Vous êtes sur la page 1sur 69

Travaux Dirigés (TD)

– Réseaux Émergents –
M1 IBAM - Dept. Info. U-JKZ (Février 2024)

Architecturedes réseaux
1. La notion de Décibel
Dans un environnement urbain, la puissance sonore produite par les nombreuses sources de
bruits est évaluée en décibels, en comparant la puissance sonore de la source de bruit à un
niveau sonore de référence.
(a) Si on évalue la puissance sonore S d’une grosse moto à 87 dB, quelle est, en décibels, la
puissance sonore produite par une bande de 8 motards roulant sur des motos identiques
circulant à la même vitesse ?
(b) Trouvez la puissance sonore réellement émise.
2. Débit binaire et rapidité de modulation
Soit un signal numérique dont la rapidité de modulation est 4 fois plus faible que le débit
binaire.
(a) Quelle est la valence du signal ?
(a) Si la rapidité de modulation du signal vaut 2 400 bauds, quel est le débit binaire disponible ?
3. Code manchester et autres codes
Le code Manchester présente l’intérêt de posséder au moins une transition du signal au milieu
de l intervalle pour une bonne synchronisation du récepteur mais il peut présenter trop de
transitions, en particulier si la suite de données binaires contient une longue suite de 0 par
exemple.
— Représentez le signal transmis avec le code Manchester pour les données 100000000001.
— Le code de Miller offre une alternative intéressante. Il consiste, à partir du code Manchester,
à supprimer une transition sur deux. Dessinez le signal transmis pour les mêmes données
et montrez que le décodage n’est pas ambigu
4. Formule de shannon
Si on n’utilise pas de techniques de compression de données, une transmission de voix numérisée
nécessite un débit binaire de 64 kbit/s.
(a) En supposant que la transmission se fasse par des signaux modulés de valence 32, quelle
est la bande passante disponible, sachant que celle-ci est égale à la moitié de la rapidité
de modulation utilisée ?

M. Désiré GUEL 1 / 146 Février 2024 M1 IBAM - UJKZ


(b) Quel doit être le rapport S/B de la ligne de transmission offrant un débit binaire de
64 kbit/s et possédant une largeur de bande trouvée dans la question précédente ? On
exprimera cette valeur en vraie grandeur et en décibels.
5. Connexion à internet Pour vous connecter à Internet, vous avez relié votre ordinateur portable
au réseau grâce à un modem de type PCMCIA, raccordé à la ligne téléphonique de votre
domicile. On suppose que votre modem a un débit maximal de 56 kbit/s et que votre ligne
téléphonique possède une bande passante comprise entre 300 et 3 400 Hz. Pendant votre
connexion, vous constatez que la vitesse de transfert des données effective est 6 200 octet/s.
(a) Si la vitesse constatée ne provient que d’un mauvais rapport S/B de votre ligne, quelle est
la valeur de ce rapport durant votre connexion ?
(b) La vitesse de transmission est maintenant de 24 800 bit/s. Si la rapidité de modulation
est de 4 800 bauds, quelle est la valence du signal modulé ?
(c) On suppose que la ligne téléphonique répond au critère de Nyquist et que la rapidité de
modulation vaut 4 800 bauds. Si on utilise la rapidité de modulation maximale, quelle est
la bande passante du support ?
(d) Supposons que le débit binaire indiqué reste constant et égal à 49 600 bit/s pendant toute
la durée de la connexion. Combien de temps devrez-vous rester connecté pour télécharger
un fichier de 2 Mo (on pourra prendre ici 1 Mo = 106 octets) sur votre portable ?
(e) Vous utilisez désormais une connexion à 10 Mbit/s. Combien de temps resterez-vous
connecté pour télécharger le même fichier que celui de la question (d) ?
6. Système de RadioMessagerie
Un système de radiomessagerie de poche (un pager) répondant à la norme ERMES (European
Radio Message System) présente les caractéristiques techniques suivantes :
— bande de fréquences : 169,425 MHz - 169,800 MHz ;
— modulation de fréquences à 4 états ;
— rapidité de modulation : 3 125 bauds ;
— rapport S/B d’un récepteur : 76 dB.

1. Quel est le débit binaire réellement utilisé dans cette radiomessagerie ?


2. En supposant qu’on transmette un octet par caractère, combien de temps faut-il pour
transmettre un message de 200 caractères sur un récepteur de radiomessagerie ?
3. Au lieu du débit binaire trouvé à la question a, quel débit binaire pourrait-on théorique-
ment obtenir en exploitant au mieux les caractéristiques techniques de la radiomessagerie ?
4. Pourquoi n’est-ce pas utilisé ?

7. Principes de fonctionnement de l’ADSL


Examinons les principes de transmission utilisés dans l’ADSL. Dans la modulation DMT, la
plage des fréquences disponible sur la boucle locale est divisée en 256 canaux juxtaposés de 4

M. Désiré GUEL 2 / 146 Février 2024 M1 IBAM - UJKZ


312.5 Hz chacun. Le canal 0 est utilisé pour le téléphone vocal et les canaux 1 à 5 ne sont pas
exploités pour éviter les interférences entre la voix et les données. Parmi les canaux restants,
deux sont réservés pour le controle des flux montant et descendant, le reste est utilisé pour
transmettre les données.
1. Combien reste-t-il de canaux à utiliser pour le transfert des données dans les deux sens
en modulation DMT ?
2. De quoi dépend le nombre de canaux à affecter aux données de chaque sens ? Qui se
charge de l’affectation des canaux ?
3. Que faudrait-il faire pour que les flux montant et descendant aient des débits identiques ?
4. L’utilisation la plus courante en ADSL consiste à réserver 32 canaux pour le flux montant
et les canaux restants pour le flux descendant. Quel est le débit théorique que l’on peut
obtenir pour le flux montant si l’on transmet des signaux binaires sur chaque canal ?
5. Même question pour le flux descendant.
6. Une autre technique de modulation utilise, pour le flux descendant, une rapidité de mo-
dulation de 4 000 bauds et émet 15 bits par signal transmis sur 224 canaux. Quel débit
binaire peut-on obtenir avec cette technique ?
8. Calcul d’un contrôle polynomial
Soit la suite d’éléments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1.
1. Calculer le bloc de contrôle d’erreur pour ces données, en supposant qu’on utilise un code
polynomial de polynôme générateur x5 +x3 +1.
2. On reçoit le bloc suivant : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrôle d’erreur utilisant
le même polynôme générateur, quelle est la décision prise par le récepteur concernant ce
bloc ?
9. Détection d’erreur par contrôle polynomial
On considère la suite de données binaires : 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 1 0 1 0 1 0 1 0 0, constituée
de deux caractères de 8 bits suivis d’un bloc de contrôle d’erreur calculé à l’aide d’un code
polynomial de polynôme générateur x8 +1. Le récepteur détecte-t-il des erreurs detransmission
dans la suite reçue ? Pourquoi ?
10. Contrôle polynomial avec le polynôme V41
Les premiers bits à transmettre dans une trame d’informations gérée par le protocole HDLC
sont les suivants : 10101110. Le polynôme générateur utilisé est le polynôme normalisé par la
recommandation V41.
1. Trouvez le reste de la division polynomiale du message par ce polynôme.
2. En supposant que la transmission des 8 bits ait été effectuée sans erreur, représentez la
suite des opérations effectuée par le récepteur depuis le premier bit de données jusqu’à la
réception du dernier bit de contrôle.

M. Désiré GUEL 3 / 146 Février 2024 M1 IBAM - UJKZ


11. Calcul du Temps de Transmission dans un réseau à commutation
Soit un réseau à commutation au sein duquel deux stations A et B ont établi une commu-
nication. A doit envoyer un fichier de taille L bits à B. Le transfert de données présente les
caractéristiques suivantes :
— S est le nombre de commutateurs traversés pour la communication entre A et B.
— Toutes les liaisons de données utilisées ont un débit D bit/s.
— Le protocole de liaison est le même sur toutes les liaisons ; il ajoute un en-tête de H bits à
chaque unité de données transférée.
— On néglige les temps de propagation et les temps de traitement dans les commutateurs du
réseau. On néglige de même les temps de gestion des accusés de réception.

1. Le réseau est un réseau à commutation de messages. Le fichier est transmis dans un seul
message, d’une liaison à l’autre, jusqu’au destinataire. Donnez l expression Tf ic1 du temps
de transmission de ce fichier dans le réseau.
2. Le réseau est un réseau à commutation de paquets. Le fichier est découpé en paquets
contenant P bits de données (pour simplifier, on supposera que les paquets sont tous de
taille identique). Montrez que l’expression Tf ic2 du temps de transmission du fichier est :

L (P + H)
 
Tf ic2 = S+
P D

.
3. Calculez et comparez les temps obtenus dans les deux premières questions en prenant : L
= 64 000 octets ; H = 9 octets ; S = 2 ; D = 64 kbit/s. On prendra trois valeurs possibles
pour la taille des paquets : P = 128 octets ; P = 16 octets ; P = 48 octets (dans ce dernier
cas, il s’agit d’une cellule ATM dont l’en-tête H utilise 5 octets).
4. Quels sont les avantages et les inconvénients de la commutation de paquets par rapport
à la commutation de messages ?
5. Les liaisons sont affectées d’un taux d’erreurs noté τ . Montrez que la probabilité p pour
qu’une trame de longueur L soit reçue correctement vaut p = (1 − τ ) × L. En déduire
que le nombre moyen N de transmissions d’une trame vaut : N = 1/p. Pour obtenir ce
résultat, on supposera que le protocole de liaison répète indéfiniment la même trame sans
anticipation, jusqu’à ce que la trame soit correctement reçue.
6. Refaire l’application numérique de la question c en prenant un taux d’erreurs τ = 10−4 .
Pour ces calculs, on considère qu’une seule trame est émise dans le réseau à commutation
de messages. Dans la commutation de paquets, chaque paquet est transmis dans une
trame.
7. Comparez les résultats et concluez. Ces techniques sont-elles adaptées aux hauts débits ?

M. Désiré GUEL 4 / 146 Février 2024 M1 IBAM - UJKZ


12. Période de vulnérabilité
Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 m.
La vitesse de propagation est de 250 m/µs. Quelle est la durée de la période de vulnérabilité ?
13. longueur équivalente d’un bit
Dans un réseau local dont le débit binaire est de 5 Mbit/s et la longueur de 1 km, les signaux
se propagent à la vitesse de 250 m/µs. À quelle longueur de câble correspond un bit transmis ?
Cela a-t-il une influence sur le choix de la taille des messages ?
14. Débit utile théorique
On rappelle que le débit nominal d’un réseau Ethernet est de 10 Mbit/s et que les trames
contiennent un préambule de 8 octets, deux champs d’adresse de 6 octets chacun, un champ
longueur de 2 octets, des données dont la longueur est obligatoirement comprise entre 46 et
1 500 octets et un bloc de contrôle d’erreur de 4 octets. Par ailleurs, un intervalle de silence
entre trames est obligatoire : sa durée est de 9.6 µs.
1. Déterminez le débit utile maximal sur un réseau Ethernet. Que pensez-vous du résultat
obtenu ? Pourquoi ne peut-on pas l’atteindre ?
2. Quel est le degré du polynôme générateur utilisé pour le contrôle d’erreur ?

15. Débit utile réel


Un réseau local en bus de type 802.3 a un débit de 10 Mbit/s et mesure 800 m. La vitesse de
propagation des signaux est de 200 m/µs. Les trames MAC contiennent 256 bits en tout. L’in-
tervalle de temps qui suit immédiatement une transmission de données est réservé à l’émission
de l’accusé de réception de 32 bits.
1. Quel est le nombre de bits en transit sur le bus à un instant déterminé ?
2. Quel est le débit utile réel du réseau, en supposant qu’il y ait 48 bits de service (champs
MAC et LLC) dans chaque trame ?

16. Latence d’un anneau à jeton


Un réseau local en anneau comprend 10 stations uniformément réparties sur l’anneau. La
vitesse de propagation des signaux est de 200 m/µs. Les trames ont une longueur totale de
256 bits. Calculez le nombre de bits en transit sur l’anneau pour les configurations suivantes :
1. Pour une longueur de 10 km et un débit binaire de 5 Mbit/s.
2. Pour une longueur de 1 km et un débit binaire de 500 Mbit/s.
3. Comparez les deux anneaux du point de vue du nombre de trames en transit, du débit
utile et du rendement, si la station émettrice attend le retour de sa propre trame pour
réinjecter un jeton sur l’anneau.

M. Désiré GUEL 5 / 146 Février 2024 M1 IBAM - UJKZ


17. Adresse MAC et Adresse IP
Soit une entreprise disposant d’un réseau Ethernet relié à Internet. Elle dispose d’une adresse
IP de classe B. Son identi ?ant réseau est égal à 29C2 (en hexadécimal). Sur le réseau, il y a déjà
deux cents ordinateurs dont l’adresse IP a été choisie dans l’ordre croissant en commençant
par 1. Vous branchez un nouvel ordinateur disposant d’une carte Ethernet d’adresse MAC
3E:98:4A:51:49:76.
(a) Proposez une adresse IP pour l’ordinateur et représentez-la sous forme décimale pointée.
(b) L’ordinateur est déplacé vers le réseau Ethernet d’une autre entreprise, ce réseau étant
également connecté à Internet. Est-il nécessaire de changer l’adresse de la carte Ethernet ?
De changer l’adresse IP de l’ordinateur ?

18. CSMA/CA (1/2) : Réservation ou non ? Une station A envoie a 1 Mbps un flux de trames
contenant chacune 1500 octets de données utiles a une station B. On donne :
— La période de contention (Backoff) est en moyenne de 20 µs ;
— Temps de propagation négligeable
— L’information pure de 1500 octects contient aussi les données d’entete et CRC de taille 34
octects
— Trame CTS et ACK ont une taille de 14 octects
— Trame RTS a une taille de 20 octects
— Dans chaque trame MAC (donnée ou RTS ou CTS ou ACK), des données de synchronisation
de 24 octects sont aussi envoyés

1. Dessiner un schéma montrant les phases d’envoie de données où on utilise la technique


RTS/CTS en tenant compte du backoff, espaces inter-frames (DIFS, SIFS,..)
2. Calculer donc le temps nécessaire pour transmettre une trame sans collision
3. Faire de même dans le cas sans RTS/CTS
4. Calculer donc le temps nécessaire pour transmettre une trame sans collision
5. Calculer aussi le débit effectif pour chaque cas.
6. Déterminer donc l’efficacité du canal avec et sans le mécanisme RTS/CTS. On estime
qu’aucune trame n’est perdue. Quel est la solution la plus efficace coté débit et efficacité
si la probabilité de collision est minimale. Lorsque le mécanisme RTS/CTS n’agit pas,
seulement les trames de données peuvent être perdues ; lorsqu’il agit, seules les trames
RTS peuvent être corrompues. Il faut 20 µs pour détecter l’absence d’une trame (CTS
ou ACK), après quoi un délai de DIFS est introduit. On supposera p2 négligeable.
7. Simuler maintenant le cas de collision dans CSMA/CA + RTS/CTS
8. Calculer donc le temps de de mauvaise transmission qu’on va appeler TRTS
9. Simuler le cas de de collision dans CSMA/CA sans RTS/CTS
10. Calculer donc le temps de de mauvaise transmission qu’on va appeler Tdata

M. Désiré GUEL 6 / 146 Février 2024 M1 IBAM - UJKZ


chaque type de mécanisme d'accès.

E x e r c i c e 2.3
11. Calculer donc le temps de retransmission probabilistique pour les deux cas.
Donnez12. les
Si laparamètres permettant,
probabilité de collision dans
p = 0.2, quel sera lele cas
débit du?jeton sur anneau, d'évalu
effectif
temps maximum
13. Déduireentre deux depossibilités
la probabilité perte de trame d'accès aulaquelle
p a partir de support pour une
le mécanisme station don
RTS/CTS
est avantageux.

Exercice 2.4
1 Architecture
Considérons le transfertdes réseaux
d'un fichierhaut de débit
1 Mo entre deux stations. Quels son
y a lieu
19. :Rappelez les avantages et inconvénients respectifs du mode de communication orienté connexion
et du mode sans connexion.
- le20.temps de propagation entre les deux stations (7>),
Considérons le transfert d’un fichier de 1 Mo entre deux stations. Quels sont, s’il y a lieu :
- le temps d'émission
— le temps de propagationd'une trame
entre les (Te), (TP),
deux stations
- le temps de transfert
— le temps avec
d’émission d’une trameacquittement
(Te ), d'une trame (7),
- — le temps
le temps de transfert
total avec acquittement
de transfert (T ), d’une trame (T),
lol

— le temps total de transfert (Ttot ),


- le débit utile (Du).
— le débit utile (Du).

réseau
31UBJJ

IU3Ui3]]inb3e

Dans les cas suivants :


dans les cas suivants
1. Le réseau local:est en étoile et utilise la commutation de circuits. Le temps d’établissement
est négligeable et la vitesse sur le support est de 64 kbit/s. Les deux stations sont distantes
1. Le réseaude 10 km et est
local la vitesse
en de propagation
étoile est de 100la
et utilise 000commutation
km/s. Il n’y a pas dedeprotocole de
circuits.
Le t
transfert ni d’acquittement.
d'établissement est négligeable et la vitesse sur le support est de 64 k
2. Le réseau local est un bus et les deux stations sont éloignées d’une distance d. Le capacité
Les deuxdustations sont distantes de 10 km et la vitesse de propagation e
support est de C bit/s et la taille d’une trame est de L bits dont O = 80 bits d’en-tête.
100 000 km/s. Il n'y
Chaque trame doitaêtre
pasacquittée
de protocole ded’acquittement
par une trame transfert ni d'acquittement.
de longueur / égale à 88

M. Désiré GUEL 7 / 146 Février 2024 M1 IBAM - UJKZ


bits avant de pouvoir transférer la trame suivante. La vitesse de propagation V est de 100
000 km/s.
Donnez les équations de Te, T, Ttot et DU en fonction de d, C, O et L . Tracez les courbes
de T et de DU pour
— d variant de 1 km à 10 km avec C = 1, 5, 10, 50 Mbit/s et L = 2 000 bits
— L variant de 500 bits à 10 000 bits (par incrément de 500 bits) avec C = 1, 5, 10, 50
Mbit/s et d = 2 km ;
3. Le réseau local est un anneau d’une longueur totale 2×d km, les deux stations étant
éloignées de d km. L’acquittement par le destinataire est réalisé en marquant un bit
particulier de la trame qui retourne à l’émetteur. La taille d’une trame est de L bits dont
O = 80 bits d’en-tête. Il y a N répéteurs sur l’anneau ; chacun d’eux introduit un retard
de 1 temps-bit au passage d’une trame.
Donnez les équations de Te, T, Ttot , et DU en fonction de d, C, O, N et L. Tracez les
courbes de T et de DU pour :
— d variant de 1 km à 10 km avec C = 1, 5, 10, 50 Mbit/s, N = 30 stations et L = 2
000 bits ;
— N variant de 10 à 100 stations (par incrément de 10) avec d = 2 km, C = 1, 5, 10, 50
Mbit/s et L = 2 000 bits ;
— L variant de 500 bits à 10 000 bits (par incrément de 500 bits) avec C = 1,5, 10, 50
Mbit/s, N = 30 stations et d = 2 km ;
Résolvez pour les mêmes valeurs de d, C et L que précédemment avec N = 10, 100, 1 000.

21. Soit un réseau local en bus de longueur D km. La vitesse de propagation du signal sur le
support est de V km/s. La capacité de transfert du support est de C bit/s. Donnez la forme
de L, longueur minimale d’une trame pour que le protocole CSMA/CD fonctionne.
A. N. : C = 10 Mbit/s, D = 2,5 km, V = 100 000 km/s
22. Le protocole CSMA/CD spécifie une longueur minimale de trame de 512 bits. Quelle est la
distance maximale d’un chemin de données entre 2 stations pour un réseau à 100 Mbit/s et
une vitesse de propagation de 100 000 km/s ? Déduisez la longueur maximale d’un segment
de paires torsadées sachant qu’un chemin de données est composé de 2 segments de paires
torsadées.
23. Soit un réseau local en bus utilisant un protocole de type CSMA/CD et comportant 4 stations
notées A, B, C et D. A l’instant t = 0, la station A commence à transmettre une trame dont le
temps d’émission dure 6 slots. A t = 5, les stations B, C et D décident chacune de transmettre
une trame de durée 6 slots.
L’algorithme de reprise après collision est le suivant :

PROCEDURE backoff ( attempts : INTEGER ;

M. Désiré GUEL 8 / 146 Février 2024 M1 IBAM - UJKZ


VAR maxbackoff : INTEGER) ;
{ attempts : compteur de tentatives de transmission }
{ maxbackoff : borne sup . de l’intervalle de tirage}
CONST slot_time = 51.2 ; { micro - secondes}
backoff_limit = 10 ;
VAR delay : integer ; { attente avant retransmission}
BEGIN
IF attempts = 1
THEN maxbackoff := 2
ELSE
IF attempts <= backoff_limit
THEN maxbackoff := maxbackoff * 2
ELSE { maxbackoff = 2^10 } ;
delay := int ( random * maxbackoff ) ;
wait ( delay * slot_time ) ;
END;
8 8 8 8Architecture des réseaux
Architecture haut haut
des réseaux débitdébit

random est une fonction qui tire de manière aléatoire un nombre réel dans [0,1 [. int est une
r a n rdaonmd oest une fonction qui qui
tire de
tire manière aléatoire un nombre réel réel
dansdans
[0,1 [0,1
[. [.
fonction qui rend lampartie
est une fonction
entière par défaut ded’un
manière
réel.aléatoire un nombre
Dans l’exercice, on considérera que
i n t i est une fonction qui rend la partie entière par défaut d'un réel. Dans
n t est une fonction qui rend la partie entière par défaut d'un réel. Dans l'exercice, l'exercice,
la fonctiononrandom
considérerarendque
on considérera
respectivement
la fonction
que ran
la fonction
etdr aosuccessivement
nmd orend
les valeurs
respectivement
m rend
données par les
et successivement
respectivement et successivement
le tableau
les
suivant : valeurs données
valeurs par le
données partableau suivant
le tableau suivant : :
stations
stations B B C C D D
1 er
tirageer
1 tirage 1/4 1/4 1/2 1/2 3/4 3/4
e
2 tirage e
2 tirage 3/5 3/5 1/4 1/4 1/4 1/4
e
3 tirage e
3 tirage 1/3 1/3 1/2 1/2 1/8 1/8

1. Dessinez un diagramme des temps gradué en slots décrivant le déroulement


1. Dessinez 1.
un Dessinez
diagramme un diagramme
des temps des temps
gradué engradué
slots en slots
décrivant décrivant
le déroulement des des
le déroulement des
différentes
différentes transmissions
différentes de trames,
transmissions en adoptant
de trames, la légende
en adoptant suivante
la légende :
suivante :
transmissions de trames, en adoptant la légende suivante
A A x x
slot occupé par A par A
slot occupé slol occupé par une
slol occupé parcollision slol inoccupé
une collision slol inoccupé

slot : slot
0 : 10 21 2
A A
A A
A AA A
A A
A A

2. Calculez sur la
2. Calculez surpériode allantallant
la période de t de
= 0t =à la
0 àfinla de
fin ladetransmission de ladedernière
la transmission la dernière
2. Calculeztrame
sur lale période allant dedut canal
= 0 àpour
la fin de la transmission de la dernière trame le
trametaux d'utilisation
le taux d'utilisation du canal la transmission
pour effective
la transmission de trames.
effective de trames.
taux d’utilisation du canal pour la transmission effective de trames
Exercice 3.4 3.4
Exercice
24. 1. Deux stations entrent en collision. Pour A, il s’agit d’une première collision, alors que
1. Deux stations
1. Deux entrent
stations en collision.
entrent PourPour
en collision. A, ilA,s'agit d'uned'une
il s'agit première collision,
première collision,
pour B, alors
il s’agit
que de
pourla seconde
B, il s'agit collision.
de la Quelle
seconde est la
collision. probabilité
Quelle est la qu’il y ait
probabilité
alors que pour B, il s'agit de la seconde collision. Quelle est la probabilité unequ'il
qu'il ynouvelle
y
collisionait
? une nouvelle
ait une nouvellecollision ? ?
collision
2. En
2. vous basant
En vous sur l'algorithme
basant de Backoff,
sur l'algorithme calculez
de Backoff, le temps
calculez moyen
le temps D d'attente
moyen D d'attente n
n

cumulé pourpour
cumulé l'accès au support
l'accès pourpour
au support une une
station lorsqu'elle
station a subi
lorsqu'elle n collisions
a subi n collisions
M. Désiré GUEL successives pourpour
successives une une
trame 9donnée.
/ 146
donnée.
trame Février 2024 M1 IBAM - UJKZ
2. En vous basant sur l’algorithme de Backoff, calculez le temps moyen Dn d’attente cumulé
pour l’accès au support pour une station lorsqu’elle a subi n collisions successives pour
une trame donnée
25. On considère un réseau métropolitain sur fibre optique de débit 100 Mbit/s et qui couvre une
distance de 100 km. Avec ces paramètres, quelles seraient les valeurs des principaux paramètres
du protocole CSMA/CD : temps de propagation, taille minimale d’une trame, durée du slot-
time ? Avec ces valeurs, montrez pourquoi le protocole CSMA/CD n’a pas été retenu comme
protocole de réseau métropolitain.
26. Un réseau Ethernet à 10 Mbit/s vous paraît-il apte à transférer
— des images numérisées fixes (une photo satellite, par exemple),
— des images animées (un film, par exemple) ?
Justifiez votre réponse.

2 Internet - services et réseaux


27. Un prestataire de service dispose d’une ligne spécialisée 2 Mb/s vers le réseau Internet. Il
compte abonner 120 clients par le réseau commuté avec des modems 56 Kb/s.
(a) Calculer le taux de surbooking (rapport du nombre de clients à celui des clients pouvant
être connectés simultanément).
(b) Combien de modems sont nécessaires ?
28. Un fournisseur d’accès Internet veut abonner trois entreprises disposant chacune d’une liaison
spécialisée à 512 Kb/s pour des serveurs web, deux prestataires de service disposant chacun
d’une LS à 512 Kb/s pour leurs clients et 12 prestataires disposant de LS à 128 Kb/s. Il veut
offrir aux entreprises un débit nominal égal à celui de leur LS. Il estime que les lignes des
prestataires sont utilisées à 60 % de leur capacité.
(a) Calculer le débit de la LS de type multicanaux qu’il doit louer.
(b) Combien de prestataires disposant de lignes 128 Kb/s pourra-t-il abonner s’il dispose de
3 LS à 2 Mb/s ?
29. Un prestataire veut évaluer le nombre d’abonnés nécessaires pour amortir sa connexion à une
plaque ADSL distante de 30 km par le service de Collecte IP/ADSL de France Telecom. Il
considère que le poids moyen d’une page web est de 60 Ko et que le nombre moyen de pages
consultées est de 20 pages/mn.
(a) Calculer le nombre de clients Netissimo 1 pouvant être connectés simultanément sur un
lien à 500 Kb/s.
(b) Combien de liens à 2 Mb/s sont nécessaires pour connecter simultanément un minimum
de 10 clients Netissimo 1 (utiliser le tableau ci-dessous de l’étude de cas).

M. Désiré GUEL 10 / 146 Février 2024 M1 IBAM - UJKZ


RADIUS. Le tableau 2.1 donne le nombre de clients ADSL pouvant être
connectés sur chaque type de connexion IP/ADSL.

Lohier Livre Page 36 Jeudi, 11. mars TABLEAU


2004 2.1
4:04 16 DÉBITS AUTORISÉS SUR UNE CONNEXION IP/ADSL.

Lohier Livre Page 36 Jeudi, 11. mars 2004 4:04 16


Débit D1 D2 D1 + D2

2 Mb/s K*500 Kb/s K*500 Kb/s < 1,5 Mb/s


© Dunod – La photocopie non autorisée est un délit.

36 34 Mb/s K*500 Kb/s > 1 Mb/s


2 • Se connecter à Internet
< 17 Mb/s
36 155 Mb/s K*500 Kb/s > 1 Mb/s
2 • Se connecter à Internet
< 75 Mb/s
donnent une idée des coûts du service de collecte IP/ADSL tels qu’ils se pré-
D1 : bande passante pour les utilisateurs Netissimo 1
sentaient en idée
donnent janvier 2001. Aujourd’hui, de la tarification est adaptée à se
chaque
D2 : bandeune
passante des
pourcoûts du service
les utilisateurs collecte
Netissimo 2 IP/ADSL tels qu’ils pré-
client (voir collecte IP/ADSL ou EQUANT IP VPN sur le site
sentaient en janvier 2001. Aujourd’hui, la tarification est adaptée à chaque www.entrepri-
Débits autorisés sur une connexion IP/ADSL.
ses.francetelecom.com).
client (voir collecte IP/ADSL ou EQUANT IP VPN sur le site www.entrepri-
Les tarifs
(c) À partir des tableaux
des deux services ci-dessous,
ses.francetelecom.com). de Collectecalculer
IP/ADSL se composent
le coût annuel de laduliaison
coût du
à larac-
plaque
cordement
T (ouverture
ABLEAU 2.2 COÛT DU de la ligne
RACCORDEMENT +AUlocation
SERVICE DEmensuelle)
C et
OLLECTE IP/ADSL de( l’abonnement
JANVIER
ADSL (hors investissement matériel, et avec un amortissement de l’accès à la plaque sur 2001).
mensuel
4 ans). TABLEAUcorrespondant au débit souscrit
2.2 COÛT DU RACCORDEMENT (celui-ci
AU SERVICE peut
DE COLLECTE être modifié
IP/ADSL chaque
(JANVIER 2001).
Raccordement Frais d’accès (k€) Abonnement mensuel (k€/mois)
mois pour s’adapter à l’évolution du trafic du client). Les tableaux 2.2 et 2.3
Raccordement
2 Mb/s Frais d’accès
00,61 (k€) Abonnement
02,9 + mensuel
2,29(d – (k€/mois)
10)

34 Mb/s
2 Mb/s 12,20
00,61 06,1 ++ 2,29(d
02,9 0,46(d –– 10)
10)

155 Mb/s
34 Mb/s 12,20
12,20 12,2 ++ 0,46(d
06,1 0,69(d –– 10)
10)

155 Mb/s
d : distance 12,20
à vol d’oiseau du site du client au cœur de plaque12,2 + 0,69(d – 10)
d : distance à vol d’oiseau du site du client au cœur de plaque
TABLEAU 2.3 COÛT DE LA COMPOSANTE BANDE PASSANTE IP D’UNE LIAISON
Coût du raccordementAUauSERVICE
service deOLLECTE
DE C collecte IP/ADSL (janvier 2001).
IP/ADSL.
TABLEAU 2.3 COÛT DE LA COMPOSANTE BANDE PASSANTE IP D’UNE LIAISON
AU SERVICE DE COLLECTE IP/ADSL.
Débit souscrit Abonnement mensuel (K€/mois)

Débit
0à2 souscrit
Mb/s Abonnement mensuel
0,46 (K€/mois)

02àà 28 Mb/s
Mb/s 0,43
0,46

28àà 816 Mb/s


Mb/s 0,40
0,43

16
8 àà 16
34 Mb/s
Mb/s 0,37
0,40

Au-delà deMb/s
16 à 34 34 Mb/s 0,34
0,37

Au-delà
Prix pour chaque de 34de
tranche Mb/s
500 Kb/s 0,34

CoûtPrix
de pour chaque tranche
la composante de 500
bande Kb/s IP diune liaison au service de collecte IP/ADSL.
passante
Le dialogue
(d) Combien va donc s’établir
faut-il d’abonnés entre lesdes
si l’abonnement trois entités
clients est que
fixé sont
à 25 le client, le four-
euros/mois.
Le dialogue
30. Un utilisateur va donc
hésite entre s’établir
plusieurs entre
types de connexions
nisseur d’accès Internet et le fournisseur d’accès ADSL. Ce dernier doit éta-
les trois entités que sont
: un forfait RTCle20
client,
heuresle àfour-
15 euros
blir
nisseurla connexion
d’accès entre
Internet les
et deux
le premiers.
fournisseur d’accès ADSL. Ce dernier doit éta-
par mois ; un accès câble à 39 euros par mois offrant un débit de 512 Kb/s ; un accès ADSL à
blir mois
30 euros par la connexion entre de
pour un débit les 128
deux premiers.
Kb/s.
(a) Calculer le coût du Ko/s pour les différents9 accès.
9 serveur
(b) Comparez les différentes solutions si le volume des données reçuesRadius
ne dépasse pas 600 Mo
Internet
PAS 4
par mois. routeur serveur
7
DSL Access 8 Radius Internet
2 PAS IP/ADSL 3
Multiplexer routeur 4 7 par routeur
31. Calculer leDSL
nombre
Accessd’adresses Internet de classe C pouvant être distribuées les organismes
5 IP/ADSL 8 6 Internet
1 2 4 3 routeur
du NIC, enMultiplexer
tenant compte des adresses réservées 3 et non routables. équipements
plaque ADSL 6 du
Internet
1 56 4
fournisseur d'accès
Broadband 3 routeur équipements
plaque ADSLAccess Server6 Internet du
M. Désiré GUEL 11 / 146 Févrierfournisseur
IP/ADSL 2024 M1d'accès IBAM - UJKZ
Broadband routeur
Internet
peut lui adresser de paquet (protocole RIP), va envoyer les paquets vers le routeur
R1. Celui-ci, informé également par R3, va envoyer les paquets vers R4. Ceux-ci
vont donc tourner entre les routeurs R2, R1 et R4, sans jamais atteindre leur destina-
tion, encombrant ainsi le trafic « normal ». Pour éliminer ces paquets, le compteur
du champ « durée de vie » de l’en-tête IP (figure 3.2) est décrémenté à chaque tra-
versée de routeur. À son passage à zéro, le paquet est détruit par le routeur.
32. Une entreprise
Internetdemande une plage
étant constitué de 480 adresses de
d’interconnexions Internet.
réseauxIndiquer une adresse
d’opérateurs, pouvant lui
le problème
être attribuée parseun
du routage organisme
présente sousdu NIC.
deux Quel (figure
aspects masque3.5)
devra
: être utilisé dans les routeurs ?.
– le routage
33. Une entreprise à l’intérieur
dispose de 110 de leur propreclients
ordinateurs réseauet; 4 serveurs. Elle souhaite disposer de 34
– le
adresses surroutage d’interconnexion avec les autres réseaux d’opérateurs.
Internet.
Ces deuxune
(a) Indiquer types de routage
adresse fontluiappel
pouvant être àattribuée
des protocoles
par unspécifiques
organisme :du NIC.
– les protocoles
(b) Donner une table dede translation
routage interne (Interior
possible Gateway
si les postes Protocols)
connectés tels que
à Internet sontRIP
toujours
(Routing Information Protocol) et OSPF (Open Short Path First) ;
les mêmes et comportent deux serveurs et deux routeurs.
– les protocoles de routage externe comme EGP (Exterior Gateway Protocols) ou
34. À partir BGP
de la figure
(Borderci-dessous,
Gateway établir la table de routage du routeur R1 si les routeurs utilisent
Protocol).
le protocole RIP.
routeurs
internes (IGP)
réseau
R5
Internet B
R2 A
B
réseau
Internet A
R4 R3 R6
réseau réseau
Internet R1 Internet C
C

A réseau client

routeurs
© Dunod – La photocopie non autorisée est un délit.

externes (EGP)
Lohier Livre Page 48 Jeudi, 11. mars 2004 4:04 16
Organisation
Figure des routeurs
3.5 Organisation d’un opérateur
des routeurs Internet.
d’un opérateur Internet.

35. Dans la figure de l’exercice précedent, le réseau client B est connecté au routeur R2 à la place
b) Routage
du routeur48R3. interne 3 • TCP/IP pour le routage et la qualité de service, PPP vers le client
Le protocole
(a) Indiquer RIP (RFC 1058
les modifications et RFCdans
apportées 1723) utilisedeunroutage
la table algorithme de routage
du routeur R3 andde type
le tableau
vecteur de distance. Les tables
TABLEAU 3.2de Troutage indiquent
ABLE DE ROUTAGE pour chaque
D’UN PROTOCOLE RIP. réseau client, le
ci-dessous.
chemin optimal et la distance. Le tableau 3.2 montre le contenu de la table de rou-
tage du routeur R3client
Réseau (distances : R3-R2=3 ;R1-R4=4
Routeur voisin ;R1-R2=5 ;R3-R6=3 ; autres=1)
Distance
de la figure 3.5.
A = 1

B = 1

C R1 2

Internet A R2 5

Internet B R5 2

Internet C R6 4

Table de routage d’un protocole RIP.


Très facile à implémenter, cet algorithme présente des inconvénients :
– si plusieurs chemins existent pour un même client, la convergence (élimination
M. Désiré GUELdes chemins pour obtenir un chemin
12 / 146 Février 2024peut
unique) de l’algorithme M1 être IBAM - UJKZ
lente voire
infinie (ex. : 4 chemins de R3 à R4 + une boucle R3-R2-R1 – figure 3.5) ;
– le routage à l’intérieur de leur propre réseau ;
– le routage d’interconnexion avec les autres réseaux d’opérateurs.
Ces deux types de routage font appel à des protocoles spécifiques :
– les protocoles de routage interne (Interior Gateway Protocols) tels que RIP
(Routing Information Protocol) et OSPF (Open Short Path First) ;
(b) Établir la table de routage du routeur R2.
– les protocoles de routage externe comme EGP (Exterior Gateway Protocols) ou
36. À partir BGP
de la(Border
topologie du réseau
Gateway de la figure ci-dessous et de la table de routage OSPF du
Protocol).
tableau ci-dessous, établir le plus court chemin reliant le réseau client C au réseau Internet B.
routeurs
internes (IGP)
réseau
R5
Internet B
R2 A
B
réseau
Internet A
R4 R3 R6
réseau réseau
Internet R1 Internet C
Lohier Livre Page 48 Jeudi, 11. mars 2004 4:04 16 C

A réseau client

routeurs
48 3 • TCP/IP pour le routage et la qualité de service, PPP vers le client
© Dunod – La photocopie non autorisée est un délit.

externes (EGP)

Organisation
Figure 3.5
TABLEAU 3.2desTABLE
routeurs
Organisation des d’unDopérateur
routeurs
DE ROUTAGE ’d’un Internet.
opérateur
UN PROTOCOLE RIP.Internet.

Réseau client Routeur voisin Distance


b) Routage interne
A = 1
Le protocole RIP (RFC 1058 et RFC 1723) utilise un algorithme de routage de type
B = 1
vecteur de distance. Les tables de routage indiquent pour chaque réseau client, le
chemin optimal C et la distance. Le tableauR13.2 montre le contenu de la
2 table de rou-
tage du routeur R3A (distances : R3-R2=3 ;R1-R4=4
Internet R2 ;R1-R2=5 ;R3-R6=3 5 ; autres=1)
de la figure 3.5.
Internet B R5 2

Internet C R6 4

Table de l’état des liaisons d’un protocole OSPF.


Très facile à implémenter, cet algorithme présente des inconvénients :
37. On considère la topologie
– si plusieurs du existent
chemins réseau de
pourla un
figure
même et la tablela de
client, routage OSPF
convergence de l’exercice
(élimination
précedent.des chemins pour obtenir un chemin unique) de l’algorithme peut être lente voire
infinie
(a) Établir (ex.court
le plus : 4 chemins
chemindereliant
R3 à R4 + une boucle
le réseau R3-R2-R1
client C au réseau– Internet
figure 3.5)
B ;dans le cas où
le –lien
la R1-R3
taille des tables inutilisable
devient augmente rapidement avec le nombre de routeurs ;
(b) Le–trafic
les routeurs
entre leséchangent
réseaux le contenuBde
Internet et leur table de routage
C augmente toutes
et sature les 30 secondes
le routeur R6. Comment
par des messages de diffusion (broadcast).
modifier la table de l’état des liaisons du tableau ci-dessous afin de faire passer le trafic
Le protocole
du réseau client C OSPF
vers le(RFC
réseau2328) utilise
Internet un le
B par algorithme de routage basé sur la
routeur R2.
connaissance de l’état des liaisons entre routeurs (Link State). Les routeurs main-
tiennent une carte du réseau et testent régulièrement l’état des liaisons avec les
routeurs voisins. Comme dans RIP, le calcul des chemins est local. Si l’on
reprend l’exemple présenté sur la figure 3.5, avec des distances égales à 1, sauf pour
R1-R2 = 5, R1-R4 = 4, R3-R6 = R2-R3 = 3. La table de routage des routeurs
contiendrait les informations suivantes (tableau 3.3).
M. Désiré GUEL 13 / 146 Février 2024 M1 IBAM - UJKZ
48 3 • TCP/IP pour le routage et la qualité de service, PPP vers le client

TABLEAU 3.2 TABLE DE ROUTAGE D’UN PROTOCOLE RIP.

Réseau client Routeur voisin Distance

A = 1

B = 1

C R1 2

Internet A R2 5

Internet B R5 2

Internet C R6 4

Table de l’état des liaisons d’un protocole OSPF.


Très facile à implémenter, cet algorithme présente des inconvénients :
38. TP - Tests d’accès au prestataire de service par le RTC
– si plusieurs chemins existent pour un même client, la convergence (élimination
(a) Releverdes
l’adresse
chemins dupour
DNSobtenir
de votre prestataire.
un chemin Vous
unique) de pouvez afficher
l’algorithme peutlesêtre
propriétés ou les
lente voire
infinie
paramètres de(ex. : 4 cheminsréseau
la connexion de R3concernée
à R4 + uneetboucle R3-R2-R1
sélectionner – figure 3.5)
le protocole ;
Internet (TCP-
IP). –Une
la taille
autredes tables consiste
solution augmenteà rapidement
ouvrir une avec le nombre
fenêtre de routeurs
de commandes en ;mode « DOS »
(programmes, accessoires,
– les routeurs Invite
échangent de commandes)
le contenu et dedetaper
de leur table « ipconfig
routage /all30
toutes les » secondes
pour obtenir
par des
l’ensemble des messages
paramètresde TCP-IP
diffusionpour
(broadcast).
toutes les connexions.
Le protocole
(b) Après vous OSPFà votre
être connecté (RFCprestataire,
2328) utilise unun
faire algorithme de l’adresse
« ping » sur routage basé surserveur
de son la
connaissance de l’état des liaisons entre routeurs (Link State). Les routeurs
DNS. Le logiciel ping est accessible par une fenêtre de commandes en mode « DOS ». Le main-
tiennent une carte du réseau et testent régulièrement l’état des liaisons avec les
serveur DNS vous retourne un paquet de réponse (paquet « echo ») et le logiciel mesure
routeurs voisins. Comme dans RIP, le calcul des chemins est local. Si l’on
le temps de l’exemple
reprend réponse du DNS (remarque
présenté sur la figure: taper ping
3.5, avec des-p pour obtenir
distances égales àla1,syntaxe et les
sauf pour
R1-R2
options de la= commande).
5, R1-R4 = 4, R3-R6 = R2-R3 = 3. La table de routage des routeurs
contiendrait les informations suivantes (tableau 3.3).
39. TP - Tests d’accès au prestataire de service par ADSL
(a) Relever l’adresse duTABLEAU
DNS 3.3
de votre prestataire. Vous pouvez procéder comme ci-dessus en
TABLE DE L’ÉTAT DES LIAISONS D’UN PROTOCOLE OSPF.
identifiant la connexion correspondant à votre accès ADSL (généralement « carte d’accès
distant »Source
ou « modemDestination
ADSL »). Distance Source Destination Distance

(b) Après vousR1être connecté


R2 à votre prestataire,
5 faire R2 R1 l’adresse de
un « ping » sur 5 son DNS

R1 dans l’exercice
(voir méthode R3 1
précedent). R2 R3 3

R1
40. TP - Routage Internet R4
par l’utilitaire 4
TRACERT R2 R4 1

(a) Après vousR1être connectéR6 1


à votre prestataire, R3
lancer R1
une commande « tracert1 » sur un
R4 (serveur http
serveur connu R1 par exemple).
4 R3 TRACERTR2
Le logiciel est également3 accessible
par une fenêtre
R4 de commandes
R2 en mode
1 « DOS ».R3Relever l’URL
R5 et l’adresse1 IP de ce

serveur, ainsi
R6 que l’itinéraire
R3 emprunté3 pour atteindre
R3 ce serveur.
R6 3

(b) Une option R6 du logiciel R1


permet de mesurer
1 le temps
R5 de réponse
R3 (taper tracert
1 -p pour

obtenir la syntaxe et les options de la commande).


41. TP - Routage Internet par le logiciel NeoTrace
(a) Installer le logiciel Neotrace sur votre ordinateur. NeoTrace est un logiciel de la société
McAfee permettant de visualiser graphiquement le chemin emprunté par les paquets pour

M. Désiré GUEL 14 / 146 Février 2024 M1 IBAM - UJKZ


accéder à un serveur (serveur http par exemple). Le logiciel peut être obtenu gratuitement
en version de démonstration.
(b) Se connecter à plusieurs sites dispersés géographiquement (on peut utiliser les sites de
Sony, tels que sony.fr ; sony.it ; sony.fi ; sony.at ; sony.com.au ; sony.com.sg.
(c) Repérer le lieu de connexion avec le fournisseur d’accès Internet (FAI). Repérer le lieu
d’interconnexion avec l’opérateur Internet suivant (lieu où le radical de l’adresse propre
au domaine de l’opérateur Internet change) ; le nom du réseau d’interconnexion (ebone)
s’il existe.
(d) Le logiciel permet de voir le nombre d’opérateurs et de routeurs traversés, ainsi que la
durée moyenne (sur 10 paquets) du trajet et sa variation maximale.
(e) Faire un relevé des routes et des durées de trajet sur un site, à des jours et heures différents
(et si possible à partir de deux FAI différents). On note les différences dues aux variations
de la charge des réseaux d’opérateurs Internet.
42. Dans l’en-tête ci-joint, retrouver le chemin emprunté par le message.

Received: from vega.masson.fr


by univ-mlv.fr with ESMTP id SAA20646
for <present@univ-mlv.fr>; Thu, 15 Nov 2001 18:14:08 +0100 (MET)
Received: from blanc.dunod
by vega.masson.fr with SMTP id SAA09628
for <present@univ-mlv.fr>; Thu, 15 Nov 2001 18:01:14 +0100
Message-ID: <002f01c16df8$9bf18be0$2a01005b@dunod>
From: "Jean-Luc Blanc" <jl.blanc@dunod.com>
To: <present@univ-mlv.fr>

43. L’en-tête ci-dessous correspond à un message transmis par l’intermédiaire de la liste de diffusion
« src » gérée par un serveur sympa situé sur le domaine univ-nlt.fr.

Received: from mail.univ-nlt.fr


by univ-mlv.fr (8.9.3 with ESMTP id QAA04697
for <present@univ-mlv.fr>; Tue, 19 Feb 2002 16:47:03 +0100 (MET)
Received: by mail.univ-nlt.fr from userid 732); Tue, 19 Feb 2002
16:42:11 +0100 (MET)
Delivered-To: profs-src@univ-nlt.fr
Received: from univ-mlv.fr
by mail.univ-nlt.fr with ESMTP id 054CE9786
for <src@univ-nlt.fr>; Tue, 19 Feb 2002 16:42:07 +0100 (MET)
Received: from src-dept
by univ-mlv.fr with SMTP id QAA04634

M. Désiré GUEL 15 / 146 Février 2024 M1 IBAM - UJKZ


for <src@univ-nlt.fr>; Tue, 19 Feb 2002 16:46:27 +0100 (MET)
Received: by localhost with Microsoft MAPI; Tue, 19 Feb 2002
16:51:28 -0000
Message-ID: <01C1B965.AD070B40.present@univ-mlv.fr>
From: Dominique PRESENT <present@univ-mlv.fr>
Reply-To: "present@univ-mlv.fr" <present@univ-mlv.fr>
To: "’src@univ-nlt.fr’" <src@univ-nlt.fr>
Date: Tue, 19 Feb 2002 16:51:27 -0000
(a) Retrouver l’adresse de la liste de diffusion et justifiez sa syntaxe.
(b) Indiquer le chemin emprunté par le message.
44. Un IUT relié à Internet par une ligne louée et un FAI, dispose d’un serveur de messagerie
« mail.iut.fr ». Pour des raisons de sécurité, il souhaite dissocier les comptes des étudiants
de ceux du personnel en installant un second serveur de messagerie « mail2.iut.fr » pour les
comptes étudiants.
(a) Proposer une architecture.
(b) Les étudiants pourront-ils garder leur adresse e-mail initiale ? Justifier la réponse.

3 Réseaux et Télécoms

3.1 L’information et sa représentation dans les systèmes de transmission


45. Code ASCII, Algorithme de changement de casse
Donner l’algorithme qui transforme la chaîne (String) codée en ASCII : Chaine = "IL FAIT
BEAU", en chaîne : ASCII Chaine = "il fait beau", en pseudo-code et dans le langage de votre
choix (Pascal, C).
46. Codage de Huffman
Deux terminaux informatiques s’échangent des messages de longueur moyenne égale à 2 000
caractères. Ces caractères, clairement identifiés (A, F, O, R, U, W), apparaissent avec des
probabilités respectives suivantes : 0.23 - 0.09 - 0.30 - 0.19 - 0.14 - 0.05. On vous demande :
— de déterminer la longueur du code idéal ;
— de construire l’arbre d’Huffman, puis de donner le code correspondant pour chacun des
caractères ainsi que le nombre de bits du message ainsi codé ;
— de calculer la longueur moyenne du code établi ;
— d’évaluer le taux de compression obtenu par rapport au code Baudot ;
— enfin, sachant que le signal est transmis sur un support dont le débit de 4 800 bit/s, quel
est le temps de transmission du message codé en ASCII et selon le code que vous aurez
établi ?

M. Désiré GUEL 16 / 146 Février 2024 M1 IBAM - UJKZ


47. Numérisation du son
Les CD audios échantillonnent le son à 44.1 kHz et le quantifient sur 16 bits. Pour améliorer la
qualité de restitution, deux nouvelles technologies s’affrontent. Le DVD audio qui échantillonne
à 192 kHz et quantifie sur 24 bits, tandis que le SACD analyse le son à raison de 2.8224 MHz
et quantifie la variation sur 1 bit. On vous demande de calculer :
— le débit nécessaire pour qu’une ligne transmette en temps réel les flux audios ;
— en négligeant les données de service (correction d’erreur, index...), le volume à stocker pour
une oeuvre musicale d’une durée d’une heure.
48. Numérisation et débit binaire
La télévision analogique occupe une largeur de bande de 6.75 MHz pour l’information de
luminance et une bande réduite de moitié pour les informations de chrominance. Chaque
signal étant quantifié sur 8 bits, on vous demande :
— Quel débit binaire serait nécessaire pour transmettre ces images numérisées ?
— Quel serait le nombre de couleurs de l’image ainsi numérisée ?
49. Rapport signal à bruit et loi de quantification A
La loi de quantification logarithmique A permet d’obtenir un rapport signal à bruit prati-
quement constant sur tout l’espace de quantification. En établissant pour chaque segment de
quantification la valeur maximale du bruit de quantification, vérifiez, de manière simple, cette
assertion.

3.2 Éléments de base de la transmission de données


50. Transmission asynchrone
En transmission asynchrone, l’horloge du récepteur n’est synchronisée qu’en début de trans-
mission. Une source a une horloge de 1 000 Hz (1 000 bit/s) avec une stabilité de 10−2 . Sachant
que pour lire correctement un bit on ne peut admettre qu’une dérive maximale de 10 % par
rapport à un temps bit et que le débit binaire est égal à la rapidité de modulation, quel est le
nombre de bits que l’on peut émettre en une fois ?
51. Durée d’un transfert d’information
Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de
données à sauvegarder est estimé à 10 Go/jour. La sauvegarde doit s’effectuer la nuit de 22 h
00 à 6 h 00. Les deux sites sont reliés par une ligne à 2 Mbit/s. On vous demande de vérifier
si cette solution est réalisable et le cas échéant de proposer une solution qui permette cette
sauvegarde. Pour ce problème on admettra que 1ko = 1 000 octets.

3.3 Les supports de transmission


52. Notion de décibels

M. Désiré GUEL 17 / 146 Février 2024 M1 IBAM - UJKZ


Utilisé dans tous les domaines deEXERCICES
la physique, le décibel est une unité logarithmique
exprime le rapport d’une grandeur (A) par rapport à une autre prise comme référence
La relation est de la forme :
Exercice 4.1 Notion de décibels A/ Bd B = 10 log10 ( A/ B)
Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui exprime
le Utilisé
rapportdans tous les domaines
(A) parderapport
la physique, le décibel
prise est une référence
unité logarithmique qui
Compte tenud’une
exprime le de
grandeur
cette
rapport définition,
d’une grandeur quel
(A) par
à une autre
est le rapport
rapport à une en
comme
vraie
autre prisegrandeur
(B). La relation
des rapports
comme référence (B). A/B ex
mésestLa
enderelation
la forme
dB ? est: de la forme : A A
!

A Bd B==1010
B/dB
log10(A/ B)
×log
10 B
Valeur en décibel Rapport en nombre naturel
Comptetenu
Compte tenu de
de cette
cette définition,
définition,quel
quelestest
le rapport en vraie
le rapport grandeur
en vraie des rapports
grandeur A/B expri-
des rapports A/B
3 dB
més en dB
exprimés en ?dB ?
10 dB
100
Valeur en dB
décibel Rapport en nombre naturel
3 dB
103 dB
10 dB
77 dB
100 dB
103 dB
77 dB

53. Portée d’une liaison hertzienne


Exercice 4.2 Portée d’une liaison hertzienne
LaExercice
propagation des
4.2 des
Portéeondes électromagnétiques
d’une liaison hertzienne s’effectue selon plusieurs modes qui dépendent
La de
propagation
la fréquence
ondes
(figure
électromagnétiques
ci-dessous). Les faisceaux
s’effectue
hertziens
selon
utilisent la
plusieurs modes
propagation par
qui dépend
onde
de laLafréquence
propagation(figure
des ondes électromagnétiques
4.32). Les faisceaux s’effectue selonutilisent
hertziens plusieurs modes qui dépendent
la propagation par onde dire
directe ou propagation
de la fréquence (figureà4.32).
vue. Les
Déterminer,
faisceauxen fonctionutilisent
hertziens des hauteurs respectives
la propagation des antennes
par onde directe
ou propagation
ou propagation à àvue.
vue.laDéterminer,
Déterminer, en fonction
enliaison
fonction des hauteurs
des hauteurs respectives respectives des antennes émiss
émission et réception, portée d’une hertzienne (on supposera lades antennes
liaison sansémission
obstacle).
et réception,
et réception,lalaportée d’uneliaison
portée d’une liaison hertzienne
hertzienne (on supposera
(on supposera la liaison sansla liaison
obstacle).sans
En obstacle).
En déduire la portée théorique des émetteurs de télévision situés au sommet de la tour Eiffel,
déduire la portée
déduire la portéethéorique
théorique desdesémetteurs
émetteurs de télévision
de télévision situés ausitués
sommetau desommet de la
la tour Eiffel, tour Eiffel, p
pour
pour
une une antenne
antenne de de réception
réception située
située à 8 m àdu8 sol
m du sol (cheminée
(cheminée d’une d’une maison
maison basse). basse).
une antenne de réception située à 8 m du sol (cheminée d’une maison basse).
LaLatour
tourEiffel
Eiffeletetl’antenne
l’antennedistante supposées avoir
distante seront supposées avoirleur
leurassise
assiseà àlalamême
mêmealtitude.
altitude.
La tour Eiffel et l’antenne distante seront supposées avoir leur assise à la même altitude.
re Iono
os phè Onde d’espace
sph
ère
Ion re Iono
s phè sph
ère
Ion
o OndeOnde
directed’espace
Onde de sol
Onde directe
Onde de sol

Figure 4.32 Propagation des ondes électromagnétiques (OEM).

L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère. L’onde de sol se propage
Figure
le long de l’écorce
Figure 4.32
terrestre. Propagation
L’onde
- Propagation directe des ondes
se propage
des ondes électromagnétiques
à vue en ligne(OEM).
électromagnétiques (OEM). est
droite (la trajectoire
cependant légèrement incurvée).
L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère. L’onde de sol se propage
L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère. L’onde de sol se prop
le long de l’écorce terrestre. L’onde directe se propage à vue en ligne droite (la trajectoire est
le long de l’écorce terrestre. L’onde directe se propage à vue en ligne droite (la trajectoire
cependant légèrement incurvée).
cependant légèrement incurvée).
54. Bande passante d’une fibre optique
Une fibre optique multimode à saut d’indice a une ouverture numérique de 0.22 (l’ouverture
numérique correspond au sinus de l’angle d’ouverture) et un indice de réfraction du coeur de

M. Désiré GUEL 18 / 146 Février 2024 M1 IBAM - UJKZ


n1 = 1.465. Déterminer la bande passante en bit/s de cette fibre pour une longueur de 1 km
(BP/km).

3.4 Les techniques de transmission


55. Caractéristiques d’un modem
Un modem V.29 fonctionne à 9 600 bit/s sur un canal de bande passante (BP) de 500 à 2 900
Hz. On utilise une modulation de phase à 8 états avec une amplitude bivalente pour chaque
état. Calculez :
(a) la valence du signal modulé ;
(b) la rapidité de modulation possible et celle utilisée ;
(c) le rapport signal à bruit pour garantir le fonctionnement correct de ce modem.
56. Débit possible sur un canal TV - Si un canal de télévision a une bande passante de 6 MHz,
quel est le débit binaire possible en bit/s si on utilise un encodage de valence 4 ?
57. Rapport Signal/Bruit - Appliquez la relation de Shannon à un circuit téléphonique et déter-
minez la capacité maximale théorique du canal, sachant que la bande passante est de 300-3
400 Hz et le rapport signal à bruit (S/B) est de 30 dB.
58. Le null modem - Vous désirez relier deux ordinateurs par un câble. Le protocole d’échange
de données gère les signaux de commandes : 105, 106, 107, 108, 109. Rappelez la fonction de
chacun des circuits nécessaires et réalisez le schéma de câblage (le câble réalisé s’appelle un
“null modem”).
59. Modem dissymétrique - Les utilisateurs nomades d’une entreprise accèdent au réseau de celle-ci
via le réseau téléphonique (RTPC, ”Réseau Téléphonique Public Commuté”). L’établissement
est relié au réseau téléphonique par une liaison numérique. Ce mode de liaison, lors de la
transmission de données, permet l’économie d’une numérisation du signal, principale source de
bruit (bruit de quantification). La liaison réalisée est dissymétrique, le bruit de quantification
Exercices que dans le sens Usager/Entreprise, ce procédé est mis en oeuvre dans les modems
n’intervient 101

V.90.
DansDans toute
toute liaison,
liaison, chacundes
chacun descomposants
composants participe
participe au
aurapport
rapportsignal sursur
signal bruit de l’ensemble.
bruit de l’ensemble.
Pour cet exercice, on supposera que le rapport signal sur bruit de chacun des éléments consti-
Pour cet exercice, on supposera que le rapport signal sur bruit de chacun des éléments consti-
tuant la liaison est indiqué par le tableau de la figure 5.50.
tuant la liaison est indiqué par le tableau de la figure ci-dessous.
Élément Rapport S/B
Boucle locale analogique (DCE-Codec) 2.105
Bruit de quantification du Codec (transformation analogique/numérique) 1.103
Réseau de transport (RTPC) 1.108
Boucle locale numérique (Réseau-DCE hybride ou MIC/PCM) 2.105
Figure 5.50 Rapport S/B de chaque élément participant à la liaison.
Figure - Rapport S/B de chaque élément participant à la liaison.
Le schéma ci-dessous (figure 5.51) représente la liaison utilisateur nomade/Entreprise.

M. Désiré GUEL DCE 19 / 146 Février 2024 M1 IBAM - UJKZ


DTE Codec DCE Hybride
Bruit de quantification du Codec (transformation analogique/numérique) 1.10
Réseau de transport (RTPC) 1.108
Boucle locale numérique (Réseau-DCE hybride ou MIC/PCM) 2.105
Figure 5.50 Rapport S/B de chaque élément participant à la liaison.
Le schéma ci-dessous (figure - “Liaison dissymétrique de type V.90”) représente la liaison uti-
Le lisateur
schémanomade/Entreprise.
ci-dessous (figure 5.51) représente la liaison utilisateur nomade/Entreprise.

DCE
DTE Codec DCE Hybride

Entreprise
Utilisateur nomade (accès MIC)
(accès analogique)

Figure
Figure 5.51 Liaison
- Liaison dissymétrique
dissymétrique dedetype
typeV.90.
V.90.

DansDans cette
cette liaisonlelemodem
liaison modemutilisateur
utilisateur nomade
nomade (modem
(modem analogique)
analogique)génère
génère ununsignal analo-
signal analo-
gique et reçoit un signal modulé G.711. Le modem hybride, ou numérique,
gique et reçoit un signal modulé G.711. Le modem hybride, ou numérique, génère un signal génère un signal
G.711
G.711et et
reçoit unun
reçoit signal
signalanalogique
analogique numérisé par le
numérisé par le Codec
Codecsource
sourcedudubruit
bruitdedequantification.
quantification.
1) Sachant
1) Sachant quequele lerapport
rapportsignal
signalsur
surbruit
bruitd’une
d’une liaison composéededen néléments
liaison composée éléments estest donné
donné par par
la relation : :
la relation
 "S−#1−1  " S #−−11 " #−1
SS2
−1 "  #−1
Sn Sn −1
S = S1 1
+
2
+ ... +
= B1 + ... +Bn
B B
+ B2
B1 B2 Bn
Calculez :
Calculez :
(a) le rapport S/B (signal/bruit) dans le sens Nomade/Entreprise ;
a) le(b)
rapport S/B (signal/bruit)
le rapport dansEntreprise/Nomade,
S/B dans le sens le sens Nomade/Entreprise ; les valeurs à la puissance
on arrondira
b) le rapport
de 10 S/B dans
entière la le sens
plus Entreprise/Nomade, on arrondira les valeurs à la puissance de 10
faible
entière la plus faible.
2) Sachant, qu’un filtre passe-haut, en amont du Codec (Codeur/Décodeur) limite la bande
c Dunod – La photocopie non autorisée est un délit

2) passante
Sachant,de la liaison
qu’un filtreà passe-haut,
3 400 Hz, onen
vous demande
amont :
du Codec (Codeur/Décodeur) limite la bande
passante
(a) dede la liaisonlaà rapidité
déterminer 3 400 Hz, on vous demande
de modulation :
envisageable sur cette liaison dans les deux sens ;
a) de
(b)déterminer
de calculerlalerapidité de modulation
débit maximal envisageable
admissible dans chacunsur
descette
deuxliaison
sens ; dans les deux sens ;
b) de(c)calculer
dans lelesens
débit maximal admissiblele dans
Utilisateur/Entreprise modem chacun des deuxetsens
est classique ; une modulation de
utilise
c) dans type MAQ,
le sens quel est le nombre d’états
Utilisateur/Entreprise de celle-ci
le modem pour le débit
est classique normalisé
et utilise maximal envisa-
une modulation de type
MAQ, quel est le nombre d’états de celle-ci pour le débit normalisé
geable (on arrondira le log2 à la valeur entière la plus proche) ? maximal envisageable
(on arrondira
(d) en admettant 2 à la
le logqu’il envaleur
soit deentière
même la plus
dans le proche) ?
sens Entreprise/Utilisateur quel serait alors
d) en admettant
le nombrequ’il en?soit de même dans le sens Entreprise/Utilisateur quel serait alors le
d’états
nombre d’états ?


60. Rapidité de modulation - Quelle est la rapidité de modulation en bauds du signal sur un réseau
local 802.3 10 base 5 (Ethernet, codage Manchester) lorsqu’il émet une suite continue de 1 ou
de 0 ?

3.5 Notions de protocoles


61. Calcul de CRC - Calculez le CRC4 pour les données 1010010111, le polynôme générateur étant
x4 + x2 + x + 1.

M. Désiré GUEL 20 / 146 Février 2024 M1 IBAM - UJKZ


62. Probabilité de recevoir un message erroné - On définit le taux d’erreur binaire ou TEB (Te)
comme le rapport du nombre de bits reçus en erreur au nombre total de bits reçus. Une
transaction de 100 caractères ASCII est émise sur une liaison en mode synchrone à 4 800 bit/s
avec un Te de 10−4 . Les erreurs sont supposées être distribuées aléatoirement, c’est-à-dire que
la probabilité d’avoir un bit en erreur est la même pour tous les bits, et est égale au Te.
Déterminez la probabilité pour qu’un message reçu comporte au moins une erreur (Pe).
63. Taux de transfert - Un fichier est transmis par blocs de 1 000 caractères codés en ASCII, avec
1 bit de parité, en mode synchrone sur une liaison à 9 600 bit/s. On suppose, en outre, que la
transmission est effectuée en mode semi-duplex et la demande de retransmission instantanée.
Calculez
(a) Le taux de transfert des informations (TTI) ou débit effectif ;
(b) Le TTI avec erreur si on suppose un Te de 10−4 .

3.6 La mutualisation des ressources


64. Application numérique (E et θ) - Caractérisez une liaison de données sachant que :
— le nombre de sessions à l’heure de pointe est de 1 ;
— la durée d’une session est de 10 minutes ;
— l’échange concerne des messages qui au total représentent 120 000 caractères (8 bits) ;
— le débit de la ligne est de 2 400 bit/s.
Déterminez :
(a) l’intensité du trafic de la ligne (E) ;
(b) le taux d’activité (θ) ;
(c) le type d’application possible.
65. Trame MIC - La trame MIC comporte 32 IT, l’IT0 sert à la synchronisation de la trame, l’IT16
au transport de la signalisation téléphonique (figure - Organisation de la trame MIC.).

M. Désiré GUEL 21 / 146 Février 2024 M1 IBAM - UJKZ


Exercice 7.3 Trame MIC
La trame MIC comporte 32 IT, l’IT0 sert à la synchronisation de la trame, l’IT16 au transport
de la signalisation téléphonique (figure 7.25).
IT IT
Trame 1 abcd abcd
1 17

IT IT
Trame 2 abcd abcd
2 18

IT IT
Trame 3 abcd abcd
3 19
c Dunod – La photocopie non autorisée est un délit

IT IT
Trame 15 abcd abcd
15 31

IT IT
Trame 16 abcd abcd
1 17

IT IT
Trame 17 abcd abcd
2 18
IT16

Figure
figure7.25 Organisation
- Organisation de ladetrame
la trame MIC.
MIC.

L’IT16 est scindée en 2 quartets (bit a, b, c, d). Le premier quartet de la trame 1 transporte
L’IT16 est scindée en 2 quartets (bit a, b, c, d). Le premier quartet de la trame 1 transporte la
la signalisation
signalisation téléphonique
téléphonique de ladevoie
la voie 1 (IT1),lelesecond
1 (IT1), second celle
celledede
la la
voie 17 (IT17).
voie De même,
17 (IT17). De même,


le premier quartet de la trame 2 transporte la signalisation téléphonique de la voie 2 (IT2), le


second celle de la voie 18 (IT18). Cette signalisation est dite par canal associé ou voie par voie
(CAS).
(a) Quelle est la fréquence de récurrence d’une trame ?
(b) Déduisez-en le débit d’une voie, si le signal de voix échantillonnée est supposé être quantifié
sur 256 niveaux.
(c) Quelle est la fréquence de récurrence du motif de signalisation d’une voie de communica-
tion ?
(d) Déduisez-en la bande allouée à la signalisation d’une voie ?
66. Multiplexeur - Un multiplexeur temporel (par intervalle de temps ou IT) supporte « N » voies
basse vitesse à 64 000 bit/s chacune (MIC de premier niveau).
(a) Sachant que les informations véhiculées résultent d’une numérisation du son sur 256 ni-
veaux de quantification, déterminez la longueur de l’IT, exprimée en bits, sur la liaison
composite.
(b) Sachant que l’on souhaite transmettre en simultané 30 communications, déterminez le
rythme d’occurrence des trames et leur longueur (IT0 est utilisée pour la signalisation de
la trame, l’IT16 pour celle des communications).
(c) Quel est le débit de la liaison multiplexée correspondante ?
(d) Quelle est l’efficacité de multiplexage ?

M. Désiré GUEL 22 / 146 Février 2024 M1 IBAM - UJKZ


3.7 Le concept de réseau
67. Évaluation du nombre de liaisons - Déterminez le nombre de liaisons nécessaires à la réalisation
d’une interconnexion totale entre 100 équipements.
68. Temps de transfert sur un réseau - Deux réseaux LAN de type Ethernet (MTU 1 500 octets)
sont interconnectés par un WAN. On vous demande de calculer le temps nécessaire à l’envoi
d’un message de 1 480 octets dans les conditions suivantes :
— le protocole réseau nécessite 20 octets d’en-tête (Hn) ;
— le protocole de ligne utilisé sur les liens du WAN rajoute 8 octets d’en-tête (Hl).
et pour les différents modes suivants :
(a) En mode commutation de circuits.
(b) En mode commutation de messages (dans les mêmes conditions, c’est-à-dire par blocs de
1 500 octets). Le réseau comporte 5 noeuds hors organes d’extrémité.
(c) En mode commutation de paquets (mode non connecté, mais les datagrammes seront
supposés emprunter le même chemin). Le réseau comporte 5 noeuds hors organes d’extré-
mité. Faire le calcul pour un MTU de 57, 168, 316 octets. Rappelons que le LAN transmet
au routeur des trames de MTU 1 500 octets, c’est le routeur qui a en charge l’adaptation
des unités de données au réseau (segmentation).
Le débit des liens sera supposé de 64 kbit/s, les temps de traitement et des stockages
intermédiaires seront considérés comme nul. On ne tiendra pas compte des temps d’émis-
sion sur les réseaux locaux, seul sera pris en compte le temps de traversée du WAN. Quels
commentaires pouvez-vous faire ?

3.8 L’Architecture TCP/IP


69. Masque de sous-réseau
Une entreprise à succursales multiples utilise l’adresse IP 196.179.110.0. Pour une gestion plus
fine de ses sous-réseaux, le responsable informatique désire pouvoir affecter une adresse IP
propre à chaque sous-réseau des 10 succursales.
1. De quelle classe d’adressage s’agit-il ?
2. Donner et expliquez la valeur du masque de sous-réseau correspondant à ce besoin.
3. Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi ?
4. Définissez l’adresse de broadcast du sous-réseau 3 (expliquez) ?

70. Masque de sous-réseau et dysfonctionnement


Certains utilisateurs du réseau local d’une entreprise, utilisant une application au-dessus de
UDP, se plaignent de ne pas pouvoir communiquer avec tous les autres utilisateurs alors que
ceux-ci le peuvent avec eux. Le responsable bureautique local vous demande d’expertiser son

M. Désiré GUEL 23 / 146 Février 2024 M1 IBAM - UJKZ


Exercice 10.2 Masque de sous-réseau et dysfonctionnement
Certains utilisateurs du réseau local d’une entreprise, utilisant une application au-dessus de
UDP, se plaignent de ne pas pouvoir communiquer avec tous les autres utilisateurs alors que
réseau. Pourlelui
ceux-ci le faitavec
peuvent qu’une
eux.station puisse émettre
Le responsable des messages
bureautique versdemande
local vous une autred’expertiser
et que cetteson
dernière ne Pour
réseau. puisseluirépondre le laisse
le fait qu’une perplexe.
station Votre
puisse rapport
émettre des d’expertise,
messages versà compléter,
une autre comporte
et que cette
dernière ne
les éléments puisse :répondre le laisse perplexe. Votre rapport d’expertise, à compléter, comporte
suivants
les éléments
— vous constatezsuivants :
que toutes les stations sont sur le même segment Ethernet et que celui-ci
ne comporte
– vous aucun
constatez querouteur
toutes et
lesqu’aucune station
stations sont sur len’est
même configurée
segmentpour remplir
Ethernet ce rôle
et que ;
celui-ci ne
comporte aucun routeur et qu’aucune
— vous relevez les configurations suivantes :station n’est configurée pour remplir ce rôle ;
•– Station
vous relevez
A : @les configurations
150.150.1.28 suivantes
- masque :
255.255.255.0
Station A @ 150.150.1.28 masque 255.255.255.0
• Station B : @ 150.150.1.57 - masque 255.255.0.0
Station B @ 150.150.1.57 masque 255.255.0.0
• Station
Station CC : @ 150.150.2.28
@ 150.150.2.28- masque 255.255.255.0
masque 255.255.255.0
• Station
Station D : @ 150.150.2.57
@ 150.150.2.57- masquemasque 255.255.0.0
255.255.0.0
– vous
— vous établissez
établissez la matrice
la matrice de communication
de communication (complétez
(complétez pardans
par oui, oui, ledans le tableau
tableau de la
ci-dessous
figurela10.82
lorsque lorsque la communication
communication est possible
est possible et par non dansetlepar
casnon dans le cas contraire)
contraire)

Source 150.150.1.28 150.150.1.57 150.150.2.28 150.150.2.57


Destination (255.255.255.0) (255.255.0.0) (255.255.255.0) (255.255.0.0)

Exercices 150.150.1.28 293


150.150.1.57
150.150.2.28
150.150.2.57
Figure 10.82 Matrice de communication.
Exercice 10.3 (Table ARP) Tableau - Matrice de communication
L’un
71. des établissements
Table ARP d’une entreprise utilise la plage d’adresse 10.0.0.0 de la classe A
(RFC 1918).
L’un desSi on considère
établissements 4 machines
d’une de cetlaétablissement
entreprise utilise dont lesdenoms
plage d’adresse 10.0.0.0 et Aadresses
la classe (RFC sont
donnés1918).
ci-dessous (figure 10.83)
Si on considère : de cet établissement dont les noms et adresses sont donnés
4 machines
ci-dessous (Tableau - xx) :

Nom @IP @MAC

Pierre.Entreprise.com 10.99.43.27 MAC_1

Jacques.Entreprise.com 10.163.12.254 MAC_2

Alfred.Entreprise.com 10.189.12.27 MAC_3

Martine.Entreprise.com 10.126.43.254 MAC_4

Figure 10.83
Tableau Plan
- Plan d’adressage.
d’adressage.
On vous demande :
On vous demande :
1. Quel est le NET_ID de ce plan d’adressage ?
a) Quel est le NET_ID
2. Quel de cedeplan
est le nombre bits d’adressage ? réaliser deux sous-réseaux (SubNet_ID) tels
nécessaires pour
b) Quel est que Pierre et de
le nombre Martine appartiennentpour
bits nécessaires au même sous-réseau
réaliser et que Jacques(SubNet_ID)
deux sous-réseaux et Alfred appar-
tels que
tiennent à un autre sous-réseau ? On rappelle que les bits du Net_ID et du
Pierre et Martine appartiennent au même sous-réseau et que Jacques et Alfred appartiennentSubNet_ID
doivent
à un autre être contigus.
sous-réseau ? OnDonnez le masque
rappelle que lescorrespondant.
bits du Net_ID et du SubNet_ID doivent être
contigus. Donnez le masque correspondant.
c) Quel est le
M. Désiré nombre de bits minimum et24nécessaire
GUEL / 146 pour qu’aucune
Février des IBAM
2024 M1 machines n’appar-
- UJKZ
3. Quel est le nombre de bits minimum et nécessaire pour qu’aucune des machines n’appar-
tienne au même sous-réseau ? Donnez le masque correspondant.
4. Pour permettre la communication entre les deux sous-réseaux de la question b, on relie
les brins Ethernet de ces deux sous-réseaux par un routeur configuré en proxy ARP (c’est
lui qui répond en lieu et place des stations connectées sur ses autres liens). Si on affecte à
chaque interface LAN de ce routeur la première adresse disponible (Net_Host=1), quelles
sont les adresses affectées ? Représentez l’ensemble par un schéma
5. En admettant que toutes les stations aient communiqué entre elles et qu’aucune entrée
n’ait été effacée quel est le contenu de la table ARP de la station de Pierre ? Pour cette
question on affectera des adresses MAC fictives à chaque interface du routeur : MAC_R1
et MAC_R2.
6. L’établissement envisage de raccorder son réseau à Internet. Est-ce possible en l’état.
Quelle est la difficulté et quelle solution proposeriez-vous ?
72. Trace TCP/IP
La trace reproduite ci-dessous (figure - Trace TCP/IP) a été réalisée sur réseau de type Ether-
294 On vous demande de l’analyser et de fournir toutes les informations relatives au protocole
294
net. Exercices
Exercices
294 Dans la deuxième trame proposée, ne commentez que les parties intéressantes vis-à-vis
utilisé. Exercices

de été commenté

ce qui a déjà  dans la première trame.


 
 
 

 

 
    
 
 
  
        !!   "
 " !!   ## $$ ""
  %%  " "   ! %% 
 
 " " 
!! " % %
!   !! &'
&'#  $  "
  !! %   

"  
 !
!  "

%   !  %%% 

  !!! ((
&' ))  **
  !    
     !
   
  

  %   ! (  ) *
   " "  !! ! ! 
 
 
    
 
 %% %
%
  %% +,-.(

+,-.( /0 11
/0
   "  %% %%! %!% %  %%   "
% "  % %
! %% %%%
! 23/0
+,-.(
23  .4
.41
%%  %
%  % %% % % %   %   "    ! %  % 5
23
5 (  .466
(
%  %"
%"  %
%         
5 ( 6
  %"  
    


 % 
    

 
 %    
 

        !!   "
 " !!   ## $$ ""
        ! %%    !! " % %
!   !! ('
('#  $  "
  !    
  
 !
!  %
%  %
 !  %%% 

  !!! ((
(' )) 77  **
  !        %% !  %!!   %%%    !

 ( )44 7 8+ 8+*
    % Figure - Trace! TCP/IP. %   4 8+
Figure 10.84
Figure 10.84 Trace
Trace TCP/IP.
TCP/IP.
La structure générale de l’encapsulation du datagramme
Figure 10.84 Trace TCP/IP. IP dans une trame Ethernet est
donnée par lagénérale
La structure Figure - de
“Encapsulation de du
l’encapsulation TCP/IP dans une
datagramme trameune
IP dans MAC Ethernet
trame V2”.
Ethernet est donnée
La structure générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
figure
La 10.85.générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
structure
figureGUEL
M. Désiré 10.85. 25 / 146 Février 2024 M1 IBAM - UJKZ
En-tête IP
En-tête IP En-têteTCP
En-tête TCP Données
Données
La structure générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
figure 10.85.

En-tête IP En-tête TCP Données

Bourrage si
@Destination @Source Type Données données FCS
MAC IEEE MAC IEEE 2 octets de 1 à 1500 octets < 46 octets 4 octets
6 octets 6 octets

Figure 10.85 Encapsulation de TCP/IP dans une trame MAC Ethernet V2.
Figure - Encapsulation de TCP/IP dans une trame MAC Ethernet V2.

3.9 Les réseaux de transport X.25, Frame Relay, ATM et boucle locale
73. Définition d’un protocole
Vous avez été recruté par un nouvel opérateur afin de participer à la conception de son réseau
national. Après avoir défini la topologie du réseau, il vous reste à préciser l’aspect protocolaire.
À cet effet, on vous demande de réfléchir aux points suivants :
1. Sachant que le temps théorique de transfert d’un message de longueur L en commutation
de paquets est donné par la relation :

L+p×H
!
N
Tp = 1+
D p

Où L est la longueur du message en bits, p le nombre de paquets, H la taille en bits des


données protocolaires, N nombre de noeuds traversés (noeuds origine et destination non
compris) et D débit en bit/s. On vous demande de déterminer la taille optimale de l’unité
de données (temps de traversée du réseau minimale), pour cela on formule les hypothèses
suivantes :
— Tous les clients sont raccordés via une interface 802.3, on admettra que la longueur
du message utilisera au maximum les capacités de transfert du réseau local (MTU de
la trame 802.3, 1 500 octets).
— La topologie du réseau WAN est telle qu’un paquet traverse en moyenne 3.25 noeuds.
— Les données de services du protocole WAN seront limitées à 5 octets.
— On ne retiendra que la valeur entière du résultat final.
2. Le réseau offrira un service en mode connecté, on envisage d’utiliser un contrôle de flux du
type Stop and Wait. C’est-à-dire, que dès qu’un noeud reçoit un paquet saturant, il envoie
à la source une demande d’arrêt d’émission. Le contrôle de flux sera instauré, d’une part
entre le noeud client et le noeud d’accès au réseau (contrôle de flux à l’interface usager)
et, d’autre part entre les noeuds du réseau (deux à deux). Est-il réaliste d’instaurer de
tels mécanismes sachant que :
• En interne au réseau
— La distance moyenne séparant 2 noeuds est de 100 km.

M. Désiré GUEL 26 / 146 Février 2024 M1 IBAM - UJKZ


— Le débit interne du réseau de 622 Mbit/s.
— La vitesse de propagation des données sera supposée être de 2 × 108 m/s.
• À l’interface usager
— La distance maximale de la liaison d’abonnée est estimée à 20 km
— Le débit maximal offert à l’usager est de 2.048 Mbit/s
3. On admettra que le temps de traitement par les noeuds des unités de données est négli-
geable.Combien de connexions simultanées (CV) le réseau peut accepter si on a réservé,
dans les 5 octets d’en-tête, 28 bits à l’espace d’adressage ?
4. On admet que chacun des liens est affecté d’un taux d’erreur binaire de Teb = 10−9
— Quelle est la probabilité qu’un paquet arrive à destination sans erreur (9 décimales) ?
— Avec au moins 1 bit erroné (9 décimales) ?
5. Compte tenu de la probabilité d’erreur relativement importante. Est-il possible de garan-
tir, même à charge constante, aux utilisateurs un temps de traversée du réseau borné et
une gigue nulle ?
6. Vous envisagez des accès via le réseau téléphonique. Quel sera le débit maximal possible
par ce moyen d’accès compte tenu des données suivantes :
— Le rapport signal à bruit moyen du RTC est de 103 .
— Le RTC est équipé de filtres (bande passante téléphonique normalisée).
Vous comptez utiliser des modems dont les différents instants significatifs sont repérés à 0,
π/4, π/2, 3π/4, π, 5π/4, 3π/2, 7π/4, chaque vecteur pouvant être défini à + 3V ou + 1V.
Est-ce réalisable ?
74. Rendement protocolaire
1. Sur votre réseau, vous désirez accueillir des stations nomades, à des fins de sécurité absolue
vous avez décidé de développer un modem propriétaire. Sachant que la bande passante
téléphonique pratique est plus grande que la bande passante théorique, vous comptez
utiliser la bande de 200 à 3 800 Hz. Cependant, ces caractéristiques n’étant pas garanties
en tout point du réseau téléphonique, vous décidez de développer votre modem sur le
même modèle qu’ADSL. C’està- dire utiliser un ensemble de sous-porteuses, chacune
transportant 128 symboles (1 symbole égal 1 octet) et appelée tonalité. Sachant que
chaque tonalité occupera un spectre de fréquence de largeur 100 Hz et que, pour éviter
les interférences, les spectres de chaque tonalité seront écartés de 20 Hz (bande de garde).
— Quelle est la largeur de bande occupée par une tonalité ?
— Combien de tonalités pourront être utilisées simultanément ?
— Dans cette hypothèse quel est le débit maximal du système ?
2. À l’instar d’ADSL, pour assurer l’adaptation à la ligne le système n’utilisera pas les
tonalités dont le niveau sera atténué de 3 dB et plus par rapport à la tonalité la mieux

M. Désiré GUEL 27 / 146 Février 2024 M1 IBAM - UJKZ


Exercices
transmise. Pour tester votre modem, vous relevez la bande passante de votre ligne test. 365
Le résultat des mesures est donné par le tableau ci-dessous

Tonalité Niveau en mW Tonalité Niveau en mW

1 8 16 8

2 7 17 8

3 9 18 8

4 8 19 9

5 4 20 8

6 3 21 8

7 6 22 9

8 6 23 9

9 6 24 9

10 7 25 8

11 8 26 8

12 6 27 7

13 5 28 6

14 4 29 5

15 4 30 4

Figure 11.100
Tableau Bande
- Bande passante
passante (Puissance/Fréquence)
(Puissance/Fréquence) dede
la la ligne.
ligne.
— Quelle est la puissance de la tonalité la mieux reçue ?
— est
a) Quelle Quelle est la puissance
la puissance de la minimale
tonalité ladesmieux
tonalités susceptibles
reçue ? d’être validées par le sys-
tème ?
b) Quelle est la puissance minimale des tonalités susceptibles d’être validées par le système ?
— Dans ces conditions, quel est le nombre de tonalités qui seront validées par le système ?
c) Dans ces conditions, quel est le nombre de tonalités qui seront validées par le système ?
— Quel sera alors le débit binaire réel du modem ?
d) Quel sera alors le débit binaire réel du modem ?
3. Sachant que :
3) Sachant que
— les :
messages sont issus d’une trame Ethernet remplie au maximum de sa capacité de
transport
– les messages sont(MTU
issusd’Ethernet),
d’une trame Ethernet remplie au maximum de sa capacité de trans-
port (MTU d’Ethernet), est TCP/IP (aucune option n’est invoquée),
— le protocole réseau
— le transfert
– le protocole réseauseest
faitTCP/IP
en mode(aucune
cellules ATM,
optionnous supposerons
n’est que le datagramme IP est
invoquée),
hotocopie non autorisée est un délit

directement encapsulé dans la couche d’adaptation AAL5,


– le transfert se fait en mode cellules ATM, nous supposerons que le datagramme IP est direc-
— l’AAL5 fait du bourrage pour que les données soient segmentées en un nombre entier
tement encapsulé dans la couche d’adaptation AAL5,
de cellules complètes et utilise 8 octets pour gérer le protocole.
– l’AAL5 fait du bourrage pour que les données soient segmentées en un nombre entier de
cellulesOn vous demande :
complètes et utilise 8 octets pour gérer le protocole.
On vous demande :
M. Désiré GUEL 28 / 146 Février 2024 M1 IBAM - UJKZ
a) Quel est le nombre minimal et maximal d’octets de bourrage que la couche AAL5 est sus-
(a) Quel est le nombre minimal et maximal d’octets de bourrage que la couche AAL5
est susceptible d’introduire ?
(b) Compléter la figure 11.101, en remplaçant les X par la valeur en octets du champ.
(c) Quel est le nombre de cellules ATM qui seront constituées ?
366 Exercices
(d) Quel est le rendement du protocole (rapport entre le nombre de bits utiles et le
nombre de bits transmis) ?
d)(e)
Quel
Quelestest
le rendement dudeprotocole
alors le taux transfert(rapport entre le(bit/s)
d’information nombre? de bits utiles et le nombre de
bits transmis) ?
(f) En supposant un taux d’erreur de 10?6 quel est le taux de transfert d’information
e) Quel est alors le taux de transfert d’information (bit/s) ?
réel (bit/s) ?
f) En supposant un taux d’erreur de 10−6 quel est le taux de transfert d’information réel (bit/s) ?
(g) Quel est le rendement global du système (TTI/Possibilité du modem)
g) Quel est le rendement global du système (TTI/Possibilité du modem)

Données X octets

IP X octets TCP X octets Données X octets

MTU 802.3 X octets

Données X octets Bourrage X octets AAL5 8 octets

En-tête ATM X octets Payload ATM X octets En-tête ATM X octets Payload ATM X octets

Cellule ATM X octets

Figure 11.101 Encapsulation de données dans ATM.


Figure - Encapsulation de données dans ATM.

3.10 Les réseaux locaux ethernet, CSMA/CD, Token Ring, VLAN


Exercice 11.8 Évolution de l’encapsulation d’IP
75. Distinction IEEE
Veuillez 802.3 etleEthernet
compléter - Comment(figure
tableau ci-dessous peut-on distinguer
11.102) un réseau
qui résume Ethernet d’un
les différentes possibilités
réseau d’encapsulation
IEEE 802.3 ? du protocole IP pour en assurer le transport sur un réseau WAN.
76. Adressage Type
MAC, type d’adresse
d’encapsulation Mise en œuvre Caractéristiques
1. Quel IP/ATM/SDH/WDM
est le format de l’adresse MAC et la signification de chacun des 4 champs.
2. Quels sont les types d’adresse MAC auxquels une station doit répondre ?
IP/SDH/WDM
3. A quel type d’adresse correspond l’adresse MAC 01-00-5E-AB-CD-EF, cette adresse peu-
IP/WDM
telle être présente dans le champ adresse source ?
4. Déduisez-en un type d’applicationFigure
possible.
11.102 Encapsulation IP.
77. Comparaison des topologies et méthodes d’accès - Établissez un tableau comparatif (avantages,
inconvénients) des différentes topologies et des différentes méthodes d’accès utilisées dans les
réseaux locaux.

M. Désiré GUEL 29 / 146 Février 2024 M1 IBAM - UJKZ


78. Rapidité de modulation - Quelle est la rapidité de modulation en bauds d’un réseau local 802.3
(Ethernet) lorsqu’il émet une suite continue de 1 ou de 0 ?
79. Longueur de l’anneau - Quelle est l’influence sur la longueur virtuelle de l’anneau à jeton
(802.5) de l’insertion d’une nouvelle station si le coefficient de vélocité du câble utilisé est de
2/3 ?
80. Conception d’un réseau
On veut concevoir un réseau local sur fibre optique, le cahier des charges spécifie :
— longueur maximum du support physique 200 km ;
— nombre maximum de stations connectées 1 000 ;
— vitesse de propagation sur le support 200 000 km/s ;
— débit binaire nominal 100 Mbit/s ;
— longueur maximum d’une trame : 4 500 octets ;
— implémentation du protocole CSMA/CD.
Qu’en pensez-vous ?
81. Efficacité du protocole 802.5 - Compte tenu des résultats de l’exercice précédent, les concepteurs
imaginent utiliser le protocole 802.5. Quel sera alors le débit maximum d’information ?
82. Détermination du temps d’accès
Un réseau 802.5 à 4 Mbit/s comporte 50 stations, la distance moyenne entre stations est de 50
m. La vitesse de propagation étant de 200 m/ms, on demande :
— Quel est le temps maximum au bout duquel une station est assurée de disposer du jeton ?
— Quel est, dans cette situation, le débit du réseau, vu d’une station ?
— Peut-on effectuer un calcul similaire pour les réseaux CSMA/CD ?

3.11 Installation d’abonné et réseau privé de téléphonie


83. Trafic sur un faisceau
Deux systèmes de commutation sont reliés par deux faisceaux de 10 circuits chacun. En sup-
posant un taux de perte de 5 %, on demande :
— le trafic autorisé par chaque faisceau ainsi que le rendement par ligne ;
— le trafic total autorisé par les deux faisceaux ;
— on regroupe les deux faisceaux en un seul de 20 circuits, en supposant le même taux de
perte, quels sont le nouveau trafic autorisé et le rendement par ligne ?
84. Raccordement d’un PABX
Une entreprise a un parc de téléphones en service de 120 postes dont 100 seulement ont accès à
l’extérieur. Sachant qu’un utilisateur normal a un trafic téléphonique de 0.12 E se répartissant
comme suit :
— 0.04 E en trafic sortant,

M. Désiré GUEL 30 / 146 Février 2024 M1 IBAM - UJKZ


– le débit du lien WAN est de 64 kbit/s,
– les paquets de voix seront émis avec une périodicité de 20 ms,
– encapsulation FRF11 et FRF12
Déterminer
— 0.04 E :en trafic entrant,
a)—le nombre
0.04 E endetrafic
liensinterne
voix utilisables sur cette liaison,
à l’entreprise.
b)On
le débit
vous maximal
demande derestant disponible
définir : pour les données,
c) la1.taille maximale
la capacité des paquets données
de commutation totale, enenerlang,
présence de la voix,
du PABX ;
d) la2.gigue maximale
le faisceau SPAintroduite par l’insertion
(appel sortant) d’un
sachant que paquet
lorsque le données.
faisceau est occupé, les appelants
ont la tonalité d’occupation (le taux d’échec ne doit pas dépasser 10 %) ;
3. le faisceau
Exercice SPB (appel entrant) sachant
16.6 Dimensionnement que lorsque
d’un réseau le poste appelé
Frame/Relay est occupé, l’appelant
voix/données
entend
Un réseau une musique
Frame d’attente
Relay utilise des (le taux
liens d’échec
loués ne kbit/s.
à 128 doit pasChaque
dépasserlien
2 %) ;
supporte 2 canaux
85.voix (ADPCM, 16 kbit/s,
Dimensionnement fréquence
d’un réseau des trames
Frame/Relay 50 Hz), la signalisation (9,6 kbit/s) et un lien
voix/données
données. Chaque flux utilisera un DLCI différent. On vous demande de définir la valeur du
CIRUnetréseau Frame
de l’EIR Relay utilise
de chacun des liens loués à 128 kbit/s. Chaque lien supporte 2 canaux
des DLCI.
voix (ADPCM, 16 kbit/s, fréquence des trames 50 Hz), la signalisation (9.6 kbit/s) et un lien
données. Chaque flux utilisera un DLCI différent. On vous demande de définir la valeur du
Exercice 16.7
CIR et de l’EIRComparaison H.323 et SIP
de chacun des DLCI.
Compléter le tableau de la figure 16.51 suivant :
86. Comparaison H.323 et SIP - Compléter le tableau suivant :
Critères H.323 SIP
Normalisation
Transport de la signalisation
Transport des flux multimédia
Etablissement de canaux logiques
Signalisation multicast
c Dunod – La photocopie non autorisée est un délit

Prioritisation des appels


Codage des primitives
Evolutivité
Détection des boucles
Gestion des conférences
Figure 16.61 Comparaison H.323 et SIP.
Tableau - Comparaison H.323 et SIP.

4 Exercices - Généralités


87. On considère un réseau en anneau qui fonctionne à 1Mbits/s.


1. Donner la taille maximale d’une trame sur ce réseau si le temps de propagation sur toute
la longueur de l’anneau est de 10ms.
2. Donner cette longueur si le débit est de 4Mbits/s.

88. On considère la table de codage de Hamming suivante :

M. Désiré GUEL 31 / 146 Février 2024 M1 IBAM - UJKZ


Message Codage Hamming
00 0000000000
01 0000011111
10 1111100000
11 1111111111
er la distance de Hamming ;
nse : Dmin=5 ; 1. Donner la distance de Hamming ;
er le nombre d’erreurs
2. Donnerdétectables et corrigeables
le nombre d’erreurs détectables ;et corrigeables ;
nse : Détectables=4 erreurs
3. Suite ; corrigeables=(5‐1)/2=2
à l’émission d’un message, le récepteurerreurs
reçoit le mot : 1111100000. Y ?at ? il d’erreur ?
à l’émission d’un message, le récepteur
Quel est le message envoyé ? reçoit le mot : 1111100000. Y‐a‐
erreur ? Quel est 4. le
Onmessage envoyésuivant
reçoit le message ? : 1111000001. Est ce qu’il d’erreurs ? Quel est le message
nse : le mot appartient au
envoyé ?
codage (existe dans la table, donc pas
ur). Le message utile envoyé est : (10)
çoit le message
89. Onsuivant
considère: 1111000001.
une transmissionEstavecceunequ’il d’erreurs
détection ? Quel
d’erreur baséeest
surleun code polynomial. Le
ge envoyé ? polynôme générateur g (x) = x4 + x3 + x + 1.
nse : Il y a erreur
1. car le mot désire
L’émetteur n’appartient pasleau
transmettre codage.
message Le mot
suivant le plusDonner le bloc de contrôle
: 10001110.
e dans le codage est 1111100000
d’erreurs (distance
et le message transmisentre
; ces deux mots est 2)
e message envoyé est (10)
2. Suite à un message transmis, le récepteur à reçu le message suivant : 101100001110. Quelle
à corrigé) est décision du récepteur quant à la réception de ce message ?
90. Communication Série - Un clavier et un microcontrôleur sont reliés par une liaison série. La
ère une transmission avec une détection d’erreur basée sur un code
liaison est configurée de façon suivante :
al. Le polynôme générateur g(x)=X4+X3+X+1.
— 1 bit de start
émetteur désire
— 8transmettre le message suivant : 10001110. Donner le
bits de données
oc de contrôle d’erreurs et le message transmis ;
— 1 bit de parité paire
ite à un message
— 2 transmis,
bits de stople récepteur à reçu le message suivant :
1100001110.—Quelle esttransmission
Débit de décision du de récepteur quant à la réception de
19200 bits/sec
message ? On saisit les lettres ’OK’ puis on appuie sur « Entrée » qui provoque l’émission des caractères
de contrôle LF et CR.
1. Représenter les signaux logiques provoqués par cette action au niveau TTL.
jà corrigé) 2. Représenter ces mêmes signaux au niveau RS232C.
3. Quel est en %, le taux entre le nombre de bits utiles et le nombre de bits transmis ?
91. Support de transmission - Une description des liaisons RS422 et RS485 est donnée par la
elle est la durée e transmission
Figure ci-dessous. que doit avoir une station en émission
elle utilise le protocole
— RS422 est CSMA/CD?
une liaison full duplex.
elle serait la —
couverture maximale d'un
RS485 est une liaison half réseau à 10MBits/s si la taille
duplex.
nimale de trame était de 53 octets. On donne le temps de propagation V
t 210000 km/s.1. A l’aide des schémas ci-dessous, expliquer pourquoi les termes full duplex et half duplex
le débit augmentesont
à 100MBits/s, que ceces
utilisés pour qualifier passe
deuxt‐il?
liaisons.

M. Désiré GUEL 32 / 146 Février 2024 M1 IBAM - UJKZ


2. Choisir le type de liaison qui conviendrait à un réseau avec une topologie en bus.
3. Représenter ce réseau avec trois stations.

 
Figure  1  :  RS422  et  RS485  
92. Un routeur reçois un flux de bits à une vitesse constante, égale à 1 Mbit/s. Les bits sont
 
mémorisés dans le buffer de réception du routeur, jusqu’à ce que leur nombre est égale à 1000 ;
ensuite, Solution   :  
il sont retransmis Exercice 2
vers la destination. Calculer le temps nécessaire pour que le routeur
1)  Sur  
reçoive tous lesla  1000
figure  bits
1,  Le  (temps
RS422  àde
 deux   lignes  indépendantes  pour  l'émission  et  la  réception  
réception).
Unce  paquet
qui  le  classe  
de d10000
ans  la  catégorie  
bit estdes   équipements  
envoyé par lefull  nœud
duplex.  A
    sur un lien ayant une
93. Un paquet de 10000 bit est envoyé par le noeud A sur un lien ayant une capacité de 100 kbit/s
capacité
Pour  le  Rde
S  4100 85,  la  kbit/s et une longueur
communication   de 100 hkm.
est    généralement   Le paquet
alf-­‐duplex   et  ne  nest reçualors  
écessite   par B, et
et uneensuite
longueur de
que  2  fils.  
B envoie 100 km. Le
Si  un  appareil  
vers A paquet
émet,  
un lpaquet est reçu
'autre  passe  
par B, et ensuite
ses  sorties  ayant
de réponse, TxD+  ela
B envoie
t  Tmême
vers
xD-­‐  en  hlongueur
aute  
A un paquet de
(10000
réponse, impédance.  
ayant la même
bit).   longueur (10000 bit).
1) En  Calculer
1. Calculer RS485,  
le temps letoujours  
il  est   temps nécessaire
possible  
nécessaire pourdcet pour
'utiliser  
échange dcet échange
eux  entre
paires  A etentre
pour  
B, A età dire
B, c’est
communiquer  
c’est en  
lemtemps à dire
ode   quilepasse
full-­‐
duplex.  
entre temps qui passeduentre
la transmission tout la transmission
premier bit par le dunoeud
tout premier
A jusqu’à bitlapar le nœud
réception A
(toujours
en A) jusqu’à
du tout dernier la réceptionbit du (toujours
paquet de en réponse.A) duLatout dernier
vitesse bit du paquet
de propagation du signal de soit
réponse. La vitesse de propagation du signal soit de 200000 km/s.
de 200000 km/s.
2) Répondre à la même question du point 1), en considérant cette fois que la
2. Répondre à la du
capacité même lienquestion
soit égaledu àpoint 1., en considérant
1 Gigabit/s (sa longueur cette
estfois que la de
toujours capacité100 du
lien soit km) égale à 1 Gigabit/s (sa longueur est toujours de 100 km)

A B
100 kbit/s
 
100 km
2)  Pour  un  réseau  en  topologie  bus,  il  faut  utiliser  une  liaison  full  duplex.  Nous  avons  vu  
précédemment  que  RS422  est  nativement  full  duplex  et  que  RS  485  pouvait  l'être.    
94. Deux noeuds (A et B) communiquent entre eux sur un canal half-duplex ayant une longueur
3
égale à 100 km et une capacité de 1 Gbps. Les deux noeuds doivent s’envoyer des fichiers, et
ils se transmettent les informations avec la règle suivante : le noeud A utilise le canal pour
transmettre 10000 bit vers B. Ensuite, c’est le tour de B de transmettre ses 10000 bit vers A
  3  
et ainsi de suite.

M. Désiré GUEL 33 / 146 Février 2024 M1 IBAM - UJKZ


Exercice 4
Sachant que la vitesse de propagation du signal est de 200000 km/s,
1. Calculer le rythme
Deux stations, A effectif de transmissionsen(bit/s)
et B, communiquent pourunchacun
utilisant desgéostationnaire,
satellite deux noeuds
2. Calculer
avec unele capacité
temps total
de 1nécessaire
Mb/s. Lepour que A
satellite (ou B,
opère c’est la
comme unmême chose) puisse
relai physique, trans-
avec
un délai
mettre vers négligeable.
B un fichier deLes
taillepaquets
égale à 1ont dimension égale à 10000 bit. On
Gigaoctet
supposeAque
95. Deux stations, A ait
et B, toujours desenpaquets
communiquent utilisantàun
envoyer
satellitevers B.
géostationnaire, avec une capacité
de 1 Mbps. Le satellite opère comme un relai physique, avec un délai négligeable. Les paquets
Calculer le nombre de paquets qui sont « in flight » de A vers B, c’est-à-dire le
ont dimension égale à 10000 bit. On suppose que A ait toujours des paquets à envoyer vers B.
nombre de paquets qui ont été envoyés par A et qui ne sont pas encore arrivés
Calculer le nombre de paquets qui sont ”in flight” de A vers B, c’est-à-dire le nombre de paquets
à B.
qui ont été envoyés par A et qui ne sont pas encore arrivés à B.
La distance de A (etde
La distance de B) par de
A (et rapport au satellite
B) par rapportest
audesatellite
42000 km,estetde
la vitesse
42000 de propagation
km, et la
vitesse
du signal de300000
est de propagation
km/s. du signal est de 300000 km/s.
Satellite

1 Mb/s 1 Mb/s
42000 km 42000 km

7
A B

96. A l’instant t=0 le noeud A transmet un paquet de 10.000 bit vers le noeud E. Au même
instant, le noeud B transmet un paquet de 100.000 bit toujours vers E. Enfin, toujours au
même instant t=0 le noeud C transmet un paquet de 10.000 bit toujours vers E.
Calculer, pour chacun des 3 paquets, l’instant auquel le tout premier et le tout dernier bit sont
reçus en E.
Exercice 5
(Les délais de processing dans les noeuds et les délais de propagation sont nuls. Le noeud D
relaie les paquet vers E avec la politique premier arrivé, premier servi.)

A B C
A l’instant t=0 le nœud A trans
10.000 bit vers le nœud E. Au mê
B transmet un paquet de 100.000
50 Enfin, toujours au même instan
Mbit/s
transmet un paquet de 10.000 bit to
10 Mbit/s 1 Mbit/s

D Calculer, pour chacun des 3 paqu


le tout premier et le tout dernier bi
10 Mbit/s
(Les délais de processing dans les
E de propagation sont nuls.
Le nœud D relaie les paquet vers
premier arrivé, premier servi.)
M. Désiré GUEL 34 / 146 Février 2024 M1 IBAM - UJKZ
97. Deux canaux de 64 kbit/s chacun et un canal de 640 kbit/s sont multiplexés en utilisant
le multiplexage temporel (TDM). Si l’entrelacement est fait au niveau d’un octet (8 bit),
déterminer :
1. la structure de la trame de durée minimale
2. la durée de cette trame
3. la vitesse de transmission du multiplexeur (en kbit/s)
Répondre aux mêmes questions (1, 2 et 3) si l’entrelacement est fait au niveau d’un seul bit
(1 bit).
98. Un système de multiplexage TDM est caractérisé par une trame de 10 Time Slots ; dans
chaque time slot, 128 bits sont transmis. Le système est utilisé pour multiplexer 10 canaux
Exercice 3
téléphoniques numériques, chacun desquels a une vitesse de 64 kbps.
Calculer la vitesse de transmission du multiplexeur et la durée de la trame.
Le nœud A doit envoyer vers D un fichier de taille égale à 1 Mo. Ce fichier est transmis à
99. Le noeud A doit envoyer vers D un fichier de taille égale à 1 Mo. Ce fichier est transmis à
l’intérieur du payload de plusieurs paquets. Chaque paquet à un champ header (en-tête)
l’intérieur du payload de plusieurs paquets. Chaque paquet à un champ header (en-tête) de
de dimension 2000 bit et un champ payload de dimension 8000 bit.
dimension
Chaque2000
lien bit et un champ
(A---B, B---C payload
et C---D)de adimension 8000 bit.
une longueur de Chaque
100 kmlien (A→B,
et une B→C et
capacité de 100
C→D) a une longueur de 100 km et une capacité de 100 Mbit/s.
Mbit/s. La vitesse de propagation du signal et de 200000 km/s. La vitesse de propagation du
signal et de 200000 km/s.
Calculer
Calculer : :
1) Le nombre total de paquets nécessaires pour transmettre le fichier
1. Le nombre total de paquets nécessaires pour transmettre le fichier
2) Le temps nécessaire pour transmettre le fichier vers D, c’est à dire le temps qui passe
2. Le temps nécessaire pour transmettre le fichier vers D, c’est à dire le temps qui passe entre
entre la transmission du tout premier bit du premier paquet en A et le temps de
laréception
transmission du tout
du tout premier
dernier bit dernier
bit du du premier paquet
paquet en en A etfait
D (on le temps de réception
l’hypothèse que ledutemps
tout dernier bit et
de processing duaussi
dernier
le paquet en D (on
temps passé dansfait
la l’hypothèse quesoient
file d’attente le temps de processing
égales à zéro)
et aussi le temps passé dans la file d’attente soient égales à zéro).

A B C D

100. Dans un réseau Ethernet à 10 Mb/s, deux noeuds (A et B) tentent l’accès au canal en même
temps, et il y a donc collision. 6
1. Calculer la probabilité que la collision se reproduise à la 1ère tentative de retransmission.
2. En supposant qu’une nouvelle collision se soit produite, calculer la probabilité que la
collision se reproduise à la 2ème tentative de retransmission

101. Un réseaux LAN, de capacité égale à 1 Gbps, a une longueur de 1 km. 11 terminaux (U0,
U1, U2, ...U10) sont connectes à ce réseau, avec une distance de 100 m entre eux (donc, U0

M. Désiré GUEL 35 / 146 Février 2024 M1 IBAM - UJKZ


Exercice 5
Entre
est connecté lesextrémité,
à une nœuds U10A età l’autre).
B il y Les
a 3terminaux
canaux,U0deet U5
capacité égaleauàmême
transmettent
200 kbit/s
instant (t=0s) chacun.
un paquet de tailleA1000
doitbitenvoyer vers
chacun. Le délaiBdeun messageestdedetaille
propagation 5 ms/km.
Préciser,20000 bit. des
pour chacun Le terminaux
délai deU0...U10,
propagation
s’il voitest
unenégligeable.
collision entre les 2 paquets ou pas.
1) En supposant qu’un seul des 3 liens soit utilisé, calculer le
102. Entre les noeuds A et B il y a 3 canaux, de capacité égale à 200 kbps chacun. A doit envoyer
temps nécessaire pour transmettre le message vers B.
vers B un message de taille 20000 bit. Le délai de propagation est négligeable.
2) On suppose maintenant que A utilise les 3 canaux en
1. En supposant qu’un seul des 3 liens soit utilisé, calculer le temps nécessaire pour trans-
parallèle pour communiquer avec B, avec la méthode dite de
mettre le message vers B.
multiplexage inverse. Dans ce cas, le message est coupé en
2. On paquets
suppose maintenant que A utilise
ayant chacun les 3 canaux
un payload de en parallèle
taille 1000 pour
bitcommuniquer
+ un en- avec
B, avec
tête lademéthode diteCalculer
100 bit. de multiplexage inverse.
le temps Dans ce cas,
nécessaire le message
pour est coupé en
transmettre
paquets ayant chacun
le message versunB.payload de taille 1000 bit + un entête de 100 bit. Calculer le
temps nécessaire pour transmettre le message vers B.

A B

103. Système radio cellulaire utilisant un accès multiple TDMA - Un système radio cellulaire
utilise un accès multiple TDMA pour 100 appels téléphoniques (100 canaux), chacun desquels
transporte de la voix codifiée à 32 kbps. Le rayon de chaque cellule est de 300 m, le timing
advance n’est pas utilisé, et on veut que l’efficacité totale du système soit égale à 90%.
Calculer donc :
— Le temps de garde (guard time) nécessaire
— La longueur (en bit) du TDMA burst pour chaque canal (burst = nombre de bits transmis
par chaque source/appel téléphonique à l’interieur du slot qui lui est réservé)
— La durée de la trame (en secondes)
— Le rythme de transmission du multiplexeur TDMA.
La vitesse de propagation du signal est égale à 300000 km/s.

5 Réseaux de données
104. Data transmission - Un étudiant de l’école a besoin d’une sauvegarde de 4 Go. Vous souhaitez
l’aider en transmettant la sauvegarde de l’étudiant (distance 70km). Alors que vous pouvez
utiliser le réseau universitaire assez rapide, le récepteur a les options suivantes :
— Un réseau RNIS avec 64 kbps
— Une connexion DSL avec 20Mbps
— Vous utilisez votre voiture avec la sauvegarde stockée sur une clé USB (90km/h en moyenne)

M. Désiré GUEL 36 / 146 Février 2024 M1 IBAM - UJKZ


Nous supposons qu’il n’y a pas de surcharge pour les protocoles réseau et pas d’encombrement
dans le réseau. Les signaux voyagent à 200 000 km/s sur un fil de cuivre.
1. Combien de temps chaque transmission prend-elle ?
2. Si nous observions un câble et que nous voyions les bits le traverser, combien de temps
un seul bit serait-il en cm pour la connexion RNIS et DSL ci-dessus ?
3. Quelle est la vitesse de transmission de la voiture en Mbps ?

105. Longueur de l’antenne - La longueur d’une phase complète d’une onde (pensez à une onde
sinusoïdale entre 0 et 2π) sera notée avec lambda. L’ingénierie des communications sait que
l’efficacité optimale d’un émetteur est atteinte à une longueur d’antenne de 1/4 de la longueur
d’onde. Notez que le signal se déplace environ. à la vitesse de la lumière (300.000 km/s).
Combien de temps devrait être une antenne de l’émetteur-récepteur radio si elle envoie à une
fréquence de 868 MHz ?
106. Couche physique / Modulation - Vous voulez transmettre 16384 bit/s via un lien qui trans-
met la bande de fréquence entre 800 et 4000 Hz. Quelle est la limite supérieure du rapport
signal/bruit S/N ? (Seul le rapport, vous n’avez pas besoin d’indiquer la réponse en dB Nous
supposons un bruit blanc gaussien sur toutes les bandes de fréquences.)
107. Pour le calcul du temps de propagation, supposons que la vitesse de la lumière est de 0.2km/ms
(kilomètres par microseconde).
1. Quelle est la longueur de trame minimale dans un réseau CSMA/CD de 300 m de long
fonctionnant à 10 Mbits/s ? Quelle est la longueur de trame minimale spécifiée pour
Ethernet (donnez la longueur totale de la trame, y compris l’en-tête et la bande-passante) ?
2. Supposons qu’il existe un réseau local Ethernet (10 Mbps) sur lequel il y a 10 clients et
un serveur. Supposons en outre que sur les 10 clients, cinq sont classés en tant que clients
de type 1, chacun d’entre eux génère une requête d’accès au serveur par heure à un débit
constant, et les cinq autres sont classés en clients de type 2, chacun générant 6 demandes
d’accès Web au serveur toutes les heures à un débit constant. Quelle partie de la bande
passante de l’interface 10Mb/s disponible pour (a) le serveur (b) un client de type 1 et (c)
un client de type 2 qui sont utilisés uniquement pour gérer les messages liés à l’ARP dans
chaque direction. Supposons que le serveur réponde immédiatement aux demandes ARP
(c’est-à-dire à la première tentative). Utilisez une période d’expiration du cache ARP de
20 minutes, une requête ARP et une taille de réponse de 64 octets chacune

M. Désiré GUEL 37 / 146 Février 2024 M1 IBAM - UJKZ


ARP requests right away (i.e., on first attempt). Use an ARP cache timeout period of 20 minutes, an ARP
request and reply size of 64 bytes each.
Question 3:

Source
Host
190.250.1.8 9.10.0f.ee.95.07
Ethernet LAN 190.250.1

190.250.1.1 0.8.ff.ee.90.01
Destination PPP link
190.250.1.18 IP Router
Host II
Ethernet LAN 134.12.16.1 9.11.1f.65.88.87
134.12.16
134.12.16.4 aa.8.ff.dd.90.55
Destination
Host I
3.

(a) a.Lorsque
When l’hôte
the sourcesource souhaite
host wants toenvoyer
send anunIPdatagramme
datagram toIPdestination
au client de destination
host I, what is IP
I, address thatl’adresse
quelle est it first resolves
IP qu’il using
résoutARP? What
d’abord en value is set
utilisant ARPin the following
? Quelle valeurfields
est of the
ARPdans
définie request and the suivants
les champs ARP reply:de laop field, sender
requête ARP etethernet address,
de la réponse ARP sender IP address,
: champ op, eth-
ernet target
adresse Ethernet address, and target IP
de l’expéditeur, address?
adresse IP deIs l’expéditeur,
a second ARP request/reply
adresse needed before
cible Ethernet
the IP datagram sent by the source host reaches the destination. Answer the above ques-
et adresse IP cible ? Une deuxième requête / réponse ARP est nécessaire avant que le
tions for the second ARP request/reply if there is such an exchange.
datagramme IP envoyé par au client source n’atteigne la destination. Répondez aux
b. Answer question (a) if the source host needs to send an IP datagram to destination host II.
questions ci-dessus pour la deuxième demande / réponse ARP s’il y a un tel échange.
Question(b)4: What are the RFC numbers of the RFCs that describe how IP datagrams are encapsulated in
Répondez à la question (a) si le hôte source doit envoyer un datagramme IP à l’hôte
ethernet frames? Remember the header and the trailer.
de destination II.
Question 5: What is the length of an (a) IPv4 address and (b) ethernet address? What mechanism is used
4. Quels sont les numéros RFC des RFC qui décrivent comment les datagrammes IP sont
to convert (a) domain names to IP addresses, (b) IP addresses to ethernet addresses, (c) ethernet addresses
encapsulés
to IP addresses. dans des trames ethernet ? Rappelez-vous l’en-tête et la bande-passante.
5. Quelle est la longueur d’une adresse (a) IPv4 et (b) d’une adresse Ethernet ? Quel méca-
Question 6: What is the RFC number of the latest version of the “Assigned Numbers” RFC. What is the
nisme est utilisé pour convertir (a) les noms de domaine en adresses IP, (b) les adresses
IP en adresses ethernet, (c) les adresses ethernet en adresses IP.
6. Quel est le numéro RFC de la dernière version du RFC "Assigned Numbers" ? Quel est
le but de ce RFC ? Quel est le port connu pour le protocole ”quote of the day” ? Quel
RFC définit le protocole ? (Indice : utilisez le site web http ://www.ietf.org et les outils
de recherche dans votre navigateur).

108. 1. Quel est le nombre total d’adresses de classe B disponibles pour l’affectation à des hôtes
individuels si aucun sous-réseau n’est utilisé ? Si le sous-réseau est autorisé (en supposant
un nombre de bits différent de zéro pour l’ID de sous-réseau), quel est le nombre maximal
d’hôtes autorisé ? Quelle est la valeur du masque de sous-réseau correspondant au point
auquel ce maximum est atteint ?
2. Dans le réseau illustré ci-dessous, l’hôte H1 envoie un datagramme UDP destiné à héberger

M. Désiré GUEL 38 / 146 Février 2024 M1 IBAM - UJKZ


whatnois subnetting
the maximum number
is used? of hosts allowed?
If subnetting is allowedWhat is theavalue
(assuming of the
non-zero subnetofmask
number corresponding
bits for to
the subnet ID),
Question 2: In the network shown below, Host H 1 sends a UDP datagram destined to host H 2 , toand
the what
point is
at the maximum
which this number
maximum of
is hosts allowed?
reached. What is the value of the subnet mask corresponding
the point at which this maximum is reached.
Question
another one to2: host
In the
H 3network shown
, and host below,a Host
H 2 sends UDP Hdatagram
1 sends atoUDP
host datagram
H4 . destined to host H 2 , and
Question 2: In the network shown below, Host H 1 sends a UDP datagram destined to host H 2 , and
another one to host H 3 , and host H 2 sends a UDP datagram to host H 4 .
H2 etone
another un to
autre
hosthôte H3, host
H , and et l’hôte envoie
H sends un datagramme
a UDP UDPH à. l’hôte H4.
datagram to 135.180.186
host
3 2 4
.6 .1 (255.255.255.0)
135.180.186 .2 H
135.180.50 R 3
.6 3 .1 135.180.186
(255.255.255.0) Ethernet.2
(255.255.255.0)
135.180.50 .6 R3 .2 .1
135.180.163
(255.255.255.0) Ethernet .2 H3
H
135.180.50
(255.255.255.0) R3.2 (255.255.255.0)
135.180.163 3
PPP link
.10 .3 Ethernet .1 .2
.25 (255.255.255.0) .2 135.180.163
Ethernet
(255.255.255.0)
(low delay)
PPP link
.10
135.180.193 (255.255.255.0) .3 R4 .1.1 .2 H4
.43 .25 .10 Ethernet .2
PPP link
(low delay) Ethernet 135.180.193
(255.255.255.0) 135.180.140 .3 135.158.34 4H
H1 .34.34 .43 R
.25 (low delay)
(255.255.255.0)
Ethernet
135.180.193 135.180.140
(255.255.255.0)
.5 R4
R 4 135.158.34
H4
(255.255.255.0)
H1 Ethernet 1
.43 Ethernet
135.180.140 .5 135.158.34
.34 R1 Ethernet Ethernet (255.255.255.0)
(255.255.255.0) .5 (255.255.255.0)
HEthernet
1 R .57 IEEE 802.3/802.2
(255.255.255.0) (255.255.255.0)
135.180.64 Ethernet .23 1 .59 IEEE 802.3/802.2
Ethernet .57 .59
Ethernet
IEEE 802.3/802.2 .21 H
Ethernet .57
135.180.64
(255.255.255.0)
135.180.64
.23
135.180.110
.23 R2 .l0 .59 Ethernet
Ethernet .21 H 2
(255.255.255.0) 135.180.110 .11 R 135.180.103 .21 H2
(255.255.255.0) (255.255.255.0)
135.180.110 .11 .11 2R2.l0 .l0 2
135.180.103
(255.255.255.0)
(255.255.255.0) (255.255.255.0)
135.180.103
(255.255.255.0)
(255.255.255.0)

The Time-To-Live field is set to 3 for each IP datagram generated. The UDP datagram header
The The
Leischamp Time-To-Live
“Time-To-Live”
Time-To-Livefield estis set
field fixétoà 3to
is set 3for each
3pour
for IP IP
chaque
each datagram generated.
datagramme
datagram The
TheUDP
IP généré.
generated. datagram
L’en-tête
UDP datagramdeheader
header
8 8bytes
is bytes long
longand
andthe
the IPIP header
header is
is 20
20 bytes
bytes long
long for each
for each datagram.
datagram. The
The forwarding
forwarding data
data
datagrammeis 8 bytes
UDP long
a uneand the IP header
longueur de 8 is 20 et
octets bytes long for
l’en-tête IP each
a unedatagram.
longueur The
de forwarding
20 octets data
tables
tablesininthe four IPIProuters
the are shown below :: :
tables in four
the fourrouters
IP routers areare
shownshown below
below
pour chaque datagramme. Les tables de données de transfert dans les quatre routeurs IP
Table
sont indiquées ci-dessous Table :1:1:Forwarding
Table Forwarding
1: Forwarding database
database
database atat
at IP routerRR
IPIProuter
router R
1 11

Destination IPIPaddress
Destination
Destination IP address
address Next hopIPIPIP
Nexthop
Next hop
Subnet Mask
SubnetMask
Subnet Mask
Net address
address
address
Net ID ID Subnet
NetID Subnet
Subnet ID ID Host
ID Host
Host IDID
135.180
135.180
135.180 135.180.50.6
135.180.50.6
135.180.50.6
135.180 50
135.180
135.180 50 50 255.255.255.0 135.180.50
255.255.255.0
255.255.255.0 135.180.50
135.180.50
135.180
135.180 64 255.255.255.0 135.180.64
135.180 6464 255.255.255.0
255.255.255.0 135.180.64
135.180.64
135.180
135.180 110 110 255.255.255.0 135.180.110
255.255.255.0 135.180.110
135.180 110 255.255.255.0 135.180.110
Table 2: Forwarding database at IP router R2
Table
Tableau
Table 2:2:Forwarding
- Base Forwarding database
de donnéesdatabase at
at IP
de transfert aurouter
IP routeurRR2IP R1
router 2
IP address
IP address Next hop IP
IP address Subnet Mask Next hop IP
Net ID Subnet ID Host ID Subnet Mask address
Next hop IP
Net ID Subnet ID Host ID Subnet Mask address
Net135.180
ID Subnet address
103 ID Host ID 255.255.255.0 135.180.103
135.180 103 255.255.255.0 135.180.103
135.180
135.180 103 110 255.255.255.0
255.255.255.0 135.180.103
135.180.110
135.180 110 255.255.255.0 135.180.110
135.180 110 193
135.180 255.255.255.0 135.180.110
255.255.255.0 135.180.193
135.180 193 255.255.255.0 135.180.193
135.180 193 255.255.255.0 135.180.193
1
1
1

M. Désiré GUEL 39 / 146 Février 2024 M1 IBAM - UJKZ


Table 2: Forwarding database at IP router R2
Table 2:
Table 2: Forwarding database at IP router
router RR22
IP address
Next hop IP
Subnet Mask
IP address
IP address addressIP
Net ID Subnet ID Host ID Next
Next hop
hop IP
Subnet Mask
Subnet Mask address
address
NetID
Net ID Subnet ID
Subnet ID Host ID
Host ID
135.180 140 255.255.255.0 135.180.140
135.180
135.180
Default 140
140 255.255.255.0
255.255.255.0 135.180.140
135.180.140
135.180.110.23
Default
Default 135.180.110.23
135.180.110.23
Table 3: Forwarding database at IP router R3
Table
Tableau
Table 3: Forwarding
- Base
3: Forwarding database
de données database at
at IP
de transfert aurouter
IP routeurRR3IP
router R2
3
IP address
IP address
IP address Subnet Mask Next hop IP address
Net ID Subnet ID Host ID Subnet Mask
Subnet Mask Next
Next hophop IP
IPaddress
address
NetID
Net ID Subnet ID
Subnet ID Host ID
Host ID
135.180 50 255.255.255.0 135.180.50
135.180
135.180 50
50 255.255.255.0
255.255.255.0 135.180.50
135.180.50
135.180 193 255.255.255.0 135.180.193
135.180
135.180 193
193 255.255.255.0 135.180.193
255.255.255.0 135.180.193
135.180 186 255.255.255.0 135.180.186
135.180 186 255.255.255.0 135.180.186
135.180
135.180 186
163 255.255.255.0 135.180.186
255.255.255.0 135.180.163
135.180 163 255.255.255.0 135.180.163
135.180 163 255.255.255.0 135.180.163
135.180 103 21 255.255.255.0 135.180.193.57
135.180 103 21 255.255.255.0 135.180.193.57
135.180 103 21 255.255.255.0 135.180.193.57
Default 135.180.163.3
Default 135.180.163.3
Default 135.180.163.3
Table
Tableau 4: Forwarding
- Base de données database at IP
de transfert routeurRRIP
router
aurouter 4 R3
Table 4: Forwarding database at IP
Table 4: Forwarding database at IP router R44
IPIPaddress
address Nexthop
Next hopIPIP
IP address Subnet Mask
Subnet Mask Next
Subnet Mask addressIP
hop
address
Net
NetIDID Subnet
SubnetIDID Host
Host ID
ID
Net ID Subnet ID Host ID address
135.180
135.180 5050 255.255.255.0 135.180.163.2
255.255.255.0 135.180.163.2
135.180 50 255.255.255.0 135.180.163.2
135.180
135.180 163
163 255.255.255.0 135.180.163
255.255.255.0 135.180.163
135.180 163 255.255.255.0 135.180.163
135.180
135.180 140
140 255.255.255.0 135.180.140
255.255.255.0 135.180.140
135.180 140 255.255.255.0 135.180.140
135.158
135.158 3434 255.255.255.0 135.158.34
255.255.255.0 135.158.34
135.158 34 255.255.255.0 135.158.34
Default
Default 135.180.140.59
135.180.140.59
Default 135.180.140.59
Tableau - Base de données de transfert au routeur IP R4
Answerthe
Answer thefollowing
followingquestions:
questions:
Répondre
Answer auxthequestions
followingsuivantes
questions::
a. What
a. What route route do the
do the three
three datagrams take
datagrams take (list the
(listles hosts
hostsetand
thehôtes and routers
routersthrough
throughwhich
whichthethe
(a) Quela.chemin
What prennent
route
datagramspass)?do les
the
pass)? trois
threedatagrammes
datagrams (liste
take (list the hosts les
and routeurs
routers par lesquels
through which the
datagrams
passent datagrams pass)? ?
les datagrammes)
(b) Les données de routage
datasont-elles fournies
loop-free?sans boucleanyou “loop-free” ? addresses”
Y a-t-il des
b.b. IsIsthetherouting
routing data provided loop-free?
provided Are
Are there
there any“unreachable
“unreachable addresses”forfordat- dat-
b. Is the
agrams routing data provided
generatedpour
by any of loop-free? Are
the hosts shown there any
in thepar “unreachable addresses”
that for dat-
”adresses inaccessibles”
agrams generated by les of
any datagrammes
the hosts shown in the figure,
générés l’un i.e.,
figure, i.e.,isisititpossible
quelconque thatone
des hôtes
possible oneofof
agrams
the hosts generated by any ofto
sends a datagram thesome
hostsdestination
shown in the
thatfigure, i.e., reach
will never is it possible that one of
the destination.
the hosts
représentés sur sends a datagram
la figure, to some
c’est-à-dire, destination
est-il possible that
quewill
l’unnever reach the
des hôtes destination.
envoie un
the hosts sends a datagram to some destination that will never reach the destination.
datagramme à une destination qui n’atteindra jamais la destination. Supposons un
2
2
2
M. Désiré GUEL 40 / 146 Février 2024 M1 IBAM - UJKZ
TTL de 16 pour répondre à cette question.
Assume
3. Supposons que l’hôte aH1
TTL of 16untodatagramme
envoie answer this question.
UDP à l’hôte H2 dont la charge utile est
longue de 2000 octets.
Question 3: Assume Host H 1 sends a UDP datagram to host H 2 whose payload is 2000 bytes long. List
IEEE 802.3/802.2 PPP link
LAN (low delay) ethernet
H1 R1 .5 135.180.21 .3 R2 .3 .1 H2
.2 135.180.20 .5 135.180.22

the total length, identification, more bit of the flags, fragment offset, source and destination IP addresses
Indiquer la longueur totale, l’identification, plus les bits de “Flags”, les adresses IP source
and TTL fields in the IP header, the length of the UDP header and the length of the IP payload for each of
et destinataire
the datagrams carriedetonleseach
champs
of theTTL
threedans
linksl’en-tête IP, la above.
in the figure longueur UsedeMTUs
l’en-tête UDP
listed et la 2-5 of
in Figure
your textbook
longueur (page 30) for IP
de la charge thepour
various LANs
chacun desand assume thattransportés
datagrammes the IP headerdessize is 20
trois bytes
liens long
dans la and the
UDP figure
headerci-dessus.
is 8 bytes Utilisez
long, and lesthat
MTUhostdonnés
H 1 places a TTL pour
en annexe of 16 les
on différents
its datagrams. (Hint:
réseaux Don’tetforget all
locaux
the headers involved).
supposez que la taille de l’en-tête IP est de 20 octets et que l’en-tête UDP a une longueur
de 8 4:
Question octets.
Is the subnet mask 255.255.0.255 valid for a class A address?
4. Le masque
Question de sous-réseau
5: Consider 255.255.0.255
the IP address est-il valide
115.190.134.45 with apour unemask
subnet adresse de classe A ? Identify the
of 255.255.192.0.
class of this IP address.
5. Considérez How
l’adresse IP many bits are inavec
115.190.134.45 the netID, subnetID,
un masque hostID? What
de sous-réseau are the values of these
de 255.255.192.0.
three, netID, subnetID, hostID, expressed in binary notation?
Identifiez la classe de cette adresse IP. Combien y a-t-il de bits dans netID, subnetID,
hostID ? Quelles sont les valeurs de ces trois, netID, subnetID, hostID, exprimées en
notation binaire ?
109. Débit de données et latence
Le sémaphore prussien (“Preubischer optischer Telegraf”) était un système de communication
télégraphique utilisé entre Berlin et Koblenz dans la province du Rhin et fonctionnait de 1832
à 1849.
Des messages officiels et militaires ont été transmis à l’aide de signaux optiques sur une distance
de près de 550 km via 62 stations télégraphiques.
Chaque poste était équipé de 6 bras télégraphiques avec chacun 4 positions d’encodage.

1. Débit de données : Combien de bits peuvent être transmis par seconde lorsqu’un nouveau
réglage des bras télégraphiques peut être effectué toutes les 10 secondes ?
2. Latence : Si chaque station nécessite 1 minute pour le transfert, quel est le délai de bout
en bout ? Pour être précis, nous cherchons la réponse à cette question : Combien de temps
faut-il pour transmettre un message de Berlin à Coblence ?

110. Temps de Transfert - Une image a une taille de 1920 x 1080 pixels (Full HD) avec une vraie
couleur, ce qui signifie que 3 octets par pixel sont utilisés pour les informations de couleur.
1. Combien de temps faut-il pour transmettre l’image non compressée via a. . .
— Connexion modem 56 kbps ?
— Connexion RNIS à 64 kbps ?

M. Désiré GUEL 41 / 146 Février 2024 M1 IBAM - UJKZ


— Connexion DSL 1 Mbps ?
— Connexion Ethernet 10 Mbps ?
— Connexion DSL 16 Mbps ?
— Connexion Ethernet 100 Mbps ?
— Connexion Ethernet 1 Gbps ?
2. Supposons que l’image est compressée avec un algorithme de compression qui réduit la
taille de l’image de 85%. Combien de temps faut-il pour transmettre l’image via a. . .
— Connexion modem 56 kbps ?
— Connexion RNIS à 64 kbps ?
— Connexion DSL 1 Mbps ?
— Connexion Ethernet 10 Mbps ?
— Connexion DSL 16 Mbps ?
— Connexion Ethernet 100 Mbps ?
— Connexion Ethernet 1 Gbps ?

111. Stockage et transmission de données - Les hypothèses communes sur les données sont les
suivantes :
— Il est facile de stocker des données aujourd’hui.
— Il est facile de transporter ou de transmettre des données aujourd’hui.
Dans cet exercice, nous vérifions l’exactitude de ces déclarations.
1. Une expérience scientifique produit 15 PB de données par an, qui doivent être stockées.
Quelle est la hauteur d’une pile de supports de stockage, si pour stocker les données. . .
— CD (capacité : 600 Mo = 600 × 106 octets, épaisseur : 1.2 mm) sont utilisés ?
— DVD (capacité : 4.3 Go = 4.3 × 109 octets, épaisseur : 1.2 mm) sont utilisés ?
— Blu-ray (capacité : 25 Go = 25 × 109 octets, épaisseur : 1.2 mm) sont utilisés ?
— Disques durs (capacité : 2 To = 2 × 1012 octets, épaisseur : 2.5 cm) sont utilisés ?
Attention : Calculez les solutions pour les deux options :
— 15 PO = 15 × 1015 octets ⇐ de cette façon, le fabricant du matériel calcule
— 15 PO = 15 × 250 octets ⇐ de cette façon, les systèmes d’exploitation calculent
2. Les données de l’expérience scientifique sont transmises via des réseaux qui utilisent des
câbles à fibres optiques et fournissent une bande passante de 40 Gbit/s.
— Combien de temps faut-il pour transférer le 15PB via un réseau de 40 Gbit/s ?
— Combien de temps faut-il pour transférer le 15PB via un Ethernet 100 Mbps ?

112. Temps de Transfert = Latence - Un fichier MP3 d’une taille de 30 × 106 bits doivent être
transférés du terminal A au terminal B. La vitesse de propagation du signal est de 200 000
km/s. A et B sont directement reliés par un lien d’une longueur de 5 000 km. Le fichier est
transféré comme un seul message, qui a une taille de 30 × 106 bits. Aucun en-tête de protocole
réseau n’existe.

M. Désiré GUEL 42 / 146 Février 2024 M1 IBAM - UJKZ


1. Calculer le temps de transfert (latence) du fichier, lorsque le débit de données du réseau
informatique entre les deux terminaux est. . .
— 56 kbps
— 64 kbps
— 1 Mbps
— 16 Mbps
— 100 Mbps
2. Calculez pour chacune des alternatives ci-dessus le volume de la connexion réseau. Quel
est le nombre maximal de bits pouvant résider à l’intérieur de la ligne entre l’expéditeur
et le destinataire ?
113. Bande passante - Imaginez, la NASA envoyé un vaisseau spatial à la planète Mars. Une liaison
point à point de 128 kbit/s (kilobit par seconde) est établie entre la planète Terre et le vaisseau
spatial.
La distance entre la Terre et Mars fluctue entre env. 55 000 000 km et approx. 400 000 000
km. Pour les calculs ultérieurs, nous utilisons les 55 000 000 km, soit la distance entre la Terre
et Mars, lorsqu’ils sont les plus proches les uns des autres.
La vitesse de propagation du signal est de 299 792 458 m/s, qui est la vitesse de la lumière.
1. Calculer le temps de trajet aller-retour ou “Round Trip Time (RTT)” pour le lien :
RTT = ( 2 × distance)/vitesse de propagation du signal
2. Calculer le la bande passante du lien pour savoir quel est le nombre maximal de bits, qui
peuvent transiter sur la ligne entre l’expéditeur et le récepteur ?
— Vitesse de propagation du signal = 299 792 458 m/s
— Distance = 55 000 000 000 m
— Délai de transmission = 0 s
Prof. Dr. Christian Baun Faculty of Computer Science and Engineering
— Temps d’attente = 0 s
Computer Networks (WS1718) Frankfurt University of Applied Sciences
3. Une webcam à la surface de la planète Mars envoie des images à la Terre. Chaque image
a une taille de 20 Mo (1 Mo = 220 octets). À quelle vitesse, après qu’une photo soit prise,
Exercise 7 (Byte Stuffing)
peut-elle atteindre le contrôle de mission sur Terre ?
114. La couche de liaison
The Data de données
Link Layer sépare
splits the le fluxfrom
bit stream de bits
the de la couche
Physical Layerphysique en trames.
into frames. The Le
character-oriented
protocole BISYNC orientéprotocol BISYNC
caractère utilise uses control characters
des caractères to mark
de contrôle pourthe structure
marquer of
la structure
the frames.
des trames. Thed’une
Le début start of a frame
trame methighlights
en évidencethe le
character SYN.
caractère TheLe
SYN. start of the
début deheader
l’en-tête est
highlights the character SOH (Start of header). The payload is located between STX
mis en évidence par le caractère SOH (“Start of header”). La charge utile est située entre STX
(Start of text) and ETX (End of text). The figure shows the structure of BISYNC
(“Startframes:
of text”) et ETX (“End of text”). La figure montre la structure des trames BISYNC :

Control character SOH STX ETX DLE SYN


M. Désiré GUEL Hexadecimal notation 01
43 / 146 02 Février
03 10202416M1 IBAM - UJKZ
Control character SOH STX ETX DLE SYN
Hexadecimal notation 01 02 03 10 16

Si la charge utile contient les caractères de contrôle ETX et DLE (“Data Link Escape”), ils
If the
sontpayload
protégés (body) contains
par le protocole theLink
“Data control
Layer”characters ETX and
par un caractère DLEDLE (Data
empaté. Un Link Esca-
seul ETX
pe),dans
they
la are
zoneprotected (escaped)
de charge utile by thepar
est représenté Data Link Layer
la séquence DLE protocol with a stuffed
ETX. Le caractère DLE estDLE
caracter. A single ETX in the payload area is represented by the sequence DLE ETX.
représenté par la séquence DLE DLE.
The DLE character itsef is represented by the sequence DLE DLE.
Marquez la charge utile dans les trames BISYNC suivantes ?
Mark1.the payload
16 16 01 99 98inside the02following
97 96 95 A1 A2 A3 BISYNC frames?
A4 A5 03 A0 B7
Payload : A1 A2 A3 A4 A5
1. 16 16 01 99 98 97 96 95 02 A1 A2 A3 A4 A5 03 A0 B7
2. 16 16 01 99 98 97 96 95 02 05 04 10 03 02 01 03 76 35
Payload:
Payload : A1 A203A3
05 04 A4 A5
02 01
3. 16 16 01 99 98 97 96 95 02 10 03 10 10 10 03 03 92 55
2. 16Payload
16 01: 03991098
03 97 96 95 02 05 04 10 03 02 01 03 76 35

Payload: 05 04 03 02 01
4. 16 16 01 99 98 97 96 95 02 10 10 10 10 10 03 01 02 A1 03 99 B2
Payload : 10 10 03 01 02 A1
115.3.“Bit
16Stuffing”
16 01 - 99 98 97 96
Le protocole 95 02de10
de couche 03 de
liaison 10données
10 10HDLC
03 03 92 55 Data Link
(“High-Level

Payload: 03 10 03
Control”) utilise le bourrage de bits. Si l’expéditeur découvre 5 bits 1 consécutifs dans le flux
binaire provenant de la couche réseau, il insère un seul bit 0 dans le flux binaire sortant. Si le
4. 16 16découvre
récepteur 01 99 598 bits97 96 95 02suivi
1 consécutifs, 10d’un
10 seul
10 bit
100 10
dans03 01 02
le train A1 provenant
de bits 03 99 B2 de
la couche physique, il supprime (destuffs) le bit 0.
Payload:
Donnez 10 pour
le codage 10 03 01 02
chacune desA1séquences de bits suivantes, lorsque l’expéditeur bourre

Source: Jörg Roth. Prüfungstrainer Rechnernetze. Vieweg (2010) and Wikipedia


après 5 bits consécutifs 1 un seul bit 0 dans le flux de bits de la couche réseau.
1. 01111110 10100111 11111000 11110010 10011111 10111111 11100101
2. 00111111 01110001 11110011 11111100 10101010 11001111 11100001

Exercise 8 (Bit Stuffing)


3. 11111111 11111111 11111111 11111111 11111111 11111111 11111111
116. Détection d’erreurs - CRC
1. Calculer la trame à transférer.
The Data Link Layer protocol HDLC (High-Level Data Link Control) uses Bit Stuf-
— Polynôme générateur : 100101
fing. If the sender discovers 5 consecutive 1 bits in the bitstream from the Network
— Payload : 11010011
2. Vérifier si la trame reçue a été transmise correctement
— Trame transféré : 1101001110100
Content:
— Topics
Polynôme of générateur
slide set 4: 100101
+5+6 Page 7 of 20
3. Vérifier si la trame reçue a été transmise correctement
— Trame transféré : 1101001111100
— Polynôme générateur : 100101

M. Désiré GUEL 44 / 146 Février 2024 M1 IBAM - UJKZ


4. Calculer la trame à transférer.
— Polynôme générateur : 100101
— Payload : 10110101
5. Vérifiez si la trame reçue a été transmise correctement.
— Trame transféré : 1011010110110
— Polynôme générateur : 100101
6. Vérifier si la trame reçue a été transmise correctement
— Trame transféré : 1011010110100
— Polynôme générateur : 100101
7. Vérifier si la trame reçue a été transmise correctement
— Trame transféré : 1010010110100
— Polynôme générateur : 100101
8. Calculer la trame à transférer.
— Polynôme générateur : 100000111
— Payload : 1101010101110101
9. Vérifier si la trame reçue a été transmise correctement
— Trame transféré : 110101010111110110110111
— Polynôme générateur : 100000111
10. Vérifier si la trame reçue a été transmise correctement
— Trame transféré : 110101010111010110110111
— Polynôme générateur : 100000111

117. CAN 2.0A et CAN 2.0B


1. Quelle est la différence entre le format de trame standard (CAN 2.0A) et le format de
trame étendue (CAN 2.0B) ?
2. Quel est l’identifiant d’un noeud, d’un message et/ou d’une variable ?
3. Quand et pourquoi aurais-je besoin d’un protocole de couche supérieure tel que CANopen
au lieu de CAN simple ?

118. Conséquences initiales relatives au débit et à la longueur du réseau


On sait que la vitesse de propagation des ondes électromagnétiques vprop est de l’ordre de
200 000 km par seconde en câbles et en fibres optiques (ou, en d’autres termes, chaque onde
prend environ 5ns pour couvrir 1 m, ou encore se déplace à 200 m/us). Théoriquement, dans
un système fonctionnant par contention de bits, un bit peut se déplacer d’un bout à l’autre
du réseau avant d’être détecté à son arrivée. Maintenant, il est possible que quelques micro-
instants avant que le bit atteigne sa destination, l’autre station, n’ayant rien vu arriver à
son terminal, peut décider de commencer à émettre dans l’autre sens. Collision frontale ! Des
catastrophes surviennent !

M. Désiré GUEL 45 / 146 Février 2024 M1 IBAM - UJKZ


119. Exigences de puissance pour un système de bus Fieldbus
Soit un système de bus de type Fieldbus avec les caractéristiques suivantes :
• La sortie d’alimentation est de 20 volts
• Les deux câbles ont une longueur de 1 km avec 22 ohms par câble
• Chaque appareil consomme 20 mA
• Tension minimale à chaque appareil 9 volts

1. Déterminer la résistance totale


2. Déduire l’intensité du courant électrique et le nombre d’appareils sur le système

6 Devoir surveillé (RLI) - 2018


1. Quelles sont les deux (2) qualités réquises dans un réseau local industriel (RLI) ?
2. Citer les trois (3) services spécifiques d’un réseau local industriel (RLI) ?
3. Un processus de régulation doit recevoir la valeur d’une mesure toutes les 50 ms :
(a) Cette valeur peut-elle être erronée une fois de temps en temps ?
(b) Cette valeur peut-elle être erronée de manière consécutive ? Justifiez votre réponse.
(c) La période doit-elle être respectée ? Justifiez votre réponse.
4. Donner pour chacun des bus de terrain listés ci-dessous, le type de Médium, la Distance maxi
sans répéteur, le Débit, le Nombre maxi d’équipements, et la Méthode d’accès au médium.
— ASi
— CANopen
— Ethernet TCP/IP Modbus

Ethernet-CSMA/CD (4 points)
On considère un réseau de type Ethernet-CSMA/CD.
1. Comment un émetteur détecte-t-il une collision ? Un récepteur détecte-t-il les collisions ?
2. Dans un réseau à 10 Mb/s, quelle est la durée d’émission d’une trame minimale ? Quel est le
temps d’attente maximal avant l’émission réussie d’une trame ? Justifiez votre calcul. Même
question dans un réseau à 100 Mb/s.
3. On suppose que deux émetteurs E1 et E2 sont entrés en collision pendant leurs k premières
tentatives d’émission d’une trame. Pendant la k+1-ième tentative ils entrent en collision entre
eux et avec un nouvel émetteur E3. A la tentative suivante, est-ce que les 3 émetteurs auront
la même chance d’émettre ? comment cela évolue-t-il en fonction de k ? Est-ce équitable ?
4. Dans un réseau ethernet pourquoi n’y a-t-il pas de problème de « terminal caché » ?

M. Désiré GUEL 46 / 146 Février 2024 M1 IBAM - UJKZ


5. La norme ethernet 10 Giga n’a pas prévu de mode CSMA/CD. Quel serait l’ordre de grandeur
de la taille d’un tel réseau ? Justifiez votre réponse.

Conception d’un réseau Ethernet à 100 Mbits : (3 points)


On veut concevoir un réseau local sur fibre optique, le cahier des charges spécifie :
— distance entre les deux stations les plus éloignées 200 km ;
— nombre maximum de stations connectées 1 000 ;
— vitesse de propagation sur le support 200 000 km/s ;
— débit binaire nominal 100 Mbit/s ;
— longueur maximum d’une trame : 4 500 octets ;
— implémentation du protocole CSMA/CD.
1. Déterminer la fenêtre de collision ?
2. En déduire le temps minimal d’émission de la plus petite trame ?
3. Déterminer le temps effectif d’émission d’une trame ? Comparer le temps effectif d’émission
d’une trame et le temps minimal d’émission de la plus petite trame et déduire ce qu’il faut
faire pour détecter les collisions ?
4. En déterminant le débit effectif ; expliquer pourquoi le protocole CSMA/CD ne peut convenir
à cette réalisation.
5. Quel protocole pourrait être plus efficace pour cette reéalisation (sur une telle distance) ?

Calcul des segments d’un bus CAN (6 points)


Un bus CAN dont les caractéristiques données ci-dessous est utilisé par dans un RLI.
— Débit = 125 Kbit par seconde
— Longueur du bus = 50m
— Délai de propagation du bus = 5 x 10−9 s/m
— Délai de propagation du récepteur(PCA82C250) : 150ns à 85C
— Fréquence de l’oscillateur MCU = 8 MHz
1. Determiner la durée du segment de propagation (tPROP_SEG )
2. Déterminer le nombre de quanta per bit.
3. Calculer alors le nombre de quanta dans le segment de propagation (tPROP_SEG ) .
4. Sachant que dans cet exercice PHASE_SEG1 = PHASE_SEG2. Déduire le nombre de quanta
dans les segments PHASE_SEG1 et PHASE_SEG2.
5. Sachant que le temps de re-synchronisation “Re-synchronisation Jump Width” (RJW) est la
plus petite des valeurs des segments PROP_SEG et PHASE_SEG1. Quelle est la tolérance
oscillateur ∆f ?

M. Désiré GUEL 47 / 146 Février 2024 M1 IBAM - UJKZ


7 Travaux Dirigés (RLI) - 2018
7.1 Le Bus CAN
Introduction

Le bus CAN (Controller Area Network) est né du besoin de trouver une solution de commu-
nication série dans les véhicules automobiles. Il a été initialement développé par la société Bosch,
au milieu des années 80, puis a fait l’objet d’une normalisation ISO 11898 et 11519.

Définitions

Noeud : sous-ensemble relié à un réseau de communication et capable de communiquer sur le


réseau selon un protocole de communication (ici le protocole CAN). Chaque noeud peut détecter
des erreurs sur un message qui ne lui est pas destiné et en informer les autres noeuds.

Valeurs du bus : le bus peut avoir l’une des deux valeurs logiques complémentaires définies,
non pas en 0 et 1 comme d’habitude, mais sous la forme de bit nommé dominant ou récessif.

Message : chaque information est véhiculée sur le bus à l’aide d’un message (trame de bits) de
format défini mais de longueur variable et limitée. Dès que le bus est libre, n’importe quel noeud
relié au réseau peut émettre un nouveau message.

Routage des informations : des noeuds peuvent être ajoutés au réseau sans qu’il n’y ait rien à
modifier tant au niveau logiciel que matériel. Chaque message possède un identificateur (identifier)
qui n’indique pas la destination du message mais la signification des données du message. Ainsi
tous les noeuds reçoivent le message, et chacun est capable de savoir grâce au système de filtrage
de message si ce dernier lui est destiné ou non.

Trame de données et de requête : une trame de données transporte, comme son nom l’indique,
des données. Une trame de requête est émise par un noeud désirant recevoir une trame de données
(dans ce cas l’identificateur est le même pour les deux trames).

Débit (bit/s) : le débit peut varier entre différents systèmes, mais il doit être fixe et uniforme
au sein d’un même système.

Priorités : en cas de demandes de prise du bus simultanées les identificateurs de chaque message
permettent aussi de définir quel message est prioritaire sur tel autre.

Fonctionnement multi-maître : lorsque le bus est libre, chaque noeud peut décider d’envoyer
un message. Seul le message de plus haute priorité prend possession du bus.

Arbitrage : le problème de l’arbitrage résulte du fonctionnement multi maître. Si deux noeuds


ou plus tentent d’émettre un message sur un bus libre il faut régler les conflits d’accès. On effectue

M. Désiré GUEL 48 / 146 Février 2024 M1 IBAM - UJKZ


alors un arbitrage bit à bit non destructif tout au long du contenu de l’identificateur. Ce mécanisme
garantit qu’il n’y aura ni perte de temps, ni perte d’informations. Dans le cas de deux identificateurs
des trames de requête et de données identiques, la trame de données gagne le bus.Lorsqu’un bit
récessif est envoyé et qu’un bit dominant est observé sur le bus, l’unité considérée perd l’arbitrage,
doit se taire et ne plus envoyer aucun bit.

Canal de liaison simple : le bus consiste en un simple canal bidirectionnel qui transporte les
bits. A partir des données transportées, il est possible de récupérer des informations de resynchro-
nisation.

Acquittement : tous les récepteurs vérifient la validité d’un message reçu, et dans le cas d’un
message correct ils doivent acquitter en émettant un flag.

Sécurité de transmission : dans le but d’obtenir la plus grande sécurité lors de transferts sur le
bus, des dispositifs de signalisation, de détection d’erreurs, et d’autotests ont été implémentés sur
chaque noeud d’un réseau CAN. On dispose ainsi d’un monitoring bus (vérification du bit émis
sur le bus), d’un CRC (Cyclic Redundancy Check), d’une procédure de contrôle de l’architecture
du message et d’une méthode de Bit-Stuffing.

Signalement des erreurs et temps de recouvrement des erreurs : tous les messages entachés
d’erreur(s) sont signalés au niveau de chaque noeud par un flag. Les messages erronés ne sont pas
pris en compte, et sont retransmis automatiquement.

Erreurs de confinement : un noeud CAN doit être capable de faire les distinctions entre des
perturbations de courtes durées et des dysfonctionnements permanents. Les noeuds considérés
comme défectueux doivent passer en mode switched off en se déconnectant (électriquement) du
réseau.

Mode Sleep (sommeil) et Mode Wake-up (réveil) : afin de réduire la consommation d’énergie,
chaque élément CAN peut se mettre en Sleep mode. Dans ce mode il n’y a aucune activité interne
au noeud CAN considéré et ses drivers sont déconnectés du bus. La reprise de fonctionnement
(mode Wake-up) s’effectue lorsqu’il y a une activité sur le bus ou par décision interne à l’élément
CAN.

7.1.1 Couche 1 - Niveau Bit

Codage

La transmission des bits sur le bus CAN se fait en mode Bande de Base suivant un codage NRZ
(Non Return to Zero). Les transitions des bits s’effectuent sur chaque front montant de l’horloge.

M. Désiré GUEL 49 / 146 Février 2024 M1 IBAM - UJKZ


Codage
La transmission des bits sur le bus CAN se fait en mode Bande de Base suivant
un codage NRZ (Non Return to Zero). Les transitions des bits s’effectuent sur
chaque front montant de l’horloge.

Le bitLeà l’état
bit à l'état 1 est représenté
1 est représenté parsignificatif
par un état un état significatif (étatetrécessif)
(état récessif) et le 0bit
le bit à l’état estàreprésenté
l'état 0 est représenté par un état significatif (état dominant).
par un état significatif (état dominant).
Il n'y a pas de transition générée lors d'une longue séquence de 1 ou 0, ce qui
Il n’y a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la synchro-
rend la synchronisation difficile, voire impossible. Le bus CAN utilise la méthode
du «difficile,
nisation bit stuffing
voire »impossible.
(on change Led'état au bout
bus CAN dela5 méthode
utilise bits identiques
du « bitconsécutifs).
stuffing » (on change
d’état au bout de 5 bits identiques consécutifs).
Bit-Stuffing
Cette méthode consiste, dès que l’on a émis 5 bits de même polarité sur le bus,
Bit-Stuffing
à insérer un bit de polarité contraire pour casser des chaînes trop importantes de
bits identiques. On obtient ainsi dans le message un plus grand nombre de
Cette méthode
transitions ceconsiste, dès que
qui permet l’on a émis
de faciliter 5 bits de même polarité
la synchronisation sur le bus,
en réception par àles
insérer un bit
nœuds.
de polarité Cette technique
contraire pour casserest
desuniquement
chaînes tropactive sur lesde
importantes champs de SOF, On obtient ainsi
bits identiques.
d’arbitrage, de contrôle, de CRC (délimiteur exclu). Pour un fonctionnement
dans le message un plus grand nombre de transitions ce qui permet de faciliter la synchronisation en
correct de tout le réseau, cette technique doit être implémentée aussi bien à la
réception par lesqu’à
réception noeuds. Cette technique est uniquement active sur les champs de SOF, d’arbitrage,
l’émission.
de contrôle, de CRC (délimiteur exclu). Pour un fonctionnement correct de tout le réseau, cette
technique doit être implémentée aussi bien à la réception qu’à l’émission.
Exercice n°1
Compléter
Longueur et débitle diagramme suivant en respectant la méthode de Bit-Stuffing.
Réponse :
La longueur du bus dépend des paramètres suivants :
— Le délai de propagation sur les lignes physiques du bus.
— La différence du quantum de temps défini précédemment, du aux différences de cadencement
des oscillations des noeuds.
— L’amplitude du signal qui varie en fonction de la résistance du câble et de l’impédance
d’entrée des noeuds.
Remarques : la longueur du bus diminue lorsque le débit augmente. Au delà d’une certaine distance
(supérieure au km), il faudra mettre en place des répéteurs.

Nominal Bit Time


LT La
Une Salle Avignon
période - 4/15
d’horloge correspond à ce que l’on- appelle le Nominal
© 2005-2011
Bit Time.BTS
LeIRIS tv
Nominal Bit
Time représente donc la durée d’un bit sur le bus. Le niveau de tension est maintenu constant
pendant la durée d’un bit (NRZ). Chaque station reliée sur le bus doit être cadencée avec le même
Nominal Bit Time pour pouvoir émettre et recevoir correctement les données circulant sur le bus.

Le Nominal Bit Time qui est divisé en plusieurs segments :

M. Désiré GUEL 50 / 146 Février 2024 M1 IBAM - UJKZ


SYNC_SEG PROP_SEG PHASE_SEG1 PHASE_SEG2

— le segment de synchronisation (SYNC_SEG),


— le segment de propagation (PROP_SEG), Sample Point
— le segment de phase buffer numero 1 (PHASE_SEG1),
N om ina l B it Ti me
— le segment de phase buffer numero Le
2 bus
(PHASE_SEG2).
CAN pk
Figure 1 CAN Bit Segments
Nominal Bit Time
Freescale Semiconductor, Inc...

SYNC_SEGThe Psample
R O P _ S E G point indicated
P H A S E _ S E Gin1 Figure 1 Pis
H Athe
S E _ Sposition
EG2 of the actual
sample point if a single sample per bit is selected. If three samples per
bit are selected, the sample point indicated in Figure 1 marks the position
of the final sample.
Sample point
The period of the Nominal Bit Time (NBT) is the sum of the segment
durations:
Figure 17 : Décomposition du nominal Bit Time
Le Nominal Bit Time (NBT) est la somme des durées des segments :
t NBT = t SYNC_SEG + t PROP_SEG + t PHASE_SEG1 + t PHASE_SEG2
En fait, le Nominal Bit Time, exprimé en s, correspond évidemment à l’inverse du débit sur le (2)
tNBT = SYNC_SEQ + PROP_SEQ
segments+isPHASE_SEG1
bus. Nous avons donc la formule suivante:
Each of these + PHASE_SEG2
an integer multiple of a unit of time called a
Time Quantum, t . The duration 1 of. a Time Quantum is equal to the
No min al _ Bit _ TimeQ=
Chacun segment est un period
multipleofentier
the CAN system clock,appelée
d’uneNounité
min al _de
Bit temps
_ Rate which“Time Quantum”
is derived tQ . the
from La
durée d’un “Time Quantum” microcontroller
est égale à la (MCU)
périodesystem clockdu or
de l’horloge oscillator
système CAN, by
qui way of a
est dérivée
programmable prescaler, called the Baud Rate Prescaler.
de l’horloge ou de l’oscillateur
10.1. du microcontrôleur
Description des différents (MCU).
segments

• le segment de synchronisation : le segment de synchronisation est utilisé pour


Oscillator or
synchroniser les différents nœuds du bus. Comme nous le verrons par la suite, une
MCU System Clock
transition (de ″0″ à ″1″ ou de ″1″ à ″0″) doit s’effectuer dans ce segment pour
permettre une resynchronisation des horloges des différents nœuds en mode de
Baud Rate Prescaler (Programmable)
réception de trames.

• Le segment de propagation : le segment de propagation est utilisé pour


CAN System Clock compenser les phénomènes de temps de propagation sur le bus. Par définition :

Durée_ PROP_ SEG = 2*(t _ propag_bus + t_retard_comparateurs + t _retard_drivers_lignes)


t
tQ

• Les segments ″buffer phase1″″ et ″buffer phase2″″ : les segments ″buffer phase1″
CAN Bit Period et ″buffer phase2″ sont surtout utilisés pour compenser les erreurs de phase
PROP_SEG PHASE_SEG1 PHASE_SEG2
détectées lors des transitions. Nous verrons aussi que ces segments peuvent être
plus courts ou plus longs à cause des phénomènes de resynchronisation.
SYNC_SEG
Le point d’échantillonnage ou sample pointSample
• Point(s)
: le point d’échantillonnage ou
sample point est le point où la valeur du bit est lue sur le bus. Il est situé à la fin du
segment de ″buffer
Figure 2 Relationship between
phase1″ etCAN System
constitue la seule Clock and CAN
valeur mémorisée pourBit Period
le niveau
La durée des différents segments
du bit. On : Le
s’affranchit nombre dede“Time
des phénomènes Quanta“
propagation dans un
et d’oscillation des Nominal
données Bit Time
peut ainsi varier de 8 sur le bus dans les segments précédents.
à 25.
AN1798

2
For More Information On This Product,
Go to: www.freescale.com

23 / 32
© pk/2001 Reproduction et exploitation à des fins commerciales interdites sans l'accord exprès des auteurs

M. Désiré GUEL 51 / 146 Février 2024 M1 IBAM - UJKZ


Le bus CAN pk

1 Time
Quantum

1 1 à 8 1 à 8 1 à 8

SYNC PROP_SEG PHASE_SEG1 PHASE_SEG2


SEG

Sample point

Le choix du nombre de Time Figure 19 : Durée


Quanta des différents
pour chaque segmentsegments
dépend de la fréquence de l’oscilla-
teur. Un nombre important de Time Quanta par segment augmente la précision de la synchroni-
sationLedeschoix
différents noeudsdesurTime
du nombre le bus.
Quanta pour chaque segment dépend de la fréquence de
l’oscillateur. Un nombre important de Time Quanta par segment augmente la précision de la
synchronisation des différents nœuds sur le bus.
Nominal Bit Rate

Le taux binaire nominal (Nominal Bit Rate) du réseau est uniforme sur l’ensemble du réseau
et est 11.
donné SYNCHRONISATION
par : DES HORLOGES
1
fNBT =
tNBT
Chaque nœud doit produire un nominal Bit Time pour pouvoir recevoir et émettre les données
où NBT est le sur
circulant “Nominal
le bus enBit Time”
synchronisme avec les autres circuits. En effet, si les Nominal Bit Time
de chaque nœud ne sont pas du tout synchronisés, la valeur lue sur le bus au moment de
Délai l’échantillonnage
de Propagation peut ne pas être la valeur correcte au bon moment, comme le représente la
figure 20. Ces retards peuvent être gênants, dans la phase d’acquittement de la trame où il y a
Lepeu de temps
temps minimum pour du
finirsegment
de calculer le CRCdeetpropagation
de retard envoyer un bitpourà l’état
assurerdominant lors de
un échantillonnage
l’Acknowledge Slot pour confirmer que la trame a bien été reçue.
correct des bits est donné par :

tPROP_SEG = tProp(A,B) + tProp(B,A) = 2 (tBus + tRx + tTx )

où les noeuds A et B sont aux extrémités opposées du réseau, c’est-à-dire le délai de propagation est
un maximum entre les noeuds A et B. Bus, tRx et tRx sont les delais de propagation respectivement
dans le bus, le recepteur et transmitteur.

Le nombre minimum de Time Quantum qui doit être alloué au segment PROP_SEG est donc :

tPROP_SEG
!
PROP_SEG = ROUND_UP
tQ

où ROUND_UP () est la fonction arroundie supérieure.

25 / 32
M. © pk/2001
Désiré GUELReproduction et exploitation à des fins
52commerciales
/ 146 interdites sans l'accord
Février 2024 exprès
M1 desIBAM
auteurs - UJKZ
Tolérance de l’oscillateur

En l’absence d’erreurs de bus dues, par exemple, à des perturbations électriques, le bourrage
de bits garantit un maximum de 10 bits entre les fronts de resynchronisation (5 bits dominants
suivis de 5 bits récessifs seront alors suivis d’un bit dominant). Ceci représente la condition la plus
défavorable pour l’accumulation d’erreur de phase pendant une communication normale.

L’erreur de phase accumulée doit être compensée par une resynchronisation suivant le front
récessif au dominant et, par conséquent, l’erreur de phase accumulée doit être inférieure au “Re-
synchronisation Jump Width” (tRJW ) programmé.

L’erreur de phase accumulée est due à la tolérance dans l’horloge du système CAN, et cette
exigence peut être exprimée :
(2 × ∆f ) × 10 × tNBT < tRJW

Les systèmes réels doivent fonctionner en présence de bruit électrique pouvant induire des
erreurs sur le bus CAN. En cas de détection d’une erreur, un drapeau d’erreur est transmis sur
le bus. Dans le cas d’une erreur locale, seul le noeud qui détecte l’erreur transmettra le drapeau
d’erreur. Tous les autres noeuds reçoivent le drapeau d’erreur, puis transmettent leurs propres
drapeaux d’erreur en écho. Si l’erreur est globale, tous les noeuds la détecteront dans le même
temps et transmettront donc les indicateurs d’erreur simultanément. Un noeud peut donc faire
la différence entre une erreur locale et une erreur globale en détectant s’il y a un écho après son
drapeau d’erreur. Cela nécessite qu’un noeud puisse échantillonner correctement le premier bit
après avoir transmis son drapeau d’erreur.

Un indicateur d’erreur provenant d’un noeud d’erreur actif se compose de 6 bits dominants, et
il peut y avoir jusqu’à 6 bits dominants avant le drapeau d’erreur, si, par exemple, l’erreur est une
erreur de type stuff. Un noeud doit donc échantillonner correctement le 13ème bit après la dernière
resynchronisation.

(2 × ∆f ) × 13 × tNBT − tPHASE_SEG2 < MIN tPHASE_SEG1 , tPHASE_SEG2


   

où MIN( , ) est la fonction qui donne le miminum de valeurs.

7.1.2 Couche 2 - Niveau Trame

Trame de données

Le début de trame (SOF) n’est effectif que si le bus était précédemment au repos (bus idle).
Tous les noeuds du réseau se resynchronisent sur le bit de SOF. Une trame de données se
décompose en 7 champs différents :
— le début de trame SOF (Start Of Frame) : 1 bit dominant

M. Désiré GUEL 53 / 146 Février 2024 M1 IBAM - UJKZ


— le champ d’arbitrage : 11 bits (ID) + 1 bit (RTR) en standard et, 29 bits (ID) + 2 bits
(SRR/IDE) + 1 bit (RTR) en étendu
- Exercices Bus CAN -
— le champ de commande : 6 bits
Couche 2 – Niveau Trame
— le champ de données : 0 à 64 bits
—Trame
le champde de données
CRC (Cyclic Redundancy Code) : 15 bits + 1 bit
—Leledébut
champde d’acquittement
trame (SOF) (Acknowledge) : 2 bits
n’est effectif que si le bus était précédemment au repos
(bus idle).
— le champ de fin de trame EOF (End Of Frame) : 7 bits récessifs

La signification de certains bits :


Tous les nœuds du réseau se resynchronisent sur le bit de SOF.
— RTR : Remote Transmission Request bit,
—Une
SRR trame de données
: Subsitute RemoteseRequest
décompose
bit, en 7 champs différents :
• le début de trame SOF (Start Of Frame) : 1 bit dominant
— IDE : Identifier Extension bit.
• le champ d’arbitrage : 11 bits (ID) + 1 bit (RTR) en standard et, 29 bits (ID)
+ 2 bits
Le bit RTR (SRR/IDE)
(Remote + 1 bitRequest)
Transmission (RTR) enpermet
étendude déterminer le type de trame :
— RTR• le=champ de commande
état dominant : 6données
: trame de bits
• le champ de données : 0 à 64 bits
— RTR = état récessif : trame de requête
• le champ de CRC (Cyclic Redundancy Code) : 15 bits + 1 bit
• le champ d’acquittement (Acknowledge) : 2 bits
Arbitrage• le champ de fin de trame EOF (End Of Frame) : 7 bits récessifs

La signification
Dans de certains
une trame standard, bits d’arbitrage
le champ : est composé des 11 bits de l’identificateur plus
• RTR : Remote Transmission Request bit,
un bit de RTR (Remote Transmission Request) qui est dominant pour une trame de données et
• SRR : Subsitute Remote Request bit,
récessif pour
• une: Identifier
IDE trame de requête.
Extension bit.

Comme nous (Remote


Le bit RTR l’avons vuTransmission
précédemment, l’identificateur
Request) permetpermet de routerleletype
de déterminer message
de vers le
tramemais
bon noeud : il indique aussi la priorité du message, qui détermine l’assignation du bus lorsque
• RTR = état dominant : trame de données
• RTR = état récessif : trame de requête
M. Désiré GUEL 54 / 146 Février 2024 M1 IBAM - UJKZ
plusieurs stations émettrices sont en concurrences. Dans sa version standard, l’identificateur est
codé sur 11 bits.

Les priorités sont attribuées statiquement lors de l’analyse conceptuelle du réseau, au moyen
Le noeud
de valeur ____
binaire, gagne
et ne le bus.
peuvent donner lieu à aucune modification dynamique.

Champ de contrôle
Champ de contrôle
Lechamp
Le champ dede contrôle
contrôle est est composé
composé de 6 de
bits.6 Les
bits.deux
Les premiers
deux premiers
sont dessont
bits des bits deet leur
de réserve
réserve et leur rôle est d’assurer des compatibilités futures ascendantes.
rôle est d’assurer des compatibilités futures ascendantes.

Les quatre derniers bits permettent de- Exercices


déterminerBusleCAN -
nombre d’octets de données contenus dans
Lesdequatre
le champ derniers
données. bits permettent
Le nombre d’octets dede déterminer
données le nombre
ne peut d’octets
pas excéder de de 8 (soit 64
la valeur
données contenus dans le champ de données. Le nombre d’octets de données ne
bits). peut pas excéder la valeur de 8 (soit 64 bits).
LT La Salle Avignon - 11/15 - © 2005-2011 BTS IRIS tv
Codage
Codagedes des
bits bits
DLC suivant
DLC la la
suivant taille
tailledes
desdonnées
donnéesenen
octets (D(D: :bit
octets bit Dominant et R : bit
Dominant et
R :: bit Récessif) :
Récessif)

Taille des DLC (Data Length Code)


données en DLC3 DLC2 DLC1 DLC0
octets
0 D D D D
1 D D D R
2 D D R D
3 D D R R
4 D R D D
5 D R D R
6 D R R D
7 D R R R
8 R D D D

Exercice
Trame de requêtesn°13
Compléter la trame (jusqu'au champ CRC exclu) dans le cas où un noeud émet
Une les données
trame 'B' (0x42)
de requête suivi de la
est constituée devaleur 6. manière qu’une trame à deux différences près :
la même
Réponse :
— Le champ de données est vide.

M. Désiré GUEL 55 / 146 Février 2024 M1 IBAM - UJKZ


Longueur et débit
La longueur du bus dépend des paramètres suivants :
• Le délai de propagation sur les lignes physiques du bus.
• La différence du quantum de temps défini précédemment, du aux
— Dans ledifférences
champ d’arbitrage, le bit de RTR
de cadencement est récessif. des nœuds.
des oscillations
• aL'amplitude
Si un noeud du signal
besoin d’un certain qui varie
nombre en fonction
de données, il va de la résistance
émettre dude
une trame câble et de
requête dès que
l'impédance d'entrée des nœuds.
le bus sera libre en prenant soin d’indiquer dans le champ de contrôle (DLC) le nombre d’octets
TD RLI : BUS CAN
Remarques
de données dont il a:besoin.
la longueur du bus diminue lorsque le débit augmente. Au delà
d'une certaine distance (supérieure au km), il faudra mettre en place des
répéteurs.
7.2 Exercices
Nominal Bit Time
1. Compléter le diagramme
Une période suivant
d’horloge en respectant
correspond la l’on
à ce que méthode de Bit-Stuffing.
appelle le Nominal Bit Time. Le
Nominal Bit Time représente donc la durée d’un bit sur le bus. Le niveau de
tension est maintenu constant pendant la durée d'un bit (NRZ). Chaque station
reliée sur le bus doit être cadencée avec le même Nominal Bit Time pour pouvoir
émettre et recevoir correctement les données circulant sur le bus.

Exercice n°2
Calculer (en utilisant un sous-multiple adapté) le Nominal Bit Time pour les
débits ci-dessous.
Réponses
2. Calculer :
(en utilisant un sous-multiple adapté) le Nominal Bit Time pour les débits ci-dessous.

Débit Longueur Nominal Bit Time

1 Mbits/s 30 m

250 kbits/s 250 m

125 kbits/s 500 m

20 kbits/s 2500 m

10 kbits/s 5000 m

3. Déterminer , pour les formats standard et étendu, les longueurs minimum et maximum en bits
d’une trame de données circulant sur le CAN en ne tenant pas compte du bit-stuffing.
4. Déterminer le nombre de capteurs/actionneurs TOR (Tout Ou Rien) différents qu’un noeud
peut gérer dans une seule trame de données.
5. Calculer alors le rendement du protocole CAN lorsqu’il émet une trame de données complète.
6. Pour comparaison, déterminer le rendement du protocole Ethernet pour la même situation.
Quel est alors le protocole le plus efficace pour ce type de siuation (notion du bus de terrain
ou bus industriel) ?
7. Avec des trames de 60 bits en moyenne, déduire le nombre maximum de trames pouvant circuler
LT La Salle Avignon - 5/15 - © 2005-2011 BTS IRIS tv
sur le bus en une seconde et ce pour le débit maximum (A Mbits/s).
8. Dans le cas ou il y a 4 noeuds identiques qui émettent et reçoivent 16 trames (de 60 bits en
moyenne) par seconde, déterminer le taux de charge maximum pour ce bus.

M. Désiré GUEL 56 / 146 Février 2024 M1 IBAM - UJKZ


9. Déterminer en théorie le nombre de messages qu’il est possible de définir pour une trame
Exercice 9 :
standard.
10. Compléter le troisième chronogramme (résultante sur le bus) et indiquer le noeud qui a réussi
à émettre sa trame.

Exercice 10 :

11. Compléter la trame (jusqu’au champ CRC exlu) dans le cas ou un noeud émet les données ’B’
(0x42) suivi de la10valeur
Exercice : 6.

12. Calcul des11segments


Exercice : de bits d’un système dont les caracteristiques sont les suivantes :
— Débit = 1M bit par seconde
— Longueur du bus = 20m
Exercice 11 :
— Délai de propagation du bus = 5 x 10−9 s/m
— Délai de propagation du récepteur(PCA82C250) : 150ns à 85C
— Fréquence de l’oscillateur MCU = 8 MHz
(a) Etape 1 : Determiner la durée du segment de propagation (tPROP_SEG )
(b) Etape 2 : Determiner le nombre de quanta per bit.
(c) Etape 3 : Calculer alors le nombre de quanta dans le segment de propagation (tPROP_SEG )
.
(d) Etape 4 : Déduire le nombre de quanta dans les segments PHASE_SEG1 et PHASE_SEG2.
(e) Etape 5 : Sachant que le temps de re-synchronisation “Re-synchronisation Jump Width”
(RJW) est la plus petite des valeurs des segments PROP_SEG et PHASE_SEG1. Quelle
est la tolérance oscillateur ∆f ?

7.3 MODBUS TCP


7.3.1 Rappels

Modbus (marque déposée par Modicon) est un protocole de communication utilisé pour des-
vréseaux d’automates programmables (API). Il fonctionne sur le mode maître / esclave(s). Il est

M. Désiré GUEL 57 / 146 Février 2024 M1 IBAM - UJKZ


Rappels
Modbus (marque déposée par Modicon) est un protocole de communication utilisé pour des
réseaux d'automates programmables (API). Il fonctionne sur le mode maître / esclave(s). Il
est constitué
constitué de de trames
trames contenant
contenant l'adresse
l’adresse de l'automate
de l’automate concerné,
concerné, la fonction
la fonction à traiter
à traiter (écriture,
(écriture, lecture), la donnée et le code de vérification d'erreur appelé contrôle de
lecture), la donnée et le code de vérification d’erreur appelé contrôle de redondance cyclique sur
redondance cyclique sur 16 bits ou CRC16.
16 bits ou CRC16.
Les trames sont de 2 types :
Les trames sont de 2 types :
• —mode
modeRTU
RTU(Remote
(Remote Terminal
Terminal Unit)
Unit) :: les donnéessont
les données sontsur
sur
88 bits
bits
• mode ASCII : les données sont codées en ASCII (il faut deux caractères pour
— mode ASCII : les données sont codées en ASCII (il faut deux caractères pour représenter
représenter un octet, exemple 0x03 sera codé '0' et '3')
un octet, exemple 0x03 sera codé ’0’ et ’3’)
Le protocole Modbus peut être implémenté :
Le protocole Modbus peut être implémenté :
• —sursurune
une liaison sérieasynchrone
liaison série asynchrone de type
de type RS-422
RS-422 ou RS-485
ou RS-485 ou TTY ou(boucle
TTY (boucle de
de courant), avec
courant), avec des débits et sur des distances variables : on parle Modbus série ou
des débitsmaître/esclave
Modbus et sur des distances; variables : on parle Modbus série ou Modbus maître/esclave ;
• —sursurTCP/IP
TCP/IPet et
Ethernet
Ethernet: on parle
: on parlealors
alorsde
deModbus TCP; ;
Modbus TCP
• sur Modbus+ : Modbus Plus est un réseau à passage de jetons à 1 Mb/s, pouvant
— sur Modbus+ : Modbus Plus est un réseau à passage de jetons à 1 Mb/s, pouvant transporter
transporter les trames Modbus et d'autres services propre à ce réseau.
les trames Modbus et d’autres services propre à ce réseau.

Remarque
Remarque :: selon desétudes
selon des études récentes,
récentes, Modbus
Modbus TCP
TCP serait
serait le protocole
le protocole Ethernet
Ethernet Industriel
Industriel le plus
le plus utilisé au monde. Modbus TCP est la variante "encapsulée" dans TCP/IP du protocole
utilisé au monde. Modbus TCP est la variante "encapsulée" dans TCP/IP du protocole Modbus.
Modbus.

7.4 Architecture du réseau


Le protocole MODBUS permet une communication entre toutes ses variantes au sein de toutes
les architectures de réseaux :

RLI - 2/14 - © 2011 tv

M. Désiré GUEL 58 / 146 Février 2024 M1 IBAM - UJKZ


Architecture du réseau
Le protocole MODBUS permet une communication entre toutes ses variantes au sein de
toutes les architectures de réseaux :

Légende :
Légende :
— PLC : Programmable Logic Controller
• PLC : Programmable Logic Controller
• HMI— :HMI : Human
Human MachineInterface
Machine Interface (Interface
(InterfaceHomme-Machine ou IHM)ou IHM)
Homme-Machine
• I/O—: Input/Output (Entrée/Sortie)
I/O : Input/Output (Entrée/Sortie)
• Device : équipement,
— Device : équipement, appareil
appareil

7.4.1 Architecture d’un service de messagerie Modbus TCP

Évidemment la communication Modbus TCP est basée sur le modèle client/serveur. Un équi-
pement Modbus peut donc intégrer à la fois un module client et un module serveur, mais cela n’est
pas obligatoire. Un équipement peut très bien n’intégrer qu’un seul de ces deux rôles.

Parmi les principales fonctions implémentées par un service de messagerie Modbus TCP figurent
l’établissement et la terminaison des communications, ainsi que la gestion des flots de données
(contrôle de flux) parcourant les connexions TCP établies.

La communication entre un client et un serveur Modbus requiert la mise en place d’un système
de gestion des connexions TCP. Deux options sont envisageables.
— soit c’est l’application qui se charge de cette tâche (programmation par sockets et gestion
des mécanismes TCP/IP),
— soit cette gestion est réalisée au travers d’un module dédié, baptisé TCP Connection Ma-
nagement, inclus au niveau de la couche TCP Management de l’architecture composant

M. Désiré GUEL 59 / 146 Février 2024 M1 IBAM - UJKZ


Modbus. Dans ce cas, la gestion des connexions devient totalement transparente pour l’ap-
plication, qui se contente d’envoyer et recevoir les messages Modbus.

Pour permettre l’établissement des connexions et l’échange de données entre équipements, le


service de messagerie Modbus TCP doit fournir une socket d’écoute sur le port 502. Il est important
de noter que le port d’écoute 502 TCP est réservé aux communications Modbus.

Si le nombre de connexions client et serveur est supérieur au nombre de connexions autorisées


(de 1 à 16), la plus ancienne connexion non utilisée est fermée. Les mécanismes de contrôle d’accès
peuvent par ailleurs être activés pour vérifier que les adresses IP des clients distants sont bien
autorisées. Par défaut, lorsque le mode de sécurité est activé, les adresses IP non-configurées par
l’utilisateur sont interdites d’accès.

Le module client Modbus construit une requête sur la base des informations transmises par
l’application au travers de l’interface client Modbus. Cette interface fournit une API (Applica-
tion Programming Interface) permettant à l’application de construire des requêtes pour accéder à
différents services Modbus.

Un module serveur Modbus est, quant à lui, chargé de recevoir les requêtes et de mettre en
oeuvre des actions (de lecture et d’écriture notamment) afin d’y répondre. L’exécution de ces
actions est réalisée de façon totalement transparente pour le programmeur de l’application. Les
fonctions principales d’un serveur Modbus sont l’attente de requêtes sur le port 502 TCP, ainsi
que le traitement de ces requêtes et la construction de réponses Modbus en fonction du contexte
dans lequel se trouve l’équipement. Entre le module serveur Modbus et l’application on peut
également trouver une interface baptisée Modbus Backend, qui permet un accès indirect aux objets
de l’application.
- Exercices MODBUS TCP -

Communication
7.4.2 TCP
Communication TCP

Le protocole Modbus définit une « unité de données de protocole », ou PDU (Protocol Data
Le protocole
Unit), Modbus
indépendante desdéfinit
autresune « unité
couches dede données de protocole
communication. », ou PDUdu
L'encapsulation (Protocol Data
protocole
Modbus
Unit), sur TCP/IP introduit
indépendante des autresun champdesupplémentaire
couches communication.(MBAP Header) au
L’encapsulation duniveau de Modbus
protocole l’unité
de donnée d’application, ou ADU (Application Data Unit).
sur TCP/IP introduit un champ supplémentaire (MBAP Header) au niveau de l’unité de donnée
d’application, ou ADU (Application Data Unit).

Le Désiré
M. contenu du MBAP Header est le suivant60: / 146
GUEL Février 2024 M1 IBAM - UJKZ
Le protocole Modbus définit une
response, the«data
unité deincludes
field données decount.
a byte protocole », ou PDU (Protocol Data
Unit), indépendanteƒ des autres couches de communication.
When MODBUS is carried over TCP, additional L'encapsulation du protocole
length information is
Modbus sur TCP/IP introduit un champ supplémentaire (MBAP Header) au niveau
carried in the MBAP header to allow the recipient to recognize message de l’unité
de donnée d’application, ou ADUeven
boundaries (Application Datahas
if the message Unit).
been split into multiple packets for
transmission. The existence of explicit and implicit length rules, and use of
a CRC-32 error check code (on Ethernet) results in an infinitesimal chance
of undetected corruption to a request or response message.

3.1.3 MBAP Header description

The MBAP Header contains the following fields:

Le contenu du MBAP Header est le suivant :


Le contenu du MBAP Header est le suivant :
Fields Length Description - Client Server

Transaction 2 Bytes Identification of a Initialized by the Recopied by the


Identifier MODBUS Request / client server from the
Response transaction. received
request

Protocol Identifier 2 Bytes 0 = MODBUS protocol Initialized by the Recopied by the


client server from the
received
request

Length 2 Bytes Number of following Initialized by the Initialized by


bytes client ( request) the server (
Response)

Unit Identifier 1 Byte Identification of a Initialized by the Recopied by the


remote slave client server from the
connected on a serial received
line or on other buses. request
Description d'un échange :
C’est le client (qui initie la transaction Modbus) qui construit l’ADU. Le champ Function
Code du PDU indique
The au7 serveur
header is le type d’action à mener.
bytes long:
- Exercices MODBUS TCP -
7.5 • Transaction Identifier - It is used for transaction pairing, the MODBUS server copies
Exercices
Exemple
A la réception
ind’une : requête
requête
the response the du du client
client,
transaction le serveur
identifier analyse
of the request.l’entête MBAP de l’ADU Modbus.
Si celle-ci correspond bien à une entête Modbus, une transaction Modbus est instanciée.
Soit une: requête Modbus ADU - Exercices MODBUS
envoyée par TCP(en
le client - héxadécimal) :
7.5.1 Exemple • Protocol
requête du client
Identifier – It is used for intra-system multiplexing. The MODBUS protocol
Dans leExemple : requête du 0. client
is identified by the value
cas15où le 01 nombre 00 maximum
00 de
00 transactions
06 FF simultanée
03 00autorisé
04 est00 dépassé,
01 le
Soit Soit
serveur une requête
construit
•une Modbus
une
requête
Length réponse
- Modbus ADU
ADU
The length envoyée
d’exception
envoyée
field par(Exception
par
is a byte leleclient
countclient
of (en(en
the héxadécimal)
Code 6 : Server
héxadécimal)
following :Busy). the Unit
: including
fields,
Identifier and data fields.
15 contraire,
Dans le cas
Exercice 01 n°1 00 00
une transaction 00 est06 FF
instanciée et03 00
initialisée 04 les 00
avec 01
informations
suivantes : l’identifiant
Décoder
October 2006 del'en-tête
24,seulement la connexion
MBAP TCP utilisée
Header de cette(fournie par
requête en
http://www.Modbus-IDA.org le module
complétant le TCP
tableau5/46
Management),
suivant. l’ID de la transaction Modbus (contenu dans l’entête MBAP) et l’Unit
1. Décoder seulement
Exercice n°1 l’en-tête MBAP Header de cette requête en complétant le tableau suivant.
Identifier (contenu
Réponse : également dans l’entête MBAP). Ensuite, c’est au tour du champ PDU
d’être analysé.
Décoder
Champs Si celui-cil'en-tête
seulement est reconnu comme
MBAPValeur
Header de un champ
cette valide,
requête le serveur
en complétant est prêt à
le tableau
Signification/Décodage
exécutersuivant.
le service demandé.
Réponse :
Champs Valeur Signification/Décodage

RLI - 5/14 - © 2011 tv

Remarques :
Remarques :
Le champ "Unit Identifier" est utilisé pour le routage lorsqu'on s'adresse à un périphérique
Le champsur un "Unit
réseau Identifier"
Modbus+ ou estModbus
utilisé pour
série. le
Dansroutage
ce cas, lorsqu’on
le champ s’adresse à un périphérique
"Unit Identifier" contient sur
l'adresse esclave
Remarques : de l'appareil distant. Si le serveur MODBUS est relié à un réseau
un réseau
LeModbus+
Modbus+
champ "Unit
ou Modbus
ou Modbus série
Identifier" estpar
série.
un pont
utilisé
Dans
pourou
ce
le une
cas, lelorsqu'on
champ
passerelle,
routage
"Unit
champ Identifier"
le s'adresse"Unit
à un
contient
Identifier" est l’adresse
périphérique
sur
esclave nécessaire
un
de réseau pour
l’appareil identifier
Modbus+
distant. le le
Si dispositif
ou Modbus serveur esclave
série. Dans ce
MODBUS connecté
cas,est sur leàsous-réseau
le champ
relié "Unit derrière
Identifier"
un réseau le pont
contient
Modbus+ ou Modbus
ou la passerelle.
l'adresse esclave de L'adresse
l'appareilIPdistant.
de destination identifie
Si le serveur le pontest
MODBUS lui-même et réseau
relié à un non l'esclave. Les
adresses
sérieModbus+
par un ou MODBUS
pont esclave
ou une
Modbus surunlapont
passerelle,
série par liaison
leou sériepasserelle,
champ
une sont
"Unitaffectés de 1 à "Unit
Identifier"
le champ 247 (décimal).
Identifier" L'adresse
est nécessaire pour identifier
est
0 est utilisé
nécessaire pourcomme adresse
identifier de diffusion.
le dispositif esclave connecté sur le sous-réseau derrière le pont
ou la passerelle. L'adresse IP de destination identifie le pont lui-même et non l'esclave. Les
Sur les réseaux
adresses MODBUSTCP/IP,
esclavelesur
serveur MODBUS
la liaison série est
sontadressée
affectés en de utilisant son adresse
1 à 247 (décimal). IP, par
L'adresse
M. Désiré GUEL
conséquent,
0 est utilisé commele champ "UnitdeIdentifier"
adresse diffusion.est61 inutile.
/ 146 La valeur Février0xFF doit2024 M1 IBAM - UJKZ
être utilisé.
le dispositif esclave connecté sur le sous-réseau derrière le pont ou la passerelle. L’adresse IP
de destination identifie le pont lui-même et non l’esclave. Les adresses MODBUS esclave sur
la liaison série sont affectés de 1 à 247 (décimal). L’adresse 0 est utilisé comme adresse de
diffusion.

Sur les réseaux TCP/IP, le serveur MODBUS est adressée en utilisant son adresse IP, par
conséquent, le champ "Unit Identifier" est inutile. La valeur 0xFF doit être utilisé.

Taille maximale des ADU et PDU

La taille du PDU MODBUS est limitée par la contrainte de taille héritée de la première
implémentation du protocole MODBUS mise en oeuvre sur liaison série RS485 : max. ADU =
256 octets.

Par conséquence, la taille maximale du MODBUS PDU pour une communication sur liaison
de série est : max. PDU = 256 - Adresse du serveur (1 octet) - le CRC (2 octets) = 253 octets
(Function Code + Data).
2. Déterminer la taille maximale du ADU pour MODBUS TCP.

7.6 Bus I2C


I2C : Inter-Integrated Circuit est un bus informatique qui a émergé de la « guerre des standards
» lancée par les acteurs du monde électronique. Conçu par Philips pour les applications de domo-
tique et d’électronique domestique, il permet de relier facilement un microprocesseur et différents
circuits, notamment ceux d’un téléviseur moderne : récepteur de la télécommande, réglages des
amplificateurs basses fréquences, tuner, horloge, gestion de la prise péritel, etc.

La norme I2C a été développée par Philips en 1982. Depuis elle est maintenue par NXP (ex-
division semiconducteurs de Philips).

7.6.1 Couche physique

Topologie

I2C est un bus série synchrone bidirectionnel half-duplex, où plusieurs équipements, maîtres
ou esclaves, peuvent être connectés au bus.

Les échanges ont toujours lieu entre un seul maître et un (ou tous les) esclave(s), toujours à
l’initiative du maître (jamais de maître à maître ou d’esclave à esclave).

La connexion est réalisée par l’intermédiaire de deux lignes :


— SDA (Serial Data Line) : ligne de données bidirectionnelle,

M. Désiré GUEL 62 / 146 Février 2024 M1 IBAM - UJKZ


— SCL (Serial Clock Line) : ligne d’horloge de synchronisation bidirectionnelle.

Le nombre maximal d’équipements est limité par le nombre d’adresses disponibles, 7 bits
I2C — Wikipédia
d’adressage et un bit R/W (lecture ou écriture), soit 128 périphériques, mais il dépend également
de la capacité (CB) du bus (dont dépend la vitesse maximale du bus).
I2C — Wikipédia

En mode "Ultra-fast mode" (UFm), le bus est unidirectionnel, il ne peut donc y avoir qu'
En mode "Ultra-fast2mode"
lignes(UFm), le bus est unidirectionnel,
sont renommées il ne peut donc
USCL (ligne d'horloge) y avoir
et USDA qu'un
(ligne deseul maître. Les
données), et côté ma
2 lignes
Codage des bitssont renommées USCL
toujours en (ligne
sortied'horloge)
et de typeet push-pull.
USDA (ligneCe demode
données),
a unetusage
côté maître,
limité :elles sontles écritures
seules
toujours en sortie et de type push-pull. Ce mode a un usage limité : seules les écritures sont possibles car
dans ce mode le fil de donnée (SDA) n'est pas bidirectionnel.
dans ce mode le fil de donnée (SDA) n'est pas bidirectionnel.
Le niveau (« HIGH » ou « LOW ») de la ligne SDA doit être maintenu stable pendant le niveau
« HIGH Codage des SCL
» sur la ligne Codage
bits pour la des
[modifier code]bits
lecture
le [modifier le code]
du bit.

Le niveau (« HIGH » ou « LOW ») de la ligne SDA doit être maintenu stable pendant le niveau « HIGH »
Lelaniveau
sur la ligne SCL pour lecture(«
duHIGH
bit. » ou « LOW ») de la ligne SDA doit être maintenu stable pendant le
Temps et vitesses sur la ligne SCL pour la lecture du bit.
Niveaux électriques [modifier le code]
Niveaux
Il existe cinq vitesses de électriques
transmission : [modifier le code]
Les équipements connectés au
— « Standard mode (Sm) » ≤ 100 kbit/s, bus le sont par des sorties de type drain ouvert (ou collecteur ouvert) sur
les deux lignes SDALes
et SCL.
équipements connectés au bus le sont par des sorties de type drain ouvert (ou colle
— « Fast mode (Fm) les » ≤deux
400 lignes
kbit/s, SDA et SCL.
Les équipements sont donc câblés sur le bus par le principe du « ET câblé », ce qui veut dire qu'en cas
— « d'émission
Fast plus simultanée
mode (Fm+) » ≤équipements,
1 Mbit/s, la valeur 0 écrase la valeur 1.
Lesde deux
équipements sont donc câblés sur le bus par le principe du « ET câblé », ce qui veu
— « On High-speed
dit donc :
moded'émission
(Hs-mode) simultanée
» ≤ de deux équipements, la valeur 0 écrase la valeur 1.
3,4 Mbit/s,
— « Ultra-fast mode On (UFm) » ≤ :5 Mbit/s, unidirectionnel uniquement.
dit donc
que l'état logique « 0 » ou « LOW » est l'état « dominant »,
que l'état logique « 1 » ou « HIGH » est l'état « récessif ».
que l'état logique « 0 » ou « LOW » est l'état « dominant »,
Calcul des résistances Rp pasque
Lorsque le bus n'est l'étatil est
utilisé, logique « 1 »haut
au niveau ou «(àHIGH
travers» les
estrésistances
l'état « récessif ». RP ).
de pull-up

Les niveaux
Les temps et lesutilisés
niveaux Lorsque
entre
deles lelignes
tensionbus de
n'est
buspas
sontutilisé,
dépendent de lailcapacité
est au àniveau
proportionnels DD : haut (à travers les résistances de pull-up
Vdu bus (CB) et de la valeur des
résistances de pull-up (RP).
Les niveaux utilisés État
entre les lignes de bus sont proportionnels à VDD :
Niveau

État
M. Désiré GUEL
https://fr.wikipedia.org/wiki/I2C[2/4/2018 6:10:48 PM] 63 / 146 Février 2024 M1 IBAMNiveau
- UJKZ
Mode tLOWmin tHIGHmin
Standard 4,7 μs 4 μs
Fast 1,3 μs 0,6 μs
Fast plus 0,5 μs 0,26 μs
La valeur minimale des résistances de pull-up (RPmin ) est limitée par le courant des sorties SDA
et SCLPour les deux
(IOL) vitesses sont
lorsqu’elles supérieures,
à l’étatlesLOW
temps(VOL) : de la capacité du bus (CB).
dépendent

Calcul des résistances RP VDD


− VOLmax
[modifier le code]
RPmin =
Les temps et les niveaux de tension dépendent de laIOL
capacité du bus (CB) et de la valeur des résistances
de pull-up (R P ).
— Wikipédia La valeur maximale de RP ((RPmax )) est limitée par les temps de montée et de descente.
Il est difficile de modifier la valeur de la capacité du bus, mais on peut choisir la valeur des résistances pull-
La up.
variation du signal est donnée par la formule :
RPmax [modifier le code]
RPmin [modifier le code]  t


V (t) = VDD × 1 − e (Rp ×CB )
La valeur maximale deminimale
La valeur RP estdes
limitée pardeles
résistances temps
pull-up de montée
est limitée et de
par le courant des descente.
sorties SDA et SCL (I OL)
lorsqu'elles
1. Soit sont à l'état
une variation de LOW LOW =
(VOL ) : x VDD à HIGH = 0.7 x VDD (choisie comme référence).
0.3
La variation du(a)signal est donnée
Determiner parminimale
la valeur la formule :
des résistances de pull-up RPmin pour VDD = 5V en
complétant le tableau ci-dessous :
Mode VOLmax IOL RPmin
Standard 0,4 V 3 mA
Soit pour une variation de LOW = 0,3x
FastV DD à
0,6HIGH
V = 0,7x VDD (choisie comme référence) :
6 mA
Fast plus 0,4 V 20 mA
→ de IOL ne sont pas fournies.
Pour les deux vitesses supérieures, les valeurs
Pour les deux vitesses supérieures, les valeurs de IOL ne sont pas fournies.

(b) Determiner la valeur maximale des résistances de pull-up RPmax en fonction de tr (le
temps de montée des6:10:48
https://fr.wikipedia.org/wiki/I2C[2/4/2018 signaux
PM] SDA et SCL) et la capacité (CB). On note au passage
que ln (0, 3) ≈ -1,203972804 et ln (0, 7) ≈ -0,356674944 où ln () répresente la fonction
logarithme naturel ou népérien.

avec t r, le temps de montéela des


(c) Determiner signaux
valeur SDA
maximale des et SCL. de pull-up RPmax en complétant le tableau
résistances
ci-dessous :
Mode tr CB RPmax
Standard 1 μs 400 pF
Fast 300 ns 400 pF
Fast plus 120 ns 550 pF

Couche liaison de données


7.6.2 Couche liaison de données
[modifier le code]

Échange maître ↔ esclave


Échange maître - esclave [modifier le code]

Le message peut être décomposé en deux parties 1 :


Le message peut être décomposé en deux parties

(A) Le maître est l’émetteur, l’esclave est le récepteur :


Le maître est l'émetteur, l'esclave est le récepteur :
— émission d’une condition de START par le maître (« S »),
émission d'une condition de START par le maître (« S »),
émission de l'octet ou des octets d'adresse par le maître pour désigner un esclave, avec le b
0 (voir la partie sur l'adressage ci-après),
réponse de GUEL
M. Désiré l'esclave par un bit d'acquittement
64 / 146ACK (ouFévrier
de non-acquittement
2024 M1 IBAM NACK),
- UJKZ
— émission de l’octet ou des octets d’adresse par le maître pour désigner un esclave, avec le
bit R/W à 0 (voir la partie sur l’adressage ci-après),
— réponse de l’esclave par un bit d’acquittement ACK (ou de non-acquittement NACK),
— après chaque acquittement, l’esclave peut demander une pause (« PA »).
— émission d’un octet de commande par le maître pour l’esclave, réponse de l’esclave par un
bit d’acquittement ACK (ou de non-acquittement NACK),
— émission d’une condition de RESTART par le maître (« RS »),
— émission de l’octet ou des octets d’adresse par le maître pour désigner le même esclave,
avec le bit R/W à 1.

(B) Le maître devient récepteur, l’esclave devient émetteur :


— émission d’un octet de données par l’esclave pour le maître,
— réponse du maître par un bit d’acquittement ACK (ou de non-acquittement NACK),
— (émission d’autres octets de données par l’esclave avec acquittement du maître),
— pour le dernier octet de données attendu par le maître, il répond par un NACK pour mettre
fin au dialogue,
— émission d’une condition de STOP par le maître (« P »).
I2C — Wikipédia

Condition de START [modifier le code]


7.7 Réseaux Ethernet IEEE 802.3
La condition de START est une transgression de la règle de codage des bits qui est utilisée par le maître
pour signifier le début d'une trame.
7.7.1 Le principe du CSMA/CD
Cette condition est caractérisée par le passage de la ligne SDA du niveau « HIGH » au niveau « LOW »
pendant
Le principe de que
baseladu
ligne « SCL » estrepose
CSMA/CD maintenue
sur au niveau « HIGH
la diffusion ».
des messages à l’ensemble des stations
du réseau (réseau à diffusion). Lorsqu’une station désire émettre, elle écoute le réseau, si aucun
message n’est en cours de diffusion (aucune activité électrique sur le support) elle émet, sinon, elle
diffère son émission jusqu’à ce que le support soit libre (attente active).

Cette méthode ne peut garantir que deux stations décèleront le silence en même temps et
qu’elles n’émettront pas en même temps leur message. Dans cette hypothèse, chaque message est
pollué parOctet d'adressage
l’autre (collision) et devient
[modifier inexploitable. Il est alors inutile de poursuivre l’émission.
le code]

Chaque esclave doit avoir une adresse unique.

M. Désiré Adressage
GUEL sur 7 bits [modifier le code] 65 / 146 Février 2024 M1 IBAM - UJKZ
Cette méthode ne peut garantir que deux stations décèleront le silence en même temps et qu’elles
Cette méthode
n’émettront pasneenpeut
même garantir
tempsque
leurdeux stations
message. Dansdécèleront le silence
cette hypothèse, en même
chaque tempsestetpollué
message qu’elles
n’émettront
par l’autrepas en même
(collision) temps leur
et devient message. IlDans
inexploitable. cetteinutile
est alors hypothèse, chaque l’émission.
de poursuivre message est pollué
Aussi,
parlorsqu’une
l’autre (collision) et devient
station détecte inexploitable.
une collision, Il est
elle cesse sesalors inutile de poursuivre l’émission. Aussi,
émissions.
lorsqu’une station détecte
Aussi, lorsqu’une station une collision,
détecte elle cesse
une collision, elle ses émissions.
cesse ses émissions.
Support Support
Support Support

Emission Réception Emission Réception

Emission Collision Réception Emission Collision Réception

Collision Collision
Le signal reçu est identique au Le signal reçu diffère du
signal émis, il n’y a pas de signal émis, il y a
Le signal reçucollision
est identique au collision
Le signal reçu diffère du
signal émis, il n’y a pas de signal émis, il y a
Figure 17.1 Principe de la détection de collision.
collision collision

Pour
Pour détecter les collisions
détecter les collisions
Figure (figure 17.1), chaque
17.1 station,
, chaque Principe station,dedurant
de la détection
durant l’émission son l’émission
collision.
de de son
message, écoute message,
le support.
écoute le support. Si elle décèle une perturbation, les niveaux électriques sur le support ne corres-
Si elle décèle une perturbation, les niveaux électriques sur le support ne correspondent pas à ceux
Pour
pondentdétecter les collisions
pas à ceux (figure
qu’elle génère, elle17.1),
arrête chaque station,
son émission durant
et arme l’émission deÀson
un temporisateur. message,
l’échéance
écoute
de celedernier,
qu’elle support.
génère,la Si
elle elle écoute
station
arrêtedécèle de
son unenouveau
perturbation,
émission et arme un les niveaux
le support,temporisateur.électriques
s’il est libre, À sur le support
elle retransmet
l’échéance de le message
ce ne corres-
dernier, tout
la
en surveillant
pondent
stationpas
écoute son
à ceux émission
qu’elle
de nouveau le (détection
génère,
support,elles’ilde
arrêtecollision).
est son elle
libre, Afin
émission d’éviter led’avoir
et arme
retransmet à tout
remonter
un temporisateur.
message l’information
À l’échéance
en surveillant son
de de
ce trame
dernier,
émission perdue auxdecouches
la station
(détection écoute supérieures,
de
collision). nouveau
Afin d’éviter c’est la couche
le support,
d’avoir s’il MAC quil’information
est libre,
à remonter réalise la reprise
elle retransmet lesurmessage
de trame détection
perdue tout
en de
auxcollision.
surveillant
couchessonLa figure
émission
supérieures,17.2 illustre
(détection
c’est ce de
la couche mécanisme.
collision).
MAC Afinlad’éviter
qui réalise reprise d’avoir à remonter
sur détection l’information
de collision.
de trame perdue aux couches supérieures, c’est la couche MAC qui réalise la reprise sur détection
Stations
de collision. La figure
Trame 17.2
de A illustre ce mécanisme.
A Collision
Stations
t0 Trame
Ecoute
de A t3 E Trame de B
A B Collision Délai
Attente active aléatoire
t1
t0 Ecoute t3 t3 E t5 E Trame de B E Trame de C
B C Ecoute Délai
Délai
Attente active aléatoire Attente active
aléatoire
t1 t2 t3 t3 t4 t5 E t6 Et7 Trame de C Temps

C Ecoute Délai
aléatoire Attente active
Figure 17.2 Principe du CSMA/CD.
7.7.2 La fenêtre det2 collision
t3 t4 t6 t7 Temps
La station A diffuse son message (t0 à t3 ). En t1 , La station B, avant d’émettre, se met à l’écoute.
Le support
La fenêtre estdeoccupé, ellecorrespond
collision diffère sonau17.2
Figure émission, mais
temps minimal
Principe du reste
pendant
CSMA/CD. à l’écoute
lequel (attente active).
une station doit De même
émettre
C,
pour t2 , se porte
endétecter à l’écoute
la collision et retarde
la plus tardiveson queémission. En test
son message 3 , Asusceptible
cesse d’émettre, B et C détectent le
de subir.
silence,
La station ils A
émettent
diffuseen même
son messagetemps.(t0Enà tt34).
, chacune desstation
En t1 , La stations B,détecte que son message
avant d’émettre, se metest altéré,
à l’écoute.
la Ce tempsest
collision minimal
détectée. d’émission
B et C correspond
cessent leur àémission
deux foisetle déclenchent
temps de propagation
une d’une trame
temporisation sur
aléatoire
Le support est occupé, elle diffère son émission, mais reste à l’écoute (attente active). De même
C, (§
la 17.2.3).
en plus En t5distance
t2 , segrande
porte à, le timerdude
l’écoute Bretarde
arrive
réseau
et àson
(2 500 échéance. Le En
m), traversée
émission. canaldes étant libre,d’émettre,
t3 , répéteurs
A cesse B émet.
ou autresEn
B tet
6, C
C détecte
organes d’inter-le
détectent le
support
connexion occupé,
des il
brins diffère son
compris. émission
Fixé à 51,2jusqu’au
µs, ce temps
temps t .
silence, ils émettent en même temps. En t , chacune des stations détecte que son message est altéré,
correspond,
7 pour un débit de 10 Mbit/s, à
4
la collision
l’émissionest détectée.
de 512 B et64Coctets.
bits, soit cessent leur émission et déclenchent une temporisation aléatoire
(§ 17.2.3). En t5 , le timer de B arrive à échéance. Le canal étant libre, B émet. En t6 , C détecte le
En cas de message de longueur inférieure, une séquence de bourrage (Padding) est insérée
support occupé, il diffère son émission jusqu’au temps t7 .
derrière les données utiles.

M. Désiré GUEL 66 / 146 Février 2024 M1 IBAM - UJKZ


Les évolutions
la plus granderécentes
distanced’Ethernet
du réseau vers (2 500 desm),débits
traverséeplusdesélevés soulèvent
répéteurs ou autresleorganes
problème du maintien
d’inter-
504 connexion des brins compris. Fixé à 51,2 μs, ce temps correspond, 17 pourEthernet
un débitetdeses10évolutions
Mbit/s,•
à sans fil
de cette fenêtre à 51,2 μs. Par exemple, à 100 Mbit/s, la trame minimale devient de 640 octets
l’émission de 512 bits, soit 64 octets. En cas de message de longueur inférieure, une séquence de
c’est-à-dire que compte tenu des données de bourrage l’augmentation du débit, vu des applications
bourrage (Padding) est insérée derrière les données utiles. Un pointeur de longueur des données
serait quasiment
utiles, sur nulle
deux pour les
octets, petits
permet messages.
au Ethernet
récepteur Dans les
d’extraire cesdonnées
conditions, et l’ensemble
utiles de pour assurer des la compatibilité
données
patibles (§ 17.2.5). Dans la version v2, ce champ identifie le protocole supérieur, c’est à
entre les du
différentes
Un pointeur
champ versions,
de longueur
information lades
trame
(données utilesminimale
données + utiles, surde
bourrage). 64figure
deux
La octets
octets, a illustre
été au
permet
17.4 maintenue.
récepteur
la structure Si le débit
d’extraire
générale de croît, la
les
© Dunod – La photocopie non autorisée est un délit

ce dernierdonnées
laque revient delal’ensemble
tâche d’extraire lesdudonnées utiles du(données
champ utilesDonnées.
fenêtre de collision
trame 802.3.décroît
utiles dansdeslesdonnées
mêmes proportions,
champ information et par conséquent la distance maximale
+ bourrage).
Dans l’exemple de
entre deux stations (diamètre la figure 17.3, la
du 6réseau). station B a cessé son émission immédiatement après avoir
6 octets octets 2La figure 17.5 illustre cette relation.
octets 4 octets
détecté la collision, son@MAC message est donc très court. Pour être certain que A détecte la collision, le
@MAC Longueur Données Utiles Bourrage FCS
message qui lui arriveDestination
doit avoir Source
Débit une Fenêtre
taille minimale,
de collision
données utiles aussi poursigarantir
LLC Diamètre DUdu< 46réseaula détection de collision
par A, B émet une séquence de brouillage de
10 Mbit/s 32μsbits à 1 (3,2
51,2 μs) 2appelée
46 octets 500 m jam interval.
minimum 64 octets
Les évolutions récentes 100 d’Ethernet
Mbit/s vers des 5,12débits
μs plus élevés soulèvent
250 m le problème du maintien
de cette fenêtre à 51,21 μs. ParFigure
000 Mbit/s exemple, à0,512
100μsMbit/s,
17.4 La structure la trame
générale d’une minimale
25 m
trame 802.3. devient de 640 octets,
c’est-à-dire que compte tenu des données de bourrage l’augmentation du débit, vu des applications,
Les évolutions récentes d’Ethernet vers des débits plus élevés soulèvent le problème du maintien
Figure 17.5 La relation débit etlaletrame
diamètre du réseau.
serait quasiment nulle pour
de cette fenêtre à 51.2
La signification du les petits
µs. Par
champ messages.
exemple,
« Longueur des Dans
à 100 Mbit/s,
données cesutiles
conditions,
», diffère et
minimale
pour assurer laest
devient de 640 octets,
selon que la trame compatibilité
au
entre les différentes
format Ethernet
Pour assurer versions,
v2 ou au la trame
format
la compatibilité IEEE
entre minimale
802.3, de 64
rendant
les différentes ces octetslaatrame
deux
versions, typesété maintenue.
de minimale de Si
réseaux CSMA/CD le débit
incom-
64 octets a croît, la
fenêtre deétécollision
maintenue.décroît dans
Si le débit lesla mêmes
croît, fenêtre deproportions,
collision décroît etdans
par les
conséquent la distance
mêmes proportions, et parmaximale
17.2.3
entre deux L’algorithme
stationsla(diamètre du BEB
du réseau). La figure 17.5 illustre
conséquent distance maximale entre deux stations (diamètre du cette
réseau). relation.
Le BEB (Binary Exponentiel Backoff ) ou encore algorithme de ralentissement exponentiel, déter
mine le délai aléatoire d’attente Débit avantFenêtre qu’unedestation collisionne tente, Diamètre du réseau une nouvelle émission
après collision,
(figure 17.6). Ainsi, après 10 Mbit/s
une collision, une 51,2 μs
station ne peut émettre 2 500qu’après
m un délai défini par :
100 Mbit/s 5,12 μs 250 m
1 000 Mbit/s T0,512
= Kμs· TimeSlot 25 m

K est un nombre aléatoire entier


Figure 17.5 généré par débit
La relation l’émetteur et compris
et le diamètre dans l’intervalle :
du réseau.
L’algorithme du BEB
K = [0, 2n − 1] avec n  10
Le BEB (Binary Exponentiel Backoff ) ou encore algorithme de ralentissement exponentiel,
17.2.3 L’algorithme
où n représente
détermine leledélai
du
nombre BEB
de d’attente
aléatoire collisions successives
avant détectées
qu’une station ne tente,par la collision,
après station pour l’émission d’un
une nouvelle
même
Le BEBmessage.
(Binary Après
émission. seize tentatives,
Exponentiel Backoff ) oul’émetteur abandonnede
encore algorithme l’émission.
ralentissement exponentiel, déter-
mine le délai aléatoire d’attente avant qu’une station ne tente, après collision, une nouvelle émission
Séquence de brouillage (32 bits)
Arrêt Arrêt
(figure 17.6). Ainsi, après une collision, une station ne peut émettre qu’après un délai défini par :
Délai Délai
d’attente T = K d’attente
· TimeSlot
1 collision ère
entier généré par 2l’émetteur
collision émission normale ème
K est un nombre aléatoire et compris dans l’intervalle :
n
K=
Figure − 1]Principe
[0, 217.6 avec ndu  10
BEB.
Ainsi, après une collision, une station ne peut émettre qu’après un délai défini par :
où n représente le nombre de collisions successives détectées par la station pour l’émission d’un
Remarquons : T = K × T imeSlot
même message. Après seize tentatives, l’émetteur abandonne l’émission.
– que si deux stations entrent en collision, la probabilité pour qu’elles en subissent une seconde
où K est un nombre
est de de 0aléatoire
0,5 (tirageArrêt ou 1) ;entierArrêt Séquence
généré par l’émetteur de brouillage
et compris (32 bits) :
dans l’intervalle

Délai K= 0, 2 avec n ≤ 10
h i
n Délai
d’attente d’attente
1ère collision 2ème collision émission normale

M. Désiré GUEL 67 / 146 Février 2024 M1 IBAM - UJKZ


Figure 17.6 Principe du BEB.
où n représente le nombre de collisions successives détectées par la station pour l’émission d’un
même message. Après seize (16) tentatives, l’émetteur abandonne l’émission.

Remarquons :
— que si deux stations entrent en collision, la probabilité pour qu’elles en subissent une seconde
est de 0,5 (tirage de 0 ou 1) ;
— qu’il est, dans ces conditions, impossible de borner le temps d’attente avant l’émission
d’un message. Le CSMA/CD est une méthode d’accès probabiliste et non déterministe. Ce
protocole ne convient pas aux applications temps réel, ni aux transferts de flux isochrones
(voix, vidéo).

7.7.3 Les différentes versions d’Ethernet

Les réseaux de type Ethernet sont certainement ceux qui se sont le mieux adapté à l’évolu-
tion des besoins. D’abord en terme de débit en passant de 3 Mbit/s pour la première version
expérimentale à 40 Gbit/s,

Initialement destiné aux applications en mode texte, Ethernet aujourd’hui supporte tout type
17.3 Les différentes versions d’Ethernet 507
de transfert : voix, données, vidéo. La figure 17.9 présente une synthèse de ces évolutions.

Année Nom Description succincte


1976 Alto Aloha Network Réseau expérimental à 2,94 Mbit/s.
1980 Ethernet DIX Pré-version de l’Ethernet sur coaxial épais à 10 Mbit/s.
1982 Ethernet v2 Version de base des réseaux Ethernet, repris par L’IEEE
sous le nom de IEEE 802.3 10Base5 en 1985, puis en
1989 par l’ISO (ISO 8802.3).
1988 IEEE 802.3a ou 10Base2 Extension de la norme sur coaxial fin.
IEEE 802.b ou 10BROAD36 Version en large bande.
IEEE 802.c Définition des répéteurs pour prolonger le réseau.
IEEE 802.e ou 1Base5 Reprise des spécifications du Starlan, version d’Ethernet
sur paires torsadées.
1989 IEEE 802.d Ethernet FOIRL Ethernet 10 Mbit/s sur fibre optique.
1990 IEEE 802.3i 10BaseT Extension du réseau Starlan à 10 Mbit/s.
IEEE 802.3h Définition de l’administration (Layer Management).
1993 IEEE 802.3j 10BaseF Redéfinition de FOIRL, apport d’une configuration en
étoile avec répéteurs multiports.
1995 IEEE 802.3u Fast Ethernet Définition des versions à 100 Mbit/s : 100BaseTx,
100BaseT4, 100BaseFx.
1998 IEEE 802.3x Introduction du fonctionnement en full duplex et du
contrôle de flux.
IEEE 802.3z GigabitEthernet Définition d’une version à 1 Gbit/s sur fibre optique
(1000 BaseLX, BaseSX) et paires torsadées blindées
(1000 BaseCX).
IEEE 802.3ab 1000BaseT Définition d’une version à 1 000 Mbit/s sur les
infrastructures existantes (câble catégorie 5).
2002 IEEE 802.3ae Version à 10 Gbit/s.
200x Version à 40 Gbit/s.

Figure 17.9 La synthèse des évolutions des réseaux Ethernet.

M.17.3.2 L’Ethernet épais, IEEE 802.3 10Base5


Désiré GUEL 68 / 146 Février 2024 M1 IBAM - UJKZ
7.8 Exercices
1. Distinction CSMA/CD IEEE 802.3 et Ethernet : Comment peut-on distinguer un réseau Ether-
net d’un réseau IEEE 802.3 ?
2. Conception d’un réseau Ethernet à 100 Mbits : On veut concevoir un réseau local sur fibre
optique, le cahier des charges spécifie :
— distance entre les deux stations les plus éloignées 200 km ;
— nombre maximum de stations connectées 1 000 ;
— vitesse de propagation sur le support 200 000 km/s ;
— débit binaire nominal 100 Mbit/s ;
— longueur maximum d’une trame : 4 500 octets ;
— implémentation du protocole CSMA/CD.
Qu’en pensez-vous ?

M. Désiré GUEL 69 / 146 Février 2024 M1 IBAM - UJKZ

Vous aimerez peut-être aussi