Dossier tapé de 40 pages pour TPE: physique mathématique
[...] Ce moyen de communication n'est utilisable que sur des courtes distances. Prenons maintenant un exemple physique à ceci, lorsque l'on appuie sur le bouton de la télécommande, une information est envoyée à l'appareil associé (télévision, décodeur . ) qui va ensuite la traiter. Cette fois-ci ce sont les ondes lumineuses du domaine des infrarouges qui constituent le support de l'information et sa portée est, comme avant, assez faible. Mais il existe d'autres appareils électroniques qui permettent de transmettre et/ou de recevoir des informations sur des plus longues distances comme le téléphone portable, la radio ou encore internet. [...]
[...] WEP et authentification : Le WEP intervient dans deux solutions d'authentification offertes par la norme 802.11. La première s'appelle Open System Authentification. Elle est utilisée par défaut et se déroule en deux étapes. Une des parties envoie une trame dite de gestion, de sous-type authentification précisant le numéro d'algorithme souhaité (ici ce sera 0). En retour, il lui est fourni une réponse positive ou négative dans une trame de même type. Cette méthode ne nécessite aucun prérequis et peut être considérée comme une authentification nulle. [...]
[...] Comme son nom l'indique, elle s'établit via un fil. Les câbles Ethernet sont donc utilisés pour relier un ordinateur et des périphériques à un routeur. Pour garantir une bonne qualité du Wi-Fi, il faut veiller à l'absence d'ondes électromagnétiques émises par d'autres appareils électriques car celles-ci engendrent des interférences. De plus, pour profiter d'un bon débit, il est conseillé de rapprocher l'émetteur et le récepteur l'un de l'autre. Pour mieux comprendre le fonctionnement du Wi-Fi, nous allons voir le fonctionnement d'un routeur : Son objectif est de garantir une bonne connexion sans fil. [...]
[...] Lors du concours, les algorithmes devaient respecter les critères suivants : posséder un haut niveau de sécurité lié à une clé de petite taille servant au chiffrement et au déchiffrement. être compréhensible. ne pas dépendre de la confidentialité de l'algorithme. être adaptable et économique. être efficace et exportable. C'est donc Joan Daemen [HYPERLINK: https://fr.wikipedia.org/wiki/Joan_Daemen] et Vincent Rijmen [HYPERLINK: https://fr.wikipedia.org/wiki/Vincent_Rijmen] qui voient leur algorithme « Rijndael » gagné ce dernier. Comme nous l'avons vu précédemment, l'AES fait partie de la famille de cryptographie symétrique. Il utilise un chiffrement par blocs de 128 bits et il peut avoir des clés de longueurs différentes ,128 bits bits ou encore 256 bits. [...]
[...] De plus, c'est lui qui va élaborer la première liaison entre un émetteur et un récepteur. Comme les ondes mécaniques, les ondes électromagnétiques sont caractérisées par : Une fréquence f (en Hz) Une période T (en secondes) La fréquence et la période sont reliées par la relation Une célérité (vitesse de propagation, exprimée en m·s - dans le vide et dans l'air. Elle est égale à la célérité de la lumière = 3,0 x 10 m·s - Une longueur d'onde dans le vide (lambda) exprimé en mètres, qui correspond à la distance parcourue par l'onde qui se déplace à une célérité c sur une période T. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture