Vous êtes sur la page 1sur 8

Institut Supérieur des Arts Multimédias A. U.

: 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

TD2 : Caractéristiques des Réseaux & Modèle OSI


Exercice 1

Comparez les délais d´envoi d´un message de x bits sur un chemin de k tronçons entre un réseau à
commutation de circuits et un réseau à commutation de paquets légèrement chargé.

a. Le temps d´établissement d´un circuit est de s sec

b. Le délai de propagation est de d sec par tronçon

c. La taille d´un paquet est de p bits

d. Le débit est de b bit/s.

e. Quelles sont les conditions qui permettent au réseau à commutation de paquets d´offrir un délai
plus court ?

1. Représenter le diagramme de séquence de la transmission dans chaque cas

….

2. La commutation de paquet est meilleure si: s > (k − 1)p /b.

….> la fragmentation en paquets permet de diminuer le temps de transmission

Exercice 2

1- Qu’est-ce qu’un réseau ?

Un réseau est l’ensemble de noeuds interconnectés par des liens physiques permettant d’acheminer les
données via des outils et tâches logicielles.

2- Quels sont les caractéristiques d’un réseau ?

Un réseau se caractérise par :


 La taille : on trouve les réseaux PAN, LAN, MAN, WAN de tailles croissantes.
 La topologie : on trouve les topologies Bus, anneau, étoile, maillée, etc.
 Le support de transmission : on trouve les réseaux filaire, à fibre optique et sans fils (GSM, WLAN).
 Le débit : on trouve Ethernet à 10, 100 Mbps/s…1Gbps, réseaux large échelle : modems: 9.6, 33.4 ou
56 Kbits/s….

3- Pourquoi a-t-on besoin des normes dans les réseaux informatiques ?

Un réseau met en oeuvre des supports de communication faisant intervenir des matériels, des logiciels qui
doivent s'entendre pour assurer les transmissions. En effet, des problèmes d’incompatibilité et
d’hétérogénéité apparaissent. La normalisation doit permettre et assurer la communication entre:
- Les matériels.
- Les logiciels.
- Les technologies des systèmes.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

4- En quoi consiste le modèle de référence OSI ?

Le modèle OSI est une architecture de référence pour les échanges entre ordinateurs proposée par l’ISO
(International Organization for Standardization). L’OSI structure les mécanismes nécessaires pour la
communication en une hiérarchie de couches. Le but est de réduire la complexité de conception, de mise en
oeuvre et de maintenance des systèmes communicants.

5- Citez les différentes couches hautes du modèle OSI et déterminez leur fonction fondamentale.

Les couches hautes sont les couches application (7), présentation (6) et session (5). Elles sont appelées aussi
couches application. Leur fonction fondamentale est la gestion de l’application.

6- Citez les différentes couches basses du modèle OSI et déterminez leur fonction fondamentale.

Les couches basses sont les couches transport (4), réseau (3), liaison (2) et physique (1).
Elles sont appelées aussi couches flux de données. Leur fonction fondamentale est le transport des données
entre les noeuds.

7- Définissez le service et le protocole.


- Le Service est l’ensemble de capacités fournies par un niveau donné à un niveau supérieur (de la couche
i à la couche i+1 d’un même système). On parle dans ce cas d’interface de service entre les couches :
Inter-couche, intra-système.
Un exemple de service : la notification de l’état du support par la couche physique à la couche MAC dans
la norme IEEE802.3.

- Le Protocole est l’ensemble de règles et de formats déterminant la communication entre deux niveaux
distants (entre la couche i d’un système A et la couche i d’un système B) : Inter-système, intra-couche.

8- En quoi consiste l’encapsulation ?

L’encapsulation est un procédé consistant à inclure les données de la couche d'un protocole donné vers la
couche d'un protocole de plus bas niveau (entre une couche i vers une couche i-1).

On parle d’unité de données protocolaire (PDU : Protocol Data Unit) et d’informations de contrôle
protocolaire (PCI : Protocol Control Information ou Entête) (PDU+PCI=SDU : service data unit)

9- Quels sont les caractéristiques d’un LAN ?

