Archive for the ‘Exercices’ Category

Master of Science — HDLC

Tuesday, September 13th, 2016

I2C Bus

Friday, August 1st, 2014

Read carefully the subject before answering. The document given in here describes the I2C bus.

Question1 (1point) Is this standard issued from an official standardization agency (ISO,ITU,…) or from the scientific/industrial community (IEEE,IETF,…)?

Question2 (1point) How many wires are necessary to transport data? What is the purpose of the clock signal?

Question3 (1point) With a bus running at 100Mbit/s, give the modulation rate of the SCL line?

Question4 (1point) Why only one address is needed on the frame?

Question5 (1point) Can the Ack bit be used to detect transmission errors?

Question6 (1point) Does the standard define a method to allocate slave addresses dynamically?

We plan to build a device composed of an Arduin omicro-controller, a LED screen and a keyboard. The goal is to display on the screen messages written on the keyboard.

Question7 (1point) Which element will be the master?

Question8 (1point) Is the master informed when a character is typed on the keyboard?

Question9 (1point) Can text be sent directly from the keyboard to the screen?

Question10 (2points) Give a time diagram describing how a character will be sent from the keyboard to the screen

Question11 (2points) We suppose the bus speed is 100 Mbit/s. The keyboard has to send 10bytes of data, what will be the real throughput for that transfer?(several answers are possible so explain well what are your hypothesis to compute that throughput)

Question12 (1point) What is the benefit of the repeated Start(Sr)?

Question13 (2points) Explain when Clock stretching is needed

Question14 (1point) Can the master broadcast frames to all slaves?

Question15 (3points) Can the master dynamically discovers newly connected devices to the bus? Propose a protocol to do so.

Règles de câblage des Ethernet partagés.

Thursday, February 7th, 2013

Dans les années 1980, un centre de recherche décide de construire un réseau Ethernet à base de 10BaseT et de 10Base2. Pour qualifier le réseau, il faut que le délai de propagation aller et retour soit en dessous d’une valeur maximale. Il existe deux méthodes. La première consiste à se baser sur le profil standard (pas plus de quatre répéteurs et la longueur maximale pour les câbles). La seconde consiste à calculer la capacité en bits du réseau en prenant en compte les valeurs données par la norme dans des tableaux. Nous allons appliquer cette deuxième méthode dans cet exercice.

(more…)

COAP

Thursday, November 15th, 2012

In the following exercise, we are going to study the CoAP protocol (Constraint Application Protocol ) used in Wireless Sensor Network (WSN), to simplify implementation in Sensor Nodes which have very limited resources in term of memory, computing power and energy. The standard is generic and does not make any assumption on Layer 2, but in our case we will suppose that layer 1 and 2 are IEEE 802.15.4. At layer 3, the 6LoWPAN protocol compresses the 40 bytes of the IPv6 header into 20 bytes. Another characteristic of WSN, is the high error rate on the radio link which leads to frame losses.

(more…)

ISDN

Friday, September 7th, 2012

ISDN (Integrated Services Digital Network) is a solution to bring digital telephony to the phone devices and then offer more flexibility and more throughput than analog telephony systems. We are going to study some protocols used in the ISDN architecture and we will understand the management and signaling exchanges made to establish a phone call. This exercise helps you to read ITU-T standards and understand the ISO Reference model. Even if ISDN is not so popular these days, it can be viewed as a first step to define GSM where some similar principles can be found, but in a more complex form due to the use of radio links.

(more…)

EPON

Monday, August 27th, 2012

Le but de cet exercice est de vous familiariser avec la lecture des normes. Le but principal étant pas de comprendre que l’on ne lit pas une norme comme un roman, mais de savoir naviguer à l’intérieur pour trouver les informations utiles et lever les ambiguïtés. Nous allons d’étudier un mécanismes MAC mis en place par la norme IEEE 802.3.

Les normes IEEE 802.3 sont accessibles directement par Internet http://standards.ieee.org/about/get/802/802.3.html.

Nous allons étudier l’utilisation d’Ethernet pour des réseaux d’accès défini dans la partie 5 de la norme pour connecter les abonnés (subscribers). Il existe plusieurs méthodes pour les connecter. La figure 1 montre une topologie où chaque abonné est connecté par sa propre fibre jusqu’à un point central. Figure 2 un commutateur est placé dans le réseau et sur la figure3, le commutateur est remplacé par un élément passif qui fusionne les fibres. Nous allons également utiliser un état de l’art (survey) paru dans IEEE COMMUNICATIONS SURVEYS (http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4625804&isnumber=4625798).

Question 1 Donnez les avantages et les inconvénients de chacune des méthodes.

Question 2 Est-ce que le protocole IEEE 802.3 classique peut fonctionner dans ces différentes conditions?

Question 3 Pourquoi le CSMA/CD n’est pas adapté à la troisième proposition ?

Question 4 Nous allons nous focaliser sur la troisième méthode décrite dans la clause 64.

Question 5 Quel est le débit du 1000BASE-PX10

Question 6 Donner le sens de la voie montante (upstream) et descendante (downstream)

Question 7 Est-ce que les utilisateurs peuvent obtenir ce débit sur la voie montante et descendante ?

Question 8 Où se trouvent les ONU?

Question 9 Qui contrôle l’émission des trames par les ONU ?

Question 10 Deux ONU peuvent-elles directement s’envoyer des trames?

Question 11 Est-ce que les transmissions peuvent être full-duplex ?

Question 12 Est-ce que deux ONU peuvent transmettre en même temps ?

Question 13 Est-ce que les lasers des ONU restent en permanence allumés ?

Question 14 Combien d’adresses MAC possède l’OLT ?

Question 15 Quels sont les messages de contrôle MAC émis par l’OLT?

Question 16 Quels sont ceux émis par l’ONU?

Question 17 Les messages de contrôle sont-ils prioritaires par rapport aux messages de données ?

Question 18 A quoi sert le mécanisme de découverte (Discovery)?

Question 19 Pourquoi peut-il y avoir des collisions pendant cette période? Comment leur probabilité est elle réduite ?

Question 20 Qu’est-ce que le RTT, comment est-il calculé ?

Question 21 Pourquoi l’OLT a besoin de connaître le RTT ?

Question 22 Pourquoi les mécanismes de sélection de l’ONU devant transmettre ne sont pas spécifiés par le standard ?

Question 23 Quelle entité déclenche l’émission des messages REPORT ? Quelle est la période maximale d’émission ? Qu’est-ce qu’un Keepalive ?

Question 24 Proposer un protocole pour donner le droit de transmission aux ONU.

 

 

BGPSEC

Sunday, March 11th, 2012

Nous allons nous intéresser dans cet exercice aux méthodes pour sécuriser BGP. Dans un premier temps nous analyserons deux attaques puis nous verrons des solutions pour les éviter.

San Theodoros

Lors de l’attaque de la grande pyramide, le général Tapioca ordonne de bloquer les vidéos stockées sur Youtube montrant les combats. Pour cela, l’opérateur national STT (San Theodoros Telecom) a injecté sur le point d’échange (STIX) le préfixe 74.125.230/24 de youtube (filiale de Google). L’architecture des AS est représentée sur le schéma suivant:
(more…)

6PE

Sunday, February 26th, 2012

The goal of this exercise is to study 6PE (IPv6 Provider Edge) transition mechanism described in draft-ooms-v6ops-bgp-tunnel-00.txt (now published as RFC 4798, since the draft is very old, the solution proposed here are not exactly what have been standardized). This principle is implemented by many major router manufacturers. This proposal combines one IGP, MPLS and BGP to allow an ISP to carry efficiently IPv6 traffic without modifying core routers. Only edge routers have to be modified to understand IPv6 protocol. In the rest of this exercise we will study progressively the Internet Draft and the different elements of this proposal.

(more…)

CGN et 4rd

Saturday, July 2nd, 2011

Les réponses aux questions sont dans les commentaires. Vous pouvez utiliser les réponses aux commentaires pour améliorer les réponses ou les discuter.

 

Réseau Local

Un utilisateur a construit le réseau local suivant à son domicile.

La box dispose de 3 interfaces : une interface Ethernet pontée avec l’interface Wi-Fi et une interface ADSL. Entre l’ADSL et l’Ethernet/Wi-Fi, la box joue le rôle de routeur et de NAT. Le routeur dispose de plusieurs interfaces : 4 ports Ethernet pontées entre eux, 1 Interface Ethernet WAN et une interface Wi-Fi.

(more…)

Routage dans les réseaux de capteurs

Friday, July 1st, 2011

Les réponses aux questions sont dans les commentaires. Vous pouvez également les commenter, apporter des précisions ou les discuter grâce aux commentaires.

 

Nous allons étudier dans cet exercice l’adaptation d’IPv6 à des réseaux de capteurs (aussi appelé dans le reste du document LLN (Lossy Link Network) ou LoWPAN (Low Wireless Personal Area Network)) et en particulier les travaux de deux groupes de travail de l’IETF : le groupe 6LoWPAN qui a pour but d’adapter IPv6 aux spécificités des réseaux de capteurs et le groupe de travail ROLL qui a défini le protocole de routage RPL utilisé dans ces réseaux de capteurs.

(more…)