Devoir Traiter de SNT

Télécharger au format txt, pdf ou txt
Télécharger au format txt, pdf ou txt
Vous êtes sur la page 1sur 5

DEVOIR SNT SECONDE

DOGOR CALEB
SECONDE CISL
05/05/2024

**Exercice 1 :**
Ma vision d'internet est comme une toile d'araignée mondiale, où des milliards
d'appareils sont connectés les uns aux autres, permettant le partage
d'informations, la communication et l'accès à une multitude de ressources.

Passons maintenant à l'exercice 2 :

**Éléments constituant Internet**


1. Serveurs : Ils stockent et fournissent des données et des services.
2. Routeurs : Ils dirigent le trafic sur Internet, permettant aux données de passer
d'un réseau à un autre.
3. Commutateurs : Ils connectent les appareils sur un réseau local et dirigent le
trafic entre eux.
4. Câbles : Ils transportent les données entre les appareils et les réseaux.
5. Protocoles : Ils définissent les règles et les normes pour la communication et
l'échange de données sur Internet.
6. Adresses IP : Elles identifient de manière unique chaque appareil connecté à
Internet.
7. Navigateurs web : Ils permettent aux utilisateurs d'accéder et d'interagir avec
les ressources sur Internet.
8. Applications en ligne : Elles offrent une variété de services et de
fonctionnalités aux utilisateurs, allant des e-mails aux médias sociaux en passant
par le streaming vidéo.

Passons à l'exercice 3 :

**Exercice 3 :**
1. Le principal ancêtre d'Internet est ARPANET.
2. La première transmission sur ce réseau a eu lieu en 1969.
3. Internet est un réseau mondial d'ordinateurs interconnectés qui utilisent le
protocole TCP/IP pour communiquer.
4. Le rôle d'un commutateur est de connecter des appareils sur un réseau local et
de diriger le trafic entre eux.
5. Le rôle d'un routeur est de diriger le trafic entre différents réseaux.

D'accord, continuons avec l'exercice 4 :

**Exercice 4 :**
1. Outre le matériel, pour que Internet fonctionne correctement, il est également
nécessaire d'avoir des protocoles de communication standardisés, des logiciels et
des applications pour accéder et utiliser les services Internet.
2. Une adresse IP (Internet Protocol) est une série de numéros qui identifie de
manière unique un appareil connecté à Internet. Elle est composée de deux parties :
la première partie identifie le réseau auquel appartient l'appareil, tandis que la
deuxième partie identifie l'appareil sur ce réseau.

Exercice 5 :

**Partie A : Composition du réseau de réseaux :**


- Réseau local 3 : M7, M8, M9
- Réseau local 4 : M10, M11, M12
- Réseau local 5 : M13, M14
- Réseau local 6 : M15
**Partie B : Communication entre ordinateurs de ce réseau de réseaux :**
1. Communication dans le même réseau local :
- M1 → R1 → M3

2. Communication entre des réseaux locaux différents :


- M1 → R1 → R3 → R5 → R6 → R4 → M4

3. Unicité de chemin entre deux réseaux locaux différents :


- M1 → R1 → R3 → R5 → R6 → R4 → M10

4. Ce chemin est-il unique ? Oui, il n'y a qu'un seul chemin possible.

5. L'existence de différents chemins entre deux réseaux locaux différents garantit


une redondance et une robustesse du réseau, ce qui permet de contourner les pannes
éventuelles et d'assurer une meilleure disponibilité et fiabilité des
communications.

6. Si le Routeur H tombe en panne, on peut toujours faire communiquer les


ordinateurs M1 et M10 en utilisant un chemin alternatif via d'autres routeurs
disponibles.

7. Si le lien de communication entre les Routeurs E et F tombe en panne, on peut


toujours faire communiquer les ordinateurs M13 et M10 en utilisant un chemin
alternatif via d'autres routeurs disponibles.

8. Les commutateurs et routeurs utilisent des tables de routage pour connaître les
ordinateurs reliés. Les commutateurs utilisent les adresses MAC pour relier les
ordinateurs sur un réseau local, tandis que les routeurs utilisent les adresses IP
pour diriger le trafic entre différents réseaux.

Passons à l'exercice 6 :

**Exercice 6 :**

Les connexions utilisées par des périphériques reliés à Internet peuvent être
regroupées en deux catégories principales : les technologies sans fil et les
technologies filaires.

1. **Technologies sans fil :**


- Wi-Fi : Cette technologie permet aux appareils de se connecter à Internet sans
fil via un réseau local sans avoir besoin de câbles. Les routeurs Wi-Fi émettent
des signaux radio qui sont captés par les périphériques compatibles Wi-Fi.
- Bluetooth : Le Bluetooth permet la communication sans fil entre des
périphériques situés à courte distance les uns des autres, souvent utilisé pour
connecter des appareils comme des smartphones, des écouteurs, des enceintes, etc.
- 4G/5G : Ces technologies de réseau mobile permettent aux smartphones,
tablettes et autres appareils compatibles de se connecter à Internet via les
réseaux de téléphonie mobile haut débit.

2. **Technologies filaires :**


- Ethernet : Les connexions Ethernet utilisent des câbles pour relier les
appareils à un réseau local ou à un routeur, offrant une connexion Internet rapide
et stable, souvent utilisée dans les environnements professionnels.
- USB (Universal Serial Bus) : Les câbles USB sont couramment utilisés pour
connecter des périphériques tels que des ordinateurs, des imprimantes, des caméras
et des disques durs externes à Internet ou à d'autres appareils.
- HDMI (High Definition Multimedia Interface) : Bien que principalement utilisé
pour transmettre des signaux audio et vidéo haute définition entre des appareils
tels que des téléviseurs, des moniteurs et des lecteurs Blu-ray, HDMI peut
également être utilisé pour connecter certains appareils à Internet via des
adaptateurs.

En regroupant ces technologies, on peut distinguer les connexions sans fil, qui
offrent une plus grande mobilité et flexibilité, des connexions filaires, qui
offrent généralement des débits plus rapides et une connexion plus stable, mais qui
nécessitent des câbles physiques pour la connexion.

**Exercice 7 :**

1. La caractéristique de toutes les connexions sur fond jaune dans le tableau est
qu'elles sont des technologies de connexion filaires.

2. En classant les différentes connexions par ordre décroissant de débit, on peut


les ordonner comme suit :
- Fibre optique (FTTH) : 1 Gb/s
- Câble coaxial (DOCSIS) : Jusqu'à 1 Gb/s
- VDSL2 : Jusqu'à 100 Mb/s
- ADSL2+ : Jusqu'à 20 Mb/s
- 4G/5G : Jusqu'à 100 Mb/s

3. Pour atteindre l'objectif du Plan France Très Haut Débit, les technologies
suivantes seront mises en place :

a. En milieu urbain :
- Fibre optique (FTTH) : Cette technologie permet d'atteindre les débits les
plus élevés et est souvent déployée dans les zones urbaines denses en raison de sa
capacité à fournir des débits allant jusqu'à 1 Gb/s.

b. En milieu moins dense :


- Câble coaxial (DOCSIS) : Bien que moins rapide que la fibre optique, le câble
coaxial peut encore offrir des débits élevés jusqu'à 1 Gb/s, ce qui en fait une
option viable pour les zones moins denses où le déploiement de la fibre optique
peut être plus coûteux.

c. En zone plus isolée :


- VDSL2 : Le VDSL2 offre des débits plus élevés que l'ADSL2+ et peut atteindre
jusqu'à 100 Mb/s, ce qui en fait une option appropriée pour les zones plus isolées
où le déploiement de la fibre optique ou du câble coaxial peut ne pas être
rentable.

**PARTIE II : Circulation des données**

**II.1) Un jeu de rôle pour comprendre les bases du protocole TCP/IP :**

**Exercice 9 :** Résumé des étapes de transmission des données sur Internet entre
un émetteur et un destinataire :
1. L'émetteur prépare les données à envoyer et les découpe en petits paquets.
(Protocole : TCP)
2. Chaque paquet est adressé avec l'adresse IP du destinataire et envoyé sur le
réseau. (Protocole : IP)
3. Les paquets voyagent à travers le réseau en utilisant des routeurs pour trouver
le meilleur chemin vers le destinataire. (Protocole : IP)
4. À l'arrivée, le destinataire reçoit les paquets, les reconstitue dans le bon
ordre et les transmet à l'application concernée. (Protocole : TCP)

**Exercice 10 :** Questions sur la vidéo "The History of the Internet" :


1. Pour repérer un correspondant sur Internet, on utilise son adresse IP.
2. Le nom de la machine qui oriente les paquets d'information est un routeur.
3. L'acheminement ne se fait pas toujours directement, les paquets peuvent passer
par plusieurs routeurs.
4. Non, l'acheminement ne se fait pas toujours par un unique chemin. Les paquets
peuvent emprunter des chemins différents pour atteindre leur destination.
5. Oui, il existe d'autres protocoles régissant Internet, tels que le protocole
HTTP, FTP, SMTP, etc.

**Exercice 11 :** Questions sur la vidéo "The Internet : Packets, Routing &
Reliability" :
• Non, il n'existe pas toujours un lien direct entre l'émetteur et le destinataire
sur Internet.
• Non, le fichier n'est pas envoyé en un seul paquet. Il est découpé en plusieurs
paquets pour être transmis.
• Les entités qui gèrent le trafic des paquets entre réseaux sont les routeurs.
• Non, les paquets ne suivent pas tous la même route. Ils peuvent emprunter
différents chemins pour atteindre leur destination.
• L'avantage principal de ce type d'acheminement est la robustesse et la fiabilité
du réseau, car les paquets peuvent contourner les pannes et les congestions.
• Le protocole qui certifie que l'envoi de tous les paquets est correct est le
protocole de contrôle de transmission (TCP).
• Le rôle du protocole TCP est de garantir une transmission fiable et ordonnée des
données en divisant les données en paquets, en vérifiant leur réception et en les
retransmettant si nécessaire.

**II.2) L’adressage MAC :**

**Exercice 12 :**

Réponses aux questions après avoir visionné la capsule vidéo "Adressage physique" :

• L'adresse physique d'un ordinateur est enregistrée dans la carte réseau de


l'ordinateur elle-même, au niveau du matériel.

• Il n'y a aucun ordinateur au monde avec la même adresse physique, car chaque
adresse MAC est unique.

• L'adresse physique est également appelée adresse MAC.

• Un message envoyé sur un réseau contient à la fois les données à transmettre et


des informations de contrôle, telles que l'adresse de l'émetteur, l'adresse du
destinataire, etc.

• Les adresses physiques sont utilisées par les cartes réseau pour communiquer sur
le réseau.

• Une carte réseau a le droit de lire les trames qui lui sont adressées directement
ou qui sont diffusées à tous les périphériques du réseau.

• Une adresse MAC (Media Access Control) est une adresse unique attribuée à chaque
périphérique connecté à un réseau informatique. Elle est enregistrée au niveau du
matériel (carte réseau) et permet d'identifier de manière unique chaque
périphérique sur le réseau.

**PARTIE III : DNS**

**III.1) Protocole DNS :**

**Exercice 14 :**
- Le domaine de plus haut niveau de l’adresse www.education.gouv.fr est "fr".
- "www" dans l'adresse www.education.gouv.fr représente un sous-domaine utilisé
pour le service web.

**Exercice 15 :**
1. Il faut une collaboration des serveurs de nom de domaine pour retrouver une
adresse IP car chaque serveur DNS stocke une partie de la base de données des noms
de domaine et doit interroger d'autres serveurs pour trouver une correspondance
entre un nom de domaine et une adresse IP.
2. Les principales étapes pour consulter www.education.gouv.fr sont :
- Le navigateur interroge le serveur DNS local pour obtenir l'adresse IP
associée à www.education.gouv.fr.
- Si le serveur DNS local ne possède pas l'adresse IP dans son cache, il
interroge d'autres serveurs DNS pour trouver la correspondance.
- Une fois l'adresse IP obtenue, le navigateur peut établir une connexion avec
le serveur web hébergeant le site www.education.gouv.fr.

**III.2) Localisation d’une adresse IP :**

**Exercice 17 :**
1. L'adresse IP affichée correspond à l'adresse IP publique de votre connexion
Internet.
2. En localisant l'adresse IP, on peut généralement obtenir des informations sur la
région ou le pays où se trouve le fournisseur d'accès à Internet associé à cette
adresse IP.
3. Pour localiser l'émetteur du message provenant de l'adresse IP 18.181.0.31, vous
pouvez utiliser des outils en ligne de géolocalisation d'adresse IP pour obtenir
des informations sur la localisation approximative de cette adresse IP.

**Exercice 18 :**
Pour répondre à ce défi, vous pouvez utiliser des outils de suivi des modifications
sur Wikipedia pour retrouver l'historique des modifications apportées à l'article
"Internet" à la date et à l'heure spécifiées et ainsi identifier l'adresse IP de
l'utilisateur ayant effectué la modification. Ensuite, vous pouvez utiliser un
service de géolocalisation d'adresse IP pour déterminer la localisation
approximative de cette adresse IP.

**III.3) Les réseaux pair-à-pair :**

**Exercice 20 :**
- Le schéma où chaque ordinateur est connecté directement à tous les autres
correspond à un réseau pair-à-pair.
- Le schéma où tous les ordinateurs sont connectés à un serveur central correspond
à un réseau à serveur central.

**Exercice 21 :**
Les intérêts de la technologie pair-à-pair pour le téléchargement sont :
- Distribution efficace des fichiers : Chaque utilisateur téléchargeur devient
également un fournisseur de contenu pour les autres utilisateurs, ce qui réduit la
charge sur les serveurs centraux et accélère les téléchargements.
- Scalabilité : La technologie pair-à-pair peut facilement s'adapter à un grand
nombre d'utilisateurs sans nécessiter de serveurs centralisés coûteux.
- Résilience : En cas de défaillance d'un nœud du réseau, les utilisateurs peuvent
toujours télécharger à partir d'autres pairs, assurant ainsi une disponibilité
continue des fichiers.

Vous aimerez peut-être aussi