Chapitre 3 Les Réseaux Locaux D'entreprise

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 10

Cours : Architectures et réseaux informatiques Chapitre 3

Chapitre 3 : Les réseaux locaux d’entreprise

1. Architecture des réseaux locaux

Les réseaux locaux informatiques répondent aux besoins de communication entre


ordinateurs au sein d’une même entreprise. Il s’agit de relier un ensemble de ressources
devant communiquer : stations de travail, imprimantes, disques de stockage, ordinateurs,
équipements vidéo. Nés dans les années 1970, ils ont été proposés par les fournisseurs
informatiques.
Leur « simplicité » et leur popularité sont dues au fait qu’ils furent conçus pour des
environnements privés, sans recours aux solutions normalisées que proposaient les opérateurs
de télécommunications (qui se trouvaient en situation de monopole à cette époque). L’accès à
Internet fut ensuite largement facilité, du fait que les équipements étaient reliés au sein de
l’entreprise. Il n’y avait plus qu’à mettre en place un partage sécurisé de cet accès.
Des réseaux plus étendus ont prolongé les réseaux locaux (surtout aux États-Unis) :
des réseaux métropolitains ou interurbains appelés MAN (Metropolitan Area Network) se sont
développés pour relier les établissements d’une même ville. Les réseaux grande distance ou
WAN (Wide Area Network) assurent l’interconnexion de tous ces réseaux aux niveaux
national et mondial. Des mécanismes d’interconnexion permettent de relier les réseaux locaux
aux autres types de réseaux.
Un réseau local se caractérise par des équipements géographiquement proches les uns
des autres et qui coopèrent en utilisant le support de transmission pour diffuser les données :
l’ensemble des autres équipements du réseau reçoit tout bit émis par un équipement du réseau
local. Cette particularité est à la base des architectures spécifiques de réseaux locaux,
standardisées dans les années 1980.

1.1 STANDARDS IEEE

Le comité 802 de l’IEEE, essentiellement constitué de représentants des constructeurs


américains, s’est occupé de l’architecture des réseaux locaux. Plusieurs documents définissent
l’architecture proposée :
 Le standard 802.1 définit le contexte général des réseaux locaux informatiques.
 Le standard 802.2 définit la couche Liaison de données.
 Les standards 802.3, 802.4, 802.5 et 802.6 définissent différents protocoles d’accès au
support, pour plusieurs types de supports physiques : paire métallique, câble coaxial
ou fibre optique.
 Le standard 802.11 définit un protocole d’accès pour les réseaux locaux sans fil
(WLAN, Wireless LAN).
D’autres standards ont vu le jour ultérieurement, au fur et à mesure de l’évolution
technologique. Par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux
découpe la couche Liaison en deux sous-couches : MAC (Medium Access Control) et LLC
(Logical Link Control). La première règle l’accès au support partagé. Elle filtre les trames
reçues pour ne laisser passer que celles réellement destinées à l’équipement concerné. La
seconde gère l’envoi des trames entre équipements, quelle que soit la technique d’accès au
support. Les spécifications de l’IEEE ne concernent donc pas les couches situées au-dessus de
LLC.

ISTAG, LIG
1
Cours : Architectures et réseaux informatiques Chapitre 3

1.2 Adressage
Dans les réseaux locaux, l’adresse utilisée est une adresse physique qui se gère au
niveau du matériel. Elle possède un format défini sur 48 bits. Ce dernier format constitue
l’adressage universel des équipements : il correspond à un numéro de série dont un premier
champ de 24 bits donne le constructeur de la carte. Le second champ de 24 bits, librement
choisi par le constructeur, est le numéro de la carte elle-même. De cette façon, toute carte
réseau d’un ordinateur possède une adresse physique unique dans le monde.

1.3 TOPOLOGIE D’UN RÉSEAU LOCAL


À partir des trois topologies de base : le bus, l’anneau et l’étoile, de nombreuses
versions sont possibles. Il faut distinguer la topologie physique de la topologie logique. La
première caractérise la manière dont est réalisé le câblage du réseau local (la structure des
chemins de câbles, le type de raccordement…) ; la seconde décrit comment on attribue le
droit à la parole entre toutes les stations. La topologie logique définit la méthode d’accès au
support (ou niveau MAC) utilisée.

Topologie physique (Topologie Bus, Topologie en Anneau, Topologie en étoile, topologie


maillée, topologie hiérarchique)

Topologie logique
La topologie logique s’appuie sur la manière dont les équipements échangent leurs
données sur le réseau local. Elle ne dépend que du niveau MAC choisi et non de la façon de
raccorder les équipements entre eux. Pratiquement, deux topologies logiques sont à considérer
: le bus et l’anneau.
On peut en effet utiliser différentes topologies physiques pour réaliser une topologie
logique donnée. Par exemple, une topologie logique en bus peut utiliser aussi bien un câblage
physique en bus (cas du coaxial) qu’une topologie en étoile (pour un câblage physique par
paires torsadées). De même, une topologie logique en anneau peut utiliser un anneau
physique, un câblage en étoile autour d’un répartiteur, voire une topologie physique en bus !

1.4 COUCHE LLC

Le standard IEEE 802.2 définit un protocole de commande, LLC, fondé sur les principes du
protocole normalisé HDLC que nous avons vu au chapitre 2. Trois classes sont définies :
 LLC1 fournit un service simple sans connexion ni contrôle, en point à point, en
multipoint ou en diffusion.
 LLC2 assure un service avec connexion entre deux points d’accès et possède les
fonctionnalités complètes du niveau Liaison du modèle OSI (contrôle de flux et
contrôle d’erreur).
 LLC3, adapté au monde des réseaux industriels, rend un service sans connexion avec
acquittement.
LLC1 est le protocole le plus courant dans les réseaux locaux informatiques. Il se
réduit pratiquement à une seule trame : UI (Unnumbered Information), trame d’information
non numérotée, correspondant à la notion de datagramme. Le service rendu par le protocole
LLC1 est minimal : il se contente de formater les messages à émettre et de leur ajouter
un bloc de contrôle d’erreur. Le récepteur vérifie le bloc de contrôle et détruit les messages
reçus erronés. Il n’y a aucun accusé de réception, ni aucune demande de retransmission.

ISTAG, LIG
2
Cours : Architectures et réseaux informatiques Chapitre 3

Un tel fonctionnement est acceptable dans l’environnement des réseaux locaux car les
distances ainsi que les taux d’erreur sont très faibles. Les messages manquants sont
éventuellement détectés puis réémis au niveau de la couche Transport.
LLC2 est un protocole complet, analogue à la norme HDLC vue au chapitre 2. Quant à
LLC3, il ajoute à LLC1 la notion d’accusé de réception. Dans les réseaux locaux
industriels ou la commande de processus, il est important de garantir la fiabilité des
transmissions, d’où l’idée d’un protocole sans connexion qui permette la bonne réception des
messages sans la lourdeur imposée par la gestion des connexions.
Les trois classes de LLC étaient destinées à couvrir l’ensemble des besoins des
utilisateurs. Aujourd’hui, la plupart des installations existantes se contentent de LLC1.

2. Techniques d’accès au support


Les réseaux locaux nécessitent un partage du support – donc de sa bande passante utile -
entre les différents utilisateurs. Les constructeurs informatiques ont proposé de nombreuses
techniques d’accès regroupées en deux grandes familles : les unes à accès aléatoire, les autres
à accès déterministe. Dans les techniques à accès aléatoire, chaque équipement émet ses
données sans se soucier des besoins des autres. Plusieurs variantes sont fondées sur ce
principe.
Dans les techniques déterministes, l’accès au support se fait à tour de rôle. L’accès est soit
fixé a priori (indépendamment de l’activité des équipements), soit dynamiquement (en
fonction de leur activité). Cette famille de techniques comprend tous les protocoles à jetons,
dans lesquels le droit d’émettre est explicitement alloué à un équipement grâce à une trame
particulière appelée jeton.

2.1. TECHNIQUES D’ACCÈS ALÉATOIRE


Les méthodes d’accès aléatoire portent le nom générique de CSMA (Carrier Sense
Multiple Access). Elles sont bien adaptées à la topologie en bus et exploitent la très faible
distance entre les équipements. Quand un équipement a une trame à émettre, il se met à
l’écoute du support, attend que celui-ci soit libre avant de commencer la transmission. Du fait
des temps de propagation non nuls, un équipement peut provoquer une collision, même s’il a
écouté au préalable et n’a rien entendu : plus le délai est grand et plus le risque de collision
augmente.
Il existe différentes variantes de ce mécanisme. La plus classique est normalisée sous
le nom IEEE 802.3 : CSMA/CD (CSMA with Collision Detection). L’originalité de ce
mécanisme est que l’équipement continue d’écouter le support de transmission après le début
de son émission. Il arrête d’émettre, après un très bref délai, s’il détecte une collision3. Le
temps d’écoute pendant l’émission est limité à quelques microsecondes (il représente le temps
de propagation aller et retour entre les deux stations les plus éloignées). La durée de la
collision est ainsi réduite au strict minimum. La période pendant laquelle il est impossible
d’éviter une collision malgré l’écoute préalable s’appelle période de vulnérabilité. La
longueur maximale du bus détermine la durée maximale de cette période.
Avec une technique aléatoire, le temps nécessaire pour émettre une trame ne peut être
garanti. En effet, les retransmissions sont faites au bout d’un intervalle de temps qui dépend
du nombre de tentatives. Après 16 tentatives infructueuses, l’équipement abandonne. L’intérêt
de cette technique est sa simplicité de mise en œuvre, car elle ne nécessite pas la présence
d’un équipement de contrôle. De plus, elle est totalement décentralisée, indépendante du
nombre et de l’état des machines connectées

ISTAG, LIG
3
Cours : Architectures et réseaux informatiques Chapitre 3

2.2. TECHNIQUES D’ACCÈS DÉTERMINISTE


Les techniques déterministes utilisent un jeton, sur un bus ou sur un anneau. Le jeton est
une trame qui circule dans le réseau d’équipement en équipement : un équipement A qui reçoit
et reconnaît le jeton possède « le droit à la parole ». Il est autorisé à émettre sur le support.
Une fois sa transmission terminée, il transmet le jeton à l’équipement suivant. Le mode de
transmission du jeton dépend de la topologie logique du réseau :
 Dans un anneau, l’équipement suivant est le premier équipement opérationnel,
physiquement relié au précédent et en aval de celui-ci. La transmission du jeton (ou de
toute trame) se fait toujours vers cet équipement, sans qu’il y ait besoin de le désigner
explicitement : le jeton est non adressé.
 Dans un bus, l’équipement suivant est l’un des équipements du réseau, connu
seulement du possesseur du jeton. Une trame contenant le jeton est diffusée sur le bus
et possède l’adresse explicite du destinataire ou successeur. Chaque équipement n’a
qu’un et un seul successeur dont il connaît l’adresse. On crée ainsi un anneau virtuel
de circulation du jeton. Le jeton est adressé.
En fonctionnement normal, une phase de transfert de données alterne avec une phase de
passation du jeton. Chaque équipement doit pouvoir traiter la réception et le passage du jeton,
en respectant le délai maximal défini par la méthode d’accès. Il est également indispensable
de prendre en compte l’ajout d’un nouvel équipement. Enfin, il faut réagir à l’altération, voire
à la perte du jeton (cette trame, comme les autres, peut subir des erreurs de transmission) en
mettant en place un mécanisme de régénération du jeton qui dépend du type du jeton (adressé
ou non).

Pour mieux comprendre le fonctionnement des réseaux locaux, nous allons décrire les
réseaux de première génération (Ethernet-IEEE 802.3 et Token Ring-IEEE 802.5). Ils
diffèrent par leur organisation physique, leurs supports, leur plan de câblage, ainsi que par le
format des trames.

ISTAG, LIG
4
Cours : Architectures et réseaux informatiques Chapitre 3

3. Ethernet IEEE 802.3 de première génération

La société Xerox a développé Ethernet en 1976. Ce fut le premier produit de réseau local
utilisant le mécanisme CSMA/CD sur un bus physique. Vu son grand succès, les sociétés
Xerox, DEC et Intel ont décidé d’en faire un standard qui a servi de base au comité IEEE pour
sa norme 802.3, même si Ethernet et le standard IEEE 802.3 diffèrent sur des points mineurs.
La réussite d’Ethernet a été considérable : il est d’usage courant maintenant d’appeler
Ethernet tout réseau local utilisant CSMA/CD, même s’il n’a plus grand-chose en commun
avec le réseau initial.

3.1 ORGANISATION PHYSIQUE D’UN RÉSEAU ETHERNET


Les réseaux IEEE 802.3 utilisent une transmission en bande de base avec un code
Manchester. Le réseau est organisé en un ou plusieurs segments, reliés de façon à conserver la
structure de bus. Afin que tous les équipements reçoivent un signal de puissance suffisante, la
longueur de chaque segment est limitée. Pour des longueurs supérieures, il faut utiliser des
répéteurs, qui décodent et amplifient les signaux reçus sans les interpréter.
Ils contribuent à augmenter légèrement le délai de propagation et relient différents
segments de façon à former un seul bus logique et un seul domaine de collision (ensemble des
stations susceptibles de provoquer des collisions en cas d’émissions simultanées). Pour limiter
les risques de collision, le standard impose un délai de propagation aller et retour du signal
strictement inférieur à 51,2 microsecondes.

3.2 FORMAT DE LA TRAME ETHERNET


Le schéma ci-après illustre le format de la trame Ethernet de base. Il comprend un long
préambule (101010…) provoquant l’émission d’un signal rectangulaire de fréquence 10 MHz
si le débit de transmission est de 10 Mbit/s. L’ensemble des équipements du réseau se

ISTAG, LIG
5
Cours : Architectures et réseaux informatiques Chapitre 3

synchronise ainsi sur le message émis. Le champ SFD (Start Frame Delimitor) contient la
séquence 10101011 qui marque le début de la trame.
La trame contient dans son premier champ significatif l’adresse du destinataire DA
(Destination Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses
MAC. Un champ sur deux octets précise la longueur (en nombre d’octets) des données de la
couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets (qui
représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est
complétée par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la
trame doit être comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles »
dans le champ de données. La taille maximale est imposée pour assurer un rôle équitable entre
les différents équipements (celui qui a réussi à prendre la parole ne peut pas la
monopoliser…). La trame se termine par un champ FCS (Frame Check Sequence). Calculé
par l’émetteur, le FCS permet au récepteur de vérifier la validité des trames reçues. La
détection des erreurs se fait à l’aide du polynôme générateur :

G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x5 + x4 + x2 + 1.

Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
obligatoire entre les trames, dure 9,6 microsecondes.

4. Token Ring IEEE 802.5

La société IBM a développé l’anneau à jeton ou Token Ring, standardisé par l’IEEE sous
le nom 802.5. Les développements datent de la même époque qu’Ethernet mais les solutions
proposées sont totalement différentes, tant dans l’organisation physique que dans le format
des trames et les supports utilisés.

4.1 ORGANISATION PHYSIQUE DE L’ANNEAU À JETON


La transmission se fait en bande de base avec un code Manchester différentiel (au lieu de
coder chaque bit, le codage différentiel code la différence entre deux bits consécutifs). La
topologie physique est un anneau simple unidirectionnel, dans lequel un équipement
opérationnel actif sur l’anneau répète ce qu’il reçoit de l’amont vers l’équipement en aval. Un
équipement en panne ou éteint ne participe pas à l’anneau (on dit qu’il est mis en by-pass)
mais la propagation du signal est assurée. Des dispositifs électroniques ou électromagnétiques
permettent à l’anneau de se reconfigurer automatiquement en cas d’incident. À chaque
instant, on distingue deux types d’équipements dans le réseau : celui qui « possède » le jeton
et les autres. La topologie logique est un anneau dans lequel un équipement qui n’a pas le

ISTAG, LIG
6
Cours : Architectures et réseaux informatiques Chapitre 3

jeton se comporte comme un simple répéteur physique. L’équipement qui détient le jeton a le
droit d’émettre une trame vers son successeur qui la transmet au suivant et ainsi de suite
jusqu’à l’équipement émetteur. Celui-ci peut donc vérifier, en comparant la trame reçue avec
la trame émise, que celle-ci a correctement fait le tour de l’anneau. Il peut savoir si le
destinataire l’a correctement reçue et recopiée. Lorsqu’un équipement a fini de recevoir sa
propre trame, il émet la trame spéciale contenant le jeton et repasse en fonctionnement de
base.

4.2 FORMAT DE LA TRAME 802.5


La figure ci-après illustre le format des trames 802.5. Lorsqu’il n’y a aucun trafic de données, le
jeton circule dans l’anneau d’un équipement à l’autre. Il faut que la durée t entre l’émission
d’un élément binaire et sa réception après un tour complet de l’anneau soit supérieure à la
durée d’émission du jeton. On appelle latence de l’anneau la quantité d’informations qu’il
contient à un instant donné. La latence doit être supérieure à la durée d’émission d’une trame
de jeton codée sur 24 bits. Si l’anneau est trop court, l’équipement de surveillance ou
moniteur (Monitor) gère une petite mémoire tampon pour retarder la répétition du signal et
porter la latence à 24 bits.
Le champ SD (Start Delimitor) marque le début d’une trame. AC (Access Control)
indique s’il s’agit d’une trame « jeton libre » ou d’une trame de données. En outre, cet octet
contient un bit M géré par le moniteur et deux groupes de 3 bits, donnant respectivement la
priorité du jeton (ou de la trame transmise) et la priorité des trames en attente dans les stations
de l’anneau. FC (Frame Control) donne le type de la trame. Les champs d’adresses MAC
(DA, SA) et le bloc de contrôle d’erreurs (FCS) sont définis comme dans IEEE 802.3. L’octet
ED (End Delimitor) délimite la fin du jeton ou de la trame de données. Dans cette dernière,
ED est suivi d’un octet FS (Frame Status) qui véhicule des informations de contrôle.

FS contient deux indicateurs (répétés par sécurité dans la seconde moitié de l’octet) :
ARI (Address Recognized Indicator, ou indicateur d’adresse reconnue) et FCI (Frame Copied
Indicator, ou indicateur de trame copiée). ARI est mis à 1 quand le récepteur reconnaît son
adresse. FCI, quant à lui, est mis à 1 si le récepteur est parvenu à copier avec succès la trame
provenant de l’anneau.
Les délimiteurs de début et de fin (SD et ED) sont des séquences particulières qui
violent le principe du code Manchester : certains symboles de l’octet ne correspondent ni à un
0 ni à un 1 valides (on parle parfois de « non-données »).

4.3 GESTION DE L’ANNEAU


L’équipement détenteur du jeton peut émettre une trame qui fait le tour de l’anneau
avant de lui revenir. Grâce aux différents indicateurs, l’équipement vérifie que l’anneau n’est
pas coupé, qu’il n’y a qu’un seul moniteur actif et que le destinataire a bien copié la trame. Il
détecte aussi la demande de jeton de plus haute priorité exprimée par un autre équipement du
réseau. Après avoir reçu correctement sa propre trame, il émet un jeton libre sur l’anneau.
ISTAG, LIG
7
Cours : Architectures et réseaux informatiques Chapitre 3

Pour éviter toute utilisation abusive du support, chaque station arme un temporisateur
au début de la phase d’émission. Elle passe obligatoirement le jeton lorsque ce temporisateur
expire, ce qui revient à déterminer la taille maximale d’une trame. On peut aussi affecter
différentes priorités aux équipements du réseau. Celui qui a une trame en attente de priorité
inférieure à celle du jeton ne peut prendre le jeton circulant. Il doit attendre le passage d’un
jeton doté d’une priorité inférieure ou égale à celle de sa trame.

Travaux dirigés Chapitre 3 :


Exercice 1 :

Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 m.
La vitesse de propagation est de 250 m/μs. Quelle est la durée de la période de vulnérabilité ?

Exercice 2 :

Dans un réseau local dont le débit binaire est de 5 Mbit/s et la longueur de 1 km, les signaux
se propagent à la vitesse de 250 m/μs. À quelle longueur de câble correspond un bit transmis ?
Cela a-t-il une influence sur le choix de la taille des messages ?

Exercice 3 :

Une entreprise dispose d’un réseau Ethernet. Un nouvel employé dans l’entreprise est doté
d’un ordinateur ayant une carte Ethernet d’adresse universelle 3E:98:4A:51:49:76 en
hexadécimal. À quel niveau cette adresse est-elle gérée ? Est-il nécessaire de vérifier
qu’aucun autre ordinateur ne dispose de la même adresse dans le réseau local ?

Exercice 4 :

On rappelle que le débit nominal d’un réseau Ethernet est de 10 Mbit/s et que les trames
contiennent un préambule de 8 octets, deux champs d’adresse de 6 octets chacun, un champ
longueur de 2 octets, des données dont la longueur est obligatoirement comprise entre 46 et 1
500 octets et un bloc de contrôle d’erreur de 4 octets. Par ailleurs, un intervalle de silence
entre trames est obligatoire : sa durée est de 9,6 μs.
1. Déterminez le débit utile maximal sur un réseau Ethernet. Que pensez-vous du résultat
obtenu ? Pourquoi ne peut-on pas l’atteindre ?
2. Quel est le degré du polynôme générateur utilisé pour le contrôle d’erreur ?

Exercice 5 :

Un réseau local en bus de type 802.3 a un débit de 10 Mbit/s et mesure 800 m. La vitesse de
propagation des signaux est de 200 m/μs. Les trames MAC contiennent 256 bits en tout.
L’intervalle de temps qui suit immédiatement une transmission de données est réservé à
l’émission de l’accusé de réception de 32 bits.
1. Quel est le nombre de bits en transit sur le bus à un instant déterminé ?
2. Quel est le débit utile réel du réseau, en supposant qu’il y ait 48 bits de service
(champs MAC et LLC) dans chaque trame ?

ISTAG, LIG
8
Cours : Architectures et réseaux informatiques Chapitre 3

Exercice 6 :

Soit un réseau local en bus utilisant un protocole de type CSMA/CD et comptant 4 stations
notées A, B, C et D. Le temps est découpé en intervalles notés ST (Slot-Time), de durée égale
à 51,2 μs.
On supposera que toutes les trames sont de longueur fixe et que la durée d’émission d’une
trame quelconque est de 6 ST. À l’instant t = 0, la station A commence à transmettre une
trame. À t = 2 ST, les stations B et C décident chacune de transmettre une trame et à t = 5 ST,
la station D décide de transmettre une trame. On suppose que lors d’une collision, les deux
machines impliquées interrompent leur communication et attendent un délai aléatoire avant de
réémettre. La valeur de ce délai (exprimé en nombre entier de ST) est déterminée par
l’algorithme suivant : après la première collision, une machine attend un temps aléatoire, égal
soit à 0 soit à 1 ST ; après la deuxième collision, elle attend un temps aléatoire uniformément
réparti entre 0 et 3 ST ; après i collisions, elle attend un temps aléatoire uniformément réparti
entre 0 et 2i – 1 ST (si i est inférieur ou égal à 10) et entre 0 et 1 023 ST si i est compris entre
11 et 16.
Au-delà de 16 collisions, elle abandonne la transmission.
On néglige le délai intertrame (on suppose donc qu’une trame peut être émise par une
machine dès que celle-ci détecte le support libre). On néglige également le temps de
propagation sur le support.

1. Remplissez un diagramme des temps, gradué en ST, décrivant le déroulement des


différentes transmissions de trames, en adoptant la convention suivante :

et en supposant que les valeurs aléatoires générées par les machines B, C et D soient les
suivantes :

2. Calculez, sur la période allant de t = 0 à la fin de la transmission de la dernière trame,


le taux d’utilisation du canal pour la transmission effective des 4 trames.

Exercice 7 :

On suppose que l’algorithme de calcul du délai aléatoire après collision est celui de l’exercice
précédent.

ISTAG, LIG
9
Cours : Architectures et réseaux informatiques Chapitre 3

Deux équipements A et B sur un réseau local Ethernet entrent en collision. Pour A, il s’agit
d’une première collision, alors que pour B, il s’agit de la seconde. Quelle est la probabilité
qu’il y ait une nouvelle collision entre A et B à leur prochaine tentative ?
1. Même question avec une première collision pour A et la cinquième pour B.
2. Calculez le temps moyen Tn d’attente cumulé pour l’accès au support d’un
équipement qui a subi n collisions successives pour une trame donnée.

Exercice 8:

Un réseau local en anneau comprend 10 stations uniformément réparties sur l’anneau. La


vitesse de propagation des signaux est de 200 m/μs. Les trames ont une longueur totale de 256
bits. Calculez le nombre de bits en transit sur l’anneau pour les configurations suivantes :
1. Pour une longueur de 10 km et un débit binaire de 5 Mbit/s.
2. Pour une longueur de 1 km et un débit binaire de 500 Mbit/s.
3. Comparez les deux anneaux du point de vue du nombre de trames en transit, du débit
utile et du rendement, si la station émettrice attend le retour de sa propre trame pour
réinjecter un jeton sur l’anneau.

Exercice 9 :

Pour les transmissions de type Ethernet 1 Gbit/s, la trame doit avoir une longueur minimale de
512 octets.
1. Quel est le temps d’émission d’une trame de longueur minimale ?
2. Peut-on en déduire la période de vulnérabilité dans un tel réseau ?

ISTAG, LIG
10

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy