Buscar

Listas dos Slides com resolução - P1,P2,P3

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Listas dos slides_por mim/Resolvidas_P1/Bonus/Exercicio_Manchester_NRZ.png
Listas dos slides_por mim/Resolvidas_P1/Bonus/Exercicio_Manchester_NRZ_Resposta.png
Listas dos slides_por mim/Resolvidas_P1/Bonus/Exercicio_NRZI.png
Listas dos slides_por mim/Resolvidas_P1/Bonus/Exercicio_NRZI_Resposta.png
Listas dos slides_por mim/Resolvidas_P1/Lista 1 de exercicios.docx
Lista 1 de exercicios
Perguntas
1) Qual a diferença de objetivos na construção de uma máquina de arquitetura distribuída e de uma rede de computadores?
A maquina de arquitetura distribuída existem vários processadores trabalhando juntos com um único sistema operacional e tem como objetivo aumentar a velocidade de processamento utilizando de paralelismos.
Já a rede de computadores tem como objetivo compartilhar recursos de softwares e hardware entre diferentes processadores autônomos.
2) Por que a topologia parcialmente ligada é a única viável em redes com meios de
transmissão caros, de baixa velocidade e alta taxa de erro?
A topologia totalmente ligada custa caro em relação a topologia parcialmente ligada.
Na topologia parcialmente ligada existem caminhos alternativos que contornam falhas e congestionamentos, algo que não existem em outras topologias como, por exemplo, a topologia do anel.
3) Por que a comutação de circuitos é ineficiente na transmissão de dados textuais?
Como a comutação de pacotes resolve o problema?
Pois a comunicação de circuitos realiza uma conexão, reservando um caminho exclusivo.
Os dados textuais tem um comportamento de “rajadas”, logo um caminho é ocupado e não está sendo utilizado constantemente.
A comutação de pacotes não reserva um caminho exclusivo, portanto um mesmo canal pode alternar a transmissão de pacotes de mensagens diferentes, não ficando ocioso por muito tempo.
4) Por que em uma rede comutada por pacotes, pacotes podem chegar fora de ordem?
Porque pacotes de uma mesma mensagem podem ser enviados por caminhos diferentes, já que o roteamento é feito para cada pacote individualmente.
Um pacote pode ficar congestionado por um caminho e seu sucessor passa-lo por outro caminho.
5) Dê as características das redes comutadas por circuito, comutadas por mensagem e comutadas por pacotes.
As redes comutadas por circuito realizam uma conexão, reservando um canal dedicado até ser desconectado. O endereçamento só é necessário na hora da conexão. O roteamento (escolha do melhor caminho) é feito na conexão. O retardo é constante na transmissão.
As redes comutadas por mensagem não realizam uma conexão e tem seu endereço de origem e destino armazenados na mensagem. Cada estação seleciona o próximo passo a ser dado em direção ao destino final. O caminho total pode ser escolhido no início da transmissão ou recalculado por cada estação intermediária. O retardo é uma variável aleatória que depende do tráfego na rede.
As redes comutadas por pacotes, são semelhantes as redes comutadas por mensagem, só que a mensagem é quebrada em pacotes de tamanho fixo e cada pacote é tratado como se fosse uma mensagem independente. Os pacotes também são numerados e quando os pacotes chegam ao destino, eles são ordenados.
O retardo é uma variável aleatória.
6) Por que e quando é necessário o endereçamento em redes comutadas por circuito,
comutadas por mensagem e comutadas por pacotes?
Rede comutada por circuito: endereçamento é necessário apenas no momento da conexão, quando o caminho é reservado. Uma vez que o caminho é escolhido, o canal é dedicado, logo o endereço não é mais necessário, pois o canal passa a estar associado às estações de origem e de destino até que a conexão seja desfeita.
Rede comutada por mensagem: endereçamento necessário em cada mensagem, pois o canal não é dedicado e o caminho de uma mensagem pode ser alterado a cada estação.
Rede comutada por pacotes: endereçamento necessário em cada pacote, pois cada um deles é enviado individualmente, por caminhos possivelmente diferentes, e o caminho pode mudar a cada estação.
7) Por que as redes foram construídas com dois tipos distintos de nós, no jargão
Internet hosts (hospedeiros) e routers (roteadores)?
Porque o roteamento e outras tarefas necessárias à comutação de pacotes exigem tempo de processamento. O roteamento, em especial, exige muito tempo do processador. Para liberar os processadores de ter de realizar o roteamento, de forma a poderem realizar aquelas tarefas às quais se destinam, são utilizados processadores de frente, responsáveis exclusivamente pelo roteamento. A um mesmo processador de frente podem ser conectadas inúmeras estações. O processador de frente é chamado roteador, enquanto as estações a ele conectadas são chamadas hosts.
8) Como surgiu o conceito de inter redes, e com ele a rede Internet?
Surgiu quando houve a necessidade de ligar dois roteadores sem ter uma ligação direta entre eles e os roteadores passaram a assumir o papel de host de outra rede.
9) O que viabilizou as topologias utilizadas em redes locais? Por que essas redes foram chamadas de locais?
Nas redes locais, as distâncias curtas entre as estações permitem a utilização de meios de transmissão de alta velocidade, de baixa taxa de erro, de baixo custo e privados; viabilizando as topologias.
Essas redes são chamadas de locais porque se limitam a pequenas regiões.
Listas dos slides_por mim/Resolvidas_P1/Lista 2 de exercicios.docx
Lista 2 de exercícios
Perguntas
1)Qual a diferença entre um hub e um switch? 
Um hub é o nó central em uma topologia física de estrela que, ao receber determinada mensagem ou pacote, o reenvia para todas as estações ligadas a ele. Todas as estações receberão a informação transmitida, mas apenas a estação de destino a armazena, enquanto as outras a descartam. Já o switch ou comutador é o nó central que reenvia a mensagem ou pacote apenas à estação a que ele se destina.
2) Dê duas formas de implementação de um switch, diga suas vantagens e desvantagens, salientando em que condições são mais favoráveis seus usos.
O switch pode ser implementado como cut-through, ou seja, assim que receber o primeiro bit do pacote a ser reenviado, ele já começa a reenviar o conjunto de bits para seu destino. A vantagem nesse caso é que o retardo é menor; a desvantagem é que a estação de destino fica responsável por fazer a detecção de erros, logo, se for detectado um erro, todos os bits já enviados terão de ser descartados. Por esse motivo, o cut-through switch tem melhor desempenho quando as linhas têm baixa taxa de erro.
	O switch também pode ser implementado como store and forward, ou seja, primeiro armazena todos os bits do pacote e depois os reenvia ao destino final. A vantagem é que o switch pode fazer a detecção de erros antes de reenviar o pacote ao seu destino, garantindo que ele chegará lá corretamente. A desvantagem é que o retardo nesse caso é maior. Ele tem melhor desempenho quando as linhas têm alta taxa de erro.
3)Faça uma análise da topologia em estrela com relação ao custo, confiabilidade, desempenho e escalabilidade.
Na topologia em estrela, a confiabilidade depende muito do nó central, pois se qualquer estação falhar, a rede continua funcionando, mas nó central falhar a rede para. O desempenho também depende do nó central: o switch tem melhor desempenho que o hub; o cut-through switch é melhor para linhas com baixa taxa de erro, enquanto o store and forward é melhor para linhas com alta taxa de erro. As ligações são ponto-a-ponto, logo são baratas, então o custo também dependerá do quão caro é o nó central; se ele for confiável e tiver alto desempenho, poderá ser muito caro. A escalabilidade depende da capacidade do nó central de atender a mais estações sem perder muito em desempenho.
4) Por que uma anel tende logicamente a uma barra?
Porque, para ganhar confiabilidade, a topologia em anel precisa fazer uso da transmissão de apenas um bit por vez,
garantindo a interface mínima de cada estação com o anel. Cada bit será distribuído a todas as estações, assim como ocorre em uma topologia em barra. Por isso, do ponto de vista lógico (interface das estações com a rede), o anel tende a uma barra.
(Por causa do Bit de retardo, o anel tende a barra por tentar minimizar a isso. Se o bit de retardo fosse zero, o anel seria uma barra. Lembrar do Flip-flop.)
5)Por que um concentrador único de uma rede em anel funciona como um hub?
Um concentrador concentra o cabeamento utilizado e permite o isolamento de estações com falha, ou seja, melhora o gerenciamento e manutenção das instalações. Esse concentrador tem várias estações ligadas a ele, similarmente ao nó central em uma topologia em estrela. Como a topologia em questão é um anel, todas as estações ligadas ao concentrador receberão cada bit transmitido, portanto o concentrador funcionará como um hub.
(A estação manda e ela mesma retira)
6) Faça uma análise da topologia em anel com relação ao custo, confiabilidade, desempenho e escalabilidade.
O anel é a melhor topologia em termos de escalabilidade, pois as estações fazem a regeneração do sinal, permitindo alcançar distâncias tão longas quanto for preciso, contanto que o retardo não torne o aumento da distância inviável. Também podem ser introduzidos regeneradores de sinal e concentradores, que aumentam a escalabilidade. Do ponto de vista da confiabilidade, essa topologia é bem flexível, pois é possível utilizar concentradores e múltiplos anéis, de forma a aumentar a confiabilidade até que o custo se torne inviável. O desempenho tende a cair quando acrescentamos mais estações, pois o tempo de acesso e o tempo de transferência aumentam com o número de estações do anel. O desempenho também depende de como o controle de acesso é feito no anel, pois se pode ter paralelismo (no uso do Token Ring Single Token ou Multiple Token), o que aumenta o desempenho. O custo de interface é baixo, pois a ligação utilizada é ponto a ponto, porém o custo pode aumentar devido ao aumento da confiabilidade e da escalabilidade (com o uso de concentradores, regeneradores de sinal e múltiplos anéis).
