Télécommunication
+5
Simon.
John
martinlegrand
marco
nirvana_premium
9 participants
Comité des Ingénieurs de Gestion :: Archives :: Année académique 2009-2010 :: INGE 13 BA :: Premier quadrimestre :: Recherche et développement technologique : énergie, électronique et télécommunications :: Télécommunications
Page 1 sur 1
Télécommunication
tout les anciens me disent qu'on reçoit les question de l'examen à l'avance pour ce cours... par contre j'ai beau chercher... je ne les trouve pas
Quelqu'un serait m'éclairer à ce sujet ; si il y en a, où sont-elles ? Sinon... des tuyaux c'est toujours sympa
Joyeux Noël et bonne année à tous...
Quelqu'un serait m'éclairer à ce sujet ; si il y en a, où sont-elles ? Sinon... des tuyaux c'est toujours sympa
Joyeux Noël et bonne année à tous...
nirvana_premium- Buveur ou buveuse de Kaiser
- Nombre de messages : 14
Age : 38
Date d'inscription : 15/01/2008
Re: Télécommunication
1. Décrivez les éléments constitutifs d’une communication numérique point à point, en particulier le concept de capacité du canal, son estimation et le(s) rôle(s) de la modulation.
2. Comment transformer un signal en un flux binaire ?
3. Quels sont les éléments constitutifs d’un réseau local, en particulier décrivez la technologie Ethernet
4. Quel sont les différences entre un réseau orienté connexion et un réseau orienté datagramme
5. A quoi sert TCP et comment fonctionne-t-il ?
6. Décrivez sous forme d’un modèle en couche l’architecture TCP/IP
7. Décrivez par un exemple le routage par vecteurs de distances. Illustrez d’éventuels problèmes de lenteur de convergence.
8. Quel est le fonctionnement du routage par états des liens ?
9. Expliquez la différence entre chiffrement à clé secrète et chiffrement à clé publique et comment combiner au mieux les 2 types de chiffrement.
10. Expliquez comment fonctionne la signature électronique
11. Décrivez les 3 éléments de base permettant de décrire un compresseur d’image (transformée, quantification et codage à longueur variable)
12. Décrivez et mettez en œuvre sur un exemple le codage de Huffman
Mais je sais pas s'il peche encore la dedans cette année...
2. Comment transformer un signal en un flux binaire ?
3. Quels sont les éléments constitutifs d’un réseau local, en particulier décrivez la technologie Ethernet
4. Quel sont les différences entre un réseau orienté connexion et un réseau orienté datagramme
5. A quoi sert TCP et comment fonctionne-t-il ?
6. Décrivez sous forme d’un modèle en couche l’architecture TCP/IP
7. Décrivez par un exemple le routage par vecteurs de distances. Illustrez d’éventuels problèmes de lenteur de convergence.
8. Quel est le fonctionnement du routage par états des liens ?
9. Expliquez la différence entre chiffrement à clé secrète et chiffrement à clé publique et comment combiner au mieux les 2 types de chiffrement.
10. Expliquez comment fonctionne la signature électronique
11. Décrivez les 3 éléments de base permettant de décrire un compresseur d’image (transformée, quantification et codage à longueur variable)
12. Décrivez et mettez en œuvre sur un exemple le codage de Huffman
Mais je sais pas s'il peche encore la dedans cette année...
marco- Champion(ne) de l'Affond
- Nombre de messages : 848
Age : 37
Localisation : Chaumont-Gistoux
Date d'inscription : 29/09/2006
Re: Télécommunication
Je ne pense pas que les deux dernières questions (11 et 12) soient à voir...
martinlegrand- Buveur ou buveuse de Maes
- Nombre de messages : 79
Age : 36
Localisation : gembloux (namur)
Date d'inscription : 13/10/2006
Re: Télécommunication
non vu que la matière n'a pas ete vue au cours
marco- Champion(ne) de l'Affond
- Nombre de messages : 848
Age : 37
Localisation : Chaumont-Gistoux
Date d'inscription : 29/09/2006
Re: Télécommunication
Pour la question 9, sommes-nous d'accord qu'il y a un probleme?
Lorsqu'il dit comment combiner les deux méthodes, de quoi parle-t-il?
Dans les notes, il est dit que Shanon a prouvé qu'il existait une combinaison des deux méthodes qui amenait à un chiffrement très sur mais les combinaisons dont parle Shanon, c'est la permutation des lettres ou des positions des lettres, pas le chiffrement à clé secrète ou publique... Non?
Alors que pour moi, dans la question, le prof a l'air de demander quelle est la combinaison la plus adéquate pour les chiffrements à clé secrète et publique...
Lorsqu'il dit comment combiner les deux méthodes, de quoi parle-t-il?
Dans les notes, il est dit que Shanon a prouvé qu'il existait une combinaison des deux méthodes qui amenait à un chiffrement très sur mais les combinaisons dont parle Shanon, c'est la permutation des lettres ou des positions des lettres, pas le chiffrement à clé secrète ou publique... Non?
