Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
ATIVIDADE DE REVISÃO AV3_ARQUITETURA 2018_1 1) Informe qual o significado do sinal – JAM, emitido pelo protocolo CSMA/CD. Se o CSMA/CD detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar que ocorreu uma colisão, e então calcular o tempo de backofftime 2) Quais exemplos de protocolos de Controle de Acesso aos Meios, determinístico e não determinístico. Token ring e FDDI; MAC e CSMA/CD 3) Quais os métodos que o protocolo de enlace utiliza para delimitar o quadro do fluxo de bits recebidos da camada física? Sequência de Bits específicos;"Time-Gap" ou contagem de tempo; Sequência de Caracteres específicos; Contagem de caracteres 4) Qual a rede existente atualmente, baseada no TCP/IP, que garante níveis de QoS contratados. E como ela funciona? MPLS, funciona baseada em rótulos 5) Desenhe a arquitetura em camada do modelo IEEE. Em termos de IEEE 802, a camada é dividida em duas subcamadas: controle de link lógico (LLC) e mídia (MAC) de controle de acesso. 6) Conforme o switch, explique os métodos de encaminhamento dos pacotes: Store-and-Forward, Cut-Through e Fragment Free Store-and-Forward Faz a verificação do pacote antes de enviá-lo ao destino, guardando cada pacote no buffer. ● Método que permite identificar erros e evitar que se propaguem pela rede. ● Com o pacote no buffer é verificado o CRC e o tamanho do quadro. ● Se o CRC estiver errado ou o quadro for muito pequeno ou grande demais o quadro é descartado. (Tamanho quadro ethernet de 64 a 1518 bytes) ● Este método assegura operações sem erros e aumenta a confiabilidade da rede. ● O Tempo gasto para verificação do pacote aumenta a latência da rede. Quanto maior o pacote maior a latência. ● Uso em redes onde a verificação de erros e um bom throughtput são desejáveis. Cut-Through Criados para reduzir a latência. ● Analisam apenas os 6 primeiros bytes de dados do pacote, onde está o endereço de destino. ● Assim realizam rapidamente o encaminhamento. ● Ele não detecta pacotes corrompidos por colisões (conhecidos como runts) e nem erros de CRC. ● Quanto maior o número de colisões, maior a largura de banda gasta com encaminhamento de pacotes corrompidos. ● Comutação simétrica: tanto a porta de origem quanto a de destino precisam operar na mesma taxa de bits, a fim de manter a integridade dos pacotes. Fragment Free Projetado para eliminar o problema de encaminhamento de pacotes corrompidos. ● Lê os primeiros 64 bytes do pacote (Cabeçalho), garantindo assim que o quadro tenha pelo menos o tamanho mínimo. ● Inicia o envio antes mesmo que todo o quadro de dados e checksum sejam lidos. ● Assim assegura que pacotes corrompidos por colisão (runts) sejam enviados pela rede. ● Verifica a confiabilidade das informações de endereçamento e do protocolo LLC, para garantir que o destino e o tratamento dos dados estejam corretos. Principais diferenças nos Métodos: ● O método rápido é o Cut-Through ● O método mais eficiente é o Fragment Free ● O método mais confiável é o Store-and-Forward – Usa melhor a banda da rede, permite que as portas trabalhem em diferentes velocidades. 7) Explique resumidamente os protocolos de polling e passagem de permissão. Protocolos de polling - Um nó mestre escolhe de maneira circular qual nó terá o direito de transmitir um número máximo de quadros. Protocolos de passagem de permissão - Um quadro especial chamado de permissão é passado entre os nós obedecendo uma ordem fixa. Apenas o host que possui a permissão pode transmitir. 8) Correlacione o protocolo IEEE 802.X com seu nome: 802.3; 802.4; 802.5; 802.6 CSMA/CD; TOKEN BUS; TOKEN RING; DQDB 9) Em termos de IEEE 802, como a camada de enlace é dividida? É dividida em duas subcamadas: controle de link lógico (LLC) e mídia (MAC) de controle de acesso. 10) Podemos afirmar que a arquitetura TCP/IP é semelhante a arquitetura Ethernet? Justifique sua resposta
Compartilhar