Vous êtes sur la page 1sur 7

TD3 Rseaux locaux filaires

Exercice 1 : Le modle IEEE


1) Compltez le modle IEEE en faisant apparatre la correspondance avec le
modle OSI.
Liaison
Physique
Couches basses du Modle
OSI

Modle IEEE

2) Expliquez les rles respectifs des sous-couches LLC et MAC.


3) Quelle classe de service de la sous-couche LLC utiliseriez-vous pour raliser
un transfert en temps rel sur un LAN ?

Exercice 2 Etude de plusieurs mthodes daccs


Lorsque plusieurs machines se partagent un mme support, il faut dfinir une
mthode rgissant laccs ce support.
Il existe de nombreuses techniques
centralises ou distribues : centralises = une station primaire est charge
de rgler les conflits daccs ; distribues = distribution du contrle sur
lensemble des stations
statiques ou dynamiques
dterministes ou non (garantie dun temps daccs)
quitables ou non (vis vis des possibilits daccs au support chacune des
stations)
avec ou sans contentions daccs (collisions de trames)
4) Quelle est la couche du modle IEEE qui soccupe de laccs au support ?
5) De la mthode centralise ou de la mthode distribue, laquelle est la plus
adapte aux trafics temps rel ? aux trafics de bureautique ? quelle est la
mthode qui prsente des points critiques ?
6) De la mthode dterministe ou de la mthode alatoire, laquelle est la plus
adapte aux trafics temps rel ? aux trafics de bureautique ?
7) De la mthode avec contention daccs ou de la mthode sans contention,
laquelle est la plus adapte aux trafics temps rel ? aux trafics de
bureautique ?
8) Voici deux mthodes daccs statiques, dans lesquelles la bande passante est
rpartie de faon dfinitive entre les stations (temporellement ou
frquentiellement).
a) Ladministrateur rseau dune de ces 2 mthodes dcide de rajouter une
station. Quen pensez-vous ?

A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux

1/7

b) En bureautique, la plupart des stations mettent sporadiquement. Ces


mthodes sont-elles efficaces dans ce cas ?

Laccs dterministe est caractris par une allocation dynamique de la bande


passante en garantissant un temps daccs. Il existe deux mthodes
Le contrle centralis par polling (configuration matre-esclave), o une
station primaire gre laccs au support. Elle invite les autres (stations
secondaires) mettre en leur envoyant un poll selon un ordre tabli dans
une table de scrutation. Ex. : protocole USB
Le contrle dcentralis par jeton. Une trame, le jeton, circule de station en
station, selon une relation dordre. Une station souhaitant mettre retire le
jeton, met sa trame, puis le libre. Ex. : Token-Ring, Token-Bus.

9) Pour ces deux approches, cherchez les points critiques et valuez leur
performance pour les applications temps rel.
Voici maintenant des mthodes daccs alatoires, prcurseurs du CSMA/CD.
Le protocole Aloha laisse les utilisateurs transmettre en toute libert ce
S1

temporisation
collision

temps
S2

temporisation

Si aucun acquittement, retransmission aprs une temporisation alatoire

quils ont mettre.


Le protocole Aloha en tranches ou Slotted Aloha divise le temps en slots
et permet une station de ne transmettre quau dbut de chaque slot (il
existe un signal dhorloge externe pour indiquer le dbut dun slot).
Le protocole CSMA (Carrier Sense Multiple Access) reprend le principe
dAloha mais ajoute une coute du canal avant lmission. Si la canal est
occup, la station attend sa libration pour mettre. Il existe des extensions
du protocoles CSMA.

S1

temporisation
S3
collision

A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux


temps

S2

temporisation

2/7

CSMA persistant : Quand le canal est occup, la station maintient son coute
jusqu libration du canal. Quand il devient libre, en cas de collision, la
station r-met de sa trame au bout dun temps alatoire.
CSMA non persistant : Si le canal est occup, la station ne reste pas en
coute, mais attend une dure alatoire avant une nouvelle tentative denvoi.
CSMA p-persistant : Si canal disponible, la station transmet avec une
probabilit p.
10) Que pensez-vous des performances du protocole Aloha si le rseau est
fortement charg ?
11) En quoi le slotted Aloha amliore-t-il le protocole Aloha ?
12) A quoi sert la dure dattente alatoire du CSMA non persistant ?
13) En quoi le CSMA p-persistant amliore-t-il le protocole CSMA ?
-

Le schma suivant compare les performances de protocoles prcdents suivant

la charge du rseau.
14)
15)

Comment dfiniriez-vous le throughput ?


Commentez les courbes.

Exercice 3 : Paramtres du CSMA/CD


16) Pourquoi existe-t-il une longueur minimale de trame sur un rseau
appliquant le protocole CSMA/CD ?
17) Soit un rseau local en bus de longueur L mtres. La vitesse de
propagation du signal est de V m/s. Le dbit binaire sur le support est de D
bit/s.
a) Donnez lexpression de N, la longueur minimale dune trame en bits, pour
que le protocole CSMA/CD fonctionne.
b) Application numrique : D = 10 Mbit/s, L = 2,5 km, V = 100000 km/s
18) Sur un rseau de 8 stations utilisant la mthode daccs CSMA/CD,
calculez la priode vulnrabilit, temps pendant lequel une station risque de
ne pas dtecter lmission dune trame. On donne : distance moyenne entre
stations : 15 m ; vitesse de propagation : 100000 km/s.
19) Supposez que vous construisiez un rseau CSMA/CD fonctionnant
1Gbit/S sur un cble de 1km de long sans rpteur. La vitesse de propagation
sur ce cble est de 100000 km/s.
A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux

3/7

a) Quelle doit tre la taille minimale des trames sur ce rseau ?


b) Conclusion.
20) On considre un rseau mtropolitain sur fibre optique de dbit 100
Mbit/s (on suppose V = 100000 km/s) et qui couvre une distance de 100 km.
a) Avec ces paramtres, quelles seraient les valeurs des principaux
paramtres du protocole CSMA/CD : temps de propagation, taille
minimale dune trame, priode de vulnrabilit ?
b) Avec ces valeurs, montrez pourquoi le protocole CSMA/CD na pas t
retenu comme protocole de rseau mtropolitain.
21) On considre un rseau Gigabit Ethernet. La technique CSMA/CD est
utilise, la longueur de trames est comprise entre 64 et 1518 octets.
a) Calculez la distance maximale entre deux points les plus loigns.
b) Que fait le protocole Gigabit Ethernet pour allonger cette distance ?

Exercice 4

: Algorithme de reprise sur collision

Soit un rseau local en bus utilisant un protocole de type CSMA/CD et


comportant 4 stations notes A, B, C et D. A linstant t = 0, la station A
commence transmettre une trame dont le temps dmission dure 6 slots. A t =
5, les stations B, C et D dcident chacune de transmettre une trame de dure 6
slots.
Lalgorithme de reprise aprs collision est le suivant :
PROCDURE backoff (attempts : INTEGER ;
VAR maxbackoff : INTEGER) ;
{ attempts : compteur de tentatives de transmission }
{ maxbackoff : borne sup. de lintervalle de tirage }
CONST slot_time = 51.2 ; { micro-secondes }
backoff_limit = 10 ;
VAR delay : integer { attente avant retransmission }
BEGIN
IF attempts = 1
THEN maxbackoff := 2
ELSE
IF attempts <= backoff_limit
THEN maxbackoff := maxbackoff*2
ELSE maxbackoff = 210 ;
delay := int(random * maxbackoff) ;
wait (delay * slot_time) ;
END ;

random est une fonction qui tire de manire alatoire un nombre rel dans 0 <
1. Dans lexercice on considrera que la fonction random rend respectivement et
successivement les valeurs donnes dans le tableau suivant :
Stations B
C
D
1ier tirage 1/4 1/2 3/4
2ime
2/5 1/4 1/4
tirage
3ime
1/3 1/2 1/8
tirage
int est une fonction qui rend la partie entire par dfaut dun rel.

A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux

4/7

22) Dessinez un diagramme des temps gradu en slots dcrivant le


droulement des diffrentes transmissions de trame en adoptant la lgende

suivante :
23) Calculez sur la priode allant de t = 0 la fin de la transmission de la
dernire trame le taux dutilisation du canal pour la transmission effective
des trames.

Exercice 5 QCM Quizz


24) On peut viter les collisions sur un rseau Ethernet en utilisant un hub
pour raliser une topologie physique en toile. Vrai Faux
25) A une frquence donne, classez par ordre croissant de distance
maximale de transmission les supports suivants :
a) Cble coaxial
b) Paire torsade
c) Fibre optique
26) La localisation dune machine sur Internet est ralise partir de son
adresse MAC. Vrai Faux
27) Selon le modle OSI, un switch fonctionne
a) Au niveau 1
b) Au niveau 2
c) Au niveau 3
28) Selon le modle OSI, un hub fonctionne
a) Au niveau 1
b) Au niveau 2
c) Au niveau 3
29) Selon le modle OSI, un routeur fonctionne
a) Au niveau 1
b) Au niveau 2
c) Au niveau 3
30) Pour localiser la machine destinataire dun paquet, le routeur utilise les
adresses IP.
Vrai Faux
31) Pour localiser la machine destinataire dun paquet, le routeur utilise les
adresses IP.
Vrai Faux
32) Les quipements dinterconnexion des couches basses fonctionnent en
gnral plus rapidement que les quipements des couches hautes.

Vrai

Faux
33)

Pourquoi les cbles coaxiaux sont de moins en moins utiliss dans les LAN
?

A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux

5/7

a) Ils sont difficiles manipuler (trs rigides et trs fragiles).


Vrai

Faux
b) Ils sont trs sensibles aux perturbations lectromagntiques. Vrai

Faux
c) Leur cot de fabrication est trop important par rapport aux cbles en
paires torsades. Vrai Faux
d) Les architectures en bus associes sont peu volutives et difficiles
administrer.
Vrai Faux

Exercice 6 : Ethernet et la couche physique


34) Identifier chaque quipement, quel niveau travaille-t-il ?
35) Quels sont les diffrents supports de transmission
Caractristiques ?

A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux

proposs ?

6/7

Source : http://www.unige.ch/dinf/jfl/elem/etherhom.htm

ELMENTS DE RSEAUX : Ethernet, Fast Ethernet et Gigabit Ethernet


Remarque : Ce schma a pour but de montrer un maximum dinterconnexions
possibles sur un rseau Ethernet 10 ou 100 Mbit/s.

A. Quidelleur
SRC1 Meaux 2007-2008

Infrastructure des rseaux

7/7

Vous aimerez peut-être aussi