Buscar

Lista Exercicios Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lista Exercicios: 
1. Descreva os principais serviços providos pela camada enlace?
 R. Enquadramento e acesso ao enlace: Encapsula datagrama num quadro incluindo cabeçalho e cauda, implementa acesso ao canal se meio for compartilhado, ‘endereços físicos’ são usados em cabeçalhos de quadros para identificar origem e destino de quadros em enlaces multiponto. Entrega confiável: Pouco usada em fibra óptica, cabo coaxial e alguns tipos de pares trançados devido a taxas de erro de bit muito baixas. Usada em enlaces de rádio, onde a meta é reduzir erros assim evitando a retransmissão fim a fim. Controle de Fluxo: Compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores. Detecção de Erros: - erros são causados por atenuação do sinal e por ruído; receptor detecta presença de erros; receptor sinaliza ao remetente para retransmissão, ou simplesmente descarta o quadro em erro. Correção de Erros: Mecanismo que permite que o receptor localize e corrija o erro sem precisar da retransmissão.
2. Descreva os vários métodos utilizados para marcar o início e o fim dos quadros?
R. a camada de enlace de dados trabalha com blocos de bits, denominados quadros ou frames. São divididos em cabeçalho, os dados e o CDE. Os protocolos responsáveis pelos limites de início e fim são implementados pelos protocolos PPP e HDLC. Framing: Inserir caracteres de início e fim de quadro com preenchimento (stuffing) de caracteres. Inserir flags (seqüências especiais de bits) de início e fim de quadro com preenchimento de bits. Usar violações de código da camada física.
3. A codificação de caracteres a seguir é usada em um protocolo de enlace de dados: A: 01000111; B: 11100011; FLAG: 01111110; ESC: 11100000. Mostre a sequência de bits transmitida (em binário) para o quadro de quatro caracteres: A B ESC FLAG quando é utilizado cada um dos métodos de enquadramento a seguir: (Tanenbaum) 
a) Contagem de caracteres. 
	R. 00000100 01000111 11100011 11100000 01111110
b) Octetos de flag com inserção de octetos. 
	R. 01111110 01000111 11100011 11100000 11100000 11100000 01111110 01111110
c) Octetos de flag no início e no fim, com inserção de bits
	R. 01111110 01000111 110100011 111000000 011111010 01111110
4. Um de seus colegas assinalou que é um desperdício encerrar cada quadro com um octeto de flag e depois iniciar o próximo quadro com um segundo octeto de flag. Um único octeto de flag também poderia servir, e um octeto economizado é um octeto ganho. Você concorda? (Tanenbaum) 
R.Sim pois ele pode sinalizar os dois.
5. Descreva os vários tipos de métodos de detecção e correção de erros?
R. Método de repetição, método de paridade, Checksum, método de redundância cíclica e códigos de Hamming. 
Método de repetição
Este método é considerado problemático, muito comum, sem muita eficiência, pois ao enviar uma mensagem, são enviados três repetições desta mensagem, ou seja, um método que apenas envia repetições da mensagem e, a partir da comparação destas mensagens se detecta se há ou não erro. 
Método de Paridade
O método de paridade também é considerado ineficiente, porém é o mais utilizado na detecção de erros. Este método não tem segredo algum, é fácil de entender. Ele consiste em ser adicionado, pelo transmissor, um bit de redundância (bit de paridade) após ou antes da seqüência de bits que pertence à mensagem. Esse bit adicionado segue a seguinte regra:
caso apareça o bit “1” número impar de vezes é adicionado 1, exemplo: 0100101 paridade = 1;
caso apareça o bit “1” número par de vezes é adicionado 0, exemplo: 010101010010100, paridade = 0;
Checksum
Este método é muito simples e fácil de compreender, consiste em transmitir todas as palavras junto com o resultado da soma dos bits delas. Vamos trabalhar em cima de um exemplo para compreender melhor:
Dado os dados iniciais de duas palavras de 8 bits: 00111101 00001101, estes valores são somados dando resultado ao checksum: 01001010. 00111101+00001101 = 01001010 -> Checksum 10110101 -> Checksum invertido
O emissor envia o checksum invertido ao receptor. Em seguida, como o próprio nome desse método já diz, no receptor as palavras são novamente somadas e comparadas com checksum que foi enviado, ou seja, checar a soma.
Para a detecção de algum erro, se em qualquer um dos dados transmitidos tiver algum erro este será descoberto, pois no receptor é recalculado e ocorre a soma do novo checksum com o checksum enviado que terá um resultado diferente de “1”.
Exemplo de uma transmissão sem algum erro: 01001010 MAIS 10110101 = 11111111 Onde 01001010 representa novo Checksum, que representa as palavras recebidas, 10110101 representa checksum enviado(Invertido) e 11111111 indica que não ocorreu erro.
Redundância cíclica (CRC)
Caracterizado por ser de boa eficiência, que funciona basicamente em cima de uma concordância polinomial gerador “G(x)”, que quanto maior o grau deste G, maior a eficiência desse método para detectar um erro. Deixamos claro aqui que o neste polinômio, o bit de maior e menor ordem devem obrigatoriamente ser iguais a 1.
Seguindo o exemplo: palavra inicial: 10110001, o polinômio p(x) é igual aos bits da palavra inicial somada com bits de paridade, além disso, deve ser divisível pelo polinômio gerador G(x), ou seja, deve ter resto “0”, caso contrário houve erro.
Ocorrendo erro, para detectar, este método faz com que o receptor receba T(x)+E(x) em vez de receber o polinômio T(x) apenas, destacando que cada bit “1” em E(x) corresponde um bit inverso e,pegando T(x) e dividir por G(x) o resultado será sempre “0”.
Observando o exemplo: tendo a mensagem com bits 10111011, é calculado o polinômio do gerador, utilizando a fórmula: G(x) = x4 + x + 1 resultando em 10011, conforme a mensagem já citada e, para enviar ao receptor é adicionado nessa mensagem ainda a quantidade de zeros determinado pela equivalência do grau do gerador G(x), ficando como: 10111011 0000. Logo em seguida é feita a divisão da mensagem original sem os zeros do gerador com o polinômio gerador utilizando a operação XOR, ou seja: 101110110000 / 10011
No fim desta divisão sobra resto 01111, que é adicionado à mensagem original ficando: 101110111111, e é aqui com este código a mais que se detecta se houver erro, pois no receptor é novamente calculado este mesmo resto e caso não de o mesmo resultado é detectado e avisado o erro.
Códigos de hamming
Nesse método basicamente funciona com o envio de uma mensagem em códigos de 7 posições de bits que são numerados da esquerda para a direita e começando com “1”. Porém tem suas regras e especificações como, os bits que são potência de 2 vão ser bits 2n, já os outros são preenchidos com bits com a mensagem que será transmitida.
É feito a conversão das posições que são diferentes de 2n e valor igual a “1”, ficando na posição 3 e 7 respectivamente, 011 e 111. Pegando estes valores e aplicando OR exclusivo ou conhecido também como XOR, dá origem às 3 primeiras posições da mensagem: “0 0 1”.
Em seguida é inserido os valores obtidos nas posições do bit de paridade, por fim sendo enviada a mensagem: “0011001”.
Para detectar se há erro ou não, é aplicado novamente o XOR aos valores obtidos e se o resultado for igual a 0 é que não houve erro na transmissão, mas se for diferente indica que há erro, e para descobrir a posição onde está o erro é converter o resultado obtido para decimal.
Exemplo sem erro: 0011001
Posição: 3- 011; 4-100, 7-111. 011 XOR 100 = 111 111 XOR 111 = 000
Exemplo com erro: 0001001
Posição: 4-100; 7-111 100 XOR 111 = 011-> indica erro na posição 3
6. Você consegue imaginar alguma circunstância em que seria preferível um protocolo de loop aberto (FEC) aos protocolos de feedback? (Tanenbaum)
Protocolos de ciclo aberto são aqueles que não dependem de confirmação (ACK). As circunstâncias nas quais esses protocolos são preferíveis àqueles com confirmação, por exemplo, são:Situações nas quais as distâncias são muito grandes, como no caso de transmissões espaciais e interplanetárias;No emprego militar quando o receptornão deseja revelar sua posição transmitindo a conformação;Situações nas quais a taxa de erro seja muito baixa.
7. Quais as distâncias necessárias dos códigos para detectar d erros e corrigir d erros?
R. Detectar é D = n +1 e de correção é D = 2n + 1
8. Dê exemplos que mostrem que verificações de paridade bidimensional podem detectar e corrigir um erro único e que um erro de bit duplo pode ser detectado, mas não corrigido. (Baseada no Kurose)
R. “[...] medições demonstraram que, em vez de acontecerem independentemente, os erros frequentemente se aglomeram em 'rajadas' ”. Sendo assim, se tratando das limitações, os códigos baseados em paridade bidimensional ainda podem detectar mais não corrigir, qualquer combinação de erro duplo em determinado pacote. Em relação a um bloco por inteiro e sendo n a quantidade de bits em sentido horizontal deste bloco, ou seja, o tamanho do pacote de bits, o método ainda possibilita a detecção de erros de uma única rajada de tamanho n, pois desta forma, se interpretarmos a estrutura deste bloco recebido, no sistema receptor, como uma matriz, verificaríamos que um surto dessa proporção alteraria somente um bit por coluna. No entanto, uma rajada de tamanho maior que n, comprometeria a capacidade de detecção do sistema, pois o bloco estaria suscetível a erros duplos em linhas e colunas com a possibilidade de não serem detectados. Assim a capacidade de identificação de um bloco corrompido consistiria em apenas 50% de probabilidade de detecção.
9. Para proporcionar maior confiabilidade que a obtida com um único bit de paridade, um esquema de codificação para detecção de erros utiliza um bit de paridade para verificar todos os bits de numeração ímpar e um segundo bit de paridade para todos os bits de numeração par. Qual a distância de Hamming desse código? (Tanenbaum)
R. A distância de Hamming é dois pois a alteração de um único bit não produz uma palavra código válida pela natureza do bit de paridade. Trocando-se dois bits pares ou ímpares chega-se a um caractere válido.
10. Quando o recurso de inserção de bits é usado, é possível que a perda, a inserção ou a modificação de um único bit provoque um erro não-detectado pelo CRC? Se não for possível, qual é o motivo? Se for possível, como isso é feito? O comprimento do CRC desempenha alguma função nesse caso? 
R. Uma situação na qual pode ocorrer um erro sem ser detectado é a seguinte:
texto a ser transmitido contém a seqüência de bits 01111110;
A transparência de bits transmite essa seqüência como 011111010;
Por erro de transmissão o zero interposto pela transparência de bits se perde e o receptor recebe a seqüência 01111110;
receptor interpreta essa seqüência como indicador de fim de bloco;
receptor examina os bits que antecedem o falso delimitador interpretando-os como FCS;
Se o FCS for de n bits, a probabilidade de existência de uma seqüência aleatória que coincida com o FCS esperado é de 2-n. Pode ser que essa possibilidade esteja ocorrendo;
Nunca há certeza de acerto.
11. Por que geralmente o CRC é usado no enlace e não uma soma de verificação? Por que 
a soma de verificação é usada no transporte e não o CRC?
R. Pq a verificação de erro pertence a camada de enlace. Crc verificação de erro. Por acontecer erro de menor frequência e geralmente serem acidentais e se tiverem erro podem ser descartados sem causar danos a transmissão. 
12. Um fluxo de bits 10011101 é transmitido com a utilização do CRC. O polinômio gerador é x3 + 1. Mostre a cadeia de bits real transmitida. Suponha que o terceiro bit a partir da esquerda seja invertido durante a transmissão. Mostre que esse erro é detectado na extremidade receptora?
R.
13. Os protocolos de enlace de dados quase sempre colocam o CRC em um final, em vez de inseri-lo no cabeçalho. Por que?
R. Se as informações estão corretas ele não será executado, ou somente será executado para validar as informações. Uma FCS, Frame Check Sequence (CRC Checksum) contém um valor CRC de 4 bytes que é criado pelo dispositivo emissor e recalculado pelo dispositivo receptor para verificar se há quadros danificados. Já que a corrupção de um único bit em qualquer lugar desde o início do Endereço de Destino até o final do campo FCS fará com que o checksum seja diferente, o cálculo do FCS inclui o próprio campo FCS. Não é possível distinguir entre a corrupção do próprio FCS e a corrupção de qualquer outro campo usado no cálculo.
14. Descreva as principais características dos protocolos HDLC e PPP.
R. O PPP é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de dispositivos, incluindo pontes (bridges) e roteadores (routers).
O protocolo HDLC é um protocolo de enlace orientado a bit para linhas seriais. É padronizado pela ISO, e foi desenvolvido a partir do protocolo SDLC da IBM, incorporando várias de suas funções. Um dos objetivos do protocolo de enlace é transmitir transparentemente os dados da camada Rede. Como o HDLC é um protocolo orientado à bit, é necessário o preenchimento de bit se os dados contém alguma sequência igual ao flag, evitando que o protocolo interprete um flag de fim de quadro erroneamente.
15. O PPP se baseia intimamente no HDLC, que utiliza a técnica de inserção de bits para evitar que octetos de flags acidentais na carga útil causem confusão. Cite pelo menos um motivo pelo qual o PPP utiliza a inserção de octetos e não a inserção de bits?
R. Por ser orientado a caracteres.
16. Descreva as principais funções de cada camada do modelo 802 do IEEE?
R. Camada LLC do padrão 802
A camada LLC especifica os mecanismos para endereçamento e conexões das estações conectadas ao meio, a geração de quadros e mensagens, controla a troca de dados entre os usuários da rede e também controla os erros. Esta subcamada define os service access points (SAPs). O protocolo HDLC (high-level data link control) é a base para operação e formato deste padrão. A camada LLC estabelece três tipos de serviços: 1 – sem conexão e sem reconhecimento; 2 – com conexão; 3 – com reconhecimento e sem conexão. O padrão IEEE 802.2 especifica o funcionamento desta camada, os demais padrões operam na camada de Controle de Acesso ao Meio (MAC) e na camada Física como veremos adiante.
Camada MAC do padrão 802
A camada MAC difere conforme o padrão IEEE 802 utilizado e permite que os dispositivos compartilhem a capacidade de transmissão de uma rede. Também tem controle do acesso ao meio de transmissão e detecção de colisões. Esta subcamada mantém uma tabela dos endereços físicos dos dispositivos. Cada dispositivo será atribuído e deverá ter um endereço MAC exclusivo se o dispositivo for participar da rede.
 Camada Física do padrão 802
Composta pelos meios físicos para a transmissão dos dados, que podem ser Fios, Fibra ou Sem Fio. A IEEE 802 apresenta várias opções de MAC, associadas a vários meios físicos, como: tabela IEEE
Par de fios trançados
17. Descreva os métodos de acesso múltiplo Aloha, Slotted Aloha, CSMA persistente, CSMA não persistente, CSMA p-persistente e CSMA/CD. Mostre como a colisão é inferida/detectada em cada caso?
R. Aloha: Primeiro protocolo para canais de múltiplo acesso ó Originalmente planejado para sistemas com base stations centrais ou comunicação via satélite. Usava duas frequências. Uplink em 413 MHz e Downlink em 407 MHz, trabalhando a 9600 bps. O nó central retransmite todos os quadros recebidos. A rede é composta por um grande número de estações que transmitem dados em rajadas. Cada estação transmite um quadro assim que ele é recebido do usuário – não existe qualquer coordenação com as outras estações para que apenas uma envie dados. O nó central retransmite todos os quadros (tenham sido recebidos corretamente ou não) através de seu canal de down link. As estações decidem se devem retransmitir baseadonas informações que elas recebem do nó central.
Slotted ALOHA: O throughput do ALOHA pode ser melhorado se reduzirmos o período em que o quadro se encontra “vunerável” a interferência de outros quadros. O Slotted ALOHA trabalha em um canal que é particionado em slots de tempo. As estações só podem transmitir quadros no início dos slots de tempo. É necessário que seja realizada a sincronização das estações. Essa sincronização é realizada através da camada física e controlada pela estação central. 
CSMA: escuta antes de transmitir: · Se o canal parece vazio: transmite o quadro · Se o canal está ocupado, adia a transmissão · Persistente: · Caso o meio estiver ocupado, o nó persiste escutando e quando o meio ficar livre, temos duas possibilidades: · 1-Persistente: transmite o quadro (i.e., p, probabilidade, igual a 1). · P-Persistente: com probabilidade P transmite e com probabilidade 1-P recua. · Não Persistente: · Calcula tempo de recuo (i.e., backoff) e permanece inativo pelo tempo estipulado (tempo de recuo é decrementado somente enquanto o meio estiver LIVRE. Caso o meio ficar ocupado, congela contador até o meio ficar livre novamente. Necessariamente o meio estará livre quando o contador zerar!!!). Colisões podem ocorrer: o atraso de propagação implica que dois nós quaisquer podem não ouvir as transmissões do outro Colisão: todo o tempo de transmissão do quadro é desperdiçado Note: papel da distância e do atraso de propagação na determinação da probabilidade de colisão.
CSMA/CD: detecção de portadora como no CSMA · Colisões detectadas num tempo mais curto (proporcional ao tempo de propagação). · Transmissões com colisões são interrompidas, reduzindo o desperdício do canal · Detecção de colisão: · Fácil em LANs cabeadas: medição da intensidade do sinal, comparação dos sinaistransmitidos e recebidos · Difícil em LANs sem fio: receptor desligado enquanto transmitindo (e além do mais, colisão acontece no receptor, não no transmissor!!!!). · Analogia humana: o bom de papo educado.
18. Descreva as principais características e os diferentes tipos de protocolos de Revezamento?
R. Cada um dos nós da rede ocupa o canal por um determinado período de tempo enquanto os outros nós aguardam sua permissão de transmitir. protocolo de polling (escolha) e Protocolo de passagem de permissão. Protocolos de polling: Um nó mestre escolhe de maneira circular qual nó terá o direito de transmitir um número máximo de quadros. Não existem colisões, Não existem intervalos vazios sem transmissões. Existe atraso induzido pela escolha (tempo de escolha). Se o nó mestre falha , o canal inteiro falha. Protocolos de passagem de permissão: Um quadro especial chamado de “permissão” é passado entre os nós obedecendo uma ordem fixa. Apenas o host que possui a permissão pode transmitir. Passagem de “permissão” descentralizada. Nós que não tenham nada a transmitir passam imediatamente a “permissão” ao próximo host. Necessidade de recuperação do canal em caso de falha de um nó.
19. Considere um canal de difusão com N nós e uma taxa de transmissão de R bps. Suponha que o canal use varredura (com um nó centralizador adicional) para acesso múltiplo ao meio. Suponha que o intervalo de tempo entre o momento que um nó conclui a transmissão e o momento em que o nó subsequente é autorizado a transmitir (isto é, o atraso de varredura) seja dpoll. Suponha ainda que, dentro de uma rodada de varredura, um dado nó seja autorizado a transmitir, no máximo Q bits. Qual é a vazão máxima do canal? 
R.
20. Descreva as principais características e os diferentes tipos de protocolos de divisão de Canal?
R. TDMA: acesso múltiplo por divisão temporal. Acesso ao canal é feito por “turnos” (TDM). Cada estação controla um compartimento (“slot”) de tamanho fixo em cada turno. Compartimentos não usados são desperdiçados.
FDMA: acesso múltiplo por divisão de freqüência. O espectro do canal é dividido em bandas de freqüência (FDM). Cada estação recebe uma banda de freqüência. Tempo de transmissão não usado nas bandas de freqüência é desperdiçado.
21. Descreva os vários tipos de codificações utilizados em redes de computadores?
R. Codificação NRZ , Transmissão Assíncrona , Transmissão Síncrona, Codificação Manchester e Codificação Manchester Diferencial.
NRZ: Simplicidade, Codificação de sinais em banda básica mais conhecida, Presença e dois níveis de tensão representando 0 e 1.
Assincrona: Na transmissão assíncrona admite-se que a referência de tempo de transmissor e receptor não é única, apenas próxima.
Sincrona: Procura-se garantir a exitência de uma referência única de tempo para transmissor e receptor.
Manchester: Garante a existência de uma transição a cada bit transmitido, Preambulo de sincronização permite o ajuste do relógio, Para cada bit transmitido pode haver até 2 trasições, bps = baund / 2.
 
22. Descreva o método de acesso múltiplo utilizado pelo Ethernet?
R. CSMA-CD – 
23. Lembre-se de que, com o protocolo CSMA/CD do Ethernet de 10 e de 100 Mbps, o adaptador espera K . 512 tempos de bits após uma colisão, onde K é escolhido aleatoriamente. Para K = 100, quanto tempo o adaptador espera até voltar a escutar o meio para uma Ethernet de 10 e de 100 Mbps?
R. 1. Calcule o número máximo de pacotes/segundo que uma estação pode transmitir, se se estiver a usar CSMA/CD; admita que, entre duas transmissões consecutivas no meio, decorre um período de pelo menos 15 µseg;
 R: 1 / [100*(15*10-6+104 /107 )+ 2*Tprop] pacotes/seg, com Tprop=4*5*10-6 seg Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 3/13 
 2. Idem se se usar token bus (ou hub-polling), admitindo que o tempo de transmissão da token é de 2 µseg. R: 1 / [100*(2*10-6+104 /107 )+ 2*Tprop] pacotes/seg
24. Em CSMA/CD, após a quinta colisão, qual é a probabilidade de que um nó escolha K = 4? O resultado K = 4 corresponde a um atraso de quantos segundos em uma rede Ethernet de 10 Mbps?
R. X = { 2x opções } , onde X = número de colisões
1 = { 0, 1 }
2 = { 0, 1, 2, 3 }
3 = { 0, 1, 2, 3, 4, 5, 6, 7, 8 }
4 = { 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 }
5 = { 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15...31 }
P4 = 1/32 x 100% = 0,03125 x 100% = 3,125 %
k = 4
Ta = k * 512 * Tb = 4 * 512 * (1/(1*106)) = 204,8us
25. Considere uma rede CSMA/CD que funcione a 1 Gbps em um cabo de 1 km, sem repetidores. A velocidade do sinal no cabo é de 200.000 km/s. Qual é o tamanho mínimo do quadro?
R. 1. Suponha que com o cabo correctamente terminado implementa uma Ethernet com o protocolo CSMA/CD para comunicação entre estações. Determine o tamanho mínimo de uma trama para garantir o bom funcionamento do protocolo. Explique os cálculos efectuados. 
 2. Admita agora que o cabo está organizado em anel com as estações equiespaçadas e se usa um protocolo com passagem de testemunho. O testemunho, de tamanho desprezável, é inserido no anel imediatamente a seguir ao último bit de uma trama transmitida por uma estação. O atraso introduzido pelas interfaces anelestação é desprezável. As tramas são de tamanho fixo de 1000 bits e todas as estações enviam sempre uma e uma só trama até libertarem o testemunho. Calcule o intervalo de tempo entre duas tramas consecutivas transmitidas por uma das estações. Justifique o cálculo.
 R1: Lmin=2*τC bits, com τ=5/250.000=20*10-6 e C=109⇒ Lmin=4*104 bit 
R1: TTotal=τ+N*L/C, com N=25 e L/C=1000/109 =10-6 ⇒ TTotal =45 * 10-6 seg
26. Suponha que os nós A e B estejam no mesmo segmento de Ethernet de 10 Mbps e que o atraso de propagação entre os dois nós seja de 225 tempos de bit. Suponha também que o nó A comece a transmitir um quadro e que, antes de terminar, o nó B comece também a transmitir um quadro. O nó A pode terminar de transmitir antes de detectar que B transmitiu? O que aconteceria se o atraso de propagação fosse igual a 300 tempos de bit? Justifique matematicamente a sua resposta. Dica: use o pior caso de transmissão de 512 tempos de bit?
R. Se A transmitir no tempo T=0, vai terminar no tempo T=576. Nopior caso, se B transmitir no tempo T=224, no tempo T=449 (224+225) o primeiro bit de B chegará em A (449<576), abortando a transmissão de A. 
Então, A não vai abortar a transmissão antes de perceber que B transmitiu. Sendo que se A não detectar a presença do outro host, os demais não vão transmitir enquanto A está transmitindo
27. Um resultado aproximado para a eficiência do Ethernet é dado por 1/(1+5tprop/ttrans). Intuitivamente, essa aproximação é razoável? Dica: considere tprop próximo de 0 e depois ttrans muito grande?
R. 
28. Considere uma Ethernet 100BaseT. Considerando que a velocidade de transmissão no meio é 1,8 . 108 m/s, que o comprimento dos quadros é de 64 octetos e que não há repetidores, para se ter uma eficiência de 0,50, qual deve ser a distância máxima entre um nó e o hub? Essa distância calculada pode ser usada em função da norma 100BaseT? Essa distância calculada garante que um nó transmissor A poderá detectar se outro nó transmitiu enquanto A estava transmitindo? Justifique a sua resposta.
R.
29. Suponha que os nós A e B estejam no mesmo segmento de uma rede Ethernet de 10 Mbps e que o atraso de propagação entre os dois nós seja de 245 tempos de bit. Suponha também que A e B enviem quadros ao mesmo tempo, que os quadros colidam e que A e B escolham valores diferentes de n (número aleatório) no algoritmo CSMA/CD. Supondo-se que nenhum outro nó esteja ativo, as retransmissões de A e B podem colidir? Justifique matematicamente a sua resposta. Dica: Considere o reforço de colisão de 32 bits
R. Não. Pois B detecta que o canal não está ocioso( transmissão de A) e então não inicia sua transmissão. b. Para nossa finalidade, é suficiente resolver o seguinte exemplo. Suponha que A e B comecem a transmitir em t=0 tempo de bit. Ambos detectam colisões em t=245 tempos de bits. Eles terminam de transmitir um sinal de reforço de colisão em t=245+48 = 293 tempos de bit. Suponha que KA = 0 e KB = 1. Em que tempo B programa sua transmissão? t = 901 c. Em que tempo A começa a transmissão? (Nota: os nós devem espera por um canal ocioso após retornar à etapa 2 – Veja o protocolo.) t = 634 d. Em que tempo o sinal de A chega a B? t=879 e. B se abstém de transmitir em seu tempo programado? Sim 7
30. Explique detalhadamente a razão da necessidade de um tamanho de quadro mínimo para o Ethernet?
R. O principal motivo para determinar o tamanho mínimo de um quadro da camada de enlace de dados é garantir que o emissor saiba que, havendo uma colisão, é o pacote dele que foi perdido. leva-se em consideração a velocidade da transmissão e os comprimentos máximos dos cabos. Nas redes Ethernet chegou-se à conclusão que o tamanho mínimo de um pacote é de 64 bytes.
31. Por que existe um tamanho máximo para o quadro Ethernet?
R. Foi determinado em 1500 bytes, para poder ser alocado na área de buffer comumente disponível na ocasião da definição.
32. Qual a taxa de símbolos por segundo da rede Ethernet padrão de 10 Mbps?
R. 10 mega bits por segundo.
33. Por que a codificação Manchester não é utilizada no Ethernet a 100 Mbps e a 1 Gbps?
R. A utilização do código Manchester a 100 Mbit/s resultaria em sinais com uma frequência de 100 Mhz. Para evitar esta situação optou-se pela codificação NRZ-I que gera frequencias máximas de 50 MHz.
34. Caso a taxa de transmissão do Ethernet em cabo coaxial fosse de 100 Mbps ao invés de 10 Mbps, o que deveria ser feito para garantir que todas as estações detectassem colisões?
R. 
35. Descreva as características de um hub e de um comutador, destacando as suas principais vantagens e desvantagens?
R. O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
36. Suponha que dois nós, A e B, estejam ligados às extremidades opostas de um cabo de 900 metros e que cada um tenha um quadro de 1500 bits (incluindo todos os cabeçalhos e preâmbulos) para transmitir um ao outro. Ambos os nós tentam transmitir no tempo t = 0. Suponha que haja quatro repetidores entre A e B, cada um inserindo um atraso de 20 bits. Admita que a taxa de transmissão é 100 Mbps e que é usado um CSMA/CD com intervalos de backoff múltiplos de 512 bits. Após a primeira colisão, A sorteia K = 0 e B sorteia K = 1 no protocolo de backoff exponencial. Ignore o sinal de reforço e o tempo de atraso de 96 bits.
a) Qual é o atraso de propagação em um sentido (incluindo os atrasos de repetidores) entre A e B em segundos? Suponha que a velocidade de propagação do sinal seja 2 . 108 m/s. 
R.
b) Em que tempo (em segundos) o pacote de A é completamente entregue em B? 
R.
c) Agora suponha que somente A tenha um pacote para enviar e que os repetidores sejam substituídos por comutadores. Suponha que cada comutador tenha um atraso de processamento de 20 bits além do atraso de armazenagem e repasse. Em quanto tempo, em segundos, o pacote de A é entregue em B?
R. 
37. Quais são os fatores que podem limitar a taxa de transmissão da Ethernet comutada?
R. Meio físico, interferência de ruído elétrico e distancia percorrida.
38. Descreva o funcionamento do protocolo ARP? 
R. O ARP é um protocolo de pergunta e resposta utilizado para mapear dinamicamente endereços da camada 3 (rede) com a camada 2 (enlace). Tipicamente, ele é utilizado para mapear endereços IPs (Internet Protocol) em endereços MAC (Media Access Control).
Para controlar esse mapeamento, o protocolo ARP mantém uma tabela chamada ARP Table. Sempre que um novo pacote com endereços MAC ou IP aparecem e ainda não estão na tabela ARP ou precisam se atualizar, o protocolo modifica a tabela com os novos dados.
O protocolo ARP foi originalmente definido pela RFC 826. Nesse artigo vamos abordar as características do protocolo, seu funcionamento com alguns exemplos de código escritos na linguagem C.
39. Por que uma pesquisa ARP é enviada dentro de um quadro em difusão? Por que uma resposta ARP é enviada dentro de um quadro com um endereço MAC de destino específico?
R. Ele usa a rede ethernet e é transportado dentro do frame. Tem somente o conhecimento do mac de resposta. O ARP foi projetado para ser genérico e permitir traduzir qualquer endereço lógico em endereço físico, porém na prática, o grande uso é na tradução de endereços IP em endereços MAC (endereço Ethernet). O campo Tipo hardware especifica a rede física, o 1 significa rede Ethernet. O campo Tipo protocolo especifica o protocolo da camada superior, neste caso o IP. TCab significa o tamanho do endereço de hardware (endereço MAC) e Tprot determina o tamanho do endereço do protocolo (endereço IP). Operação especifica se o pacote corresponde a uma pergunta ou uma resposta. Os demais campos representam os endereços de origem MAC e IP (do computador que está enviando o pacote) e os endereços de destino MAC e IP (de quem recebe).
40. Descreva o funcionamento do protocolo DHCP?
R. O protocolo DHCP serve principalmente para distribuir endereços IP numa rede, mas foi concebido, originalmente, como complemento do protocolo BOTP (Bootstrap Protocol) que é utilizado, por exemplo, quando instalamos uma máquina através de uma rede (BOOTP é utilizado em estreitacolaboração com um servidor TFTP no qual o cliente vai encontrar os arquivos a serem carregados e copiados no disco rígido). Um servidor DHCP pode reenviar parâmetros BOOTP ou de configuração próprios a um determinado hóspede. 
O mecanismo básico da comunicação é BOOTP (com trama UDP). Quando uma máquina é inicializada, ela não tem nenhuma informação sobre a sua configuração de rede e, sobretudo, o usuário não deve fazer nada de especial para encontrar um endereço IP. Para fazer isto, a técnica utilizada é o broadcast: para encontrar e dialogar com um servidor DHCP, a máquina vai simplesmente emitir um pacote especial de broadcast com informações como o tipo de pedido e as portas de conexão, na rede local. 
Quando o servidor DHCP receber o pacote, ele devolverá outro pacote de broadcast. Não se esqueça que o cliente não tem necessariamente o seu endereço IP e que, por isso, não pode ser contatado diretamente. Este novo pacote contém todas as informações requeridas pelo cliente. 
Poderíamos pensar que um só pacote pode ser suficiente para o bom funcionamento do protocolo. Na verdade, existem vários tipos de pacotes DHCP que podem ser emitidos, quer do cliente para os servidores, quer do servidor para um cliente

Outros materiais