[PDF] M1 Informatique – MIF11 Couche Liaison de Données Corrigé TD1



Previous PDF Next PDF







M1 Informatique – MIF11 Couche Liaison de Données Corrigé TD1

Couche Liaison de Données Corrigé TD1 Isabelle Guérin Lassous Détection d'erreurs 1) Considérons un paquet dont le contenu est le suivant : 1010101010101011 Quelle sera la valeur du champ détection d'erreur dans le cas d’un schéma à parité paire avec un seul bit de parité ?



2 L3 info couche liaison - Paris Descartes

La couche Liaison de données Définition et fonctions Services Adressage Délimitation de trames Contrôle d’erreurs Contrôle de Flux Gestion de la liaison



Lacouche#liaison - Stephan ROBERT-NICOUD

Lacouche#liaison Exercices No Exercice 1 La couche liaison peut offrir un service fiable ou non fiable à la couche réseau Dans quelle situation est-il plus avantageux de réaliser un service non fiable ? 2 Quelle autre couche du modèle OSI peut effectuer la retransmission de données 3



R&T duré Examen - LIS lab

7) Selon la norme 802 1, quelles sont les sous­couches de la couche « Liaison de données » ? LLC et MAC MAC et IP IP et LLC 8) Selon le protocole STP, comment est choisi le commutateur qui sera la racine de l'arbre ? Celui qui a le débit le plus rapide Celui qui a la plus petite adresse MAC



Exercice 1: Questions modèle OSI – Modèle TCP/IP

Liaison Elle permet la transmission de données de manière fiable entre deux entités connectées directement (au niveau physique) A l’émission, les données sont assemblées en trames pour être échangées A la réception, les frontières entre trames envoyées par la couche Physique doivent être détectées



Corrigé TD Réseaux INF586 - www-sopinriafr

Corrigé TD Réseaux INF586 Bloc 2 – Couche physique et Liaison Exercice 2-1 Polling a station that has no data to send takes time R + 2l/b (2l because of the poll and poll reply message) On average, N p stations have data to send Thus, polling the remaining N – N p stations takes time (N – N p)(R + 2l/b)



Couche’transport - Stephan ROBERT-NICOUD

28 Une machine TCP envoie des données avec une taille de fenêtre de congestion maximale sur un canal de 1Gb/s et un délai aller-retour de 20 ms Quel est le débit maximum qu’on puisse atteindre ? Quelle est l’utilisation de la liaison ? Quelle est la taille de fenêtre nécessaire pour exploiter le lien à 100 ? 29



TP 4, Annexe et Corrigé

par différentes couches, à commencer par celui de la couche Liaison d'Ethernet On dispose pour chaque exercice de la "capture" d'une trame Ethernet, exprimée par une suite d'octets écrits en hexadécimal (2 digits hexadécimaux par octet) Les trames peuvent véhiculer des messages pour le compte de différents protocoles (ARP,



Exercices : structures électroniques / molécules / formules

1°) Rappel: les électrons de valence sont ceux qui occupent la dernière couche Ici il y a 5+2 = 7 électrons de valences (couche 2s2 2p5) 2°) L'atome de fluor 9 19 F possède 9 électrons et donc l'ion fluorure F-possède 10 électrons, sa configuration électronique est donc : 1s2 2s2 2p5-----La dernière couche donne la ligne donc ici il

[PDF] exercice corrigé couche physique PDF Cours,Exercices ,Examens

[PDF] exercice corrigé couleur des objets première s PDF Cours,Exercices ,Examens

[PDF] exercice corrigé cryptographie symétrique PDF Cours,Exercices ,Examens

[PDF] exercice corrigé d'électrocinétique PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de calcul de complexité d'un algorithme PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de probabilité variable aléatoire continue PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de statistique ofppt PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de système d'information pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé de table de karnaugh pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé débit binaire PDF Cours,Exercices ,Examens