7) O que é um hub em uma topologia em barra?
Em uma topologia em barra, o hub é um concentrador que distribui a mensagem ou pacote a todas as estações ligadas a ele. Esse concentrador é utilizado porque facilita a manutenção e a instalação de novas estações. Ele é um hub porque não seleciona a estação de destino.
(pensar na barra, na ligação, como se fosse um HUB)
8)Faça uma análise da topologia em barra com relação ao custo, confiabilidade, desempenho e escalabilidade.
A topologia em barra é a mais confiável, pois se qualquer estação falhar, a rede continua funcionando. Por outro lado, é também a topologia menos escalável, pois não há regeneração de sinal. Para ganhar em escalabilidade, é preciso fazer uso de repetidores, porém isso diminui a confiabilidade dessa topologia, já que, se um repetidor falhar, ocorrerá uma falha na rede. O desempenho depende da capacidade de transmissão da própria barra e também do algoritmo que será utilizado para controle de acesso e detecção de colisões. A interface (transceiver) e a ligação multiponto utilizadas na topologia em barra são caras, porém o custo limita-se a isso.
9) Qual a diferença entre uma topologia física e uma lógica? Dê exemplos.
Topologia física é a que diz respeito ao layout físico utilizado na instalação da rede, enquanto a topologia lógica é aquela observada sob o ponto de vista das interfaces das estações com a rede (que inclui o método de acesso). Exemplo: na topologia barra-estrela (em que o nó central da estrela é um concentrador implementado como barra), a topologia física é uma estrela, mas a topologia lógica é uma barra.
(Logico->como funciona por dentro; Físico-> como é a ligação)
10)Por que a instalação física das redes tem sofrido uma forte tendência na direção da utilização de hubs?
Devido à crescente necessidade de melhorar o gerenciamento e a manutenção das instalações. Os hubs concentram o cabeamento em um só local, facilitando a detecção de falhas e a instalação de novas estações.
11) Podemos dizer que a extensão de uma rede em estrela é uma rede em grafo? Como isto se dá?
Sim. Se estendermos uma rede em estrela, de forma a existirem vários nós centrais comutadores, um ligado a outro, teremos na verdade uma topologia em grafo parcialmente ligado.
12) Por que é conveniente a divisão de uma grande rede em vária redes menores interligadas?
Qual o nome que se dá às estações responsáveis pela interligação dessas redes?
Por vários motivos como a utilização de diferentes protocolos entre redes (uso de gateways para ligá-las); Divisão em diferentes domínios administrativos; facilitar aplicação de algoritmos de grafo e os requisitos de comunicação do interior do grafo (backbone) e do exterior (redes de acesso) são diferentes (em termos de velocidade, número de conexões, tráfego, etc.). As estações que interligam essas redes chamam-se gateways.
13) O que são serviços orientados a conexão e serviços sem conexão?
Serviço orientado a conexão é aquele que é dividido em três partes: estabelecimento da conexão, transferência de dados e liberação da conexão. Nesse tipo de serviço, o canal é dedicado a partir do momento em que a conexão é estabelecida e até que ela seja liberada. 
Na transmissão não orientada a conexão, uma única unidade de dados é transmitida da origem ao destino, sem estabelecimento de conexão. Cada unidade é roteada individualmente e o canal não é dedicado, é compartilhado.
14) Faz sentido um serviço orientado a conexão em uma rede comutada por pacotes?
Sim, uma rede comutada por pacotes pode realizar conexão a um nível de protocolo acima do físico e no nível físico não realizar uma conexão. Ela precisa enviar um pacote de estabelecimento de conexão. 
(Não tem relação com a conexão a nível fisico e sim a conexão de um protocolo acima do físico.)
15) Como pode haver um serviço orientado a conexão em uma rede onde os pacotes podem seguir caminhos diferentes na rede?
Usando o serviço de Circuito Virtual, encontrado no Nível de Transporte, onde é necessário que o transmissor primeiramente envie um pacote de estabelecimento de conexão. A cada estabelecimento é dado um número, correspondente ao circuito, para uso pelos pacotes subsequentes com o mesmo destino.
No nível físico, os pacotes podem seguir caminhos completamente diferentes.
16) Quais os serviços obrigatórios de cada camada do modelo ISOOSI?
Nível físico: determina o conjunto de regras eletromecânicas que determinam como um bit sai de sua origem e chega ao destino; faz o sincronismo entre transmissor e receptor. (Transferência de 1 bit de um ponto ao outro.)
Nível de enlace: controle de acesso e detecção de erros. 
Nível de rede: roteamento; oferece serviço de datagrama não confiável. (Faz o roteamento)
Nível de transporte: correção de erros e sequenciação de pacotes, controle de fluxo; oferece serviço de circuito virtual. (Garante que o pacote chegue ao seu destino corretamente e em ordem.)
Nível de sessão: gerenciamento do diálogo e de atividades.
Nível de apresentação: conversão de dados (compressão de textos, criptografia, etc.).
Nível de aplicação: oferece aos processos de aplicação os meios para que estes utilizem o ambiente de comunicação OSI. (Bibliotecas para auxilio de usuários.)
17) Se duas redes seguem o modelo OSI elas obrigatoriamente são interoperáveis? Por que? O que são perfis funcionais?
Não, Pois o modelo OSI não é uma arquitetura, ele não diz como deve ser implementado, apenas o que deve ser implementado. O perfil funcional é a implementação de todos os protocolos. Duas maquinas com o mesmo perfil funcional tem a garantia de que elas são interoperáveis.
Listas dos slides_por mim/Resolvidas_P1/Lista 3 de exercicios.docx
Lista 3 de exercícios
Perguntas:
1) O que é uma transmissão simplex, half-duplex e full-duplex? Dê duas formas de implementação de uma comunicação full-duplex.
	Uma transmissão simplex é aquela em que o canal só transmite informação em uma direção; na transmissão half-duplex, o canal pode transmitir em ambas as direções, mas apenas em uma de cada vez. Já na transmissão full-duplex, o canal transmite em ambas as direções simultaneamente; esse tipo de comunicação pode ser implementado com a utilização de dois cabos diferentes ou por meio da multiplexação de frequência ou no tempo.
2) O que é uma ligação ponto-a-ponto e multiponto? 
	Uma ligação ponto a ponto caracteriza-se pela presença de apenas dois pontos de comunicação, um em cada extremidade do enlace ou ligação em questão. Já as ligações multiponto são aquelas em que há presença de três ou mais dispositivos de comunicação com possibilidade de utilização do mesmo enlace.
3) O que é representar um sinal no domínio do tempo? E no domínio da frequência?
	É mostrar a variação da amplitude de todos os cossenos do sinal em relação ao tempo.
No domino da frequência é mostrar a variação da amplitude de todos os cossenos do sinal em relação à frequência.
4) O que é banda passante e largura de banda de um sinal? Qual a largura de banda de um sinal digital?
	A banda passante é o conjunto de frequências que compõem um sinal. A largura de banda é a maior frequência de um sinal subtraída de sua menor frequência. A largura de banda de um sinal digital é infinita.
5) O que é banda passante necessária de um sinal? 
	É o conjunto de frequências que deve ser mantidas (sem distorção) preservadas ao passar pelo meio.
6) Qual a diferença entre sinal e informação?
	Sinal é a onda eletromagnética e a informação são os dados.
7) Um sinal pode ser deformado sem que se perca informação? Dê exemplo.
	Sim. Se ele preservar a banda passante necessária, o resto ele distorce.
8) Por que um meio físico de alta velocidade é chamado de meio de banda larga?
	Pois está relacionado a banda passante do meio. Para ele ter alta velocidade, ele precisa preservar altas frequências. Para preservar altas frequências, ele precisa ter uma banda passante do meio alta.
Dai vem o nome de meio de banda larga.
(Chamaremos banda passante do meio físico àquela faixa de frequências que permanece praticamente preservada pelo meio.)
9) O que é modulação? Qual a diferença para a multiplexação de frequência?
	Modulação é um conjunto de técnicas para o deslocamento da faixa de frequências ocupada por um sinal. Já a multiplexação de frequência é uma técnica que permite a transmissão de mais de um sinal em um único meio físico, e que exige o uso da modulação. 
10) O que é multiplexação no tempo?
	A multiplexação no tempo é uma técnica que permite a transmissão de mais de um sinal em um único meio físico, intercalando-se porções de cada um dos sinais no tempo. 
Isso é possível porque, em muitos casos, a capacidade (em quantidades de bits por segundo) do meio de transmissão excede a taxa média de geração de bits das estações conectadas ao meio físico. A multiplexação no tempo pode ser síncrona ou assíncrona.
11) O que é multiplexação síncrona e assíncrona? 
A multiplexação síncrona é a multiplexação onde o tempo é dividido em ciclos que se repetem.
Já a multiplexação assíncrona não é.
	A multiplexação síncrona é feita por meio da divisão do tempo em intervalos de tamanho fixo, chamados frames. Cada frame é dividido em n subintervalos chamados segmentos; um canal é o conjunto de todos os segmentos, um em cada frame, que têm a mesma posição dentro desses frames. Cada canal poderá ser alocado a estações que desejam transmitir; cada estação deverá esperar o segmento correspondente dentro de cada frame, quando então poderá transmitir durante o tempo daquele segmento, utilizando a taxa de transmissão máxima suportada pelo meio físico. Um canal dedicado tem alocação fixa e predeterminada, enquanto um canal chaveado é alocado dinamicamente. Um canal pode ser ponto a ponto ou multiponto.
	A multiplexação assíncrona é aquela em que não há alocação de canal nem estabelecimento de conexão. Parcelas de tempo são fornecidas dinamicamente de acordo com a demanda das estações. Nenhuma capacidade é desperdiçada, pois o tempo não utilizado está sempre disponível caso alguma estação gere tráfego e deseje utilizar o canal de transmissão. Na multiplexação assíncrona, cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e de destino, pois, diferentemente da multiplexação síncrona, o canal não identifica o transmissor.
