Académique Documents
Professionnel Documents
Culture Documents
: 2014/2015
Comparez les délais d´envoi d´un message de x bits sur un chemin de k tronçons entre un réseau à
commutation de circuits et un réseau à commutation de paquets légèrement chargé.
e. Quelles sont les conditions qui permettent au réseau à commutation de paquets d´offrir un délai
plus court ?
….
Exercice 2
Un réseau est l’ensemble de noeuds interconnectés par des liens physiques permettant d’acheminer les
données via des outils et tâches logicielles.
Un réseau met en oeuvre des supports de communication faisant intervenir des matériels, des logiciels qui
doivent s'entendre pour assurer les transmissions. En effet, des problèmes d’incompatibilité et
d’hétérogénéité apparaissent. La normalisation doit permettre et assurer la communication entre:
- Les matériels.
- Les logiciels.
- Les technologies des systèmes.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015
Le modèle OSI est une architecture de référence pour les échanges entre ordinateurs proposée par l’ISO
(International Organization for Standardization). L’OSI structure les mécanismes nécessaires pour la
communication en une hiérarchie de couches. Le but est de réduire la complexité de conception, de mise en
oeuvre et de maintenance des systèmes communicants.
5- Citez les différentes couches hautes du modèle OSI et déterminez leur fonction fondamentale.
Les couches hautes sont les couches application (7), présentation (6) et session (5). Elles sont appelées aussi
couches application. Leur fonction fondamentale est la gestion de l’application.
6- Citez les différentes couches basses du modèle OSI et déterminez leur fonction fondamentale.
Les couches basses sont les couches transport (4), réseau (3), liaison (2) et physique (1).
Elles sont appelées aussi couches flux de données. Leur fonction fondamentale est le transport des données
entre les noeuds.
- Le Protocole est l’ensemble de règles et de formats déterminant la communication entre deux niveaux
distants (entre la couche i d’un système A et la couche i d’un système B) : Inter-système, intra-couche.
L’encapsulation est un procédé consistant à inclure les données de la couche d'un protocole donné vers la
couche d'un protocole de plus bas niveau (entre une couche i vers une couche i-1).
On parle d’unité de données protocolaire (PDU : Protocol Data Unit) et d’informations de contrôle
protocolaire (PCI : Protocol Control Information ou Entête) (PDU+PCI=SDU : service data unit)
Un réseau local (LAN : "Local Area Network") est un réseau de télécommunication reliant des équipements
informatiques situés dans une zone géographique privée (exemple : entreprise, campus, hôpital, …).
Caractérisation d’un LAN :
Institut Supérieur des Arts Multimédias A. U. : 2014/2015
10- Quels sont les supports de transmission utilisés dans un LAN ? Déterminez un avantage et un
inconvénient pour chaque support.
Les supports de transmission utilisés dans un LAN sont : le câble coaxial, le câble à paires torsadées, la fibre
optique et les liens sans fil.
Les LANs sont caractérisés par un support commun à toutes les stations. Des conflits d’accès apparaissent si
plusieurs stations émettent simultanément.
Il est nécessaire de mettre en oeuvre un protocole (ou méthode) d'accès au support physique de
transmission.
La méthode d’accés de la norme 802.3 est le CSMA/CD (Carrier Sense Multiple Access with Collision
Detection). Le noeud écoute le canal avant de transmettre et envoie si le canal est libre sinon il persiste à
Institut Supérieur des Arts Multimédias A. U. : 2014/2015
écouter jusqu’à ce que le canal devienne libre. Il s’agit donc du CSMA persistant avec une détection de
collisions. Le noeud écoute le canal aussi pendant la transmission. Le signal émis est comparé au signal sur la
ligne. S’il y a collision, le noeud arrête sa transmission et émet un signal «de brouillage » (jam signal). Ce
signal permet aux autres stations de détecter la collision au plutôt. La reprise du fonctionnement est faite
après un délai variable calculé selon l’algorithme de Backoff.
