Buscar

exercicios av1 comunicação de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TRABALH0 DE COMUNICAÇÃO DE DADOS E REDES DE COMPUTADORES AV1 
 
 
1. Explique os métodos de acesso ao meio, controlado e baseado em 
contenção. 
- Acesso controlado: 
 
- Token Ring (IEEE 802.5) 
-Interface de dados distribuídos por fibra óptica (FDDI) que se baseiam no 
protocolo de barramento Token bus IEEE 802.4. 
 -Quando o método de acesso controlado é usado, os dispositivos de rede usam 
turnos, em sequência, para acessar o meio. Se um dispositivo final não precisa 
acessar o meio, a oportunidade passa para o próximo dispositivo final. Esse 
processo é facilitado por meio de um token. Um dispositivo final adquire o token 
e coloca um quadro no meio físico; nenhum outro dispositivo pode fazer isso até 
que o quadro tenha chegado e sido processado no destino, liberando o token. 
Observação: esse método também é conhecido como acesso planejado ou 
determinístico. 
- Acesso baseado em contenção: 
 
- Acesso múltiplo com detecção de portadora com detecção de colisão 
(CSMA/CD): 
 
- O dispositivo final monitora o meio físico para verificar a presença de sinal de 
dados. Se um sinal de dados estiver ausente, indicando que o meio físico está 
livre, o dispositivo transmitirá os dados. Se forem detectados sinais que 
mostram que outro dispositivo estava transmitindo ao mesmo tempo, todos os 
dispositivos param de enviar e tentam novamente mais tarde. 
- As formas tradicionais de Ethernet usam este método. 
 
- Acesso múltiplo com detecção de portadora com prevenção de colisão 
(CSMA/CA): o dispositivo final monitora o meio físico para verificar a presença 
de um sinal de dados. Se o meio físico estiver livre, o dispositivo enviará uma 
notificação pelo meio físico com sua intenção de usá-lo. Depois de receber um 
espaço para transmitir, o dispositivo envia os dados. Esse método é usado por 
tecnologias de rede sem fio 802.11. 
2. Defina como a taxa de amostragem auxilia na transformação do sinal analógico 
em digital. 
 A quantidade de amostras de um sinal analógico coletadas em uma determinada 
unidade de tempo, para conversão em um sinal digital. Sendo uma frequência, é 
comumente medida em Hertz (Hz). 
Amostras são os valores de um sinal analógico medidos em um determinado 
instante. O processo de captura das amostras é chamado amostragem de sinal. 
Quanto maior for a taxa de amostragem, mais medidas do sinal serão realizadas em 
um mesmo intervalo de tempo, e assim, maior será a fidelidade do sinal digital em 
relação ao sinal analógico. É portanto, assim como a quantização, uma propriedade 
que define a fidelidade da conversão. 
De acordo com o Teorema de Nyquist, uma taxa de amostragem de no mínimo 
duas vezes o valor da frequência máxima alcançada pelo sinal analógico é 
necessária para possibilitar o registro digital de todas as frequências analisadas. 
Esta taxa de amostragem mínima desejada é chamada frequência de Nyquist. 
Quando a taxa de amostragem para determinado sinal é menor que a frequência de 
Nyquist, ocorre um efeito chamado aliasing ou foldover, em que uma alta 
frequência é medida erroneamente como sendo de frequência mais baixa. 
 
3. Explique o processo de encapsulamento dos dados, definido nos modelos em 
camada. 
O encapsulamento de dados é o processo que adiciona mais informações de 
cabeçalho de protocolo aos dados antes da transmissão. Na maioria das formas de 
comunicação de dados, os dados originais são encapsulados ou envolvidos em 
vários protocolos antes de serem transmitidos. 
 Ao enviar mensagens em uma rede, a pilha de protocolos em um host opera de 
cima para baixo. No exemplo do servidor Web, podemos usar o modelo TCP/IP 
para ilustrar o processo de envio de uma página da Web em HTML a um cliente. 
O protocolo de camada de aplicação, HTTP, inicia o processo ao entregar os dados 
da página Web formatados por HTML à camada de transporte. Lá, os dados de 
aplicação são quebrados em segmentos de TCP. Cada segmento de TCP recebe um 
rótulo, chamado de cabeçalho, contendo informações sobre qual processo que está 
sendo executado no computador destino deve receber a mensagem. Além disso, 
contém as informações que permitem que o processo destino remonte os dados de 
volta ao seu formato original. 
A camada de transporte encapsula os dados HTML da página Web dentro do 
segmento e os envia à camada de Internet, onde o protocolo IP é implementado. 
Aqui, todo o segmento TCP é encapsulado dentro de um pacote IP, que agrega 
outro rótulo, chamado de cabeçalho IP. O cabeçalho IP contém os endereços IP dos 
hosts origem e destino, bem como as informações necessárias para entregar o 
pacote ao seu processo destino correspondente. 
 
A seguir, o pacote IP é enviado à camada de acesso à rede, onde é encapsulado 
dentro de um cabeçalho de quadro e trailer. Cada cabeçalho de quadro contém um 
endereço físico origem e destino. O endereço físico identifica unicamente os 
dispositivos na rede local. O trailer contém informações de verificação de erros. 
Por fim, os bits são codificados no meio físico pela placa de rede (NIC) do servidor. 
Clique no botão Reproduzir na figura para ver o processo de encapsulamento. 
4. Explique como o protocolo ARP faz abusca de endereço físico desejado pelo host. 
Protocolo ARP: Address Resolution Protocol (Protocolo de resolução de 
endereço) 
Quando um quadro Ethernet é enviado de um host para outro em uma rede, é o 
endereço físico de 48 bits (MAC Address) que determina para qual interface o 
quadro é destinado. O software do driver de dispositivo não verifica o endereço IP 
dentro do datagrama. Como, então, podemos realizar a conexão entre dois hosts se 
no pacote temos endereços IP de origem e destino, mas precisamos dos endereços 
físicos das interfaces de rede envolvidas? 
O protocolo ARP fornece resolução dinâmica de endereços, que é um mapeamento 
entre as duas firmas de endereçamento distintas: endereços IP, e qualquer outro 
tipo de endereço usado na camada de enlace. No caso dos quadros Ethernet, a 
camada de enlace usa o MAC Address (Media Access Control), endereço físico da 
interface. 
O ARP, portanto, é um protocolo que permite obter o MAC Address de uma 
interface a partir de seu endereço IP. Existe também um outro protocolo que 
permite realizar o mapeamento inverso, ou seja, obter o endereço IP a partir de um 
MAC Address. Esse protocolo é conhecido por RARP (Reverse Address Resolution 
Protocol). 
A idéia principal do protocolo ARP é que a interface de rede possui um endereço de 
hardware (endereço físico de 48 bits). Quando quadros são trocados entre duas 
interfaces de rede, eles devem ser endereçados às interfaces físicas corretas. 
Porém, a pilha TCP/IP possui seu próprio esquema de endereçamento, que 
consiste em endereços IP de 32 bits (IPv6 utiliza endereços de 128 bits). 
Portanto, saber apenas o endereço IP de um host não é suficiente para que seja 
possível enviar um quadro ao host. O driver Ethernet precisa conhecer o endereço 
físico de destino para que seja possível enviar os dados. É aí que entra o protocolo 
ARP – fornecer um mapeamento dinâmico entre os endereços IP e os endereços 
físicos (MAC) utilizados na transmissão de dados. 
5. Explique porque os switches são mais eficientes que os hubs nas redes locais. 
Hub: Mais antigo e, consequentemente, com menos recursos, o hub não permite a 
transmissão simultânea de dados entre as máquinas de uma rede. Além disso, ele 
envia as informações para todos os computadores da rede até que elas cheguem ao 
seu destino correto. 
Switch: O switch conta com funcionalidades para evitar que os dados sejam 
compartilhados involuntariamente até mesmo entre as máquinas que compõem a 
rede. Isso traz mais segurança e tranquilidade, especialmente nos casos em que 
esses são elementos fundamentais, como em grandes empresas, por exemplo. 
 
Se seu objetivo principal não é manter dados em sigilo entre integrantes de uma 
empresa escolha o Hub, porém se a segurança é algo essencial vá de Switch!

Outros materiais