Vous êtes sur la page 1sur 5

Université Kasdi Merbah Ouargla

Département Mathématique et informatique


Master informatique fondamental PCSD
02 Juin 2013
Corrigé type Contrôle N° 1 (durée 01h30)
Remarques :
- Veuillez lire attentivement les questions avant de répondre.
- Le barème donné est un barème indicatif qui pourra évoluer lors de la correction.
- Rendez une copie propre.
Partie 1 (10 pts)
Certaines questions peuvent avoir plusieurs réponses
1- IPv4 est un protocole qui utilise:
a. une adresse de 32 bits X b. une adresse de 128 bits
c. un adressage hiérarchique, avec une d. une adresse unique dans le monde (c.a.d
partie adresse réseau et une partie hôte X deux machines ne peuvent avoir la même
adresse IP) X

2- Dans une adresse IP de classe C, le nombre maximum de machine par réseau est :
a. 254 X b. 216 – 2

3- Un réseau configuré avec l’adresse 128.113.40.0 et un masque de sous réseau de 255.255.255.0


utilise:
a. des adresses hôtes sur 16 bits b. des adresses hôtes sur 8 bits X

4- On désire envoyer un paquet à tous les nœuds d’un réseau de classe C (d’adresse par exemple
194.149.64.0). Dans ce cas, la partie adresse destination du datagramme IP contiendra t’elle :
a. 194.255.255.255 b. 194.149.64.0
c. 194.0.0.0 d. 194.149.64.255 X

5- Remettre en ordre les définitions suivantes :


a. FTP est un protocole a. fiable pour le contrôle de transport f
b. UDP est un protocole b. pour le contrôle d’erreurs sur le réseau
d
c. HDLC est un protocole c. émulation d’un terminal pour la
connexion à distance à un réseau e
d. ICMP est un protocole d. non fiable pour le contrôle du transport
b
e. TELNET est un protocole e. pour la résolution @ip, @Mac i
f. TCP est un protocole f. pour le contrôle de la liaison c
g. SMTP est un protocole g. pour le transfert de fichiers a
h. HTTP est un protocole h. pour le transfert de messages (mail) g
i. ARP est un protocole i. pour la résolution @Mac, @ip des
machines sans disque j
j. RARP est un protocole j. pour le transfert de pages hypertexte
(ou html) h

6- Au niveau application, on utilise les noms des machines au lieu de leurs adresses, car pour la
plupart des gens, www.yahoo.fr est beaucoup plus facile à retenir que 195.67.49.44. Pour
transformer les noms de machines en adresses IP on utilise :
a. DNS (Domain Name System) X b. DHCP (Dynamic Host Configuration
Protocol)
c. ICMP (Internet Control Message d. TCP/IP
Page : 1 S.EUSCHI
Protocol)

7- Le contrôle d'erreur dans UDP et TCP utilise :


a. CRC b. Checksum X
c. Code de Hamming d. LRC/VRC

8- Indiquer pour chaque application le protocole de couche transport sur lequel elle s'appuie
« TCP », « UDP » ou « TPC ou UDP »
Application Le protocole de Le protocole de transport préconisé
couche application
e-mail SMTP TCP
Accès terminal TELNET TCP
distant
WEB HTTP TCP
Transfert de fichier FTP TCP
Streaming e.g RealNetworks TCP ou UDP
multimédia
Internet Telphony e.g Vocaltec UDP

9- UDP est préconisé pour certaines applications ayant des caractéristiques liées aux
données, débit et bande passante, cocher les réponses correctes :
a. Tolérantes aux pertes de données X b. Non tolérantes aux pertes de
données
c. Sensibles au débit X d. Peu importe le débit
e. Bande passante minimale requise X f. Bande passante élastique (variable)

10- Dans la procédure HDLC, si on émet une trame I de numéros N(S) = 3 et N(R) = 2, la
trame reçue de numéro 1 est-elle acquittée ?
a. Non b. En attente d’acquittement
c. Oui X

Page : 2 S.EUSCHI
Partie 2 (10 pts)
Exercice 1 (4 pts)

Votre entreprise a demandé et reçu l'adresse réseau 195.17.2.0. Pour des raisons liées à son
organisation, vous souhaitez disposer de 24 sous-réseaux utilisables.
a. Quelle sera la valeur du masque de sous-réseau ? Et le nombre de machines par sous
réseau ?
b. Donnez l’adresse de broadcast du 20ème sous-réseau utilisable.
c. Donnez l'adresse IP de la 4 ème machine du 15ème sous-réseau.

Réponses :
R1. Masque de sous réseau
On a : 24 < 25 = 32 , 𝑑𝑜𝑛𝑐 𝒏 = 𝟓 𝒃𝒊𝒕𝒔 du 4 ème octet pour le sous réseau
partie réseau + partie sous-réseau = 29 bits => masque de sous-réseau contient 29bits à 1 et le
reste (3 bits) à 0 => 11111111.11111111.11111111.11111000 = 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟐𝟒𝟖
Nombre de machines par sous réseau : 3 bits pour les hôtes On a donc :
Nombre de Machines par sous réseau = 23 − 2 = 6 (-2 à cause de l’adresse de diffusion et
l’adresse du sous réseau).
R2. L’@ de broadcast du 20ème sous-réseau utilisable
Calculer @ du 20ème sous-réseau utilisable : 20 = 16 + 4 = 24 + 22 = 10100

10100000=192 donc l’@ du 20ème sous-réseau est : 𝟏𝟗𝟓. 𝟏𝟕. 𝟐. 𝟏𝟔𝟎


Dans l’@ du broadcast, les 3 bits des hôtes sont à 1 : 10100111 = 167
L’@ broadcast est : 𝟏𝟗𝟓. 𝟏𝟕. 𝟐. 𝟏𝟔𝟕
R3. Donnez l'adresse IP de la 4 ème machine du 15ème sous-réseau
Calculer @ du 15ème sous-réseau : 15 = 8 + 4 + 2 + 1 = 24 + 22 = 01111

01111000=152 donc l’@ du 20ème sous-réseau est : 𝟏𝟗𝟓. 𝟏𝟕. 𝟐. 𝟏𝟐𝟎


L’adresse IP de la 4 ème machine : 01111/100=156 donc l’@IP est : 𝟏𝟗𝟓. 𝟏𝟕. 𝟐. 𝟏𝟐𝟒

Page : 3 S.EUSCHI
Exercice 2 (2 pts)

Deux machines A et B sont reliées par un réseau utilisant un protocole de liaison HDLC ayant
une taille de fenêtre égale à 8. La machine B reçoit de la machine A une trame correcte
portant les numéros N(S) = 5 et N(R) = 4. La machine B, à son tour, envoie à la machine A
une trame comportant des numéros N(S) et N(R).
1. Quelles sont les valeurs de N(S) et N(R) ?
2. Représenter cet échange entre A et B par un diagramme d’échange.

Réponses :

R1. N(S)= 4, N(R)=6

R2. . A B

I 5,4
I 4,6

Exercice 3 (4 pts)
L’algorithme de routage à vecteurs de distance détermine la table de distance en calculant les
coûts des liens selon la formule suivante :
𝑫𝑿 𝒀, 𝒁 = 𝑫𝒊𝒔𝒕𝒂𝒏𝒄𝒆 𝒅𝒆 𝑿 à 𝒀, 𝒗𝒊𝒂 𝒁 = 𝒄 𝑿, 𝒁 + 𝑴𝒊𝒏𝒘 𝑫𝒁 𝒀, 𝒘
𝐀𝐯𝐞𝐜 𝐜(𝐢, 𝐣) : 𝐜𝐨𝐮𝐭 𝐝𝐮 𝐥𝐢𝐞𝐧 𝐝𝐞 𝐢 à 𝐣, 𝐌𝐢𝐧𝐰 : 𝐌𝐢𝐧𝐢𝐦𝐮𝐦 𝐝𝐞𝐬 𝐜𝐨𝐮𝐭𝐬 𝐯𝐢𝐚 𝐭𝐨𝐮𝐭 𝐩𝐨𝐢𝐧𝐭 𝐰
Déterminer la table de distance et déduire la table de routage (au niveau du nœud A) dans
l’exemple suivant (les coûts sont indiqués).

1
A B 2

C
5 4
5
E
D
6

Réponses :

Page : 4 S.EUSCHI
Cout destination via

Lien sortant, cout


𝐷 𝐴 () B D
B B,1
B 1 7
C B,3

Destination
C 3 9
Destination

D D,3
D 5 3
E B,5
E 5 9

Table de routage au niveau A


Table de distance

𝑫𝑨 𝑩, 𝑩 = 𝑪 𝑨, 𝑩 = 𝟏

𝑫𝑨 𝑪, 𝑩 = 𝑪 𝑨, 𝑩 + 𝒎𝒊𝒏𝑾 (𝑫𝑩 𝑪, 𝒘 = 𝟏 + 𝟐 = 𝟑

𝑫𝑨 𝑫, 𝑩 = 𝑪 𝑨, 𝑩 + 𝒎𝒊𝒏𝑾 (𝑫𝑩 𝑫, 𝒘 = 𝟏 + 𝟒 = 𝟓! 𝒃𝒐𝒖𝒄𝒍𝒆 …

𝑫𝑨 𝑬, 𝑩 = 𝑪 𝑨, 𝑩 + 𝒎𝒊𝒏𝑾 (𝑫𝑩 𝑬, 𝒘 = 𝟏 + 𝟒 = 𝟓

𝑫𝑨 𝑩, 𝑫 = 𝑪 𝑨, 𝑫 + 𝒎𝒊𝒏𝑾 (𝑫𝑫 𝑩, 𝒘 = 𝟑 + 𝟒 = 𝟕! 𝒃𝒐𝒖𝒄𝒍𝒆 …

𝑫𝑨 𝑪, 𝑫 = 𝑪 𝑨, 𝑫 + 𝒎𝒊𝒏𝑾 (𝑫𝑫 𝑪, 𝒘 = 𝟑 + 𝟔 = 𝟗! 𝒃𝒐𝒖𝒄𝒍𝒆 …

𝑫𝑨 𝑫, 𝑫 = 𝑪 𝑨, 𝑫 = 𝟑

𝑫𝑨 𝑬, 𝑫 = 𝑪 𝑨, 𝑫 + 𝒎𝒊𝒏𝑾 (𝑫𝑫 𝑬, 𝒘 = 𝟑 + 𝟔 = 𝟗

Page : 5 S.EUSCHI