Un réseau local (LAN : "Local Area Network") est un réseau de télécommunication reliant des équipements
informatiques situés dans une zone géographique privée (exemple : entreprise, campus, hôpital, …).
Caractérisation d’un LAN :
Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

- courte distance entre les noeuds : étendu géographique limité ;


- réseau privé à un organisme ou à une entreprise ;
- infrastructure partagée : fonctionnement selon le principe de l’accès multiple (multiple stations sur un
même support de transmission (réseau de diffusion)) ;
- interconnexion d’équipements diversifiés (serveur, PC, imprimante, etc) ;
- vitesse de transmission élevée (> 1 Mbits/s) ;
- faible délai (<100 ms)
- faible taux d’erreur (< 10-9).

10- Quels sont les supports de transmission utilisés dans un LAN ? Déterminez un avantage et un
inconvénient pour chaque support.

Les supports de transmission utilisés dans un LAN sont : le câble coaxial, le câble à paires torsadées, la fibre
optique et les liens sans fil.

11- Pourquoi parle-t-on de méthodes d’accès dans les LANs ?

Les LANs sont caractérisés par un support commun à toutes les stations. Des conflits d’accès apparaissent si
plusieurs stations émettent simultanément.
Il est nécessaire de mettre en oeuvre un protocole (ou méthode) d'accès au support physique de
transmission.

12- Quels sont les caractéristiques de la méthode d’accès de l’IEEE 802.3 ?

La méthode d’accés de la norme 802.3 est le CSMA/CD (Carrier Sense Multiple Access with Collision
Detection). Le noeud écoute le canal avant de transmettre et envoie si le canal est libre sinon il persiste à
Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

écouter jusqu’à ce que le canal devienne libre. Il s’agit donc du CSMA persistant avec une détection de
collisions. Le noeud écoute le canal aussi pendant la transmission. Le signal émis est comparé au signal sur la
ligne. S’il y a collision, le noeud arrête sa transmission et émet un signal «de brouillage » (jam signal). Ce
signal permet aux autres stations de détecter la collision au plutôt. La reprise du fonctionnement est faite
après un délai variable calculé selon l’algorithme de Backoff.

Exercice3

 format A4 = 21cm*29.7cm ; 1 inch = 2.54 cm

1- Quel est le débit nécessaire pour transmettre des images d'une définition de 800*600*16 bits avec une
fréquence image de 70 Hz
- nombre de bits à transmettre = 800*600*16 = 7.68 Mbits
- temps alloué pour leur transmission T= 1/f = 1/70= 14.3 ms
- débit minimum = 7.68 106 /14.3 10-3 = 537.6 Mbits/s
2- Quel est le temps nécessaire pour transmettre avec un fax de la norme V27ter (débit égal à 4800 bits/s),
une image format A4 d'une résolution de 100 dpi (dot per inch)

3- On désire transmettre avec un télécopieur une page A4 en moins de 30 s, quelle sera la résolution
maximale en dpi du document pour une transmission à 9600 bits/s (norme V29).

Exercice 4

Dans la norme IEEE 802.3, on fixe à RTD (Round Trip Delay) la durée d’écoute du canal durant la transmission
par la couche physique pour déterminer si oui ou non une collision s’est produite.

1- Justifiez ce choix ? Illustrez votre réponse.


Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

La collision entre les trames de A et B produite après la transmission de la trame de A de RTD/2 n’a été
identifiée au niveau de A qu’après RTD/2. Ainsi depuis l’émission de sa trame à tA, A doit écouter le canal
pendant RTD pour sentir la collision de sa trame avec celle de la station la plus éloignée.

Ce cas de figure représente le cas extrémal. Toute autre collision entre des stations intermédiaires entre A et
B est sentit avant RTD. Donc RTD correspond à la durée maximale pendant laquelle une station, écoutant le
canal durant sa transmission, peut détecter une collision possible. Une fois RTD expiré depuis le début de
l’émission de la trame, aucune collision ne peut se produire. En effet, dans le canal, il n’y a que le signal de A
en plus du CSMA.

2- A un débit de 10Mbits/s, déterminez la taille minimale d’une trame.

Trame minimale = Débit * RTD = 10*106 * 51,2*10-6 = 512 bits = 64octets (liaision)

3- Dites pourquoi la transmission d’une trame inférieure à la taille déterminée en 2- n’est pas conforme ?
Illustrez votre réponse.

La transmission d’une trame inférieure à 512bits peut ne pas permettre à la station de détecter une collision
puisque en arrêtant l’émission avant RTD, elle ne sera pas capable de comparer les signaux émis et sur le
canal. De plus les trames, sujet de collision, peuvent totalement être reçues par des stations et non par
d’autres. La figure ci-dessous le montre.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

Exercice 5

Exercice 6

Soit un MAU à 8 ports auquel sont rattachées les stations A, B, C, D, E et F (voir Figure).MAU pour Mutli-
stations Access Unit : Le MAU est équivalant à un HUB et constitue lui-même un anneau raccordant les
stations.

