• Aucun résultat trouvé

2 erreurs sur les bits 2 et 4 c

N/A
N/A
Protected

Academic year: 2022

Partager "2 erreurs sur les bits 2 et 4 c"

Copied!
2
0
0

Texte intégral

(1)

Licence Informatique L3 janvier 2010

Département d’Informatique

Épreuve de Réseaux et Protocoles Aucun document autorisé

Durée 3 heures, les 3 parties sont indépendantes

I On considère C, le code (8,2) engendré par la matrice

G =

1) Ce code est-il systématique (justifier) ? Donner la matrice de contrôle H correspondante.

2) Donner tous les mots du code.

3) Quelle est sa capacité de détection ? de correction ? (justifier vos réponses).

4) Si on utilise C comme code détecteur, quel sera le résultat du décodage si on envoie 10001111 et qu'il se produit

a. 1 erreur sur le bit 2

b. 2 erreurs sur les bits 2 et 4 c. 3 erreurs sur les bits 2, 4 et 6 d. 4 erreurs sur les bits 2, 4, 6 et 8 e. 5 erreurs sur les bits 1, 2, 4, 6 et 8 f. 5 erreurs sur les bits 2, 3, 4, 5 et 6 ?

5) On utilise maintenant C comme code correcteur.

a. Montrez que pour tout i et j, la somme des colonnes i et j de H est différente de n’importe quelle colonne ou somme de deux autres colonnes de H.

b. En déduire un algorithme de correction d'erreur pour C.

c. Appliquez votre algorithme sur les cas a), b) et c) de la question précédente.

Conclusion ?

II On considère le réseau de routeurs IP ci-dessous utilisant le protocole de routage RIP.

Les poids des liens sont tous égaux à 1.

1 0 0 0 1 1 1 1

0 1 1 1 1 1 0 0

A B C

D E F

G

(2)

1) Quels sont les vecteurs de distance émis par B

a. Si on n'utilise pas horizon partagé/retour empoisonné b. Si on utilise ce mécanisme

2) Quelle est la table de routage de B, en particulier comment est-elle déterminée pour la destination G ?

3) On suppose une panne du lien A-D

a. Sans retour empoisonné, décrire un scénario qui provoque une boucle de routage entre les routeurs D et E, en précisant pour quelle destination se produit cette boucle. Quelle est la durée de cette boucle ?

b. On suppose maintenant l'utilisation de l'horizon partagé/retour empoisonné.

Peut-on encore trouver un scénario de boucle entre D et E ? entre plusieurs routeurs ? justifier.

4) On suppose maintenant une panne du lien E - G et l'utilisation de l'horizon partagé/retour empoisonné.

a. Décrire un scénario sans boucle (on donnera les échanges de vecteurs, avec la partie concernant la destination G).

b. Dans ce scénario, au bout de quel délai maximum toutes les tables sont-elles à jour (on supposera que les vecteurs sont envoyés toutes les 30s, sans aucune synchronisation entre les routeurs) ?

c. Décrire un scénario dans lequel se produit une boucle. Quel est le délai avant que les tables soient toutes à jour ?

III On considère les segments échangés lors d’une connexion TCP entre deux hôtes E et R, et l’on notera [S,A,W,N] un segment de numéro de séquence S, de numéro d’acquittement A, de fenêtre W, et contenant N octets de données. On supposera qu’un récepteur acquitte immédiatement tous les segments reçus et que la taille maximale des segments est égale à 1500 octets. On suppose que les fenêtres W annoncées par E et R sont constantes, et que le temps aller-retour (RTT) entre E et R est de 30 ms.

1) On suppose que E a des données à transmettre mais pas R. Si le dernier segment envoyé par E est S0 : [2500, 8000, 6000, 1500], et le dernier segment reçu par E est S1 : [8000, 2500, 3000, 0], quel sera le prochain segment S2 envoyé par E ? Quel sera le prochain segment S3 reçu par E ? justifier.

Dans les 3 cas suivants, détailler le comportement de E et de R : 2) Le segment S3 se perd.

3) Le segment S3 et l’acquittement envoyé par R à réception de S2 se perdent.

4) Les segments S1 et S2 se perdent.

5) On suppose que E et R ont des données à transmettre, en l’absence de pertes, quel débit maximal peuvent atteindre E et R ?

On suppose maintenant que la fenêtre W annoncée par R est fixée à 60 Ko.

6) Quel débit maximal théorique peut atteindre E ? justifier.

7) Quelle quantité de données E peut-il envoyer dans les 100 ms qui suivent l’établissement de la connexion ? justifier.

8) Combien de temps faut-il après l’établissement de la connexion pour que le débit réel atteigne la valeur trouvée en 6) ? justifier.

Références

Documents relatifs

vrai faux Les filles d’Erik on t coulé cinq bateaux.. Les filles adorent

vrai faux Les filles d’Erik ont coulé cinq bateaux.. Les filles adorent

[r]

[r]

La surface d’un quadrilatère est maximum quand celui-ci est inscriptible dans un cercle.. Cette propriété résulte de la formule de Bretscheider qui donne l’aire A

Leur somme est égale à l’entier cab et le produit de deux d’entre eux est égal à l’entier abcd.. Déterminer ces

D'aucuns semblent se prévaloir de leur affectation dans une ville pour prétendre qu'ils sont mieux habilités que nous pour parler des écoles des grands

A-t-il assez d'argent pour acheter le nombre susant de tartes3. Tous les calculs nécessaires doivent être posés