Vous êtes sur la page 1sur 21

L2_INFO

Morceaux choisis

Architecture TCP/IP
1. Positionnez les deux protocoles TCP et IP dans l'architecture de communication conforme au modle OSI. Quels sont les services essentiels offerts par ces deux protocoles ? Rponse : TCP : niveau 4 (transport) ; contrle d'erreur et de flux de bout en bout ; multiplexage des connexions transport sur connexion rseau (notion de ports) ; segmentation et r-assemblage. IP : niveau 3 (rseau) ; le routage, la prvention et rsolution de la congestion et l'accs au rseau sont les fonctions mises en uvre par IP .

2. Donnez deux protocoles applicatifs de l'architecture TCP/IP. Rponse : - HTTP (HyperText Transfer Protocol); - FTP (File Transfer Protocol); - SMTP (Simple Mail Transfer Protcol); - POP (Post Office Protocol); - NNTP (News Network Transfer Protocol); - SNMP (Simple Network Management Protocol); - Telnet (Terminal Network);

3. Combien d'adresses IP peut avoir une machine ? Rponse : plusieurs (autant que de cartes rseau).

4. Pour communiquer sur Internet, il faut avoir obligatoirement une adresse IP permanente ? Rponse : non. Lors des accs via des fournisseurs d'accs par exemple, les adresses attribues par ces derniers sont affectes pour la connexion et peuvent varier d'une connexion l'autre.

5. Vous avez commenc concevoir un nouveau rseau TCP/IP. Comment calculez-vous le nombre d'identificateurs d'htes ncessaires ? Un identificateur d'hte par utilisateur Un identificateur d'hte par ordinateur

L2_INFO Un identificateur d'hte par carte rseau Un identificateur d'hte par sous-rseau Un identificateur d'hte par interface de routeur Rponse :

Morceaux choisis

1 par carte rseau en gnral. Il est possible sur certains systmes d'exploitation d'affecter plusieurs adresses IP sur une carte rseau.

6. Quelles sont les adresses qui ne peuvent pas tre utilises comme adresses normales de machines ? a) 116.74.250.10 b) 208.258.220.43 c) 244.26.17.9 d) 192.168.10.30 e) 128.26.20.10 Rponse : b (258 > 255) et c (classe D)

7. Les adresses IP suivantes sont-elles valides pour des machines ? Si oui, prcisez les champs (id. rseau et id. hte) : a) 141.115.4.5 b) 6.324.12.15 c) 1.1.1.2 d) 141.115.0.0 Rponse : a : oui 141.115 et 4.5, b invalide 2 me octet > 255, c : oui 1 et 1.1.2, d id de rseau pas valide pour une machine.

8. Quelles sont les classes des adresses IP suivantes : 192.25.36.1, 126.24.15.2, 92.125.4.1, 150.12.4.5 Rponse : C, A, A, B

9. Vous disposez d'une adresse IP gale 155.102.15.100 et d'un masque de sous-rseau gal 255.255.255.192, quelle est la portion de l'adresse qui identifie le rseau ? a) 155.102.15.0

L2_INFO b) 155.102.15.64 c) 155.102.15.65 d) 155.102.15.192 e) 155.102.15.200 Rponse : b

Morceaux choisis

10. Soit une entreprise possdant 600 machines. Combien dadresses rseaux et de quelle classe sont ncessaires pour les connecter Internet ? Rponse : 1 rseau de classe A (peu probable) ou 1 rseau de classe B (peu probable) ou 3 rseaux de Classe C.

11. Calculez les valeurs possibles des octets d'un masque de sous-rseau sachant que les id. de sous-rseau ne peuvent pas tre tous 0 ni tous 1. Rponse : 0, 192, 224, 240, 248, 252, 254, 255 et 128. 128 n'est possible que dans un masque de plus de 8 bits.

12. Indiquer le nombre de bits ncessaires pour crer le nombre de sous rseaux donn : a) 84 b) 145 c) 7 d) 1 e) 15 Rponse : a) 7 bits b) 8 c) 4 (3 bits obligeraient l'utilisation d'un id de sous rseau avec tous les bits 0 ou 1) d) 2 (idem) e) 5 (idem)

13. Quel est le masque de sous-rseau par dfaut d'un rseau de classe B (c'est dire si on ne dfinit pas de sous-rseau) ? a) 0.0.0.0 b) 255.255.255.0

L2_INFO c) 255.0.0.0 d) 255.255.0.0 Rponse : d

Morceaux choisis

14. A partir d'un id de rseau et d'un nombre voulu de sous-rseaux, calculez le masque de sous rseau et le nombre d'htes par sous-rseau Id rseau Nb sous-rseaux a) 148.25.0.0 37 b) 198.63.24.0 2 c) 110.0.0.0 1000 d) 175.23.0.0 550 e) 209.206.202.0 60 Rponse : Il faut d'abord trouver le nombre de bits pour coder le nombre de sous-rseaux et calculer le masque. Le nombre de bits restant donne le nombre d'htes (note : il faut enlever 2). a) 255.255.252.0 avec 1022 htes par sous-rseau b) 255.255.255.192 avec 62 htes c) 255.255.192.0 avec 16 382 htes d) 255.255.255.192 avec 62 htes e) 255.255.255.252 avec 2 htes

15. Si votre adresse IP est 141.115.30.10 et votre masque de sous-rseau est 255.255.255.0. Parmi les machines suivantes lesquelles sont connectes au mme rseau local : a) 141.115.30.200 b) 141.115.4.5 c) 141.115.30.11 d) 141.116.30.10 Rponse : a et c

16. Avec une adresse IP gale 155.102.15.200 et un masque de sous-rseau gal 255.255.255.192, combien de bits sont utiliss pour la portion d'adresse hte ? Rponse : 6

L2_INFO

Morceaux choisis

17. Dans cet exercice, le nombre maximal d'htes par sous-rseau est donn. Calculez le masque de sous-rseau et le nombre de sous-rseaux possibles. Id. rseau Nombre maximal d'htes par sous-rseau a) 63.0.0.0 100 b) 198.53.25.0 100 c) 154.25.0.0 1500 d) 121.0.0.0 2000 e) 223.21.25.0 14 Rponse : a) 255.255.255.128 avec 131 070 sous-rseaux possibles (17 bits d'id. de sous-rseau) b) 255.255.255.0 sans sous-rseau disponible (1 seul bit pour l'id. de sous-rseau ce qui est invalide) c) 255.255.248.0 avec 30 sous-rseaux possibles d) 255.255.248.0 avec 8 190 sous-rseaux possibles (ici c'est une adresse de classe A) e) 255.255.255.240 avec 14 sous-rseaux possibles.

18. Vous avez obtenu trois adresses de classe C pour votre rseau. Vous voulez utiliser un masque de sous-rseau qui les rassemblera toutes trois en un seul rseau. Les adresses rseau sont 204.110.112.0, 204.110.113.0 et 204.110.114.0. a) Que dsigne une classe C ? b) Quel est le masque associ une adresse de classe C ? c) Quelle est la valeur du masque de sous-rseau qui s'ajuste le plus possible cette plage d'adresses pour les rassembler en un seul rseau ? Rponse : a) Identificateur de rseau permettant de grer au plus 254 machines. Premier octet compris entre 192 et 223. b) 255.255.255.0 c) On veut rassembler les 3 adresses de classe C en un seul rseau avec un masque ajust au mieux. Le masque doit correspondre aux bits communs entre ces 3 adresses. Il est clair que le masque va commencer par 255.255 puisque les 2 premiers octets des 3 adresses sont identiques. Intressons nous au 3 me octet : 112 en binaire s'crit : 0111 0000 113 en binaire s'crit : 0111 0001 114 en binaire s'crit : 0111 0010 => les 6 premiers bits sont identiques donc le 3 me octet du masque est : 1111 1100 => 252. Le masque est donc : 255.255.252.0

19. InterNic vous a attribu l'adresse de classe B 131.107.0.0. Votre intranet comporte actuellement 5 sous-rseaux avec environ 300 htes par sous-rseau. Au cours de l'anne suivante, le nombre de sous-rseaux doit tripler. Le nombre d'htes sur trois des sous-rseaux

L2_INFO

Morceaux choisis

pourrait augmenter pour atteindre 1000. a) Combien de bits avez-vous utiliss pour le masque de sous-rseau ? b) Quelle croissance avez-vous prvue pour les sous-rseaux et les htes supplmentaires ? Rponse : a) On peut calculer directement avec la prvision pour l'anne suivante de faon ne pas avoir de reconfiguration faire. 5*3 = 15 rseaux et au maximum 1000 htes. Si on considre les htes : il faut 10 bits pour coder 1024 htes. Si on considre les sous-rseaux : il faut 5 bits pour 30 sous-rseaux (note avec 4 bits on ne peut grer que 14 sous-rseaux il est interdit d'utiliser les sous rseaux dont l'id de sousrseaux est tout 0 ou tout 1). Puisqu'on dispose de 16 bits on peut choisir 5 bits pour les sous-rseaux et 11 bits pour les htes. b) 5 bits permettent de grer 2 5 2 = 30 sous-rseaux 11 bits permettent de grer 2 11 2 = 2046 htes

20. Vous avez 5 sous-rseaux comptant chacun environ 300 htes. Au cours des 6 prochains mois, le nombre de sous-rseaux pourrait dpasser la centaine. Le nombre d'htes sur chaque sous-rseau ne dpassera probablement jamais 2000. Vous n'envisagez pas de vous connecter l'Internet public mondial. a) Quelle classe d'adresses avez-vous utilise et combien de bits pour le masque de sousrseau ? b) Quelle croissance pour les sous-rseaux supplmentaires et les htes supplmentaires ? Rponse : a) Si on considre les htes : il faut 11 bits pour 2046 htes. Si on considre les sous-rseaux : il faut 7 bits pour 126 sous-rseaux. 11 + 7 = 18 bits pour htes+sous-rseaux. La seule classe qui permet d'avoir 18 bits pour htes+sous-rseaux est la classe A => 24 bits. Si on prends 11 bits pour les htes il nous reste 13 bits pour les sous-rseaux et le nombre de bits du masque est 13 + 8 = 21 bits. b) 13 bits permettent de grer 2 13 2 = 8190. 11 bits permettent de grer 2 11 2 = 2046 htes.