On considère que le sens de circulation des données dans le MAU est comme suit :

Port1 Port2 ... Port8 Port1

1- Déterminer l’anneau du réseau.


E-B-A-F-C-D-E
2- En quoi consiste la méthode d’accès du Token Ring (802.5) ?

La méthode du jeton est déterministe. Elle est employée principalement dans les architectures en anneau ou
sur un bus logique.

On fait circuler sur le réseau une trame donnant la permission d'émettre, appelée jeton ("token"). Le jeton
peut être dans l'un des deux états : libre ou occupé.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

Seul le nœud qui détient le jeton a l'autorisation d'émettre un message. Pour se faire, il doit attendre que le
jeton lui parvienne à l'état libre, auquel cas, le jeton est positionné à l'état occupé (on parle de trame).

Le nœud est en mesure d’entamé son émission et il est le seul à pouvoir le faire.

Les autres nœuds voient passer la trame. Le destinataire doit se reconnaître, recopier le message et met à sa
place l’acquittement. Le jeton redevient libre après que l’émetteur reçoit la trame acquittée.

La méthode d’accès se résume dans :

1- Le jeton tourne sur l'anneau.


2- Une station pour émettre, doit attendre de capturer le jeton.
3- Elle remplace le jeton par sa (ses) trame(s) de données.
4- La trame de données lors de sa rotation est répétée par les stations (renvoi de la trame vers la
station en aval).
5- La trame est munie d'une adresse de destination. Lorsque cette dernière reçoit le message garde
une copie et la réémet sur l’anneau en l’acquittant.
6- Lorsque la rotation est complète (la trame revient à l'émetteur) : la trame est munie de l'adresse de
l'émetteur.
7- A l’émetteur, la trame de donnée (détruite) est remplacée par le jeton: le jeton est à nouveau
relâché. Il poursuit sa rotation pour permettre à d'autres stations d'émettre

Soit le jeton libre au niveau de F à tF, on a :

 F a une trame à transmettre vers E à tF ;


 D a une trame à transmettre vers C à tD ;
 B a une trame à transmettre vers E à tB ;
 le tour d’un jeton dure Dj ;
 tF<tB<tD, tD=tF+Dj et tB = tF+Dj/2;
 toutes les trames ont la même priorité.

3. Déterminer la succession des trames de données sur le support. Expliquer.

Nous supposons que le tour de la trame sur l’anneau est égal au tour du jeton, Dj. On a donc :

1- Le jeton circule libre au niveau de F à tF. F retient le jeton et émet sa trame.


2- A tF+Dj/2, la trame circule jusqu’à arriver à E, qui la copie et la réémet acquittée sur le support. Au
même instant, B prépare une trame à transmettre vers E. B doit attendre que le jeton soit libéré.
3- A tF+Dj, la trame acquittée arrive à la source, F, qui la copie et réémet le jeton sur l’anneau. Au
même instant, D prépare une trame à transmettre vers C. D attend le passage du jeton libéré par F.
4- Etant donné que le jeton arrive libre à D avant B, D le retient et émet sa trame.
5- Quand la trame arrive à C, elle l’acquitte et la réémet sur l’anneau. Par la suite, D, la source, retient
la trame acquittée et réémet le jeton. B reçoit finalement le jeton et émet sa trame vers E.
6- Quand la trame arrive à E, elle l’acquitte et la réémet sur l’anneau. Par la suite, B, la source, retient
la trame acquittée et réémet le jeton.
Institut Supérieur des Arts Multimédias A. U. : 2014/2015

Enseignants : Amine.Kechiche & Naourez Mejri Classes : 2IM

Ainsi, l’ordre des trames transmises est le suivant :

1- La trame de F vers E;
2- La trame de D vers C;
3- La trame de B vers E;

4. Dégager les inconvénients d’une telle méthode d’accès.

Lorsque les trames ont les mêmes priorités, des délais d’attente de la libération du jeton s’ajoutent aux
délais de propagation. Il s’agit là de l’inconvénient de cette méthode d’accès (même si le réseau n’est pas
chargé).

Vous aimerez peut-être aussi