Question QCM année 2020 2022 PDF

Title Question QCM année 2020 2022
Author Anonymous User
Course Technologies multimédia  
Institution Université Catholique de Louvain
Pages 4
File Size 211.5 KB
File Type PDF
Total Downloads 61
Total Views 137

Summary

Ce sont le notes et questions d'examen du cours partie Technique....


Description

Question QCM : différence entre adresse IP (connexion qui varie en fonction de l’endroit où on se connecte) et l’adresse physique (48 bits uniques liés à la machine et attribués par l’IEEE. L’IPversion 4 (IPv4) à 32 bits, ce qui n’est pas beaucoup. Aujourd’hui il y a plus de gens connectés à internet que de gens qui ont l’eau courante. L’IPversion6 (IPv6) est de 128bits est équivaut à 10 23 adresses par m² (capacité infinie). QCM : Le rôle d’un modem QCM : règles MAC de quoi s’agit-il ? Question QCM: Le datagramme contient toujours les adresses IP, on envoie les datagrammes d’un point à un autre et pas d’une machine à une autre. Les connexions de point à point se font par adresses IP pour que si on change de machine, ça continue de marcher (il suffit de mettre à jour les tables de correspondance entre adresses physiques et adresses IP dans les Gateways). Ils cherchent ensuite des nœuds, qui sont des Gateway.

QCM : avantages inconvénients Internet vs Téléphonie QCM: TCP rajoute un numéro de programme source et destination (numéros de port) assurant un multiplexage et un numéro de segment envoyé ainsi que l’accusé de réception du dernier numéro de segment reçu. Il permet donc d’établir des connexions fiables en utilisant la transmission de datagrammes via un réseau non-fiable QCM: IETF est l’organisme qui édicte les règles de l’Internet, les RFC … QCM : Le réseau utilisé est non fiable : on envoie toujours le datagramme en espérant que ça arrive à bon port (« send and pray »). On a donc besoin d’un deuxième dispositif, qui va envoyer numéroter les segments d’information et gérer les accusés de réception. Le protocole qui permet de rendre fiable un réseau non fiable s’appelle le TCP : c’est une brique de logiciel qu’on met de part et d’autre et qui, par accusés de réception, permet d’obtenir des communications fiables sur un réseau non fiable. QCM : l’architecture TCP/IP permet de faire fonctionner une app quel que soit le média de transmission utilisé, et à l’inverse permet de fournir un nouveau média de transmission (par exemple la 5G) pour toutes les apps. Les développeur d’app n’ont plus à se soucier de savoir quel média de transmission sera utilisé. QCM : On doit prendre 2 fois plus d’échantillons par seconde que la fréquence la plus élevée dans le signal. QCM : Si on avait 2 intervalles au départ, chacun des deux sont coupés en deux par le deuxième bit donc on a 4 intervalles, si on a un troisième bit on aura 8 intervalles et si j’ai n bits, on aura 2n intervalles possibles.

. QCM Le nombre de bits par échantillon multiplié par la fréquence d’échantillonnage donne la valeur du débit binaire (stream en bit/sec).  Digital telephone: 8000 * 8 bits/sample = 64 kbits/s. QCM teinte, l’intensité et la saturation (Hue Saturation Intensity).

