Réseaux Informatiques : Correction td reseaux et sd réseaux informatiques
Télécharger PDFObtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!
Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...
Télécharger packFaculté des Sciences Exactes Département d’Informatique Réseaux & SD Année d’étude : L3 Section C Chargée TD : Y. Makhloufi 1 Corrigé+barème de l’interrogation
Exercice 1
(\5pts)
Choisissez la ou les bonnes réponses : 1. Quel est le rôle de la couche accès réseau TCP/IP 0,5
L’identification du chemin et la commutation de paquets La représentation, le codage et le contrôle des paquets La fiabilité, le contrôle de flux et la détection des erreurs La description détaillée des composants de la connexion physique et de l’accès a cette dernière. La division des segments en paquets. 2. Dans un système non orienté connexion, quelle affirmation parmi les suivantes est exacte : 0,25
La destination est contactée avant l’envoi d’un paquet. La destination n’est pas contactée avant l’envoi d’un paquet. 3. Combien d’adresses hôte peuvent être attribuées sur chaque sous-réseau si l’adresse réseau 130.68.0.0 est utilisée avec le masque de sous-réseau 255.255.248.0 ? 0,5
30 256 2046 2048 4094 4096 4. Quel masque de sous-réseau doit être attribué à l’adresse réseau 192.168.32.0 pour obtenir 254 adresses d’hôtes utilisables par sous-réseau ? 0,5
255.255.0.0 255.255.255.0 255.255.254.0 255.255.248.0 5. Une entreprise compte scinder son réseau en sous-réseaux comprenant chacun un nombre maximal de 27 hôtes. Quel masque de sous-réseau faut-il employer pour héberger le nombre d’hôtes nécessaire et utiliser le plus grand nombre d’adresses possibles dans chaque sous-réseau ? 0,5
255.255.255.0 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 Faculté des Sciences Exactes Département d’Informatique Réseaux & SD Année d’étude : L3 Section C Chargée TD : Y. Makhloufi 2 6. Parmi les affirmations suivantes quels sont les critères de conception d’un système repartie ? 0,75
La transparence. La performance. La centralisation. Le dimensionnement et le facteur d’échelle. 7. Parmi les affirmations suivantes quels sont les intérêts d’un système répartie ? 0,5
L’accès local aux ressources nécessaire. Utiliser et partager des ressources distantes. Optimiser l’utilisation des ressources disponibles. 8. Parmi les affirmations suivantes se rapportant aux fonctions des protocoles de la couche application, lesquelles sont vraies ? 0,5
Le serveur DNS attribue dynamiquement les adresses IP aux hôtes. Le Protocole http transfère les données d’un serveur web à un client. Le protocole POP distribue les courriels depuis le client vers le serveur de messagerie. Le Protocole SMTP prend en charge le partage de fichiers. 9. Quelle est l’adresse que l’on rencontre au niveau accès réseau ? 0,5
Adresse MAC Adresse IP Aucune 10. Quelle est l’adresse réseau de l’adresse 172.25.67.99/23 en représentation binaire : 0,5
10101100.00011001.01000000.00000000 10101100.00011001.01000011.11111111 10101100.00011001.01000010.00000000 10101100.00011001.01000010.01100011 10101100.00010001.01000011.01100010 10101100.00011001.00000000.00000000
Exercice 2
(\10pts)
Soit le diagramme suivant : P1 P2 P3 1. Quel est l’historique de l’événement 푒� � ? (0,5
) e
1,1 ; e
1,2 ; e
1 , 3 ; e
2,1 ; e
2,2 ;e 2,3
Faculté des Sciences Exactes Département d’Informatique Réseaux & SD Année d’étude : L3 Section C Chargée TD : Y. Makhloufi 3 2. Utilisez les horloges linéaires de Lamport puis les horloges vectorielles pour dater l’ensemble des événements produits par l’exécution du calcul réparti ci-dessus. (2,75*2
) 3. Donner l’ordre de tous les événements de ce calcul. (1pts
) e
1,1 e1,2 e2,1 e2,2 e
3,1 e2,3 e
3,2 e1,3 e
2,4 e3,3 e1,4 e
2,5 4. Quels sont les avantages et limites de chacune des méthodes de datation ? (2pts
) Les avantages :
- Le partage de données entre les différents utilisateurs pour accéder a une base de données partagée. - Le partage des périphériques entre différents users. - Facilite la communication interpersonnelle. - Permet d’exécuter un travail sur la machine la plus simple. Les inconvénients :
- Peu de logiciels existant actuellement pour les systèmes distribués. - Le réseau peut être saturé ou provoquer d’autres problèmes. - Les données confidentielles peuvent être piratées. 5. Quel est le vecteur d’horloges correspondants aux événements : 푒� � , 푒� � , 푒� � , 푒� �
? (1pts
) e
2,2 : 12 0e 2,4 :2 42 e
3,3 : 22 3e 1,3 :3 30 Bon Courage