CEG3585 Devoir1 S23

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

Devoir 1 – Chapitre 1-5

Pondération: 5%
Disponible : le 19 Mai 2023
Travail individuel
Échéance : le 9 Juin 2023, 23h59 (minuit) (via Brightspace)

1) [10 points - Fourier] Tout signal périodique peut être représenté avec une somme d’ondes sinusoïdales, connu
sous le nom de série de Fourier.

a0 
x(t ) = +  (an cos(2 nf 0t ) + bn sin(2 nf 0t ))
2 n =1
2 T
T 0
a0 = x(t )dt

2 T
an =  x(t ) cos(2 nf 0t )dt
T 0
2 T
bn =  x(t ) sin(2 nf 0t )dt
T 0

a. A partir des équations ci-dessus, déterminer la série Fourier pour l’onde périodique rectangulaire donné
dans l’intervalle par [-2π, 2𝜋] par :
−1, −2𝜋 ≤ 𝑥 ≤ 0
𝑓(𝑥) = {
1, 0 < 𝑥 ≤ 2𝜋

2) [10 points] Considérez un signale audio avec un spectre de 400 à 5600 Hz. Si le débit d’échantillonnage est de
10000 échantillons par secondes est utilisé pour générer un signale PCM :
a) Est-ce le débit d’échantillonnage est suffisant? Sinon, quel devrait être le taux d’échantillonnage minimale?

b) Pour atteindre un bruit de quantification SNRdB = 42 dB, quelle est le nombre de niveau uniforme de
quantification requis?

c) Déterminez le débit binaire nécessaire pour transmettre la séquence de bits qui représente le signale audio.

d) Si l’étendu du signal est -5V to +5V, quelle sont les codes PCM’s pour les niveaux -2.8V et +4.6V ?

Page 1 d 4
3) [5 points – Bruit] La commande iwconfig affiche toutes les interfaces réseaux ainsi que les statistiques en temps
réel des liaisons (Linux, ifconfig en Windows). La sortie en console de la commande iwconfig, ci-dessous, donne
la puissance du signal et du bruit dans un réseau sans-fil. P(signal) =-40 dBm et P(bruit) = -80 dBm. (dBm =
décibel-milliwatts). 1) Quel est le rapport signal/bruit (SNR) absolue ET en décibels? 2) Qu’est-ce que la valeur
trouvée indique sur la qualité de l’interface eth1?

$ iwconfig eth1

eth1 IEEE 802.11g ESSID:"MGARZON"


Mode:Managed Frequency:2.427 GHz Access Point: 00:0D:9D:C6:38:2D
Bit Rate=52 Mb/s Tx-Power=20 dBm Sensitivity=8/0
Retry limit:7 RTS thr:off Fragment thr:off
Power Management:off
Link Quality=91/100 Signal level=-40 dBm Noise level=-80 dBm
Rx invalid nwid:0 Rx invalid crypt:860 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:39 Missed beacon:8

4) [5 points- Capacité d’un canal] Le spectre standard d’une ligne régulière de téléphone qui est utilisé, via
modems, pour transmettre des données numériques est de 480 à 5200 Hz. Le ratio signal-sur-bruit est de 38 dB.
Quelle est la capacité du canal? Si nous assumons que juste 86% de la limite théorique peut être atteinte, dérivez
à partir de la formule de Nyquist, le nombre de niveaux de signaux requis ?

5) [5 points- Atténuation] La perte dans un câble est définie en décibels par kilomètres (dB/km). Si le signal au
début du câble avec -0.3 dB/km a une puissance de 2.6 mW. Quel est la puissance du signal à 11 km?

6) [10 points – Adresses] Complétez le tableau suivant en spécifiant le type d’adresse correspondant à chaque
couche du modèle TCP/IP ainsi que le nom du PDU (Protocol data unit).
Couche Protocol Data Unit Type d’Adresse Exemple d’adresse Responsabilités
de cette couche
Liaison des données
Réseau
Transport
Application

7) [20 points] Techniques d’encodage


a) Quelle est la technique d’encodage utilisée dans le signal montré ci-dessous? (2.5 points)

b) Utilisez les techniques suivantes pour représenter les bits de la chaîne 101100000000010000011010.
Assumez que la dernière impulsion est NÉGATIVE (avant le début). (10 points)
• Manchester Différentiel
Page 2 d 4
• HDB3
• B8SZ
• Manchester
• Pseudoternaire

c) Pour les 5 techniques de la question précédente, décrivez brièvement leurs avantages et désavantages?
Utilisez la composante CC, la synchronisation et le coût/complexité comme critères de comparaison. (5 points)
d) Pourquoi Manchester est-t-il utilisé dans Ethernet? (2.5 points)

8) [10 points] Étant donné un canal d'une capacité prévue de 8 Mbps, la bande passante du canal est de 3 MHz. En
supposant un bruit thermique blanc, quel rapport signal/bruit requis pour atteindre cette capacité?

9) [10 points] Ouvrez le fichier surprise.pcap à l'aide de WireShark, analysez le trafic et répondez aux questions
suivantes:
La capture contient du trafic généré par du malware. Le malware en question était capable d’exfiltrer des
données de la victime en utilisant le protocole SMTP (non encrypté).

• Quand le trafic malveillant a-t-il commencé en UTC ?


• Quelle est l'adresse IP de la victime ?
• Quelle est l'adresse MAC de la victime ?
• Quel est le nom d'hôte Windows de la victime ?
• Quel est le nom du compte utilisateur Windows de la victime ?
• De combien de RAM l'hôte de la victime dispose-t-il ?
• Quel type de processeur est utilisé par l'hôte de la victime ?
• Quelle est l'adresse IP publique de l'hôte de la victime ?
• Quel type de données de connexion au compte a été volé par le logiciel malveillant ?

10) [5 points] Dessinez le domaine de fréquence du signal suivant : S(t) = 2 + 4 sin 50 πt + 7 sin200 πt

11) [10 points – Activité de recherche 1] Dans cette activité de recherche, vous allez capturer votre propre trafic
(avec Wireshark) allant vers un site Web Tor. Vous devez par la suite identifier ce trafic dans votre capture.

Étapes :
a) Lisez l'article suivant:
https://www.csoonline.com/article/3287653/what-is-the-tor-browser-how-it-works-and-how-it-can-help-you-protect
-votre-identité-en ligne.html
b) Téléchargez le navigateur Tor sur: https://www.torproject.org/download/
c) Débutez la capture de trafic avec Wireshark.
d) Visitez Twitter sur le réseau Tor à
https://twitter3e4tixl4xyajtrzo62zg5vztmjuricljdp2c5kshju4avyoid.onion/ (utilisez votre
navigateur Tor)
e) Arrêtez votre capture et répondez à la question suivante. Pouvez-vous identifier le trafic Tor à partir de la capture
du trafic réseau? Veuillez expliquer et fournir une capture d'écran de la fenêtre Wireshark qui montre
clairement qu'il s'agit en fait de trafic réseau Tor (sur le réseau Tor). Suggestion. Regardez les certificats SSL.
f) Tor peut vous aider à protéger votre identité en ligne, mais cela pose des problèmes. Lisez les articles suivants et
précisez i) quel est le problème principal? De plus, 2) que peut-on faire pour surmonter le problème?
• https://nusenu.medium.com/the-growing-problem-of-malicious-relays-on-the-tor-network-2f14198af548
• https://nusenu.medium.com/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac
Page 3 d 4
• https://nusenu.medium.com/tracking-one-year-of-malicious-tor-exit-relay-activities-part-ii-
85c80875c5df
Notes importantes
1. Tapez votre texte ou écrivez proprement. Un texte non lisible perdra des points.
2. Sauvegardez ou copier votre devoir, au cas où le devoir est perdu.
3. Gardez vos devoirs jusqu’à la fin de la session.
4. S.V.P. remettez votre devoir via Brightspace dans un fichier PDF ou Word. Si vous voulez répondre des
questions à la main (e.g. question 1), vous pouvez scanner votre réponse et l’insérer dans le fichier Word ou
pdf.
5. Nommez le fichier Word comme suit : CEG3585_XXXXXX.doc (où XXXXX est votre numéro d’étudiant).
6. Attention au plagiat! https://www.uottawa.ca/about/sites/www.uottawa.ca.about/files/plagiat.pdf

Page 4 d 4

Vous aimerez peut-être aussi