QCM : Quand on fait une photo, on sort 3 images RVB mais on va les transformer en YUV : c’est ça qu’on va stocker. Quand on fait par la suite une compression, 75% de l’info se trouvera dans l’image noir et blanc (Y), et 25% dans les images U et V. QCM Format intéressant à explorer : HDR : High Dynamic Range format. Dans ces formats, on prend plusieurs images avec plusieurs expositions (comme vu ci-dessous) et on les combine pour avoir l’image la plus riche possible. C’est en évolution constante. QCM : La compression a pour but de réaliser un compromis. Ce n’est pas une opération fixe : on doit choisir un taux de compression qu’on fixe. On aura l’image de départ qui sort de l’appareil et on aura un débit ou taux de compression. Plus de taux de compression est élevé, plus le débit est faible. Partant de ce débit comprimé, on décomprime et on récupère une image de départ. Le but est de comparer l’image avant compression et l’image prime (comprimée puis décomprimée), pour comparer la qualité du signal. Léna, sur la photo de gauche, été comprimée par un facteur 20 puis on la décomprime, ça ressemble à l’image de base. Mais si on a un taux de compression de 50, on voit apparaitre des choses étranges. Plus on comprime, plus la qualité est faible. On le fait aussi dans notre vie de tous les jours : dans nos photos, on choisit la qualité de l’image. Si on veut stocker plus de photos, on diminue la qualité et inversement On aura plein de modalités en entrée (de l’humain vers la machine), sur lesquelles l’ordinateur devra faire une fusion pour permettre à la machine de prendre une décision. Quand la machine aura interprété l’intention de l’humaine, elle choisira sur quelle modalité elle répond (par écrit, vocal,…). La machine en sortant pour se faire comprendre faire un procédé de fission, à l’inverse de la fusion faite au début. (processus de fission et fusion important). QCM Intégrité : Le deuxième problème d’Alice et Bob est un problème d’intégrité. L’intégrité est le fait que le message ne sera pas modifié. Si quelqu’un veut faire un acte malveillant, il pourrait capter le message, le changer et l’envoyer donc, il est important de s’assurer de l’intégrité du message. Pour ça, on va extraire une empreinte du message, empreinte qui a la particularité de changer si le message est changé. Ceci s’appelle le Hash. On envoie donc une empreinte numérique du message en plus (le hash) qui permet de vérifier si le message a été modifié ou non.

QCM : Dans des systèmes à clé publique, on a donc deux clés : une clé pour chiffrer le message et une autre pour le déchiffrer, ce qui diffère d’avant où les deux opérations demandaient la même clé qui devait être communiquée. Ceci est une fonction asymétrique car chiffrer avec une clé publique est facile, mais pas déchiffrer, ça ne va pas dans les deux sens. QCM : Dans un système comme celui-ci, Bob va publier sa clé publique avec son nom. Alice va aller voir dans une espèce de bottin de téléphone, appelé autorité de certification, pour avoir sa clé. Le lien entre le nom de Bob et sa clé publique s’appelle le certificat. Le certificat est géré par une autorité de certification. QCM : Bob se demande si le message qu’il reçoit vient bien d’Alice. Il va recevoir la signature du message par Alice, et va pouvoir vérifier que ça vient d’elle car il va pouvoir utiliser la clé publique d’Alice pour déchiffrer l’empreinte numérique du message d’Alice. Il va calculer l’empreinte reçue

avec le SHA (hashage). Avec ça, Bob sait deux choses : l’empreinte n’a pas été modifiée et le message vient bien d’Alice car seule elle peut utiliser sa clé secrète. QCM : Si Alice veut entrer sur sa banque en ligne, la banque nous envoie d’abord un nombre (challenge) qu’on doit introduire (comme dans les lecteurs de carte Belfius). On va rentrer ce nombre avec notre clé secrète. On va renvoyer une réponse chiffrée. Le système va vérifier que c’est nous : il va récupérer le challenge puis regarder que c’est nous en déchiffrant ce nombre que nous avons chiffré grâce à notre clé publique. QCM : Les ressources élastiques sont des ressources dont on peut avoir besoin dans de grosses proportion lorsqu’on fait quelque chose, c’est ce qu’on aura sur le réseau de demain. On parle de fermes de calcul qui sont en train de s’établir sur la planète, malheureusement avec un problème d’écologie (10% d’empreinte carbone est le numérique). QCM Le Machine learning est la discipline qui étudie comment programmer les ordinateurs pour faire évoluer les comportements des programmes sur la base de données d'exemple ou l'expérience passée. Plus on accumule des données, mieux le programme sait comment faire 1. Apprentissage par renforcement : par exemple, le bébé fonctionne par apprentissage supervisé et par apprentissage par renforcement. Quand il apprend à marcher, il essaie de se mettre debout et tombe par terre, puis va apprendre par une série d’actions et d’exploration, jusqu’à ce qu’il sache se lever seul. La traduction Google utilise également ceci quand on leur donne un feed-back et qu’on corrige la traduction. C’est l’apprentissage par essai-erreur, par l’expérience. QCM Dans le deep learning, il y a des neurones. C’est un élément informatique qui reçoit plein d’entrées, qui ont un poids associé : on va faire la somme d’un certain nombre de choses (ex : les valeurs de pixels) et on va y associer un poids. Chaque neurone fera la somme pondérée des valeurs d’entrée, et les poids qui pondèrent ces valeurs sont ceux du neurone. En partant de ces sortes, on va remettre des poids sur les sorties puis on va sortir une valeur 1 ou 0 du réseau de neurones. Un réseau de neurones est activé ou pas suivant qu’il y a une combinaison de valeurs à l’entrée. Si le neurone est spécialisé en ligne droite, nous auront un 0 s’il n’y en n’a pas et 1 s’il y en a. On essaie de trouver des points qui vont détecter des patterns élémentaires dans l’image.

