Corrections Des Exercices Debit, Codage, Support Xmission
Corrections Des Exercices Debit, Codage, Support Xmission
Corrections Des Exercices Debit, Codage, Support Xmission
1
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
b. Les modulations d’amplitude, de fréquence et de phase sont représentées à la figure ci-
dessous
c. Si D est connu et que la valence des signaux est égale à 2, alors R = D bauds.
2
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
b.
a. Le modem normalisé V23 est le « vieux » modem intégré au Minitel. Les caractéristiques
techniques fournies montrent qu’il transmet des signaux de valence 2, c’est-à-dire qu’un
intervalle de temps de 1/1 200 s contient 1 bit. Donc la rapidité de modulation de ce
modem est égale à son débit binaire soit 1 200 bauds.
Dans le modem V29, on utilise deux amplitudes A1 et A2 et huit phases P1, P2, P3, P4,
P5, P6, P7, P8. Pendant un intervalle de temps, il s’agit de la combinaison d’une amplitude
et d’une phase, donc le modem transmet une valeur parmi les 16 possibles. Il transmet 4
bits par intervalle de temps ; les informations à transmettre sont codées par groupes par
4 bits (appelés parfois quadribits) par le modem. Voici un exemple possible de codage
des quadribits :
3
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
0000 ==> A1 et P1 1000 ==> A2 et P1
0001 ==> A1 et P2 1001 ==> A2 et P2
0010 ==> A1 et P3 1010 ==> A2 et P3
0011 ==> A1 et P4 1011 ==> A2 et P4
0100 ==> A1 et P5 1100 ==> A2 et P5
0101 ==> A1 et P6 1101 ==> A2 et P6
0110 ==> A1 et P7 1110 ==> A2 et P7
0111 ==> A1 et P8 1111 ==> A2 et P8
b. Comme le débit du modem V29 est de 9 600 bit/s, l’intervalle de temps est de 4/9 600 s,
soit 1/2 400 s ; la rapidité de modulation vaut : 9 600/4 = 2 400 bauds. On peut retrouver ce
résultat en appliquant la formule : D = R*log2V, dans laquelle D et V sont connus et valent
respectivement 9600 et 16.
4
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 1 CHOIX D’UN SERVICE RÉSEAU
Sans autres précisions sur la nature du message et du degré de fiabilité souhaitée pour le
transfert, il serait beaucoup plus simple d’utiliser un réseau à commutation de paquets, offrant un
service sans connexion. Cela évite d’établir la connexion puis de la libérer après transfert (étapes
obligatoires dans les réseaux en mode connecté) pour une si petite taille de message.
b. L’intérêt d’utiliser plusieurs circuits virtuels entre les deux mêmes ETTD est d’augmenter
le flux des données entre eux, puisqu’à chaque circuit virtuel est associé un débit binaire maximal.
Le débit binaire entre les deux ETTD est presque multiplié par le nombre de circuits virtuels
affectés à cette communication. Il faut toutefois disposer, aux deux extrémités, d’outils capables
de réordonnancer les paquets provenant des différents circuits virtuels. Supposons qu’un ETTD
utilise trois circuits virtuels différents pour communiquer avec le même ETTD distant. Il envoie
ses données en utilisant un mécanisme d’« éclatement » des données sur les trois circuits virtuels
(par exemple, en émettant le premier paquet sur le premier circuit virtuel, le deuxième paquet sur
le deuxième circuit virtuel et ainsi de suite). L’ordre des paquets sera respecté au sein de chaque
circuit virtuel mais ne correspondra pas forcément à l’ordre initial des paquets du message.
5
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
affectée au circuit virtuel concerné ; il y a autant de files d’attente que de circuits virtuels
actifs.
Ensuite, l’entité qui gère la liaison de données prélève les données à émettre dans l’une
des files d’attente, selon un ordre qui lui est propre (et qui dépend de la conception du
logiciel). Ainsi, le gestionnaire de liaison peut décider d’entrelacer les données à
destination des différents circuits virtuels (il envoie le premier paquet du premier circuit
puis le premier paquet du deuxième circuit, et ainsi de suite), ou bien il peut envoyer tous
les paquets d’un même circuit virtuel avant d’envoyer ceux du circuit virtuel suivant. Au
moment d’émettre la trame I, le paquet remplit le champ de données de la trame.
c. Applications numériques :
a. Cas de la commutation de messages : P = L = 64 000*8 = 512 000 bits
Tfic1 = (2 + 1)*(64 000 + 9)*8/64 000 = 24 s.
b. Cas de la commutation de paquets avec P = 128 octets = 128*8 = 1 024 bits ;
n = L/P = 500 paquets Tfic2 = (2 + 500)*(128 + 9)*8/64 000 = 8,6 s.
c. Cas de la commutation de paquets avec P = 16 octets = 16*8 = 128 bits ;
n = L/P = 4 000 paquets Tfic2 = (2 + 4 000)*(16 + 9)*8/64 000 = 12,5 s.
d. Cas de la commutation de cellules ATM avec P = 48 octets = 48*8 = 384 bits ;
H = 5 octets ; n = L/P = 1 334 paquets (par excès) ; Tfic2 = (2 + 1 334)*(48 + 5)*8/64 000 = 8,85 s.
6
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
d. Nous voyons bien que le découpage en paquets permet de réduire les délais
d’acheminement à travers le réseau. Cependant, il faut respecter une juste proportion
entre la taille de l’en-tête par rapport au corps du message : une taille de paquet trop
petite provoque un allongement de délai d’acheminement.
e. Pour qu’une trame de longueur L soit reçue sans erreur, il faut que tous ses bits soient
reçus sans erreur. La probabilité de recevoir un bit sans erreur vaut 1 – τ. La probabilité
de recevoir L bits sans erreur vaut : (1 – τ)L. La probabilité de recevoir une trame erronée
est de pt = 1 – (1 – τ)L. Puisque la longueur d’une trame vaut L = P + H, le nombre moyen
d’émissions est donc : 1*(1 – pt) + 2*(1 – pt) pt + 3*(1 – pt) pt2 + … = 1/(1 – pt). En
appliquant la formule précédente en tenant compte des répétitions, on obtient :
T’fic = Tfic/(1 – pt) = Tfic/1 – (1 – τ)L.
f. Les applications numériques donnent :
a. Cas de la commutation de messages : P = L = 64 000*8 = 512 000 bits
T’fic = 16 848 s soit plus de 4 heures !
b. Cas de la commutation de paquets avec P = 128 octets = 128*8 = 1 024 bits
T’fic = 9,6 s, soit une dégradation de 11,6 % par rapport au cas parfait.
c. Cas de la commutation de paquets avec P = 16 octets = 16*8 = 128 bits ;
n = L/P = 4 000 paquets
T’fic = 12,75 s, soit une dégradation de 2 % par rapport au cas parfait.
T’fic = 9,22 s, soit une dégradation de 4,2 % par rapport au cas parfait.
g. La prise en compte du taux d’erreurs dans les liaisons montre tout l’intérêt du découpage
des messages en paquets. Il est visiblement hors de question d’utiliser la commutation
de messages pour les applications nécessitant les hauts débits, tout particulièrement
lorsque les liaisons sont peu fiables. Nous voyons également qu’une taille de paquet trop
petite est un choix peu judicieux. Les cellules ATM et les paquets de 128 octets sont donc
des compromis intéressants entre les différentes contraintes pour les hauts débits.
7
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
Chapitre 2 : Les protocoles de liaison de données
8
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 4 DÉTECTION D’ERREUR PAR VRC ET LRC
a. Il faut ajouter, à chaque caractère, le VRC qui lui correspond puis calculer le LRC du bloc
de données. Les résultats sont récapitulés au tableau ci-dessous :
On envoie : LRC 3 E B 2 soit dans l’ordre d’émission : 01001 00110 11101 10111 00101.
b. Le bit erroné et le LRC trouvés sont indiqués en gras au tableau ci-dessous :
b.
c.
9
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 6 CALCUL D’UN CONTRÔLE POLYNOMIAL
Il n’est pas identique au mot de code émis. Effectivement, la division polynomiale donne un reste
non nul, valant : R(x) = x4 + x2 + 1.
Le récepteur refusera donc le bloc de données.
a.
b. 1
Tableau 1
10
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 9 : ÉCHANGE DE DONNÉES AVEC DES TEMPS DE PROPAGATION
IMPORTANTS (CAS DES LIAISONS PAR SATELLITE)
a. Soit T le temps de transmission, l la longueur en bits du message, tp le temps de
propagation (temps mis par le message émis à la vitesse de la lumière, c’est-à-dire à 300
000 000 m/s) et D le débit binaire en bit/s. Nous avons la relation : T = l/D.
b.
a. Le fait de séparer l’adresse en deux parties permet de réduire la taille mémoire des
routeurs, qui ne conservent que l’adresse des (sous-)réseaux et celles des stations des
(sous-) réseaux directement rattachées. En effet, la séparation entre l’adresse du réseau
et celle de la station attachée au réseau permet un routage effectif dans les routeurs
uniquement d’après l’adresse du réseau. L’adresse complète n’est utilisée qu’une fois le
paquet arrivé dans le routeur connecté au réseau destinataire.
b. L’adresse IP doit non seulement être unique mais elle doit aussi refléter la structure de
l’interconnexion. La partie réseau de l’adresse dépend donc du réseau auquel est
connectée la station : toutes les machines connectées au même réseau physique ont le
même préfixe réseau.
a. L’adresse IP est de classe B donc commence par 10. L’identifiant réseau s’écrit sur 14
bits : 29C2 soit 10 1001 1100 0010 en binaire.
Donc la partie réseau vaut : 1010 1001 100 0010 c’est-à-dire 169.194 en décimal.
L’identité de la machine pourrait valoir 201 (en décimal). Son adresse IP serait alors
169.194.0.201.
b. L’adresse de la carte Ethernet est gérée dans la sous-couche MAC, comme son nom
l’indique. Il n’est pas nécessaire d’en vérifier l’unicité. Celle-ci est garantie par le
constructeur. Au niveau international, chaque constructeur a son préfixe et numérote
ensuite chacune de ses cartes dans l’absolu. Par définition de l’adressage Ethernet, la
carte conserve son adresse même quand l’ordinateur change de réseau. Par contre, il
faut lui donner une nouvelle adresse IP correspondant au nouvel identifiant réseau et,
éventuellement, une nouvelle identité de machine dans ce réseau (si une machine du
nouveau réseau la possède déjà).
12
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 5 CORRESPONDANCE ADRESSE MAC/ADRESSE IP
EXERCICE 6 SOUS-RÉSEAUX
13
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 7 PLAN D’ADRESSAGE GÉNÉRAL
Adresse de classe B : x.y.0.0 avec x compris entre 128 et 191. En absence d’hypothèse précise
sur le nombre de machines dans chaque sous-réseau et sur l’évolution future du réseau, on
considère qu’il suffit de créer deux sous-réseaux (ce qui nécessite 2 bits si on veut éviter les sous-
réseaux « plein 0 » et « plein 1 »), donc un masque 255.255.192.0. Dans les adresses IP des
stations, les 16 premiers bits représentent le réseau (x.y.), les deux bits suivants les sous-réseaux
(01 et 10). Les 14 bits restants désignent la machine elle-même.
Le sous-réseau 01 a pour adresse de sous-réseau x.y.64.0 ; les adresses des machines vont de
x.y.64.1 à x.y.127.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.127.255. Tout
message parvenant au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé
exclusivement dans ce sous-réseau.
Le sous-réseau 10 a pour adresse de sous-réseau x.y.128.0 ; les adresses des machines vont
de x.y.128.1 à x.y.191.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.191.255. Tout
message parvenant au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé
exclusivement dans ce sous-réseau.
a. Oui, car une adresse de classe B permet d’adresser 216 – 2 (65 534 machines), soit
largement plus que le nombre de machines installées.
b. Une adresse de classe C permet d’adresser 254 machines. Il faut 12 adresses de classe
C pour adresser tous les terminaux.
c. Il faut 4 bits pour identifier 12 sous-réseaux. Le masque vaut donc : 255.255.240.0.
d. Il reste 12 bits, c’est-à-dire qu’on peut adresser 212 – 2 machines soit 4 094 machines
par sous-réseau.
e. Le sous-réseau no 1 a pour adresse 139.47.16.0 (les 4 bits de sous-réseau valent 0001
soit 1 en décimal) donc le sous-réseau no 9 aura pour adresse réseau : 139.47.144.0 (les
4 bits de sous-réseau valent 1001 soit 9 en décimal)
f. La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48.
g. Adresse réseau du sous-réseau no 12 : 139.47.192.0 ; son adresse de diffusion vaut :
139.47.207.255.
14
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 10 CIDR
L’indication /22 signifie que les 22 premiers bits sont dévolus à l’adresse réseau et que l’entreprise
est libre d’utiliser les 10 bits restants pour identifier ses machines. Elle dispose donc d’un millier
d’adresses, ce qui lui convient parfaitement.
Le masque de sous-réseau par défaut est alors, en découpant les octets : 11111111 11111111
11111100 00000000, soit en décimal : 255.255.252.0.
a. Le bit MF (More Fragments) est à 1 dans tous les fragments sauf le dernier ; le champ
Déplacement n’est pas nul, sauf dans le premier fragment, alors qu’un datagramme non
fragmenté possède un bit MF à 0 et un champ Déplacement à 0.
b. Tous les fragments portent le même identificateur (celui du datagramme initial). On utilise
alors le champ Déplacement pour reconstituer le datagramme. Le bit MF est à 0 dans le
dernier fragment, à 1 dans tous les autres.
c. Un routeur ne peut pas confondre deux fragments qui auraient les mêmes éléments
source, destination et place de fragment, car le champ Identifiant du datagramme est
forcément différent !
