Académique Documents
Professionnel Documents
Culture Documents
– Réseaux Émergents –
M1 IBAM - Dept. Info. U-JKZ (Février 2024)
Architecturedes réseaux
1. La notion de Décibel
Dans un environnement urbain, la puissance sonore produite par les nombreuses sources de
bruits est évaluée en décibels, en comparant la puissance sonore de la source de bruit à un
niveau sonore de référence.
(a) Si on évalue la puissance sonore S d’une grosse moto à 87 dB, quelle est, en décibels, la
puissance sonore produite par une bande de 8 motards roulant sur des motos identiques
circulant à la même vitesse ?
(b) Trouvez la puissance sonore réellement émise.
2. Débit binaire et rapidité de modulation
Soit un signal numérique dont la rapidité de modulation est 4 fois plus faible que le débit
binaire.
(a) Quelle est la valence du signal ?
(a) Si la rapidité de modulation du signal vaut 2 400 bauds, quel est le débit binaire disponible ?
3. Code manchester et autres codes
Le code Manchester présente l’intérêt de posséder au moins une transition du signal au milieu
de l intervalle pour une bonne synchronisation du récepteur mais il peut présenter trop de
transitions, en particulier si la suite de données binaires contient une longue suite de 0 par
exemple.
— Représentez le signal transmis avec le code Manchester pour les données 100000000001.
— Le code de Miller offre une alternative intéressante. Il consiste, à partir du code Manchester,
à supprimer une transition sur deux. Dessinez le signal transmis pour les mêmes données
et montrez que le décodage n’est pas ambigu
4. Formule de shannon
Si on n’utilise pas de techniques de compression de données, une transmission de voix numérisée
nécessite un débit binaire de 64 kbit/s.
(a) En supposant que la transmission se fasse par des signaux modulés de valence 32, quelle
est la bande passante disponible, sachant que celle-ci est égale à la moitié de la rapidité
de modulation utilisée ?
1. Le réseau est un réseau à commutation de messages. Le fichier est transmis dans un seul
message, d’une liaison à l’autre, jusqu’au destinataire. Donnez l expression Tf ic1 du temps
de transmission de ce fichier dans le réseau.
2. Le réseau est un réseau à commutation de paquets. Le fichier est découpé en paquets
contenant P bits de données (pour simplifier, on supposera que les paquets sont tous de
taille identique). Montrez que l’expression Tf ic2 du temps de transmission du fichier est :
L (P + H)
Tf ic2 = S+
P D
.
3. Calculez et comparez les temps obtenus dans les deux premières questions en prenant : L
= 64 000 octets ; H = 9 octets ; S = 2 ; D = 64 kbit/s. On prendra trois valeurs possibles
pour la taille des paquets : P = 128 octets ; P = 16 octets ; P = 48 octets (dans ce dernier
cas, il s’agit d’une cellule ATM dont l’en-tête H utilise 5 octets).
4. Quels sont les avantages et les inconvénients de la commutation de paquets par rapport
à la commutation de messages ?
5. Les liaisons sont affectées d’un taux d’erreurs noté τ . Montrez que la probabilité p pour
qu’une trame de longueur L soit reçue correctement vaut p = (1 − τ ) × L. En déduire
que le nombre moyen N de transmissions d’une trame vaut : N = 1/p. Pour obtenir ce
résultat, on supposera que le protocole de liaison répète indéfiniment la même trame sans
anticipation, jusqu’à ce que la trame soit correctement reçue.
6. Refaire l’application numérique de la question c en prenant un taux d’erreurs τ = 10−4 .
Pour ces calculs, on considère qu’une seule trame est émise dans le réseau à commutation
de messages. Dans la commutation de paquets, chaque paquet est transmis dans une
trame.
7. Comparez les résultats et concluez. Ces techniques sont-elles adaptées aux hauts débits ?
18. CSMA/CA (1/2) : Réservation ou non ? Une station A envoie a 1 Mbps un flux de trames
contenant chacune 1500 octets de données utiles a une station B. On donne :
— La période de contention (Backoff) est en moyenne de 20 µs ;
— Temps de propagation négligeable
— L’information pure de 1500 octects contient aussi les données d’entete et CRC de taille 34
octects
— Trame CTS et ACK ont une taille de 14 octects
— Trame RTS a une taille de 20 octects
— Dans chaque trame MAC (donnée ou RTS ou CTS ou ACK), des données de synchronisation
de 24 octects sont aussi envoyés
E x e r c i c e 2.3
11. Calculer donc le temps de retransmission probabilistique pour les deux cas.
Donnez12. les
Si laparamètres permettant,
probabilité de collision dans
p = 0.2, quel sera lele cas
débit du?jeton sur anneau, d'évalu
effectif
temps maximum
13. Déduireentre deux depossibilités
la probabilité perte de trame d'accès aulaquelle
p a partir de support pour une
le mécanisme station don
RTS/CTS
est avantageux.
Exercice 2.4
1 Architecture
Considérons le transfertdes réseaux
d'un fichierhaut de débit
1 Mo entre deux stations. Quels son
y a lieu
19. :Rappelez les avantages et inconvénients respectifs du mode de communication orienté connexion
et du mode sans connexion.
- le20.temps de propagation entre les deux stations (7>),
Considérons le transfert d’un fichier de 1 Mo entre deux stations. Quels sont, s’il y a lieu :
- le temps d'émission
— le temps de propagationd'une trame
entre les (Te), (TP),
deux stations
- le temps de transfert
— le temps avec
d’émission d’une trameacquittement
(Te ), d'une trame (7),
- — le temps
le temps de transfert
total avec acquittement
de transfert (T ), d’une trame (T),
lol
réseau
31UBJJ
IU3Ui3]]inb3e
21. Soit un réseau local en bus de longueur D km. La vitesse de propagation du signal sur le
support est de V km/s. La capacité de transfert du support est de C bit/s. Donnez la forme
de L, longueur minimale d’une trame pour que le protocole CSMA/CD fonctionne.
A. N. : C = 10 Mbit/s, D = 2,5 km, V = 100 000 km/s
22. Le protocole CSMA/CD spécifie une longueur minimale de trame de 512 bits. Quelle est la
distance maximale d’un chemin de données entre 2 stations pour un réseau à 100 Mbit/s et
une vitesse de propagation de 100 000 km/s ? Déduisez la longueur maximale d’un segment
de paires torsadées sachant qu’un chemin de données est composé de 2 segments de paires
torsadées.
23. Soit un réseau local en bus utilisant un protocole de type CSMA/CD et comportant 4 stations
notées A, B, C et D. A l’instant t = 0, la station A commence à transmettre une trame dont le
temps d’émission dure 6 slots. A t = 5, les stations B, C et D décident chacune de transmettre
une trame de durée 6 slots.
L’algorithme de reprise après collision est le suivant :
random est une fonction qui tire de manière aléatoire un nombre réel dans [0,1 [. int est une
r a n rdaonmd oest une fonction qui qui
tire de
tire manière aléatoire un nombre réel réel
dansdans
[0,1 [0,1
[. [.
fonction qui rend lampartie
est une fonction
entière par défaut ded’un
manière
réel.aléatoire un nombre
Dans l’exercice, on considérera que
i n t i est une fonction qui rend la partie entière par défaut d'un réel. Dans
n t est une fonction qui rend la partie entière par défaut d'un réel. Dans l'exercice, l'exercice,
la fonctiononrandom
considérerarendque
on considérera
respectivement
la fonction
que ran
la fonction
etdr aosuccessivement
nmd orend
les valeurs
respectivement
m rend
données par les
et successivement
respectivement et successivement
le tableau
les
suivant : valeurs données
valeurs par le
données partableau suivant
le tableau suivant : :
stations
stations B B C C D D
1 er
tirageer
1 tirage 1/4 1/4 1/2 1/2 3/4 3/4
e
2 tirage e
2 tirage 3/5 3/5 1/4 1/4 1/4 1/4
e
3 tirage e
3 tirage 1/3 1/3 1/2 1/2 1/8 1/8
slot : slot
0 : 10 21 2
A A
A A
A AA A
A A
A A
2. Calculez sur la
2. Calculez surpériode allantallant
la période de t de
= 0t =à la
0 àfinla de
fin ladetransmission de ladedernière
la transmission la dernière
2. Calculeztrame
sur lale période allant dedut canal
= 0 àpour
la fin de la transmission de la dernière trame le
trametaux d'utilisation
le taux d'utilisation du canal la transmission
pour effective
la transmission de trames.
effective de trames.
taux d’utilisation du canal pour la transmission effective de trames
Exercice 3.4 3.4
Exercice
24. 1. Deux stations entrent en collision. Pour A, il s’agit d’une première collision, alors que
1. Deux stations
1. Deux entrent
stations en collision.
entrent PourPour
en collision. A, ilA,s'agit d'uned'une
il s'agit première collision,
première collision,
pour B, alors
il s’agit
que de
pourla seconde
B, il s'agit collision.
de la Quelle
seconde est la
collision. probabilité
Quelle est la qu’il y ait
probabilité
alors que pour B, il s'agit de la seconde collision. Quelle est la probabilité unequ'il
qu'il ynouvelle
y
collisionait
? une nouvelle
ait une nouvellecollision ? ?
collision
2. En
2. vous basant
En vous sur l'algorithme
basant de Backoff,
sur l'algorithme calculez
de Backoff, le temps
calculez moyen
le temps D d'attente
moyen D d'attente n
n
cumulé pourpour
cumulé l'accès au support
l'accès pourpour
au support une une
station lorsqu'elle
station a subi
lorsqu'elle n collisions
a subi n collisions
M. Désiré GUEL successives pourpour
successives une une
trame 9donnée.
/ 146
donnée.
trame Février 2024 M1 IBAM - UJKZ
2. En vous basant sur l’algorithme de Backoff, calculez le temps moyen Dn d’attente cumulé
pour l’accès au support pour une station lorsqu’elle a subi n collisions successives pour
une trame donnée
25. On considère un réseau métropolitain sur fibre optique de débit 100 Mbit/s et qui couvre une
distance de 100 km. Avec ces paramètres, quelles seraient les valeurs des principaux paramètres
du protocole CSMA/CD : temps de propagation, taille minimale d’une trame, durée du slot-
time ? Avec ces valeurs, montrez pourquoi le protocole CSMA/CD n’a pas été retenu comme
protocole de réseau métropolitain.
26. Un réseau Ethernet à 10 Mbit/s vous paraît-il apte à transférer
— des images numérisées fixes (une photo satellite, par exemple),
— des images animées (un film, par exemple) ?
Justifiez votre réponse.
34 Mb/s
2 Mb/s 12,20
00,61 06,1 ++ 2,29(d
02,9 0,46(d –– 10)
10)
155 Mb/s
34 Mb/s 12,20
12,20 12,2 ++ 0,46(d
06,1 0,69(d –– 10)
10)
155 Mb/s
d : distance 12,20
à vol d’oiseau du site du client au cœur de plaque12,2 + 0,69(d – 10)
d : distance à vol d’oiseau du site du client au cœur de plaque
TABLEAU 2.3 COÛT DE LA COMPOSANTE BANDE PASSANTE IP D’UNE LIAISON
Coût du raccordementAUauSERVICE
service deOLLECTE
DE C collecte IP/ADSL (janvier 2001).
IP/ADSL.
TABLEAU 2.3 COÛT DE LA COMPOSANTE BANDE PASSANTE IP D’UNE LIAISON
AU SERVICE DE COLLECTE IP/ADSL.
Débit souscrit Abonnement mensuel (K€/mois)
Débit
0à2 souscrit
Mb/s Abonnement mensuel
0,46 (K€/mois)
02àà 28 Mb/s
Mb/s 0,43
0,46
16
8 àà 16
34 Mb/s
Mb/s 0,37
0,40
Au-delà deMb/s
16 à 34 34 Mb/s 0,34
0,37
Au-delà
Prix pour chaque de 34de
tranche Mb/s
500 Kb/s 0,34
CoûtPrix
de pour chaque tranche
la composante de 500
bande Kb/s IP diune liaison au service de collecte IP/ADSL.
passante
Le dialogue
(d) Combien va donc s’établir
faut-il d’abonnés entre lesdes
si l’abonnement trois entités
clients est que
fixé sont
à 25 le client, le four-
euros/mois.
Le dialogue
30. Un utilisateur va donc
hésite entre s’établir
plusieurs entre
types de connexions
nisseur d’accès Internet et le fournisseur d’accès ADSL. Ce dernier doit éta-
les trois entités que sont
: un forfait RTCle20
client,
heuresle àfour-
15 euros
blir
nisseurla connexion
d’accès entre
Internet les
et deux
le premiers.
fournisseur d’accès ADSL. Ce dernier doit éta-
par mois ; un accès câble à 39 euros par mois offrant un débit de 512 Kb/s ; un accès ADSL à
blir mois
30 euros par la connexion entre de
pour un débit les 128
deux premiers.
Kb/s.
(a) Calculer le coût du Ko/s pour les différents9 accès.
9 serveur
(b) Comparez les différentes solutions si le volume des données reçuesRadius
ne dépasse pas 600 Mo
Internet
PAS 4
par mois. routeur serveur
7
DSL Access 8 Radius Internet
2 PAS IP/ADSL 3
Multiplexer routeur 4 7 par routeur
31. Calculer leDSL
nombre
Accessd’adresses Internet de classe C pouvant être distribuées les organismes
5 IP/ADSL 8 6 Internet
1 2 4 3 routeur
du NIC, enMultiplexer
tenant compte des adresses réservées 3 et non routables. équipements
plaque ADSL 6 du
Internet
1 56 4
fournisseur d'accès
Broadband 3 routeur équipements
plaque ADSLAccess Server6 Internet du
M. Désiré GUEL 11 / 146 Févrierfournisseur
IP/ADSL 2024 M1d'accès IBAM - UJKZ
Broadband routeur
Internet
peut lui adresser de paquet (protocole RIP), va envoyer les paquets vers le routeur
R1. Celui-ci, informé également par R3, va envoyer les paquets vers R4. Ceux-ci
vont donc tourner entre les routeurs R2, R1 et R4, sans jamais atteindre leur destina-
tion, encombrant ainsi le trafic « normal ». Pour éliminer ces paquets, le compteur
du champ « durée de vie » de l’en-tête IP (figure 3.2) est décrémenté à chaque tra-
versée de routeur. À son passage à zéro, le paquet est détruit par le routeur.
32. Une entreprise
Internetdemande une plage
étant constitué de 480 adresses de
d’interconnexions Internet.
réseauxIndiquer une adresse
d’opérateurs, pouvant lui
le problème
être attribuée parseun
du routage organisme
présente sousdu NIC.
deux Quel (figure
aspects masque3.5)
devra
: être utilisé dans les routeurs ?.
– le routage
33. Une entreprise à l’intérieur
dispose de 110 de leur propreclients
ordinateurs réseauet; 4 serveurs. Elle souhaite disposer de 34
– le
adresses surroutage d’interconnexion avec les autres réseaux d’opérateurs.
Internet.
Ces deuxune
(a) Indiquer types de routage
adresse fontluiappel
pouvant être àattribuée
des protocoles
par unspécifiques
organisme :du NIC.
– les protocoles
(b) Donner une table dede translation
routage interne (Interior
possible Gateway
si les postes Protocols)
connectés tels que
à Internet sontRIP
toujours
(Routing Information Protocol) et OSPF (Open Short Path First) ;
les mêmes et comportent deux serveurs et deux routeurs.
– les protocoles de routage externe comme EGP (Exterior Gateway Protocols) ou
34. À partir BGP
de la figure
(Borderci-dessous,
Gateway établir la table de routage du routeur R1 si les routeurs utilisent
Protocol).
le protocole RIP.
routeurs
internes (IGP)
réseau
R5
Internet B
R2 A
B
réseau
Internet A
R4 R3 R6
réseau réseau
Internet R1 Internet C
C
A réseau client
routeurs
© Dunod – La photocopie non autorisée est un délit.
externes (EGP)
Lohier Livre Page 48 Jeudi, 11. mars 2004 4:04 16
Organisation
Figure des routeurs
3.5 Organisation d’un opérateur
des routeurs Internet.
d’un opérateur Internet.
35. Dans la figure de l’exercice précedent, le réseau client B est connecté au routeur R2 à la place
b) Routage
du routeur48R3. interne 3 • TCP/IP pour le routage et la qualité de service, PPP vers le client
Le protocole
(a) Indiquer RIP (RFC 1058
les modifications et RFCdans
apportées 1723) utilisedeunroutage
la table algorithme de routage
du routeur R3 andde type
le tableau
vecteur de distance. Les tables
TABLEAU 3.2de Troutage indiquent
ABLE DE ROUTAGE pour chaque
D’UN PROTOCOLE RIP. réseau client, le
ci-dessous.
chemin optimal et la distance. Le tableau 3.2 montre le contenu de la table de rou-
tage du routeur R3client
Réseau (distances : R3-R2=3 ;R1-R4=4
Routeur voisin ;R1-R2=5 ;R3-R6=3 ; autres=1)
Distance
de la figure 3.5.
A = 1
B = 1
C R1 2
Internet A R2 5
Internet B R5 2
Internet C R6 4
A réseau client
routeurs
48 3 • TCP/IP pour le routage et la qualité de service, PPP vers le client
© Dunod – La photocopie non autorisée est un délit.
externes (EGP)
Organisation
Figure 3.5
TABLEAU 3.2desTABLE
routeurs
Organisation des d’unDopérateur
routeurs
DE ROUTAGE ’d’un Internet.
opérateur
UN PROTOCOLE RIP.Internet.
Internet C R6 4
A = 1
B = 1
C R1 2
Internet A R2 5
Internet B R5 2
Internet C R6 4
R1 dans l’exercice
(voir méthode R3 1
précedent). R2 R3 3
R1
40. TP - Routage Internet R4
par l’utilitaire 4
TRACERT R2 R4 1
serveur, ainsi
R6 que l’itinéraire
R3 emprunté3 pour atteindre
R3 ce serveur.
R6 3
43. L’en-tête ci-dessous correspond à un message transmis par l’intermédiaire de la liste de diffusion
« src » gérée par un serveur sympa situé sur le domaine univ-nlt.fr.
3 Réseaux et Télécoms
A Bd B==1010
B/dB
log10(A/ B)
×log
10 B
Valeur en décibel Rapport en nombre naturel
Comptetenu
Compte tenu de
de cette
cette définition,
définition,quel
quelestest
le rapport en vraie
le rapport grandeur
en vraie des rapports
grandeur A/B expri-
des rapports A/B
3 dB
més en dB
exprimés en ?dB ?
10 dB
100
Valeur en dB
décibel Rapport en nombre naturel
3 dB
103 dB
10 dB
77 dB
100 dB
103 dB
77 dB
L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère. L’onde de sol se propage
Figure
le long de l’écorce
Figure 4.32
terrestre. Propagation
L’onde
- Propagation directe des ondes
se propage
des ondes électromagnétiques
à vue en ligne(OEM).
électromagnétiques (OEM). est
droite (la trajectoire
cependant légèrement incurvée).
L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère. L’onde de sol se propage
L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère. L’onde de sol se prop
le long de l’écorce terrestre. L’onde directe se propage à vue en ligne droite (la trajectoire est
le long de l’écorce terrestre. L’onde directe se propage à vue en ligne droite (la trajectoire
cependant légèrement incurvée).
cependant légèrement incurvée).
54. Bande passante d’une fibre optique
Une fibre optique multimode à saut d’indice a une ouverture numérique de 0.22 (l’ouverture
numérique correspond au sinus de l’angle d’ouverture) et un indice de réfraction du coeur de
V.90.
DansDans toute
toute liaison,
liaison, chacundes
chacun descomposants
composants participe
participe au
aurapport
rapportsignal sursur
signal bruit de l’ensemble.
bruit de l’ensemble.
Pour cet exercice, on supposera que le rapport signal sur bruit de chacun des éléments consti-
Pour cet exercice, on supposera que le rapport signal sur bruit de chacun des éléments consti-
tuant la liaison est indiqué par le tableau de la figure 5.50.
tuant la liaison est indiqué par le tableau de la figure ci-dessous.
Élément Rapport S/B
Boucle locale analogique (DCE-Codec) 2.105
Bruit de quantification du Codec (transformation analogique/numérique) 1.103
Réseau de transport (RTPC) 1.108
Boucle locale numérique (Réseau-DCE hybride ou MIC/PCM) 2.105
Figure 5.50 Rapport S/B de chaque élément participant à la liaison.
Figure - Rapport S/B de chaque élément participant à la liaison.
Le schéma ci-dessous (figure 5.51) représente la liaison utilisateur nomade/Entreprise.
DCE
DTE Codec DCE Hybride
Entreprise
Utilisateur nomade (accès MIC)
(accès analogique)
Figure
Figure 5.51 Liaison
- Liaison dissymétrique
dissymétrique dedetype
typeV.90.
V.90.
DansDans cette
cette liaisonlelemodem
liaison modemutilisateur
utilisateur nomade
nomade (modem
(modem analogique)
analogique)génère
génère ununsignal analo-
signal analo-
gique et reçoit un signal modulé G.711. Le modem hybride, ou numérique,
gique et reçoit un signal modulé G.711. Le modem hybride, ou numérique, génère un signal génère un signal
G.711
G.711et et
reçoit unun
reçoit signal
signalanalogique
analogique numérisé par le
numérisé par le Codec
Codecsource
sourcedudubruit
bruitdedequantification.
quantification.
1) Sachant
1) Sachant quequele lerapport
rapportsignal
signalsur
surbruit
bruitd’une
d’une liaison composéededen néléments
liaison composée éléments estest donné
donné par par
la relation : :
la relation
"S−#1−1 " S #−−11 " #−1
SS2
−1 " #−1
Sn Sn −1
S = S1 1
+
2
+ ... +
= B1 + ... +Bn
B B
+ B2
B1 B2 Bn
Calculez :
Calculez :
(a) le rapport S/B (signal/bruit) dans le sens Nomade/Entreprise ;
a) le(b)
rapport S/B (signal/bruit)
le rapport dansEntreprise/Nomade,
S/B dans le sens le sens Nomade/Entreprise ; les valeurs à la puissance
on arrondira
b) le rapport
de 10 S/B dans
entière la le sens
plus Entreprise/Nomade, on arrondira les valeurs à la puissance de 10
faible
entière la plus faible.
2) Sachant, qu’un filtre passe-haut, en amont du Codec (Codeur/Décodeur) limite la bande
c Dunod – La photocopie non autorisée est un délit
2) passante
Sachant,de la liaison
qu’un filtreà passe-haut,
3 400 Hz, onen
vous demande
amont :
du Codec (Codeur/Décodeur) limite la bande
passante
(a) dede la liaisonlaà rapidité
déterminer 3 400 Hz, on vous demande
de modulation :
envisageable sur cette liaison dans les deux sens ;
a) de
(b)déterminer
de calculerlalerapidité de modulation
débit maximal envisageable
admissible dans chacunsur
descette
deuxliaison
sens ; dans les deux sens ;
b) de(c)calculer
dans lelesens
débit maximal admissiblele dans
Utilisateur/Entreprise modem chacun des deuxetsens
est classique ; une modulation de
utilise
c) dans type MAQ,
le sens quel est le nombre d’états
Utilisateur/Entreprise de celle-ci
le modem pour le débit
est classique normalisé
et utilise maximal envisa-
une modulation de type
MAQ, quel est le nombre d’états de celle-ci pour le débit normalisé
geable (on arrondira le log2 à la valeur entière la plus proche) ? maximal envisageable
(on arrondira
(d) en admettant 2 à la
le logqu’il envaleur
soit deentière
même la plus
dans le proche) ?
sens Entreprise/Utilisateur quel serait alors
d) en admettant
le nombrequ’il en?soit de même dans le sens Entreprise/Utilisateur quel serait alors le
d’états
nombre d’états ?
60. Rapidité de modulation - Quelle est la rapidité de modulation en bauds du signal sur un réseau
local 802.3 10 base 5 (Ethernet, codage Manchester) lorsqu’il émet une suite continue de 1 ou
de 0 ?
IT IT
Trame 2 abcd abcd
2 18
IT IT
Trame 3 abcd abcd
3 19
c Dunod – La photocopie non autorisée est un délit
IT IT
Trame 15 abcd abcd
15 31
IT IT
Trame 16 abcd abcd
1 17
IT IT
Trame 17 abcd abcd
2 18
IT16
Figure
figure7.25 Organisation
- Organisation de ladetrame
la trame MIC.
MIC.
L’IT16 est scindée en 2 quartets (bit a, b, c, d). Le premier quartet de la trame 1 transporte
L’IT16 est scindée en 2 quartets (bit a, b, c, d). Le premier quartet de la trame 1 transporte la
la signalisation
signalisation téléphonique
téléphonique de ladevoie
la voie 1 (IT1),lelesecond
1 (IT1), second celle
celledede
la la
voie 17 (IT17).
voie De même,
17 (IT17). De même,
Figure 10.83
Tableau Plan
- Plan d’adressage.
d’adressage.
On vous demande :
On vous demande :
1. Quel est le NET_ID de ce plan d’adressage ?
a) Quel est le NET_ID
2. Quel de cedeplan
est le nombre bits d’adressage ? réaliser deux sous-réseaux (SubNet_ID) tels
nécessaires pour
b) Quel est que Pierre et de
le nombre Martine appartiennentpour
bits nécessaires au même sous-réseau
réaliser et que Jacques(SubNet_ID)
deux sous-réseaux et Alfred appar-
tels que
tiennent à un autre sous-réseau ? On rappelle que les bits du Net_ID et du
Pierre et Martine appartiennent au même sous-réseau et que Jacques et Alfred appartiennentSubNet_ID
doivent
à un autre être contigus.
sous-réseau ? OnDonnez le masque
rappelle que lescorrespondant.
bits du Net_ID et du SubNet_ID doivent être
contigus. Donnez le masque correspondant.
c) Quel est le
M. Désiré nombre de bits minimum et24nécessaire
GUEL / 146 pour qu’aucune
Février des IBAM
2024 M1 machines n’appar-
- UJKZ
3. Quel est le nombre de bits minimum et nécessaire pour qu’aucune des machines n’appar-
tienne au même sous-réseau ? Donnez le masque correspondant.
4. Pour permettre la communication entre les deux sous-réseaux de la question b, on relie
les brins Ethernet de ces deux sous-réseaux par un routeur configuré en proxy ARP (c’est
lui qui répond en lieu et place des stations connectées sur ses autres liens). Si on affecte à
chaque interface LAN de ce routeur la première adresse disponible (Net_Host=1), quelles
sont les adresses affectées ? Représentez l’ensemble par un schéma
5. En admettant que toutes les stations aient communiqué entre elles et qu’aucune entrée
n’ait été effacée quel est le contenu de la table ARP de la station de Pierre ? Pour cette
question on affectera des adresses MAC fictives à chaque interface du routeur : MAC_R1
et MAC_R2.
6. L’établissement envisage de raccorder son réseau à Internet. Est-ce possible en l’état.
Quelle est la difficulté et quelle solution proposeriez-vous ?
72. Trace TCP/IP
La trace reproduite ci-dessous (figure - Trace TCP/IP) a été réalisée sur réseau de type Ether-
294 On vous demande de l’analyser et de fournir toutes les informations relatives au protocole
294
net. Exercices
Exercices
294 Dans la deuxième trame proposée, ne commentez que les parties intéressantes vis-à-vis
utilisé. Exercices
de été commenté
ce qui a déjà dans la première trame.
!! "
" !! ## $$ ""
%% " " ! %%
" "
!! " % %
! !! &'
&'# $ "
!! %
"
!
! "
% ! %%%
!!! ((
&' )) **
!
!
% ! ( ) *
" " !! ! !
%% %
%
%% +,-.(
+,-.( /0 11
/0
" %% %%! %!% % %% "
% " % %
! %% %%%
! 23/0
+,-.(
23 .4
.41
%% %
% % %% % % % % " ! % % 5
23
5 ( .466
(
% %"
%" %
%
5 ( 6
%"
%
%
!! "
" !! ## $$ ""
! %% !! " % %
! !! ('
('# $ "
!
!
! %
% %
! %%%
!!! ((
(' )) 77 **
! %% ! %!! %%% !
( )44 7 8+ 8+*
% Figure - Trace! TCP/IP. % 4 8+
Figure 10.84
Figure 10.84 Trace
Trace TCP/IP.
TCP/IP.
La structure générale de l’encapsulation du datagramme
Figure 10.84 Trace TCP/IP. IP dans une trame Ethernet est
donnée par lagénérale
La structure Figure - de
“Encapsulation de du
l’encapsulation TCP/IP dans une
datagramme trameune
IP dans MAC Ethernet
trame V2”.
Ethernet est donnée
La structure générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
figure
La 10.85.générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
structure
figureGUEL
M. Désiré 10.85. 25 / 146 Février 2024 M1 IBAM - UJKZ
En-tête IP
En-tête IP En-têteTCP
En-tête TCP Données
Données
La structure générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
figure 10.85.
Bourrage si
@Destination @Source Type Données données FCS
MAC IEEE MAC IEEE 2 octets de 1 à 1500 octets < 46 octets 4 octets
6 octets 6 octets
Figure 10.85 Encapsulation de TCP/IP dans une trame MAC Ethernet V2.
Figure - Encapsulation de TCP/IP dans une trame MAC Ethernet V2.
3.9 Les réseaux de transport X.25, Frame Relay, ATM et boucle locale
73. Définition d’un protocole
Vous avez été recruté par un nouvel opérateur afin de participer à la conception de son réseau
national. Après avoir défini la topologie du réseau, il vous reste à préciser l’aspect protocolaire.
À cet effet, on vous demande de réfléchir aux points suivants :
1. Sachant que le temps théorique de transfert d’un message de longueur L en commutation
de paquets est donné par la relation :
L+p×H
!
N
Tp = 1+
D p
1 8 16 8
2 7 17 8
3 9 18 8
4 8 19 9
5 4 20 8
6 3 21 8
7 6 22 9
8 6 23 9
9 6 24 9
10 7 25 8
11 8 26 8
12 6 27 7
13 5 28 6
14 4 29 5
15 4 30 4
Figure 11.100
Tableau Bande
- Bande passante
passante (Puissance/Fréquence)
(Puissance/Fréquence) dede
la la ligne.
ligne.
— Quelle est la puissance de la tonalité la mieux reçue ?
— est
a) Quelle Quelle est la puissance
la puissance de la minimale
tonalité ladesmieux
tonalités susceptibles
reçue ? d’être validées par le sys-
tème ?
b) Quelle est la puissance minimale des tonalités susceptibles d’être validées par le système ?
— Dans ces conditions, quel est le nombre de tonalités qui seront validées par le système ?
c) Dans ces conditions, quel est le nombre de tonalités qui seront validées par le système ?
— Quel sera alors le débit binaire réel du modem ?
d) Quel sera alors le débit binaire réel du modem ?
3. Sachant que :
3) Sachant que
— les :
messages sont issus d’une trame Ethernet remplie au maximum de sa capacité de
transport
– les messages sont(MTU
issusd’Ethernet),
d’une trame Ethernet remplie au maximum de sa capacité de trans-
port (MTU d’Ethernet), est TCP/IP (aucune option n’est invoquée),
— le protocole réseau
— le transfert
– le protocole réseauseest
faitTCP/IP
en mode(aucune
cellules ATM,
optionnous supposerons
n’est que le datagramme IP est
invoquée),
hotocopie non autorisée est un délit
Données X octets
En-tête ATM X octets Payload ATM X octets En-tête ATM X octets Payload ATM X octets
4 Exercices - Généralités
Figure
1
:
RS422
et
RS485
92. Un routeur reçois un flux de bits à une vitesse constante, égale à 1 Mbit/s. Les bits sont
mémorisés dans le buffer de réception du routeur, jusqu’à ce que leur nombre est égale à 1000 ;
ensuite, Solution
:
il sont retransmis Exercice 2
vers la destination. Calculer le temps nécessaire pour que le routeur
1)
Sur
reçoive tous lesla
1000
figure
bits
1,
Le
(temps
RS422
àde
deux
lignes
indépendantes
pour
l'émission
et
la
réception
réception).
Unce
paquet
qui
le
classe
de d10000
ans
la
catégorie
bit estdes
équipements
envoyé par lefull
nœud
duplex.
A
sur un lien ayant une
93. Un paquet de 10000 bit est envoyé par le noeud A sur un lien ayant une capacité de 100 kbit/s
capacité
Pour
le
Rde
S
4100 85,
la
kbit/s et une longueur
communication
de 100 hkm.
est
généralement
Le paquet
alf-‐duplex
et
ne
nest reçualors
écessite
par B, et
et uneensuite
longueur de
que
2
fils.
B envoie 100 km. Le
Si
un
appareil
vers A paquet
émet,
un lpaquet est reçu
'autre
passe
par B, et ensuite
ses
sorties
ayant
de réponse, TxD+
ela
B envoie
t
Tmême
vers
xD-‐
en
hlongueur
aute
A un paquet de
(10000
réponse, impédance.
ayant la même
bit).
longueur (10000 bit).
1) En
Calculer
1. Calculer RS485,
le temps letoujours
il
est
temps nécessaire
possible
nécessaire pourdcet pour
'utiliser
échange dcet échange
eux
entre
paires
A etentre
pour
B, A età dire
B, c’est
communiquer
c’est en
lemtemps à dire
ode
quilepasse
full-‐
duplex.
entre temps qui passeduentre
la transmission tout la transmission
premier bit par le dunoeud
tout premier
A jusqu’à bitlapar le nœud
réception A
(toujours
en A) jusqu’à
du tout dernier la réceptionbit du (toujours
paquet de en réponse.A) duLatout dernier
vitesse bit du paquet
de propagation du signal de soit
réponse. La vitesse de propagation du signal soit de 200000 km/s.
de 200000 km/s.
2) Répondre à la même question du point 1), en considérant cette fois que la
2. Répondre à la du
capacité même lienquestion
soit égaledu àpoint 1., en considérant
1 Gigabit/s (sa longueur cette
estfois que la de
toujours capacité100 du
lien soit km) égale à 1 Gigabit/s (sa longueur est toujours de 100 km)
A B
100 kbit/s
100 km
2)
Pour
un
réseau
en
topologie
bus,
il
faut
utiliser
une
liaison
full
duplex.
Nous
avons
vu
précédemment
que
RS422
est
nativement
full
duplex
et
que
RS
485
pouvait
l'être.
94. Deux noeuds (A et B) communiquent entre eux sur un canal half-duplex ayant une longueur
3
égale à 100 km et une capacité de 1 Gbps. Les deux noeuds doivent s’envoyer des fichiers, et
ils se transmettent les informations avec la règle suivante : le noeud A utilise le canal pour
transmettre 10000 bit vers B. Ensuite, c’est le tour de B de transmettre ses 10000 bit vers A
3
et ainsi de suite.
1 Mb/s 1 Mb/s
42000 km 42000 km
7
A B
96. A l’instant t=0 le noeud A transmet un paquet de 10.000 bit vers le noeud E. Au même
instant, le noeud B transmet un paquet de 100.000 bit toujours vers E. Enfin, toujours au
même instant t=0 le noeud C transmet un paquet de 10.000 bit toujours vers E.
Calculer, pour chacun des 3 paquets, l’instant auquel le tout premier et le tout dernier bit sont
reçus en E.
Exercice 5
(Les délais de processing dans les noeuds et les délais de propagation sont nuls. Le noeud D
relaie les paquet vers E avec la politique premier arrivé, premier servi.)
A B C
A l’instant t=0 le nœud A trans
10.000 bit vers le nœud E. Au mê
B transmet un paquet de 100.000
50 Enfin, toujours au même instan
Mbit/s
transmet un paquet de 10.000 bit to
10 Mbit/s 1 Mbit/s
A B C D
100. Dans un réseau Ethernet à 10 Mb/s, deux noeuds (A et B) tentent l’accès au canal en même
temps, et il y a donc collision. 6
1. Calculer la probabilité que la collision se reproduise à la 1ère tentative de retransmission.
2. En supposant qu’une nouvelle collision se soit produite, calculer la probabilité que la
collision se reproduise à la 2ème tentative de retransmission
101. Un réseaux LAN, de capacité égale à 1 Gbps, a une longueur de 1 km. 11 terminaux (U0,
U1, U2, ...U10) sont connectes à ce réseau, avec une distance de 100 m entre eux (donc, U0
A B
103. Système radio cellulaire utilisant un accès multiple TDMA - Un système radio cellulaire
utilise un accès multiple TDMA pour 100 appels téléphoniques (100 canaux), chacun desquels
transporte de la voix codifiée à 32 kbps. Le rayon de chaque cellule est de 300 m, le timing
advance n’est pas utilisé, et on veut que l’efficacité totale du système soit égale à 90%.
Calculer donc :
— Le temps de garde (guard time) nécessaire
— La longueur (en bit) du TDMA burst pour chaque canal (burst = nombre de bits transmis
par chaque source/appel téléphonique à l’interieur du slot qui lui est réservé)
— La durée de la trame (en secondes)
— Le rythme de transmission du multiplexeur TDMA.
La vitesse de propagation du signal est égale à 300000 km/s.
5 Réseaux de données
104. Data transmission - Un étudiant de l’école a besoin d’une sauvegarde de 4 Go. Vous souhaitez
l’aider en transmettant la sauvegarde de l’étudiant (distance 70km). Alors que vous pouvez
utiliser le réseau universitaire assez rapide, le récepteur a les options suivantes :
— Un réseau RNIS avec 64 kbps
— Une connexion DSL avec 20Mbps
— Vous utilisez votre voiture avec la sauvegarde stockée sur une clé USB (90km/h en moyenne)
105. Longueur de l’antenne - La longueur d’une phase complète d’une onde (pensez à une onde
sinusoïdale entre 0 et 2π) sera notée avec lambda. L’ingénierie des communications sait que
l’efficacité optimale d’un émetteur est atteinte à une longueur d’antenne de 1/4 de la longueur
d’onde. Notez que le signal se déplace environ. à la vitesse de la lumière (300.000 km/s).
Combien de temps devrait être une antenne de l’émetteur-récepteur radio si elle envoie à une
fréquence de 868 MHz ?
106. Couche physique / Modulation - Vous voulez transmettre 16384 bit/s via un lien qui trans-
met la bande de fréquence entre 800 et 4000 Hz. Quelle est la limite supérieure du rapport
signal/bruit S/N ? (Seul le rapport, vous n’avez pas besoin d’indiquer la réponse en dB Nous
supposons un bruit blanc gaussien sur toutes les bandes de fréquences.)
107. Pour le calcul du temps de propagation, supposons que la vitesse de la lumière est de 0.2km/ms
(kilomètres par microseconde).
1. Quelle est la longueur de trame minimale dans un réseau CSMA/CD de 300 m de long
fonctionnant à 10 Mbits/s ? Quelle est la longueur de trame minimale spécifiée pour
Ethernet (donnez la longueur totale de la trame, y compris l’en-tête et la bande-passante) ?
2. Supposons qu’il existe un réseau local Ethernet (10 Mbps) sur lequel il y a 10 clients et
un serveur. Supposons en outre que sur les 10 clients, cinq sont classés en tant que clients
de type 1, chacun d’entre eux génère une requête d’accès au serveur par heure à un débit
constant, et les cinq autres sont classés en clients de type 2, chacun générant 6 demandes
d’accès Web au serveur toutes les heures à un débit constant. Quelle partie de la bande
passante de l’interface 10Mb/s disponible pour (a) le serveur (b) un client de type 1 et (c)
un client de type 2 qui sont utilisés uniquement pour gérer les messages liés à l’ARP dans
chaque direction. Supposons que le serveur réponde immédiatement aux demandes ARP
(c’est-à-dire à la première tentative). Utilisez une période d’expiration du cache ARP de
20 minutes, une requête ARP et une taille de réponse de 64 octets chacune
Source
Host
190.250.1.8 9.10.0f.ee.95.07
Ethernet LAN 190.250.1
190.250.1.1 0.8.ff.ee.90.01
Destination PPP link
190.250.1.18 IP Router
Host II
Ethernet LAN 134.12.16.1 9.11.1f.65.88.87
134.12.16
134.12.16.4 aa.8.ff.dd.90.55
Destination
Host I
3.
(a) a.Lorsque
When l’hôte
the sourcesource souhaite
host wants toenvoyer
send anunIPdatagramme
datagram toIPdestination
au client de destination
host I, what is IP
I, address thatl’adresse
quelle est it first resolves
IP qu’il using
résoutARP? What
d’abord en value is set
utilisant ARPin the following
? Quelle valeurfields
est of the
ARPdans
définie request and the suivants
les champs ARP reply:de laop field, sender
requête ARP etethernet address,
de la réponse ARP sender IP address,
: champ op, eth-
ernet target
adresse Ethernet address, and target IP
de l’expéditeur, address?
adresse IP deIs l’expéditeur,
a second ARP request/reply
adresse needed before
cible Ethernet
the IP datagram sent by the source host reaches the destination. Answer the above ques-
et adresse IP cible ? Une deuxième requête / réponse ARP est nécessaire avant que le
tions for the second ARP request/reply if there is such an exchange.
datagramme IP envoyé par au client source n’atteigne la destination. Répondez aux
b. Answer question (a) if the source host needs to send an IP datagram to destination host II.
questions ci-dessus pour la deuxième demande / réponse ARP s’il y a un tel échange.
Question(b)4: What are the RFC numbers of the RFCs that describe how IP datagrams are encapsulated in
Répondez à la question (a) si le hôte source doit envoyer un datagramme IP à l’hôte
ethernet frames? Remember the header and the trailer.
de destination II.
Question 5: What is the length of an (a) IPv4 address and (b) ethernet address? What mechanism is used
4. Quels sont les numéros RFC des RFC qui décrivent comment les datagrammes IP sont
to convert (a) domain names to IP addresses, (b) IP addresses to ethernet addresses, (c) ethernet addresses
encapsulés
to IP addresses. dans des trames ethernet ? Rappelez-vous l’en-tête et la bande-passante.
5. Quelle est la longueur d’une adresse (a) IPv4 et (b) d’une adresse Ethernet ? Quel méca-
Question 6: What is the RFC number of the latest version of the “Assigned Numbers” RFC. What is the
nisme est utilisé pour convertir (a) les noms de domaine en adresses IP, (b) les adresses
IP en adresses ethernet, (c) les adresses ethernet en adresses IP.
6. Quel est le numéro RFC de la dernière version du RFC "Assigned Numbers" ? Quel est
le but de ce RFC ? Quel est le port connu pour le protocole ”quote of the day” ? Quel
RFC définit le protocole ? (Indice : utilisez le site web http ://www.ietf.org et les outils
de recherche dans votre navigateur).
108. 1. Quel est le nombre total d’adresses de classe B disponibles pour l’affectation à des hôtes
individuels si aucun sous-réseau n’est utilisé ? Si le sous-réseau est autorisé (en supposant
un nombre de bits différent de zéro pour l’ID de sous-réseau), quel est le nombre maximal
d’hôtes autorisé ? Quelle est la valeur du masque de sous-réseau correspondant au point
auquel ce maximum est atteint ?
2. Dans le réseau illustré ci-dessous, l’hôte H1 envoie un datagramme UDP destiné à héberger
The Time-To-Live field is set to 3 for each IP datagram generated. The UDP datagram header
The The
Leischamp Time-To-Live
“Time-To-Live”
Time-To-Livefield estis set
field fixétoà 3to
is set 3for each
3pour
for IP IP
chaque
each datagram generated.
datagramme
datagram The
TheUDP
IP généré.
generated. datagram
L’en-tête
UDP datagramdeheader
header
8 8bytes
is bytes long
longand
andthe
the IPIP header
header is
is 20
20 bytes
bytes long
long for each
for each datagram.
datagram. The
The forwarding
forwarding data
data
datagrammeis 8 bytes
UDP long
a uneand the IP header
longueur de 8 is 20 et
octets bytes long for
l’en-tête IP each
a unedatagram.
longueur The
de forwarding
20 octets data
tables
tablesininthe four IPIProuters
the are shown below :: :
tables in four
the fourrouters
IP routers areare
shownshown below
below
pour chaque datagramme. Les tables de données de transfert dans les quatre routeurs IP
Table
sont indiquées ci-dessous Table :1:1:Forwarding
Table Forwarding
1: Forwarding database
database
database atat
at IP routerRR
IPIProuter
router R
1 11
Destination IPIPaddress
Destination
Destination IP address
address Next hopIPIPIP
Nexthop
Next hop
Subnet Mask
SubnetMask
Subnet Mask
Net address
address
address
Net ID ID Subnet
NetID Subnet
Subnet ID ID Host
ID Host
Host IDID
135.180
135.180
135.180 135.180.50.6
135.180.50.6
135.180.50.6
135.180 50
135.180
135.180 50 50 255.255.255.0 135.180.50
255.255.255.0
255.255.255.0 135.180.50
135.180.50
135.180
135.180 64 255.255.255.0 135.180.64
135.180 6464 255.255.255.0
255.255.255.0 135.180.64
135.180.64
135.180
135.180 110 110 255.255.255.0 135.180.110
255.255.255.0 135.180.110
135.180 110 255.255.255.0 135.180.110
Table 2: Forwarding database at IP router R2
Table
Tableau
Table 2:2:Forwarding
- Base Forwarding database
de donnéesdatabase at
at IP
de transfert aurouter
IP routeurRR2IP R1
router 2
IP address
IP address Next hop IP
IP address Subnet Mask Next hop IP
Net ID Subnet ID Host ID Subnet Mask address
Next hop IP
Net ID Subnet ID Host ID Subnet Mask address
Net135.180
ID Subnet address
103 ID Host ID 255.255.255.0 135.180.103
135.180 103 255.255.255.0 135.180.103
135.180
135.180 103 110 255.255.255.0
255.255.255.0 135.180.103
135.180.110
135.180 110 255.255.255.0 135.180.110
135.180 110 193
135.180 255.255.255.0 135.180.110
255.255.255.0 135.180.193
135.180 193 255.255.255.0 135.180.193
135.180 193 255.255.255.0 135.180.193
1
1
1
the total length, identification, more bit of the flags, fragment offset, source and destination IP addresses
Indiquer la longueur totale, l’identification, plus les bits de “Flags”, les adresses IP source
and TTL fields in the IP header, the length of the UDP header and the length of the IP payload for each of
et destinataire
the datagrams carriedetonleseach
champs
of theTTL
threedans
linksl’en-tête IP, la above.
in the figure longueur UsedeMTUs
l’en-tête UDP
listed et la 2-5 of
in Figure
your textbook
longueur (page 30) for IP
de la charge thepour
various LANs
chacun desand assume thattransportés
datagrammes the IP headerdessize is 20
trois bytes
liens long
dans la and the
UDP figure
headerci-dessus.
is 8 bytes Utilisez
long, and lesthat
MTUhostdonnés
H 1 places a TTL pour
en annexe of 16 les
on différents
its datagrams. (Hint:
réseaux Don’tetforget all
locaux
the headers involved).
supposez que la taille de l’en-tête IP est de 20 octets et que l’en-tête UDP a une longueur
de 8 4:
Question octets.
Is the subnet mask 255.255.0.255 valid for a class A address?
4. Le masque
Question de sous-réseau
5: Consider 255.255.0.255
the IP address est-il valide
115.190.134.45 with apour unemask
subnet adresse de classe A ? Identify the
of 255.255.192.0.
class of this IP address.
5. Considérez How
l’adresse IP many bits are inavec
115.190.134.45 the netID, subnetID,
un masque hostID? What
de sous-réseau are the values of these
de 255.255.192.0.
three, netID, subnetID, hostID, expressed in binary notation?
Identifiez la classe de cette adresse IP. Combien y a-t-il de bits dans netID, subnetID,
hostID ? Quelles sont les valeurs de ces trois, netID, subnetID, hostID, exprimées en
notation binaire ?
109. Débit de données et latence
Le sémaphore prussien (“Preubischer optischer Telegraf”) était un système de communication
télégraphique utilisé entre Berlin et Koblenz dans la province du Rhin et fonctionnait de 1832
à 1849.
Des messages officiels et militaires ont été transmis à l’aide de signaux optiques sur une distance
de près de 550 km via 62 stations télégraphiques.
Chaque poste était équipé de 6 bras télégraphiques avec chacun 4 positions d’encodage.
1. Débit de données : Combien de bits peuvent être transmis par seconde lorsqu’un nouveau
réglage des bras télégraphiques peut être effectué toutes les 10 secondes ?
2. Latence : Si chaque station nécessite 1 minute pour le transfert, quel est le délai de bout
en bout ? Pour être précis, nous cherchons la réponse à cette question : Combien de temps
faut-il pour transmettre un message de Berlin à Coblence ?
110. Temps de Transfert - Une image a une taille de 1920 x 1080 pixels (Full HD) avec une vraie
couleur, ce qui signifie que 3 octets par pixel sont utilisés pour les informations de couleur.
1. Combien de temps faut-il pour transmettre l’image non compressée via a. . .
— Connexion modem 56 kbps ?
— Connexion RNIS à 64 kbps ?
111. Stockage et transmission de données - Les hypothèses communes sur les données sont les
suivantes :
— Il est facile de stocker des données aujourd’hui.
— Il est facile de transporter ou de transmettre des données aujourd’hui.
Dans cet exercice, nous vérifions l’exactitude de ces déclarations.
1. Une expérience scientifique produit 15 PB de données par an, qui doivent être stockées.
Quelle est la hauteur d’une pile de supports de stockage, si pour stocker les données. . .
— CD (capacité : 600 Mo = 600 × 106 octets, épaisseur : 1.2 mm) sont utilisés ?
— DVD (capacité : 4.3 Go = 4.3 × 109 octets, épaisseur : 1.2 mm) sont utilisés ?
— Blu-ray (capacité : 25 Go = 25 × 109 octets, épaisseur : 1.2 mm) sont utilisés ?
— Disques durs (capacité : 2 To = 2 × 1012 octets, épaisseur : 2.5 cm) sont utilisés ?
Attention : Calculez les solutions pour les deux options :
— 15 PO = 15 × 1015 octets ⇐ de cette façon, le fabricant du matériel calcule
— 15 PO = 15 × 250 octets ⇐ de cette façon, les systèmes d’exploitation calculent
2. Les données de l’expérience scientifique sont transmises via des réseaux qui utilisent des
câbles à fibres optiques et fournissent une bande passante de 40 Gbit/s.
— Combien de temps faut-il pour transférer le 15PB via un réseau de 40 Gbit/s ?
— Combien de temps faut-il pour transférer le 15PB via un Ethernet 100 Mbps ?
112. Temps de Transfert = Latence - Un fichier MP3 d’une taille de 30 × 106 bits doivent être
transférés du terminal A au terminal B. La vitesse de propagation du signal est de 200 000
km/s. A et B sont directement reliés par un lien d’une longueur de 5 000 km. Le fichier est
transféré comme un seul message, qui a une taille de 30 × 106 bits. Aucun en-tête de protocole
réseau n’existe.
Si la charge utile contient les caractères de contrôle ETX et DLE (“Data Link Escape”), ils
If the
sontpayload
protégés (body) contains
par le protocole theLink
“Data control
Layer”characters ETX and
par un caractère DLEDLE (Data
empaté. Un Link Esca-
seul ETX
pe),dans
they
la are
zoneprotected (escaped)
de charge utile by thepar
est représenté Data Link Layer
la séquence DLE protocol with a stuffed
ETX. Le caractère DLE estDLE
caracter. A single ETX in the payload area is represented by the sequence DLE ETX.
représenté par la séquence DLE DLE.
The DLE character itsef is represented by the sequence DLE DLE.
Marquez la charge utile dans les trames BISYNC suivantes ?
Mark1.the payload
16 16 01 99 98inside the02following
97 96 95 A1 A2 A3 BISYNC frames?
A4 A5 03 A0 B7
Payload : A1 A2 A3 A4 A5
1. 16 16 01 99 98 97 96 95 02 A1 A2 A3 A4 A5 03 A0 B7
2. 16 16 01 99 98 97 96 95 02 05 04 10 03 02 01 03 76 35
Payload:
Payload : A1 A203A3
05 04 A4 A5
02 01
3. 16 16 01 99 98 97 96 95 02 10 03 10 10 10 03 03 92 55
2. 16Payload
16 01: 03991098
03 97 96 95 02 05 04 10 03 02 01 03 76 35
Payload: 05 04 03 02 01
4. 16 16 01 99 98 97 96 95 02 10 10 10 10 10 03 01 02 A1 03 99 B2
Payload : 10 10 03 01 02 A1
115.3.“Bit
16Stuffing”
16 01 - 99 98 97 96
Le protocole 95 02de10
de couche 03 de
liaison 10données
10 10HDLC
03 03 92 55 Data Link
(“High-Level
Payload: 03 10 03
Control”) utilise le bourrage de bits. Si l’expéditeur découvre 5 bits 1 consécutifs dans le flux
binaire provenant de la couche réseau, il insère un seul bit 0 dans le flux binaire sortant. Si le
4. 16 16découvre
récepteur 01 99 598 bits97 96 95 02suivi
1 consécutifs, 10d’un
10 seul
10 bit
100 10
dans03 01 02
le train A1 provenant
de bits 03 99 B2 de
la couche physique, il supprime (destuffs) le bit 0.
Payload:
Donnez 10 pour
le codage 10 03 01 02
chacune desA1séquences de bits suivantes, lorsque l’expéditeur bourre
Ethernet-CSMA/CD (4 points)
On considère un réseau de type Ethernet-CSMA/CD.
1. Comment un émetteur détecte-t-il une collision ? Un récepteur détecte-t-il les collisions ?
2. Dans un réseau à 10 Mb/s, quelle est la durée d’émission d’une trame minimale ? Quel est le
temps d’attente maximal avant l’émission réussie d’une trame ? Justifiez votre calcul. Même
question dans un réseau à 100 Mb/s.
3. On suppose que deux émetteurs E1 et E2 sont entrés en collision pendant leurs k premières
tentatives d’émission d’une trame. Pendant la k+1-ième tentative ils entrent en collision entre
eux et avec un nouvel émetteur E3. A la tentative suivante, est-ce que les 3 émetteurs auront
la même chance d’émettre ? comment cela évolue-t-il en fonction de k ? Est-ce équitable ?
4. Dans un réseau ethernet pourquoi n’y a-t-il pas de problème de « terminal caché » ?
Le bus CAN (Controller Area Network) est né du besoin de trouver une solution de commu-
nication série dans les véhicules automobiles. Il a été initialement développé par la société Bosch,
au milieu des années 80, puis a fait l’objet d’une normalisation ISO 11898 et 11519.
Définitions
Valeurs du bus : le bus peut avoir l’une des deux valeurs logiques complémentaires définies,
non pas en 0 et 1 comme d’habitude, mais sous la forme de bit nommé dominant ou récessif.
Message : chaque information est véhiculée sur le bus à l’aide d’un message (trame de bits) de
format défini mais de longueur variable et limitée. Dès que le bus est libre, n’importe quel noeud
relié au réseau peut émettre un nouveau message.
Routage des informations : des noeuds peuvent être ajoutés au réseau sans qu’il n’y ait rien à
modifier tant au niveau logiciel que matériel. Chaque message possède un identificateur (identifier)
qui n’indique pas la destination du message mais la signification des données du message. Ainsi
tous les noeuds reçoivent le message, et chacun est capable de savoir grâce au système de filtrage
de message si ce dernier lui est destiné ou non.
Trame de données et de requête : une trame de données transporte, comme son nom l’indique,
des données. Une trame de requête est émise par un noeud désirant recevoir une trame de données
(dans ce cas l’identificateur est le même pour les deux trames).
Débit (bit/s) : le débit peut varier entre différents systèmes, mais il doit être fixe et uniforme
au sein d’un même système.
Priorités : en cas de demandes de prise du bus simultanées les identificateurs de chaque message
permettent aussi de définir quel message est prioritaire sur tel autre.
Fonctionnement multi-maître : lorsque le bus est libre, chaque noeud peut décider d’envoyer
un message. Seul le message de plus haute priorité prend possession du bus.
Canal de liaison simple : le bus consiste en un simple canal bidirectionnel qui transporte les
bits. A partir des données transportées, il est possible de récupérer des informations de resynchro-
nisation.
Acquittement : tous les récepteurs vérifient la validité d’un message reçu, et dans le cas d’un
message correct ils doivent acquitter en émettant un flag.
Sécurité de transmission : dans le but d’obtenir la plus grande sécurité lors de transferts sur le
bus, des dispositifs de signalisation, de détection d’erreurs, et d’autotests ont été implémentés sur
chaque noeud d’un réseau CAN. On dispose ainsi d’un monitoring bus (vérification du bit émis
sur le bus), d’un CRC (Cyclic Redundancy Check), d’une procédure de contrôle de l’architecture
du message et d’une méthode de Bit-Stuffing.
Signalement des erreurs et temps de recouvrement des erreurs : tous les messages entachés
d’erreur(s) sont signalés au niveau de chaque noeud par un flag. Les messages erronés ne sont pas
pris en compte, et sont retransmis automatiquement.
Erreurs de confinement : un noeud CAN doit être capable de faire les distinctions entre des
perturbations de courtes durées et des dysfonctionnements permanents. Les noeuds considérés
comme défectueux doivent passer en mode switched off en se déconnectant (électriquement) du
réseau.
Mode Sleep (sommeil) et Mode Wake-up (réveil) : afin de réduire la consommation d’énergie,
chaque élément CAN peut se mettre en Sleep mode. Dans ce mode il n’y a aucune activité interne
au noeud CAN considéré et ses drivers sont déconnectés du bus. La reprise de fonctionnement
(mode Wake-up) s’effectue lorsqu’il y a une activité sur le bus ou par décision interne à l’élément
CAN.
Codage
La transmission des bits sur le bus CAN se fait en mode Bande de Base suivant un codage NRZ
(Non Return to Zero). Les transitions des bits s’effectuent sur chaque front montant de l’horloge.
Le bitLeà l’état
bit à l'état 1 est représenté
1 est représenté parsignificatif
par un état un état significatif (étatetrécessif)
(état récessif) et le 0bit
le bit à l’état estàreprésenté
l'état 0 est représenté par un état significatif (état dominant).
par un état significatif (état dominant).
Il n'y a pas de transition générée lors d'une longue séquence de 1 ou 0, ce qui
Il n’y a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la synchro-
rend la synchronisation difficile, voire impossible. Le bus CAN utilise la méthode
du «difficile,
nisation bit stuffing
voire »impossible.
(on change Led'état au bout
bus CAN dela5 méthode
utilise bits identiques
du « bitconsécutifs).
stuffing » (on change
d’état au bout de 5 bits identiques consécutifs).
Bit-Stuffing
Cette méthode consiste, dès que l’on a émis 5 bits de même polarité sur le bus,
Bit-Stuffing
à insérer un bit de polarité contraire pour casser des chaînes trop importantes de
bits identiques. On obtient ainsi dans le message un plus grand nombre de
Cette méthode
transitions ceconsiste, dès que
qui permet l’on a émis
de faciliter 5 bits de même polarité
la synchronisation sur le bus,
en réception par àles
insérer un bit
nœuds.
de polarité Cette technique
contraire pour casserest
desuniquement
chaînes tropactive sur lesde
importantes champs de SOF, On obtient ainsi
bits identiques.
d’arbitrage, de contrôle, de CRC (délimiteur exclu). Pour un fonctionnement
dans le message un plus grand nombre de transitions ce qui permet de faciliter la synchronisation en
correct de tout le réseau, cette technique doit être implémentée aussi bien à la
réception par lesqu’à
réception noeuds. Cette technique est uniquement active sur les champs de SOF, d’arbitrage,
l’émission.
de contrôle, de CRC (délimiteur exclu). Pour un fonctionnement correct de tout le réseau, cette
technique doit être implémentée aussi bien à la réception qu’à l’émission.
Exercice n°1
Compléter
Longueur et débitle diagramme suivant en respectant la méthode de Bit-Stuffing.
Réponse :
La longueur du bus dépend des paramètres suivants :
— Le délai de propagation sur les lignes physiques du bus.
— La différence du quantum de temps défini précédemment, du aux différences de cadencement
des oscillations des noeuds.
— L’amplitude du signal qui varie en fonction de la résistance du câble et de l’impédance
d’entrée des noeuds.
Remarques : la longueur du bus diminue lorsque le débit augmente. Au delà d’une certaine distance
(supérieure au km), il faudra mettre en place des répéteurs.
SYNC_SEGThe Psample
R O P _ S E G point indicated
P H A S E _ S E Gin1 Figure 1 Pis
H Athe
S E _ Sposition
EG2 of the actual
sample point if a single sample per bit is selected. If three samples per
bit are selected, the sample point indicated in Figure 1 marks the position
of the final sample.
Sample point
The period of the Nominal Bit Time (NBT) is the sum of the segment
durations:
Figure 17 : Décomposition du nominal Bit Time
Le Nominal Bit Time (NBT) est la somme des durées des segments :
t NBT = t SYNC_SEG + t PROP_SEG + t PHASE_SEG1 + t PHASE_SEG2
En fait, le Nominal Bit Time, exprimé en s, correspond évidemment à l’inverse du débit sur le (2)
tNBT = SYNC_SEQ + PROP_SEQ
segments+isPHASE_SEG1
bus. Nous avons donc la formule suivante:
Each of these + PHASE_SEG2
an integer multiple of a unit of time called a
Time Quantum, t . The duration 1 of. a Time Quantum is equal to the
No min al _ Bit _ TimeQ=
Chacun segment est un period
multipleofentier
the CAN system clock,appelée
d’uneNounité
min al _de
Bit temps
_ Rate which“Time Quantum”
is derived tQ . the
from La
durée d’un “Time Quantum” microcontroller
est égale à la (MCU)
périodesystem clockdu or
de l’horloge oscillator
système CAN, by
qui way of a
est dérivée
programmable prescaler, called the Baud Rate Prescaler.
de l’horloge ou de l’oscillateur
10.1. du microcontrôleur
Description des différents (MCU).
segments
• Les segments ″buffer phase1″″ et ″buffer phase2″″ : les segments ″buffer phase1″
CAN Bit Period et ″buffer phase2″ sont surtout utilisés pour compenser les erreurs de phase
PROP_SEG PHASE_SEG1 PHASE_SEG2
détectées lors des transitions. Nous verrons aussi que ces segments peuvent être
plus courts ou plus longs à cause des phénomènes de resynchronisation.
SYNC_SEG
Le point d’échantillonnage ou sample pointSample
• Point(s)
: le point d’échantillonnage ou
sample point est le point où la valeur du bit est lue sur le bus. Il est situé à la fin du
segment de ″buffer
Figure 2 Relationship between
phase1″ etCAN System
constitue la seule Clock and CAN
valeur mémorisée pourBit Period
le niveau
La durée des différents segments
du bit. On : Le
s’affranchit nombre dede“Time
des phénomènes Quanta“
propagation dans un
et d’oscillation des Nominal
données Bit Time
peut ainsi varier de 8 sur le bus dans les segments précédents.
à 25.
AN1798
2
For More Information On This Product,
Go to: www.freescale.com
23 / 32
© pk/2001 Reproduction et exploitation à des fins commerciales interdites sans l'accord exprès des auteurs
1 Time
Quantum
1 1 à 8 1 à 8 1 à 8
Sample point
Le taux binaire nominal (Nominal Bit Rate) du réseau est uniforme sur l’ensemble du réseau
et est 11.
donné SYNCHRONISATION
par : DES HORLOGES
1
fNBT =
tNBT
Chaque nœud doit produire un nominal Bit Time pour pouvoir recevoir et émettre les données
où NBT est le sur
circulant “Nominal
le bus enBit Time”
synchronisme avec les autres circuits. En effet, si les Nominal Bit Time
de chaque nœud ne sont pas du tout synchronisés, la valeur lue sur le bus au moment de
Délai l’échantillonnage
de Propagation peut ne pas être la valeur correcte au bon moment, comme le représente la
figure 20. Ces retards peuvent être gênants, dans la phase d’acquittement de la trame où il y a
Lepeu de temps
temps minimum pour du
finirsegment
de calculer le CRCdeetpropagation
de retard envoyer un bitpourà l’état
assurerdominant lors de
un échantillonnage
l’Acknowledge Slot pour confirmer que la trame a bien été reçue.
correct des bits est donné par :
où les noeuds A et B sont aux extrémités opposées du réseau, c’est-à-dire le délai de propagation est
un maximum entre les noeuds A et B. Bus, tRx et tRx sont les delais de propagation respectivement
dans le bus, le recepteur et transmitteur.
Le nombre minimum de Time Quantum qui doit être alloué au segment PROP_SEG est donc :
tPROP_SEG
!
PROP_SEG = ROUND_UP
tQ
25 / 32
M. © pk/2001
Désiré GUELReproduction et exploitation à des fins
52commerciales
/ 146 interdites sans l'accord
Février 2024 exprès
M1 desIBAM
auteurs - UJKZ
Tolérance de l’oscillateur
En l’absence d’erreurs de bus dues, par exemple, à des perturbations électriques, le bourrage
de bits garantit un maximum de 10 bits entre les fronts de resynchronisation (5 bits dominants
suivis de 5 bits récessifs seront alors suivis d’un bit dominant). Ceci représente la condition la plus
défavorable pour l’accumulation d’erreur de phase pendant une communication normale.
L’erreur de phase accumulée doit être compensée par une resynchronisation suivant le front
récessif au dominant et, par conséquent, l’erreur de phase accumulée doit être inférieure au “Re-
synchronisation Jump Width” (tRJW ) programmé.
L’erreur de phase accumulée est due à la tolérance dans l’horloge du système CAN, et cette
exigence peut être exprimée :
(2 × ∆f ) × 10 × tNBT < tRJW
Les systèmes réels doivent fonctionner en présence de bruit électrique pouvant induire des
erreurs sur le bus CAN. En cas de détection d’une erreur, un drapeau d’erreur est transmis sur
le bus. Dans le cas d’une erreur locale, seul le noeud qui détecte l’erreur transmettra le drapeau
d’erreur. Tous les autres noeuds reçoivent le drapeau d’erreur, puis transmettent leurs propres
drapeaux d’erreur en écho. Si l’erreur est globale, tous les noeuds la détecteront dans le même
temps et transmettront donc les indicateurs d’erreur simultanément. Un noeud peut donc faire
la différence entre une erreur locale et une erreur globale en détectant s’il y a un écho après son
drapeau d’erreur. Cela nécessite qu’un noeud puisse échantillonner correctement le premier bit
après avoir transmis son drapeau d’erreur.
Un indicateur d’erreur provenant d’un noeud d’erreur actif se compose de 6 bits dominants, et
il peut y avoir jusqu’à 6 bits dominants avant le drapeau d’erreur, si, par exemple, l’erreur est une
erreur de type stuff. Un noeud doit donc échantillonner correctement le 13ème bit après la dernière
resynchronisation.
Trame de données
Le début de trame (SOF) n’est effectif que si le bus était précédemment au repos (bus idle).
Tous les noeuds du réseau se resynchronisent sur le bit de SOF. Une trame de données se
décompose en 7 champs différents :
— le début de trame SOF (Start Of Frame) : 1 bit dominant
La signification
Dans de certains
une trame standard, bits d’arbitrage
le champ : est composé des 11 bits de l’identificateur plus
• RTR : Remote Transmission Request bit,
un bit de RTR (Remote Transmission Request) qui est dominant pour une trame de données et
• SRR : Subsitute Remote Request bit,
récessif pour
• une: Identifier
IDE trame de requête.
Extension bit.
Les priorités sont attribuées statiquement lors de l’analyse conceptuelle du réseau, au moyen
Le noeud
de valeur ____
binaire, gagne
et ne le bus.
peuvent donner lieu à aucune modification dynamique.
Champ de contrôle
Champ de contrôle
Lechamp
Le champ dede contrôle
contrôle est est composé
composé de 6 de
bits.6 Les
bits.deux
Les premiers
deux premiers
sont dessont
bits des bits deet leur
de réserve
réserve et leur rôle est d’assurer des compatibilités futures ascendantes.
rôle est d’assurer des compatibilités futures ascendantes.
Exercice
Trame de requêtesn°13
Compléter la trame (jusqu'au champ CRC exclu) dans le cas où un noeud émet
Une les données
trame 'B' (0x42)
de requête suivi de la
est constituée devaleur 6. manière qu’une trame à deux différences près :
la même
Réponse :
— Le champ de données est vide.
Exercice n°2
Calculer (en utilisant un sous-multiple adapté) le Nominal Bit Time pour les
débits ci-dessous.
Réponses
2. Calculer :
(en utilisant un sous-multiple adapté) le Nominal Bit Time pour les débits ci-dessous.
1 Mbits/s 30 m
20 kbits/s 2500 m
10 kbits/s 5000 m
3. Déterminer , pour les formats standard et étendu, les longueurs minimum et maximum en bits
d’une trame de données circulant sur le CAN en ne tenant pas compte du bit-stuffing.
4. Déterminer le nombre de capteurs/actionneurs TOR (Tout Ou Rien) différents qu’un noeud
peut gérer dans une seule trame de données.
5. Calculer alors le rendement du protocole CAN lorsqu’il émet une trame de données complète.
6. Pour comparaison, déterminer le rendement du protocole Ethernet pour la même situation.
Quel est alors le protocole le plus efficace pour ce type de siuation (notion du bus de terrain
ou bus industriel) ?
7. Avec des trames de 60 bits en moyenne, déduire le nombre maximum de trames pouvant circuler
LT La Salle Avignon - 5/15 - © 2005-2011 BTS IRIS tv
sur le bus en une seconde et ce pour le débit maximum (A Mbits/s).
8. Dans le cas ou il y a 4 noeuds identiques qui émettent et reçoivent 16 trames (de 60 bits en
moyenne) par seconde, déterminer le taux de charge maximum pour ce bus.
Exercice 10 :
11. Compléter la trame (jusqu’au champ CRC exlu) dans le cas ou un noeud émet les données ’B’
(0x42) suivi de la10valeur
Exercice : 6.
Modbus (marque déposée par Modicon) est un protocole de communication utilisé pour des-
vréseaux d’automates programmables (API). Il fonctionne sur le mode maître / esclave(s). Il est
Remarque
Remarque :: selon desétudes
selon des études récentes,
récentes, Modbus
Modbus TCP
TCP serait
serait le protocole
le protocole Ethernet
Ethernet Industriel
Industriel le plus
le plus utilisé au monde. Modbus TCP est la variante "encapsulée" dans TCP/IP du protocole
utilisé au monde. Modbus TCP est la variante "encapsulée" dans TCP/IP du protocole Modbus.
Modbus.
Légende :
Légende :
— PLC : Programmable Logic Controller
• PLC : Programmable Logic Controller
• HMI— :HMI : Human
Human MachineInterface
Machine Interface (Interface
(InterfaceHomme-Machine ou IHM)ou IHM)
Homme-Machine
• I/O—: Input/Output (Entrée/Sortie)
I/O : Input/Output (Entrée/Sortie)
• Device : équipement,
— Device : équipement, appareil
appareil
Évidemment la communication Modbus TCP est basée sur le modèle client/serveur. Un équi-
pement Modbus peut donc intégrer à la fois un module client et un module serveur, mais cela n’est
pas obligatoire. Un équipement peut très bien n’intégrer qu’un seul de ces deux rôles.
Parmi les principales fonctions implémentées par un service de messagerie Modbus TCP figurent
l’établissement et la terminaison des communications, ainsi que la gestion des flots de données
(contrôle de flux) parcourant les connexions TCP établies.
La communication entre un client et un serveur Modbus requiert la mise en place d’un système
de gestion des connexions TCP. Deux options sont envisageables.
— soit c’est l’application qui se charge de cette tâche (programmation par sockets et gestion
des mécanismes TCP/IP),
— soit cette gestion est réalisée au travers d’un module dédié, baptisé TCP Connection Ma-
nagement, inclus au niveau de la couche TCP Management de l’architecture composant
Le module client Modbus construit une requête sur la base des informations transmises par
l’application au travers de l’interface client Modbus. Cette interface fournit une API (Applica-
tion Programming Interface) permettant à l’application de construire des requêtes pour accéder à
différents services Modbus.
Un module serveur Modbus est, quant à lui, chargé de recevoir les requêtes et de mettre en
oeuvre des actions (de lecture et d’écriture notamment) afin d’y répondre. L’exécution de ces
actions est réalisée de façon totalement transparente pour le programmeur de l’application. Les
fonctions principales d’un serveur Modbus sont l’attente de requêtes sur le port 502 TCP, ainsi
que le traitement de ces requêtes et la construction de réponses Modbus en fonction du contexte
dans lequel se trouve l’équipement. Entre le module serveur Modbus et l’application on peut
également trouver une interface baptisée Modbus Backend, qui permet un accès indirect aux objets
de l’application.
- Exercices MODBUS TCP -
Communication
7.4.2 TCP
Communication TCP
Le protocole Modbus définit une « unité de données de protocole », ou PDU (Protocol Data
Le protocole
Unit), Modbus
indépendante desdéfinit
autresune « unité
couches dede données de protocole
communication. », ou PDUdu
L'encapsulation (Protocol Data
protocole
Modbus
Unit), sur TCP/IP introduit
indépendante des autresun champdesupplémentaire
couches communication.(MBAP Header) au
L’encapsulation duniveau de Modbus
protocole l’unité
de donnée d’application, ou ADU (Application Data Unit).
sur TCP/IP introduit un champ supplémentaire (MBAP Header) au niveau de l’unité de donnée
d’application, ou ADU (Application Data Unit).
Le Désiré
M. contenu du MBAP Header est le suivant60: / 146
GUEL Février 2024 M1 IBAM - UJKZ
Le protocole Modbus définit une
response, the«data
unité deincludes
field données decount.
a byte protocole », ou PDU (Protocol Data
Unit), indépendante des autres couches de communication.
When MODBUS is carried over TCP, additional L'encapsulation du protocole
length information is
Modbus sur TCP/IP introduit un champ supplémentaire (MBAP Header) au niveau
carried in the MBAP header to allow the recipient to recognize message de l’unité
de donnée d’application, ou ADUeven
boundaries (Application Datahas
if the message Unit).
been split into multiple packets for
transmission. The existence of explicit and implicit length rules, and use of
a CRC-32 error check code (on Ethernet) results in an infinitesimal chance
of undetected corruption to a request or response message.
Remarques :
Remarques :
Le champ "Unit Identifier" est utilisé pour le routage lorsqu'on s'adresse à un périphérique
Le champsur un "Unit
réseau Identifier"
Modbus+ ou estModbus
utilisé pour
série. le
Dansroutage
ce cas, lorsqu’on
le champ s’adresse à un périphérique
"Unit Identifier" contient sur
l'adresse esclave
Remarques : de l'appareil distant. Si le serveur MODBUS est relié à un réseau
un réseau
LeModbus+
Modbus+
champ "Unit
ou Modbus
ou Modbus série
Identifier" estpar
série.
un pont
utilisé
Dans
pourou
ce
le une
cas, lelorsqu'on
champ
passerelle,
routage
"Unit
champ Identifier"
le s'adresse"Unit
à un
contient
Identifier" est l’adresse
périphérique
sur
esclave nécessaire
un
de réseau pour
l’appareil identifier
Modbus+
distant. le le
Si dispositif
ou Modbus serveur esclave
série. Dans ce
MODBUS connecté
cas,est sur leàsous-réseau
le champ
relié "Unit derrière
Identifier"
un réseau le pont
contient
Modbus+ ou Modbus
ou la passerelle.
l'adresse esclave de L'adresse
l'appareilIPdistant.
de destination identifie
Si le serveur le pontest
MODBUS lui-même et réseau
relié à un non l'esclave. Les
adresses
sérieModbus+
par un ou MODBUS
pont esclave
ou une
Modbus surunlapont
passerelle,
série par liaison
leou sériepasserelle,
champ
une sont
"Unitaffectés de 1 à "Unit
Identifier"
le champ 247 (décimal).
Identifier" L'adresse
est nécessaire pour identifier
est
0 est utilisé
nécessaire pourcomme adresse
identifier de diffusion.
le dispositif esclave connecté sur le sous-réseau derrière le pont
ou la passerelle. L'adresse IP de destination identifie le pont lui-même et non l'esclave. Les
Sur les réseaux
adresses MODBUSTCP/IP,
esclavelesur
serveur MODBUS
la liaison série est
sontadressée
affectés en de utilisant son adresse
1 à 247 (décimal). IP, par
L'adresse
M. Désiré GUEL
conséquent,
0 est utilisé commele champ "UnitdeIdentifier"
adresse diffusion.est61 inutile.
/ 146 La valeur Février0xFF doit2024 M1 IBAM - UJKZ
être utilisé.
le dispositif esclave connecté sur le sous-réseau derrière le pont ou la passerelle. L’adresse IP
de destination identifie le pont lui-même et non l’esclave. Les adresses MODBUS esclave sur
la liaison série sont affectés de 1 à 247 (décimal). L’adresse 0 est utilisé comme adresse de
diffusion.
Sur les réseaux TCP/IP, le serveur MODBUS est adressée en utilisant son adresse IP, par
conséquent, le champ "Unit Identifier" est inutile. La valeur 0xFF doit être utilisé.
La taille du PDU MODBUS est limitée par la contrainte de taille héritée de la première
implémentation du protocole MODBUS mise en oeuvre sur liaison série RS485 : max. ADU =
256 octets.
Par conséquence, la taille maximale du MODBUS PDU pour une communication sur liaison
de série est : max. PDU = 256 - Adresse du serveur (1 octet) - le CRC (2 octets) = 253 octets
(Function Code + Data).
2. Déterminer la taille maximale du ADU pour MODBUS TCP.
La norme I2C a été développée par Philips en 1982. Depuis elle est maintenue par NXP (ex-
division semiconducteurs de Philips).
Topologie
I2C est un bus série synchrone bidirectionnel half-duplex, où plusieurs équipements, maîtres
ou esclaves, peuvent être connectés au bus.
Les échanges ont toujours lieu entre un seul maître et un (ou tous les) esclave(s), toujours à
l’initiative du maître (jamais de maître à maître ou d’esclave à esclave).
Le nombre maximal d’équipements est limité par le nombre d’adresses disponibles, 7 bits
I2C — Wikipédia
d’adressage et un bit R/W (lecture ou écriture), soit 128 périphériques, mais il dépend également
de la capacité (CB) du bus (dont dépend la vitesse maximale du bus).
I2C — Wikipédia
En mode "Ultra-fast mode" (UFm), le bus est unidirectionnel, il ne peut donc y avoir qu'
En mode "Ultra-fast2mode"
lignes(UFm), le bus est unidirectionnel,
sont renommées il ne peut donc
USCL (ligne d'horloge) y avoir
et USDA qu'un
(ligne deseul maître. Les
données), et côté ma
2 lignes
Codage des bitssont renommées USCL
toujours en (ligne
sortied'horloge)
et de typeet push-pull.
USDA (ligneCe demode
données),
a unetusage
côté maître,
limité :elles sontles écritures
seules
toujours en sortie et de type push-pull. Ce mode a un usage limité : seules les écritures sont possibles car
dans ce mode le fil de donnée (SDA) n'est pas bidirectionnel.
dans ce mode le fil de donnée (SDA) n'est pas bidirectionnel.
Le niveau (« HIGH » ou « LOW ») de la ligne SDA doit être maintenu stable pendant le niveau
« HIGH Codage des SCL
» sur la ligne Codage
bits pour la des
[modifier code]bits
lecture
le [modifier le code]
du bit.
Le niveau (« HIGH » ou « LOW ») de la ligne SDA doit être maintenu stable pendant le niveau « HIGH »
Lelaniveau
sur la ligne SCL pour lecture(«
duHIGH
bit. » ou « LOW ») de la ligne SDA doit être maintenu stable pendant le
Temps et vitesses sur la ligne SCL pour la lecture du bit.
Niveaux électriques [modifier le code]
Niveaux
Il existe cinq vitesses de électriques
transmission : [modifier le code]
Les équipements connectés au
— « Standard mode (Sm) » ≤ 100 kbit/s, bus le sont par des sorties de type drain ouvert (ou collecteur ouvert) sur
les deux lignes SDALes
et SCL.
équipements connectés au bus le sont par des sorties de type drain ouvert (ou colle
— « Fast mode (Fm) les » ≤deux
400 lignes
kbit/s, SDA et SCL.
Les équipements sont donc câblés sur le bus par le principe du « ET câblé », ce qui veut dire qu'en cas
— « d'émission
Fast plus simultanée
mode (Fm+) » ≤équipements,
1 Mbit/s, la valeur 0 écrase la valeur 1.
Lesde deux
équipements sont donc câblés sur le bus par le principe du « ET câblé », ce qui veu
— « On High-speed
dit donc :
moded'émission
(Hs-mode) simultanée
» ≤ de deux équipements, la valeur 0 écrase la valeur 1.
3,4 Mbit/s,
— « Ultra-fast mode On (UFm) » ≤ :5 Mbit/s, unidirectionnel uniquement.
dit donc
que l'état logique « 0 » ou « LOW » est l'état « dominant »,
que l'état logique « 1 » ou « HIGH » est l'état « récessif ».
que l'état logique « 0 » ou « LOW » est l'état « dominant »,
Calcul des résistances Rp pasque
Lorsque le bus n'est l'étatil est
utilisé, logique « 1 »haut
au niveau ou «(àHIGH
travers» les
estrésistances
l'état « récessif ». RP ).
de pull-up
Les niveaux
Les temps et lesutilisés
niveaux Lorsque
entre
deles lelignes
tensionbus de
n'est
buspas
sontutilisé,
dépendent de lailcapacité
est au àniveau
proportionnels DD : haut (à travers les résistances de pull-up
Vdu bus (CB) et de la valeur des
résistances de pull-up (RP).
Les niveaux utilisés État
entre les lignes de bus sont proportionnels à VDD :
Niveau
État
M. Désiré GUEL
https://fr.wikipedia.org/wiki/I2C[2/4/2018 6:10:48 PM] 63 / 146 Février 2024 M1 IBAMNiveau
- UJKZ
Mode tLOWmin tHIGHmin
Standard 4,7 μs 4 μs
Fast 1,3 μs 0,6 μs
Fast plus 0,5 μs 0,26 μs
La valeur minimale des résistances de pull-up (RPmin ) est limitée par le courant des sorties SDA
et SCLPour les deux
(IOL) vitesses sont
lorsqu’elles supérieures,
à l’étatlesLOW
temps(VOL) : de la capacité du bus (CB).
dépendent
Cette méthode ne peut garantir que deux stations décèleront le silence en même temps et
qu’elles n’émettront pas en même temps leur message. Dans cette hypothèse, chaque message est
pollué parOctet d'adressage
l’autre (collision) et devient
[modifier inexploitable. Il est alors inutile de poursuivre l’émission.
le code]
M. Désiré Adressage
GUEL sur 7 bits [modifier le code] 65 / 146 Février 2024 M1 IBAM - UJKZ
Cette méthode ne peut garantir que deux stations décèleront le silence en même temps et qu’elles
Cette méthode
n’émettront pasneenpeut
même garantir
tempsque
leurdeux stations
message. Dansdécèleront le silence
cette hypothèse, en même
chaque tempsestetpollué
message qu’elles
n’émettront
par l’autrepas en même
(collision) temps leur
et devient message. IlDans
inexploitable. cetteinutile
est alors hypothèse, chaque l’émission.
de poursuivre message est pollué
Aussi,
parlorsqu’une
l’autre (collision) et devient
station détecte inexploitable.
une collision, Il est
elle cesse sesalors inutile de poursuivre l’émission. Aussi,
émissions.
lorsqu’une station détecte
Aussi, lorsqu’une station une collision,
détecte elle cesse
une collision, elle ses émissions.
cesse ses émissions.
Support Support
Support Support
Collision Collision
Le signal reçu est identique au Le signal reçu diffère du
signal émis, il n’y a pas de signal émis, il y a
Le signal reçucollision
est identique au collision
Le signal reçu diffère du
signal émis, il n’y a pas de signal émis, il y a
Figure 17.1 Principe de la détection de collision.
collision collision
Pour
Pour détecter les collisions
détecter les collisions
Figure (figure 17.1), chaque
17.1 station,
, chaque Principe station,dedurant
de la détection
durant l’émission son l’émission
collision.
de de son
message, écoute message,
le support.
écoute le support. Si elle décèle une perturbation, les niveaux électriques sur le support ne corres-
Si elle décèle une perturbation, les niveaux électriques sur le support ne correspondent pas à ceux
Pour
pondentdétecter les collisions
pas à ceux (figure
qu’elle génère, elle17.1),
arrête chaque station,
son émission durant
et arme l’émission deÀson
un temporisateur. message,
l’échéance
écoute
de celedernier,
qu’elle support.
génère,la Si
elle elle écoute
station
arrêtedécèle de
son unenouveau
perturbation,
émission et arme un les niveaux
le support,temporisateur.électriques
s’il est libre, À sur le support
elle retransmet
l’échéance de le message
ce ne corres-
dernier, tout
la
en surveillant
pondent
stationpas
écoute son
à ceux émission
qu’elle
de nouveau le (détection
génère,
support,elles’ilde
arrêtecollision).
est son elle
libre, Afin
émission d’éviter led’avoir
et arme
retransmet à tout
remonter
un temporisateur.
message l’information
À l’échéance
en surveillant son
de de
ce trame
dernier,
émission perdue auxdecouches
la station
(détection écoute supérieures,
de
collision). nouveau
Afin d’éviter c’est la couche
le support,
d’avoir s’il MAC quil’information
est libre,
à remonter réalise la reprise
elle retransmet lesurmessage
de trame détection
perdue tout
en de
auxcollision.
surveillant
couchessonLa figure
émission
supérieures,17.2 illustre
(détection
c’est ce de
la couche mécanisme.
collision).
MAC Afinlad’éviter
qui réalise reprise d’avoir à remonter
sur détection l’information
de collision.
de trame perdue aux couches supérieures, c’est la couche MAC qui réalise la reprise sur détection
Stations
de collision. La figure
Trame 17.2
de A illustre ce mécanisme.
A Collision
Stations
t0 Trame
Ecoute
de A t3 E Trame de B
A B Collision Délai
Attente active aléatoire
t1
t0 Ecoute t3 t3 E t5 E Trame de B E Trame de C
B C Ecoute Délai
Délai
Attente active aléatoire Attente active
aléatoire
t1 t2 t3 t3 t4 t5 E t6 Et7 Trame de C Temps
C Ecoute Délai
aléatoire Attente active
Figure 17.2 Principe du CSMA/CD.
7.7.2 La fenêtre det2 collision
t3 t4 t6 t7 Temps
La station A diffuse son message (t0 à t3 ). En t1 , La station B, avant d’émettre, se met à l’écoute.
Le support
La fenêtre estdeoccupé, ellecorrespond
collision diffère sonau17.2
Figure émission, mais
temps minimal
Principe du reste
pendant
CSMA/CD. à l’écoute
lequel (attente active).
une station doit De même
émettre
C,
pour t2 , se porte
endétecter à l’écoute
la collision et retarde
la plus tardiveson queémission. En test
son message 3 , Asusceptible
cesse d’émettre, B et C détectent le
de subir.
silence,
La station ils A
émettent
diffuseen même
son messagetemps.(t0Enà tt34).
, chacune desstation
En t1 , La stations B,détecte que son message
avant d’émettre, se metest altéré,
à l’écoute.
la Ce tempsest
collision minimal
détectée. d’émission
B et C correspond
cessent leur àémission
deux foisetle déclenchent
temps de propagation
une d’une trame
temporisation sur
aléatoire
Le support est occupé, elle diffère son émission, mais reste à l’écoute (attente active). De même
C, (§
la 17.2.3).
en plus En t5distance
t2 , segrande
porte à, le timerdude
l’écoute Bretarde
arrive
réseau
et àson
(2 500 échéance. Le En
m), traversée
émission. canaldes étant libre,d’émettre,
t3 , répéteurs
A cesse B émet.
ou autresEn
B tet
6, C
C détecte
organes d’inter-le
détectent le
support
connexion occupé,
des il
brins diffère son
compris. émission
Fixé à 51,2jusqu’au
µs, ce temps
temps t .
silence, ils émettent en même temps. En t , chacune des stations détecte que son message est altéré,
correspond,
7 pour un débit de 10 Mbit/s, à
4
la collision
l’émissionest détectée.
de 512 B et64Coctets.
bits, soit cessent leur émission et déclenchent une temporisation aléatoire
(§ 17.2.3). En t5 , le timer de B arrive à échéance. Le canal étant libre, B émet. En t6 , C détecte le
En cas de message de longueur inférieure, une séquence de bourrage (Padding) est insérée
support occupé, il diffère son émission jusqu’au temps t7 .
derrière les données utiles.
ce dernierdonnées
laque revient delal’ensemble
tâche d’extraire lesdudonnées utiles du(données
champ utilesDonnées.
fenêtre de collision
trame 802.3.décroît
utiles dansdeslesdonnées
mêmes proportions,
champ information et par conséquent la distance maximale
+ bourrage).
Dans l’exemple de
entre deux stations (diamètre la figure 17.3, la
du 6réseau). station B a cessé son émission immédiatement après avoir
6 octets octets 2La figure 17.5 illustre cette relation.
octets 4 octets
détecté la collision, son@MAC message est donc très court. Pour être certain que A détecte la collision, le
@MAC Longueur Données Utiles Bourrage FCS
message qui lui arriveDestination
doit avoir Source
Débit une Fenêtre
taille minimale,
de collision
données utiles aussi poursigarantir
LLC Diamètre DUdu< 46réseaula détection de collision
par A, B émet une séquence de brouillage de
10 Mbit/s 32μsbits à 1 (3,2
51,2 μs) 2appelée
46 octets 500 m jam interval.
minimum 64 octets
Les évolutions récentes 100 d’Ethernet
Mbit/s vers des 5,12débits
μs plus élevés soulèvent
250 m le problème du maintien
de cette fenêtre à 51,21 μs. ParFigure
000 Mbit/s exemple, à0,512
100μsMbit/s,
17.4 La structure la trame
générale d’une minimale
25 m
trame 802.3. devient de 640 octets,
c’est-à-dire que compte tenu des données de bourrage l’augmentation du débit, vu des applications,
Les évolutions récentes d’Ethernet vers des débits plus élevés soulèvent le problème du maintien
Figure 17.5 La relation débit etlaletrame
diamètre du réseau.
serait quasiment nulle pour
de cette fenêtre à 51.2
La signification du les petits
µs. Par
champ messages.
exemple,
« Longueur des Dans
à 100 Mbit/s,
données cesutiles
conditions,
», diffère et
minimale
pour assurer laest
devient de 640 octets,
selon que la trame compatibilité
au
entre les différentes
format Ethernet
Pour assurer versions,
v2 ou au la trame
format
la compatibilité IEEE
entre minimale
802.3, de 64
rendant
les différentes ces octetslaatrame
deux
versions, typesété maintenue.
de minimale de Si
réseaux CSMA/CD le débit
incom-
64 octets a croît, la
fenêtre deétécollision
maintenue.décroît dans
Si le débit lesla mêmes
croît, fenêtre deproportions,
collision décroît etdans
par les
conséquent la distance
mêmes proportions, et parmaximale
17.2.3
entre deux L’algorithme
stationsla(diamètre du BEB
du réseau). La figure 17.5 illustre
conséquent distance maximale entre deux stations (diamètre du cette
réseau). relation.
Le BEB (Binary Exponentiel Backoff ) ou encore algorithme de ralentissement exponentiel, déter
mine le délai aléatoire d’attente Débit avantFenêtre qu’unedestation collisionne tente, Diamètre du réseau une nouvelle émission
après collision,
(figure 17.6). Ainsi, après 10 Mbit/s
une collision, une 51,2 μs
station ne peut émettre 2 500qu’après
m un délai défini par :
100 Mbit/s 5,12 μs 250 m
1 000 Mbit/s T0,512
= Kμs· TimeSlot 25 m
Délai K= 0, 2 avec n ≤ 10
h i
n Délai
d’attente d’attente
1ère collision 2ème collision émission normale
Remarquons :
— que si deux stations entrent en collision, la probabilité pour qu’elles en subissent une seconde
est de 0,5 (tirage de 0 ou 1) ;
— qu’il est, dans ces conditions, impossible de borner le temps d’attente avant l’émission
d’un message. Le CSMA/CD est une méthode d’accès probabiliste et non déterministe. Ce
protocole ne convient pas aux applications temps réel, ni aux transferts de flux isochrones
(voix, vidéo).
Les réseaux de type Ethernet sont certainement ceux qui se sont le mieux adapté à l’évolu-
tion des besoins. D’abord en terme de débit en passant de 3 Mbit/s pour la première version
expérimentale à 40 Gbit/s,
Initialement destiné aux applications en mode texte, Ethernet aujourd’hui supporte tout type
17.3 Les différentes versions d’Ethernet 507
de transfert : voix, données, vidéo. La figure 17.9 présente une synthèse de ces évolutions.