QCM Explainability of the decision ?: le RGPD impose que les données ne puissent être utilisées sans le consentantment des personnes concernées par ces données. Dans le RGPD, il y a aussi le volet de l’explicabilité : on ne peut pas accepter une décision prise par une IA si elle n’explique pas sa décision. QCM Une invention est quand on invente un nouveau procédé. Il ne devient pas innovation s’il n’y a rien pour que les gens se l’approprient. Pour une innovation, on récupère quelque chose et on le rend tendance (ex : vintage). Une invention devenant une innovation va répondre à un besoin soutenu par des gens. On passe d’invention à innovation s’il y a des moyens pour les développer à grande échelle. C’est la création de quelque chose de nouveau qui est viable, cette idée de pouvoir grandir est importante sinon ce n’est pas une innovation. Les gens doivent investir du temps et de l’argent pour qu’une invention devienne innovation. QCM C’est dans cette partie que nous allons parler des 5 étapes du design thinking, elles sont très importantes. Comment mettre en place un processus d’innovation ? Et comment amener une innovation qui résout un problème ? L’inventeur du design thinking est David Kelley, de Stanford. Voici les 5 étapes (ce slide est très important)

1. avec l’utilisateur : c’est développer une compréhension profonde des problèmes de cette personne. On raconte une histoire qui comprennent les problèmes de la personne. On essaie de comprendre, parfois via des interviews. 2. Définir son réseau de problèmes : il faut définir le problème sous-jacent à un problème général. Souvent un problème n’est pas isolé tel quel. Il y a un problème général lié à un réseau de problèmes. 3. Idéation : l’idée est de faire du brainstorm et choisir la bonne idée dans ce qui est proposé 4. Prototype : on doit construire un prototype, le mettre dans les mains de l’utilisateur et comprendre ce qu’il fait avec. On peut également d’abord simuler un prototype. 5. Test : on teste l’expérience utilisateur. L’idée n’est pas de faire un prototype fini, on va faire un brouillon. Ça va mettre l’utilisateur dans la situation et il va pouvoir tester différentes idées.

QCM Un autre vecteur intéressant est le réseau des contradictions. Par exemple, si on doit mettre au point une table, on peut penser à une table épaisse, solide mais pas facile à transporter et une table fine, facile à transporter mais peu solide. L’idéal serait donc une table solide mais facile à transporter. On va essayer de trouver un compromis, une innovation qui combine les deux (ex : pieds solides car c’est ce qui est le plus fragile). Ce que nous faisons là est analyser les contradictions pour arriver à quelque chose de nouveau. Résoudre un problème de contradiction permet d’apporter un nouveau produit. Par exemple : un avion de chasse doit savoir décoller, et aller vite dans le ciel donc, on va lui fabriquer des ailes rétractables, qui sont déployées pour décoller puis ensuite rentrent en plein vol....


Similar Free PDFs