12) Qual a diferença entre TDM e TDMA?
TDM->Multiplexação no tempo.
TDMA-> Protocolo de acesso a esses canais do tempo.
	A sigla TDM (Time Division Multiplexing) refere-se à multiplexação síncrona do tempo, na qual as estações poderão transmitir quando têm alocados a elas um canal para a transmissão. Já a sigla TDMA (Time Division Multiple Access) refere-se aos métodos de acesso em redes com meios físicos compartilhados. Nessa definição, podemos ter o controle de acesso tanto distribuído quanto centralizado; os algoritmos de acesso são encarados como uma implementação distribuída da multiplexação do tempo, enquanto o acesso centralizado ao meio é controlado por uma unidade central.
13) Qual a diferença entre FDM e FDMA?
FDM->Multiplexação na frequência.
FDMA-> Protocolo de acesso a esses canais da frequência.
	FDM (Frequency Division Multiplexing)  é um tipo de multiplexação que permite transmitir simultaneamente vários sinais, através do mesmo meio físico de transmissão, onde cada sinal (transmitido por uma estação) possui uma banda espectral própria definida (canal de comunicação). No FDM os canais não se sobrepõem, de forma que a largura de banda da portadora é dividida em sub-canais, cada um carregando um sinal ao mesmo tempo, em paralelo. É realizado o chaveamento dos canais (faixas de frequência) para cada estação que queira transmitir.
	FDMA (Frequency Division Multiple Access) é um método de acesso ao meio (ou seja, está um nível acima do FDM, nível de enlace), usado em protocolos que permitem acesso múltiplo a um mesmo meio físico de transmissão. É o FDMA que determina qual canal uma determinada estação utilizará para acessar o meio físico, de forma distribuída (algoritmos de acesso) ou centralizada (controle feito por uma unidade central).
14) O que é comutação? O que é comutação na frequência e no tempo?
	A comutação, ou chaveamento, é pegar um canal de entrada e colocar em um canal de saída.
A comutação na frequência é pegar um canal de entrada multiplexado na frequência e colocar em um canal de saída multiplexado na frequência.
Já a comutação no tempo é pegar um canal de entrada multiplexado no tempo e colocar em um canal de saída multiplexado no tempo.
15) O que é um comutador síncrono e assíncrono no tempo? Em que tipos de redes são utilizados? Quais as multiplexações são utilizadas em suas linhas?
	Um comutador síncrono é aquele que pega um canal de entrada e coloca em um canal de saída sincronamente, já o comutador assíncrono é aquele que pega um canal de entrada e coloca em um canal de saída assincronamente. 
	O comutador síncrono é utilizado em redes que utilizam a comutação de circuitos. Já o comutador assíncrono é utilizado em redes que utilizam a comutação de pacotes. Nas linhas do comutador síncrono, utiliza-se a multiplexação síncrona do tempo, enquanto nas linhas do comutador assíncrono utiliza-se a multiplexação assíncrona do tempo.
16) Não foi dado!!
17) Qual a diferença entre uma fibra monomodo, multimodo e multimodo com índice gradual?
	 
A fibra Monomodo é mais fina, para que assim não se tenha o espalhamento dentro da fibra.
A fibra Multimodo possui uma pequena extensão, visando assim que os dados cheguem na ordem certa.
A fibra Multimodo gradual é aquela que possui diferentes meios físicos dentro da fibra, de forma que cada meio possua um índice de refração diferente onde quanto mais externo o meio, menor é o índice de refração e assim maior é a velocidade da onda, resultando em uma convergência final da velocidade.
18) Para que serve a codificação Manchester? Como através dela é possível realizar a detecção de portadora e a detecção de colisão? Pode existir colisão em ligação ponto-a-ponto? Por que a codificação Manchester é chamada dibit?
	A codificação Manchester serve para transmitir o sinal de relógio juntamente dos dados em um único canal, de forma a possibilitar o sincronismo dos relógios entre transmissor e receptor.
	A detecção de colisão pode ser feita por meio medição da variação do nível médio do sinal; se há colisão, o nível médio será mais alto do que seria caso uma única estação estivesse transmitindo.
	A detecção de portadora (presença de sinal no meio) é possível porque, na codificação Manchester, a ausência de transmissão pode ser detectada pela simples ausência de transições no meio. Logo, se uma estação ouvir o canal antes de transmitir, poderá identificar a presença ou ausência de transmissão.
	Pode existir colisão em uma ligação ponto-a-ponto, pois ambas as estações podem começar a transmitir ao mesmo tempo, causando a colisão.
	A codificação Manchester é chamada dibit porque apresenta quatro níveis (J, K, 1 e 0) e, para representá-los, são necessários 2 bits.
19) Considere um sinal analógico cujo espectro é ilustrado na figura abaixo:
Se considerarmos que a banda passante necessária para manter uma boa qualidade desse sinal (definida por uma determinada aplicação) corresponde à faixa na qual a amplitude das componentes permanece maior ou igual a maior amplitude de todas as componentes (Amax) dividida por raiz de 2, pergunta-se:
a) Utilizando FDM em um meio físico cuja banda passante vai de 800 kHz a 900 kHz, quantos canais do sinal acima podem ser acomodados considerando que é necessário inserir bandas de guarda (bandas entre canais) de 500 Hz ? 
Banda passante necessária=2000-1500=1500Hz
Banda passante do meio = 800Khz a 900Khz=100KHz
Banda de guarda entre canais=500Hz
Banda passante necessária + banda de guarda=2KHz
Quantidade de canais= 100KHz/2KHz=50canais
b) Considerando o mesmo meio físico da questão a), quais serão as faixas de freqüência?
	800kHz a 801,5kHz, 802kHz a 803,5kHz, etc. 
Listas dos slides_por mim/Resolvidas_P1/Lista 4 de exercicios.docx
Lista 4 de exercícios
Perguntas
1) Quais as funções obrigatórias e opcionais do nível de enlace?
As funções obrigatórias são: detecção de erros, delimitação e transmissão de quadros, e controle de acesso. 
As opcionais são: correção de erros que por ventura ocorram no nível físico, controle de fluxo e multiplexação.
2) Faça todas as combinações possíveis dos algoritmos para delimitação de início e fim de pacotes e destaque aquelas que não funcionam.
As combinações possíveis são:
	Contagem de caracteres e transparência de caracteres - funciona; pode-se colocar um caracter delimitador para indicar o início do quadro e também um campo no cabeçalho que informa o número de caracteres do quadro, delimitando assim o fim do quadro. Se o caracter delimitador aparecer entre os dados, não haverá problema, pois o fim é delimitado pela contagem.
	Contagem de caracteres e transparência de bits - funciona; pode-se colocar um caracter delimitador para indicar o início do quadro e também um campo no cabeçalho que informa o número de caracteres do quadro, delimitando assim o fim do quadro. Se o caracter delimitador aparecer entre os dados, não haverá problema, pois o fim é delimitado pela contagem.
	Contagem de caracteres e violação de códigos - funciona; pode-se utilizar um caracter redundante para delimitar o início do quadro e a contagem de caracteres para delimitar o fim.
	Contagem de caracteres e caça ao cabeçalho - funciona; pode-se inserir após o cabeçalho um campo com a quantidade de caracteres a serem lidos, de forma a delimitar o fim de um quadro.
	Transparência de caracteres e transparência de bits - não funciona; ambos os algoritmos delimitam o início e o fim de um quadro com caracteres delimitadores, porém cada um utiliza uma técnica diferente para garantir que, se o caracter delimitador aparecer entre os dados, ele será interpretado como dado.
	Transparência de caracteres e violação de códigos - não funciona. Essa combinação não faz sentido; a transparência de caracteres utiliza caracteres delimitadores para delimitar o início e o fim do quadro e insere um bit a mais no caracter delimitador quando ele aparecer entre os dados. No entanto, isso não faz sentido para a violação de códigos, pois nesse algoritmo os caracteres delimitadores são redundantes e não apareceriam entre os dados.
	Transparência de caracteres e caça ao cabeçalho - não funciona. Essa combinação não faz sentido porque, se a caça ao cabeçalho for utilizada para delimitar o início de um quadro, o caracter delimitador usado na transparência de caracteres deixa de ser necessário.
	Transparência de bits e violação de códigos - não funciona. Essa combinação não faz sentido; a transparência de bits utiliza caracteres delimitadores para delimitar o início e o fim do quadro e utiliza a técnica de duplicar o caracter delimitador quando ele aparecer entre os dados. No entanto, isso não faz sentido para a violação de códigos, pois nesse algoritmo os caracteres delimitadores são redundantes e não apareceriam entre os dados.
	Transparência de bits e caça ao cabeçalho - não funciona. Essa combinação não faz sentido porque, se a caça ao cabeçalho for utilizada para delimitar o início de um quadro, o caracter delimitador usado na transparência de bits deixa de ser necessário.
Violação de códigos e caça ao cabeçalho - não funciona. Essa combinação não faz sentido porque, se a caça ao cabeçalho for utilizada para delimitar o início de um quadro, o caracter delimitador usado na violação de códigos deixa de ser necessário.
Algoritmos:
Contagem de Caracter
Transparência de Caracter
Transparência de Bits
Violação de Código
Caça ao Cabeçalho
Total de combinações: 10
Combinações que funcionam:
Contagem de Caracter e Violação de Código, pois a Violação de Código tornaria possível a delimitação do primeiro quadro recebido, complementando a Contagem de Caracter.
Contagem de Caracter e Caça ao Cabeçalho, pois o end delimiter pode ser determinado pela Contagem de Caracter ao passo que o start delimiter é determinado pela Caça ao Cabeçalho.
