner A31 1.2GHz Quad core Cortex A7
Android 4.1.1 OS, 2G DDR3, 16 G ROM, WiFi / Bluetooth sont intégrés
Supporte TF card 32 G et évolution possible en 4.2 Jelly Bean
http://www.kimdecent.com/minipc/98.html

PC ou Client léger de petite taille (type WYSE, HP, IMPACT TECHNOLOGIES) : intégration, management et maintenance à distance simplifiée (possibilité de pousser une configuration, image, données à distance, prix à négocier selon volumétrie entre 300 et 500 € H.T.)


Communication

Point sensible pour effectuer les mises à jour des contenus.
Possibilité de fonctionner en filaire ou en WIFI avec un accès Internet soit par modem routeur ADSL, 3G, 4G selon les zones de couverture.

Problématique : Lieu de positionnement

Risques élevés de dégradations et de vols : nécessite un budget additionnel pour la protection et la sécurité.
- Solution châssis antivandal et dalle de protection pour intégrer le moniteur et l’équipement informatique dans un coffret industriel adapté. Le châssis dispose d’un emplacement VESA pour faciliter le choix et le type de fixation selon le site (murale, plafond, pied,…)
- Borne de consultation avec point d’encrage (sol ou plafond) avec par exemple le produit  Titan 800 semble une bonne solution pour 330 € H.T. 

http://www.aopen.com/france/shop/categories/accessories/products/titan-800

Support mural d'écran avec compartiment pour le rangement d'un player de type Mini PC (Cayin, Innes, AOPEN,... ) avec possibilité de transformé en support plafond avec un support plafond à fixation VESA.

Supporte des écrans de 32 à 65'' pouvant s'utilise en mode portrait ou paysage
Poids maximum  85kgs
Bascule de 0 à -20° verticalement
Système de rangement de câbles

- Profil mur/écran : 126.5 mm
- Norme VESA : de 75x75 à 600x500
- Dimensions max du player : 210x190x70 mm
- Dimensions : 800 x 520 x 126.5 mm


Il existe également des caissons (boîtiers LCD) pour protéger des écrans contre les éclaboussures d'eau, la poussière, la saleté, la graisse et le vol principalement ARMAGNARD ou ERARD.

http://fr.armagard.com/boitier-lcd/boitier-lcd.html 




http://www.support-meuble-ecran-videoprojecteur.com/39-caissons-et-plastrons-de-protection.htm






samedi 4 mai 2013

Thunderbolt vs USB 3.0


Thunderbolt



Thunderbolt (nom de code : Light Peak) est une connectique pour du très haut débit conçu par INTEL en collaboration avec Apple en 2007. Il combine PCI Express (PCIe) et DisplayPort (DP) dans un câble, et dispose également d'alimentation en courant continu (10 W par port), et offre un taux de transfert bidirectionnel de 10 Gbit /s pour un maximum de sept périphériques par port.

Thunderbolt permet des connexions à haut-débit pour les disques durs, les boîtiers RAID, les interfaces d'acquisition vidéo, et les interfaces réseau. Il permet également de véhiculer de la vidéo haute-définition via le protocole DisplayPort.


Exemple d’utilisation : Véhiculer de la vidéo HD dur deux grands écrans LED, tout en offrant en même temps une bande passante performante pour le stockage des données sur des périphériques de stockage externes.

Thunderbolt est une connectique standard sur les ordinateurs APPLE depuis 2011 : MacBook Pro, iMac, MacBook Air, Mac Mini.



Début 2012, la connectique a été proposée à d’autres constructeurs : La CIe, Matrox,BlackMagic, Seagate, Elgato,…

Intel travaille actuellement sur une deuxième génération (nom de code : Falcon Ridge) pour doubler les débits (10Gbps à 20 Gbps) et devrait l’intégrer dans ses nouveaux chipsets pour une production massive en 2014.

