Vous êtes sur la page 1sur 18

MASTER DES SYSTEMES D’INFORMATIONS

& DES TELECOMMUNICATIONS

GENERALITES SUR LES RESEAUX


INFORMATIQUES

Présenté par ING. Steve Mabatto


SOMMAIRE
Chapitre 1: Qu’est ce qu’un réseau?

1. Définition
2. Topologie des réseaux Chapitre 2: Protocoles
3. Typologie des réseaux
4. Problématique lié à la sécurité des réseaux sans fils 1. Définition
2. Modèle OSI
3. Quelques protocoles et rôles
Chapitre 3: Quelques exercices
4. Technologie Ethernet
1. Exercice 01 : Ethernet 5. VoIP avec Wireshark
2. Exercice 02 : Protocoles de routage dynamique
3. Exercice 03 : QCM
3. Exercice 04 : Codes correcteurs d’erreur
Chapitre 2: Protocoles
5. VoIP avec Wireshark
Chapitre 3:Quelques exercices

Exercice 01 : Ethernet

1-Qu'est ce que la technologie MIMO ?


2-Quelle est la norme IEEE se rapportant à Ethernet ?
3-Qu'est ce que le FCS dans une trame Ethernet ?
4-Quel codage est utilisé pour la liaison Ethernet
5-Dans quelle couche du modèle OSI opère Ethernet ?
6-Lister les secteurs relatifs à la famille de normes IEEE 802 dans un tableau
Chapitre 3:Quelques exercices

Exercice 02 : Protocoles de routage


dynamique
1-Donner deux avantages du routage statique par rapport au routage
dynamique.
2-Définir l’acronyme EIGRP.
3-Que signifie le terme (convergence) sur un réseau de données ?
4-Quelle commande affiche la distance administrative des routes dans les
routeurs Cisco ?
5-Quand les réseaux connectés directement apparaissent-ils dans la table de
routage ?
6-Qu’est ce qu’une architecture réseau n-tiers?
Chapitre 3:Quelques exercices
Exercice 03 : QCM
Q1- L’utilitaire tracert affiche l’itinéraire emprunté par un paquet jusqu’à sa destination.
1- Oui ; 2- Non

Q2- La méthode d’accès d’un réseau Ethernet est :


1- Oui ; 2- Non

Q3- Le protocole STP permet de réduire les boucles locales au sein d’un réseau.
1- Oui ; 2- Non

Q4- Un VLAN est un domaine de diffusion.


1- Oui ; 2- Non

Q5-
Chapitre 3:Quelques exercices

EXERCICE 4: CODES CORRECTEUR D’ERREUR


0. Introduction

Si je dis « ATC», certains percevront soit: « ABC », soit « ADC », soit alors « ATC » effectivement. Pour pallier à
cet imbroglio, je peux ajouter des données, ce qui donne lieu au code des aviateurs qui diront « Alpha Tango
Charlie » dans le seul but de transmettre correctement « ATC » perceptible par les autres. Ceci donne lieu à
l’utilisation de la notion de code correcteur qui est une technique de codage basée sur la redondance. Elle est
destinée à corriger les erreurs de transmission d'une information sur un canal de communication.

La théorie des codes correcteurs ne se limite pas qu'aux communications classiques (radio, câble coaxial, fibre
optique, etc.) mais également aux supports pour le stockage comme les disques compacts, la mémoire RAM
et d'autres applications où la garantie de l'intégrité des données est importante.

Ainsi, comme code détecteur d’erreur, on peut citer les codes en blocs(Codes systématiques, code de parité,
codes linéaire); Code de Hamming; Codes polynomiaux, Codes Cycliques(Code BCH, code de Reed-Solomon,
code CRC(Cylcic Redundancy Check))
Chapitre 3:Quelques exercices

Exercice 4: CODES CORRECTEUR D’ERREUR

1. CODES LINEAIRES: Théorie et Concepts(1/2)

n décrit la dimension de l'espace qui le contient. Cette grandeur est


appelée longueur du code. k représente la dimension du code,
correspondant à la taille des mots une fois décodés. Nous ajouterons
également dC décrit comme la distance minimale, au sens de Hamming
entre chaque mot du code. un code C a donc pour paramètres (n, k, Travailler avec un code
dC ) systématique nous simplifiera
quelques calculs par la suite
Chapitre 3:Quelques exercices

Exercice 4: CODES CORRECTEUR D’ERREUR

1. CODES LINEAIRES: Théorie et Concepts(2/2)

Pour détecter une erreur si on recoit un mot y, il suffit donc de calculer y.,
qu’on appelle le syndrome d’erreur. On détecte une erreur si et seulement si
y.≠0, On cherche alors à calculer le mot émis x a partir de y
Distance minimale d’un code
C’est
Poidsla
deplus petite distance que l’on peut trouver entre tous les
Hamming
Poidsde
mots minimal
codes d’un code pris deux à deux.
différents
Le poids de Hamming est le nombre nominal que le code contient. Exp: P(010010)=2.
Le poids
Exp: minimal du code c’est le poids du mot le plus léger que
Distance Hamming
l’on puisse y trouver, le mot nul mis à part.
La distance de Hamming entre 2 mots de code de même longueur au sens de Hamming c’est le nombre de positions
Remarque
où les symboles sont différents dans les mots.
La distance mininale est égale au poids minimal.
Exp: et
Chapitre 3:Quelques exercices

Exercice 4: CODES CORRECTEUR D’ERREUR


1. CODES LINEAIRES: Application
PARTIE 2: CODES CORRECTEUR
D’ERREUR 1. CODES LINEAIRES: Application
PARTIE 2: CODES CORRECTEUR
D’ERREUR 1. CODES LINEAIRES: Application
Chapitre 3:Quelques exercices

Exercice 4: CODES CORRECTEUR D’ERREUR

2. CODES CYCLIQUES: Théorie et Concepts


Chapitre 3:Quelques exercices

Exercice 4: CODES CORRECTEUR D’ERREUR

2. CODES CYCLIQUES: Application au code CRC


Principe:
 Pour cela, le bloc de données de N bits est considéré comme un polynôme de degré N-1: P(x)
 Faire une division par un autre polynôme, dit polynôme générateur G(x), suivant les règles d’arithmétiques
booléenne ou d’arithmétique modulo 2
 Le reste de cette division représente le CRC
1. Au niveau de l’émetteur(Procédure de codage):
(a) Le message Msg de n bits, on associe un polynôme de degré n-1: P(x)
(b) La source et le destinataire choisissent un, même polynôme générateur G(x)
(c) Un polynôme P’(x) est calculé: P’(x)=P(x)*
(d) Diviser P’(x) par G(x): P’(x)=Q(x)*G(x) + R(x); R(x) représente le CRC
(e) Le nouveau message à envoyer T(x): T(x)= P’(x)+ R(x)

Remarque: Pour Calculer le CRC, on peut le calculer sous forme polynomiale ou sous forme binaire
2. Au niveau du récepteur(Procédure de décodage):
(a) Soit M(x) le message transmis.
(b) On divise M(x) par G(x)
(c) Si le reste de la division est 0 alors détection d’erreur. Sinon, il y’a une forte possibilité que la transmission
soit correcte
PARTIE 2: CODES CORRECTEUR D’ERREUR
2. CODES CYCLIQUES: Application au code CRC
Chapitre 3:Quelques exercices

Exercice 4: CODES CORRECTEUR D’ERREUR

2. CODES CYCLIQUES: Application au code CRC


DETECTION D'erreur DANS LE TCP/IP:
Comment ca marche? Ethernet
IP
Tout comme Ethernet, IP dispose d'un mécanisme de détection d'erreur. Avec une
Cette couche
différence ne fait que de la détection d'erreur. Ethernet utilise
fondamentale...
l'algorithme CRC32(CRC32
Ethernet calcule CRC32 en incluant tous est
les bitsun algo Ethernet
du message particulier des
à envoyer.
checksums). Si le (source/destination),
Ça inclut MAC adresses CRC n`est pasEtype, vérifié, il n'y a data,
802.1 sub-header, pasetc.de
En revanche, IPde
mécanisme n'utilise que l'en-tête
feedback entreIPOSI
du paquet
L2 età L3
envoyer
quantpourà calculer l'IP
la détection
Checksum. C'est typiquement du "checksum".
d'erreurs : la couche Liaison opère grâce à ARQ. L’Automatic
Un paquet reQuest
Repeat IP reçu avecou unARQ
mauvais(en
checksum est droppé
français requêtepar le destinataire. A de
automatique
noter également qu'un routeur vérifie le checksum IPv4 avant de forwarder le
répétition)
paquet.
est une méthode de contrôle d'erreur pour
la transmission
Comme dans le cas de données
d'Ethernet, si unElle utilise
routeur ou un des acquittements
destinataire IP reçoiventet undes
timeouts
paquet IP avecpour parvenir
un mauvais checksum,à leune
paquettransmission
est droppé sans enefficace
informer la de
l'information.
couche supérieure.Un acquittement est un message envoyé par le
En conclusion,
récepteur verslesl'émetteur
couches 2 etafin
3 n'embarquent que de que
de lui montrer la détection
la trame d'erreur.
(ou le
Et lorsqu'il y a erreur de checksum ou de CRC, les trames/paquets sont
paquet)
rejetés.
de données émises a été correctement reçue. Un timeout
Dans le modèle OSI, la plupart des couches est
C'estun instant
à partir précis4 qu'on
de la couche situépeutaprès l'instant
implémenter d'émission
la correction etHormis
d'erreur. dont
comportent leur propre mécanisme de détection l'écart avec
certains cas ce dernier
de figure rarissimes,est égal
la seule à de
façon une
fairedurée
du data spécifique
recovery, c'est;ausi
l'émetteur ne reçoit pas d'acquittement avant le timeout, il
travers de retransmissions.
et/ou de correction. Dans un monde TCP/IP sur
retransmet la trame ou le paquet jusqu'à recevoir un
Ethernet, voici comment ça se passe: Dans le cas de TCP, la retransmission est gérée par le protocole lui-même qui
acquittement ou dépasser un nombre prédéfini de
possède des propriétés avancées de contrôle/fenêtrage de flux. Dans le cas d'UDP,
retransmissions
c'est à l'applicatif de générer une demande de retransmission au travers d'un
nouveau message UDP.
Bibliographie
• « LES PROBLEMATIQUES liées aux RESEAUX SANS FILS : cas du Wi-Fi 802.11» mémoire de
SOUTENANCE DU MASTER II en MANAGEMENT DES SYSTEMES D’INFORMATION, Présenté et
soutenu par Severin SEUWA DJANWOUO
• Réseaux et Télécoms, Claude Severin, Edition DUNOD, 4-ième Edition

Vous aimerez peut-être aussi