Alors que pour moi, dans la question, le prof a l'air de demander quelle est la combinaison la plus adéquate pour les chiffrements à clé secrète et publique...
John- Buveur ou buveuse de Maes
- Nombre de messages : 74
Age : 35
Date d'inscription : 24/03/2008
Re: Télécommunication
C'est pas simplement combiner le chiffrement avec la clé publique pour l'envoi et le déchiffrement avec la clé secrète pour la réception?
Pas combiner les 2 techniques de chiffrement (Shanon, on en sait pas plus) mais combiner les 2 types (public et secret).
Comme analogie pas mal y'a le cadenas.
Vous envoyez un colis à quelqu'un, vous mettez un cadenas de marque X dessus, tout le monde peut fermer un cadenas (public) mais seul le destinataire a la clé (secret) qui permet d'ouvrir les cadenas X.
Ce qui est fort avec ce genre de truc c'est que meme à l'aide de la clé qui a crypté le message, on n'arrive pas à la décrypter. A mon avis c'est pour ça que cette clé publique est énorme (1024 bits ou un truc comme ça).
Pas combiner les 2 techniques de chiffrement (Shanon, on en sait pas plus) mais combiner les 2 types (public et secret).
Comme analogie pas mal y'a le cadenas.
Vous envoyez un colis à quelqu'un, vous mettez un cadenas de marque X dessus, tout le monde peut fermer un cadenas (public) mais seul le destinataire a la clé (secret) qui permet d'ouvrir les cadenas X.
Ce qui est fort avec ce genre de truc c'est que meme à l'aide de la clé qui a crypté le message, on n'arrive pas à la décrypter. A mon avis c'est pour ça que cette clé publique est énorme (1024 bits ou un truc comme ça).
Simon.- Champion(ne) de l'Affond
- Nombre de messages : 865
Age : 34
Localisation : Beauraing
Date d'inscription : 09/10/2007
Re: Télécommunication
pour la Q9, la clé secrète dont il parle je pense que c'est par le système AES.
Il avait fait le schéma qui combine les 2, en gros tu envoie le message ac une clé secrète Ks et tu transmets la clé secrète Ks avec la clé publique RSA de l'autre, qui utilise sa clé secrète RSA pour la décoder et décoder alors le message. Après à ça il y a encore le système SHA qui peut se rajouter ...
Il avait fait le schéma qui combine les 2, en gros tu envoie le message ac une clé secrète Ks et tu transmets la clé secrète Ks avec la clé publique RSA de l'autre, qui utilise sa clé secrète RSA pour la décoder et décoder alors le message. Après à ça il y a encore le système SHA qui peut se rajouter ...
L@U- Buveur ou buveuse de Duvel
- Nombre de messages : 558
Age : 35
Localisation : Braine-l'Alleud BW
Date d'inscription : 04/10/2007
Re: Télécommunication
Il y a quelque chose que je ne comprends pas au tout début du cours.
On dit que les médias, les moyens de transmissions, sont linéaires, c'est à dire que pour un signal sinusoïdal il restituera toujours la même fréquence que celle reçue.
Pourtant après on parle de modulation sur l'amplitude, la phase et la fréquence. Donc le média peut moduler la fréquence quand même? doit y avoir un systèèème...
On dit que les médias, les moyens de transmissions, sont linéaires, c'est à dire que pour un signal sinusoïdal il restituera toujours la même fréquence que celle reçue.
Pourtant après on parle de modulation sur l'amplitude, la phase et la fréquence. Donc le média peut moduler la fréquence quand même? doit y avoir un systèèème...
Simon.- Champion(ne) de l'Affond
- Nombre de messages : 865
Age : 34
Localisation : Beauraing
Date d'inscription : 09/10/2007
Re: Télécommunication
Moi j'ai une autre question: On a vu le modèle en couche du TCP/IP ? (cfr question 6)?
Maxime D.- Buveur ou buveuse de Chimay
- Nombre de messages : 314
Age : 35
Date d'inscription : 28/12/2007
Re: Télécommunication
Simon. a écrit:Il y a quelque chose que je ne comprends pas au tout début du cours.
On dit que les médias, les moyens de transmissions, sont linéaires, c'est à dire que pour un signal sinusoïdal il restituera toujours la même fréquence que celle reçue.
Pourtant après on parle de modulation sur l'amplitude, la phase et la fréquence. Donc le média peut moduler la fréquence quand même? doit y avoir un systèèème...
je dirais que c'est pas le média qui va le modifier mais plutôt un moduleur avant le média de transmission, le média est selon moi passif, il n'agit pas sur les propriétés du signal
L@U- Buveur ou buveuse de Duvel
- Nombre de messages : 558
Age : 35
Localisation : Braine-l'Alleud BW
Date d'inscription : 04/10/2007
Re: Télécommunication
Est ce qu'on a vu les différents protocoles de routage??? Par la je veux dire les protocoles RIP,OSPF et BGP... :p merci
marco- Champion(ne) de l'Affond
- Nombre de messages : 848
Age : 37
Localisation : Chaumont-Gistoux
Date d'inscription : 29/09/2006
Re: Télécommunication
John a écrit:Pour la question 9, sommes-nous d'accord qu'il y a un probleme?
