Vous êtes sur la page 1sur 2

Master'I&R' Gladys'Diaz' TD'2'Réseaux' Master'I&R' Gladys'Diaz' TD'2'Réseaux'

- le protocole IP n’utilise pas son champ « Options »

Exercice 4- Codes LRC-VRC


'
TD 2 – La couche Liaison de Données La LRC (Longitudinal Redundancy Check) consiste à rajouter un bit de parité à la fin d’un bloc
de données (octet, caractère, suite de bits,...).
La VRC (Vertical Redundancy Check) consiste à calculer les bits de parité entre plusieurs blocs
de données en vertical :1 bit de parité pour les bits qui sont à la même position dans les différents
Exercice 1 – Distance de Hamming! blocs considérés.
On choisit un code à trois bits, les mots de code valides sont ceux dont les trois bits sont Calcul du LRC et VRC : Dans l'alphabet CCITT n°5, le mot « OSI », se code par les trois
identiques. caractères de 7 bits suivants : O = « 1001111 », S = « 1010011 », I = « 1000011 ».
1- Quelle est la distance de Hamming ?
1- Donner le mot de code sur 8 bits associé à chaque caractère VRC puis le LRC correspondant
2- Si une erreur se produit sur un seul bit, quels sont les mots que l’on peut obtenir, et par quel
en utilisant une parité paire.
mot valide chacun peut il être remplacé sans ambiguïté ?
2- Même question en utilisant une parité impaire. Que constatez-vous ?
Exercice 2 !- Code Cycliques 3- Combien d’erreurs ce code peut-il détecter ? Combien peut-il en corriger ?
4-Calculez le CRC du mot « OSI » en utilisant le polynôme générateur x8 + 1 et en supposant
On désire transmettre les chiffres hexadécimaux « A9C5 », le premier chiffre transmis étant le que le 8e bit de chaque caractère est un bit de parité paire et que le mot d’information est
chiffre « A ». La protection contre les erreurs se fait en utilisant un code polynomial de polynôme composé des bits 3 caractères à la suite. ‘O’ = 1001111, ‘S’ = 1010011 et ‘I’ = 1000011
générateur g(x) = x8 + 1.
1- Donner la forme polynomiale du message émis.
Exercice 5- Taux d’utilisation d’une liaison
2- Donner la suite binaire complète transmise au récepteur (mot de code émis).
3- En supposant que par suite d'une erreur de transmission, le 19 ième
bit de la suite trouvée dans la On note :
première question est modifié, calculer la valeur du reste trouvé par le récepteur. tt le temps de transmission d'une trame de données ;

tp le temps de propagation sur une liaison de données ;


Exercice 3- Capacité du transfert tp

Dans un réseau basé sur le modèle de la pile de protocoles TCP/IP, on définit un protocole a = tt ;
MDTP (Master Data Transfer Protocol) de la couche application pour transférer des données
entre 2 machines. Lorsqu’une machine veut transférer des données en utilisant ce protocole, elle k la taille de la fenêtre d'anticipation de la procédure de liaison de données.
émet un (ou plusieurs) datagrammes contenant les données à transférer à la machine destinatrice.
Ainsi, au niveau de MDTP le protocole se résume à un monologue (envoi unidirectionnel de 1. Exprimez le taux d'utilisation maximum U de la liaison en fonction de k et de a.
PDU). Ce protocole utilise au niveau de la couche transport le protocole UDP (User Datagram
Protocol), protocole en mode non connecté sans acquittements.
Exercice 6- Contrôle de flux
1. Quelle est l’efficacité du transfert, en sachant que :
On considère une liaison avec un débit de 4 kbit/s et un délai de propagation de bout-en-bout de
- les données à transférer occupent 3 Ko
20 ms.
- l’entête MDTP a une taille fixe de 60 octets
1. Pour quelles longueurs de trame un protocole de type Send-and-Wait fournit-il une efficacité
- l’entête UDP a une taille fixe de 8 octets supérieure à 50 % ?
- le format des paquets IP et des trames Ethernet vous sont données dans l’annexe
Master'I&R' Gladys'Diaz' TD'2'Réseaux'

Exercice 7. Codage de Hamming (Exercice à faire à la maison)


Pour construire le code correcteur, on utilise le fait que tout nombre entier se décompose de
manière unique sous forme d’une somme de puissances de deux. Des bits de contrôle sont
intercalés entre les bits de données, chaque position correspondant à une puissance de 2. Par
exemple, le caractère ASCII ‘a’ a pour code 1100001. Le code complet s’écrit donc :

position 1 2 3 4 5 6 7 8 9 10 11
Type du Contrôle Contrôle Données Contrôle Données Données Données Contrôle Données Données Données
bit
(20 ) (21 ) 1er bit (22 ) 2ème bit 3ème bit 4ème bit (23 ) 5ème bit 6ème bit 7ème bit
Valeur ? ? 1 ? 1 0 0 ? 0 0 1

Un bit de données est contrôlé par les bits de contrôle qui apparaissent dans la décomposition de
sa position en puissances de 2. Les bits de contrôle sont valués de telle manière que la somme des
bits qu’il contrôle (y compris lui-même) ait une parité choisie (paire ou impaire). On suppose par
la suite qu’on choisit une parité paire. Ainsi, le bit de contrôle situé en première position
correspond à 20 = 1. Il contrôle les bits dont la position contient un 1 dans leur décomposition en
puissances de 2, soit tous les bits dont la position est impaire (y compris lui-même) : positions 1,
3, 5, 7, 9 et 11. Parmi ceux-ci, il y en a un nombre impair valués à 1 (position 3, 5 et 11), le bit de
position 1 doit donc être valué à 1 pour respecter la parité paire.

1- Compléter le tableau 1.
2- Si l’on suppose qu’un seul bit est erroné, comment peut-on le corriger en utilisant les bits de
contrôle ?
3- Déchiffrer, en corrigeant les erreurs simples éventuelles, le message suivant :
11110000011 – 10101011111 – 11111001100 – 10111001101 – 11111001011 - 00111000111
(les codes ASCII des lettres minuscules vont, dans l’ordre alphabétique, de 97 à 122.)

Vous aimerez peut-être aussi