[PDF] exercice corrigé dérivée terminale s PDF Cours,Exercices ,Examens

[PDF] exercice corrigé dérivée terminale s pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé description lagrangienne et eulerienne PDF Cours,Exercices ,Examens

[PDF] exercice corrigé devoir efc PDF Cours,Exercices ,Examens

[PDF] exercice corrigé diagonalisation matrice 3x3 PDF Cours,Exercices ,Examens

G. Artero Gallardo - F. Dupont - I. Guérin Lassous M1 Informatique - MIF11 Couche Liaison de Données Corrigé TD1 Isabelle Guérin Lassous Détection d'erreurs 1) Considérons un paquet dont le contenu est le suivant : 1010101010101011. Quelle sera la valeur du champ détection d'erreur dans le cas d'un schéma à parité paire avec un seul bit de parité ? Le paquet contient un nombre impair de 1, le champ détection d'erreur aura donc comme valeur 1 dans un schéma avec un seul bit de parité et à parité paire. 2) Quelles sont les erreurs qui ne peuvent pas être détectées dans un schéma avec un seul bit de parité ? Toutes les erreurs sur un nombre pair de bits ne peuvent pas être détectées. 3) Quelle sera la valeur du champ détection d'erreur dans le cas d'un schéma à deux dimensions et à parité paire sur le paquet donné dans la question 1 ? La longueur du champ doit être la plus petite possible. Les données contiennent 16 bits. Si on coupe en 2 suites de 8 bits chacune, on aura un champ détection d'erreur de longueur 11. Si on coupe en 4 suites de 4 bits chacune, on aura un champ de longueur 9. Si on coupe en 8 suites de 2 bits, on retrouve alors un champ de longueur 11. On choisit donc le découpage en 4 suites de 4 bits, ce qui nous donne (les bits du champ détection d'erreur sont en gras) 1010 0 1010 0 1010 0 1011 1 0001 1 4) Montrez que l'utilisation des bits de parité à 2 dimensions permet de détecter une erreur sur un seul bit. Peut-on la corriger ? Donnez un exemple qui justifie votre réponse. S'il y a une erreur sur un seul bit, alors on connaît la ligne et la colonne sur lesquelles l'erreur s'est produite. On peut donc alors retrouver l'erreur et la corriger. Supposons maintenant qu'une erreur s'est produite sur les 2 premiers bits des données. Le champ détection d'erreur va permettre de détecter les 2 colonnes sur lesquelles l'erreur s'est produite. En revanche, on ne peut pas dire sur quelle ligne (les valeurs détection d'erreur

G. Artero Gallardo - F. Dupont - I. Guérin Lassous sont correctes sur les lignes). Par conséquent on ne peut pas corriger l'erreur. 5) Plaçons nous maintenant dans l'arithmétique binaire modulo 2 (sans retenue). Réalisez l'addition puis la soustraction de 10011011 par 11001010. A quelle opération logique, ces opérations correspondent-elles ? 10011011 +11001010 --------------- 01010001 10011011 -11001010 --------------- 01010001 Pour réaliser ces opérations il suffit de faire un XOR sur les différents bits. L'addition et la soustraction donnent la même valeur. Quel que soit l'ordre dans lequel la soustraction est réalisée, elle donne toujours la même valeur. 6) Réalisez maintenant la multiplication de 1101 par 1011, toujours dans cette arithmétique. 1101 x 1011 = 1111111 7) Considérons le générateur à 5 bits G = 10011. Supposons que les données à envoyer ont la valeur 1100001010. Quelle doit être la valeur à donner au champ détection d'erreurs dans le cas de la technique CRC ? Quelle sera l'opération effectuée par le récepteur ? Dans le cas du CRC avec un générateur à 5 bits, la valeur du champ détection d'erreurs est obtenue en déterminant le reste de la division des données décalées de 4 bits vers la gauche auxquelles 4 zéros sont ajoutés par le générateur G. Attention à ne pas se décaler dans la division. Le reste de la division de 11000010100000 par 10011 donne 1111. C'est la valeur du champ détection d'erreur. Lorsque le récepteur reçoit le paquet, il divise les bits du paquet reçu par le générateur G. Si le reste de la division est nul, il considère qu'il a reçu correctement les données. 8) Soit E le vecteur d'erreurs qui se produisent lors de la transmission. Ce vecteur a la même taille que le paquet transmis - incluant le champ détection d'erreurs- et chaque bit à 1 dans ce vecteur indique qu'une erreur de transmission a été réalisée sur le bit correspondant dans le paquet. Montrez que si E est multiple de G, alors les erreurs de transmission sur le paquet ne peuvent pas être détectées. Montrez que si les erreurs de transmission sur le paquet ne peuvent pas être détectées, alors le vecteur d'erreurs est multiple de G. Notons P le paquet transmis (avec le champ détection d'erreur). Le paquet reçu par le récepteur correspond à P + E. Le récepteur va vérifier l'intégrité du paquet en divisant (P+E) par G. On sait P est divisible par G (car il a été construit dans ce but) et donc P mod G = 0. (P+E) mod G = (P xor E) mod G = (P mod G) xor (E mod G) = E mod G. Par conséquent, si E est

G. Artero Gallardo - F. Dupont - I. Guérin Lassous multiple de G, alors les erreurs ne peuvent pas être détectées (on aura E mod G = 0). Si les erreurs ne peuvent pas être détectées, cela implique qu'on a (P+E) mod G = 0. Comme par construction on sait que P mod G = 0, alors cela implique qu'on a E mod G = 0, ce qui signifie que E est multiple de G. 9) Montrez que si G a au moins 2 bits à 1, alors toute erreur sur un seul bit peut être détectée. Si G a au moins 2 bits à 1, alors n'importe quel multiple de G aura au moins deux 1. En effet, les bits à 1 de poids faible et de poids fort de G sont toujours préservés lors d'une opération de multiplication (qui correspond à la somme, de G, de 0 éventuels et éventuellement d'autres G qui ont été décalés par shift). Pour vous en convaincre, réalisez des multiplications d'un G avec peu de bits (et 2 bits à 1) par 2, 3, etc. Attention G + G est différent de 2xG dans cette arithmétique. Donc si une erreur ne se produit que sur un seul bit, alors le vecteur d'erreurs associé n'est pas multiple de G et l'erreur pourra être détectée. Accès au médium avec Slotted Aloha Considérons la solution Slotted Aloha. Pour simplifier l'exercice, nous allons utiliser une version légèrement modifiée de Slotted Aloha par rapport à celle vue en cours. Dans cette nouvelle version (appelée néanmoins Slotted Aloha par la suite), nous supposons qu'une station qui a un paque t à transmett re transm et ce paquet dans un slot avec une probabi lité p. Nous supposons que le réseau est constitué de N stations ayant toujours un paquet à transmettre et étant toutes reliées par un même lien de communication. De plus, le temps d'émission de chaque paquet correspond à la durée d'un slot. 1) Déterminez la probabilité pour qu'une station transmette son paquet avec succès. Pour qu'une station S transmette avec succès dans un slot donné, il faut qu'aucune des autres stations ne transmette dans ce slot. Par conséquent la probabilité pour que tous les autres noeuds ne commencent pas une telle transmission est (1-p)(N-1). Donc la probabilité pour qu'une station transmette avec succès dans un slot est p.(1-p)(N-1). 2) Quelle est la probabilité pour que n'importe quelle station ait une transmission avec succès dans le réseau ? Puisqu'il y a N stations dans le réseau et que chaque station transmet un paquet avec succès avec une probabilité p.(1-p)(N-1), la probabilité pour que n'importe quelle station ait une transmission avec succès dans le réseau est N.p.(1-p)(N-1). 3) Déterminez la valeur de p qui maximise cette probabilité. Il faut dériver l'expression N.p.(1-p)(N-1) par rapport à p. Le calcul n'est pas très difficile si on n'a pas oublié comment calculer une dérivée... On obtient : N.(1-p)(N-2).(1-Np).

G. Artero Gallardo - F. Dupont - I. Guérin Lassous Cette expression s'annule pour p=1 et p=1/N. On ne garde que la dernière valeur, car la 1ère correspond à aucune transmission avec succès. La probabilité pour que n'importe quelle station ait une transmission avec succès dans le réseau est donc maximale quand p = 1/N. Lorsque p vaut la valeur déterminée à la question précédente, quelle est la valeur de cette probabilité quand N tend vers l'infini ? Sachant que (1-1/N)N tends vers 1/e tend quand N vers l'infini, il est facile de voir que cette probabilité tend vers 1/e quand N tend vers l'infini. 1/e = 0,37. Si C est la bande passante du réseau (en bits / s), ceci veut dire que seulement 0,37.C bits / s sont effectivement transmis avec succès. Construction d'une couche de niveau 2 En fonction du contexte envisagé, on vous demande de construire une couche de niveau 2 en utilisant ou non les différents se rvic es que vous avez vus en cours : détection d'erreur, récupération d'erreur (via des retransmissions), utilisation d'ACK, utilisation du mécanisme BEB et accès au médium. Indiquez pour chaque question les services à utiliser. Lorsqu'un service MAC est nécessaire, vous préciserez le type de technique à utiliser. Attention, le contexte donné peut parfois ne pas correspondre à un contexte réel. 1) Les liens de communication sont très sensibles aux erreurs mais les collisions ne sont pas possibles. Les services détection d'erreur, récupération d'erreurs et utilisation d'ACK sont donc importants pour détecter, prévenir la source d'une erreur et retransmettre les paquets arrivant en erreur. En revanche, comme les collisions ne sont pas possibles, on n'a pas besoin de services MAC et BEB. 2) Les liens de communication ne subissent pas d'erreur mais il peut y avoir des collisions qui peuvent être détectées et traitées par les émetteurs. Comme les collisions sont possibles, les services MAC, récupération d'erreurs et BEB sont donc importants. Comme il n'y a pas d'erreurs, le service détection d'erreurs n'est pas utile. Comme les sources peuvent détecter les collisions, l'utilisation d'ACK n'est pas nécessaire. Dans ce contexte, on peut utiliser l'approche CSMA/CD. 3) Les liens de communication subissent très peu d'erreurs mais ça peut arriver. On ne cherche pas à avoir un service fiable pour ce type d'erreur mais on veut pouvoir en informer les couches supérieures du destinataire. Les collisions ne sont pas possibles. On a besoin d'utiliser le service détection d'erreurs mais le service récupération d'erreurs n'est pas nécessaire. 4) Les liens de communication subissent beaucoup d'erreurs et de collisions qui ne peuvent pas être détectées par les sources. On cherche à avoir un service plutôt fiable (mais pas nécessairement à 100%). On sait aussi que le lien de communication va relier beaucoup de sources qui ont de grande chance de transmettre.

G. Artero Gallardo - F. Dupont - I. Guérin Lassous On a besoin de tous les services à disposition. L'approche MAC la plus adaptée dans ce cas est CSMA/CA. 5) Les liens de communication subissent beaucoup d'erreurs, mais peu de collisions qui ne peuvent pas être détectées par les sources. On cherche à avoir un service plutôt fiable (mais pas nécessairement à 100%). On sait aussi qu'il y aura peu de noeuds rattachés au lien de communication et qu'ils transmettront peu souvent. On a besoin de tous les services à disposition. L'approche MAC la plus adaptée dans ce cas est Aloha.

quotesdbs_dbs7.pdfusesText_5