Selon Intel, Thunderbolt pourrait remplacer de nombreuses connectiques actuelles : USB, DisplayPort, FireWire, SATA, Ethernet, Jack,… pour les raisons suivantes :


  • Sa capacité et qualité multi-protocoles sur un même câble (pouvoir faire transiter n’importe quel type de données en fonction des besoins de l’équipement connecté),
  • Sa flexibilité pour conserver un débit maximum avec 6 périphériques par port connectés (combinés  plusieurs disques externes, des moniteurs, un équipement d’acquisition vidéo,..),
  • Ses débits prévus pour atteindre 100 Gbps par seconde en 2020 (évolutivité dans la performance),
  • Sa souplesse d’utilisation pour s’adapter aux besoins de débits des périphériques,
  • Sa simplicité (technologie d’entrée-sortie avec un port unique et compact ou pratiquement tout équipement externe pourra se brancher et fonctionner très rapidement).
Schéma de son fonctionnement :

USB 3.0 (norme SuperSpeed USB) ou Thunderbolt ?

 

  • Le port USB est le plus répandu ainsi que les dispositifs externes disponibles sur le marché.
  • La vitesse en USB3 est déjà pour la plupart des utilisateurs et utilisations suffisantes.
  • Le prix des composants pour une intégration USB 3.0 est plus économique que Thunderbolt pour les constructeurs.
  • Une volonté de certains constructeurs de faire cohabiter l’USB 3 et Thunderbolt.


L'intérêt du Thunderbolt est le très haut débit, sa capacité de chaîner les appareils avec plus de robustesse que l’USB3.0, et l'utilisation d'une connectique unique pour toutes les fonctions.

Le succès du port Thunderbolt va dépendre de la baisse des prix des puces, de la bonne association puce-contrôleur pour une performance optimisée, de la volonté des équipementiers de le démocratiser et la prise en compte de dispositifs externes chainables (moniteurs ou disques durs externes par exemple avec deux prises).

Malgré les avantages du Thunderbolt, on constate des usages essentiellement professionnels (acquisition, traitement et stockage vidéo par exemple).

Les produits Thunderbolt coûtent plus cher, mais vous obtenez plus avec un bon chipset intégré.

dimanche 28 avril 2013

Evolution USB 3.0 : 5 Gbps vers 10 Gbps


Le bus informatique en transmission série (Universal serial Bus) sert à connecter des périphériques informatiques externes à votre ordinateur. Il autorise des branchements et débranchements à chaud sans avoir besoin de redémarrer votre ordinateur (fonctionnalité « Plug and Play » pour faciliter la reconnaissance automatique des dispositifs connectés).

Certains périphériques peuvent être alimentés et/ou rechargés en énergie (5V dans la limite de 0,9 A).

Le codage utilisé est 8b/10b (codage tout symbole de 8 bits en un symbole de 10 bits en utilisant une table de correspondance).

L’USB 3.0 est bidirectionnel (on peut lire et écrire des données simultanément), utilise un codage des données 8b/10b (codage de tout symbole de 8 bits en un symbole de 10 bits via une table de correspondance) et innove avec une technologie de synchronisation nommée "Sync-N-Go" pour diminuer les temps d'attente pour l'utilisateur à la connexion et réorganiser au mieux, les temps de transfert des données.

 

L'USB 3.0 actuel fonctionne à 5 Gbps pour un débit maximal pratique de l'ordre de 400 Mo /s mais qui peut être bien inférieur en fonction du protocole utilisé et de la vitesse des contrôleurs.

- Norme USB 3.0 (5 Gbps) soit 625 Mbps (5 000/8)
- Codage 8b/10b (perte de 80%) soit 500 Mbps
- Surcharge du protocole « Protocol overhead » (perte de 80%) soit 400 Mbps.

C’est au salon CES 2013 du 8 au 11 janvier 2013 que Promoter Group avait annoncé des développements pour améliorer la norme SuperSpeed USB avec principalement les points suivants :

- Le débit de l’USB 3.0 (5 à 10 Gbps)
- La compatibilité avec la version actuelle USB 3.0 5 Gbps et la rétrocompatibilité USB 2.0
- La technique de codage des données (l’encodage 8b/10b étant abandonné au profit d’un algorithme moins gourmand en bande passante)

Du 4 au 8 juin 2013, le salon COMPUTEX à Taipei devrait confirmer l’arrivée de l’USB 3.0 10 Gbps pour la fin de l’année.

dimanche 7 avril 2013

Le potentiel de la reconnaissance biométrique

Les données biométriques, c’est quoi ?

Il s’agit d’un dispositif fondé sur la reconnaissance des particularités physiques d’une personne. Les plus connues sont les empreintes digitales, le contour de la main, l’iris de l’œil, les vaisseaux sanguins de la rétine, la reconnaissance vocale, les veines, l’ADN, la signature dynamique, la frappe dynamique, la démarche…
Voir le tableau ci-dessous :


Il existe également  d’autres solutions biométriques beaucoup moins rependues ou à l’étude comme: la démarche, la géométrie de l’oreille, l’odeur corporelle, l’analyse des pores de la peau, le dessin des lèvres, la denture, la salive, l'irrigation sanguine, les battements du cœur et encore bien d'autres…

Comment cela fonctionne ?


Quatre phases pour l’enregistrement :
  • Capture des données biométriques
  • Traitement de l’information capturée pour créer une signature ou gabarit *
  • Analyse de la signature ou gabarit (les éléments caractéristiques sont-ils  suffisants ?)
  • Si l’analyse est validée, écriture de ce fichier de référence sur un support (disque dur, carte à puce, …)
(*) Les informations stockées ne sont en jamais les images d’origine, mais un modèle mathématique des éléments qui distinguent l’échantillon biométrique d’un autre. Ce modèle est appelé un " gabarit " ou " signature ". Par exemple, l’image d’une empreinte digitale est d’environ 100 000 octets et son gabarit de 500 octets (signature réduite).

Cinq phases pour le contrôle :
  • Capture des données biométriques
  • Traitement de l’information capturée pour créer une signature ou gabarit
  • Analyse de la signature ou gabarit (les éléments caractéristiques sont-ils  suffisants ?)
  • Si l’analyse est validée, mise en mémoire de ce fichier
  • Comparaison entre le fichier de référence et celui capturé à instant t pour déterminer le taux de similitude et prendre la décision d’activation ou de refus.
Pour qui ?

Les produits d’authentification et d'identification sont en plein essor, dû à la nécessité croissante du besoin de sécurité de chacun dans les différents domaines (privé, professionnel ou public).

Les solutions biométriques sont utilisées dans de nombreux domaines :
  • Contrôle des temps de présence et dans gestion du temps d’utilisation,
  • Contrôle d’accès physiques aux locaux avec ou sans gestion du temps,
  • Contrôle d’accès logique aux systèmes d’informations
  • Machines, périphériques et divers équipements à sécuriser,
  • Les titres d'identité (de plus en plus associés à d’autres technologies de sécurité comme la carte à puce),
  • (…)
Quelle est la meilleure solution biométrique ?

Chaque technologie biométrique possède des avantages et des inconvénients acceptables ou inadaptés suivant les applications. Il faut tenir compte de l’environnement de leur usage, du niveau de sécurité recherché, de la capacité d’adaptation aux changements (être compatible à des modifications temporaires ou permanentes d’un utilisateur), d’une logique de marché et d’une analyse des performances.

Une étude comparative des principales technologies biométriques réalisée par la société IBG (International Biometric Group) de 2003 permet de définir quel est le système le mieux adapté à l’application à sécuriser :


  • Effort : effort requis par l'utilisateur
  • Intrusiveness : niveau de perception par l'utilisateur du test comme intrusif
  • Distinctiveness : niveau de perception par l'utilisateur du test comme distinctif
  • Cost : coût de la technologie (lecteurs, capteurs, etc...)
  • Accuracy : efficacité de la méthode (capacité à identifier quelqu'un)
L’analyse des performances des solutions biométriques peuvent s’analyser avec trois taux qui vont dépendre de la qualité des systèmes mais également du niveau de sécurité désiré.
Taux de faux rejets (T.F.R.) - False Rejection Rate
Pourcentage de personnes rejetées par erreur
Taux de fausses acceptations (T.F.A.) - False Acceptance Rate
Pourcentage d'acceptations par erreur
Taux d’égale erreur (T.E.E.) - Equal Error Rate
Donne un point sur lequel le T.F.A. est égal au T.F.R.

Lorsque l’on compare différents systèmes biométriques entre eux, un T.F.A. bas est essentiel si le haut niveau de sécurité du système est le critère recherché. Toutefois, si la commodité est la préoccupation première alors un T.F.R. bas sera à surveiller.



Quelles sont les plus et les moins des principales solutions biométriques ?

Le potentiel de la biométrie ?

Des projections de revenus annuels pour les technologies de pointe biométriques sont regroupées dans le site indépendant suivant : http://www.biometrie-online.net/biometrie/le-marche

Le produit qui m’a le plus impressionné a été développé par FUJITSU pour une lecture veineuse de la paume de la main, aussi bien en intérieur qu’en extérieur sous abri (capacité de 1000 utilisateurs, deux secondes pour l’enrôlement : phase d’acquisition de l’empreinte, puis autour de la seconde pour la lecture). Son nom : VeinAccess Intelligent Security. FUJITSU a signé un accord avec le partenaire ZALIX BIOMETRIE (Entreprise française fondée par Alain Choukroun en 1999, acteur majeur dans ce domaine avec un vrai savoir-faire en biométrie et une forte expertise : http://www.zalix.fr/


Le nouvel axe de recherche est  également l'authentification multi-facteur :

Après une authentification  avec un identifiant et un mot de passe un autre niveau de sécurité est associé (exemple  d’un code envoyé sur le téléphone portable pour les transactions bancaires)  ou  une donnée biométrique (voix, iris, visage) ou un code généré par un petit appareil appelé « token »…

Quelques recommandations pour la sécurité des mots de passe :
  • Changer quatre à 5 fois par an le mot de passe d’accès à vos données sensibles (banque, site web, comptes clients pour des sites de ventes en ligne,…). Dissocier les mots de passe pour des utilisations professionnelles, de ceux qui sont pour des utilisations personnelles (privées).
  • Ne pas utiliser des mots de passe associés à votre famille ou à vous (date de naissance, prénom des enfants, nom de l’entreprise, ville d’habitation,…). Privilégiée un mot de passe alphanumérique de plus de 10 caractères avec au moins deux spéciaux. Vous pouvez appliquer une méthode des premières lettres (« Anguille sous Roche ! Baleine sous gravillon ! Requin sous cailloux ! » correspond au mot de passe suivant: AsR!Bsg!Rsc!) ou encore une méthode phonétique (« Ici, j'ai acheté douze bandes dessinées pour cent euros ! » devient le mot de passe suivant: I6ght12BD%E!)
  • Eviter de stocker vos mots de passe dans des documents papiers ou messages électroniques. Ne pas valider la mémorisation des mots de passe dans les navigateurs WEB pour faciliter l’accès automatique.
La biométrie, pour conclure :

Le marché de la biométrie sous contrôle de la CNIL est en plein boom.
La reconnaissance veineuse va jouer un rôle encore plus important dans les applications de contrôle d’accès avec des arguments de poids : une identification sans contact et un niveau de sécurité encore plus élevée.
La biométrie multimodale (multi facteurs) à un avenir certain par sa sécurité accrue avec la combinaison des techniques d’authentification : mot de passe, biométrie, « token », analyse du contexte (équipement d’accès, adresse IP, date, heure, destination), …


La biométrie dans des authentifications apporte les avantages suivants :
  • Renforce la sécurité
  • Augmente la certitude de l'identité de la personne
  • Encore plus robuste, on peut associer simultanément plusieurs méthodes d’authentification
  • Permet d'identifier une personne par l'une ou l'autre de ces données biométriques en cas de problème de lecture d'une des données.
Le point faible concerne le stockage des différentes données biométriques.
Le risque de vol de votre identité est plus significatif (on ne pourra le remplacer) qu’un simple mot de passe ou un badge d’accès.  
En cas d’usurpation d'identité, l’empreinte individuelle devient inutilisable par le propriétaire d'origine, on parle alors d’irrévocabilité. Un degré élevé de sécurité et de praticité est nécessaire pour rassurer et convaincre.