TD4 - Liaison de Données - Correction PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

TD 4 :

La couche liaison de données

Exercice :
Dans l’alphabet ASCII le mot « OSI » se code par les 3 caractères de 7 bits suivants : ‘O’ =
1001111, ‘S’ = 1010011 et ‘I’ = 1000011
Q1- Appliquer le codage par parité paire sur les caractères du mot « OSI ».
11001111 01010011 11000011
Q2- Appliquer le codage polynômial sur le caractère « I » (le polynôme générateur est :
X3+1).
‘I’➔1000011
P(X)=X0*1+X1*1+X2*0+ X3*0+X4*0+X5*0+ X6*1
P(X)=X6+X+1
Deg(G(X)= X3+1)=3
P’(X)=X3*P(x)= X9+X4+X3

P’(X)/G(X)➔ Q(X)=X6+X3+X
Et reste R(X)=1

E(X)=P’(X)-R(X)= X9+X4+X3+1
=1* X9+0* X8++0* X7+0* X6+0* X5+1*X4+1*X3+0* X2+0* X1+1

Donc la séquence après codage CRC est :


1000011001
Q3- En utilisant le caractère fanion « 01111110 », écrire la trame, composée du mot
« OSI », à envoyer après délimitation.
0111111010011111010011100001101111110
Après chaque 5 bit ‘1’ on ajout un bit 0, donc :
01111110100111110010011100001101111110
Exercice :
Considérons un réseau de débit 50 kbit/s ayant un délai de propagation de 250 ms sur
lequel on utilise un protocole de control de flux de liaison de données de type « Envoyer et
Attendre ». Considérons que les trames échangées (trames de données et trames
d’acquittement) ont une longueur de 1000 bits.
Q1. Décrire le principe de fonctionnement du protocole de control de flux « Envoyer et
Attendre ».
« Lors d'un échange de données en mode "Stop-and-wait", l'émetteur envoie une
seule trame de données à la fois. Après avoir émis une trame, l'émetteur n'envoie pas de
données supplémentaires tant qu'il n'a pas reçu d'acquittement (ACK) de la part du
destinataire. Ce dernier n'envoie un ACK qu'après avoir reçu une trame correcte. Si
l'émetteur ne reçoit pas d'ACK avant l'expiration d'un délai prédéfini (appelé timeout), il
réémet la trame précédemment envoyée. » wikipédia
Q2. Calculer le temps d’émission d’une trame.
Te=Ttr/trame+Tp+Ttr/ack+Tp=2*(Ttr+Tp)
Ttr= ?
Ttr=1000/D=1000/50000=20ms
Te=2*(250+20)=540ms
Q3. Calculer l’efficacité du protocole « Envoyer et Attendre ».
Eff= Ttr/Te
Eff=20/540=0.037
Eff(%)=3.7%
Pour améliorer l’efficacité de transmission, le protocole de control de flux à fenêtre
d'anticipation est utilisé.
Q4. Décrire le principe de fonctionnement du protocole de control de flux à fenêtre
d'anticipation ?
Le protocole à fenêtre d’anticipation envoie un nombre des trames sans se préoccuper des
acquittements. Ce nombre des trames est fixé par la taille maximale maxE de la fenêtre
d’émission.
Q5. Calculer l’efficacité pour une fenêtre de taille 25. Que remarquez-vous ?
Eff=25* Ttr/Te
=25*20/540=0.93
Eff(%)=93%

Exercice :
Q1- Donnez le format général d’une trame Ethernet avec le nombre d’octets pour chaque
champ et les délimiteurs.
Q2- Expliquez à quoi sert chaque champ.
• Préambule AAAAAAAAAAAAAAAB : Permet à l'horloge du récepteur de se
synchroniser sur l'émetteur
• Adresse physique de la machine de destination
• Adresse physique de la machine source
• Type : Type de protocole de niveau 3 pour Ethernet
• FSC : Valide l'intégrité de la trame (détection des erreurs de transmission)

Q3- Quelle est la longueur minimale d'une trame Ethernet ?


