0% ont trouvé ce document utile (0 vote)
361 vues2 pages

Réseaux de Capteurs Sans Fil PDF

Transféré par

Rania Khoudja
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
361 vues2 pages

Réseaux de Capteurs Sans Fil PDF

Transféré par

Rania Khoudja
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 2

Université Djillali Liabès de Sidi Bel-Abbés

Faculté génie électrique


Département télécommunication

Opreuves semestrielles annDe 2017-2019 matiDre : RGseaux de capteurs sans fil

2Dme annGe Master RDseaux Et TDlDcommunîcations

Corrigé
Questions a choix multiple

1- Parmi les chalenges des RCSF (réponse b et c)


a- Grande zone de couverture,
h- Auto configuration,
c- Mobilité.

2- Les champs d'applications des RCSF sont multiples, on peut citer (réponse a et e)

a- Prévention contre les catastrophes naturelles


b- Payement électronique,
c- Santé

3- Une des menaces dans les RCSF c'est (réponse d et e e t f )

d- Injection de fausses données


e- Injection des nœuds malicieux
f- Interceptions des messages

4- l'obstacle principale pour La sécurité dans, les réseaux de capteurs sans fil est ( réponse c .)

a- Le routage n'est pas implémenté dans les RCSF


b- Les protocoles de routage fonctionnent très rapidement
c- La sécurité n'est pas encore une priorité pour les protocoles dans les RCSF.

5- un capteur est destiner pour la collecte des informations d'un ( réponse b .)

a- Environnement logique.,
b- Environnement ph\sique.
c- Les deux environnements.

(i- Un capteur est composé principalement d ' u n microcontrôleur et (réponse a et b c.)

a- Une b atterie.
b- une antenne.
c- Une mémoire.

7- la scalabilité (passage a l'échelle) est une des caractéristiques principales d'un RCSF, elle permet de (réponse a .)

a- Garder la performance du réseau a grande échelle,


b- Changer l'échelle d ' u n RCSF.
c- Le déploiement a grand nombre.

8- L interférences est une contrainte des réseau,\s fil mais elle est très remarquable et difficile a géré dans les
RCSF car (Réponse b ]

a- Les nceuds sont loin l'un de l'autre


b- Le déploiement des RCSF est généralement avec un grand nombre de capteurs
c- La capacité mémoire des capteurs est très limitée.

9- !a collecte des informations est faite (Réponse b et c)

a- Périodiquement avec une fréquence définis par les réseaux.


b- A la demande.
c- Suite a un événement.

10- SMP est un protocole de (Réponse b )

a- sécurité
b- la couche application
c- la couche réseaux
11 - parmi les protocoles de la couche liaison dans les RCSF nous citons (Réponse c )

a- SMACS et TCP-SPUTING
h- SMACS et U P D - L I K E
c- EARet SMACS

12- OLSR est un protocole de routage ( Réponse c )

a- hiérarchique proactive
b- Non hiérarchique réactive
c- Non hiérarchique proactive

13- TIN VOS est un s> sterne d'exploitation base sur un langage t Réponse b i

a- Structuré
h- Orienté objet
c- MML Oan&aêe homme machine)

14- Le Fonctionnement des systèmes qui se base sur TINYOS s'appuis sur (Réponse b e t c )
a- gestion du temps
h- gestion des événements.
c- gestion de l'énergie,

15- le trou-noire est une des menaces pour un réseau de capteurs sans fil : c'est un ( Réponse il )

a- nœud malicieux
b- nœud en panne.
c- nœud a plusieurs identités.

16- augmenté le nombre de capteurs entraîne l'augmentation ( Réponse 11 et c)

;i- du coût.
b- de la consommation d'énergie.
c- des interférences.

1 7- le déploiement des réseaux de capteurs sans fil se l'ait d'une manière ( Réponse a et b)

9- aléatoire
b- ad-hoc
c- homogène

18- dans les réseaux de capteurs sans fil la communication multi-saut permet de ( Réponse a )

a- augmente la durée de vie des réseaux


b- diminuer l'interférence
c- sécurisé l'information

19- dans un réseaux UMTS le débit maximale est atteint en combinant deux technique (Réponse c .)

a- HSUPA et RX-diversité
b- MIMO elEDGE
e- MIMOet64QAM

20- dans un réseaux WLAN une adresse IP est assigne a un composant réseaux après aulhentilkation, quel esl le
mécanisme ou protocole responsable sur cette tache ( R é p o n s e b .)

a- TCP/IP
b- DHCP
c- UDF

Remarques

Réponde/ dans la case réservez


La réponse peut être multiple ex a. a et b. a et b et c.

Boue chance

Vous aimerez peut-être aussi