1/1/ Synthèse TD 3 Classe et adresse IP Bertrand Chesneau Morgan Nouet.

Slides:



Advertisements
Présentations similaires
C++ Les fonctions. Présentation Utilité : Dès qu'un programme dépasse la centaine de lignes de code, il est pratique de pouvoir le décomposer en plusieurs.
Advertisements

I. Les différentes bases utilisées en numérique. La base d écimale, base de 10 ( ou codage de 10) qui utilise 10 symboles: 0 ; 1 ;2 ; 3 ; 4 ; 5 ; 6; 7.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
Tableaux et Pointeurs Chaînes de Caractères Programmation Impérative II.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
1- Introduction 1ère partie Le langage SQL 2- Connexion 3- Structure & Contenu 4- Requêtes.
1 Programmation en C++ Fonctions ● Déclaration et définition de fonctions ● Arguments ● Surcharge ● Arguments optionnels ● Fonctions constantes ● Fonctions.
Adressage IP Page 1 L’adressage IP.
Java et sockets TCP.
التركيز الإقتصادي واستغلال مراكز الهيمنة وآثارها على التجارة والتنمية في الدول العربية السيد خليفة التونكتي المدير العام السابق للمنافسة والأبحاث الإقتصادية.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Présentation Générale Adresse IP Classes d’adresse Directives d’adressage Masque de sous-réseau et adresse IP.
Langages de programmation TP6
Semaine 8 Retour sur les tableaux : fonctions et récursivité
Masques et opérateurs de décalage
Terminaux virtuels (VTY)
Synthèse TP 2 Codeblock 1 Les objectifs de ce tp sont :
– NAT et PAT - 1.
6 octets hexadécimal (constructeur* + n° série) fa:20:a0:11:56:2c
Couche 3.
I- ANALYSE DU BESOIN / Plan
Exploitation de logiciels :
Les boites texte et dossier
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Représentation des nombres réels
Algorithmiques Abdelbasset KABOU
Pointeurs et langage C.
TP N°2 : les Adresses IP *IP: Internet Protocol
Nombres entiers non signés/signés
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Représentation de l’information en binaire:
TP N°3 : Adressage IP Les classes IP
AO (Architecture des ordinateurs)
Semaine 11 Les pointeurs (suite)
Les fonctions.
Algorithmiques Abdelbasset KABOU
Programmation en C++ Fonctions
Arguments de la ligne de commande
Format des fichiers TIFF
OSPF - Commande show ip ospf neighbor.
Semaine #6 INF130 par Frédérick Henri.
OSPF - Routage Inter-Area
VLSM Exercice N°1 ccnp_cch.
DIAPORAMA D’AIDE A L’UTILISATION DU FICHIER Mise à jour 06/11/2017 OUTIL « FICHES DE SUIVI DES ELEVES» Outil conçu et proposé par l’académie de Besançon.
Programmation en C++ Fonctions
Cours N°9: Algorithmiques Les Tableaux 1
Les tableaux.
Le système binaire Table des matières : -Présentation du binaire
Programmation en C++ C++ de base
Cours N°10: Algorithmiques Tableaux - Matrices
Présentation du projet Raspberry
Calcul Scientifique Initiation à SCILB
Eléments de base du langage C
Les classes et les objets
1 CHAPITRE 4 La couche réseau PLAN L’adressage IPv4 Routage statique 1.
RABAH M ed Ali 2018/2019
QCM Pointeurs 2 / Q1 On considère la déclaration suivante : char *ptc ; ptc peut contenir : 1) des valeurs de variables de type caractère 2) des adresses.
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
STREAMS (et fichiers).
Chapitre 10 : Division décimale
Fonctions Abstractions procédurales.
Eléments de base du langage C
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Premier TEST TP- Module RC
@ Sous-Réseau Diffusion
TP N°3 : Masque de sous-réseau (Subnetting ou sous-réseautage)
TP N°3 : Masque de sous-réseau (Subnetting ou sous-réseautage)
Problèmes multiplicatifs
Le réseau explications
Transcription de la présentation:

1/1/ Synthèse TD 3 Classe et adresse IP Bertrand Chesneau Morgan Nouet

2/2/ Sommaire I.Introduction II.Calculer un masque. III. Obtenir adresse réseau. IV. Obtenir l’hôte. V. Trouver l’adresse de diffusion. VI. Trouver la première et la dernière adresse hôte. VII. Obtenir le nombre d’hôtes possible.

3/3/ I.Introduction Déclaration de la classe CAdresseIPV4

4/4/ I.Introduction Déclaration de la classe CadresseIPV4 Suite

5/5/ II. Calculer masque.

6/6/

7/7/ Explication de l'opérateur de décalage : Si nous prenons un suffixe de 25 nous obtenons un décalage de 7 : Décalage= = 7. ( 32 étant le nombre de bit dans une adresse IP). La boucle de décrémentation nous permettait de parcourir tous les octets du tableau. Nous avons pris le tableau à l'indice 3 l'octet le plus a droite de l'IP. Exemple : L'opérateur de décalage << nous a permis de mettre les bits de cette octet à 0. Exemple : (7bits sont à 0 car notre décalage est de 7) Si nous avions eu un décalage plus grand exemple : 15, les 8 bits de l'octet auraient été mis à 0, le décalage aurais subit une soustraction de 8 puis nous serions passé au tableau à l'indice 2 soit : Une fois que le décalage arrive à 0 nous arrêtons l'opération, le masque est calculé.

8/8/ II. Calculer masque La méthode calculer masque est appelé dans le constructeur car elle est privé, on ne pouvais pas l'appeler dans le main.

9/9/ II. Calculer masque La méthode affiche masque

10 / II. Calculer masque l'appel dans le main

11 / II. Calculer masque. Voici ce que nous devions obtenir :

12 / Nous allons maintenant parler de la surcharge de constructeur, grâce a ce constructeur nous devions calculer le masque de sous réseau en prenant en compte une chaîne de caractère. Pour réaliser ce constructeur nous devions nous aider de nouvelle méthodes d'écrite dans les diaporamas suivante. II. Calculer masque.

13 / ● Copie une chaîne de caractères ● Prend 2 paramètres : ● _off (valeur par défaut de 0.) ● _count ● (Le nombre de caractères qui doivent être copiées, si elles sont présentes.) ● Valeur de retour de type string. La méthode substr

14 / Méthode find ● Une recherche dans une chaîne de caractères ● Retourne L'indice du premier caractère de la chaîne recherché en cas de succès, sinon npos.

15 / Méthode atoi ● Convertir une chaîne en entier. ● Paramètres : ● Str (String à convertir). ● Renvoie la valeur int. ● En-tête requis

16 / II. Calculer masque.

17 / Explication : Le constructeur prend en paramètre une chaîne de caractère comme dans l'exemple suivant : « /25 ». Nous devions récupérer l'adresse dans un tableau de BYTE. finAdresse=chaine.find(' ')// find retourne un entier qui indique la position du caractère espace dans la chaîne adresse=chaine.substr(0,finAdresse) // substr va copier dans adresse notre chaîne de caractère du début (0)jusqu'à la position de l'espace(finAdresse). A ce stade nous avons récupéré l'IP de la chaîne de caractère, il nous faut maintenant la placer dans un tableau d'octet. Nous utilisons le même procédé que précédemment : premierOctet=adresse.find('. ')//find retourne la position du premier point de l'IP. ==> tabAdresseIP[0]=atoi(adresse.substr(0,premierOctet).data()) //substr copie de 0 au point suivant le premier octet (172), la méthode atoi convertie les chaine de caractère en entier afin de pouvoir le placer dans le tableau.

18 / Explication suite : Nous utlisons le même procédé pour récupérer les autres octets de l'adresse ainsi que sont suffixe. Puis nous appelons la méthode calculerMasque qui va utiliser notre tableau que nous avons complété ainsi que le suffixe que nous avons récupéré.

19 / II. Calculer masque.

20 / III. Obtenir adresse réseau.

21 / III. Obtenir adresse réseau l'appel dans le main :

22 / Exemple de Table de vérité avec : & (ET logique ), | (OU logique ), ~ (NON logique )

23 / VI. Obtenir le numéro de l’hôte

24 / VI. Obtenir le numéro de l’hôte Exemple Adresse ip : /25 Masque Sous réseau : Adresse ip en binaire : Masque Sous réseau en binaire : Opération avec &~ Exemple pour premier octet =

25 / VI. Obtenir le numéro de l’hôte l'appel dans le main

26 / V. Trouver l’adresse de diffusion.

27 / V. Trouver l’adresse de diffusion. Opération avec |~ Table de vérité

28 / V. Trouver l’adresse de diffusion. L'appel dans le main

29 / VI. Trouver la première adresse de l' hôte.

30 / VI. Trouver la première adresse de l' hôte. L'appel dans le main

31 / VI. Trouver la dernière adresse de l' hôte.

32 / VI. Trouver la dernière adresse de l' hôte. L'appel dans le main

33 / VII. Obtenir le nombre d’hôtes possible.

34 / Conclusion