td2 Sol

December 13, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download td2 Sol...

Description

 

Ouargla   Université Kasdi Merbah Ouargla Département d’I d’Informatique nformatique et des Technologies de l’Information  l’Information  1 ère master informatique RCS et Fondamentale Module PCSD/Tec_IP Mars 2014 TD2

Couche Liaison Exercice 1 (Comparaisons des commutations de message et de paquet) Supposons que deux A etque B sont placésleenschéma réseau ci-dessous et sont séparés 2 commutateurs C1 ethôtes C2 ainsi le montre : par 3 lignes de transmission et

En supposant que les 3 lignes de transmission proposent un débit de 10 000 bit/s chacune, et que le temps de commutation (temps passé par un message ou un paquet sur un commutateur avant retransmission) est de 100 ms sur chaque commutateur, calculer le temps de total d’envoi d’un message de 20 000 bits de A à B, dans le cas de la commutation par message et dans le cas de la commutation par paquets de 1 000 bits. On néglige le temps de propagation du signal : un bit émis est supposé immédiatement reçu. . Solutions Dans ce qui suit t0 représente le temps auquel A commence la transmission du message ou du premier  paquet. Il faut déterminer à quel moment moment C2 expédie le dernier des 20 000 bits. bits. Commutation par message : le message est envoyé d’un seul coup. Les commutateurs ne le réexpédient que lorsqu’il est entièrement reçu : :    A envoie le message en 20 000 /10 000 = 2 secondes. Il est reçu par C1 au temps t0 + 2 secondes.   C1 termine la réexpédition à t0 + 2 + 0,1 + 2 = t0 + 4,1 secondes.   C2 termine la réexpédition à t0 + 4,1 + 0,1 + 2 = t0 + 6,2 secondes. B r eço eçoii t le messa messagg e à t0 + 6,2 6,2 seconde secondess. Commutation par paquet : le message est découpé en 20 paquets. Dès qu’un paquet est reçu il peut être réexpédié (après le temps de commutation). On s’occupe donc uniquement uniquement du dernier bit du dernier paquet :   A envoie le dernier bit en 20 000/10 000 = 2 secondes. Il est reçu par C1 au temps t0 +2 secondes. 

 



 



À la réception du dernier bit, C1 avait déjà réexpédié les 19 paquets précédents. Il n’a qu’un  paquet à réexpédier. C1 termine la réexpédition à t0 + 2 + 0,1 + 1 000/10 000 = t0 + 2,2 secondes.   C2 termine la réexpédition à t0 + 2,2 + 0,1 + 1 000/10 000 = t0 + 2,4 secondes.



B r eço eçoii t le messa essagg e en t0 t0 + 2,4 2,4 seconde secondes. s.

Exercice 2 (Problème lié à l’insertion du bit de transparence) 

Soit la suite de données données bina binaires ires située da dans ns le champ d’ d’information information d’une trame HDLC : 011110111110011111100011 . 1.  Quelle est la suite réellement fournie au support de transmission (pour ces données seulement) ?  2.  Que se passe-t-il si le douzième bit de la suite réellement transmise a été mal reconnu du récepteur ? 

  Page : 1

S.Euschi

 

Solutions 1.  Pour garantir la transparence, la suite réellement émise (champ d’information  d’information  seulement) est :  01111011111 00011111010001 (nous avons indiqué en gras les bits de transparence).  2.  Par suite de l’erreur de transmission, la suite réellement transmise devient : 

01111 01111110 011111010001. Le récepteur reconnaît un fanion dans la zone grisée : il considère donc que la trame se termine à cet endroit ! L’erreur est détectée car la trame ne respecte pas le format d’une trame I (de même, ce qui est pris pour la trame suivante n’a pas d’adresse d’adresse valide). En plus, les 16 bits précédant le faux fanion sont considérés comme les bits du FCS, qui a toute chance d’être faux. Enfin, un récepteur ignore toute trame comptant moins de cinq octets.

Exercice 3 (TRANSPARENCE AUX DONNÉES TRANSMISES) 1.  Écrire Écrire la suite des bits réelleme réellement nt transmise pour une trame SABM émise par un équipement d’adresse  A (03 en hexadécimal) vers un équipement d’adresse B (01 en hexadécimal). Le bit no 5 (bit P ) est mis à 1. On admettra que le FCS de cette trame vaut en binaire 1101011111111011 .  2.  Par quelle trame répond l’équipement B ? 

Solutions R1. Il faut transmettre dans l’ordre : le fanion de début, l’adresse de la station  B, le champ de commande (correspondant à la trame SABM, P), le FCS puis le fanion de fin. En représentant les données de gauche à droite : 

Fanion

Adresse

Champ de FCS Fanion commande 01111110 00000001 11111100 1101011111111011 1101011111111011   01111110 En indiquant en gras les 0 insérés pour la transparence, la suite réellement transmise est : 01111110 000000011111 011001101011111 0111011 01111110 R 2. La station  B répond par une trame « UA, F  »   » pour établir la connexion, ou bien par une trame

« DM, F  »  » dans le cas de refus de connexion.

La structure de la trame « UA, F » est : Fanion Adresse de B (0x01) champ de commande de la trame « UA , F », FCS et fanion . Remarque Une trame (SABM) contient l’adresseplace de l’équipement auquelLes est destinée la :trame. Dansde la commande trame de réponse (UA), l ’équipement l’équipement sa propre adresse. deux trames contiennent donc la même adresse.

Exercice 4 (CALCUL DU VRC ET DU LRC) Calculez le VRC et le LRC du message HELLO en utilisant la parité paire, sachant que H est codé par 0001001, E par 1010001, L par 0011001 et O par 1111001. 1111001. Précisez l’ordre de transmission du message construit. Solutions VRC

H E L L

0001001 0 1010001 1 0011001 1 0011001 1

  Page : 2

S.Euschi

 

O 1111001 1 -------------------------- LRC 0100001 0 Message transmis : 0001001 0 1010001 H E

1 0011001 L

1 0011001 L

1 1111001 O

1 0100001 0 LRC

 H+E+L+L+O+LRC  H+E+L+L+O+ LRC

00010010 10100011 00110011 00110011 11110011 0100001 0

Exercice 5 (VRC, LRC ET CONTRÔLE POLYNOMIAL) On désire vérifier le bloc de données constitué par les deux octets codés avec une parité paire : 00110011 et 11110011 (l’octet sur 7 bits + bit VRC en parité paire)  paire)  a)  Quel est le LRC correspondant à ce bloc de données ?  b)  Représentez le LRC sous forme polynomiale (c-a-d :  (()). c)  On désire vérifier ce bloc de données (c-a-d : 001100111111 0011001111110011) 0011) par un contrôle contrôle  polynomial de polynôme générateur   =  8 + 1. Donnez la valeur du polynôme CRC(x). Le comparez avec  ((). Que constatez-vous ? Solutions R1. Le Le calcul du LRC est donné au tableau suivant : Octet 1 Octet 2  LRC

0011001 1 1111001 1 1100000 0

R 2. La La forme polynomiale du LRC est :  (() =    +  . R3. Le Le polynôme  du message est égal à :  = 13 + 12 +  9 +  8 +  7 +  6 +  5 +  4 +  + 1. 

Il faut diviser le polynôme  8 ∗ ()  par   =  8 + 1, c’est-à-dire c’est-à-dire :  21 +  20 + 17 + 16 + 15 + 14 + 13 + 12 +  9 + 8    21 + 13    20 + 17 + 16 + 15 + 14 + 12 +  9 +  8   20 12  +   17 + 16 + 15 + 14 +  9 +  8   17 +  9   16 + 15 + 14 +  8   16 +  8   15 + 14   15 +  7   14 +  7   14 +  6    +   

 8   + 1  13 + 12 +  9 +  8 +  7 + 6 

 =  +      =  (()  On remarque que :    Page : 3

S.Euschi

 

Les deux méthodes de calcul donnent le même résultat.    EXERCICE 6 (CALCUL D’UN CONTRÔLE POLYNOMIAL) POLYNOMIAL)  Soit la suite d’éléments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1. 1.   1.  Calculer le bloc de contrôle d’erreur pour ces données, en supposant qu’on utilise un code  polynomial de polynôme polynôme généra générateur  teur    5   +  3   + 1. 2.  On reçoit le bloc suivant : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrôle d’erreur utilisant le même polynôme générateur, quelle est la décision prise par le récepteur concernant ce bloc ?  Solutions 1.  Le polynôme M(x) correspondant au message est égal à  13 + 12   + 11   +  9   +  4   +  2   + 1. Multiplions-le par  5 , ce qui donne : () =  5 ∗ () = 18   +   17 + 16   +  14 +   9 +  7   +  5 .  le reste est : () =  4   +  2 +   + 1. On divise P(x) par   =  5   +  3   + 1, le  5   +  3   + 1 

18   +  17 + 16   +   14 +  9 +  7   +  5   18 + 16 + 13   17 + 14 + 13 +  9 +7   + 5   17 + 15 + 12   15 + 14 + 13 + 12 +  9 +7   + 5   15 + 13 +10  

13 + 12 + 10 +  9 +  5 +  3   +  2  +   + 1

14 + 12 + 10 +  9 +7   + 5   14 + 12 +  9   10 +7   + 5   10 +  8 +  5   8 + 7  8 + 6 + 3    +  +  3    +  +  2    +  5 +  3 +  2    +  4 +     5 +  +  +  +  

 5   +  3   + 1     +   +   +  

Le mot de code émis est : () = 18   +  17 + 16   +   14 +  9 +  7   +  5   +  4   +  2 +   + 1.

2.  Le polynôme correspondan correspondantt au mot de code code reçu vaut :

16   +  14 +  9   +  7   +  5 +   + 1,              à:  5 ∗  + ().

Il n’est pas pas identique au mot de code émis parce que la division polynomiale donne un reste non nul, valant :  ( ) =  4   +  2   + 1 .

Le récepteur refusera donc le bloc de données.

  Page : 4

S.Euschi

 

Exercice 7 (HDLC : Contrôle de flux) Commenter les diagrammes d’échange d’échangess présentés dans dans les figures su suivantes ivantes :

Fig. 1

Fig. 2

Fig. 3

  Page : 5

S.Euschi

 

Solutions :   Dans la figure 1, le système B envoie la trame d’information de n° 0 (I,0,1) et arme son temporisateur, il acquitte les deux trames reçues du système A par la trame de contrôle (RR,2), et avant l’expiration du délai du temporisateur, il reçoit l’acquittement de A (RR,1).  (RR,1).    Dans la figure 2 , le système B envoie la trame d’information 0 (I,0,0), la trame d’ACK de A est perdue (RR,1) alors il renvoie la trame (I,0,0,P) après l’expiration du délai du temporisateur, le système A lui répond par la trame de contrôle (REJ,1,F) cad il lui rejette cette trame parce qu’elle est déjà traitée et lui demande l’envoi de la trame d’info suivante(n° d’info  suivante(n° 2).   Dans la figure 3, un scénario d’échange de données unidirectionnel entre ETTDX et ETTDY :   Etablissement de connexion : l’ETTD X envoie la trame U demandant l’ouverture d’une connexion (SABM,  (SABM,  P) et l’EETD Y confirme l’ouverture de la connexion par la trame U (UA, F)   L’ETTD X envoie envoie les trames d’info 0 et 1, l’ETTD Y lui acquitte ces deux deux trames par la trame de contrôle RR 2   L’ETTD X envoie envoie les trames d’info 2 et 3, l’ETTD Y lui rejette rejette ces deux trames (erronées) par la trame de contrôle REJ 2   L’ETTD X renvoie renvoie les trames d’info 2 et 3, l’ETTD Y lui acquitte acquitte ces deux deux trames par la trame de contrôle RR 4 





 

L’ETTD n’a envoyant aucune trame d’infoUà (DISC, envoyer,P)il demande de la la connexionX en la trame et l’ETTDla fermeture Y confirme libération de la connexion par la trame U (UA, F)

Exercice 8 (HDLC : Contrôle de flux) Indiquer les les valeurs de N(s) (ou Vs), N® N® (ou Vr) et W durant durant l’ l’échange échange de données HDLC suivant, les 2 stations ont une taille de fenêtre d’émission W=7 :

Solutions :   Page : 6

S.Euschi

 

E xer xer cice 9 (H D L C : co cont ntrr ôle de flux)

Pour le protocole de niveau liaison li aison HDLC, on considère l’échange de trames à compléter et à commenter:

Solutions :

  Page : 7

S.Euschi

 

Exercice 10 (HDLC : échange de données ) Deux machines A et B sont reliées par un réseau utilisant un protocole de liaison HDLC ayant une taille de fenêtre égale à 8. La machine B reçoit de la machine A une trame correcte  portant les numéros N(S) = 5 et N(R) = 4. La machine B, à son tour, envoie à la machine A une trame comportant des numéros N(S) et N(R). 1.  Quelles sont les valeurs de N(S) et N(R) ? 2.  Représenter cet échange entre A et B par un diagramme d’échange. d’échange.   Solution:

R 1. N(S)= N(S)= 4, N(R)=6 R 2. .

A

B

I54 I46

  Page : 8

S.Euschi

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF