Exercice 1

Exercice 2 Etude de plusieurs méthodes d'accès ... a) L'administrateur réseau d'
une de ces 2 méthodes décide de rajouter une station. .... 32) Les équipements d'
interconnexion des couches basses fonctionnent en général plus rapidement ...

Part of the document

: Le modèle IEEE 1) Complétez le modèle IEEE en faisant apparaître la correspondance avec le
modèle OSI.
|Liaison | | |
| | | |
|Physique | | |
|Couches basses du Modèle | |Modèle IEEE |
|OSI | | |
2) Expliquez les rôles respectifs des sous-couches LLC et MAC.
3) Quelle classe de service de la sous-couche LLC utiliseriez-vous pour
réaliser un transfert en temps réel sur un LAN ? Etude de plusieurs méthodes d'accès Lorsque plusieurs machines se partagent un même support, il faut définir
une méthode régissant l'accès à ce support. Il existe de nombreuses techniques
- centralisées ou distribuées : centralisées = une station primaire est
chargée de régler les conflits d'accès ; distribuées = distribution du
contrôle sur l'ensemble des stations
- statiques ou dynamiques
- déterministes ou non (garantie d'un temps d'accès)
- équitables ou non (vis à vis des possibilités d'accès au support à
chacune des stations)
- avec ou sans contentions d'accès (collisions de trames)
4) Quelle est la couche du modèle IEEE qui s'occupe de l'accès au support ?
5) De la méthode centralisée ou de la méthode distribuée, laquelle est la
plus adaptée aux trafics temps réel ? aux trafics de bureautique ? quelle
est la méthode qui présente des points critiques ?
6) De la méthode déterministe ou de la méthode aléatoire, laquelle est la
plus adaptée aux trafics temps réel ? aux trafics de bureautique ?
7) De la méthode avec contention d'accès ou de la méthode sans contention,
laquelle est la plus adaptée aux trafics temps réel ? aux trafics de
bureautique ?
8) Voici deux méthodes d'accès statiques, dans lesquelles la bande passante
est répartie de façon définitive entre les stations (temporellement ou
fréquentiellement).
a) L'administrateur réseau d'une de ces 2 méthodes décide de rajouter une
station. Qu'en pensez-vous ?
b) En bureautique, la plupart des stations émettent sporadiquement. Ces
méthodes sont-elles efficaces dans ce cas ?
L'accès déterministe est caractérisé par une allocation dynamique de la
bande passante en garantissant un temps d'accès. Il existe deux méthodes
- Le contrôle centralisé par polling (configuration maître-esclave), où une
station primaire gère l'accès au support. Elle invite les autres
(stations secondaires) à émettre en leur envoyant un poll selon un ordre
établi dans une table de scrutation. Ex. : protocole USB
- Le contrôle décentralisé par jeton. Une trame, le jeton, circule de
station en station, selon une relation d'ordre. Une station souhaitant
émettre retire le jeton, émet sa trame, puis le libère. Ex. : Token-Ring,
Token-Bus.
9) Pour ces deux approches, cherchez les points critiques et évaluez leur
performance pour les applications temps réel.
Voici maintenant des méthodes d'accès aléatoires, précurseurs du CSMA/CD.
- Le protocole Aloha laisse les utilisateurs transmettre en toute liberté
ce qu'ils ont à émettre.
- Le protocole «Aloha en tranches» ou «Slotted Aloha» divise le temps en
slots et permet à une station de ne transmettre qu'au début de chaque
slot (il existe un signal d'horloge externe pour indiquer le début d'un
slot).
- Le protocole CSMA (Carrier Sense Multiple Access) reprend le principe
d'Aloha mais ajoute une écoute du canal avant l'émission. Si la canal est
occupé, la station attend sa libération pour émettre. Il existe des
extensions du protocoles CSMA.
- CSMA persistant : Quand le canal est occupé, la station maintient son
écoute jusqu'à libération du canal. Quand il devient libre, en cas de
collision, la station ré-émet de sa trame au bout d'un temps aléatoire.
- CSMA non persistant : Si le canal est occupé, la station ne reste pas en
écoute, mais attend une durée aléatoire avant une nouvelle tentative
d'envoi.
- CSMA p-persistant : Si canal disponible, la station transmet avec une
probabilité p.
10) Que pensez-vous des performances du protocole Aloha si le réseau est
fortement chargé ?
11) En quoi le « slotted Aloha » améliore-t-il le protocole Aloha ?
12) A quoi sert la durée d'attente aléatoire du CSMA non persistant ?
13) En quoi le CSMA p-persistant améliore-t-il le protocole CSMA ? Le schéma suivant compare les performances de protocoles précédents suivant
la charge du réseau. 14) Comment définiriez-vous le throughput ?
15) Commentez les courbes. : Paramètres du CSMA/CD 16) Pourquoi existe-t-il une longueur minimale de trame sur un réseau
appliquant le protocole CSMA/CD ?
17) Soit un réseau local en bus de longueur L mètres. La vitesse de
propagation du signal est de V m/s. Le débit binaire sur le support est
de D bit/s.
a) Donnez l'expression de N, la longueur minimale d'une trame en bits, pour
que le protocole CSMA/CD fonctionne.
b) Application numérique : D = 10 Mbit/s, L = 2,5 km, V = 100000 km/s
18) Sur un réseau de 8 stations utilisant la méthode d'accès CSMA/CD,
calculez la période vulnérabilité, temps pendant lequel une station
risque de ne pas détecter l'émission d'une trame. On donne : distance
moyenne entre stations : 15 m ; vitesse de propagation : 100000 km/s.
19) Supposez que vous construisiez un réseau CSMA/CD fonctionnant à 1Gbit/S
sur un câble de 1km de long sans répéteur. La vitesse de propagation sur
ce câble est de 100000 km/s.
a) Quelle doit être la taille minimale des trames sur ce réseau ?
b) Conclusion.
20) On considère un réseau métropolitain sur fibre optique de débit 100
Mbit/s (on suppose V = 100000 km/s) et qui couvre une distance de 100 km.
a) Avec ces paramètres, quelles seraient les valeurs des principaux
paramètres du protocole CSMA/CD : temps de propagation, taille minimale
d'une trame, période de vulnérabilité ?
b) Avec ces valeurs, montrez pourquoi le protocole CSMA/CD n'a pas été
retenu comme protocole de réseau métropolitain.
21) On considère un réseau Gigabit Ethernet. La technique CSMA/CD est
utilisée, la longueur de trames est comprise entre 64 et 1518 octets.
a) Calculez la distance maximale entre deux points les plus éloignés.
b) Que fait le protocole Gigabit Ethernet pour allonger cette distance ? : Algorithme de reprise sur collision Soit un réseau local en bus utilisant un protocole de type CSMA/CD et
comportant 4 stations notées A, B, C et D. A l'instant t = 0, la station A
commence à transmettre une trame dont le temps d'émission dure 6 slots. A t
= 5, les stations B, C et D décident chacune de transmettre une trame de
durée 6 slots. L'algorithme de reprise après collision est le suivant : Procédure backoff (attempts : INTEGER ;
VAR maxbackoff : INTEGER) ;
{ attempts : compteur de tentatives de transmission }
{ maxbackoff : borne sup. de l'intervalle de tirage }
CONST slot_time = 51.2 ; { micro-secondes }
backoff_limit = 10 ;
VAR delay : integer { attente avant retransmission }
BEGIN
IF attempts = 1
THEN maxbackoff := 2
ELSE
IF attempts