1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

Documentos relacionados
Escola Politécnica da Universidade de São Paulo

Redes de Computadores

Camada de Aplicação da Arquitetura TCP/IP

Capítulo 2. Camada de aplicação

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

Prof. Marcelo Cunha Parte 6

Redes de Computadores RES 12502

Protocolos de Rede. Protocolos em camadas

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

: TMS M

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Capítulo 7. A camada de aplicação

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Lista de exercícios - 1º bimestre 2016 REDES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Capítulo 7. A camada de aplicação

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer

Redes de Computadores

INFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Redes de Computadores

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Duração do Teste: 2h.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Estruturas básicas de redes Internet Padronização e Protocolos

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão

Funcionalidade e Protocolos da Camada de Aplicação

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.

Questionário de RC Nota3

Capítulo 6 Redes sem fio e redes móveis

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Prof. Samuel Henrique Bucke Brito

Aplicações Multimídia sobre Redes

Redes de Computadores

Redes de Computadores

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015

Redes de Computadores

Wi-Fi: LANs sem Fio

REDES DE COMPUTADORES

Preparação AV3 Fundamentos de Redes de Computadores

Redes de Computadores I

Data and Computer Network Endereçamento IP

Informática. Redes de Computadores e Internet

Redes de Computadores Aula 3

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

CENTRAL DE CURSOS 29/05/2014

Camada de Transporte. Redes Industriais Rone Ilídio UFSJ CAP

Escola Politécnica da Universidade de São Paulo

TCP/IP Protocolos e Arquiteturas

Redes de Computadores

Modelo de Referência TCP/IP

CURSO : INFORMÁTICA REDES COMPUTADORES

Testes de Penetração: Explorador de Portas

Redes de Computadores. Protocolos TCP/IP

Arquitetura da Internet TCP/IP

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes de Computadores

REDES DE COMPUTADORES

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Protocolos da camada de redes. Professor Leonardo Larback

Redes de Computadores

Aplicações de Rede DHCP

Redes de Computadores e Aplicações

REDES DE COMPUTADORES

Redes de computadores Lista de exercícios # 2

Redes Locais (LANs): PRINCÍPIOS

Etec Prof. Armando José Farinazzo 138

Cap 03 - Camada de Aplicação Internet (Kurose)


Redes de Computadores

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA

Redes de Computadores RES 12502

Protocolos e Serviços de Redes

Rede de Computadores (REC)

Camada de Transporte Protocolos TCP e UDP

Redes de Computadores

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

Firewall - Inspeção com estado. (Stateful Inspection)

Modelo de Referência TCP/IP

DESCONTOS DE ATÉ 50%

Programação para Web

Teleprocessamento e Redes

Transcrição:

UDESC Universidade do Estado de Santa Catarina DCC Departamento de Ciência da Computação REC Redes de computadores Quinta Lista de Exercícios 1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa. 2.) [exercício 3, cap. 2, Kurose] Considere um cliente HTTP que queira obter um documento Web em um dado URL. Inicialmente, o endereço IP do servidor HTTP é desconhecido. Nesse cenário, quais protocolos de transporte e de camada de aplicação são necessários, além do HTTP? 3.) [exercício 9, cap. 2, Kurose] Considere a figura abaixo que apresenta uma rede institucional conectada à internet. Suponha que o tamanho médio do objeto seja de 850.000 bits e que a taxa média de requisição dos browsers da instituição aos servidores de origem seja 1,6 requisições por segundo. Suponha também que quantidade de tempo que leva desde o instante em que o roteador do lado da Internet do enlace de acesso transmite uma requisição HTTP até que receba a resposta seja 3 segundos em média. Modelo o tempo total médio de respota como a soma do atraso de acesso médio ( isto é, o atraso entre o roteador da internet e o roteador da instituição) e o tempo médio de atraso da internet. Pra a média de atraso de acesso use R(1 RB), onde R é o tempo médio requerido para enviar um objeto pelo enlace de acesso e B é a taxa de chegada de objetos ao enlace de acesso. a.) Determine o tempo total médio de resposta; b.) Agora, considere que um cachê é instalado na LAN institucional e que a taxa de resposta local seja 0,4. Determine o tempo total de resposta.

4.) [exercício 10, cap. 2, Kurose ] Considere um enlace curto de 10 metros através do qual um remetente pode transmitir a uma taxa de 150 bits/s em ambas as direções. Suponha que os pacotes com dados tenham 100.000 bits de comprimento, e os pacotes que contêm controle (por exemplo, ACK ou apresentação) tenham 200 bits de comprimento. Admita que N conexões paralelas recebem 1/N da largura de banda do enlace. Agora, considere o protocolo HTTP e suponha que cada objeto baixado tenha 100 Kbits de comprimento e que o objeto inicial baixado contenha 10 objetos referenciados do mesmo remetente. Os downloads paralelos por meio de instâncias paralelas de HTTP não persistente fazem sentido neste caso? Agora considere o HTTP persistente. Você espera ganhos significativos sobre o caso não persistente? Justifique a sua resposta. 5.) [exercício 11, cap. 2 Kurose] Considere o cenário apresentado na questão anterior. Agora suponha que o enlace é compartilhado por Bob e mais quatro usuários. Bob usa instâncias paralelas de HTTP não persistente, e os outros quatro usuários usam HTTP não persistente sem downloads paralelos. a.) As conexões paralelas de Bob o ajudam a acessar páginas Web mais rapidamente? Por que? b.) Se cinco usuários abrirem cinco instâncias paralelas de HTTP não persistente, então as conexões paralelas de Bob ainda seriam úteis? Por que? 6.) [exercício 12, cap. 2 Kurose] Escreva um programa TCP simples para um servidor que aceite linhas de entrada de um cliente e envie as linhas para a saída padrão do servidor.( sugestão: modifique o programa TCPserver.java). Compile e execute o programa. Em qualquer outra máquina que contenha um browser web, defina o servidor Proxy no browser para a máquina que está executando seu programa servidor e também configure o número de porta adequadamente. Seu browser deverá agora enviar suas mensagens de requisição GET a seu servidor, e este deverá apresentar as mensagens em sua saída padrão. Use esta plataforma para determinar se o seu browser gera mensagens GET condicionais para objetos que estão em cachês locais. 7.) [exercício 23, cap. 2, kurose] Considere distribuir um arquivo de F bits para N pares utilizando uma arquitetura cliente servidor. Admita um modelo fluido no qual o servidor pode transmitir simultaneamente para diversos pares, a diferentes taxas, desde qua a taxa combinada não ultrapasse Us.

a.) Suponha que Us/N <= Dmin. Especifique um esquema de distribuição que possua o tempo de distribuição de NF/Us. b.) Suponha que Us/N >= Dmin. Especifique um esquema de distribuição que possua o tempo de distribuição de F/Dmin. c.) Conclua que o tempo mínimo de distribuição é geralmente dado por Max { NF/Us, F/Dmin } 8.) [exercício 24, cap. 2, kurose] Considere distribuir um arquivo de F bits para N pares utilizando uma arquitetura P2P. Admita um modelo fluido e que Dmin é muito grande, de modo que a largura de banda do download do par nunca é um gargalo. a.) Suponha que Us <= (Us + Ul +... +Um)/N. especifique um esquema de distribuição que possua o tempo de distribuição F/Us b.) Suponha que Us >= (Us + Ul +... + Um)/N. especifique um esquema de distribuição que possua o tempo de distribuição de NF/(Us + Ul +... + Us) c.) Conclua que o tempo mínimo de distribuição é geralmente dado por: Max { F/Us, NF/(Us + Ul + + Un)} 9.) [exercício 26, cap. 2, kurose] Suponha que Bob tenha entrado no BitTorrent, mas ele não quer fazer o upload de nenhum dado para qualquer outro par a.) Bob alega que consegue receber uma cópia completa do arquivo compartilhado pelo grupo. A alegação de Bob é possível? Por que? b.) Bob alega que ele pode pegar carona de um modo mais eficiente usando um conjunto de diversos computadores ( com endereços IPs distintos) no laboratório de informática de seu departamento. Como ele pode fazer isto? 10.) [exercício 14, cap. 2, kurose] Como o SMTP marca o final de um corpo de mensagem? E o HTTP? O HTTP pode usar o mesmo método que o SMTP pra marcar o fim de um corpo de mensagem? Explique! 11.) [exercício 6, cap. 2, kurose] Obtenha a especificação HTTP/1.1 (RFC 2616). Responda as seguintes perguntas: a.) explique o mecanismo de sinalização que cliente e servidor utilizam para indicar que uma conexo persistente está sendo fechada. O cliente, o servidor, ou ambos, podem sinalizar o encerramento de uma conexão? 12.) [exercício 14, cap. 2, kurose] Suponha que você consiga acessar os cachês nos servidores DNS locais do seu departamento. Você é capaz de propor uma maneira de determinar, em linhas gerais, os servidores Web (fora do seu departamento) que são amis populares entre os usuários do seu departamento? Explique. 13.) [exercício 22, cap.2 do Kurose] Considere um arquivo de F bits para N pares utilizando um arquitetura cliente-servidor. Admita um modelo fluído no qual o servidor pod transmitir

simultaneamente para diversos pares, a diferentes taxas, desde que a taxa combinada não ultrapasse Us. a.) Suponha que Us/N <= Dmin. Especifique um esquema de distribuição que possua o tempo de distribuição de (NF)/Us; b.) Suponha que Us/N >= Dmin. Especifique um esquema de distribuição que possua o tempo de distribuição de F/Dmin; c.) Conclua que o tempo mínimo de distribuição é, geralmente, dado por Max {NF/Us, F/Dmin} 14.) [kurose, cap. 2] Por que o HTTP, FTP, SMTP, POP3 rodam sobre o TCP e não sobre o UDP? 15.) [Kurose, cap. 2] Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro? 16.) [Kurose, cap.2 ] Suponha que você queira fazer uma transmissão de um cliente remoto para um servidor de maneira mais rápida possível. Você usaria o UDP ou o TCP? Por que? 17.) [kurose, cap.2 ] Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web ( gmail, p.ex.), e que Bob acesse seu emial por seu servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros. 18.) [kurose, cap. 2] Instale e compile os programas Java TCPClient e UDPClient em um hospedeiro e TCPServer e UDPServer em outro. a.) Suponha que você execute o TCPClient antes de executar o TCPServer. O que acontece? Por que? b.) Agora inverta o processo e instale primeiro o UDPClient e depois o UDPServer. O que aconteceu? Por que? c.) O que acontece se você utilizar os números de portas diferentes para os lados clientes e servidor? Faça os testes? 19.) [kurore, cap. 2] Suponha que você clique com seu browser Web sobre um ponteiro para obter uma página web e que o endereço IP para a URL associado não esteja no cache do seu hospedeiro local. Portanto, será necessária uma consulta ao DNS para obter o endereço IP. Considere que N servidores DNS sejam visitados antes que seu hospedeiro recebe o endereço IP do DNS. As visitas sucessivas incorrem em um RTT igual a RTT1,...RTTn. Suponha ainda que a página web associada ao ponteiro contenha exatamente um objeto que consiste em uma pequena quantidade de texto HTML. Seja RTT0 o RTT entre o hospedeiro local e o servidor que contêm o objeto.admitindo que o tempo de transmissão do objeto seja zero, quanto tempo passará desde que o cliente clica o ponteiro até que recebe o objeto? 20.) [kurose, cap.2] Qual a diferença entre arqutitetura de rede e arquitetura de aplicação? 21.) Suponha que uma estação 802.11b seja configurada para sempre reservar o canal com a sequencia RTS/CTS. Suponha que essa estação repentinamente queira transmitir 1.000 bytes de dados e que todas as outras estações estão ociosas neste momento. Calcule o tempo requerido para transmitir o quadro e receber o reconhecimento como uma função de SIFS e DIFS, ignorando atrasos de propagação e admitindo que não haja erros de bits.

22.) Suponha que os quadros RTS e CTS IEEE 802.11 fossem tão longos quanto os quadros padronizados tipo DATA. Haveria alguma vantagem em usar os quadros CTS e RTS? Justifique a sua resposta! 23.) Não há um mecanismo de confirmação no CSMA/CD porém precisamos de tal mecanismo no CSMA/CA. Explique a razão. 24.) Um AP pode conectar uma rede sem fio a uma rede com fio. O AP precisa ter dois endereços MAC nesse caso? 25.) Considere que um pacote se desloca de uma rede com fio usando o protocolo 802.3 para uma rede sem fio usando o protocolo 802.11. Mostre como os valores dos campos do quadro 802.11 são preenchidos com os valores dos campos do quadro 802.3. Considere que a transformação ocorre no AP que está na fronteira entre as duas redes. 26.) Considere que duas redes sem fio 802.11 estejam conectadas ao restante da internet por meio de um roteador, conforme apresentado na figura abaixo. O roteador recebeu um pacote IP cujo endereço de destino é 24.12.7.1 e precisa enviá-lo para a estação sem fio correspondente. Explique o processo e descreva como os valores dos campos endereços_1, endereço_2, endereço_3 e endereço_4 são determinados neste caso. nternet m0 24.12.7.0 m1 R m2 24.12.10.0 BSS1 BSS2 AP1 AP2 24.12.7.2 24.12.10.2 24.12.7.1 24.12.7.3 24.12.10.1 24.12.10.3 27.) Em uma rede 802.11 há três estações A,B e C. A estação C está escondida de A, mas pode ser vista por B. Considere, então, que a estação A queira enviar dados para a estação B. Como C está escondida de A, o quadro RTS não consegue chegara até C. Explique como a estação C pode descobrir que o canal está bloqueado por A e que ela deve de abster de transmitir dados.