Transparência de Caracter e Caça ao Cabeçalho, pelo mesmo motivo acima.
Transparência de Bit e Caça ao Cabeçalho, pelo mesmo motivo acima.
Violação de Código e Caça ao Cabeçalho, pelo mesmo motivo acima.
Combinações que não funcionam:
Contagem de Caracter e Transparência de Caracter, pois a Transparência de Caracter adiciona mais bits ao quadro, fazendo assim com que o tamanho do quadro não seja mais constante.
Contagem de Caracter e Transparência de Bits, pelo mesmo motivo acima.
Transparência de Caracter e Transparência de Bits, pois ambos adicionariam sua forma de delimitação de quadro, resultando em duas formas de delimitar um quadro ocorrendo simultaneamente.
Transparência de Caracter e Violação de Código, pois além de existir duas formas diferentes de delimitar um quadro, na Violação de Código se tem que o delimitador não pode aparecer no dado.
Transparência de Bit e Violação de Código, pelo mesmo motivo acima.
3) Explique a detecção de erro por CRC.
Na detecção de erro por CRC, um quadro de k bits é representado por um polinômio em x, de ordem k-1, onde o coeficiente do termo xˆi é dado pelo (i+1)-ésimo bit da sequência de k bits. No transmissor, esse polinômio é divido por um polinômio padrão de ordem n,
gerando um quociente e um resto de ordem n-1. Ao fim do quadro de k bits, o transmissor coloca os n bits correspondentes ao polinômio do resto e os envia. No receptor, a mesma divisão é feita; o receptor compara o resto da divisão com os últimos n bits recebidos. Caso algum bit seja diferente, um erro é detectado.
4) Como pode ser feita a detecção de colisão em uma rede CSMA? E em uma rede CSMA-CD? Por que o serviço da primeira é chamado de confiável e o da segunda de não confiável? Qual o melhor?
Em uma rede CSMA, a detecção de colisão é feita pelo receptor ao receber a mensagem e fazer a detecção de erros. Se um erro foi encontrado, isso significa que houve um ruído ou colisão, logo a estação de destino não dará reconhecimento e a mensagem será reenviada pela origem.
	Em uma rede CSMA-CD, a detecção de colisão é feita pelo transmissor. Ao transmitir, a estação "escuta" o meio para verificar se houve colisão; se houve colisão, a estação para de transmitir, espera um tempo e "escuta" novamente o meio até que ele esteja livre e ela possa tentar transmitir de novo. A detecção de colisão pode ser feita pela verificação do nível médio da codificação Manchester; se houver colisão, esse nível será mais alto do que deveria.
	O serviço de uma rede CSMA é chamado de confiável porque, ocorrendo colisão ou ruído na transmissão, o receptor fará a detecção de erro e descartará a mensagem, não enviando o reconhecimento à estação de origem. Assim, a origem reenviará a mensagem, logo há garantia de que a mensagem chegará ao destino sem erros. Já o serviço de uma rede CSMA-CD é chamado de datagrama não confiável porque a estação de origem é responsável por verificar se houve colisão, logo não há reconhecimento. Supondo que não houve colisão na transmissão mas houve ruído, a mensagem será descartada pelo receptor, porém a origem não saberá disso e não reenviará a mensagem. Logo, há garantia de que, se a mensagem chegar ao destino, ela chegará sem erro, no entanto não há garantia de que a mensagem vai chegar.
	Para transmissão de vídeo ou áudio, não é necessária a detecção de erros, pois o cérebro humano não tem capacidade de detectar alguns bits errados, e o retardo na transmissão deve ser o menor possível. Nesse caso, o protocolo CSMA-CD é o melhor, pois evita o desperdício de tempo com a transmissão de lixo quando há colisão. Para outros tipos de transmissão, o CSMA-CD pode ser usado e o reconhecimento da mensagem pode ser realizado em outro nível (nível de transporte); logo, o protocolo CSMA-CD é mais eficiente e melhor em todos os casos.
5) Por que existe um tamanho de mensagem mínimo em uma rede CSMACD? Como esse tamanho varia com a maior distância entre estações da rede e a taxa de transmissão utilizada?
Porque, se o tamanho da mensagem não for grande o suficiente, uma estação A pode enviar uma mensagem e, antes que ela chegue à estação B, esta última verifica que o meio está livre e também começa a transmitir, causando uma colisão. B detecta a colisão e para de transmitir, porém A para de transmitir antes que possa detectar a colisão na mensagem que enviou. Assim, A recebe a mensagem de B porém não sabe que a sua mensagem sofreu colisão; B descarta a mensagem e A não a reenvia. Para evitar que isso ocorra, a mensagem deve ter um tamanho mínimo, de forma que a estação de origem possa sempre detectar se houve colisão.
	O tamanho mínimo da mensagem é igual ao dobro do tempo de propagação vezes a taxa de transmissão. Como a distância máxima entre estações é igual à velocidade de propagação do meio vezes o tempo de propagação, o tamanho mínimo da mensagem varia com o dobro da distância máxima vezes a taxa de transmissão, sobre a velocidade de propagação.
	d(max) = tp x v
	tp = d(max)/v
	M >= 2tp x C
	M >= 2d(max) x C/v
6) Por que a eficiência de uma rede CSMA-CD também depende da distância e da taxa de transmissão?
Porque tanto a taxa de transmissão quanto a distância entre as estações da rede influenciam no tempo de propagação dessa rede. Se esse tempo de propagação for muito alto, a informação que uma estação "escuta" na rede pode ser falsa, ou seja, quando a estação "escuta" que a rede está livre, uma outra estação pode ter começado a transmitir nesse meio tempo. Com isso, perde-se eficiência.
	A relação entre eficiência e tempo de propagação é dada pela equação:
	E = 1/[1+(3,4 x tp x C/M)]
7) Sabendo-se que:
• O tamanho mínimo (em octetos) que deve ter a soma dos campos INFO e PAD em uma rede utilizando CSMA/CD é 64 octetos;
• as estações são ligadas diretamente a um comutador (switch) por um enlace cujo comprimento é igual a 100m;
• a velocidade de propagação no meio (enlace) é igual a 250.000 km/s.
• cada comutador interligando duas estações introduz um retardo equivalente ao tempo de transmissão de 13 octetos, em cada comutação;
• a taxa de transmissão é de 100 Mbps;
• Qual a distância máxima entre duas estações na rede?
• Sintaxe da mensagem:
Obs: 
*No cálculo da mensagem mínima, o preâmbulo e o campo SD não devem ser levados em consideração.
				
	
	Somando os octetos encontrados na Sintaxe da mensagem, temos que:
	Sabemos que , então:		, então 
	O tempo de transmissão será dado por 
	Logo	
	
	Resultando em , ou seja, é possível ter 3 ligações de 100m, resultando em uma distancia maxima de 300m.
8) Imagine que você queira utilizar uma rede CSMA/CD, de acordo com o padrão IEEE-802.3, para transmissão de voz digitalizada. Sabe-se que cada pessoa falando (enviando voz ou silêncio) gera na rede uma taxa de dados (informação) de 48Kbps, e que, por motivos de retardo de empacotamento e perdas, o tamanho do segmento de informação de voz a ser transportado em um pacote é de no máximo 48 bits (campo INFO).
Pelo padrão mencionado, a sintaxe do pacote de dados é a apresentada na figura abaixo. Suponha que a rede opera a 10Mbps em um cabo coaxial cuja velocidade da luz é de 210.000 Km/seg, cabo cujo comprimento pode atingir até 2,5 Km. Supondo ainda que o tempo de geração de pacotes de voz é aleatório, pergunta-se:
E = (M/C) / (M/C + 3,4 tp)
a) Qual o tamanho total da mensagem transmitida?
b) Quantas estações transmitindo voz simultaneamente poderemos ter no máximo nesta rede?
c) No caso da pergunta anterior, qual é a taxa de transmissão efetiva da rede, isto é, aquela utilizada na transmissão dos segmentos de dados de voz?
TxDados = 48kbps = 48*10^3
Info = 48 bits
Vc = 210.000Km/s = 2.1*10^8m/s
Tx = 10Mbps = 10^7bps
d = 2.5km = 2.5*10^3m
INFO = 48 bits
M >= 2*C*tp = (2*10^7)*(2.5*10^3)/(2.1*10^8) = 238 bits.
Somando o tamanho total da mensagem, vemos que ela pode ter no mínimo (7+1+6+6+2+4)*8+48 = 256 bits se considerarmos que PAD não seja usado, ou seja, tem tamanho de 0 bits.
Assim, sua menor mensagem sempre será maior que o tamanho mínimo necessário, logo:
	
	A taxa usada para transmissão será de 0.98*10&7 = 9.8*10^6 bps.
A taxa de transmissão efetiva será dada pelo quanto a informação ocupa em relação ao total da mensagem vezes a taxa de transmissão usada, que será:	(9.8*10^6)*(48/(256)) = 1.8375*10^6
A quantidade de canais simultâneos de voz na rede será dado por: (1.8375*10^6)/(4.8*10^4) = 38;
9) Os itens abaixo estão relacionados aos trabalhos de laboratório referentes aos níveis físico e de enlace. Responda de acordo com a implementação de sua equipe:
a)Explique como foram realizadas a transmissão e recepção de bytes no nível físico?
b)Qual o critério utilizado para a escolha do IFS? O que acontece quando escolho um IFS muito grande ou muito pequeno?
c)Suponha que em sua rede, as estações E1 e E2 estejam executando o programa que implementa o nível de enlace e o físico, mas que a estação F esteja executando somente o nível físico. O IFS da rede é de 3 segundos e suponha também que o tempo de transmissão
de um quadro Q de tamanho máximo é de 0,5 segundos. Considere agora os seguintes eventos:
* No instante 0s, a estação E1 detectou meio livre (ela já vinha “escutando” o meio) e imediatamente começou a transmitir Q por difusão (broadcast).