EXERCICE 12 INTERCONNEXION
Les deux sociétés étant éloignées, elles peuvent être reliées soit par une liaison spécialisée
directe entre les deux sites soit par leur fournisseur d’accès à Internet. Dans les deux cas, il faut
un routeur sur chaque site. Les problèmes principaux sont dus au fait que le réseau intermédiaire
(la liaison spécialisée ou Internet) aura, selon toute vraisemblance, un débit inférieur à celui des
deux réseaux Ethernet. Il faut donc qu’il n’y ait qu’un trafic limité entre les deux sites. La différence
de classe des adresses n’a aucun impact sur les performances. Toutefois, le parc de l’ensemble
des deux sociétés doit être suffisant pour que seule l’adresse de classe B soit utilisée. Il doit être
possible de prévoir un plan d’adressage avec plusieurs sous-réseaux, dont un pour la société S1.
15
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 14 COMMANDE TRACEROUTE
a.
b.
c.
d.
ci-dessous
e.
16
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 15 DÉCODAGE DE DATAGRAMME
17
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 16 DÉCODAGE DE TRAME ETHERNET
18
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 17 AUTRE DÉCODAGE DE TRAME ETHERNET
19
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
Chapitre 4 : Les protocoles de transport
EXERCICE 1 PRINCIPES ET INTÉRÊT DE TCP
a. Nous avons vu que le débit maximal sur Ethernet était 9,82 Mbit/s si le débit réel était de
10 Mbit/s (exercice 7 du chapitre 5). Le calcul était fait en supposant que les 1 500 octets
de la trame étaient des octets utiles. Si le champ de données de la trame Ethernet
transporte un datagramme IP avec un segment TCP encapsulé, il y a (sauf options) 20 +
20 = 40 octets d’en-tête donc seulement, soit 1 460 octets de données utiles. Le débit
maximal est donc 10*(1460/1528) = 9,55 Mbit/s.
b. Tous les segments TCP ont le même format, qu’il s’agisse de la demande d’ouverture de
connexion, d’un segment de transfert de données ou d’une fermeture de connexion : le
traitement est donc toujours le même, il peut être optimisé pour une meilleure efficacité.
c. L’intérêt est de disposer d’un contexte, mémorisé chez l’émetteur comme chez le
destinataire (protocole de bout en bout), dans lequel sont conservés tous les paramètres
fixes et variables de la connexion : cela permet de suivre l’évolution de la connexion et
d’adapter au mieux les délais pour la mise en oeuvre des fonctions de contrôle d’erreur,
de contrôle de flux, de séquencement et de congestion.
d. TCP reçoit les données extraites des datagrammes IP et les réordonne (seulement dans
le cas où tous les fragments sont arrivés), l’ordre des datagrammes IP n’étant pas géré
par IP (les datagrammes n’ont pas de numéro de séquence…). C’est pourquoi TCP doit
assurer ce service en numérotant les octets du flot de données qu’il a mis dans le
segment.
e. Oui, bien sûr ! Et même plusieurs centaines simultanément… Par exemple, une
application simple comme la navigation sur le Net ouvre (sans que l’utilisateur le sache…)
des dizaines de connexions : chaque objet multimédia dans la page consultée correspond
à une connexion ; chaque clic de souris fait ouvrir une nouvelle connexion… Une
connexion est identifiée par deux sockets (numéro de port local, adresse IP locale ;
numéro de port distant, adresse IP distante). Même si l’adresse IP locale est la même, le
numéro de port change : il correspond au processus que crée le système d’exploitation
de la machine local et les numéros distants peuvent varier. Il ne peut donc jamais y avoir
confusion entre deux connexions, même si les adresses IP sont les mêmes, puisque les
processus ont des identificateurs différents.
La machine qui a ouvert la connexion est un client (grand numéro de port) qui s’est connecté à
un serveur Web (port 80). Les deux machines ont des adresses IP de classe A et appartiennent
à des réseaux différents. La connexion traverse donc au moins un routeur.
a. Le logiciel TCP n’existe que dans les postes des utilisateurs (clients ou serveurs). Les
routeurs ont la couche IP comme couche de niveau supérieur.
b. TCP a la capacité de gérer plusieurs connexions simultanément. PC1 peut donc avoir
plusieurs connexions avec PC2. Ces connexions diffèrent par le numéro de port local et
20
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
par le numéro de port distant, donc pas de confusion possible. Les deux sockets valent
respectivement : < adresse IP-PC1, port x, adresse IP-PC2, port 80 > et < adresse IP-
PC1, port y, adresse IPPC2, port 21 >
c. La nouvelle connexion avec le service Web utilise des numéros de séquence pour les
octets du flot de données échangées qui sont différents de la connexion précédente,
puisque le numéro de séquence initial est tiré au sort pour la nouvelle connexion. Il n’y a
donc aucun risque que des segments interfèrent.
21
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 7 DÉCODAGE DE SEGMENT TCP
22
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 8 DÉCODAGE COMPLET D’UNE TRAME