Exercice3
1- Quel est le débit nécessaire pour transmettre des images d'une définition de 800*600*16 bits avec une
fréquence image de 70 Hz
- nombre de bits à transmettre = 800*600*16 = 7.68 Mbits
- temps alloué pour leur transmission T= 1/f = 1/70= 14.3 ms
- débit minimum = 7.68 106 /14.3 10-3 = 537.6 Mbits/s
2- Quel est le temps nécessaire pour transmettre avec un fax de la norme V27ter (débit égal à 4800 bits/s),
une image format A4 d'une résolution de 100 dpi (dot per inch)
3- On désire transmettre avec un télécopieur une page A4 en moins de 30 s, quelle sera la résolution
maximale en dpi du document pour une transmission à 9600 bits/s (norme V29).
Exercice 4
Dans la norme IEEE 802.3, on fixe à RTD (Round Trip Delay) la durée d’écoute du canal durant la transmission
par la couche physique pour déterminer si oui ou non une collision s’est produite.
La collision entre les trames de A et B produite après la transmission de la trame de A de RTD/2 n’a été
identifiée au niveau de A qu’après RTD/2. Ainsi depuis l’émission de sa trame à tA, A doit écouter le canal
pendant RTD pour sentir la collision de sa trame avec celle de la station la plus éloignée.
Ce cas de figure représente le cas extrémal. Toute autre collision entre des stations intermédiaires entre A et
B est sentit avant RTD. Donc RTD correspond à la durée maximale pendant laquelle une station, écoutant le
canal durant sa transmission, peut détecter une collision possible. Une fois RTD expiré depuis le début de
l’émission de la trame, aucune collision ne peut se produire. En effet, dans le canal, il n’y a que le signal de A
en plus du CSMA.
Trame minimale = Débit * RTD = 10*106 * 51,2*10-6 = 512 bits = 64octets (liaision)
3- Dites pourquoi la transmission d’une trame inférieure à la taille déterminée en 2- n’est pas conforme ?
Illustrez votre réponse.
La transmission d’une trame inférieure à 512bits peut ne pas permettre à la station de détecter une collision
puisque en arrêtant l’émission avant RTD, elle ne sera pas capable de comparer les signaux émis et sur le
canal. De plus les trames, sujet de collision, peuvent totalement être reçues par des stations et non par
d’autres. La figure ci-dessous le montre.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015
Exercice 5
Exercice 6
Soit un MAU à 8 ports auquel sont rattachées les stations A, B, C, D, E et F (voir Figure).MAU pour Mutli-
stations Access Unit : Le MAU est équivalant à un HUB et constitue lui-même un anneau raccordant les
stations.
On considère que le sens de circulation des données dans le MAU est comme suit :
La méthode du jeton est déterministe. Elle est employée principalement dans les architectures en anneau ou
sur un bus logique.
On fait circuler sur le réseau une trame donnant la permission d'émettre, appelée jeton ("token"). Le jeton
peut être dans l'un des deux états : libre ou occupé.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015
Seul le nœud qui détient le jeton a l'autorisation d'émettre un message. Pour se faire, il doit attendre que le
jeton lui parvienne à l'état libre, auquel cas, le jeton est positionné à l'état occupé (on parle de trame).
Le nœud est en mesure d’entamé son émission et il est le seul à pouvoir le faire.
Les autres nœuds voient passer la trame. Le destinataire doit se reconnaître, recopier le message et met à sa
place l’acquittement. Le jeton redevient libre après que l’émetteur reçoit la trame acquittée.
Nous supposons que le tour de la trame sur l’anneau est égal au tour du jeton, Dj. On a donc :
1- La trame de F vers E;
2- La trame de D vers C;
3- La trame de B vers E;
Lorsque les trames ont les mêmes priorités, des délais d’attente de la libération du jeton s’ajoutent aux
délais de propagation. Il s’agit là de l’inconvénient de cette méthode d’accès (même si le réseau n’est pas
chargé).