*No instante 1s, o nível de enlace da estação E2 recebeu um quadro Q para transmitir para E1.
* No instante 2s, a estação F iniciou uma transmissão de 0,25s de alguns bytes. Ao final de 10 segundos, o que aconteceu na rede? Quando E2 começou a transmitir? Quem recebeu o quê?
Listas dos slides_por mim/Resolvidas_P1/Lista 5 de exercicios.docx
Lista 5 de exercícios
Perguntas
1) Dada uma rede em anel com inserção de retardo, com N estações, tamanho de pacote máximo igual a M bits, taxa de transmissão igual a T bps, distância entre estações de igual comprimento L metros, e velocidade de propagação no meio igual a V metros/segundo.
Qual o tempo de espera máximo para se poder iniciar um a transmissão?
Qual o tempo máximo que um pacote chega inteiramente ao destino, desde o momento que foi iniciada sua transmissão?
Qual o tempo de transferência máximo da rede?
O pior caso é quando eu tenho uma mensagem pronta pra transmitir assim que eu acabei de receber uma mensagem e a gente acha que a rede tem que estar congestionada pra isso 
Lat = nL/v; P = M/T
TacessoMax=l1+P+l2+P+l3+P+l4 = lat+(n-1)P =
lat+(n-1)P
TtransmissaoMax= lat + nP (é nP porque a cada vez que eu passo por uma estacao eu adiciono um retardo do tamanho da mensagem)
Tretardo = 2lat+(2n-1)P
2) Dada uma rede em anel token-ring single packet, com N estações, tamanho de pacote máximo igual a M bits, taxa de transmissão igual a T bps, distância entre estações de igual comprimento L metros, e velocidade de propagação no meio igual a V metros/segundo.
Qual o tempo de espera máximo para se poder iniciar um a transmissão?
Qual o tempo máximo que um pacote chega inteiramente ao destino, desde o momento que foi iniciada sua transmissão?
Qual o tempo de transferência máximo da rede?
O pior caso do Single Packet é quando eu quero começar a transmitir no momento em que acabei de passar o token
Lat = nL/v; P = M/T
Para P < lat
TacessoMax=l1+P+lat+l2+P+lat+l3+P+lat+l4 = nlat+(n-1)P (o tempo do token circular+o tempo para percorrer a distancia entre as estacoes+tempo da mensagem entrar toda na estacao)
TtransmissaoMax=lat+P(é o tempo da mensagem rodar a rede+tempo da mensagem entrar toda na estacao que está logo atrás-colada-na estacao que enviou)
Tretardo = nP+(n+1)lat
Para P > lat: Significa que o tempo de eu terminar de transmitir já faz com que o primeiro bit da mensagem já esteja de novo na estação transmissora.
TacessoMax=l1+P+P+l2+P+P+l3+P+P+l4=lat+2(n-1)P
TtransmissãoMax=lat+P
Tretardo=2lat+2(n-0.5)P
3) Dada uma rede em anel token-ring single token, com N estações, tamanho de pacote máximo igual a M bits, taxa de transmissão igual a T bps, distância entre estações de igual comprimento L metros, e velocidade de propagação no meio igual a V metros/segundo.
Qual o tempo de espera máximo para se poder iniciar um a transmissão?
Qual o tempo máximo que um pacote chega inteiramente ao destino, desde o momento que foi iniciada sua transmissão?
Qual o tempo de transferência máximo da rede?
O pior caso do Single Token é se ter uma mensagem pronta para ser transmitida no momento em que acabou de se passar o token. 
Lat = nL/v; P = M/T
P<lat
TacessoMax=l1+lat+l2+lat+l3+lat+l4 = nlat
TtransmissaoMax=lat+P
Tretardo=(n+1)lat+P
P>lat
TacessoMax=l1+P+l2+P+l3+P+l4=lat+(n-1)P
TtransmissaoMax=lat+P
Tretardo=2lat+nP
4) Dada uma rede em anel token-ring multiple token, com N estações, tamanho de pacote máximo igual a M bits, taxa de transmissão igual a T bps, distância entre estações de igual comprimento L metros, e velocidade de propagação no meio igual a V metros/segundo.
Qual o tempo de espera máximo para se poder iniciar um a transmissão?
Qual o tempo máximo que um pacote chega inteiramente ao destino, desde o momento que foi iniciada sua transmissão?
Qual o tempo de transferência máximo da rede?
O pior caso é quando se tem uma mensagem pronta para ser transmitida no momento em que acabou de se passar o Token. 
Lat = nL/v; P = M/T
TacessoMax=l1+P+l2+P+l3+P+l4=lat+(n-1)P
TtransmissaoMax=lat+P
Tretardo=2lat+nP
5) Suponha uma rede em anel com protocolo "token ring - single token".
Sabendo que:
 A rede possui um perímetro de 10Km.
 A rede possui 100 estações que podem ser inseridas em qualquer posição do anel.
 A taxa de transmissão na rede é de 100Mbps.
 O retardo máximo de transferência permitido pelas aplicações é de 5,07 mseg
 A velocidade de propagação da luz no meio de transmissão é de 200.000 Km/s
Calcule:
 O tamanho máximo do pacote em bytes
 O tempo de acesso máximo da rede
 O tempo de transmissão máximo
Dica: Não deixe de levar em consideração a latência do anel (faça o cálculo para os dois casos possíveis e veja qual não leva ao absurdo – o cálculo dos dois casos será exigido na correção da questão). Você pode desprezar o retardo introduzido por uma estação no anel ao repetir um pacote.
Lat = Perímetro/Vc = (10^4)/(2*10^8) = 5*10^(-5) s
1)	São necessarios levar em consideração dois casos:
1º caso: P < lat
Tretardo = (n+1)*lat+P
5.07*10^(-3)= 101*5*10^(-5)+P
P = 5.07*10^(-3)-5.05*10^(-5) = 2*10^(-5)s
P = M/tx  2*10^(-5)s = M/(10^8); M = 2*10^(3) bits = 250Bytes
2º caso: P > lat
Tretardo = 2lat+nP
5.07*10^(-3) = 2*5*10^(-5)+100*P
5.07*10^(-3) = 10^(-4)+100P
4.97*10^(-3)=100P
P = 4.97*10^(-5)s
M = 4.97*10^3bits = 621Bytes;
Repare que P = 4.97*10^(-5)s < lat ao passo que deveria ser maior, então o 2º caso é um absurdo!
2)	TacessoMax = nLat = 100*5*10^(-5) = 5*10^(-3) s
3)	TtransmissãoMax = lat + P = 5*10^(-5) + 2*10^(-5) s = 7*10^(-5) s
6) Explique o algoritmo de espera aleatória binária truncada.
	O algoritmo de espera aleatória exponencial truncada é uma das técnicas que pode ser utilizada na retransmissão após uma colisão em uma rede que utiliza o protocolo CSMA-CD. Nele, a estação que detectou uma colisão espera por um tempo aleatório que vai de zero a um limite superior, de forma a minimizar a probabilidade de colisões repetidas. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto, o limite superior é dobrado a cada colisão sucessiva. Depois de um certo número de tentativas de retransmissão, a duplicação do limite superior é detida em algum ponto, de forma a evitar retardos muito altos. Se após determinado número de retransmissões as colisões ainda persistirem, a transmissão é finalmente abortada.
7) Quais os cuidados que se deve ter ao se fazer uma ligação multiponto? Por que casar o final da barra? Por que a ligação com o meio tem de ter alta impedância? Por que deve ser respeitada uma distância entre estações? Por
que os terras têm de ser isolados? Como isso pode ser feito?
Para se realizar uma ligação multiponto é necessário fazer o casamento da impedância nos dois extremos do meio. Outra preocupação é que a impedância entre o meio e a estação seja tal que o sinal não perceba que houve uma mudança de impedância, evitando assim que ocorram reflexões.
O final da barra deve ser casado para que assim se diminua a quantidade de reflexões ocorrendo no meio.
A ligação com o meio tem de ter alta impedância para que assim, para o sinal, não haja dois meios de transmissão diferentes entre o meio e a entrada da estação.
Deve ser respeitada uma distâncias entre as estações para diminuir a quantidade de reflexões ocorrendo no meio, uma vez que a cada ligação feita com o meio, mais reflexões são inseridas. Ao se respeitar a distância entre as estações, pode-se
fazer com que essas reflexões se cancelem em fase e não alterem o sinal a ser transmitido.
Caso o terra não fosse isolado e duas estações possuíssem o mesmo potencial, isso geraria uma corrente infinita entre eles uma vez que o cabo externo utilizado poderia se aproximar de um condutor perfeito de impedância igual a zero e caso isso acontecesse, o cabo seria rompido. 
Pode-se isolar os terras por meio da utilização de indutores na ligação entre cada estação e o cabo, transmitindo assim corrente por meio de indução e fazendo os potenciais na estação e no cabo ficarem diferentes, resolvendo então o problema.
8) Quais os cuidados a serem tomados em uma ligação ponto-a-ponto?
Em uma ligação ponto a ponto, devemos fazer o casamento de impedância no receptor e no transmissor, de forma a evitar reflexões que possam destruir o sinal. A impedância de entrada deve ser igual à impedância do meio, de forma a evitar que reflexões estraguem o sinal. 
Segmentos de cabo utilizados em ligações ponto a ponto não devem ultrapassar o tamanho no qual a atenuação total do sinal transmitido cai abaixo das especificações do receptor. A utilização de repetidores, que restauram o nível do sinal original, permite que se chegue a distâncias maiores.
9) Por que o tamanho mínimo do pacote Ethernet não teve de ser diminuído na Fast-Ethernet? Por que teve de ser diminuído na Gigabit-Ethernet? Quais outros cuidados tiveram de ser tomados nesta diminuição? Por que esses cuidados só são necessários na GbE no modo half-duplex?
O tamanho mínimo do pacote Ethernet era de 64 bytes. Na Fast-Ethernet se tinha uma velocidade 10 vezes superior à da Ethernet, o que, em uma rede com CSMA-CD resultaria em um pacote de tamanho mínimo de 640 bytes, o que não era viável para a época, então optou-se por encurtar a distância máxima da rede de 2000m para 200m.
Já no padrão Gigabit-Ethernet, as velocidades de transmissão chegavam a 1000Mbits, fazendo assim com que ou as distâncias maximas da rede ficassem em 20m ou o tamanho mínimo de pacote ficassem em 640 bytes. Como nenhum dos dois era uma escolha ideal, resolveu-se melhorar a qualidade dos repetidores e diminuir seu número, mantendo a distância máxima de 200m mas aumentando o tamanho minimo do pacote para 512Bytes. Para garantir compatibilidade com os outros padrões, foi necessário usar um campo de extensão para lixo, onde se a mensagem tivesse um tamanho inferior a 64 bytes, ainda se completava o tamanho do pacote até que ele ficasse com lixo, entretanto se o pacote fosse maior que 64 bytes e menor que 512, então o campo extensão era usado para completar esse tamanho.
Como mesmo com esses cuidados o desempenho da rede ainda permite que somente entre 30% e 40% de transferência máxima, se começou a aglomerar dados para serem mandados posteriormente em modo de rajada, onde o tamanho máximo de um pacote passou a ser de 1500Bytes.
Esses cuidados só são necessários na half-duplex porque ao se usar o modo full duplex não se usa mais controle de acesso, não sendo necessários tais tratamentos.
10) Em uma rede IEEE-805, o que é o bit da monitora? Qual o tempo que uma rede deve esperar para entrar no modo “claim-token”?
O bit da monitora é o bit responsável por verificar se houve alguma falha na rede. Quando uma mensagem passa pela estação monitora, esta preenche o bit da monitora, o que significa que se a mensagem passar de novo pela estação monitora, este bit já estará setado, sinalizando assim que a mensagem já passou por essa estação antes e que, portanto, houve uma falha em alguma estação e essa mensagem é retirada da rede.
Cada estação possui um relógio interno que irá determinar o tempo máximo de espera de uma estação antes dela entrar em modo “claim-token”. Esse relógio será iniciado no momento em que o token for liberado.
(A rede IEEE-802.5 utiliza o protocolo de acesso token ring com passagem de transmissão single token. O bit M da monitora é um bit inserido em cada pacote, logo após o bit T do token. Uma estação da rede é eleita monitora. Toda vez que uma mensagem passa pela monitora, ela seta o bit M como 1; quando a própria monitora gera uma mensagem, o bit M fica igual a zero. Toda vez que a estação monitora recebe uma mensagem com bit M igual a 1, isso significa que a mensagem não foi retirada quando deveria e está dando uma segunda volta no anel; logo, a monitora retira essa mensagem. Isso é feito com o objetivo de controlar se há alguma mensagem sendo transmitida continuamente no anel sem ser retirada, o que pararia a rede (isso pode ocorrer por causa de ruídos ou porque uma estação caiu logo após transmitir a mensagem).
	O tempo que uma rede deve esperar para entrar no modo claim token é o tempo máximo para uma estação qualquer receber o token livre. A cada vez que uma estação transmite e coloca na rede o token livre, ela dispara um relógio próprio que determina se o tempo de espera máximo expirou sem que o token livre tenha voltado para ela. Se o timeout ocorrer, essa estação se candidata a ser monitora e a rede entra no modo claim token.)
11) O que é uma rede infra-estruturada e uma rede ad-hoc?
Rede Infra-estruturada é uma rede sem fio que faz uso de um Access Point, que funciona como uma estrela em HUB, recebendo as mensagens através do ar para repassar para todas as estações na rede.
Rede Ad-hoc é uma rede sem fio que não faz uso de um Access Point uma vez que as estações se comunicam entre si para fazer a mensagem chegar ao destino desejado, introduzindo assim uma falha de confiabilidade na rede uma vez que se uma estação falhar, ela pode acabar separando a rede em duas redes que não possuem comunicação entre si por estarem muito afastadas uma da outra.
(Uma rede infra-estruturada é uma rede wireless na qual há uma estação base com a qual todas as outras estações se comunicam. Quando uma estação qualquer quer transmitir, ela transmite para a base (chamada access point), que por sua vez retransmite a informação a todas as outras estações. Nesse caso, o access point atua como um hub; a transferência de dados acontece sempre entre uma estação móvel (EM) e um access point (AP). A topologia física é uma barra (na qual o meio de transmissão é o ar), porém a topologia lógica é uma estrela.
	Uma rede ad-hoc é uma rede wireless na qual não há estação base. Uma estação se comunica com a outra se a distância entre elas é menor ou igual à distância máxima possível. Cada estação retransmite uma mensagem recebida a todas as outras que estão em seu alcance (se a mensagem não for para ela própria). Caso uma estação seja removida, é possível que a rede fique quebrada em partes que não se comunicam devido à ausência dessa estação. A transferência de dados ocorre diretamente entre as estações móveis.)
12) Como uma estação base escolhe sua estação radio-base?
(isso cai?)
Uma estação base escolhe a rádio-base baseando-se na qualidade do sinal obtido, o que é calculado de acordo com a taxa de pacotes errados e a potência do sinal. Periodicamente, a estação verifica todos os outros canais em busca de uma rádio-base melhor que a sua atual.
13) Como funciona o protocolo CSMA-CA?
Quando uma estação quer transmitir, ela escuta o meio e verifica se ele está vazio. Se não estiver, ela continua escutando até que o meio esteja vazio. Quando o meio estiver livre, ela espera um tempo aleatório e escuta novamente para verificar se ainda está livre, e se estiver, ela envia a mensagem e espera a confirmação da chegada da mensagem. Se chegar a confirmação, a transmissão foi concluída; se não, a estação de origem espera um tempo aleatório e transmite de novo.
14) O que o padrão IEEE-802.11 introduz para reduzir o problema de estações escondidas?
O problema das estações escondidas ocorre quando estações que querem transmitir para a mesma estação não se escutam, o que acaba podendo gerar uma colisão. Para reduzir o problema, o padrão IEEE-802.11 utiliza uma variação do CSMA-CA. Para
mensagens pequenas, nada se altera; para mensagens grandes, a estação envia primeiro um RTS, uma pequena mensagem que possui a função de reservar o meio de transmissão de dados e verificar se a estação de destino está pronta para receber a mensagem. A estação receptora, ao receber o RTS, envia um quando CTS avisando que está pronta para receber a mensagem. As outras estações, ao receberem o CTS, vão perceber que já há uma estação querendo transmitir, então esperam a transmissão terminar antes que possam começar a sua. Assim, a estação transmissora pode enviar sua mensagem e esperar o reconhecimento.
Listas dos slides_por mim/Resolvidas_P2/Bonus/Lista Extra IP.rtf
Redes de Comunicação de Dados - Lista 8
 
1) Quais as classes de endereço IP? De onde vem o problema de esgotamento de endereços?Como pode ser resolvido? 
	Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. A definição de classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte até redes públicas interligando milhares de hosts.
Classe A: Primeiro bit é 0 (zero) – redes de grande porte.
Classe B: Primeiros dois bits são 10 (um, zero).
Classe C: Primeiros três bits são 110 (um, um, zero).
Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero)
Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero)
	A Internet não foi projetada inicialmente para uso comercial. No início dos anos 80, ela era uma rede acadêmica, com cerca de 100 computadores. Na época, não se imaginava que a quantidade de endereços IP pudesse esgotar. Porém, houve uma má distribuição dos endereços IP em seu projeto inicial. O IPv6 foi desenvolvido para ser a solução definitiva para o esgotamento dos endereços IP. Tendo este como principal objetivo, o espaço de endereçamento aumentou de 32 para 128 bits.
2) O que é máscara de endereços? 
	Uma máscara de endereços serve para indicar quais bits do endereço IP devem ser utilizados para indicar uma rede. Através da representação binária, é feito um "AND" binário do endereço IP com a máscara, para saber a que rede aquele endereço IP pertence.
3) Cite duas formas de mapeamento de endereço IP. Descreva em detalhes o protocolo ARP.
	Resolução através de mapeamento direto e resolução através de vinculação dinâmica. O mapeamento direto é feito do endereço IP para o endereço MAC; um conjunto de bits do endereço MAC é reservado para mapear endereços IP. Já _o protocolo ARP é uma forma de vinculação dinâmica. Nesse protocolo, quando uma máquina A quer falar com uma máquina B e não sabe seu endereço na intra-rede, envia um pacote ARP request em modo broadcast. Todas as máquinas em operação recebem o pedido, mas somente a máquina B responde, com um pacote ARP reply, pois ela reconhece que o endereço pedido é o seu. A estação A guarda então o endereço de intra-rede de B em sua cache ARP.
4) Como realizar o ARP de forma distribuída e como realizá-lo de forma centralizada? 
	O ARP distribuído é feito por broadcast, como descrito acima. Já o ARP centralizado é feito por comunicação com o servidor: o servidor recebe e atende todos os pedidos de mapeamento ARP request, pois sabe a conversão dos endereços de todas as estações.
5) Identifique cada campo de um quadro IP.
	Vers (versão do protocolo IP), hlen (tamanho do cabeçalho), service type (prioridade do datagrama, baixo retardo, alta vazão, etc.), total length (tamanho total do pacote), identification (número identificador da mensagem), flag (bit do not fragment, bit more fragments), fragment offset (quantidade de octetos existentes nos fragmentos anteriores), time to live (quantas vezes o datagrama pode ser retransmitido na rede antes de ser descartado), protocol (faz a multiplexação: identifica para qual protocolo do nível de transporte o pacote deve ser entregue), header checksum (detecção de erro no cabeçalho), source ip address (endereço IP da origem), destination ip address (endereço IP do destino), ip options (se houver - record route, loose source routing, strict source routing, etc.), padding, data (dados).
6) Para que serve o campo Time to Live?
	O campo Time to Live é usado para limitar o tempo de transmissão dos datagramas. Esse campo recebe um valor inicial quando o datagrama é criado; sempre que um gateway retransmite o datagrama, ele decrementa o valor desse campo. Quando o valor do Time to Live chega a zero, o datagrama é descartado. Esse evento é um sintoma de que o datagrama estava em loop, ou de que há um grande congestionamento, ou mesmo um erro na atribuição do valor inicial do campo Time to Live.
7) Como é realizada a multiplexação no nível IP?
	Há um campo chamado protocol no cabeçalho do datagrama IP, onde se determina para qual porta (protocolo) do nível de cima (o nível de transporte) o datagrama deverá ser entregue.
8) Quando é necessário segmentarmos um pacote IP?
	A fragmentação de um datagrama IP é necessária quando ele é montado em uma rede cujo tamanho do pacote excede o limite permitido em uma das redes intermediárias que o datagrama tem que atravessar para atingir seu destino.
9) Imagine que um pacote IP com o campo de DADOS com 3840 bytes tenha de passar primeiro por uma rede IP com tamanho de pacote máximo 4000 bytes, depois por outra rede cujo tamanho de pacote máximo seja igual a 2000 bytes e depois por outra rede cujo tamanho de pacote máximo seja igual a 1000 bytes. Mostre como ficam os cabeçalhos dos pacotes transmitidos desde a origem até o destino.
	Rede de tamanho máximo de 4000 bytes: Apenas o campo Time to Live muda (é decrementado).
	Rede de tamanho máximo de 2000 bytes: Nessa rede, há a necessidade de fragmentar esse pacote em pacotes menores de tamanho máximo de 2000 bytes. A mensagem é dividida em dois fragmentos. O valor do campo identification permanece inalterado para os dois fragmentos. Esse campo, junto com os endereços de origem e destino, e com a identificação do protocolo de transporte, serve para especificar todos os fragmentos de um mesmo datagrama IP. O campo total length, que contém o valor copiado do datagrama original, é atualizado em cada fragmento, passando a carregar o comprimento de cada datagrama que acabou de ser criado. O campo Time to Live é decrementado. O campo MF do cabeçalho do primeiro fragmento, F1, recebe o valor 1, especificando more fragments. O do segundo fragmento, F2, recebe valor idêntico ao do campo MF do datagrama original. O campo fragment offset de F1 recebe o mesmo valor do fragment offset do datagrama original. EM F2, fragment offset recebe esse valor somado ao tamanho de F1.
	Rede de tamanho máximo de 1000 bytes: Cada um dos dois fragmentos criados anteriormente (F1 e F2) é agora fragmentado em outros dois (F3 e F4, F5 e F6). Os campos identification, source address, destination address e protocol permanecem inalterados para todos eles. O campo total length será atualizado em cada fragmento para conter o novo comprimento de cada um deles. O campo Time to Live é decrementado. O campo MF de F3 será igual a 1, enquanto o de F4 será igual ao de F1 (1). O campo MF de F5 será igual a 1, enquanto o de F6 será igual ao de F2. O campo fragment offset de F3 será igual ao de F1, enquanto o de F4 será o de F1 mais o tamanho de F3. O campo fragment offset de F5 será o mesmo de F2, enquanto o de F6 será o de F2 mais o tamanho de F5.
10) Imagine outros cenários como o anterior e descreva a sintaxe dos respectivos pacotes IP.
	???
 
11) Por que os pacotes IP são quebrados em cada roteador e por que não são remontados também nos roteadores?
	Os fragmentos
de uma mensagem podem não passar pelo mesmo roteador, tomando rotas aleatórias; logo, um roteador intermediário não tem como remontar a mensagem original. Apenas o nó de destino pode remontar a mensagem.
12) O que vem a ser um roteador default? Quando são utilizados? 
	Em redes que são ligadas à inter-rede por um único roteador, não é necessário ter uma entrada separada na tabela de rotas para cada uma das redes distintas da inter-rede. Simplesmente define-se o roteador como caminho default. O conceito de roteador default também se aplica a redes que possuem mais de um roteador. Nesse caso, quando um roteador não encontrar em sua tabela de rotas o endereço do próximo roteador ao qual mandar um datagrama para que ele chegue a seu destino, ele envia o datagrama ao roteador default. Esse roteador default conhece todas as rotas; se ele for parte da rota, continua a transmissão do datagrama; senão, manda para o roteador original o endereço do próximo roteador da rota.
13) Como funciona um roteador em redes que utilizam roteadores default? Descreva os passos de decisão que o roteador toma ao receber um pacote IP.
	Ao receber um pacote IP, o roteador pega o endereço IP de destino (Dn) e verifica se ele próprio é o destino. Se sim, o datagrama chegou. Se não, o roteador verifica se Dn está entre as rotas diretas a partir dele. Se sim, envia diretamente pela rede conectada. Se não, o roteador verifica se Dn está entre as rotas indiretas na sua tabela. Se sim, envia para o endereço físico do roteador especificado; se não, o roteador verifica se existe uma rota default. Se sim, envia o pacote para o roteador default; se o roteador default faz parte da rota, ele dá continuidade à transmissão, senão manda ao roteador original a informação de quem é próximo roteador da rota (e o roteador atualiza sua tabela). Se não houver rota default, o roteador reporta “rede inalcançável” e descarta o datagrama.
14) Dê algumas características do IP v6 em relação ao IP v4, mostrando as melhoras introduzidas.
	Aumento do espaço de endereços de 32 para 128 bits, header básico mais simples para melhorar o desempenho do roteamento, melhoria na especificação de opções (headers de extensão), suporte a rótulos de tipo de fluxo (Flow Labels), tratamento de requisitos especiais de QoS (áudio, vídeo, etc.).
Listas dos slides_por mim/Resolvidas_P2/Lista 6.docx
Lista 6 de exercícios
Perguntas
1) Quando é mais eficiente realizar a correção de erros por retransmissão e quando por redundância na própria informação?
A correção de erros por retransmissão é mais adequada para redes com baixa taxa de erro, pois por ter pouca chance de ter erro, se torna menos provável de haver uma retransmissão e também não se perde tempo de processamento corrigindo erros.
A correção de erros por redundância é mais vantajosa para redes com alta taxa de erro, pois por ter alta chance de ter erro, se não houvesse a correção, haveria a necessidade de retransmitir muitas vezes, congestionando a rede, mas como há a correção o enlace não é ocupado transmitindo um quadro novamente. 
2) Explique o procedimento de controle de erro “bit alternado”. Discuta a eficiência do procedimento.
No controle de erro por bit alternado, a cada pacote enviado, o transmissor aguarda receber o reconhecimento do receptor; caso não receba confirmação nenhuma (timeout), o transmissor reenvia o mesmo pacote. Caso o pacote chegue ao destino e o reconhecimento seja perdido, o receptor receberá o mesmo pacote mais de uma vez. Logo, coloca-se um bit em cada pacote que identifica se ele é repetido. Esse procedimento oferece uma solução simples, porém não muito eficiente porque, caso o receptor seja lento e demore para reconhecer um pacote, a rede ficará parada enquanto o transmissor aguarda o reconhecimento, mesmo que já esteja pronto para enviar o próximo pacote.
3) O que é janela de retransmissão? Em uma janela n, porque é necessário termos n+1 numerações diferentes?
Janela de retransmissão é um procedimento para correção de erros por retransmissão. A janela é a quantidade de pacotes que o transmissor pode enviar ao receptor sem que receba o reconhecimento. Nesse caso, temos dois tipos de procedimento: janela com retransmissão integral e janela com retransmissão seletiva. 
A numeração dos pacotes tem um limite, pois o campo que numera os pacotes tem tamanho limitado; após esse limite, a numeração se repete. Em uma janela de tamanho n, é necessária uma numeração de, no mínimo, n+1 para que, ao receber o reconhecimento, o transmissor saiba exatamente qual pacote deve enviar a seguir.
Por exemplo, uma janela de tamanho 3 e uma numeração de 0 a 2, se o receptor recebesse os pacotes de 0 a 2 e então enviasse o reconhecimento com 0 (próximo pacote na numeração), o transmissor não saberia se seria necessário reenviar o primeiro pacote transmitido (0) ou enviar o próximo pacote na sequência (também 0).
4) Explique a diferença entre os procedimentos de controle de erro janela n com retransmissão integral (go-back-n) e janela n com retransmissão seletiva (selective repeat).
A janela com retransmissão integral é um procedimento no qual todos os quadros a partir daquele que não foi reconhecido são retransmitidos. 
Já na janela com retransmissão seletiva, apenas os quadros que não foram reconhecidos pelo receptor são retransmitidos.
5) Cite duas formas de realizar o controle de fluxo.
O controle de fluxo pode ser realizado pelo procedimento de janela deslizante (à medida que o buffer do receptor é liberado, a janela desliza) ou pela transmissão de quadros especiais.
6) Como funciona o controle de fluxo por quadros especiais?
O controle de fluxo por quadros especiais funciona da seguinte forma: quando seu buffer está cheio, o receptor envia ao transmissor um quadro especial do tipo “Receiver Not Ready”; ao recebê-lo, o transmissor sabe que deve aguardar antes de continuar a transmitir. O transmissor só transmite o próximo quadro quando receber do receptor o quadro “Receiver Ready”, que indica que há espaço livre em seu buffer.
O responsável pelo controle é o receptor.
7) Como funciona o controle de fluxo por janela deslizante?
O controle de fluxo por janela deslizante funciona da seguinte forma: o número máximo de quadros que o transmissor pode enviar é determinado pela largura (T) da sua janela de controle de fluxo. Após enviar T quadros sem receber reconhecimento, o transmissor suspende o envio de dados e só volta a fazê-lo quando receber um reconhecimento do receptor.
O responsável pelo controle é o transmissor.
8) Por que não se deve misturar a janela de controle de fluxo com a janela de controle de erro?
O controle de fluxo e o controle de erro são dois procedimentos opcionais, realizados pela camada LLC do enlace, porém são completamente diferentes. Não se deve misturar a janela de controle de fluxo com a janela de controle de erro porque elas têm propósitos distintos. 
Por exemplo, caso a janela de controle de fluxo tenha tamanho 4 e a janela de controle de erro tenha tamanho 3, o transmissor só poderá transmitir 3 quadros antes de receber o reconhecimento, mesmo que o buffer do receptor tenha capacidade para 4 quadros.
9) Para que serve a multiplexação na camada de enlace? Como ela pode ser realizada?
A multiplexação na camada de enlace serve para que o acesso ao meio físico, controlado por determinada estação, seja alternado entre vários usuários do nível de rede. Esses usuários interagem com o nível de enlace através de SAPs de enlace; a camada de enlace é responsável por multiplexar entre eles, ora enviando um quadro provindo de um usuário, ora de outro. A multiplexação é realizada por meio do acréscimo de um campo de endereço para o SAP de enlace do remetente e outro para o SAP de enlace do destinatário.
10) O que é um SAP? Como é composto o endereço de um SAP de enlace de forma hierárquica e como é feito no caso de endereçamento horizontal? Qual
a vantagem de se ter um endereço hierárquico? 
Um SAP é um ponto de acesso de uma camada do modelo OSI.
 No caso do endereçamento hierárquico, o endereço de um SAP de nível n-1 pode ser obtido a partir de uma filtragem do endereço do SAP correspondente no nível n. No caso do endereçamento horizontal, o endereço de um SAP no nível n-1 não tem nenhuma relação com o SAP do nível n. 
No caso da camada LLC do enlace, o endereço do SAP será o endereço do SAP da camada MAC acrescido de mais uma parte, caso o endereçamento seja hierárquico. 
A vantagem de se ter um endereço hierárquico é que o endereço do SAP da camada abaixo pode ser facilmente deduzido pela filtragem do endereço que se possui. 
A vantagem do endereço horizontal é a independência de localização: caso a estação mude de rede, ela pode manter o mesmo endereço. Isso é essencial para estações móveis conectadas a redes wireless.
11) Quais as funcionalidades existentes no serviço LLC sem conexão e sem reconhecimento?
No serviço LLC sem conexão e sem reconhecimento, o serviço fornecido é de datagrama não confiável; é realizada a funcionalidade de multiplexação, porém não há controle de fluxo ou correção de erro. A detecção de erros obrigatória do nível de enlace é feita pela camada MAC.
12) Quais as funcionalidades existentes no serviço LLC com conexão?
No serviço LLC com conexão, o serviço fornecido é de datagrama confiável. Além da multiplexação (já realizada no serviço sem conexão e sem reconhecimento), da resequenciação de quadros e da correção de erros (já realizadas no serviço sem conexão com reconhecimento), é realizado também o controle de fluxo.
13) Como é realizado o controle de erro no protocolo LLC? Como são enviados os reconhecimentos? O protocolo é de janela deslizante? Se sim, é com repetição seletiva ou retransmissão integral? (ver melhor)
No protocolo LLC, o controle de erros é feito por meio de comandos e respostas enviados no campo controle da PDU LLC. O procedimento utilizado é a janela deslizante, que é feita com retransmissão integral (todos os pacotes enviados após um pacote ser perdido serão descartados até que o receptor receba o pacote perdido).
Repetição seletiva: (o receptor guarda os pacotes recebidos após um pacote ser perdido até que receba o pacote pelo qual estava esperando).
14) O protocolo LLC com conexão pode funcionar sem o quadro REJ? Para que serve este quadro?
Sim. O protocolo LLC pode funcionar sem o quadro REJ porque, caso um quadro seja perdido, o receptor descartará todos os pacotes recebidos depois e o transmissor saberá que o quadro se perdeu devido ao timeout do reconhecimento desse quadro. No entanto, o quadro REJ aumenta a eficiência porque, assim que o receptor recebe um quadro que não esperava, ele avisa ao transmissor por meio do REJ, logo o transmissor não perde muito tempo enviando quadros que serão descartados.
15) O que vem a ser driver de protocolo e driver de placa?
Driver de placa é o software que lida com detalhes específicos de determinada placa de rede, tais como endereços de entrada/saída, códigos de controle e de status, etc., fornecendo uma abstração para o software que pretende utilizar a placa. Dessa forma, a aplicação que utilizará a placa não precisa "conhecer" os detalhes de seu hardware. O driver de placa é fornecido pelo fabricante juntamente da placa. Já o driver de protocolo realiza a interface entre o driver de placa e a aplicação, de forma que a aplicação que vai utilizar a placa não precise "conhecer" o driver de placa fornecido pelo fabricante da mesma.
16) Quais as formas de integração entre um driver de protocolo e um driver de placa? Discuta a eficiência de cada forma versus a independência de plataforma.
A integração entre o driver de placa e o driver de protocolo pode ser direta, através de um driver de placa não padrão ou através de um driver de placa padrão.
Na integração direta, o driver de protocolo se comunica diretamente com o hardware da placa; o driver de protocolo é muito eficiente e totalmente dependente das características da placa (hardware, protocolo, camada MAC, etc.).
Já na integração por meio de um driver de placa, o driver de protocolo independe das características da placa, porém depende da interface oferecida pelo driver da placa. Enquanto no caso do driver não padrão o fabricante da placa usa uma interface da qual é proprietário, no caso do driver padrão é utilizada uma interface padronizada entre o driver de placa e o de protocolo, tais como PD, NDIS, ODI ou ASI.
O padrão NDIS controla a interação entre as placas de rede e as pilhas de protocolo através da subcamada VECTOR, que realiza a entrega de pacotes às pilhas de protocolo de forma sequencial. Já o padrão ODI é mais eficiente, pois sua subcamada LSL realiza mapeamento e entrega os pacotes à pilha de protocolo correta.
17) 
*Considere dois pontos A e B ligados através de um enlace. Considere também apenas os quadros do tipo informação (I) e três tipos de quadros supervisor: RECEIVE READY (RR), RECEIVE NOT READY (RNR) e REJECT (REJ). A janela do protocolo é de tamanho 3. Considere também que o controle de erro utiliza o método “repetição seletiva (seletive repeat)”.
*Todas as mensagens levam exatamente 1s para serem transmitidas e chegarem ao destino, e todas as transmissões acontecem em múltiplos de 1s, isto é, nunca acontecem em uma fração de segundo.
*Ao receber um quadro de informação, o receptor verifica se existe algum quadro de informação para ser enviado naquele instante (todo o processamento nas estações podem ser considerados instantâneos, isto é, levam 0s). Se houver, ele manda a confirmação (N(R)= número do próximo quadro esperado) de carona no quadro de informação. Se não, ele espera no máximo 4s para mandar o N(R). Quadros do tipo RNR são enviados imediatamente, quando uma mensagem chega e não encontra mais buffers disponíveis. O "timeout" é de 8s. Nenhuma mensagem, por motivo algum, espera mais do que o “timeout” para ser retransmitida. Quando é necessário a retransmissão de várias mensagens, elas são retransmitidas uma após outra, com intervalo de 1s.
* Para cada situação, desenhe um diagrama ilustrando a situação (um eixo de tempo para A e outro para B, como exemplificado na figura) usando a seguinte convenção:
• I, N(S), N(R) 
• RR, N(R)
• RNR, N(R),
• REJ, N(R)
a) Situação 1: iniciado o sistema, suponha que mensagens cheguem para transmissão em A em 0s; 1s; 2s; 3s e 7s ; e em B em 8s. Considere ainda que o nó B consome todos os seus buffers de uma só vez no instante t=5,5s.
b) Situação 2: iniciado o sistema, suponha que mensagens cheguem para transmissão em A em 0s; 1s; 6s; e 7s. Considere ainda que o nó B consome todos os seus buffers de uma só vez no instante t=8,5s.
c) Situação 3: iniciado o sistema, suponha que mensagens cheguem para transmissão em A em 0s; 1s; 6s; e 8s. Considere que as mensagens emitidas pelo nó B entre 8,5s e 10s chegam com erro no nó A.
d) Situação 4: iniciado o sistema, suponha que mensagens cheguem para transmissão em A em 0s; 1s; 2s; e 3s. Considere que as mensagens emitidas pelo nó A entre 0,5s e 1,5s chegam com erro no nó B.
e) Situação 5: iniciado o sistema, suponha que mensagens cheguem para transmissão em A em 1s; 2s; 4s. Considere que as mensagens emitidas pelo nó A entre 1,5s e 3,5s chegam com erro no nó B. Considere também que as mensagens emitidas pelo nó B entre 4s e 7s chegam com erro no nó A.
EXTRA: verificar se são esses que cai na prova
E1) O que é uma rede infra-estruturada e uma rede ad-hoc?
Rede Infra-estruturada é uma rede sem fio que faz uso de um Access Point, que funciona como uma estrela em HUB, recebendo as mensagens através do ar para repassar para todas as estações na rede.
Rede Ad-hoc é uma rede sem fio que não faz uso de um Access Point uma vez que as estações se comunicam entre si para fazer a mensagem chegar ao destino desejado,

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando