Vous êtes sur la page 1sur 3

Université Ziane Achour de Djelfa ‫ﺟﺎﻣﻌﺔ ز ﺎن ﻋﺎﺷﻮر ﺑﺎ ﻠﻔﺔ‬

Faculté des Sciences et de la Technologie ‫ﻠﻴﺔ اﻟﻌﻠﻮم و اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬


Département de Génie Electrique ‫ﻗﺴﻢ اﻟ ﻨﺪﺳﺔ اﻟﻜ ﺮ ﺎﺋﻴﺔ‬
Filière de Télécommunications ‫ﺷﻌﺒﺔ اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ و اﻟﻼﺳﻠﻜﻴﺔ‬

Épreuve de la Matière : Réseaux sans fils et réseaux mobiles


Date : 15/01/2018 Durée : 01H30 Niveau : 2ème année Master
Spécialités : Réseaux et Télécommunications + Systèmes des Télécommunications Semestre : 03

Nom et Prénom(s)
Immatriculation
Spécialité

Cette épreuve comporte deux excercices : un QCM (questionnaire à choix multiples) ainsi qu'un excercie de rédaction.
Répondez directement sur le questionnaire.
L'ordre dans lequel les questions sont traitées est indifférent.

QCM (16 points)


Ce QCM comporte 24 questions dont seulement 16 comptabilisées. Pour chaque question, une ou plusieurs réponses sont possibles.
Le barème est le suivant : un point par réponse juste et complète, un quart de point par réponse juste mais incomplète, une
erreur enlève un quart de point.

I. Réseaux sans-fil  Il est facile de tester tous les mots du dictionnaire pour trouver
le mot de passe.
1. On peut avoir des collisions sur un réseau sans fil, parce
que : 5. Pourquoi les économies d’énergie constituent-elles un
point faible des réseaux Wi-Fi ?
 Le point d’accès est partagé entre tous les utilisateurs qui
souhaitent y accéder.  Parce que la solution Power Save Polling Mode n’est pas
 Si deux utilisateurs accèdent exactement au même instant, les obligatoire et n’est généralement pas mise en œuvre par les
messages entrent en collision. cartes Wi-Fi.
 Cette probabilité est extrêmement forte.  Parce que, le temps de vie d’une batterie d’un terminal Wi-Fi est
 Malgré que cette probabilité est extrêmement faible dans la assez faible.
réalité.  Parce que, le processeur Centrino d’Intel, qui intègre la norme
802.11, constitue une avancée importante dans ce domaine, car
2. Le fait d’attendre la valeur d’un temporisateur avant de sa consommation d’énergie est extrêmement faible et permet
transmettre ne porte-t-il pas atteinte au débit effectif du aux batteries des PC qui en sont dotés de tenir un temps
système ? comparable à celui d’un même PC sans Wi-Fi.

 Effectivement, le fait d’attendre un temporisateur fait diminuer 6. Est-il possible de faire un plan de fréquences avec
le débit effectif du réseau. trois fréquences disponibles.
 Oui parce qu'un réseau Wi-Fi a un débit plutôt moins bon qu’un
Ethernet métallique.  Oui, parce que trois fréquences sont suffisantes pour réaliser un
plan de fréquences dans lequel deux antennes qui utilisent la
3. Un réseau IEEE 802.11 s’appuie sur la technologie même fréquence n’ont que peu ou pas d’interférences.
Ethernet. Est-ce que l’interconnexion des points  Non, parce que trois fréquences ne sont pas suffisantes pour
d’accès n’est généralement pas un problème en réaliser un plan de fréquences dans lequel deux antennes qui
utilisent la même fréquence n’ont que peu ou pas
utilisant le réseau Ethernet de l’entreprise ?
d’interférences.
 Oui, comme IEEE 802.11 est compatible avec Ethernet, il est
facile de faire circuler des trames Ethernet sur un réseau 7. Pourquoi le débit effectif d’un réseau Wi-Fi est-il loin
Ethernet entre deux point d’accès. du débit théorique ?
 Oui, parce que c’est le moyen le plus simple pour installer un
 Puisque, la station s’adapte à son environnement et émet à la
réseau Wi-Fi : mettre régulièrement des points d’accès le long du
vitesse maximale compte tenu des contraintes
réseau Ethernet de l’entreprise.
environnementales.
 Non, parce que c’est le moyen le plus compliqué pour installer
 Parce que, si la station est trop loin ou travaille
un réseau Wi-Fi.
avec des interférences, sa vitesse de transmission chute de 11 à
5,5, voire 2 ou même 1 Mbit/s.
4. Pourquoi l’attaque par dictionnaire consistant à
tester tous les mots du dictionnaire est-elle l’une des  Puisque, les temporisateurs destinés à éviter les collisions font
perdre beaucoup de temps. Le débit moyen du point d’accès est
plus utilisées ? alors bien plus faible que le débit théorique.
 Parce que, les utilisateurs choisissant pour la plupart un mot de
passe provenant du dictionnaire.

Année Univ. : 2017/2018 Page 01/03


Épreuve de la Matière : Réseaux sans fils et réseaux mobiles Le 15/01/2018

8. Malgré que la norme IEEE 802.11a a un potentiel plus 12.La technique d’accès étant de type polling (la station
important que 802.11b, elle a du mal à s’imposer. maîtresse interroge à tour de rôle les stations
Parce que : esclaves), la station doit avoir un débit minimal
garanti parce que :
 Elle évolue sur une bande passante beaucoup plus large : 200
MHz contre 83 MHz de 802.11b.  Comme le nombre maximal de terminaux esclaves est de sept, le
 Dans le partitionnement en fréquence, 802.11a possède 8 temps nécessaire pour que chaque terminal ait un temps de
bandes passantes contre seulement 3 pour les 2,4 GHz. parole est borné.
 La norme 802.11a a du mal à s’imposer car son installation est  Un terminal reçoit le droit d’émettre au moins à chaque tour de
plus complexe. boucle.
 La norme 802.11g lui fait une concurrence importante du fait de  Si l’on suppose que toutes les stations sont actives et émettent la
sa compatibilité avec 802.11b. trame la plus longue qu’elles peuvent, le temps de réaliser le
tour de boucle pour desservir l’ensemble des stations esclaves
9. Les terminaux Wi-Fi téléphoniques sont déjà est le plus long possible et égal à Tmax. Le débit minimal d’une
présents en tant que produits sur le marché du Wi- station est obtenu dans ce cas.
Fi. Pourquoi cette solution n’est généralement pas  Ce débit minimal est garanti puisque la station est certaine de
viable. Puisque : récupérer le droit d’émettre au moins tous les Tmax.

 Dans les réseaux Wi-Fi actuels, il n’y a pas de qualité de service. 13. La fréquence proposée pour les réseaux WiMAX est de
 Les clients se succèdent dans un ordre relativement aléatoire 3,5 GHz. Est-ce une bonne fréquence ?
pour accéder au point d’accès.
 Non, cette fréquence est trop élevée.
 Si un client connecté est en train d’émettre un gros fichier, ses  Non, la propagation est fortement perturbée
paquets entrent en compétition avec les paquets de paroles et par les obstacles.
possèdent la même chance d’accès.
 Non, car si la bande de fréquences été située en dessous de
 Les paquets téléphoniques sont fortement retardés. 1GHz, la portée serait plus importante et la qualité de réception
 La probabilité qu’ils arrivent dans les temps au récepteur bien meilleure.
est faible. Pour que les terminaux Wi-Fi téléphoniques puissent  Oui, cette fréquence est très adéquate.
fonctionner d’une façon raisonnable, ils doivent être seuls sur les
points d’accès. 14.Pourquoi les classes de services ne correspondent pas
à celles de DiffServ ? Parce que :
 La norme devrait apporter une solution acceptable à ce
problème, en attribuant une priorité forte aux paquets portant  Les classes de services de WiMAX correspondent davantage à la
de la parole téléphonique. technique ATM qu’à l’environnement IP (et donc DiffServ).
 La raison à cela est que les études préparatoires ont été
10.Pourquoi le protocole TKIP est-il une solution effectuées dans le monde des télécommunications, qui ont
acceptable pour garantir la confidentialité ? Cette adopté ATM, plus que dans le monde IP soutenant DiffServ.
solution vous paraît-elle entraver les performances
du réseau Wi-Fi ? Parce que :
II. Réseaux Mobiles
 TKIP permet de changer la clé secrète de chiffrement.
 Cet algorithme est une bonne réponse aux attaques par écoute 15. Pourquoi la technique WiMAX mobile est-elle interdite
en ne permettant pas à un attaquant de copier suffisamment en 2008 ? Car :
de trames pour espérer en découvrir la clé secrète de  La technique WiMAX mobile est concurrente de l’UMTS et de ses
chiffrement. dérivées de type HSDPA ou HSUPA.
 Si le changement de clé est effectué trop souvent, il est évident  Ces dernières ont nécessité l’achat d’une licence 3G très chère
que les performances en souffrent. par les opérateurs.
 La distribution de clés est un algorithme complexe et  Les licences WiMAX ont été obtenues à relativement bas prix.
consommateur de temps.
 Il ne faut pas changer la clé trop souvent pour rester dans les 16. L’option ad-hoc des réseaux Wi-Fi correspond-elle
performances connues des réseaux IEEE 802.11. vraiment à un réseau ad-hoc ?

11.Pourquoi la portée de Bluetooth n’est-elle que de  Non. L’option ad-hoc des réseaux Wi-Fi ne correspond qu’à une
quelques mètres ? Car : transmission d’un terminal vers un autre, sans possibilité de
routage vers un destinataire distant.
 La puissance d’émission est très faible.  Oui. L’option ad-hoc des réseaux Wi-Fi correspond à une
 Beaucoup plus faible que dans Wi-Fi. transmission d’un terminal vers un autre, avec possibilité de
 Beaucoup plus forte que dans Wi-Fi. routage vers un destinataire distant.

Année Univ. : 2017/2018 Page 02/03


Épreuve de la Matière : Réseaux sans fils et réseaux mobiles Le 15/01/2018

Nom et Prénom(s)
Immatriculation
Spécialité

17.Deux options ont été normalisées pour le routage 22.Le GSM propose un contrôle de puissance en
dans les réseaux ad-hoc. La première solution utilise boucle(s) :
l’inondation (solution active) et la seconde la mise à
 Fermée
jour constante des tables de routage (solution
proactive). Décrire les deux solutions :
 Ouverte
 Ouverte et fermée
 La solution active cherche à mettre à jour les tables de routage
au moment où un terminal souhaite transmettre. La solution 23.L’IS95, l’UMTS et le CDMA2000 règlent la puissance
proactive essaie de maintenir les tables de routage à jour des émetteurs en boucle(s) :
indépendamment des instants de transmission.
 Fermée
 La première solution est meilleure lorsque les stations terminales
bougent beaucoup et rapidement et que le réseau n’est pas trop  Ouverte
important.  Ouverte et fermée
 La solution proactive est meilleure lorsque les terminaux
24. Vous avez rencontré l’ensemble des éléments qui
se déplacent peu et que le réseau est important.
composent un réseau cellulaire. Ce survol conduit au
18.Dans le GSM et l’IS136, on utilise la technique : constat suivant :

 FDMA-TDMA  Le concept cellulaire est inhérent au réseau d’accès, lui-même


fondé sur l’interface radio.
 CDMA
 Le réseau de transport est, dans la majorité des cas, un réseau
19.Dans l’IS95, le CDMA2000 et l’UMTS, on utilise la câblé.
technique :
 Pour véhiculer l’information dans un réseau de mobiles, il
 TDMA-FDMA convient donc d’installer dans le cœur du système de transport
 CDMA un standard de réseau fixe, ou réseau cœur (Core Network), tel
que l’ATM, IP ou le relais de trames (Frame Relay).
20.Le GSM adopte un schéma d’allocation de ressources :
 Les différentes normes des systèmes de mobiles ont adopté pour
 FCA ces réseaux cœur des réseaux fixes existants, notamment le
 DCA RNIS, pour la conception du GSM, et l’ATM, pour celle de
l’UMTS.
21.Le téléphone sans cordon numérique DECT déploie :
 FCA
 DCA

Exercice de rédaction (04 points)


Commenter la figure ci-contre.

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

..................................................................................................................................................................................................................................................................................................................................

Bonne chance

Année Univ. : 2017/2018 Page 03/03

Vous aimerez peut-être aussi