64octets
Q4- Quelle est la longueur minimale de données transportables?
46octets
Q5- Que signifient les mots suivants :
- 10BaseT
- 100BaseT
10baseT : réseau Ethernet de débit 10Mbits/s et le support de transmission utilisé est de
type paires torsadées
100baseT : réseau Ethernet de débit 100Mbits/s et le support de transmission utilisé est de
type paires torsadées

Soient les adresses MAC suivantes :


a) FF-FF-FF-FF-FF-FF
b) 11-52-AB-9B-DC-12
c) 00–01–4B-B4-A2-EF
d) 00-00-25-47-EF-CD
Q6- Quelles sont les adresses qui peuvent être utilisées dans le champ adresse source d’une
trame Ethernet ? Justifier votre réponse.
premier bit (transmis) :
• = 0 @ d’une station unique
• = 1 @ d’un groupe de stations (multicast)

FF-FF-FF-FF-FF-FF ➔ adresse MAC de diffusion, donc, on ne peut pas utiliser comme


adresse MAC source
11-52-AB-9B-DC-12 ➔ adresse MAC de multicast, donc, on ne peut pas utiliser
comme adresse MAC source
00–01–4B-B4-A2-EF ➔ adresse MAC d’une station unique, donc, on peut utiliser
comme adresse MAC source
00-00-25-47-EF-CD ➔ adresse MAC d’une station unique, donc, on peut utiliser
comme adresse MAC source

Q7- Ces adresses peuvent-elles appartenir au champ adresse destination d’une trame
Ethernet? Justifier votre réponse.
oui
Q8- On a représenté ci-dessous le résultat d'une capture par un sniffer de trames Ethernet
(ni le préambule, ni le FCS ne sont représentés). Analyser cette trame Ethernet.
00 12 17 41 c2 c7 00 1a 73 24 44 89 08 00 45 00 00 3c 00 30 00 00 80 01 8f d6 c0 a8 01 69
c0 a8 01 01 08 00 4d 56 00 01 00 05 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71
72 73 74 75 76 77 61 62 63 64 65 66 67 68 69

00 12 17 41 c2 c7 ➔ adresse MAC destination


00 1a 73 24 44 89 ➔ adresse MAC source
08 00 ➔ type ➔ la partie données est composée d’un datagramme IP (paquet de type IP)
45 00 00 3c 00 30 00 00 80 01 8f d6 c0 a8 01 69 c0 a8 01 01 08 00 4d 56 00 01 00 05 61 62
63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68
69 ➔ datagramme IP
Exercice :
On utilisera les notations suivantes pour les questions de cet exercice :
LT = Longueur trame ;
D = Débit du canal (en Mbits/s ou en bits/s) ;
te = Temps d'émission ;
L = Distance maximal du réseau local (distance entre les 2 stations les plus éloignées A et
B) ;
v = Vitesse de propagation d'un signal sur le canal ;
tp = Temps de propagation ;
Pour cet exercice on suppose que le réseau local qui relie les stations A et B. Ce réseau est
caractérisé par :
LT = 512 bits ;
D = 10 Mbits/s ou 10 bits/s (hypothèse simplificatrice) ;
L = 1000 m ;
v = 220000 km/s (soit 220 m/s).
Une station est autorisée à émettre dès qu'elle a trouvé que le canal est libre. On supposera
ici que A et B ont des trames à émettre et que c'est A qui va émettre en premier.
Q1- Définir le phénomène de collision sur un réseau local.
Si deux ou plusieurs machines transmettent les données en même temps et en utilisant le
même support de transmission.
Q2- Calculez la "Période de vulnérabilité", qui est le délai pendant lequel une collision peut se
produire.
2*Tp =2*L/v=2*4.55=9us
Q3- Si la station B commence à émettre 2 s plus tard que la station A, quand la station A
détectera-t-elle la collision ? Combien de bits aura-t-elle émis avant la détection de la
collision ?
T=0 ➔ la station A commence la transmission
T=2us ➔ la station B commence la transmission
T=2us+Tp ➔ La station A détecte la collision
T=2us+Tp=2+4.54=6.55us

Le débit est 10bits/us


Tbit=1/10=0.1us
Nbits=T/Tbit=6.55/0.1=65.5bits

Q4- On suppose que L = 12 km et que les terminaux commencent à émettre, chacun de leur
coté, une trame à partir de l'instant t0. Indiquer à quelle distance de A et de B se trouvera le
premier bit émis par A, à la fin de l'émission des 512 bits.
LT=512bits
Tem=512*Tbit=512*0.1=51.2us
T=0 ➔ les stations A et B commencent la transmission
T=51.2us ➔ les stations A et B terminent la transmission
La distance de A est :
dA=Tem*v=51.2*220=11264m=11.264Km
La distance de B est :
dB=L-dA=12000-11264=736m

Q5- Que remarquez-vous ?


La collision ne sera pas détecter par les deux stations
Q6- On suppose encore que LT = 512 bits, Calculez la valeur maximale de L qui permet de
garantir la détection d'une collision.
Tem>=2*Tp
Tem>=2*L/v
L<=Tem*v/2
L<=51.2*220/2
L<=5632m donc la valeur maximale de L est égale à 5632m

Vous aimerez peut-être aussi