21. Une machine doit-elle avoir imprativement un nom ? Rponse : Non, seule l'adresse IP est obligatoire pour qu'elle soit accessible.

22. Une machine peut-elle avoir plusieurs noms ? Rponse :

L2_INFO oui : notion d'alias

Morceaux choisis

23. A quoi sert le protocole ARP ? A trouver l'adresse Ethernet quand on a l'adresse IP A trouver l'adresse IP quand on a l'adresse Ethernet A trouver l'adresse IP quand on a le nom de la machine A accder un serveur PPP Je ne sais pas Rponse : A trouver l'adresse Ethernet quand on a l'adresse IP La rsolution d'adresse Ethernet connaissant l'adresse IP se fait grce au protocole ARP (Adress Resolution Protocol). La machine qui veut connatre l'adresse Ethernet de la machine possdant l'adresse IP X envoie cette adresse toutes les machines du rseau (Ethernet est un rseau qui fonctionne par diffusion : les machines reoivent donc toutes les trames) et seule la machine X rponds en prcisant son adresse IP et son adresse Ethernet.

L2_INFO

Morceaux choisis

Architecture de Communication

1. Quappelle-t-on systme rel ? Comment un systme rel peut devenir ouvert ? Rponse : Un systme rel est un systme effectivement produit par une entreprise. C'est un ensemble matriel et logiciel. Un systme rel devient ouvert lorsqu'il suit le modle de rfrence OSI pour communiquer avec un autre systme ouvert. C'est dire qu'il est communicant avec tout autre systme qui respecte les protocoles standardiss conformes au Modle OSI. Contrairement un systme ferm qui ne communique qu'avec certains systmes mettant en uvre des protocoles propritaires.

2. Que dfinit le modle de rfrence OSI ? Rponse : Le modle OSI dfinit un cadre fonctionnel pour l'laboration de normes d'interconnexion de systmes. En aucun cas, OSI ne dcrit pas comment ces systmes fonctionnent en interne ou comment les normes doivent tre implantes. OSI est un modle et non une pile de protocoles. Le modle de rfrence OSI dfinit une architecture de communication en 7 couches dont le but est de faire communiquer des systmes ouverts rels.

3. On dsire raliser une application de transfert de fichier, sous UNIX, entre deux calculateurs homognes relis par une liaison srie. Dcrivez, en se basant sur le modle de rfrence OSI, les diffrentes fonctions mettre en oeuvre Rponse : * Couche 1 : codage des bits sur la liaison srie. Interface mcanique, lectrique et fonctionnelle.Ex. RS232C * Couche 2 : mise en place d'algorithmes de contrle d'erreur et de contrle de flux pour viter que le calculateur le plus rapide ne sature l'autre. * Couche 3 : dans ce cas l il n'y a rien ce niveau puisque les calculateurs sont relis directement. * Couche 4 : ici aussi il n'y a pas grand chose faire puisque les 2 calculateurs sont relis directement (le bout en bout est une seule connexion). On pourrait ventuellement mettre en place une identification de service pour que plusieurs applications client/serveur fonctionnent simultanment ou mme que plusieurs transfert de fichiers fonctionnent simultanment. Surtout que le Systme Unix est un systme multitches, multiutilisateurs. * Couche 5 : On peut ventuellement mettre en place une procdure de reprise sur erreur si les fichiers transfrer peuvent tre trs gros et qu'on risque de ne pas pouvoir les transfrer en une seule fois (par exemple si les calculateurs ont une dure moyenne de fonctionnement sans erreur - MTBF - faible). En effet, si un problme survient au niveau bas et que la session est interrompue, ce serait

L2_INFO

Morceaux choisis

intressant de pouvoir reprendre la session sur un point de synchronisqtion. * Couche 6 : Pas grand chose ce niveau l puisque les calculateurs sont homognes. Il faut toutefois indiquer si on transfre un fichier binaire ou un fichier texte (problme de codage de CR/LF). On met des fonctionnalits en place ce niveau si on effectue de la compression et/ou du cryptage. * Couche 7 : le protocole de transfert de fichier de haut niveau est dfini ce niveau l. C'est dire les fonctions tels que : transfrer, lister un rpertoire, crer un rpertoire, renommer un fichier, supprimer un fichier En effet, la majorit des applications de transfert de fichier ont des fonctionnalits qui dpassent le simple transfert.

4. Expliquez pourquoi deux Systmes conformes au modle OSI peuvent ne pas communiquer. Donner un exemple. Rponse : Le modle OSI ne dcrit pas comment les systmes fonctionnent en interne ou quels protocoles doivent implmenter les fonctionnalits dcrites dans le modle. L'un des systmes peut par exemple au niveau physique implanter les 1 par +5V et les 0 par 0V et l'autre choisir un code 0=+5V et 1=-5V.

5. Dfinir les concepts fondamentaux suivants de larchitecture OSI : - sous-systme (N) ; - entit (N) et entit relai (N) ; - service (N) ; - protocole (N) ; - point daccs des services (N) ou (N)-SAP ; - connexion (N) et extrmit de connexion (N) ou (N)-CEP ; - multiplexage et dmultiplexage ; - clatement et recombinaison ; - services orients connexion et services sans connexion ; - unit de donnes de protocole (PDU), information de contrle de protocole (PCI) et unit de donnes de service (SDU) ; - segmentation et rassemblage ; - groupage et dgroupage ; - concatnation et sparation.

6. Quel est le nom donn aux interactions entre deux couches adjacentes ? Dcrire les diffrents types dinteractions.

7. Les primitives du service de niveau transport utilises dans la phase d'tablissement et de libration de connexion sont les suivantes :

L2_INFO

Morceaux choisis

T_CONNECT request, T_CONNECT indication, T_CONNECT response, T_CONNECT confirm, T_DISCONNECT request, T_DISCONNECT indication 1. Donner la signification de ces primitives. 2. Etablir les diagrammes de succession des primitives entre les entits communicantes dans les cas suivants : a) Etablissement de la connexion avec succs ; b) Rejet par l'entit appele d'une demande de connexion ; c) Rejet d'une demande de connexion par le fournisseur du service de transport ; d) Dconnexion l'initiative d'un utilisateur.

8. Match the function to the appropriate component : >> Function a) An international voluntary standards organization b) Represents a consortium of U.S. federal agencies c) U.S. national clearinghouse and coordinating body d) Noted for local area network standards e) Part of the U.N. structure f) A prominent North American trade association; developped RS-232-C >> Organization 1. The IEEE (Institute of Electrical and Electronic Engineers) 2. The NCS (National Communications System) 3. The ISO (International Standards Organization) 4. The ITU (International Telecommunication Union) 5. The EIA (Electronic Industries Association) 6. The ANSI (American National Standards Institute)

L2_INFO

Morceaux choisis

TRANSMISSION DE DONNEES
Le code Morse est le premier code dvelopp. Le code se base sur les statistiques concernant les occurrences des caractres dans une langue dtermine. Quels sont les avantages et inconvnients du code Morse ? (Ex. A : .- B : -... C : -.-. D : -.. E : .) Solution : Samuel Morse (amricain, 1791-1872) est linventeur du tlgraphe lectrique conu en 1832 et brevet en 1840. Lalphabet Morse ( 1837) fait de traits et de points permet de reprsenter directement les caractres dun alphabet sous forme lectrique. Lobjectif de la transmission est denvoyer du texte. Lavantage de ce code est de compresser le texte en se basant sur les statistiques doccurrence des diffrents caractres de lalphabet. Il appartient la famille des codes statistiques (cf. Huffman). Parmi les inconvnients on peut citer : - le code de deux caractres qui se suivent donnent le code dun autre caractre (ex. DE et B) ; cest pourquoi une pause est ncessaire entre les caractres. Cela fait diminuer lefficacit dutilisation de la ligne. - le codage statistique est li au contenu de la transmission (langue) ; Quen est-il pour les langues slaves ? et les fichiers binaires ? Le code Baudot est le premier code dvelopp pour tre utilis par les machines. Chaque caractre est cod sur 5 bits. Ce code permet de reprsenter plus de 50 caractres. Comment cela est-il possible ? y-a-t-il un inconvnient la technique utilise ? Solution: Emile Baudot (franais, 1845-1903), inventeur de la transmission automatique, allait mettre les bases dun nouveau tlgraphe utilisant deux alphabets pour un ensemble de combinaisons. Avec 5 bits, on ne peut reprsenter que 32 caractres (25). Deux caractres spciaux dinversion permettent de basculer dans un alphabet ou dans un autre. Son avantage est de coder plus dinformations. Son inconvnient est quun changement trop souvent dalphabet fait baisser le dbit. Un terminal utilisant le code ASCII doit tre connect un calculateur utilisant le code EBCDIC. Quels sont les problmes qui peuvent tre rencontrs et comment les rsoudre ? Solution Les codes ASCII et EBCDIC ne codent pas linformation de la mme faon. Do la ncessit de transcodeur. Il est noter que selon le modle de rfrence OSI, la reprsentation de linformation est un des services rendus par les entits de la couche prsentation (couche 6).

L2_INFO A quoi sert un ETCD (DCE) ? Que dsigne le circuit de donnes ? Solution:

Morceaux choisis

Un ETCD (Equipement de Terminaison du Circuit de Donnes) ou DCE (Data Circuit terminating Equipment) est un quipement permettant ladaptation du signal au support de transmission. Exemple : un modem. Le circuit de donnes dsigne le support de transmission et les ETCD. Quelles sont les diffrences entre une transmission parallle et une transmission srie ? Quelle est celle qui est la plus utilise ? Solution: Dans une transmission parallle, les bits reprsentant linformation caractre sont transmis en parallle sur des supports distincts. Dans une transmission srie, les bits sont transmis sur le mme support. La transmission srie est la plus utilise. En effet, la transmission parallle, prsente certains inconvnients : volume, cot, lien troit avec la taille du caractre transmettre et surtout problme de synchronisation entre les diffrents canaux du au fait que les signaux ne se propagent pas une vitesse constante mais subissent des fluctuations. Ces distorsions augmentent avec la distance et le dbit.

Quelles sont les diffrences entre les communications simplex, half duplex et full duplex ? Solution: Les diffrences rsident au niveau du sens de transmission : simplex (unidirectionnel), half duplex (bidirectionnel lalternat) et full duplex (bidirectionnel simultan). Si le nombre de fils de donnes ncessaires est identique pour les deux premiers : 2 fils (donnes + masse), dans le dernier cas, une liaison 4 fils est souvent utilise (2 paires). Ceci nest pas obligatoire si on utilise deux frquences diffrentes (multiplexage frquentiel).

Quelles sont les diffrences entre une transmission asynchrone et une transmission synchrone ?. Solution: Dans une transmission asynchrone, lunit de donnes de transmission est le caractre. Dans une transmission synchrone, cest un bloc de caractres (paquet, trame). Le dbut dune transmission asynchrone est signale par un tat qui dure la dure dun bit : Start, et larrt de la transmission le signal revient ltat repos durant au moins un bit, un bit et demi ou deux bits : Stop. Le passage de ltat repos au Start permet la synchronisation des horloges mettrice et rceptrice pour la rception du caractre. Dans la transmission synchrone, un caractre au dbut du bloc permet la synchronisation. Mais les horloges peuvent se dphaser durant le bloc. Il est alors ncessaire de resynchroniser. Diffrents moyens existent : - Le pilotage des deux entits par la mme horloge dont le signal est transmis sur un support distinct (cf. RS232); - Lintroduction de caractres riches en transition (SYN) pour une resynchronisation sur les instants significatifs (Transitions) (cf. le protocole BSC) ;

L2_INFO

Morceaux choisis

- Le codage lectrique avec des transitions (Biphase) (cf. Ethernet) ; Dautre part, on distingue : - la transmission synchrone asynchronis trame o le silence sparant deux trames est quelconque, ce qui implique une plus grande difficult de synchronisation et par consquence un prambule plus important ; - la transmission synchrone synchronis o durant lintervalle sparant deux trames, on continue envoyer des lments de synchronisation.

Une source de donnes fournit des caractres ASCII sur 7 bits. Donner lexpression du dbit maximum effectif des donnes pour une ligne ayant une capacit de B bps dans le cas suivants : a) La transmission est asynchrone, chaque caractre possde 2 bits de stop et un bit de parit. b) La transmission est synchrone, la trame contient 48 bits de contrle et 128 bits dinformations. Le champ information est constitu de caractres ASCII de 8 bits (parit inclus). Solution: a) Un caractre = 1 bit start + 7 bits de donnes + 1 bit de parit + 2 bits stop = 11 bits dont 7 bits utiles. Do Dbit efficace (utile) = (7/11)*B bps b) Une trame = 48 bits de contrle + 128 bits dinfos (parit inclus) = 176 bits. Le champ info contient 16 caractres (128/8) donc il y a 16 bits de parit et 112 bits utiles. Do Dbit efficace (utile) = (112/128)*B bps = (7/11)*B bps En conclusion, les deux transmissions sont quivalentes du point de vue efficacit, la transmission synchrone commenant tre intressante partir dune taille de 17 caractres. Soit une transmission asynchrone (caractres ASCII 8 bits de donnes - 1 bit Stop) d'un signal bivalent ayant une rapidit de modulation de 1200 bauds. La source mettant en continu, quel est son dbit binaire effectif ? Quelle est sa cadence de transfert en cps ? Solution Le signal tant bivalent (V=2) alors le dbit binaire sur le support est de 1200 bps. (D=R*log2V). Un caractre = 1 bit de START + 8 bits de donnes + 1 bit de stop = 10 bits dont 8 bits utiles. Le dbit effectif (efficace ou utile) = (8/10)*1200 = 960 bps La cadence de transfert = 960/8 = 120 cps Afin de transmettre une image de tlvision en utilisant une ligne de transmission numrique, on dcoupe limage transmettre en une matrice de 500x480 lments (pixel), chaque pixel peut prendre 1 parmi 16 valeurs dintensit. Pour obtenir une vision correcte des images, on doit transmettre 30 images par seconde. 1. Calculer le dbit binaire. 2. Le canal de transmission a une bande passante de 2,5 Mhz et le rapport signal-sur-bruit est de 30 dB. Quelle est la capacit de ce canal ? Conclure. 3. Quelle devrait-tre la bande passante minimum de ce canal ? 4. Pour une image couleur, chaque pixel est la combinaison de 3 couleurs lmentaires (rouge, vert, bleu), chacune prenant 1 parmi x valeurs dintensit. On veut transmettre des

L2_INFO

Morceaux choisis

images couleurs raison de 30 images par seconde avec le dbit binaire du 1. Discuter comment les valeurs des autres paramtres doivent tre modifies. Solution 1. Pour coder 16 valeurs, il faut 4 bits par pixel. D = 30*500*480*4 = 28,8 Mbps 2. On rappelle que C = W*log2((S/B)+1) et (S/B)(dB) = 10*log10(S/B) (S/B)(dB) = 10*log10(S/B) = 30 dB do (S/B) = 1000 C = 2,5*log2(1000+1) # 25 Mbps Le support na pas une capacit suffisante pour le dbit de la source. 3. C <= D do W*log2((S/B)+1) <= 28,8 Mbps do W <= 2,9 MHz 4. D = nb images/s * Rx * Ry * (Br+Bv+Bb) = 28,8 Mbps Le dbit dpend de 3 paramtres : la dynamique temporelle, la rsolution spatiale (Rx et Ry) et la dynamique de limage (nb de bits pour coder le rouge Br, le vert Bv et le bleu Bb). Daprs lnonc, on conserve la dynamique temporelle 30 images/s. Si on conserve la rsolution spatiale, on dispose de 4 bits pour coder la couleur. Ex. Br=2, Bv=1, Bb=1. Mais limage sera plus riche en niveaux de rouge. Il est possible aussi dutiliser un bit pour augmenter la luminance et de coder les couleurs chacune sur 1 bit. Si on veut coder chaque composante sur 2 bits donc 6 bits au total pour coder la couleur, il faut diminuer la rsolution spatiale (ex. Rx=Ry=400) pour conserver le mme dbit. En conclusion, il faut remarquer le lien entre les trois paramtres et le dbit trs important ncessaire pour vhiculer de la vido. Dans lexercice, la dynamique de limage nest pas trs importante. Si le codage devait tre effectu avec 8 bits par composante (pour obtenir les 256 niveaux classique en traitement dimages), on aurait 24 bits par pixel et le dbit serait multiplier par 6. Des techniques de compression devraient donc tre utilises et des supports large bande dploys. Sinon, cest la qualit de service qui diminuera (cf. Visioconfrence).

Considrons un signal audio dont le spectre de frquence stend entre 300 et 3000 Hz. Supposons quun chantillonnage 7 kHz est utilis pour gnrer un signal MIC. 1. Le signal est-il surchantillonn ou sous-chantillonn ? 2. On veut transmettre le signal sur un support dont la bande passante est de 3 kHz et le rapport signal sur bruit de 30 dB. Combien de niveaux de quantification peut-on utiliser pour reprsenter le signal audio ? 3. Quel est le dbit binaire obtenu ? Solution: 1. Le signal est surchantillonn. En effet, pour gnrer un signal MIC, il faut chantillonner 2 fois la frquence maximale (Shannon) donc 6 kHz (=2*3000). 2. La capacit du canal est C = W*log2((S/B)+1) = 3* log2(1000+1) # 30 Kbps Le dbit gnr doit tre infrieur 30 Kbps. Or le dbit = nb chantillons/s * nb bits/chantillon. On a 7000 chantillons/s, donc le nb bits/chantillon (< 30000/7000) =4 bits/chantillon On peut donc utiliser 24 = 16 niveaux de quantification. 3. D = 7000 * 4 = 28 Kbps Soit un multiplexeur temporel statique qui prlve des chantillons caractre sur des lignes d'entre 100 bauds et envoie des trames sur une ligne de sortie 4800 bits/s : - un intervalle de trame est constitu d'un caractre ASCII 8 bits auquel est rajout un bit qui indique le type d'information (0 si donnes, 1 si signalisation)

L2_INFO

Morceaux choisis

- un caractre SYN est mis en dbut de trame - la transmission sur les lignes d'entre du multiplexeur est ralise par une transmission asynchrone 10 bits (1 bit de start, 1 bit de stop) et un code biphase. Quel est le nombre maximum de voies en entre du multiplexeur ?

Solution Une ligne dentre a les caractristiques suivantes : asynchrone (1 bit Start + 8 bits + 1 bit Stop), biphase 100 bauds donc 50 bps ou 5 cps. Une trame temporelle transporte un caractre de chaque voie donc pour transporter 5 cps il faut 5 trames temporelles/s. Comme 4800 bps peuvent mis sur la voie composite, une trame temporelle peut donc transporter 4800/5 = 960 bits. Chaque IT comportant 9 bits, il y a donc 960/9 = 106 IT dans une trame et 6 bits sparent deux trames. Dans chaque trame, il y a un IT rserv pour la synchro donc 105 IT peuvent utiliss pour transporter les caractres de 105 voies. On peut donc multiplexer 105 voies au maximum en entre.

L2_INFO

Morceaux choisis

LIAISON DE DONNEES
Sujet : En quoi consiste le contrle de parit dans une transmission de donnes ? Dcrivez les techniques utilises et donnez leurs avantages et inconvnients. Solution Le contrle de parit permet de dtecter les erreurs dans une PDU (Protocol Data Unit), qu 'elle soit de la taille d'un caractre ou d'un bloc. Cela consiste l'mission munir la PDU d'une proprit qui sera vrifie la rception. Cette proprit est la parit du nombre de bits 1. Ainsi, on distingue: - le VRC (Vertical Redunduncy Checking) - bit de parit - s'appliquant sur le caractre. A l'mission, on rajoute un bit qui rend le poids de Hamming du caractre (nombre de bits 1) pair ou impair selon la convention adopte. A la rception on vrifie la parit du poids de Hamming. - le LRC (Longitudinal Redunduncy Checking) - caractre de parit - s'apliquant sur le bloc de caractres. A l'mission, on rajoute un caractre dont chaque bit contrle la parit du poids de Hamming des bits de mme rang. L'avantage est la facilit d'implmenattion de cette technique (hardware ou softaware), puisqu'il s'agit d'un circuit de disjonction ou bascule bistable ou ou exclusif. L'inconvnient que un nombre pair d'erreurs ne sera pas dtect puisqu'il y a compensation. Pour renforcer le mcanisme, il est possible de combiner VRC et LRC Sujet : Donnez la distance de Hamming du code compos de 6 mots de 6 bits: m1: 000000 m2: 001101 m3: 110101 m4: 111111 m5: 101010 m6: 110011 On utilise une table 2 entres ou on calcule la distance de Hamming entre deux mots du code:

L2_INFO

Morceaux choisis

123456 1x34634 2 x3345 3 x252 4 x32 5 x3 6 x La distance de Hamming du code est donc de 2. Donc on prut dtecter une erreur coup sr.

Sujet : Quelle est la distance de Hamming d'un code utilisant le contrle de parit? Solution La distance de Hamming d'un code utilisant le contrle de parit est de 2. (Evidemment on suppose que le code au pralable avait une distance de 1.) Sujet : Le message 101011000110 est reu. Le polynme utilis pour la dtection des erreurs est le suivant x6+x4+x+1. La transmission s'est-elle faite correctement et quel est le message mis Solution Il faut diviser le message reu par le polynme gnrateur: 1010011 101011000110 1010011 10100110 1010011 0 <- le reste est nul. La transmission s'est faite correctement. Sachant que le polynme gnrateur est de degr 6 donc le reste est de dgr 5 (6 bits). Le message mis est 101011.

Sujet : Aprs avoir dfini la structure de donnes utiliser, programmez la phase de transfert du : 1) Protocole utopique 1 avec les hypothses suivantes: a- utilisateurs du service de la couche liaison toujours prts; b- liaison unidirectionnelle pour les donnes; c- temps de traitement de lentit de rception ngligeable; d- liaison exempte derreurs. 2) Protocole utopique 2 - Stop & Wait avec les mmes hypothses que 1 en enlevant lhypothse c. Le protocole raliser utilise la technique stop & wait . 3) Protocole Stop & Wait - PAR (Positive Acknowledgement with Retransmission) ARQ (Automatic Repeat reQuest) avec les mmes hypothses que 2 en enlevant lhypothse d.

L2_INFO

Morceaux choisis

4) Protocole Stop & Wait bidirectionnel avec les mmes hypothses que 3 en enlevant b. On dispose, en bibliothque, des primitives suivantes:
DeUtilisateur (var m: MESSAGE): prlever un message de lutilisateur de la couche; VersUtilisateur (m: MESSAGE): remettre le message lutilisateur; DeCanal (var t: TRAME): prlever la trame arrive correcte de la couche physique et aprs son passage dans le dtecteur derreurs; VersCanal (t:TRAME): remettre la trame au dtecteur derreurs pour rajout dinfo de contrle et mission sur le canal; Attendre (var evt: EVENEMENT): attendre un vnement; DepartCompteur: dclencher le temporisateur; Inc (var k: NUMERO): incrmente le numro modulo 2;

Solution 8 : 1) Protocole utopique 1 const TailleMessage=2400; {longueur maximum du message} Arret=false; {Pour boucler l'infini} type bit=0..1; Message=packed array [0..TailleMessage-1] of bit; Trame=packed record Info:Message; end; Evenement=(TrameBienArrivee); Procedure Emission; Var s: Trame; buffer: Message Begin Repeat DeUtilisateur(buffer); s.info:=buffer; VersCanal(s); Until Arret End; Procedure Reception; Var r: Trame; buffer: Message; evt: Evnement; Begin Repeat Attendre(evt); DeCanal(r); buffer:=r.info; VersUtilisateur(buffer); Until Arret End;

