Métodos de Acesso em Redes de Área Local (LanAccess.doc)

Tamanho: px
Começar a partir da página:

Download "Métodos de Acesso em Redes de Área Local (LanAccess.doc)"

Transcrição

1 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 1/13 Métodos de Acesso em Redes de Área Local (LanAccess.doc) 1. Em termos de métodos de acesso numa rede local/metropolitana, existem hoje várias alternativas. Descreva a topologia e o princípio de funcionamento das seguintes: CSMA não persistente; CSMA 1-persistente; CSMA p-persistente; CSMA/CD; Bit Map; BRAP; MLMA; Binary Countdown; Adaptive Tree Walk; Urn Protocol; Bus com testemunho (Token Bus); Anel com Testemunho; Anel com contenção; Slotted Ring; Anel com inserção de registo Anel FDDI. (Identifique as diferenças relativamente ao Anel com Testemunho) MACA (Multiple Access with Collision Avoidance) Há hipóteses de colisão no método em causa? se fôr o caso, como se resolvem eventuais colisões? Se existirem tramas de controlo no método em causa, explique o sentido de cada uma, e a reacção de cada uma das estações à sua recepção Acesso Múltiplo por Divisão do Comprimento de Onda (WDMA); compare com FDM: indique semelhanças e diferenças, vantagens e desvantagens relativas. 2. Diga o que se entende por "protocolo de acesso múltiplo" (Multiple Access Protocol), e em que tipo de redes se utiliza. 3. Considere uma rede local em bus. Diga qual dos dois esquemas de acesso múltiplo, CSMA/CD (Carrier Sense Multiple Access/Collision Detection) e FDMA (Frequency Division Multiple Access), utilizaria numa situação de: (i) baixo tráfego; e (ii) tráfego elevado. Justifique 4. De que forma a extensão máxima de uma rede local pode influenciar a eficiência de transmissão de informação? CSMA, CSMA/CD, Ethernet 5. Considere os vários sistemas CSMA que estudou; descreva com detalhe o seu comportamento na fase de transmissão. 6. Um dos protocolos existentes para controlar o acesso de várias estações a uma rede de difusão (broadcast) é o CSMA/CD (carrier sense multiple access protocol with collision detection. Suponha que duas estações afastadas pretendem iniciar simultanemante o envio de tramas. De acordo com esse protocolo, qual o comportamento das estações, no caso de a linha estar livre? 7. Considere uma rede bus cujo método de acesso é CSMA/CD Fazendo sobressair as componentes necessárias para o efeito, desenhe um esquema de como seria a ligação de um DTE (uma estação) a essa rede Inserindo-a no contexto da operação global da rede, explique em linhas gerais qual a função de cada uma dessas componentes Defina a estrutura e o conteúdo das tramas transmitidas, e o significado de cada um dos seus campos

2 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 2/13 8. [09E2.12] No contexto das técnicas CSMA (Carrier Sense Multiple Access) para controlo de acesso em redes locais, sabe-se que o débito normalizado máximo que se pode obter com o esquema CSMA p-persistente é superior ao valor máximo que se pode obter com o esquema CSMA 1-persistente. Explique então qual terá sido a motivação para este último esquema ser o escolhido para a norma original das redes locais Ethernet (IEEE 802.3), antes de detectada uma colisão.. R: p-persistente conduz a um atraso maior para os pacotes do que 1-persistente. 9. Considere uma rede de acesso múltiplo a 100 Mbps que emprega um protocolo CSMA/CD. A velocidade de propagação na rede é 200 m/µseg e a distância máxima entre nós da rede é 200 m. Qual o número mínimo de bits numa trama que garante uma operação correcta do protocolo CSMA/CD? Resolução: A figura LAN01 esquematiza a evolução temporal da rede. Sem perda de generalidade, considerou-se uma população de cinco nós {E 1, E 5 } igualmente distanciados (de 50 m entre cada par de nós adjacentes). - no instante T 1, o nó E 1 advém com carga para transmitir; verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó. O primeiro bit chega ao nó mais afastado, E 5, 1 µseg depois (de notar que a distância máxima entre nós da rede é 200 m e que a velocidade de propagação na rede é exactamente 200 m/µseg ). As coisas correm bem: nenhum nó mais intenta transmitir, a trama chega bem a todas os nós - no instante T 2, o nó E 3 advém com carga para transmitir; verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó. As coisas correm novamente sem problemas - enquanto E 3 está transmitindo, E 4 advém subitamente com carga para transmitir; verifica o estado do meio e, achando-o ocupado, aguarda; enquanto aguarda, continua a auscultar o estado do meio. Enfim, o último bit enviado por E 3 passa-lhe à frente o meio advém livre, e E 4, em T 3, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó. - o primeiro bit da trama enviada por E 4 move-se a 200 m/µseg; acontece que, antes de passados 0,5 µseg, E 2 advém subitamente com carga para transmitir; verifica o estado do meio e, achando-o livre, E 2, em T 4, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó. - quase imediatamente a seguir, E 2 detecta que colidiu com algum outro nó - pelo que aborta a transmissão. E menos de 0,5 µseg depois, o primeiro bit que havia enviado chega a E 4 ; E 4 detecta que colidiu com algum outro nó - pelo que também ele aborta a transmissão Recorde-se como é feita a detecção de colisão: enquanto E 4, por ex., transmite, ele confere se aquilo que está recebendo do meio é exactamente igual àquilo que está transmitindo; se o não fôr, conclui que houve colisão. Por outras palavras: a detecção de colisão baseia-se numa comparação entre dois sinais! Pelo que: para E 4 detectar colisão, é necessário que, no instante (T 7 ) em que o primeiro bit vindo de E 2 chega a E 4, este ainda esteja transmitindo! Ou seja: a trama enviada por E 4 tem que ter um comprimento tal que a sua transmissão demore mais do que o intervalo de tempo entre T 3 e T 7. O caso limite ocorre quando as duas estações em curso de colisão são as mais afastadas, uma em cada extremo Seja então o caso de, no instante T 5, o nó E 1 advir com carga para transmitir: verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Se acontecer que, um tudo nada antes de ter decorrido 1 µseg, em T 6, o nó E 5 advenha com carga para transmitir, então E 5 desencadeará a sua transmissão Não restam dúvidas que o nó E 1 virá a detectar colisão - mas só o fará em T 8 isto é, praticamente 2 µseg após ter dado início à transmissão Pelo que encontrar a solução à questão proposta se resume a: qual deve ser o comprimento de uma trama que, ao ritmo de 100 Mbps, demora 2 µseg, ou mais, a transmitir? A resposta é, naturalmente: pelo menos 100 * 10 6 * 2 * 10-6 = 200 bit. 10. [01E2] Considere um bus de 4 Km de comprimento, com 100 estações, com características de geração de carga similares. O ritmo de transmissão é de 10 Mbps; os pacotes têm, todos, comprimento bits; a velocidade de propagação no meio é de 5 µseg/km Calcule o número máximo de pacotes/segundo que uma estação pode transmitir, se se estiver a usar CSMA/CD; admita que, entre duas transmissões consecutivas no meio, decorre um período de pelo menos 15 µseg; R: 1 / [100*(15* /10 7 )+ 2*T prop ] pacotes/seg, com T prop =4*5*10-6 seg

3 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 3/ Idem se se usar token bus (ou hub-polling), admitindo que o tempo de transmissão da token é de 2 µseg. R: 1 / [100*(2* /10 7 )+ 2*T prop ] pacotes/seg 11. [07E1] Considere um canal CSMA/CD partilhado por N estações. Assuma que as estações têm sempre tramas para transmitir e, quando decidem transmitir, fazem-no em slots de duração 2T (em que T é o máximo tempo de propagação no canal entre qualquer par de estações), transmitindo com probabilidade p (e não transmitindo com probabilidade 1-p). Sabendo que as tramas têm comprimento L bits e a capacidade do canal é C bit/s, determine (de forma aproximada) a utilização/eficiência máxima do canal. Explicite as aproximações que achar necessárias. R: A fig esquematiza uma sequência de eventos no canal: tramas, entrelaçadas com slots de colisão e silêncios. Trama L bits C C Trama L bits C Trama L bits C C C C Trama L bits C C C Trama L bits Os slots de colisão têm 2T*C bits; a eficiência com que foi transmitida a segunda Trama foi de L/(L+2*2TC); a terceira foi transmitida com eficiência L/(L+2TC); a quarta foi transmitida com eficiência L/(L+4*2TC); a quinta foi transmitida com eficiência L/(L+4*2TC) (em que se admitiu que os silêncios têm uma duração múltipla da dos slots). Em termos médios, a eficiência será, então, L/(L+ nmed*2tc), em que nmed é o número médio de slots entre duas tramas cuja transmissão foi bem sucedida. Quanto é nmed? No ex., n Med =( )/4 que pode re-escrever-se 2*1/4+1*1/4+4*2/4, cuja generalização é a conhecida fórmula n Med =Σ j p j, em que p j é a probabilidade de um intervalo de contenção ter exactamente j slots.quanto é p j? p j é a probabilidade de, após o primeiro slot de colisão, se sucederem j-1 slots - e logo após ocorrer a transmissão de uma trama com sucesso. Se a probabilidade de este último evento ocorrer fôr A - e pro conseguinte fôr 1-A a de ele não ocorrer (isto é, ocorrer colisão ou silêncio) -, então será p j =(1-A) j-1 *A; manipulações algébricas triviais conduzem a n Med =1/A. Quanto é A? Recorde-se, neste momento: o primeiro slot de colisão acontece sempre - porque, após a transmissão de uma Trama de L bits, as estações têm sempre tramas para transmitir. "Sentindo" o meio livre, enviam as suas tramas - mas, num intervalo de tempo não superior a 2T, detectam que houve colisão e abortam a transmissão. Geram então, individualmente, um número aleatório - para evitar que, no próximo slot, todas as estações tentem de novo transmitir (o que daria azo ao mesmo número de colisões): se sair 0 (o que acontece com probabilidade p), transmitem imediatamente; se sair '1', não o fazem. Então, a probabilidade de uma estação adquirir o canal (i.e., a probabilidade de sair '0' a uma estação, e sair '1' a todas as outras) é de A=Np(1-p) N-1. Visando-se a eficiência máxima do canal, há que determinar o valor máximo de A. A partir de da/dp=0, manipulações algébricas triviais conduzem a p=1/n, que, por substituição, conduz a A Max =(1-1/N) N-1. Tabelando, vem: N A Max 1/2 4/9 (4/5) 4 =0,4096 0,3874 0,3697 0, ,36788 A Max, por conseguinte, é sempre não superior a 0,5 - e vai decrescendo para lim (N ) A Max =1/e. Então, n Med =1/A será sempre superior a e. Por conseguinte, a eficiência média de CSMA/CD será de, no máximo, L/[L+e*2TC]. 12. Considere uma rede Ethernet de 1 Km de comprimento com N estações funcionando a 1 Mbps, em que a velocidade de propagação no cabo é de Km por segundo. Os pacotes de dados têm comprimento total 256 bits, dos quais 32 é são de controlo. Admita (conforme a Tokoro e Tomaru) que se reserva o primeiro intervalo de tempo (slot) após uma transmissão com sucesso para efeitos de controlo de erro: imediatamente após se ter transmitido um pacote com sucesso, o receptor responde com um pacote, de confirmação de boa recepção, montando por exemplo a 32 bits. Qual é a taxa de transmissão de dados úteis efectiva, excluindo portanto bits de controlo, se se admitir que não há colisões? R: N*(256-32)/[N*(T t +T c )+P/ )] bps, com T t =256/10 6, T c =32/10 6 e P=? (Justificação: Seja t i o instante em que a estação i (i:0,1,...,n-1) começa a transmitir; então, o instante t i+1 em que a estação seguinte começará a transmitir será t i +T t +T c +P i / , em que: P i = 2L i -L m para i<n/2-1 P i = L m para i=n/2-1 P i = 2L i +L m para N/2-1<i<N-1 P i = (N-1)L m para i=n-1 em que L m =1/(N-1) é a distância entre estações consecutivas e L i é a distância entre a estação i e a estação receptora do seu tráfego. Para o cálculo de L i, repare-se que a estação receptora de i será, em média, o centro de gravidade das restantes (que é [N/2 - i/(n-1)]) - e que as duas estão à distância mútua de L i =L m N/2-i/(N-1)-i =N/(N-1) 1/2-i/(N-1). Por conseguinte, P=ΣP i ) i+1

4 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 4/ Considere uma rede CSMA/CD de 100 Mbps de capacidade e 3 km de comprimento; os pacotes têm, todos, 1000 bits, incluindo 100 de overhead (cabeçalho e cauda). Qual o débito útil da rede, em bit/seg? R: C*efic, com efic=[( )/c]/(1000/c+2*τ*e), com τ=3/ , e C=100* [09E1.11] Suponha que, numa rede local, um conjunto de 150 estações executa o protocolo CSMA/CD. Suponha também que a capacidade do meio de transmissão é 25 Mbps e as estações trocam tramas entre si com tamanho 650 bytes. Assumindo uma velocidade de propagação no meio de 200 m/µs qual será a distância máxima entre estações que poderá conduzir a uma eficiência de utilização do canal de cerca de 75 %? Explicite todas as aproximações que achar necessárias. R: D Max =20800/3e=2550,63 m, pois: Ef: L/[L+2eCτ] 650*8/[650*8 + 2e 25*10 6 * D Max / (200*10 6 )] = 0,75 Aproximações: o número de estações com carga, K, é muito elevado e constante, e a probabilidade de retransmitir em cada slot é constante e óptima (igual a 1/K),e a duração dos slots de colisão é sempre 2τ. 15. [03E3] Considere uma rede Ethernet com N estações. Quando acaba a transmissão em curso, a probabilidade de qualquer uma delas ter dados para transmitir é de p (e, portanto, a probabilidade de não os ter é q=1-p) Qual a probabilidade de não haver colisões logo após acabar essa transmissão? R: P NinguémTransmitir +P TransmissãoComSucesso =q N + Npq N Qual o valor de p que torna máxima essa probabilidade? R: d/dp (q N +Npq N-1 )=0 p=0, ou p qualquer se N=1; Qual o valor de p para o qual ela advêm igual a 0.5? R: q N + Npq N-1 =0, Qual a probabilidade de haver uma transmissão com sucesso? R: Npq N Qual o valor de p que torna máxima essa probabilidade? Qual o valor dela, então? R: d/dp (Npq N-1 )=0 p = 1/N P TransmissãoComSucesso =(1-1/N) N [01T3] Considere um conjunto de estações acedendo a um bus partilhado mediante o algoritmo CSMA/CD. Em dado momento, três das estações (e somente essas três) ficam com carga para transmitir; transmitem - e sucede colisão! Qual o número médio de slots de colisão que têm de se suceder até uma das estações ter transmitido com sucesso a sua carga? R: A=3*p(1-p) 2 ; se p=c te, Número-médio-de-slots= 1/A=1/[3p(1-p) 2 ] 17. Pretende-se estimar a utilização de um canal quando sobre ele opera um protocolo CSMA/CD nãopersistente. O comprimento s, em bits, de um slot de contenda é tal que permite a detecção de colisões. O comprimento de uma trama é L bits, que assumimos equivaler a um múltiplo inteiro de slots de contenda. A geração de tramas, novas mais retransmitidas, é dada por um processo Poisson de parâmetro G tramas/comprimento-da-trama. Resolução: A figura LAN02.a esquematiza a evolução temporal da rede. Sem perda de generalidade, considerou-se uma população de cinco nós {E 1, E 5 }.. - no instante T 1, o nó E 2 advém com carga para transmitir; verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó. As coisas correm bem: nenhum nó mais intenta transmitir, a trama chega bem a todos os nós - no instante T 2, o nó E 1 advém com carga para transmitir; verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó - enquanto E 1 está transmitindo, mas sem que tenha decorrido o tempo necessário para o seu primeiro bit chegar a E 5, este último advém subitamente com carga para transmitir; verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó - quase imediatamente a seguir, E 5 detecta que colidiu com algum outro nó - pelo que aborta a transmissão. Logo após, gera um intervalo de tempo aleatório, T 4, que lhe estabelece até quando deverá aguardar antes de proceder a nova tentativa de transmissão

5 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 5/13 - um tudo nada depois, o primeiro bit que E 5 havia enviado chega a E 1 ; E 1 detecta que colidiu com algum outro nó - pelo que também ele aborta a transmissão e também ele gera um intervalo de tempo aleatório, T 5, que lhe estabelece até quando deverá aguardar antes de proceder a nova tentativa de transmissão - no instante T 5, esgota-se o período de espera do nó E 1 ; este verifica o estado do meio e, achando-o livre, dá curso à transmissão da trama Enquanto o faz, verifica se colidiu com algum outro nó - no instante T 4, esgota-se o período de espera do nó E 5 ; este verifica o estado do meio e, achando-o ocupado, gera um intervalo de tempo aleatório, T 6, que lhe estabelece até quando deverá aguardar antes de proceder a nova tentativa de transmissão Intui-se a subsequente evolução da rede Claramente, a "visão" que cada nó detém da rede é distinta daquela que os outros experimentam; por ex., após a transmissão da primeira trama, E 5 experimenta um intervalo de tempo mais alargado do que aquele que é sentido por E 1 Na figura LAN02.b, está esquematizado, de uma forma mais compacta, o que o nó E 1 observa: primeiramente, um intervalo de silêncio; depois, a partir de T 1, a transferência de uma trama; entre T 2 e T 8, um slot de colisão; entre T 8 e T 5, um slot de silêncio; a partir de T 5, a transferência de uma outra trama Intui-se a subsequente visão de E 1 : uma sucessão de tramas transferidas com sucesso intermeadas de silêncios e colisões A transmissão com sucesso de uma trama genérica requere, por conseguinte, uma duração total de T Total repartida por dois intervalos de tempo consecutivos: um primeiro acumulando um número variável de silêncios e colisões, e um segundo, de duração P, em que a trama é efectivamente transferida (Em LAN02.b, a duração dos slots de silêncio e colisão volve-se sempre a mesma mas em rigor isso não é de assim: do diagrama temporal, é claro que se trata de uma aproximação ao mundo real ). A utilização do canal, ρ, que exprime a fracção do tempo em que o canal está sendo utilizado para transmitir com sucesso é, então, ρ=t Util /T Total. P é uma quantidade fixa: depende de L (que se admite ser múltiplo de s, L=ns) e do ritmo de transferência do canal, C bps; sabido este, deduz-se P=ns/C. Quanto a T Total,, ela é dada por (ks+ns)/c, em que k é o número de slots "inúteis" que precedem a transferência da trama - que é uma quantidade variável! A utilização do canal não é, pois, constante - mas, se se conhecer o valor médio de k, pode determinar-se a utilização média: será ρ=n/(k Médio +n). O valor médio de k é obtido por Σ k p k, em que p k exprime a probabilidade de se sucederem k slots "inúteis" entre duas tramas consecutiva. Slots "inúteis", há-os de dois tipos: slot de silêncio, i.e., slots em que nenhum nó intenta transmitir; e slots de colisão, i.e., em que dois ou mais nós o pretendem fazer. Seja P Insucesso a Probabilidade de ocorrer um destes tipos de slots; então, P Sucesso =1-P Insucesso, será a Probabilidade de o slot não ser inútil, i.e., a Probabilidade de que ele seja o primeiro da transmissão de uma trama bem sucedida. Repare-se: - p 0 =P Sucesso é a probabilidade de não haver nenhum slot inútil - p 1 =P Inucesso P Sucesso é a probabilidade de haver um-e-um-só slot inútil - p 2 = P Insucesso 2 P Sucesso é a probabilidade de haver dois-e-apenas-dois slots inúteis - p k =P Insucesso k P Sucesso é a probabilidade de haver k-e-apenas-k slots inúteis Por conseguinte, k Médio = Σ k P Insucesso k P Sucesso Para o cálculo de P Sucesso, recorde-se: a geração de tramas é um processo de Poisson de parâmetro G. Em termos práticos, e sendo P=ns/C o tempo de transmissão de uma trama, isso significa: a probabilidade de se gerarem k tramas durante a duração de um slot, T=s/C é dada por: P (k tramas em T) = [(GT/P) k e -GT/P ]/k!= [(G/n) k e -G/n ]/k! Pelo que P Sucesso =P(k=1 trama em T)=G/n e -G/n. E portanto k Médio = Σ k (1-G/n e -G/n ) k G/n e -G/n = p 0 Σ k (1- p 0 ) k =(1-p 0 )/p 0 (em que se teve em atenção que p 0 =P Sucesso =G/n e -G/n e o resultado algures tabelado Σ i (1-ξ) i =(1-ξ)/ξ 2 ) A utilização média do canal será enfim ρ=n/[(1-p 0 )/p 0 +n]=g/[e G/n +G(1-1/n)] Recorde-se, todavia: a expressão para ρ foi obtida considerando o modelo subjacente à figura LAN02.b; ora, nesta, os slots têem todos, a mesma duração - o que obviamente não é verdade! Em particular, o período de contenda que se segue à transmissão da primeira trama decorre entre T 9 e T 3 - que é inferior ao máximo 18. [09E3.10] A figura LAN01.b representa o débito normalizado de diversas variantes dos protocolos de acesso múltiplo ALOHA e CSMA (Carrier Sense Multiple Access): Comente a seguinte afirmação: "Tendo em conta os resultados deste gráfico, o débito conseguido pelas variantes p-persistente CSMA é tanto mais satisfatório quanto mais pequeno for o valor de p. Deste modo, interessa implementar uma variante p-persistente numa rede local, escolhendo um valor de p arbitrariamente pequeno, para se conseguir um débito médio próximo do valor máximo."

6 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 6/13 R: Para uma aplicação, importa também o tempo de atraso (delay); quando p decresce, esse tempo-deatraso tende a crescer. Pode ser que a Aplicação não suporte atrasos excedendo algum limiar máximo - pelo que convém não baixar p para lá de certo mínimo. Curiosidade: na resolução de uma colisão, Ethernet começa por p=1/2; depois, por cada colisão, p diminui para metade até se atingir um certo limite de tentativas, em que se desiste de enviar a trama em causa Explique a finalidade do aumento sucessivo do intervalo médio de retransmissão no mecanismo de recuo exponencial (exponential backoff) da Ethernet 20. Considere um conjunto de estações acedendo a um bus partilhado mediante o algoritmo CSMA/CD, com backoff exponencial. Em dado momento, duas das estações (e somente essas duas) ficam com carga para transmitir; transmitem - e sucede colisão! Qual o número médio de slots de colisão que têm de se suceder até ambas as estações terem transmitido a sua carga? Justifique. R: Σ n P n, com P 0 =A 0, P 1 =(1-A 0 )A 1, P 2 =(1-A 0 )(1- A 1 )A 2,, P n (P ExactamenteNSlots )=(1-A 0 )(1-A 1 ) (1-A n-1 )A n, em que A 0 =2p 0 (1-p 0 ), A 1 =2p 1 (1-p 1 ), A 2 =2p 2 (1-p 2 ),, A n (P TransmissãoComSucesso )=2p n (1-p n ), e p 0 =1/2, p 1 =1/4, p 2 =1/8,,p j (P TransmitirEmBackoffExponencialNojésimoSlot )=2 -(j+1). A n =(2 n+1-1)/2 2n+1, 1-A n =(2 2n+1-2 n+1 +1)/2 2n+1, P 0 =1/2, P 1 =(2 2-1)/2 4, P 2 =(2 2 +1)(2 3-1)/2 9, P 3 =(2 2 +1) 3 (2 4-1)/2 16, P 4 =( )(2 2 +1) 3 (2 5-1)/2 25, 21. [02E3] Considere o protocolo utilizado na Ethernet. Explique como varia o intervalo de tempo médio de retransmissão em caso de colisão (binary exponential backoff), e a finalidade dessa variação. 22. Explique detalhadamente qual a finalidade, na Ethernet, do aumento do intervalo de tempo médio entre duas retransmissões sucessivas, em caso de colisão. Como se procede, em termos práticos? 23. Considere um conjunto de estações acedendo a um bus partilhado mediante o algoritmo CSMA/CD. Existe alguma vantagem na utilização do algoritmo binary exponential backoff, relativamente a um algoritmo de retransmissão em que os intervalos de retransmissão após colisão tenham sempre a mesma duração? Justifique a resposta. 24. [03E1] Considere o desenho de uma Ethernet de 1 Gbps utilizando um cabo de 2 km de comprimento sem repetidores; a velocidade de propagação do sinal é de km/seg Qual o tamanho mínimo que uma trama poderá ter? Que problemas poderão surgir caso se enviem tramas com um tamanho menor que o calculado? Como deve proceder uma estação se, eventualmente, pretende enviar um caracter apenas? R: L min =2*τC=2*(2/ )*10 9 bits=2*10 4 bit Acrescentar caracteres pad até o pacote perfazer L min bits 25. [03E2] Considere o desenho de uma Ethernet de 10 Mbps utilizando um cabo sem repetidores; a velocidade de propagação do sinal é de km/seg. As tramas têm que ter pelo menos 64 octetos; qual o comprimento máximo que o cabo pode ter? R: 2 L/ * 10 7 =64*8/100Km 26. Considere o desenho de uma Ethernet utilizando um cabo de 3 Km sem repetidores; a velocidade de propagação do sinal é de km/seg. Eis o formato das tramas utilizado: Preâmbulo e delimitador de início da trama: 8 octetos; Endereços (destino e fonte): 2*6 octetos; Indicador de comprimento dos dados: 2 octetos; Dados (até 1500 octetos) Pad

7 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 7/13 Check-sum: 4 octetos Ao enviar-se a mensagem "Olá", verificou-se que o campo PAD foi preenchido com 10 Null. Qual o ritmo máximo que a rede pode ter? R: (8+2* )*8 2 * (3/200000) * C C Max = (39 * 8 / 3) * 10 5 = 10,4 Mbps Qual a gama de valores do indicador de comprimento dos dados para a qual o campo PAD é inexistente? R: [ ] 27. Considere que necessita especificar uma rede local Ethernet em cabo coaxial, com um só segmento. Qual o comprimento máximo que atribuiria a esse segmento? Qual a eficiência que, consequentemente, obteria? Justifique a resposta. 28. Considere 4 (quatro) estações ligadas, todas elas, a dois bus de capacidade L bps; as estações trocam entre si pacotes de comprimento fixo, L. Considere que o tempo está organizado em slots de duração 1 seg; quando uma estação fica com carga para transmitir, escolhe um dos dois bus, com igual probabilidade, e transmite-o no próximo slot, com probabilidade p. Determine o valor de p que maximiza o ritmo a que os pacotes são transmitidos entre as estações. R: p que minimiza K/2 * p (1-p) K/ [08E2.7] Considere uma rede local CSMA/CD, com capacidade 10 Mbps, acedida por um número elevado de estações. O atraso de propagação máximo entre estações é 25 µs. Qual será o tamanho das tramas geradas pelas estações que conduzirá a uma eficiência de utilização do canal de cerca de 85 %? Explicite todas as aproximações que achar necessárias. R: L=7706 bits, pois Efic=(L/(L+2eCτ)=85% Efic=L/(L+2e*10 7 *25*10-6 ) Efic=L/(L+500e)=0,85 Aproximações feitas: Após uma colisão, a probabilidade de uma estação transmitir é p=1/k, onde K é o número de estações com carga. A ser esse o caso, a probabilidade de alguma estação adquirir o canal vem a ser A=(1-1/K) K-1, que é um valor entre 1/e e 1. Para valores elevados de K, A aproxima-se de 1/e. O número médio de slots de colisão vem então a ser dado por 1/A e, e a Efic será (L/C)/(L/C+e*2τ) BUS: Protocolos sem Colisão 30. Explique o funcionamento de um protocolo de acesso ao canal (MAC sub-layer) sem colisões. 31. [03T3] Considere uma rede local de banda de base cujo método de acesso é BitMap. A rede envolve 16 estações, gerando cada uma 10 pacote/seg; cada pacote comporta, em média, 128 bit Qual a capacidade do meio de transmissão para a qual a eficiência de utilização é de 90%? Se a capacidade do meio aumentar, essa eficiência aumenta ou diminui? Justifique. R: 1) C tal que T ciclo =16*(1+d)/C, com T ciclo =d/(10*128) seg e eficiencia=d/(d+1)=90/100 Ou: C tal que λ/(µc)=90/100, com λ=16*10 e 1/µ=128 2) Diminui, pois T ciclo diminui Tempo para bits de dados diminui d diminui há mais ciclos por cada pacote mais info de controlo 32. [02T3] Considere uma rede local de banda de base cujo método de acesso é BRAP. A rede envolve 8 estações, gerando cada uma 10 pacote/seg; cada pacote comporta, em média, 128 bit Qual a capacidade do meio de transmissão para a qual a eficiência de utilização é de 80%? R: 8*10*128 / C = 80/100 C=8*10*128/(80/100)bps Se a capacidade do meio aumentar, essa eficiência aumenta ou diminui? Justifique. 33. [04E1] Considere uma rede local utilizando MLMA; as estações cujos endereços (em base 8) são 4052, 3052, 2162, 2712, 3062 e 3663 pretendem transmitir. Quantas octadas são necessárias para se resolverem todos os conflitos? Indique quais as estações que competem em cada octada, e o conteúdo de cada uma. R: 15 (4052,3052,2162,2712,3062,3663; 4052; 4052; 4052; 3052,3062,3663; 3663; 3663; 3052,3062; 3062; 3052; 2162,2712; 2712; 2712; 2162; 2162) 34. Considere uma rede local utilizando MLMA, com 1000 estações. Os pacotes de dados comportam, cada um, d bits. Mostre que, para cargas elevadas, a eficiência se aproxima de d/(d+1,11). R: Efic=1000*d/(1000*d+111*10)=d/(d+1,11) (Décadas precisas para 1000 estações: 111)

8 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 8/ Considere uma rede local utilizando MLMA, com N estações; os endereços das estações estão em base b. Os pacotes de dados comportam, cada um, d bits. Faça uma estimativa da eficiência para cargas elevadas. a) N=216, b=6 b) N=125, b=5 R: A: L=log 6 216= 3 Nºsextadas=( ) Efic=216*d/[216*d+ Nºsextadas *6] B: L=log 5 125= 3 Nºpentadas=( ) Efic=125*d/[125*d+ Nºpentadas *5] 36. Considere uma rede de área local com 10 estações cujo método de acesso é a versão de Moke e Ward de BinaryCountdown. Em dado momento, as estações estão virtualmente numeradas de 8, 2, 4, 5, 1, 7, 3, 6, 9, 0. Admitindo que as próximas estações a transmitir são a quarta (isto é, aquela que de momento detém o número 5), a terceira e a nona, por esta ordem, qual a numeração virtual obtida durante e após ter terminado esse conjunto de transmissões? R: 8,3,5,0,2,7,4,6,9,1; 8,4,0,1,3,7,5,6,9,2; 9,5,1,2,4,8,6,7,0,3 37. Considere uma rede BinaryCountdown. Qual a sequência de informações (de controlo e informação útil) no meio de transmissão, se as estações com carga forem 4, 17, 7, 21, 25 e 26? R: I I I I I I BUS: Protocolos de Colisão Limitada 38. Considere uma rede local, com 32 estações, numeradas de 1 a 32, cujo método de acesso é Adaptive Tree Walk. A carga média é de 4 estações prontas com pacotes a transmitir Admita que todas as estações com endereços que são números primos advêm simultaneamente carregadas com dados a transmitir: cada uma delas tem um pacote para transmitir. Quantos intervalos de tempo são necessários para resolver a contenção, isto é até todas elas terem transmitido os seus pacotes com sucesso? para cada um deles, indique quais as estações que transmitem. quais os slots em que há colisão? R: 8 slots de colisão, 1 slot livre, 12 intervalos de tempo para dados Estações: ,1+2+3,1+2,1,2,3,5+7,5,7,11+13,11,13, ,17+19,17,19,23,29+31,S, Idem, mas admitindo que as estações estão numeradas de 0 a [04E2] Idem, mas admitindo que a rede local comporta 16 estações, numeradas de 1 a 16, que a carga média é de 4 estações, e que todas as estações com endereços que são múltiplos de 5 advêm simultaneamente carregadas... R: slotlivre Dados de E 5 Dados de E 10 Dados de E Considere uma rede local, com 8 estações, numeradas de 0 a 7, cujo método de acesso é Adaptive Tree Walk. Suponha que, a partir de um instante em que se inicia a operação desse método, se observa a seguinte sequência de actividade no canal: + C + S + C + I + S + S +... em que S, C e I representam, respectivamente: S: Sucesso na transmissão; C: Colisão; I: Inactivo; Sabendo que a estação 6 transmitiu, diga, justificadamente, em que intervalo (slot) o fez. Identifique as outras estações com carga para transmitir; justifique. R: 5ºintervalo. (Sequência: E 0, E 6, E 7 )

9 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 9/ Considere uma rede local com N=16 estações, cujo método de acesso é o Adaptive Tree Walk. Quando acaba a transmissão em curso, a probabilidade de qualquer das estações transmitir é p. Admita que a rede tem 5 Km de comprimento; que o ritmo de transmissão é de 100 Kbps; que os pacotes têm, todos, comprimento 1 Kbit; que a velocidade de propagação no meio é de 5 µseg/km e que são semelhantes as características de carga das estações Qual o número máximo de colisões que pode suceder antes de ocorrer uma transmissão bem sucedida? R: log 2 N Qual a probabilidade de ocorrer não mais do que uma colisão antes da primeira transmissão bem sucedida? R: N * p * q N-1 N /2 + ( 1 ) * p * q N/2-1 * [1-q N/2 ], com q=1-p Qual o número máximo de pacotes/segundo que uma estação pode transmitir? R: 1 / [N * 1/ *5 * 5 * 10-6 ] 41. Considere uma rede local com N=16 estações, cujo método de acesso é o Adaptive Tree Walk. Quando acaba a transmissão em curso, a probabilidade de qualquer das estações transmitir é de p. Admita que, num dado slot, em que estavam autorizadas a transmitir pelo menos quatro estações, ocorreu uma colisão; e que, admitindo-se o meio perfeito, não ruidoso, no slot seguinte ninguém transmite Explique a situação; qual a probabilidade de ocorrência desse evento? R: Seja i o nível do nó em que o algoritmo Adaptive Tree Walk se encontra momentâneamente Seja P No a probabilidade de o algoritmo Adaptive Tree Walk se encontrar nesse nó. Esse nó cobre N/(2 i ) estações, 8/(2 i ) à esquerda e 8/(2 i ) à direita Deve verificar-se: N / (2 i ) 4, com N=16 i 2. O Evento em causa é: Houve colisão no nó; descendo à esquerda para o nível i+1, ninguém colide das n=8/(2 i ) estações à esquerda, ninguém transmite, e das n=8/(2 i ) estações à direita, pelo menos duas estações transmitem. P Evento = P No *[q n * [1-(q n +npq n-1 )]], com q=1-p Sugira uma filosofia a seguir para minimizar a probabilidade de colisão no slot seguinte ao vazio. R: nível i+1 à direita e descer imediatamente à esquerda ao nível i Considere um conjunto de estações acedendo a um bus mediante o algoritmo Adaptive Tree Walk, modificado como segue: quando ocorre uma colisão, cada estação envolvida na colisão ''atira ao ar uma moeda perfeita'', para saber se a sua numeração é par ou ímpar (isto é, a numeração de cada estação não é fixa, a priori). As estações de numeração ímpar transmitem no slot imediato; se a transmissão foi bem sucedida, ou houver silêncio, cabe então às estações de numeração par transmitirem Se se der o caso de colidirem k pacotes, qual a probabilidade de que i (e só i) estações transmitam no k slot imediato? R: ( i ) (1/2) i (1/2) k-i Qual o número médio, A 2, de slots necessário para resolver a colisão de k=2 pacotes? R: A 2 = 1/4 [(1+A 2 ) (2+A 2 )] (Nota: A 2 = 1/4 [ΣN xy ], em N II, N IP, N PI, N PP são o número médio de slots necessário para resolver a colisão quando o primeiro lançamento é, respectivamente, ImparImpar, ImparPar, etc.) Qual o número médio, A k, de slots necessário para resolver a colisão de k pacotes? 43. Considere um conjunto de 2 n estações (com 2 n >> 1) acedendo a um bus partilhado mediante o algoritmo Adaptive Tree Walk. Em dado momento, duas das estações (e somente essas duas) ficam com carga para transmitir. Qual o número mínimo, o número máximo e o número médio de slots de colisão (incluindo slots vazios) que têm de se suceder até ambas as estações terem transmitido a sua carga? Justifique. n n n j R: Mínimo: 1; Máximo: n; Médio: j n n 2 / C 2 = j n j (Justificação: Haverá um único slot de colisão se as estações tiverem endereços a 1,b 1 com a 1 2 n-1 e 2 n-1 <b 1 ; há 2 n-1 *2 n-1 casos assim. Haverá dois slots de colisão se elas tiverem endereços a 21,b 21 com a 21 2 n-2 e 2 n- 2 <b 21 2 n-1 ou a 22,b 22 com 2 n-1 <a 22 2 n-1 +2 n-2 e 2 n-1 +2 n-2 <b 22 ; há 2*2 n-2 *2 n-2 casos assim. Haverá três slots de colisão se elas tiverem endereços a 31,b 31 com a 31 2 n-3 e 2 n-3 <b 31 2 n-2 ou a 32,b 32 com 2 n-2 <a 32 2 n-2 +2 n-3 e 2 n n-3 <b 32 2 n-1 ou a 33,b 33 com 2 n-1 < a 33 2 n-1 +2 n-3 e 2 n-1 +2 n-3 <b 33 2 n-1 +2 n-2 ou a 34,b 34 com 2 n-1 +2 n-2 <a 34 2 n-1 +2 n n-3 e 2 n-1 +2 n-2 +2 n-3 <b 34 ; há 2 2 *2 n-3 *2 n-3 casos assim... etc... em geral, o número de casos que acarreta j slots de colisão é de 2 (j-1) *2 n-j *2 n-j =2 2n-j-1 ) j= 1

10 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 10/ Considere uma rede de área local com 200 utilizadores cujo método de acesso é o Urn protocol. Admitindo que desses utilizadores têm carga a enviar, quais as probabilidades de colisão e de sucesso? R: P sucesso =( 1 ) 160 ( n 1) 200 / ( n ) 160 ; P silencio =( n ) 200 / ( n ) ; P colisao =1-P sucesso +P silencio ) Token Bus 45. O Controlo por testemunho (Token) é um dos métodos de acesso hoje usados para acesso a redes de área local, aliás por topologias distintas. Descreva o princípio de funcionamento do controlo por testemunho. Recorrendo a diagramas, explique como se pode utilizar o controlo por testemunho: Numa rede bus; Numa rede em anel. 46. Qual dos dois métodos de acesso seguintes - bus com testemunho e anel com testemunho - é mais sensível a falhas/avarias? Justifique. 47. Considere uma rede local em bus; tendo que optar por um método de acesso múltiplo, pode escolher entre CSMA/CD e bus com testemunho (token bus). Qual dos dois métodos preferia: numa situação de baixo tráfego? numa situação de tráfego elevado? Justifique detalhadamente a sua opção. Anéis 48. Considere um anel de ritmo de transmissão 5 Mbps e velocidade de propagação Km/seg. A quantos metros de cabo corresponde o atraso de 1 bit na interface da estação com o anel? R: 2 * 10 8 / 5 * 10 6 metro/bit 49. Em condições de carga elevada, qual dos métodos de acesso adiante conduz a um menor tempo de acesso médio: Aloha puro, Aloha sincronizado (slotted), anel com passagem de testemunho ou Ethernet? 50. Considere um anel com passagem de testemunho (token ring) com 6 estações e 2 Km de comprimento; a velocidade de propagação dos sinais no meio é de 4 µseg/km; cada uma das interfaces anel-estação introduz um atraso equivalente a 1 bit; o testemunho é codificado por (livre) e (ocupado). Qual o ritmo binário mínimo admissível? R: (2 * 4 * 10-6 ) C [05E2] Considere uma rede de anel de testemunho de débito R bps e com um atraso de circulação do anel de d seg. A este anel estão ligadas N estações, cada um com um número ilimitado de tramas para transmitir. Quando em posse de testemunho, cada estação pode transmitir apenas uma trama. As tramas têem L bits de comprimento e o comprimento do testemunho é desprezável. Determine a utilização do canal em função de R, d, N e L, assumindo: que as estações libertam o testemunho logo após enviarem a trama que as estações só repõem o testemunho depois de recolherem a trama que enviaram. Resolução: 1. Conforme ao método seguido na resolução de problemas anteriores similares, a primeira etapa é: desenhar um diagrama temporal que esquematize fielmente a situação descrita. O diagrama temporal correspondente à situação descrita encontra-se esquematizado em LAN03.a. Sem perda de generalidade, considerou-se uma população de cinco estações {E 1, E 5 } e que, no instante inicial, T 11, a estação que detém o testemunho é E 1 : - no instante T 11, a estação E 1 desencadeia o envio de uma trama; o primeiro bit passa sucessivamente pelas estações E 2, E 3, E 4 e E 5 (que atinge no instante T 51 ), sendo enfim devolvido a E 1 - aonde chega no instante T 13 ; o último bit da trama sofre o mesmo trajecto: é enviado em T 12, depois passa por E 2 (em T 21 ), E 3, E 4 e E 5 (em T 52 ), regressando enfim a E 1 - aonde chega no instante T 15. O tempo que um qualquer bit demora a dar a volta ao anel (e por conseguinte o tempo entre *

11 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 11/13 T 11 e T 13 ou T 12 e T 15 ) é d; o tempo que demora a transmitir uma trama (e por conseguinte o tempo entre T 11 e T 12 ou T 13 e T 15 ) é T xmt =L/R seg. - logo após enviar a trama, i.e., no instante T 12, E 1 liberta o testemunho; ele chega a E 2 no instante T 21. De imediato, E 2 passa a enviar uma trama; os eventos subsequentes são análogos ao que se disse a propósito da trama anterior: o primeiro e último bits são enviados respectivamente em T 21 e T 22, passam por E 1 nos instantes respectivos T 15 e T 17 - logo após enviar a trama, i.e., no instante T 22, E 2 liberta o testemunho; ele chega a E 3 no instante T 31. De imediato, E 3 passa a enviar uma trama; os eventos subsequentes são análogos ao que se disse a propósito das tramas anteriores: o primeiro e último bits são enviados respectivamente em T 31 e T 32, passam por E 1 nos instantes respectivos T 17 e T 19 - os eventos subsequentes - passagem de testemunho, seguida de transmissão de trama, seguida de nova passagem de testemunho, etc. adivinham-se - pelo que, em dado momento - em T 54, i.e., após transmitir o último bit de uma trama -, a estação E 5 devolve o testemunho à estação E 1 : o cenário inicial está de novo em vigor - e tudo se volta a repetir É hora de averiguar: qual a utilização do canal, ρ=t Util /T Total? Reparando que em T 23 a rede voltou ao estado inicial - pelo que o "ciclo" T 11 - T 23 se irá repetir indefinidamente -, isso equivale a inquirir: qual a fracção de tempo, entre T 11 e T 23, utilizada de facto para transferir informação útil? A partir do diagrama temporal, a resposta volve-se em simples geometria euclideana Considerando os segmentos entre T 11 e T 23, aqueles que correspondem à recepção de tramas - por E 1 - são os seguintes: T 13 - T 15, T 15 -T 17,,T 21 -T 23. Cada um destes segmentos monta a T xmt =L/R seg; pelo que T Util =N*T xmt =NL/R. Quanto ao período de tempo entre T 11 e T 23, ele volve-se na soma dos segmentos T 11 -T 13, T 13 -T 15,,T 21 -T 23 ; pelo que T Total =d+ NL/R. Finalmente, ρ= NL/R/[d+NL/R]. 2. Conforme ao método seguido na resolução de problemas anteriores similares, a primeira etapa é: desenhar um diagrama temporal que esquematize fielmente a situação descrita. O diagrama temporal correspondente à situação descrita encontra-se esquematizado em LAN03.b. Sem perda de generalidade, considerou-se uma população de três estações {E 1, E 3 } e que, no instante inicial, T 11, a estação que detém o testemunho é E 1 : - no instante T 11, a estação E 1 desencadeia o envio de uma trama; o primeiro bit passa sucessivamente pelas estações E 2 e E 3 (que atinge no instante T 31 ), sendo enfim devolvido a E 1 - aonde chega no instante T 13 ; o último bit da trama sofre o mesmo trajecto: é enviado em T 12, depois passa por E 2 e E 3 (em T 32 ), regressando enfim a E 1 - aonde chega no instante T logo após recolher a trama, i.e., no instante T 15, E 1 liberta o testemunho; ele chega a E 2 no instante T 21. De imediato, E 2 passa a enviar uma trama; os eventos subsequentes são análogos ao que se disse a propósito da trama anterior: o primeiro e último bits são enviados respectivamente em T 21 e T 22, passam por E 1 nos instantes respectivos T 17 e T 19 A partir do diagrama temporal, a determinação da utilização do canal, ρ=t Util /T Total, volve-se em simples geometria euclideana: Considerando os segmentos entre T 11 e T 25, aqueles que correspondem à recepção de tramas - por E 1 - são os seguintes: T 13 -T 15, T 17 -T 19,,T 21 -T 23. Cada um destes segmentos monta a T xmt =L/R seg; pelo que T Util =N*T xmt =NL/R. Quanto ao período de tempo entre T 11 e T 25, ele volve-se na soma dos segmentos T 11 -T 13, T 13 -T 15,,T 23 -T 25 ; pelo que T Total =N(d+ L/R)+d. Finalmente, ρ= NL/R/[N(d+ L/R)+d].

12 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 12/ [97T2] Considere um anel com passagem de testemunho (token ring) com 32 estações e 5 Km de comprimento; a velocidade de propagação dos sinais no meio é de 4 µseg/km; cada uma das interfaces anelestação introduz um atraso equivalente a 1 bit; a token ocupa 8 bits; a carga de cada uma das estações é 4 msg/seg, em que cada mensagem tem 128 bit; admitindo que o tempo máximo de posse da token é de 16 msg, qual o ritmo binário mínimo admissível? R: 32 * 16 * 10-3 * C = 32 * 4 * 128 [32 * (16 * / C) + T prop ], com T prop = 5*4* /C 53. Num anel com testemunho é comum caber ao transmissor a remoção do pacote que enviou. Quais as modificações a fazer ao sistema se tal tarefa passar a caber antes ao destinatário? E quais as consequências? 54. [06T3r.2] Considere uma rede de anel de testemunho de débito 100Mbits/s e com um atraso de circulação no anel de 10ms. A este anel estão ligadas 20 estações, equiespaçadas, cada uma com um número ilimitado de tramas de informação para transmitir. Quando em posse do testemunho, cada estação pode transmitir imediatamente uma e só uma trama de informação. As tramas de informação têm comprimento fixo de 100kbits e o comprimento do testemunho é desprezável. Assuma que as estações só repõem o testemunho depois de recolherem (até ao último bit) a trama de informação que enviaram Determine o intervalo de tempo entre duas recepções consecutivas do testemunho na mesma estação. Justifique o cálculo Determine a utilização do canal (valor médio do quociente entre o tempo útil de transmissão de informação e o tempo total gasto). Justifique o cálculo. R1: T Total =N(d+ L/R)+d, com N=20, d=10, L/R=100*10 3 /100*10 6 =10-3 T Total =230 mseg R2: ρ= = NL/R/[N(d+ L/R)+d] (cfr Justificações no problema [06E2]). ρ=20/230=8,69% Anel Slotted 55. Considere um anel slotted de 3 Km de comprimento. O ritmo de transmissão é de 10 Mbps, e a velocidade de propagação é de 5 µseg/km. Que medidas a tomar para garantir que o anel contem 2 slots de 16 octetos cada? R: Inserir no anel 2 * 16 * 8-3 * 5 * 10-6 * 10 * 10 6 bits 56. Considere um anel slotted de 4 Km de comprimento, e velocidade de propagação 4,5 µseg/km. Qual o ritmo de transmissão mínimo para o anel conter 3 slots de 64 octetos cada? R: 3 * 64 * 8 = 4 * 4, C 57. Considere um anel slotted de 2048 bits, agrupados em 32 slots de 64 bits cada. Admitindo que, em média, 0,75 dos slots estão ocupados, qual a probabilidade de um pacote gerado numa estação ter de aguardar três ou mais slots antes de ser transmitido? R: 0, [06T3,2] Considere uma rede local que funciona a um débito de 1Gbps. A rede possui 25 estações interligadas por um cabo de 5km de comprimento onde a velocidade de propagação do sinal é km/s Suponha que com o cabo correctamente terminado implementa uma Ethernet com o protocolo CSMA/CD para comunicação entre estações. Determine o tamanho mínimo de uma trama para garantir o bom funcionamento do protocolo. Explique os cálculos efectuados Admita agora que o cabo está organizado em anel com as estações equiespaçadas e se usa um protocolo com passagem de testemunho. O testemunho, de tamanho desprezável, é inserido no anel imediatamente a seguir ao último bit de uma trama transmitida por uma estação. O atraso introduzido pelas interfaces anelestação é desprezável. As tramas são de tamanho fixo de 1000 bits e todas as estações enviam sempre uma e uma só trama até libertarem o testemunho. Calcule o intervalo de tempo entre duas tramas consecutivas transmitidas por uma das estações. Justifique o cálculo. R1: L min =2*τC bits, com τ=5/ =20*10-6 e C=10 9 L min =4*10 4 bit R1: T Total =τ+n*l/c, com N=25 e L/C=1000/10 9 =10-6 T Total =45 * 10-6 seg Total Total FDDI

13 Prof V Vargas, IST Métodos de Acesso em Redes de Área Local 15/09/10, Pg 13/ Considere um anel FDDI de 100 Mbps, com 500 nós; a distância entre dois nós consecutivos é de 200 metros; a velocidade de propagação no anel é de km/seg; cada estação força o atraso de 16 bit nos pacotes em trânsito no anel; a token tem 100 bit de comprimento Qual a eficiência de utilização máxima, se o TTRT (Tempo máximo que pode decorrer entre duas chegadas da token à mesma estação) fôr 15 msg? R: Efic: [TTRT-500*(100/C+16/C+0,2/ )]/TTRT, com TTRT=15*10-3, C=100* Em média, quantos pacotes de 5 Kbit pode um nó transmitir por segundo? R: (Efic*C/500)/(5*10 3 ) 60. Um anel-fddi tem três estações activas. Após um período em que o anel está vazio, todas elas ficam com, cada uma, três pacotes (todos com o mesmo comprimento). O TTRT a usar equivale à transmissão de dois pacotes mais qualquer latência do anel. Desprezando o tempo de transmissão da token, indique o que vai sendo transmitindo para o anel pelas várias estações, até elas ficarem sem pacotes para transmitir. DQDB 61. Considere uma rede DQDB com três estações; despreze os tempos de propagação. Em cada frame time, com probabilidade 2p, o nó à esquerda fica com um pacote para transmitir no bus A; com probabilidade p, o nó do meio fica com um pacote para transmitir no bus A e, também com probabilidade p, fica com um pacote para transmitir no bus B; com probabilidade 2p, o nó à direita fica com um pacote para transmitir no bus B; Qual o ritmo de transferência de pacotes por cada uma das estações?

Métodos de Acesso em Redes de Área Local

Métodos de Acesso em Redes de Área Local Métodos de Acesso em Redes de Área Local (LanAccess.doc) 1. Em termos de métodos de acesso numa rede local/metropolitana, existem hoje várias alternativas. Descreva a topologia e o princípio de funcionamento

Leia mais

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto

Leia mais

Redes Locais (LANs): PRINCÍPIOS

Redes Locais (LANs): PRINCÍPIOS Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das

Leia mais

Comunicação em tempo real

Comunicação em tempo real Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos

Leia mais

Controle de acesso ao meio

Controle de acesso ao meio Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Controle de Acesso ao Meio

Controle de Acesso ao Meio Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite

Leia mais

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade. 1 a. Lista Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 1 a. LISTA (Assuntos: Infraestrutura TCP/IP parte 1; LANs IEEE802, PPP) 1.1) Explique porque

Leia mais

Mestrado em Engenharia de Telecomunicações. Tipos de Protocolos

Mestrado em Engenharia de Telecomunicações. Tipos de Protocolos Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Profa. Débora D Christina Muchaluat Saade deborams@telecom.uff.br br ipos de Protocolos Protocolos de

Leia mais

Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio

Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo

Leia mais

Mestrado em Engenharia de Telecomunicações

Mestrado em Engenharia de Telecomunicações Mestrado em Engenharia de elecomunicações Departamento de Engenharia de elecomunicações - UFF Disciplina: ipos de Protocolos Protocolos de Acesso Baseados em Contenção Protocolos de de Acesso ao ao Meio

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 07.07.2010 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 512 kbit/s (em cada sentido) e que o tempo

Leia mais

Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores

Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores Departamento de Ciência da Computação - UFF ipos de Protocolos ð Protocolos de Acesso Baseados em Contenção Protocolos de Acesso ao Meio ð Protocolos de Acesso rdenado sem Contenção Profa. Débora Christina

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

A subcamada de controle de acesso ao meio

A subcamada de controle de acesso ao meio A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele

Leia mais

Redes Ethernet: Camada Física e de Ligação

Redes Ethernet: Camada Física e de Ligação Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas

Leia mais

Protocolos de Acesso ao Meio

Protocolos de Acesso ao Meio Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção

Leia mais

Duração do Teste: 2h.

Duração do Teste: 2h. Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial Prof. João Pires º Teste, 007/008 8 de Junho de 008 Nome: Número: Duração do Teste: h. A prova é composta por três partes:

Leia mais

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo

Leia mais

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso AULA 6 - ENLACE SEM FIO Prof. Pedro Braconnot Velloso Resumo da aula anterior Redes sem fio Categorias Infraestrutura Ad hoc Vantagens/desvantagens Camada Física Principais características Camada de Enlace

Leia mais

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam

Leia mais

ASK FSK PSK {ASK-FSK-PSK.doc} ASK

ASK FSK PSK {ASK-FSK-PSK.doc} ASK Prof V Vargas, IST ASK FSK PSK 19/02/10, Pg 1/5 ASK FSK PSK {ASK-FSK-PSK.doc} ASK 1. Considere que se pretende transmitir um trem de bits b(t) = 001010011010 por modulação digital de uma Admitindo que

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 1 o Exame A Duração: 2,5 horas A prova é sem consulta A prova deve ser resolvido

Leia mais

Lista de Exercícios. Camada de Enlace de Dados

Lista de Exercícios. Camada de Enlace de Dados Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados

Leia mais

COLECÇÃO DE PROBLEMAS

COLECÇÃO DE PROBLEMAS 005/006 OLEÇÃO E PROLEMS. Introdução. onsidere o envio de um ficheiro com F = M x L bits por um caminho com Q ligações. ada ligação tem débito R bits/s. rede está pouco carregada, pelo que não há atrasos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo

Leia mais

Subcamada de Acesso ao Meio (MAC)

Subcamada de Acesso ao Meio (MAC) Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Fatores de Mérito Carga Baixa

Leia mais

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Capítulo6-7 Redes de Computadores Camada 2 Conceitos Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de

Leia mais

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre. Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de 2002 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame

Leia mais

Nível de Enlace. OSI x IEEE. Protocolos de Acesso: Categorias. Redes. Baseados em Contenção (ou Disputa) Ordenados

Nível de Enlace. OSI x IEEE. Protocolos de Acesso: Categorias. Redes. Baseados em Contenção (ou Disputa) Ordenados Nível de Enlace edes Nível de Enlace: Controle de Acesso ao Meio (MAC) Aplicação Apresentação Sessão ransporte ede Enlace Físico rganiza a cadeia de bits transmitida pelo nível físico em quadros ransmissão

Leia mais

Sub-camada de Acesso ao Meio

Sub-camada de Acesso ao Meio Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos

Leia mais

Redes Satélite {San.doc}

Redes Satélite {San.doc} Prof V Vargas, IST Redes Satélite 12/01/12, Pg 1/9 Redes Satélite {San.doc} 1. Em termos de métodos de acesso a uma rede satélite, existem várias alternativas. Descreva o princípio de funcionamento das

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 15.07.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 500 kbit/s (em cada sentido) e que o tempo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

Protocolos de Acesso Baseados em Contenção

Protocolos de Acesso Baseados em Contenção Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros

Leia mais

Capítulo 5: A camada de enlace

Capítulo 5: A camada de enlace Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso

Leia mais

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso

Leia mais

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de

Leia mais

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos

Leia mais

Escola Politécnica da Universidade de São Paulo

Escola Politécnica da Universidade de São Paulo Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)

Leia mais

Aulas 13 & 14. Acesso Múltiplo a Pacote: Protocolo Aloha. Eytan Modiano MIT

Aulas 13 & 14. Acesso Múltiplo a Pacote: Protocolo Aloha. Eytan Modiano MIT Aulas 13 & 14 Acesso Múltiplo a Pacote: Protocolo Aloha Eytan Modiano MIT 1 Acesso Múltiplo Meio de transmissão compartilhado: um receptor pode escutar vários transmissores; um transmissor pode ser escutado

Leia mais

O Problema do Acesso Múltiplo ao Meio em Sistemas RFID. Módulo II-B

O Problema do Acesso Múltiplo ao Meio em Sistemas RFID. Módulo II-B O Problema do Acesso Múltiplo ao Meio em Sistemas RFID Módulo II-B PROTOCOLOS DE ACESSO MÚLTIPLO AO MEIO DE COMUNICAÇÃO (REVISÃO) Enlaces e Protocolos de Acesso Múltiplo Dois tipos de links : Ponto-a-ponto

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre. Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de 2003 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame

Leia mais

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2 Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 OSI x IEEE 802 Arquitetura OSI Aplicação

Leia mais

Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre

Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre Redes de Computadores LERCI e LEE 10 de Janeiro de 2006 1 o Exame 1 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta, não sendo permitido o uso de calculadoras ou telemóveis O exame

Leia mais

de erros Exercícios E S T i G

de erros Exercícios E S T i G Tratamento de erros Exercícios 1. Imagine a mensagem m = "111011001" e o polinómio G(x = x 4 +x 2 +1. a Calcule o CRC e indique a mensagem total (bits de dados + bits de CRC a enviar. b Se durante a transmissão

Leia mais

Redes de Computadores. Tecnologias de Redes de Área Local

Redes de Computadores. Tecnologias de Redes de Área Local Redes de Computadores Tecnologias de Redes de Área Local Tecnologias de redes locais! Arquitecturas específicas para redes locais abrange os dois níveis inferiores do modelo OSI! Normalizadas: IEEE ISO

Leia mais

EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:

EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome: Exame Parte 2 (com consulta, 10 valores, 90 minutos) 1. Dois equipamentos comunicam usando uma ligação de dados que usa mecanismos ARQ. Assuma que a capacidade do canal (em cada sentido) é de 1 Mbit/s,

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Redes de Computadores Problemas a Resolver {RC-ProblemasAResolver.doc}

Redes de Computadores Problemas a Resolver {RC-ProblemasAResolver.doc} Redes de Computadores Problemas a Resolver {RC-ProblemasAResolver.doc} Introdução 1. Suponha que 100 utilizadores partilham uma ligação de capacidade C Mbps. Cada utilizador transmite ao ritmo de 1 Mbps,

Leia mais

TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano TOKEN RING Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução...2 Token Ring...3 CONCEITO...3

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Agenda Camada de Enlace

Agenda Camada de Enlace Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace nintrodução nprotocolos de Acesso Múltiplo

Leia mais

Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial. Prof. João Pires. 2º exame, 2007/ de Julho de 2008

Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial. Prof. João Pires. 2º exame, 2007/ de Julho de 2008 Telecomunicações e Redes de Computadores Mestrado em Engenharia e Gestão Industrial Prof. João Pires º exame, 007/008 8 de Julho de 008 Nome: Número: Duração do Exame: h 30m. A prova é composta por três

Leia mais

Redes. Redes (Introdução e Tipologias) Introdução às redes. Introdução às redes. Sumário. Equipamento de rede/comunicação. Introdução às redes:

Redes. Redes (Introdução e Tipologias) Introdução às redes. Introdução às redes. Sumário. Equipamento de rede/comunicação. Introdução às redes: Redes (Introdução e Tipologias) Equipamento de rede/comunicação Redes Sumário : Redes de computadores; Sinergias de redes; Hardware e software de rede. : ; 1 Tecnologias Informáticas 10º Ano 2004/2005

Leia mais

Capítulo 5: A camada de enlace

Capítulo 5: A camada de enlace Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso

Leia mais

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados Redes para Automação Industrial Luiz Affonso Guedes Introdução Como obter comunicação entre duas máquinas fisicamente conectadas?

Leia mais

Ethernet. IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são:

Ethernet. IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são: Ethernet IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são: 802.3 (Ethernet) 802.11 (LAN sem fio) 802.15 (Bluetooth) 802.16 (MAN sem fio) Ethernet Os tipos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

IEEE 802. Walter Fetter Lages

IEEE 802. Walter Fetter Lages IEEE 802 Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica ELE00002

Leia mais

7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados

7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados 7. Redes Locais Introdução Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Desenho original de Bob Metcalfe 1972 Xerox PARC 31-05-2004 Redes de Comunicação / Computadores I

Leia mais

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio I Introdução e modelos de Referência (OSI e TCPIP) ) Considere um sistema de comunicação, cuja arquitectura é baseada num modelo hierárquico e constituído por 4 camadas numeradas de a 4 (da inferior para

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Problemas de RT Relativos ao Cap.3

Problemas de RT Relativos ao Cap.3 Problemas de RT Relativos ao ap..) O que é um endereço físico? omo é que se distingue de um endereço IP? Será possível obtê-lo a partir de um endereço IP?.) onsidere os grafos de rede representados na

Leia mais

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados? BCC361 Redes de Computadores (2012-01) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas

Leia mais

Introdução as Redes 02/04/2019. Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher. Estrela. Barrramento. Extendida.

Introdução as Redes 02/04/2019. Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher. Estrela. Barrramento. Extendida. Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher Sumário Topologias Físicas e Lógicas; Equipamentos para LAN Modelo OSI Introdução as Redes Topologias de rede Topologias Físicas

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO

Leia mais

ALOHA Simples. Departamento de Informática. Modelagem Analítica do Desempenho de Sistemas de Computação. Disciplina: Aloha. Aloha

ALOHA Simples. Departamento de Informática. Modelagem Analítica do Desempenho de Sistemas de Computação. Disciplina: Aloha. Aloha Departamento de Informática Disciplina: Modelagem Analítica do Desempenho de Sistemas de Computação ALOHA Simples Prof Sérgio Colcher colcher@infpuc-riobr Copyright 1999-200 2002 by TeleMídia Lab 1 2 Universidade

Leia mais

Redes de computadores Lista de exercícios # 2

Redes de computadores Lista de exercícios # 2 1 UNIVERSIDADE DE SÃO PAULO ICMC Departamento de Ciências de Computação Capitulo 3 Redes de computadores Lista de exercícios # 2 1. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Quase

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio

Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Departamento de Ciência da Computação Instituto de Computação Universidade Federal Fluminense Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Igor Monteiro Moraes

Leia mais

Escola Politécnica da Universidade de São Paulo

Escola Politécnica da Universidade de São Paulo Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC2550 - Redes de Comunicação de Dados e Transporte Multimídia 1o semestre 2017 Lista de Exercícios

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Redes de Computadores 2 o Teste

Redes de Computadores 2 o Teste Redes de Computadores 2 o Teste 23 de Janeiro de 2009 LEIC-Tagus Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas.

Leia mais

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Arquitetura

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Controle de fluxo ula. Carissimi -4-mars-8 Comunicação em um enlace envolve a coordenação entre dois dispositivos, o emissor e o receptor Serviço de entrega confiável ou

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Parte II Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Equipamento de rede 1 Conceitos (I) 2 Delay tempo que demora um bit desde que parte de uma máquina até chegar a outra. Acesso tempo para acesso ao meio físico; Propagação viagem no

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou

Leia mais

Universidade Eduardo Mondlane

Universidade Eduardo Mondlane Universidade Eduardo Mondlane Faculdade de Engenharia Departamento de Engenharia Electrotécnica Engenharia Informática Diúrno Redes de Computadores TEMA: Correcção do teste n o 2 Discente: PINTO, CELSO

Leia mais

Aula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE

Aula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE Aula 3 Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE 802.3. Delay - Atraso É o tempo que o pacote leva para atravessar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento

Leia mais

Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)

Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante) Sumário Nível Lógico Redes de Computadores I 2007/2008 Funções da camada 2 do modelo de referência Controlo de Fluxo Stop and Wait, Sliding Window Detecção de Erros Paridade, Checksum, CRC Controlo de

Leia mais

Camada de Enlace de Dados

Camada de Enlace de Dados Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Duração do Teste: 2h.

Duração do Teste: 2h. Telecomunicações e Redes de Computadores Licenciatura em Engenharia e Gestão Industrial Prof. João Pires 1º Teste, 2007/2008 30 de Abril de 2007 Nome: Número: Duração do Teste: 2h. A prova é composta por

Leia mais

A camada de enlace de dados executa diversas funções específicas. Dentre elas

A camada de enlace de dados executa diversas funções específicas. Dentre elas A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular

Leia mais

Fundamentos de Redes

Fundamentos de Redes Camadas do Modelo TCP Fundamentos de Redes Tecnologia Ethernet e Variações Professor Airton Ribeiro de Sousa 1 O padrão ETHERNET é uma tecnologia para interconexão de redes internas LAN. Surgiu na década

Leia mais

Técnicas de comutação

Técnicas de comutação Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de

Leia mais

Repetidores Internet e Arquitetura TCP/IP

Repetidores Internet e Arquitetura TCP/IP Bacharelado em Informática Disciplina: Internet e Arquitetura TCP/IP Estendendo, Segmentando e Interligando s Revisão de Interconexão de s Prof. Sérgio Colcher colcher@inf.puc-rio.br 1 Gateway 2 Gateway

Leia mais