Lorsqu'il dit comment combiner les deux méthodes, de quoi parle-t-il?
Dans les notes, il est dit que Shanon a prouvé qu'il existait une combinaison des deux méthodes qui amenait à un chiffrement très sur mais les combinaisons dont parle Shanon, c'est la permutation des lettres ou des positions des lettres, pas le chiffrement à clé secrète ou publique... Non?
Alors que pour moi, dans la question, le prof a l'air de demander quelle est la combinaison la plus adéquate pour les chiffrements à clé secrète et publique...
En fait, on combine les 2 méthodes pour supprimer les désavantanges de chacun.
Le problème de la clé secrète c'est qu'il faut un contact physique pour pouvoir l'échanger. La solution est de crypter un message avec une clé de session pour pouvoir utiliser le système AES qui est plus performant pour envoyer de gros fichiers, il est plus rapide. Ensuite, tu vas crypter avec la clé publique du destinataire la clé de session et celui-ci la décryptera avec sa clé secrète. Cela permet de ne pas devoir se rencontrer pour échanger la clé de session. Le problème d'authentification est toujours présent. C'est pour cela qu'on va ensuite hacher le message d'origine avec sa propre clé secrète que le destinataire décryptera avec la clé publique de l'émetteur et vérifiera les 2 hachés pour assurer l'authentification.
Gui- Buveur ou buveuse de Chimay
- Nombre de messages : 379
Age : 36
Date d'inscription : 19/10/2007
Re: Télécommunication
tu dois savoir que le RIP est basé sur les vecteurs de distance, donc le premier algo et le OSPF sur le l'état des liens, donc Dijkstra.marco a écrit:Est ce qu'on a vu les différents protocoles de routage??? Par la je veux dire les protocoles RIP,OSPF et BGP... :p merci
Et aparamment BGP est aussi basé sur les vecteurs de distance mais là je suis pas sur.. j'ai l'impression que dans les notes ça se contrendit un peu, sais pas..
tine- Buveur ou buveuse de Maes
- Nombre de messages : 71
Age : 35
Date d'inscription : 18/05/2009
Re: Télécommunication
ok ok merci beaucoup
marco- Champion(ne) de l'Affond
- Nombre de messages : 848
Age : 37
Localisation : Chaumont-Gistoux
Date d'inscription : 29/09/2006
Re: Télécommunication
Donc au final, si je veux transmettre un truc avec sécurité full options, je fais:
1) j'écris le message
2) calcul de haché du message avec SHA
3) chiffrement du haché avec la clé secrète de mon RSA
4) chiffrement du message avec la clé publique du RSA de mon interlocuteur
=> Envoi ?
1) j'écris le message
2) calcul de haché du message avec SHA
3) chiffrement du haché avec la clé secrète de mon RSA
4) chiffrement du message avec la clé publique du RSA de mon interlocuteur
=> Envoi ?
Simon.- Champion(ne) de l'Affond
- Nombre de messages : 865
Age : 34
Localisation : Beauraing
Date d'inscription : 09/10/2007
Re: Télécommunication
Simon. a écrit:Donc au final, si je veux transmettre un truc avec sécurité full options, je fais:
1) j'écris le message
2) calcul de haché du message avec SHA
3) chiffrement du haché avec la clé secrète de mon RSA
4) chiffrement de la clé de session avec la clé publique du RSA de mon interlocuteur
5)chiffrement du message avec la clé de session
=> Envoi ?
L@U- Buveur ou buveuse de Duvel
- Nombre de messages : 558
Age : 35
Localisation : Braine-l'Alleud BW
Date d'inscription : 04/10/2007
Re: Télécommunication
La question 6 (à laquelle j'ai pas répondu, j'ai mis idem +graphe), quelqu'un sait y répondre?
Parce que je comprend rien à ce schéma... C'est bien celui où y'a deux "enveloppes" oranges et une flèche qui va de celle de droite vers celle de gauche?
Parce que je comprend rien à ce schéma... C'est bien celui où y'a deux "enveloppes" oranges et une flèche qui va de celle de droite vers celle de gauche?
John- Buveur ou buveuse de Maes
- Nombre de messages : 74
Age : 35
Date d'inscription : 24/03/2008
Comité des Ingénieurs de Gestion :: Archives :: Année académique 2009-2010 :: INGE 13 BA :: Premier quadrimestre :: Recherche et développement technologique : énergie, électronique et télécommunications :: Télécommunications
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum