Vous êtes sur la page 1sur 4

Université de Tunis Année Universitaire 2010/2011

Institut Supérieur de Gestion Classe : 2ième LFIG


Département Informatique de Gestion Durée : 1 heure
Date : 19/05/2011

Nom :…………………………………………. Groupe :………………..

Prénom :……………………………………...

N° CIN :…………………………………........ Code réservé à l’administration

Examen APR
Session principale

Code réservé à l’administration


Note :
20

- Les réponses doivent être rédigées dans les espaces réservés à cet effet.

Exercice 1 (4 points)
1- En programmation réseau, quand choisit-on d’utiliser le mode connecté ?
On choisit d’utiliser le mode connecté lorsque l’application à développer est une application réseau
interactive et lorsqu’on a besoin de la sécurité offerte par le mode connecté (contrôle de flux, contrôle
d’erreur, identification du destinataire, …)…………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
2- Quelle couche du modèle TCP/IP rajoute le champ Ethertype ? Quel est le rôle de ce champ ?
C’est la couche liaison et physique qui rajoute le champ Ethertype. Le rôle de ce champ est d’identifier le
protocole de la couche inter-réseau qui a demandé le service à la couche liaison et physique pour
traitement du datagramme……………………………………………………………………………………
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
3- Quels sont les inconvénients à l’utilisation d’un réseau sans fil ?
Les principaux inconvénients à l’utilisation d’un réseau sans fil sont :
Des problèmes de sécurité (piratage, …), …………………………………………………………………...
L’étendue du réseau limitée, ………………………………………………………………………………...
Le risque des interférences important, ………………………………………………………………………
La puissance du signal diminue avec la distance et les obstacles dépassée, … ……………………………..
………………………………………………………………………………………………………………..
4- En quoi consiste la fragmentation dans un réseau IP ?
Chaque réseau IP est caractérisé par un MTU (Maximum Transfer Unit). Si le datagramme entrant au
réseau a une taille supérieure au MTU, alors le routeur d’accès à ce réseau décompose le datagramme en
plusieurs fragments (de taille égale au MTU sauf le dernier fragment qui peut avoir une taille inférieure)
pour pouvoir être acheminé via ce réseau................…………………………………………………………
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
1
Ne rien écrire ici SVP

………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..

Exercice 2 (4 points)
Soit la suite binaire 101001101111001 reçue par une machine destinatrice. Elle utilise le polynôme
générateur G(x)=x4+x2+x+1 pour faire le contrôle d’erreur.
1- Quelle est la couche du modèle OSI chargée de faire le contrôle d’erreur ?
La couche liaison de données est chargée du contrôle d’erreur…………………………………………..….
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
2- Donner la suite de bits représentant le CRC reçu.
La puissance la plus élevée du G(x) est 4 donc le CRC est sur 4 bits et il est formé des 4 derniers bits de
la suite transmise c’est à dire 1001…………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
3- Réaliser ci-dessous le calcul fait par la machine destinatrice.
H=10100110111
H(x)= x10+x8+x5+x4+x2+x+1
P(x)=x4.H(x)= x14+x12+x9+x8+x6+x5+x4

x14+x12+x9+x8+x6+x5+x4 x4+x2+x+1
x11 x10
x8 x7 x6 x4 x3 x2 x10 x7 x6 x4 x2 1
x1

R(x)= x3+x+1= 1x3+0x2+1x+1


Le CRC calculé par le destinataire= 1011
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..

2
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
4- Quelle conclusion tire la machine destinatrice ?
Le CRC reçu est différent du CRC calculé par le destinataire alors le destinataire conclu à la présence
d’une erreur de transmission
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..

Exercice 3 (2 points)
Soit une trame de 994 octets. On réalise la transmission asynchrone de cette trame, caractère par
caractère. Chaque caractère est composé de 2 bits START, 7 bits de la trame, un bit VRC et un bit STOP.
Le délai séparant la transmission de deux caractères est négligeable et le débit est de 50 kbits/s.
Déterminer le temps d’émission de cette trame.
Nbr de bits à transmettre= 994.8= 7952 bits
Chaque 7 bits sont transmis dans un caractère il y a 7952÷7=1136 caractères
Chaque caractère a 2+7+1+1=11 bits en tout il y a la transmission de 1136.1=12496 bits
50.103 bits →1s
12496 bits →12496÷(50.103)=249,92 10-3s= 0,249 s
Témission=0,249s
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..

Exercice 4 (4 points)
Soient les ordinateurs ayant les adresses IP suivantes. Complétez le tableau suivant :

Adresse IP 148.21.6.9 194.199.198.196 105.58.0.0 94.99.98.96

Classe B C A A

Net-id 148.21 194.199.198 105 94

Host-id 6.9 196 58.0.0 99.98.96

Nbr. max. d’hôtes 216-2 28-2 224-2 224-2

3
Exercice 5 (6 points)
On se propose de configurer les ordinateurs de notre parc informatique avec les adresses IP suivantes :
192.168.19.4, 192.168.21.6, 192.168.21.0, 224.168.19.1, 192.168.19.3, 192.168.19.255.
1- Pour chacune de ces adresses, précisez si elle est valide ou non valide et quel est son type.
192.168.19.4…valide-classe C- adresse unicast
………………………………………………………………………………………………………………..
192.168.21.6… valide-classe C-adresse unicast
………………………………………………………………………………………………………………..
192.168.21.0…non valide- classe C- adresse réseau
………………………………………………………………………………………………………………..
224.168.19.1…non valide- classe D- adresse multicast
………………………………………………………………………………………………..
192.168.19.3… valide-classe C- adresse unicast
………………………………………………………………………………………………..
192.168.19.255…non valide- classe C- adresse de diffusion
………………………………………………………………………………………………………………..

On se propose de connecter les ordinateurs ayant des adresses valides à différents réseaux.
2- Déduire le nombre de réseaux utilisés et leur adresse.
On a 2 réseaux :
- 192. 168.19.0
- 192. 168.21.0
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
3- Indiquer pour chaque réseau, les ordinateurs qui peuvent lui être affectés.
Pour le réseau 192. 168.19.0 :
192. 168.19.3
192. 168.19.4
Pour le réseau 192. 168.21.0 :
192. 168.21.6
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………..