Vous êtes sur la page 1sur 2

ACADEMIE MILITAIRE Année Universitaire : 2007-2008

FONDOUK JEDID
Module : Réseaux Locaux
DIRECTION DE L'ENSEIGNEMENT Classe : Tel 21
UNIVERSITAIRE Enseignante : Faïza Tabbana
Date : 03/12/2007
Durée : 2 H
Documents autorisés : Ou i Non
Examen Final Nombre de pages : 2

Exercice I (4 points)

1) La station veut transmettre, et le jeton est libre, donc elle le marque occupée, le jeton
occupé (T=1) et elle le transmet à la station suivante.
Il envoie le paquet dont la trame est de priorité 3, car sa priorité est supérieure à celle
du jeton.
2) T=1, donc le jeton est occupé, un message d'une autre station circulent sur l'anneau et
n’est réservé car le bit r est égal à zéro.

le jeton n’est pas libre et RRR < Pm la station réserve un jeton de priorité Pm en
positionnant RRR=Pm; lorsque le jeton actuel sera libéré et si entre temps aucune autre
station ne surenchérit RRR, elle obtiendra le jeton et émettra son message,

Exercice II 13 points

1) Quel énoncé décrit un anneau à jeton?

A: Taux de transfert des données de 4 Mbits/s ou de 16 Mbits/s


B: Peut utiliser une topologie physique en étoile
C: Peut uniquement être implanté avec des câbles à fibre optique
D: a et b

2) En quoi une topologie en anneau à jeton diffère-t-elle d'une topologie Ethernet?

A: L'anneau à jeton est déterministe.


B: Les réseaux en anneau à jeton n'ont pas de problèmes de collisions.
C: Aucune de ces réponses
D: a et b

3) Dans Ethernet n’importe quelle station peut à un moment donné prétendre prendre la
parole. Pour une station qui reçoit, l’émetteur est inconnu et se situe à une distance
quelconque, il est variable d’une transmission à la suivante : il est nécessaire de se re-
synchroniser sur à chaque réception de trame.
Dans Token Ring, une station reçoit toujours de la part de son prédécesseur sur l’anneau
(point à point), la synchronisation est beaucoup plus simple à acquérir.

1
4) En mode full duplex, est il nécessaire d’utiliser l’algorithme CSMA/CD, justifiez votre
réponse.

5) Non, un hub n'est qu'un répétiteur.

6) Oui, en connectant des ports de switchs reliés entre eux

7) On utilise un connecteur de type RJ45 qui permet le câblage de 8 fils

8) Sur les ports E1, E2, E3, E4, E5, E6, E8 (c'est-à-dire tous les ports sauf celui du trafic
entrant)

9)

10) 802.1Q : Norme IEEE définissant l’identification, l’architecture des VLANs (Virtual
Local Area Network), (réseau virtuel)) et l’étiquetage des trames afin d’identifier le
VLAN de la station source.

La norme 802.1p/Q introduit quatre octets supplémentaires afin d’identifier les VLANs
(VLAN tagging) et de gérer 8 niveaux de priorité.

Le format d’une trame MAC 802.3 étiqueté dans les VLANs est donné par le schéma
suivant :

Exercice III

1° Le jeton est libre et 3 <= 5, la station D capture le jeton, transmet sa trame de priorité 5 et
conserve en interne l’ancienne valeur de 3; lorsque la station n’a plus de trame , elle libère le
jeton avec PPP = 3.
2° la station C capture le jeton, transmet sa trame de priorité 4 et conserve en interne
l’ancienne valeur de 3; lorsque la station n’a plus de trame, elle libère le jeton avec PPP = 3.
3° la station A capture le jeton, transmet sa trame de priorité 5 et conserve en interne
l’ancienne valeur de 3; lorsque la station n’a plus de trame, elle libère le jeton avec PPP = 3.

Vous aimerez peut-être aussi