Baixe o app para aproveitar ainda mais
Prévia do material em texto
3 15. Figura 15.3 mostra uma possível solução.15. Figura 15.3 mostra uma possível solução. 16. Figura 15.4 mostra uma possível solução. 16. Figura 15.4 mostra uma possível solução. 17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento17. embora qualquer roteador é também um ponte , substituindo pontes com routers tem o acompanhamento ing conseqüências: uma. Os roteadores são mais caros do que pontes.uma. Os roteadores são mais caros do que pontes. b. Routers operar nas primeiras três camadas; pontes opera nas duas primeiras camadas.b. Routers operar nas primeiras três camadas; pontes opera nas duas primeiras camadas. Roteadores não são projetados para fornecer filtragem direta a forma como as pontes fazer. Um roteador precisa procurar uma tabela de roteamento que normalmente é mais longo e mais demorado do que uma mesa de filtragem. c. Um roteador precisa decapsulate e encapsular o quadro e mudança físicac. Um roteador precisa decapsulate e encapsular o quadro e mudança física endereços no quadro porque os endereços físicos no quadro chegar definem o nó anterior eo roteador atual; eles devem ser alterados para os endereços físicos do roteador atual e o próximo salto. Uma ponte não altera os endereços físicos. Alterar os endereços e outros campos, no quadro significa muito sobrecarga desnecessária. 18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no18. UMA tabela de filtragem baseia-se endereços físicos ; uma tabela de roteamento baseia-se no endereços lógicos .endereços lógicos . Figura 15.3 Solução do Exercício 15Figura 15.3 Solução do Exercício 15 Figura 15.4 Solução do Exercício 16Figura 15.4 Solução do Exercício 16 Raiz LAN 1 LAN 2 LAN 3 LAN 4 B 1 B 3 B 5 B 4 Raiz LAN 1 LAN 2 LAN 3 LAN 4 B 1 B 3 B 5 B 4 B 2 4 19. Figura 15.5 mostra uma possível solução. Nós mostramos a rede, o gráfico,19. Figura 15.5 mostra uma possível solução. Nós mostramos a rede, o gráfico, a árvore de expansão, e as portas de bloqueio. 20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três20. UMA roteador tem mais a sobrecarga de uma ponte. Um processo roteador o pacote em três camadas ; uma ponte processa uma armação em somente duas camadas . Um roteador precisa procurar uma tabela de camadas ; uma ponte processa uma armação em somente duas camadas . Um roteador precisa procurar uma tabela de camadas ; uma ponte processa uma armação em somente duas camadas . Um roteador precisa procurar uma tabela de camadas ; uma ponte processa uma armação em somente duas camadas . Um roteador precisa procurar uma tabela de camadas ; uma ponte processa uma armação em somente duas camadas . Um roteador precisa procurar uma tabela de camadas ; uma ponte processa uma armação em somente duas camadas . Um roteador precisa procurar uma tabela de roteamento para encontrar a porta de saída com base na melhor rota para o destino final; Uma ponte só precisa consultar uma tabela de filtragem com base na localização de estações em uma rede local. Uma tabela de encaminhamento é normalmente mais do que uma tabela de filtragem; pesquisar uma tabela de roteamento precisa de mais tempo do que procurar uma tabela de filtragem. Um roteador altera os endereços físicos; uma ponte não. 21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois21. UMA ponte tem mais do que uma sobrecarga repetidor . UMA ponte os processos de embalagem em dois camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e camadas ; uma repetidor processa um fotograma de apenas uma camada . Uma ponte precisa procurar uma mesa e encontrar a porta de encaminhamento, bem como para regenerar o sinal; um repetidor única regenera o sinal. Em outras palavras, uma ponte é também um repetidor (e mais); um repetidor não é uma ponte. 22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processosde embalagem em22. UMA porta de entrada tem mais do que uma sobrecarga roteador . UMA porta de entrada os processos de embalagem em cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o cinco camadas ; uma roteador processa um pacote em apenas três camadas . Um gateway precisa se preocupar com o formato do pacote nas camadas de transporte e de aplicação; um roteador não. Em outras palavras, um gateway é também um roteador (mas mais); um roteador não é um gateway. Uma porta de entrada pode ser necessário alterar os endereços de porta e endereços de aplicação, se a porta de entrada conecta dois sistemas diferentes juntos; um roteador não alterar esses endereços. Figura 15.5 Solução do Exercício 19Figura 15.5 Solução do Exercício 19 LAN 1 LAN 2 LAN 3 B 1 B 2 B 3 B 4 uma. Rede b. Gráfico c. spanning tree d. bloqueando as portas LAN 1 LAN 2 LAN 3 B 1 B 2 B 3 B 4 Raiz LAN 1 LAN 2 LAN 3 B 1 B 2 B 3 B 4 Raiz LAN 1 LAN 2 LAN 3 B 1 B 2 B 3 B 4 Bloqueio bloqueio bloqueio 1 CAPÍTULO 16 Telefone Celular e Redes Satélite Soluções às questões de revisão e exercícios Questões de revisão 1. UMA centro de comutação móvel coordena as comunicações entre um estação base1. UMA centro de comutação móvel coordena as comunicações entre um estação base1. UMA centro de comutação móvel coordena as comunicações entre um estação base1. UMA centro de comutação móvel coordena as comunicações entre um estação base1. UMA centro de comutação móvel coordena as comunicações entre um estação base e uma central telefônica .e uma central telefônica .e uma central telefônica . 2. UMA comutação móvel Centro conecta células, registros de informações de chamada e é respon-2. UMA comutação móvel Centro conecta células, registros de informações de chamada e é respon-2. UMA comutação móvel Centro conecta células, registros de informações de chamada e é respon-2. UMA comutação móvel Centro conecta células, registros de informações de chamada e é respon- Sible para o faturamento. 3. UMA elevado factor de reutilização é melhor porque as células que usam o mesmo conjunto de frequências3. UMA elevado factor de reutilização é melhor porque as células que usam o mesmo conjunto de frequências3. UMA elevado factor de reutilização é melhor porque as células que usam o mesmo conjunto de frequências3. UMA elevado factor de reutilização é melhor porque as células que usam o mesmo conjunto de frequências estão mais afastados (separados por mais células). 4. Em um handoff rígido , uma estação móvel comunica com apenas uma estação base. Em um4. Em um handoff rígido , uma estação móvel comunica com apenas uma estação base. Em um4. Em um handoff rígido , uma estação móvel comunica com apenas uma estação base. Em um4. Em um handoff rígido , uma estação móvel comunica com apenas uma estação base. Em um4. Em um handoff rígido , uma estação móvel comunica com apenas uma estação base. Em um soft handoff , uma estação móvel comunica com duas estações base ao mesmo tempo.soft handoff , uma estação móvel comunica com duas estações base ao mesmo tempo.soft handoff , uma estação móvel comunica com duas estações base ao mesmo tempo. 5. AMPS é um sistema de telefone celular analógico usando FDMA.5. AMPS é um sistema de telefone celular analógico usando FDMA.5. AMPS é um sistema de telefone celular analógico usando FDMA. 6. D-AMPS é um sistema de telefonia celular digital que é compatível com6. D-AMPS é um sistema de telefonia celular digital que é compatível com6. D-AMPS é um sistema de telefonia celular digital que é compatível com AMPS. 7. GSM é uma norma europeia que proporciona uma segunda geração comum tecnolo-7. GSM é uma norma europeia que proporciona uma segunda geração comum tecnolo-7. GSM é uma norma europeia que proporciona uma segunda geração comum tecnolo- gia para toda a Europa. 8. CDMA codifica cada canal de tráfego utilizando uma das linhas da tabela de Walsh-64.8. CDMA codifica cada canal de tráfego utilizando uma das linhas da tabela de Walsh-64.8. CDMA codifica cada canal de tráfego utilizando uma das linhas da tabela de Walsh-64. 9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar .9. Os três tipos de órbita são equatorial , inclinado , e polar . 10. UMA GEO satélite tem uma órbita equatorial desde o satélite deve permanecer fixo em um10. UMA GEO satélite tem uma órbita equatorial desde o satélite deve permanecer fixo em um10. UMA GEO satélite tem uma órbita equatorial desde o satélite deve permanecer fixo em um10. UMA GEO satélite tem uma órbita equatorial desde o satélite deve permanecer fixo em um determinado ponto acima da terra. 11. UMA pegada é a área na terra em que o satélite tem como objetivo o seu sinal.11. UMA pegada é a área na terra em que o satélite tem como objetivo o seu sinal.11. UMA pegada é a área na terra em que o satélite tem como objetivo o seu sinal.11. UMA pegada é a área na terra em que o satélite tem como objetivo o seu sinal. 12. Um satélite em órbita em um cinto Van Allen seria destruído pela parti- cobrado12. Um satélite em órbita em um cinto Van Allen seria destruído pela parti- cobrado12. Um satélite em órbita em um cinto Van Allen seria destruído pela parti- cobrado12. Um satélite em órbita em um cinto Van Allen seria destruído pela parti- cobrado Cles. Portanto, os satélites em órbita precisa, quer acima ou abaixo destas correias. 13. Transmissão da terra para o satélite é chamado de uplink . transmissão de13. Transmissão da terra para o satélite é chamado de uplink . transmissão de13. Transmissão da terra para o satélite é chamado de uplink . transmissão de13. Transmissão da terra para o satélite é chamado de uplink . transmissão de13. Transmissão da terra para o satélite é chamado de uplink . transmissão de do satélite para a terra é chamado de downlink .do satélite para a terra é chamado de downlink .do satélite para a terra é chamado de downlink . 14. GPS é um sistema de satélite que fornece dados de terra e de navegação mar para veículos14. GPS é um sistema de satélite que fornece dados de terra e de navegação mar para veículos14. GPS é um sistema de satélite que fornece dados de terra e de navegação mar para veículos e navios. O sistema também é utilizado para sincronização do relógio. 2 15. A principal diferença entre Iridium e Globalstar é o mecanismo de retransmiss.15. A principal diferença entre Iridium e Globalstar é o mecanismo de retransmiss.15. A principal diferença entre Iridium e Globalstar é o mecanismo de retransmiss.15. A principal diferença entre Iridium e Globalstar é o mecanismo de retransmiss.15. A principal diferença entre Iridium e Globalstar é o mecanismo de retransmiss.15. A principal diferença entre Iridium e Globalstaré o mecanismo de retransmiss. Iridium exige afinação entre satélites. Globalstar exige afinação entre satélites e estações terrestres. 16.1 EXERCÍCIOS 16. Figura 16.1 mostra uma possibilidade.16. Figura 16.1 mostra uma possibilidade. 17. na AMPS , há duas bandas separadas para cada direcção em comunicação. Dentro17. na AMPS , há duas bandas separadas para cada direcção em comunicação. Dentro17. na AMPS , há duas bandas separadas para cada direcção em comunicação. Dentro17. na AMPS , há duas bandas separadas para cada direcção em comunicação. Dentro cada banda, temos 416 canais analógicos. Desse número, 21 canais são reservados para controle. Com um factor de reutilização de 7, o número máximo de ligações simultâneas em cada célula é número máximo de chamadas simultâneas = (416 - 21) / 7 = 56,4 ≈ 56número máximo de chamadas simultâneas = (416 - 21) / 7 = 56,4 ≈ 56número máximo de chamadas simultâneas = (416 - 21) / 7 = 56,4 ≈ 56número máximo de chamadas simultâneas = (416 - 21) / 7 = 56,4 ≈ 56número máximo de chamadas simultâneas = (416 - 21) / 7 = 56,4 ≈ 56 18. Dentro D-AMPS , existe apenas uma banda com 832 canais. Desde duplex é pro-18. Dentro D-AMPS , existe apenas uma banda com 832 canais. Desde duplex é pro-18. Dentro D-AMPS , existe apenas uma banda com 832 canais. Desde duplex é pro-18. Dentro D-AMPS , existe apenas uma banda com 832 canais. Desde duplex é pro-18. Dentro D-AMPS , existe apenas uma banda com 832 canais. Desde duplex é pro- vided no nível digital, isto significa que 832 canais analógicos estão disponíveis em cada célula (assumindo que não há canais de controlo). Com um factor de reutilização de 7, e o facto de cada canal analógico combina três canais digitais duplex, o número máximo de ligações simultâneas em cada célula está O número máximo de ligações simultâneas = [(832) × 3] / 7 = 356,57 ≈ 3 56O número máximo de ligações simultâneas = [(832) × 3] / 7 = 356,57 ≈ 3 56O número máximo de ligações simultâneas = [(832) × 3] / 7 = 356,57 ≈ 3 56O número máximo de ligações simultâneas = [(832) × 3] / 7 = 356,57 ≈ 3 56O número máximo de ligações simultâneas = [(832) × 3] / 7 = 356,57 ≈ 3 56O número máximo de ligações simultâneas = [(832) × 3] / 7 = 356,57 ≈ 3 56 19. Dentro GSM , bandas separadas são atribuídos para cada direcção em comunicação. este19. Dentro GSM , bandas separadas são atribuídos para cada direcção em comunicação. este19. Dentro GSM , bandas separadas são atribuídos para cada direcção em comunicação. este19. Dentro GSM , bandas separadas são atribuídos para cada direcção em comunicação. este19. Dentro GSM , bandas separadas são atribuídos para cada direcção em comunicação. este significa 124 canais analógicos estão disponíveis em cada célula (assumindo que não há canais de controlo). Cada canal analógico transporta uma trama múltipla. Cada multiquadro transporta 26 quadros (2 quadros são para controlo). Cada quadro permite 8 chamadas. Com um fator de reutilização de 3, temos O número máximo de ligações simultâneas = [(124) × 24 × 8] / 3 = 7936O número máximo de ligações simultâneas = [(124) × 24 × 8] / 3 = 7936O número máximo de ligações simultâneas = [(124) × 24 × 8] / 3 = 7936O número máximo de ligações simultâneas = [(124) × 24 × 8] / 3 = 7936O número máximo de ligações simultâneas = [(124) × 24 × 8] / 3 = 7936O número máximo de ligações simultâneas = [(124) × 24 × 8] / 3 = 7936 20. Dentro IS-95 , bandas separadas são atribuídos para cada direcção em comunicação. este20. Dentro IS-95 , bandas separadas são atribuídos para cada direcção em comunicação. este20. Dentro IS-95 , bandas separadas são atribuídos para cada direcção em comunicação. este20. Dentro IS-95 , bandas separadas são atribuídos para cada direcção em comunicação. este20. Dentro IS-95 , bandas separadas são atribuídos para cada direcção em comunicação. este significa 20 canais analógicos estão disponíveis em cada célula (assumindo que não há canais de controlo). Cada canal analógico transporta 64 canal de tráfego digital de (9 canais são para controlo). Com um fator de reuso de 1, temos O número máximo de ligações simultâneas = [(20) × 55] / 1 = 1100O número máximo de ligações simultâneas = [(20) × 55] / 1 = 1100O número máximo de ligações simultâneas = [(20) × 55] / 1 = 1100O número máximo de ligações simultâneas = [(20) × 55] / 1 = 1100 Figura 16.1 exercício 16Figura 16.1 exercício 16 1 2 3 2 1 3 1 2 3 3 21. No Exercício 17, mostramos que as chamadas máximas simultâneas por celular para21. No Exercício 17, mostramos que as chamadas máximas simultâneas por celular para APMS é 56. Usando a largura de banda total de 50 MHz (em ambos os sentidos), temos APMS é 56. Usando a largura de banda total de 50 MHz (em ambos os sentidos), temos Eficiência = 56/50 = 1,12 / chamadas MHzEficiência = 56/50 = 1,12 / chamadas MHz 22. No Exercício 18, mostramos que as chamadas simultâneas máximas por célula para D-22. No Exercício 18, mostramos que as chamadas simultâneas máximas por célula para D- APMS é 356. Usando a largura de banda total de 50 MHz (em ambos os sentidos), temos APMS é 356. Usando a largura de banda total de 50 MHz (em ambos os sentidos), temos Eficiência = 356/50 = 7.12 chamadas / MHzEficiência = 356/50 = 7.12 chamadas / MHz 23. No Exercício 19, mostramos que as chamadas máximas simultâneas por celular para GSM23. No Exercício 19, mostramos que as chamadas máximas simultâneas por celular para GSM23. No Exercício 19, mostramos que as chamadas máximas simultâneas por celular para GSM é 7936. Utilizando a largura de banda total de 50 MHz (em ambos os sentidos), temos Eficiência = 7936/50 = 158.72 MHz / chamadasEficiência = 7936/50 = 158.72 MHz / chamadas 24. No Exercício 20, mostramos que as chamadas máximas simultâneas por celular para IS-9524. No Exercício 20, mostramos que as chamadas máximas simultâneas por celular para IS-9524. No Exercício 20, mostramos que as chamadas máximas simultâneas por celular para IS-95 é 1100. Utilizando a largura de banda total de 50 MHz (em ambos os sentidos), temos Eficiência = 1100/50 = 22 / chamadas MHzEficiência = 1100/50 = 22 / chamadas MHz 25. Um sinal de voz 3-KHz é modulada utilizando FM para criar um sinal analógico de 30 KHz. Como25. Um sinal de voz 3-KHz é modulada utilizando FM para criar um sinal analógico de 30 KHz. Como aprendemos no Capítulo 5, a largura de banda necessária para a FM pode ser determinada a partir da largura de banda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usosbanda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usosbanda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usosbanda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usosbanda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usosbanda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usosbanda do sinal de áudio usando a fórmula B FM = 2 (1 + β) B. AMPS usos β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B .β = 5. Isto significa B FM = 10 × B . 26. D-AMPS envia 25 quadros por segundo em cada canal. Cada quadro transporta 6 slots.26. D-AMPS envia 25 quadros por segundo em cada canal. Cada quadro transporta 6 slots.26. D-AMPS envia 25 quadros por segundo em cada canal. Cada quadro transporta 6 slots. Isto significa que o número total de ranhuras em cada canal é 150 ranhuras / s . Cada quadro é compartilhado por três usuários, o Isto significa que o número total de ranhuras em cada canal é 150 ranhuras / s . Cada quadro é compartilhado por três usuários, o Isto significa que o número total de ranhuras em cada canal é 150 ranhuras / s . Cada quadro é compartilhado por três usuários,o Isto significa que o número total de ranhuras em cada canal é 150 ranhuras / s . Cada quadro é compartilhado por três usuários, o que significa que cada usuário envia 50 ranhuras / s .que significa que cada usuário envia 50 ranhuras / s .que significa que cada usuário envia 50 ranhuras / s . 27. GPS satélites estão em órbita a 18.000 km acima da superfície da terra. Considerando o27. GPS satélites estão em órbita a 18.000 km acima da superfície da terra. Considerando o27. GPS satélites estão em órbita a 18.000 km acima da superfície da terra. Considerando o raio da terra, o raio da órbita é, em seguida, (18.000 km + 6378 km) = 24,378 km. Usando a fórmula Kepler, nós temos Período = (1/100) (distância) 1.5 = ( 1/100) (24378) 1,5 = 38062 S = 10.58 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (24378) 1,5 = 38062 S = 10.58 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (24378) 1,5 = 38062 S = 10.58 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (24378) 1,5 = 38062 S = 10.58 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (24378) 1,5 = 38062 S = 10.58 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (24378) 1,5 = 38062 S = 10.58 horas 28. Iridium satélites estão em órbita a 750 km acima da superfície da terra. Considerando o28. Iridium satélites estão em órbita a 750 km acima da superfície da terra. Considerando o28. Iridium satélites estão em órbita a 750 km acima da superfície da terra. Considerando o raio da terra, o raio da órbita é, em seguida, (750 km + 6378 km) = 7128 km. Usando a fórmula Kepler, nós temos Período = (1/100) (distância) 1.5 = ( 1/100) (7128) 1,5 = 6017 S = 1,67 horaPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7128) 1,5 = 6017 S = 1,67 horaPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7128) 1,5 = 6017 S = 1,67 horaPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7128) 1,5 = 6017 S = 1,67 horaPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7128) 1,5 = 6017 S = 1,67 horaPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7128) 1,5 = 6017 S = 1,67 hora 29. Globalstar satélites estão orbitando a 1400 km acima da superfície da terra. Considerando29. Globalstar satélites estão orbitando a 1400 km acima da superfície da terra. Considerando29. Globalstar satélites estão orbitando a 1400 km acima da superfície da terra. Considerando o raio da terra, o raio da órbita é, em seguida, (1400 km + 6378 km) = 7778 km. Usando a fórmula Kepler, nós temos Período = (1/100) (distância) 1.5 = ( 1/100) (7778) 1,5 = 6860 S = 1,9 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7778) 1,5 = 6860 S = 1,9 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7778) 1,5 = 6860 S = 1,9 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7778) 1,5 = 6860 S = 1,9 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7778) 1,5 = 6860 S = 1,9 horasPeríodo = (1/100) (distância) 1.5 = ( 1/100) (7778) 1,5 = 6860 S = 1,9 horas 4 1 CAPÍTULO 17 SONET / SDH Soluções às questões de revisão e exercícios Questões de revisão 1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o1. O padrão ANSI é chamado SONET eo padrão ITU-T é chamado SDH . o padrões são quase idênticas. 2. SONET define uma hierarquia de níveis de sinalização elétrica chamada síncrono2. SONET define uma hierarquia de níveis de sinalização elétrica chamada síncrono2. SONET define uma hierarquia de níveis de sinalização elétrica chamada síncrono sinais de transporte (STSs) . SDH especifica um sistema similar, chamado um módulo de transporte síncrono sinais de transporte (STSs) . SDH especifica um sistema similar, chamado um módulo de transporte síncrono sinais de transporte (STSs) . SDH especifica um sistema similar, chamado um módulo de transporte síncrono sinais de transporte (STSs) . SDH especifica um sistema similar, chamado um módulo de transporte síncrono (STM). 3. STS multiplexadores / desmultiplexadores marcar os pontos iniciais e terminais de um3. STS multiplexadores / desmultiplexadores marcar os pontos iniciais e terminais de um3. STS multiplexadores / desmultiplexadores marcar os pontos iniciais e terminais de um ligação SONET. Um multiplexador STS multiplexa sinais eléctricos a partir de múltiplas fontes e cria o sinal óptico correspondente. Um desmultiplexador STS desmultiplexa um sinal óptico em sinais eléctricos correspondentes. Adicionar multiplexadores / drop permitir a inserção e extracção de sinais em um STS. Um correspondentes. Adicionar multiplexadores / drop permitir a inserção e extracção de sinais em um STS. Um correspondentes. Adicionar multiplexadores / drop permitir a inserção e extracção de sinais em um STS. Um multiplexador Add / Drop pode adicionar um sinais eléctricos para um dado caminho ou pode remover um sinal desejado a partir de um caminho. 4. STSs são a hierarquia de sinais eléctricos definidos pelas normas SONET. OCs4. STSs são a hierarquia de sinais eléctricos definidos pelas normas SONET. OCs4. STSs são a hierarquia de sinais eléctricos definidos pelas normas SONET. OCs4. STSs são a hierarquia de sinais eléctricos definidos pelas normas SONET. OCs são os sinais ópticos correspondentes. 5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação .5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação .5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação .5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação .5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação .5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação .5. ponteiros são usados para mostrar o compensar da SPE na moldura ou para justificação . SONET usa dois ponteiros mostrar a posição de uma SPE com respeito a um STS. SONET usar o terceiro ponteiro para ajuste da taxa de entre SPE e STS. 6. UMA relógio individual lida com o tempo de transmissão e equipamentos ao longo de toda6. UMA relógio individual lida com o tempo de transmissão e equipamentos ao longo de toda6. UMA relógio individual lida com o tempo de transmissão e equipamentos ao longo de toda6. UMA relógio individual lida com o tempo de transmissão e equipamentos ao longo de toda rede. 7. UMA regenerador leva um sinal óptico recebido e regenera-lo. o SONET7. UMA regenerador leva um sinal óptico recebido e regenera-lo. o SONET7. UMA regenerador leva um sinal óptico recebido e regenera-lo. o SONET7. UMA regenerador leva um sinal óptico recebido e regenera-lo. o SONET regenerador também substitui algumas das informações sobrecarga existente com novas informações. 8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico .8. SONET define quatro camadas: caminho , linha , seção , e fotônico . 9. o caminho camada é responsável pelo movimento de um sinal da sua nascente até a sua9. o caminho camada é responsável pelo movimento de um sinal da sua nascente até a sua9. o caminho camada é responsávelpelo movimento de um sinal da sua nascente até a sua9. o caminho camada é responsável pelo movimento de um sinal da sua nascente até a sua destino. o camada de linha é responsável pelo movimento de um sinal através de uma linha física. o camada destino. o camada de linha é responsável pelo movimento de um sinal através de uma linha física. o camada destino. o camada de linha é responsável pelo movimento de um sinal através de uma linha física. o camada destino. o camada de linha é responsável pelo movimento de um sinal através de uma linha física. o camada secção é responsável pelo movimento de um sinal através de uma seção física. o camada fotónica corresponde secção é responsável pelo movimento de um sinal através de uma seção física. o camada fotónica corresponde secção é responsável pelo movimento de um sinal através de uma seção física. o camada fotónica corresponde secção é responsável pelo movimento de um sinal através de uma seção física. o camada fotónica corresponde à camada física do modelo OSI. Ele inclui as especificações físicas para o canal de fibra óptica. SONET 2 usa a codificação NRZ com a presença de luz representando uma e a ausência de luz representando 0. 10. Um afluente virtual é uma carga parcial que pode ser inserido dentro de um STS-1 e com-10. Um afluente virtual é uma carga parcial que pode ser inserido dentro de um STS-1 e com-10. Um afluente virtual é uma carga parcial que pode ser inserido dentro de um STS-1 e com- bined com outras cargas parciais para preencher a estrutura. Em vez de usar todos os 86 colunas carga útil de um STS-1 quadro para os dados de uma fonte, podemos subdividir o SPE e chamar cada componente de um VT. exercícios 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então 11. cada STS n quadro transporta (9 × n × 86) bytes de bytes. SONET envia 8000 quadros por segundo. Podemos então calcular a taxa de dados de usuário da seguinte forma: 12. Para criar um STS-36 a partir de quatro STS-9s, primeiro precisamos demultiplex cada STS-912. Para criar um STS-36 a partir de quatro STS-9s, primeiro precisamos demultiplex cada STS-9 em nove STS-1s. Podemos então multiplex trinta e seis STS-1s em um STS-36. No entanto, não há sobrecarga extra envolvidos no processo de desmultiplexagem ou multiplexagem. Desmultiplexagem é feito byte por byte; multiplexação é feita também byte por byte. 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 13. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de dados de 49,540, precisamos de mais 4 kbps. Isto significa que precisamos para inserir 4000/8 = 500 bytes para cada 8000 quadros. Em outras palavras, 500 em cada 8000quadros. Em outras palavras, 500 em cada 8000 Molduras precisa para permitir que o byte H3 para transportar dados. Por exemplo, podemos ter sequências de 16 quadros em que a primeira armação é uma estrutura sobrecarregado e, em seguida, 15 quadros são normais. 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de 14. A taxa de dados de utilizador de STS-1 é (8000 × 9 × 86 × 8) = 49.536 Mbps. Para transportar uma carga com uma taxa de dados de 49,526, precisamos de 10 kbps no valor de dados fictícios. Isto significa que precisamos 10000/8 = 750 bytes de dados fictícios em 8000 frames. Em outras palavras, 750 em cada 8000 Molduras precisa para permitir que o bytes de dados fictícios em 8000 frames. Em outras palavras, 750 em cada 8000 Molduras precisa para permitir que o bytes de dados fictícios em 8000 frames. Em outras palavras, 750 em cada 8000 Molduras precisa para permitir que o byte seguinte após H3 estar vazio (simulado). Por exemplo, podemos ter sequências de 32 quadros nos quais os três primeiros quadros são underloaded e o seguinte 29 são normais. 15. Para responder a esta pergunta, precisamos pensar sobre as três camadas superiores em15. Para responder a esta pergunta, precisamos pensar sobre as três camadas superiores em SONET. O caminho camada é responsável pela comunicação ponto-a-extremidade. A camada de linha é responsável entre multiplexadores. A camada é responsável secção entre os dispositivos. uma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que umuma. A1 e A2 são utilizados como alinhadores ( sincronizadores). Eles executam o mesmo trabalho que um preâmbulo ou campo bandeira em outras redes. Podemos chamá-los bytes de enquadramento . Estes bytes são ajustados preâmbulo ou campo bandeira em outras redes. Podemos chamá-los bytes de enquadramento . Estes bytes são ajustados preâmbulo ou campo bandeira em outras redes. Podemos chamá-los bytes de enquadramento . Estes bytes são ajustados preâmbulo ou campo bandeira em outras redes. Podemos chamá-los bytes de enquadramento . Estes bytes são ajustados e renovado em cada dispositivo para sincronizar os dois dispositivos adjacentes. Não há necessidade para estes bytes na camada de linha ou caminho. b. C1é utilizado na camada de secção para identificar multiplexado STSs. Esta idéia pode serb. C1 é utilizado na camada de secção para identificar multiplexado STSs. Esta idéia pode serb. C1 é utilizado na camada de secção para identificar multiplexado STSs. Esta idéia pode ser em comparação com TDM estatística no qual cada ranhura tem um endereço. Em outras palavras, C1 é o endereço de cada STS-1 em uma STS-n. C2 é como os números de porta em outros protocolos. Quando os processos diferentes precisam se comunicar sobre o STS 3processos diferentes precisam se comunicar sobre o STS 3 → 8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps8000 × ( 9 × 3 × 86) × 8 = 148.608 Mbps STS 9 STS 9 → 8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps8000 × ( 9 × 9 × 86) × 8 = 445.824 Mbps STS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 MbpsSTS 12 → 8000 × ( 9 × 12 × 86) × 8 = 594.432 Mbps 3 mesma rede, precisamos de endereços de portas para distinguir entre eles. Não há necessidade de byte C na camada de linha. c. D bytes são usadas para administração de SONET. SONET requer dois separadosc. D bytes são usadas para administração de SONET. SONET requer dois separadosc. D bytes são usadas para administração de SONET. SONET requer dois separados canais na secção (dispositivo-a-dispositivo) e linha (multiplexador-de-multiplexador) administração layers.No é fornecida na camada de linha. d. E byte cria um canal de comunicação de voz entre dois dispositivos nas extremidadesd. E byte cria um canal de comunicação de voz entre dois dispositivos nas extremidadesd. E byte cria um canal de comunicação de voz entre dois dispositivos nas extremidades de uma seção. e. F bytes também criar uma comunicação de voz. F1 é utilizado entre dois dispositivose. F bytes também criar uma comunicação de voz. F1 é utilizado entre dois dispositivose. F bytes também criar uma comunicação de voz. F1 é utilizado entre dois dispositivos a extremidade de uma secção; F2 é utilizada entre duas extremidades. Sem bytes são atribuídos na camada de linha. f. O único G bytes são usados para relatórios de status. Um dispositivo no final do caminhof. O único G bytes são usados para relatórios de status. Um dispositivo no final do caminhof. O único G bytes são usados para relatórios de status. Um dispositivo no final do caminhof. O único G bytes são usados para relatórios de status. Um dispositivo no final do caminho relata seu status de um dispositivo no início do caminho. Nenhuma outra camada precisa deste byte. g. H bytes são os ponteiros. H1 e H2 são usados para mostrar a compensação da SPEg. H bytes são os ponteiros. H1 e H2 são usados para mostrar a compensação da SPEg. H bytes são os ponteiros. H1 e H2 são usados para mostrar a compensação da SPE com respeito ao STS-1. H3 é utilizado para compensar a um conjunto de dados de usuário rápidas ou mais lentas. Todos os três são usados na camada de linha, porque multiplexação Add / Drop é feito nessa camada. H4 é usado na camada de caminho para mostrar uma carga multiquadro. Obviamente que não precisa de um byte H na camada secção porque nenhuma multiplexagem desmultiplexagem ou acontece nesta camada. h. O único J byte está no caminho camada para mostrar o fluxo contínuo de dados noh. O único J byte está no caminho camada para mostrar o fluxo contínuo de dados noh. O único J byte está no caminho camada para mostrar o fluxo contínuo de dados noh. O único J byte está no caminho camada para mostrar o fluxo contínuo de dados no caminho camada (end-to-end). O usuário usa um padrão que deve ser repetido para mostrar o fluxo está indo ao destino certo. Não há nenhuma necessidade para este byte nas outras camadas. Eu. Como discutimos, K bytes são usados para comutação de protecção automática, queEu. Como discutimos, K bytes são usados para comutação de protecção automática, queEu. Como discutimos, K bytes são usados para comutação de protecção automática, queEu. Como discutimos, K bytes são usados para comutação de protecção automática, que acontece na camada de linha (multiplexação). Outras camadas não precisa desses bytes. j. bytes Z são bytes não utilizados. Todos os bytes em SOH são atribuídos, mas em LOH ej. bytes Z são bytes não utilizados. Todos os bytes em SOH são atribuídos, mas em LOH e POH alguns bytes ainda não utilizado. 16. o B bytes são detecção de erro bytes. Eles são usados em todas as camadas. B1 é usado no16. o B bytes são detecção de erro bytes. Eles são usados em todas as camadas. B1 é usado no16. o B bytes são detecção de erro bytes. Eles são usados em todas as camadas. B1 é usado no16. o B bytes são detecção de erro bytes. Eles são usados em todas as camadas. B1 é usado no16. o B bytes são detecção de erro bytes. Eles são usados em todas as camadas. B1 é usado no16. o B bytes são detecção de erro bytes. Eles são usados em todas as camadas. B1 é usado no camada secção (ao longo de todo o quadro). Cada bit de este byte é calculada sobre o correspondente bit de todos os bytes do quadro anterior. B2 é usado na camada de linha. B3 é usado na camada de caminho calculado sobre todos os bits de SPE anterior. 4 1 CAPÍTULO 18 Circuito Virtual Switching: Frame Relay e ATM Soluções às questões de revisão e exercícios Questões de revisão 1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o1. frame Relay não usa fluxo ou controle de erros, o que significa que não usa o protocolo de janela deslizante. Portanto, não há necessidade de números de sequência .protocolo de janela deslizante. Portanto, não há necessidade de números de sequência .protocolo de janela deslizante. Portanto, não há necessidade de números de sequência . 2. DLCIs são únicos apenas para uma interface particular. Um interruptor atribui um DCLI a cada2. DLCIs são únicos apenas para uma interface particular. Um interruptor atribui um DCLI a cada2. DLCIs são únicos apenas para uma interface particular. Um interruptor atribui um DCLI a cada conexão virtual em uma interface. Desta forma, as duas ligações diferentes pertencentes a duas interfaces diferentes podem ter o mesmo DLCI. 3. T-linhas fornecer conexões ponto-a-ponto, não muitos-para-muitos. Para se conectar3. T-linhas fornecer conexões ponto-a-ponto, não muitos-para-muitos.Para se conectar3. T-linhas fornecer conexões ponto-a-ponto, não muitos-para-muitos. Para se conectar várias LANs em conjunto, utilizando T-linhas, precisamos de uma malha com muitas linhas. Usando Frame Relay precisamos apenas uma linha para cada LAN para se conectar à rede Frame Relay. 4. Em um PVC , dois sistemas finais estão conectados permanentemente através de uma CONEXÃO virtual4. Em um PVC , dois sistemas finais estão conectados permanentemente através de uma CONEXÃO virtual4. Em um PVC , dois sistemas finais estão conectados permanentemente através de uma CONEXÃO virtual4. Em um PVC , dois sistemas finais estão conectados permanentemente através de uma CONEXÃO virtual4. Em um PVC , dois sistemas finais estão conectados permanentemente através de uma CONEXÃO virtual ção. Em um SVC , um circuito virtual precisa ser estabelecido cada vez que um sistema de ponta quer ser ção. Em um SVC , um circuito virtual precisa ser estabelecido cada vez que um sistema de ponta quer ser ção. Em um SVC , um circuito virtual precisa ser estabelecido cada vez que um sistema de ponta quer ser ção. Em um SVC , um circuito virtual precisa ser estabelecido cada vez que um sistema de ponta quer ser conectado com outro sistema final. 5. frame Relay não define um protocolo específico para a camada física. qualquer proto5. frame Relay não define um protocolo específico para a camada física. qualquer proto5. frame Relay não define um protocolo específico para a camada física. qualquer proto col reconhecido pela ANSI é aceitável. 6. Se os pacotes de dados são de tamanhos diferentes pode haver atrasos variáveis na entrega. 6. Se os pacotes de dados são de tamanhos diferentes pode haver atrasos variáveis na entrega. 7. UMA UNI ( interface de rede do usuário) conecta um dispositivo de acesso do usuário a um interruptor dentro7. UMA UNI ( interface de rede do usuário) conecta um dispositivo de acesso do usuário a um interruptor dentro7. UMA UNI ( interface de rede do usuário) conecta um dispositivo de acesso do usuário a um interruptor dentro7. UMA UNI ( interface de rede do usuário) conecta um dispositivo de acesso do usuário a um interruptor dentro7. UMA UNI ( interface de rede do usuário) conecta um dispositivo de acesso do usuário a um interruptor dentro a rede ATM, enquanto um NNI ( rede de interface de rede) se conecta dois interruptores ou duas redes a rede ATM, enquanto um NNI ( rede de interface de rede) se conecta dois interruptores ou duas redes a rede ATM, enquanto um NNI ( rede de interface de rede) se conecta dois interruptores ou duas redes a rede ATM, enquanto um NNI ( rede de interface de rede) se conecta dois interruptores ou duas redes de ATM. 8. UMA TP ( caminho de transmissão) é a ligação física entre um utilizador e um interruptor ou8. UMA TP ( caminho de transmissão) é a ligação física entre um utilizador e um interruptor ou8. UMA TP ( caminho de transmissão) é a ligação física entre um utilizador e um interruptor ou8. UMA TP ( caminho de transmissão) é a ligação física entre um utilizador e um interruptor ou8. UMA TP ( caminho de transmissão) é a ligação física entre um utilizador e um interruptor ou entre dois comutadores. É dividido em várias VPs ( trilhos virtuais), que fornecem uma ligação ou um conjunto entre dois comutadores. É dividido em várias VPs ( trilhos virtuais), que fornecem uma ligação ou um conjunto entre dois comutadores. É dividido em várias VPs ( trilhos virtuais), que fornecem uma ligação ou um conjunto entre dois comutadores. É dividido em várias VPs ( trilhos virtuais), que fornecem uma ligação ou um conjunto de ligações entre dois comutadores. VPs, por sua vez consistem em vários VCs ( circuitos virtuais) que de ligações entre dois comutadores. VPs, por sua vez consistem em vários VCs ( circuitos virtuais) que de ligações entre dois comutadores. VPs, por sua vez consistem em vários VCs ( circuitos virtuais) que de ligações entre dois comutadores. VPs, por sua vez consistem em vários VCs ( circuitos virtuais) que logicamente ligam dois pontos juntos. 9. Uma ligação virtual ATM é definida por dois números: um identificador de caminho virtual9. Uma ligação virtual ATM é definida por dois números: um identificador de caminho virtual9. Uma ligação virtual ATM é definida por dois números: um identificador de caminho virtual (VPI) e uma identificador de circuito virtual (VCI).(VPI) e uma identificador de circuito virtual (VCI).(VPI) e uma identificador de circuito virtual (VCI). 10. o Adaptação Camada de Aplicação (AAL) permite que as redes existentes para se conectar ao10. o Adaptação Camada de Aplicação (AAL) permite que as redes existentes para se conectar ao10. o Adaptação Camada de Aplicação (AAL) permite que as redes existentes para se conectar ao10. o Adaptação Camada de Aplicação (AAL) permite que as redes existentes para se conectar ao instalações MTA por dados de mapeamento de pacotes em células ATM de tamanho fixo. o camada ATMinstalações MTA por dados de mapeamento de pacotes em células ATM de tamanho fixo. o camada ATM fornece roteamento, gerenciamento de tráfego, comutação e serviços de multiplexação. 2 11. Numa UNI, o comprimento total de VPI + VCI é 24 bits. Isto significa que podemos definir11. Numa UNI, o comprimento total de VPI + VCI é 24 bits. Isto significa que podemos definir 2 24 circuitos virtuais em uma UNI. Numa NNI, o comprimento total de VPI + VCI é 28 bits. Isto significa que 2 24 circuitos virtuais em uma UNI. Numa NNI, o comprimento total de VPI + VCI é 28 bits. Isto significa que 2 24 circuitos virtuais em uma UNI. Numa NNI, o comprimento total de VPI + VCI é 28 bits. Isto significa que podemos definir 2 28 circuitos virtuais em uma NNI.podemos definir 2 28 circuitos virtuais em uma NNI.podemos definir 2 28 circuitos virtuais em uma NNI.podemos definir 2 28 circuitos virtuais em uma NNI. 12. Podemos resumir brevemente as questões mais importantes:12. Podemos resumir brevemente as questões mais importantes: uma. LANs tradicionais são sem conexão protocolos; ATM é uma Conexão orientadauma. LANs tradicionais são sem conexão protocolos; ATM é uma Conexão orientadauma. LANs tradicionais são sem conexão protocolos; ATM é uma Conexão orientadauma. LANs tradicionais são sem conexão protocolos; ATM é uma Conexão orientadauma. LANs tradicionais são sem conexão protocolos; ATM é uma Conexão orientada protocolo. b. LANs tradicionais definir a rota de um pacote através origem e de destinob. LANs tradicionais definir a rota de um pacote através origem e de destinob. LANs tradicionais definir a rota de um pacote através origem e de destino endereços ; ATM define o percurso de uma célula através identificadores de conexão virtual .endereços ; ATM define o percurso de uma célula através identificadores de conexão virtual .endereços ; ATM define o percurso de uma célula através identificadores de conexão virtual .endereços ; ATM define o percurso de uma célula através identificadores de conexão virtual .endereços ; ATM define o percurso de uma célula através identificadores de conexão virtual . c. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônicoc. LANs tradicionais pode fazer unicast , multicast , e transmissão transmissão; caixa eletrônico é destinadosomente a unicast transmissão.é destinado somente a unicast transmissão.é destinado somente a unicast transmissão. exercícios 13. Nós primeiro precisamos olhar para os bits EA. Em cada byte, o bit EA é o último bit (o oito13. Nós primeiro precisamos olhar para os bits EA. Em cada byte, o bit EA é o último bit (o oito bit a partir da esquerda). Se EA bits é 0, o endereço termina no byte de corrente; se 1, o endereço continua o próximo byte. Endereço → 1011000 0 0001011 1Endereço → 1011000 0 0001011 1Endereço → 1011000 0 0001011 1Endereço → 1011000 0 0001011 1Endereço → 1011000 0 0001011 1Endereço → 1011000 0 0001011 1 O primeiro bit EA é 0 e o segundo é de 1. Isto significa que o endereço é apenas dois bytes (sem extensão de endereço). DLCI é de apenas 10 bits, os bits 1 a 6 e 9 a 12 (a partir da esquerda). Endereço → 101100 00 0001 0111 DLCI →Endereço → 101100 00 0001 0111 DLCI →Endereço → 101100 00 0001 0111 DLCI →Endereço → 101100 00 0001 0111 DLCI →Endereço → 101100 00 0001 0111 DLCI →Endereço → 101100 00 0001 0111 DLCI →Endereço → 101100 00 0001 0111 DLCI → 1011000001 → 7051011000001 → 7051011000001 → 705 14. O campo de endereço em Frame Relay é de 16 bits. O endereço fornecido é de apenas 15 bits. Isto é14. O campo de endereço em Frame Relay é de 16 bits. O endereço fornecido é de apenas 15 bits. Isto é inválido .inválido . 15. Nós primeiro precisamos olhar para os bits EA. Em cada byte, o bit EA é o último bit (o oito15. Nós primeiro precisamos olhar para os bits EA. Em cada byte, o bit EA é o último bit (o oito bit a partir da esquerda). Se o bit EA é 0, o endereço termina no byte de corrente; se 1, o endereço continua o próximo byte. Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1Endereço → 0x7C74E1 → 0111110 0 0111010 0 1110000 1 Os dois primeiros bit EA são 0s eo último é 1. Isto significa que o endereço é de três bytes (extensão de endereço). DLCI é de 16 bits, os bits 1 a 6, 9 a 12, e 17 a 22. Endereço → 011111 00 0111 0100 111000Endereço → 011111 00 0111 0100 111000Endereço → 011111 00 0111 0100 111000Endereço → 011111 00 0111 0100 111000Endereço → 011111 00 0111 0100 111000Endereço → 011111 00 0111 0100 111000Endereço → 011111 00 0111 0100 111000 DLCI → 0111110111111000 → 32248 DLCI → 0111110111111000 → 32248 DLCI → 0111110111111000 → 32248 DLCI → 0111110111111000 → 32248 DLCI → 0111110111111000 → 32248 16. Em primeiro lugar, alterar o número 178-10-bit binário 0010110010 . Em seguida, adicione sepa-16. Em primeiro lugar, alterar o número 178-10-bit binário 0010110010 . Em seguida, adicione sepa-16. Em primeiro lugar, alterar o número 178-10-bit binário 0010110010 . Em seguida, adicione sepa-16. Em primeiro lugar, alterar o número 178-10-bit binário 0010110010 . Em seguida, adicione sepa-16. Em primeiro lugar, alterar o número 178-10-bit binário 0010110010 . Em seguida, adicione sepa- taxa de DLCI em um de 6 bits e um 4-bit e adicionar bits extras. Note-se que o primeiro bit EA é 0; a segunda é uma. DLCI → 0010110010 DLCI → 0010110010 DLCI → 0010110010 Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21Endereço → 001011 0 0 0010 000 1 → 0x2C21 3 17. Veja a Figura 18.1.17. Veja a Figura 18.1. 18. Veja a Figura 18.2.18. Veja a Figura 18.2. 19. Em AAL1, cada célula leva apenas 47 bytes de dados de utilizador. Isso significa que o número de19. Em AAL1, cada célula leva apenas 47 bytes de dados de utilizador. Isso significa que o número de células enviados por segundo pode ser calculada como [(2000000/8) / 47] ≈ 5.319,15 .células enviados por segundo pode ser calculada como [(2000000/8) / 47] ≈ 5.319,15 .células enviados por segundo pode ser calculada como [(2000000/8) / 47] ≈ 5.319,15 .células enviados por segundo pode ser calculada como [(2000000/8) / 47] ≈ 5.319,15 . 20. Em AAL1, cada célula de 53 byte leva apenas 47 bytes de dados de utilizador. Existem 6 bytes de20. Em AAL1, cada célula de 53 byte leva apenas 47 bytes de dados de utilizador. Existem 6 bytes de a sobrecarga. A eficiência pode ser calculada como 47/53 ≈ 89% .a sobrecarga. A eficiência pode ser calculada como 47/53 ≈ 89% .a sobrecarga. A eficiência pode ser calculada como 47/53 ≈ 89% .a sobrecarga. A eficiência pode ser calculada como 47/53 ≈ 89% . 21. uma. Em AAL3 / 4, a camada de CS precisa passar unidades de dados de 44-byte para a camada de SAR. esteuma. Em AAL3 / 4, a camada de CS precisa passar unidades de dados de 44-byte para a camada de SAR. este significa que o comprimento total do pacote na camada de CS devem ser um múltiplo de 44. Podemos encontrar o menor valor para o preenchimento do seguinte modo: H + Dados + Enchimento + T = 0 mod 44 + 4 47787 + Enchimento + 4 = 0 mod 44 Enchimento = 33 Enchimento + T = 0 mod 44 + 4 47787 + Enchimento + 4 = 0 mod 44 Enchimento = 33 bytes b. O número de unidades de dados na camada de SAR é b. O número de unidades de dados na camada de SAR é (4 + 47787 + 33 4) / 44 = 1087(4 + 47787 + 33 4) / 44 = 1087 c. Em AAL3 / 4, o número de células na camada ATM é o mesmo que o número dec. Em AAL3 / 4, o número de células na camada ATM é o mesmo que o número de unidade de dados na camada de SAR. Isso significa que temos 1087 células .unidade de dados na camada de SAR. Isso significa que temos 1087 células .unidade de dados na camada de SAR. Isso significa que temos 1087 células . Figura 18.1 Solução do Exercício 17Figura 18.1 Solução do Exercício 17 Figura 18.2 Solução do Exercício 18Figura 18.2 Solução do Exercício 18 UMA B DLCI: 45 DLCI: 56 DLCI: 78 DLCI: 80 DLCI: 66 DLCI: 72 1 1 1 1 1 2 2 2 2 2 3 3 3 3 UMA B 3 111 2 99 .................... .................... 1 233 2 111 .................... .................... 1 99 2 545 .................... .................... 1 188 2 233 .................... .................... 4 22. Se assumirmos que não há necessidade de preenchimento, a eficiência do AAL3 / 422. Se assumirmos que não há necessidade de preenchimento, a eficiência do AAL3 / 4 depende do tamanho do pacote porque os bytes de 8 sobrecarga na camada SC. Um pacote maior é mais eficiente do que um pacote mais pequeno. Um pacote de tamanho 8 bytes tem uma eficiência de 16/08 = 50%, enquanto que um pacote de tamanho 1000 bytes tem uma eficiência de 1000/1008 ≈ 99%. que um pacote de tamanho 1000 bytes tem uma eficiência de 1000/1008 ≈ 99%. que um pacote de tamanho 1000 bytes tem uma eficiência de 1000/1008 ≈ 99%. 23. uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 36 bytes . Estofamento é adicionadopara torná-lo exatamente 36 bytes. Em seguida, 8 bytes de cabeçalho cria uma unidade de dados bytes . Estofamento é adicionado para torná-lo exatamente 36 bytes. Em seguida, 8 bytes de cabeçalho cria uma unidade de dados bytes . Estofamento é adicionado para torná-lo exatamente 36 bytes. Em seguida, 8 bytes de cabeçalho cria uma unidade de dados de 44 bytes na camada de SAR. b. O número máximo de células pode ser determinado a partir do número máximob. O número máximo de células pode ser determinado a partir do número máximo de unidades de dados na subcamada CS. Se assumirmos sem preenchimento, o tamanho máximo do pacote é 65535 + 8 = 65543. Isto necessita 65543/44 ≈ 1.489,61. O número máximo de células é 1490 . Isso acontece é 65535 + 8 = 65543. Isto necessita 65543/44 ≈ 1.489,61. O número máximo de células é 1490 . Isso acontece é 65535 + 8 = 65543. Isto necessita 65543/44 ≈ 1.489,61. O número máximo de células é 1490 . Isso acontece é 65535 + 8 = 65543. Isto necessita 65543/44 ≈ 1.489,61. O número máximo de células é 1490 . Isso acontece é 65535 + 8 = 65543. Isto necessita 65543/44 ≈ 1.489,61. O número máximo de células é 1490 . Isso acontece é 65535 + 8 = 65543. Isto necessita 65543/44 ≈ 1.489,61. O número máximo de células é 1490 . Isso acontece quando o tamanho dos dados é entre 65,509 e 65,535 (inclusive) bytes. Precisamos adicionar entre 17 a 43 bytes (inclusive) de preenchimento para tornar 65,509 e 65,535 (inclusive) bytes. Precisamos adicionar entre 17 a 43 bytes (inclusive) de preenchimento para tornar o tamanho 65552 bytes. A sobrecarga de 8 bytes na camada CS faz com que o tamanho total de 65.560 o que significa 1490 unidades de dados de tamanho 44. 24. uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40uma. O número mínimo de células é 1 . Isso acontece quando o tamanho dos dados ≤ 40 bytes . Estofamento é adicionado para torná-lo exatamente 40 bytes. Em seguida, 8 bytes de cabeçalho cria uma unidade de dados bytes . Estofamento é adicionado para torná-lo exatamente 40 bytes. Em seguida, 8 bytes de cabeçalho cria uma unidade de dados bytes . Estofamento é adicionado para torná-lo exatamente 40 bytes. Em seguida, 8 bytes de cabeçalho cria uma unidade de dados de 48 bytes na camada de SAR. b. O número máximo de células é 1366 . Pode ser determinada a partir da maxi-b. O número máximo de células é 1366 . Pode ser determinada a partir da maxi-b. O número máximo de células é 1366 . Pode ser determinada a partir da maxi-b. O número máximo de células é 1366 . Pode ser determinada a partir da maxi-b. O número máximo de células é 1366 . Pode ser determinada a partir da maxi- mamã número de unidades de dados na subcamada CS. Se assumirmos nenhum preenchimento, o tamanho máximo do pacote é 65535 + 8 = 65543. Isso precisa 65543/48 ≈máximo do pacote é 65535 + 8 = 65543. Isso precisa 65543/48 ≈ 1365.48 ou 1366 células. Isso acontece quando o tamanho dos dados é entre 65.513 e1365.48 ou 1366 células. Isso acontece quando o tamanho dos dados é entre 65.513 e 65.535 (inclusive) bytes . Precisamos adicionar entre 25 a 47 bytes (inclusive) de preenchimento para tornar o tamanho 65.535 (inclusive) bytes . Precisamos adicionar entre 25 a 47 bytes (inclusive) de preenchimento para tornar o tamanho 65.535 (inclusive) bytes . Precisamos adicionar entre 25 a 47 bytes (inclusive) de preenchimento para tornar o tamanho 65560 bytes. A sobrecarga de 8 bytes na camada CS faz com que o tamanho total de 65.568 o que significa que 1366 unidade de dados de tamanho 48. 25. AAL1 leva um fluxo contínuo de bits do usuário, sem quaisquer limites.25. AAL1 leva um fluxo contínuo de bits do usuário, sem quaisquer limites.25. AAL1 leva um fluxo contínuo de bits do usuário, sem quaisquer limites.25. AAL1 leva um fluxo contínuo de bits do usuário, sem quaisquer limites. Há sempre bits para preencher a unidade de dados; não há necessidade de preenchimento. Os outros AALs tomar um pacote limitada a partir da camada superior. 26. Em AAL3 / 4 o número de bytes de CS, após a adição de cabeçalho, preenchimento, e reboque26. Em AAL3 / 4 o número de bytes de CS, após a adição de cabeçalho, preenchimento, e reboque deve ser múltiplo de 44. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. uma. Quando o usuário ( 4 + dados do usuário + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. b. Quando o usuário ( 4 + dados do usuário + 40 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. c. Quando o usuário ( 4 + dados do usuário + 43 + 4 ) mod 44 = 0. 27. Em AAL5 o número de bytes em CS, após a adição de estofamento e reboques devem ser mul-27. Em AAL5 o número de bytes em CS, após a adição de estofamento e reboques devem ser mul- tiple de 48. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. uma. Quando o usuário ( dados do usuário + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. b. Quando o usuário ( dados do usuário + 40 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. c. Quando o usuário ( dados do usuário + 43 + 8 ) mod 48 = 0. 28. Para AAL1 podemos calcular o número exato de bytes; para AAL2, AAL3 / 4, e28. Para AAL1 podemos calcular o número exato de bytes; para AAL2, AAL3 / 4, e AAL5, não podemos calcular a porção da sobrecarga em CS subcamada. uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47uma. AAL1 → 53 - 5 - 1 = 47 5 b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47b. AAL2 → 53 - 5 - 1 - ( CS cabeçalho) < 47 c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44c. AAL3 / 4 → 53 - 5 - 4 - ( CS cabeçalho) < 44 d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48d. AAL3 / 4 → 53 - 5 - ( CS cabeçalho) < 48 6 1 CAPÍTULO 19 Camada de Rede: endereçamento lógico Soluções às questões de revisão e exercícios Questões de revisão 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 1. A IPv4 o endereço é 32 bits de comprimento. A IPv6 o endereço é 128 bits de comprimento. 2. endereços IPv4 são geralmente escritos na forma decimal com um ponto decimal (ponto) septo2. endereços IPv4 são geralmente escritos na forma decimal com um ponto decimal (ponto) septo2. endereços IPv4 são geralmente escritos na forma decimal com um ponto decimal (ponto) septo arating os bytes. Isso é chamado notação decimal . Cada endereço é 4 bytes.arating os bytes. Isso é chamado notação decimal . Cada endereço é 4 bytes.arating os bytes. Isso é chamado notação decimal . Cada endereço é 4 bytes.arating os bytes. Isso é chamado notação decimal . Cada endereço é 4 bytes.arating os bytes. Isso é chamado notação decimal . Cada endereço é 4 bytes.arating os bytes. Isso é chamado notação decimal . Cada endereço é 4 bytes. IPv6 endereços são geralmente escritas em formato hexadecimal com dois pontos separando os bytes. Isso é IPv6 endereços são geralmente escritas em formato hexadecimal com dois pontos separando os bytes. Isso é chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. chamado notação hexadecimal . Cada endereço é 16 ou bytes 32 dígitos decimais hexa-. 3. classful abordando designa uma organização de classe A, classe B, ou de bloco Classe C3. classful abordando designa uma organização de classe A, classe B, ou de bloco Classe C3. classful abordando designa uma organização de classe A, classe B, ou de bloco Classe C de endereços. classless endereçamento atribui uma organização de um bloco de endereços contíguos com base nas suas de endereços. classless endereçamento atribui uma organização de um bloco de endereços contíguos com base nas suas de endereços. classless endereçamento atribui uma organização de um bloco de endereços contíguos com base nas suas necessidades. 4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast4. Classes A , B , e C são usados para unicast comunicação. classe D é para multicast comunicação e classe E endereços são reservado para fins especiais.comunicação e classe E endereços são reservado para fins especiais.comunicação e classe E endereços são reservado para fins especiais.comunicação e classe E endereços são reservado para fins especiais.comunicação e classe E endereços são reservado para fins especiais. 5. UMA bloco na classe A o endereço é muito grande para quase qualquer organização. Isso significa5. UMA bloco na classe A o endereço é muito grande para quase qualquer organização. Isso significa5. UMA bloco na classe A o endereço é muito grande para quase qualquer organização. Isso significa5. UMA bloco na classe A o endereço é muito grande para quase qualquer organização. Isso significa5. UMA bloco na classe A o endereço é muito grande para quase qualquer organização. Isso significa5. UMA bloco na classe A o endereço é muito grande para quase qualquer organização. Isso significa a maioria dos endereços da classe A são desperdiçados e não utilizados. Um bloco na classe C é provavelmente muito pequeno para a maioria dos endereços da classe A são desperdiçados e não utilizados. Um bloco na classe C é provavelmente muito pequeno para a maioria dos endereços da classe A são desperdiçados e não utilizados. Um bloco na classe C é provavelmente muito pequeno para a maioria dos endereços da classe A são desperdiçados e não utilizados.
Compartilhar