2) Protocole Utopique 2 (mme structure de donnes que 1) Procedure Emission; Var s: Trame; buffer: Message Begin Repeat DeUtilisateur(buffer); s.info:=buffer;

Procedure Reception; Var r: Trame; buffer: Message; evt: Evnement; Begin Repeat Attendre(evt);

L2_INFO

Morceaux choisis

VersCanal(s); Until Arret End; End;

DeCanal(r); buffer:=r.info; VersUtilisateur(buffer); Until Arret

3) Protocole Stop & Wait - PAR) const TailleMessage=2400; Arret=false; MaxSeq=1; type bit=0..1; Numero=0..MaxSeq; Message=packed array [0..TailleMessage-1] of bit; TypeTrame=(information,ack); Trame=packed record TyTrame:TypeTrame; Info:Message; NS:Numero; end; Evenement=(TrameBienArrivee, TrameErronnee, TimeOut); Procedure StopWait_PAR-Em; Procedure StopWait_PAR_Re; Var ProchaineTrame:Numero; Var TrameAttendue:Numero; s:Trame; r,accuse:Trame; tampon:Message; evt:Evenement; evt: Evenement; Begin TrameAttendue:=0; Begin ProchaineTrame:=0; Repeat DeUtilisateur(tampon); Attendre(evt); If (evt=TrameBienArrivee) Then Repeat s.TyTrame:=Information; Begin s.Info:=tampon; DeCanal(r); s.NS:=ProchaineTrame; If (r.NS=TrameAttendue) Then VersCanal(s); Begin DepartCompteur; VersUtilisateur(r.info) Attendre(evt); Inc(TrameAttendue) If (evt=TrameBienArrivee) Then End; accuse.TyTrame:=ack; Begin DeUtilisateur(tampon); VersCanal(accuse) Inc(ProchaineTrame); End Until (Arret) End Until (Arret) End; End 4) Protocole Stop & Wait bidirectionnel Le protocole utilisera la technique du Piggybacking en permanence. Donc, dans la structure de donnes de la Trame il faut rajouter un champ NR : Numero pour le numro de la trame attendue ; cest dire quon acquitte NR-1.

L2_INFO

Morceaux choisis

Procedure StopWaitBidir ; Var ProchaineTrame:Numero; TrameAttendue:Numero; r,s:Trame; tampon:Message; evt: Evenement; Begin ProchaineTrame:=0; TrameAttendue:=0; DeUtilisateur(tampon); Repeat s.TyTrame:=Information; s.Info:=tampon; s.NS:=ProchaineTrame; s.NR :=TrameAttendue ; VersCanal(s); DepartCompteur; Attendre(evt); If (evt=TrameBienArrivee) Then Begin DeCanal(r) ; If (r.NS=TrameAttendue) Then Begin VersUtilisateur(r.info) Inc(TrameAttendue) End; If (r.NR=1-ProchaineTrame) Then Begin DeUtilisateur(tampon); Inc(ProchaineTrame); End Until (Arret) End; Remarques : Dans les solutions du cas 3 et 4, nous pouvons nous passer du champ de type de trame. Sa prsence est ncessaire lorsquil est possible de recevoir diffrents types de trames ce qui nest pas le cas dans les solutions proposes. Dans la solution 4, nous pouvons considrer quune station commence par mettre tandis que la seconde commence par recevoir. Sinon on aboutit une dsynchronisation entre les deux stations et des trames seront rptes inutilement. Sujet : On rappelle le format de la trame HDLC: Fanion/Adresse/Commande/Info/FCS/Fanion 1) Aprs avoir expliqu le principe de fonctionnement des modes NRM, ARM et ABM, quel est celui qui est le plus appropri pour une liaison multipoint? 2) Quel est le mcanisme qui permet de dceler une perte de trames?

L2_INFO

Morceaux choisis

3) Expliquez pourquoi aucun mcanisme de dtection derreurs dans les fanions nest mis en place? Solution 1) Trois modes de fonctionnement des stations sont normaliss dans HDLC : - Mode NRM (Normal Response Mode) : Il y a un primaire et des secondaires. Le secondaire ne peut mettre que sur invitation du primaire (polling). - Mode ARM (Asynchronous Response Mode) : Il y a un primaire et des secondaires. Le secondaire peut mettre quand il veut. - Mode ABM (Asynchronous Balanced Mode) : Chaque station est mixte, elle dispose des fonctions du primaire et du secondaire. Utilisable uniquement en bipoint. Le mode NRM est le mode le plus appropri pour une liaison multipoint. Le mode ARM ncessite pour son utilisation an multipoint la rsolution des collisions qui peuvent arriver. 2) On dcle une perte de trames grce la numrotation mais aussi grce au timer (dans le cas de perte dack. 3) Sil y a une erreur sur le fanion de dbut, la trame nest pas reconnue (perte de trame). Si cest le fanion de fin qui est altr, la trame sallonge et lerreur sera dtecte par la suite soit lors de la rencontre du prochain fanion et le calcul de FCS, soit par le dpassement de la taille maximum de la trame

Vous aimerez peut-être aussi