COLECÇÃO DE PROBLEMAS

Documentos relacionados
Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

Redes de Computadores LERCI e LEE 10 de Janeiro de o Exame 1 o Semestre

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 23 de Junho de o Exame 2 o Semestre.

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Exame A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores e Internet MEEC 9 de Junho de o Exame 2 o Semestre

Redes de Computadores MEEC 1 de Junho de o Exame 2 o Semestre

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 30 de Novembro de o Teste A

EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:

Número: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h

Duração do Teste: 2h.

REDES DE COMPUTADORES

Redes de Computadores e Internet MEEC 11 de Junho de o Exame 2 o Semestre. Número: Nome:

Redes de Computadores. Problemas 2011/2012

REDES DE COMPUTADORES

de erros Exercícios E S T i G

Redes de Computadores LERC/LEE 2011/2012

REDES DE COMPUTADORES

Redes de Computadores Problemas a Resolver {RC-ProblemasAResolver.doc}

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

Camada de transporte. Serviços

Lista de Exercícios. Camada de Enlace de Dados

Universidade Federal de Minas Gerais Departamento de Ciência da Computação

Fragmentos das máquinas de estados finitos do RDT 2.2 (fonte: Kurose)

Escola Politécnica da Universidade de São Paulo

Redes de Computadores

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores

Redes de Computadores

O NÍVEL DE LIGAÇÃO DE DADOS. Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros

Rede de computadores Protocolos UDP. Professor Carlos Muniz

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

Redes de Computadores 2 o Teste

Universidade Eduardo Mondlane

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:

PROTOCOLOS DE COMUNICAÇÃO

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

Funções da Camada de

Camada de Enlace de Dados

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

Serviços de Comunicações Capítulo 3

Conceitos Básicos de Planejamento

Redes de computadores Lista de exercícios # 2

Camada de Enlace. 5: Camada de Enlace 5b-1

Redes de Computadores

Funcionalidades da camada de rede

Rede de computadores Protocolos TCP. Professor Carlos Muniz

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

Prof. Marcelo Cunha Parte 6

Redes Locais (LANs): PRINCÍPIOS

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

Data and Computer Network Endereçamento IP

Redes de Computadores. Camada de Enlace

Trabalho do Curso de Redes de Computadores COS765/MAB /1

Técnicas de comutação

Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável

Camada de Enlace de Dados

Redes de Computadores

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Redes de Computadores

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Redes de Computadores Aula 5

Camada de Enlace. OSI x IEEE. Arquitetura IEEE 802. Redes. Nível de Enlace: Controle de Erros e Fluxo Multiplexação

Nível de Enlace. Laboratório MídiaCom - UFF Profa. Débora Christina Muchaluat Saade

Redes de Computadores. Redes de Computadores. Redes de Computadores. ü Contador de caracteres. ü Stuffing de caracteres.

Capítulo 3 Camada de transporte

Redes de Computadores LEIC Alameda 2012/2013

Redes de Computadores LEIC Alameda 2013/2014

Redes de Computadores I Internet - Conceitos

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Capítulo 4 A camada de REDE

A camada de enlace de dados executa diversas funções específicas. Dentre elas

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016

Redes de Computadores. Trabalho de Laboratório Nº7

Arquitectura de Redes

Capítulo 3 Camada de transporte

Planejamento. Revisão. Desempenho em Protocolos de Transporte

Redes de Computadores

SSC0641 Redes de Computadores

Canais de Comunicação

Escola Politécnica da Universidade de São Paulo

Redes de computadores e a Internet. Redes de computadores e a Internet. Prof. Gustavo Wagner. Capítulo 3. Camada de transporte

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

Redes de Computadores I. Gabarito da Lista de Exercícios

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto

Capítulo 5. A camada de rede

Redes de Computadores RES 12502

Problemas de RT Relativos ao Cap.3

Transcrição:

005/006 OLEÇÃO E PROLEMS. Introdução. onsidere o envio de um ficheiro com F = M x L bits por um caminho com Q ligações. ada ligação tem débito R bits/s. rede está pouco carregada, pelo que não há atrasos em filas de espera. Os atrasos de propagação são igualmente desprezáveis. Quando se usa uma qualquer tecnologia de comutação de pacotes, assume-se que o ficheiro é segmentado em M pacotes, cada com L bits. a. Suponha uma tecnologia de comutação de pacotes por circuitos virtuais. O tempo necessário ao estabelecimento de um V é t s segundos. ada pacote tem um cabeçalho com h bits. Quanto tempo demora a transferência do ficheiro? b. Suponha uma tecnologia de comutação de pacotes por datagramas. O cabeçalho de cada pacote é h bits. Quanto tempo demora a transferência do ficheiro? omente a hipótese de o cabeçalho dos pacotes em datagrama ser maior do que o cabeçalho em circuitos virtuais. c. Suponha uma tecnologia de comutação de mensagens. s mensagens têm um cabeçalho de h bits. Quanto tempo demora a transferência do ficheiro? d. Por último, suponha uma tecnologia de comutação de circuitos. O tempo necessário ao estabelecimento de um circuito é t s segundos e são necessários h bits de cabeçalho para transferir o ficheiro.. onsidere o envio de informação de voz em tempo-real da estação para a estação. O caminho de para é constituído por única ligação com débito Mbit/s e introduz um atraso de propagação igual a ms. Emprega-se uma tecnologia de comutação de pacotes. estação converte, em tempo-real, o sinal de voz num fluxo contínuo de bits de débito 64 kbit/s. Estes bits são depois agrupados em pacotes com 48 bytes e enviados à estação. Pretende-se saber qual o atraso na recepção da informação de voz, medido deste o instante em que um bit é gerado em até que é lido em.. amada de aplicação. Pretende-se estimar o tempo necessário à recuperação de um documento da Web. O documento é constituído por um objecto HTML base que referencia três imagens. dimensão do objecto base e das imagens é desprezável, o que significa que os tempos de transmissão dos objectos são também desprezáveis. O tempo-de-ida-e-volta entre o local onde acede à Web e o local onde se encontra o documento é representado por RTT. a. Qual o tempo necessário para recuperar o documento se usar HTTP não-persistente sem sessões TP paralelas? b. Qual o tempo necessário para recuperar o documento se usar HTTP não-persistente com sessões TP paralelas? c. Qual o tempo necessário para recuperar o documento se usar HTTP persistente (com pipelining )?. Suponha que pretende recuperar uma página HTML com determinada URL. ontudo o endereço IP do servidor HTTP que aloja a página não está guardado na sua estação, pelo que é necessário recorrer ao NS. Suponha, então, que é necessário consultar n servidores NS até obter o endereço IP do servidor que contem a página desejada e suponha também que a pesquisa é recursiva. O tempo-de-ida-e-volta entre a estação e o servidor NS local é RTT e o tempo-de-ida-e-volta entre o (i-)-ésimo e o i-ésimo servidor NS é RTT i. O tempo-de-ida-e-volta entre a estação e o servidor HTTP é RTT 0. esprezando a dimensão da página HTML, diga qual o tempo necessário à sua recuperação.. Suponha que um servidor Web aloja um número muito grande M de objectos Web. frequência de acesso ao i-ésimo objecto mais popular vem dada pela lei de Zipf: f i = k / i, para i M, e com k a Instituto Superior Técnico, 005

005/006 constante de normalização. Para minimizar o tráfego Web na linha de saída, o administrador de rede de uma empresa decide instalar um sistema de caches internas onde armazena os objectos mais populares. a. Tomando M = 00000, qual fracção de objectos que deve ser armazenada internamente em cache para que a taxa de sucesso (hit rate) não seja inferior a 70%? [Pode usar a aproximação n i = / i ln n + 0. 57757.] b. Tendo como objectivo minimizar o tráfego Web na linha de saída, comente a opção de armazenar os objectos mais populares.. amada de transporte. onsidere um protocolo stop-and-wait para o envio de pacotes de dados de uma estação para uma estação. especificação do protocolo impõe apenas que todos os pacotes de dados enviados por sejam eventualmente recebidos em e que saiba identificar pacotes de dados duplicados, para assim os descartar. a. Suponha que o canal de comunicação bi-direccional que une a estação à estação pode corromper ou perder pacotes mas que, quando não são perdidos, os entrega sequencialmente ao destinatário. Os pacotes de dados a enviar de para são numerados módulo. Mostre através de um exemplo que se os Ks enviados de a não forem numerados então o protocolo não satisfaz a especificação. b. Suponha que canal de comunicação bi-direccional que une a estação à estação pode corromper, perder e re-ordenar pacotes. Suponha ainda que o atraso máximo de um pacote no canal de comunicação é T segundos e que a estação transmite a um débito máximo de R pacotes/s. Que valores para módulo de numeração de pacotes e de Ks satisfazem a especificação do protocolo?. onsidere duas entidades pares, e, da camada N. entidade tem um conjunto de mensagens de dados para enviar a de acordo com as convenções seguintes. Quando recebe um pedido da camada N + para ir buscar uma mensagem de dados a, ela envia um pedido a no canal de -. Só quando recebe o pedido vindo de é que envia uma mensagem de dados a, no canal -. entidade deve entregar exactamente uma cópia de cada mensagem de dados à camada N +. O canal - pode perder mensagens mas o canal - não perde mensagens. presente uma descrição deste protocolo através de uma máquina de estados finita. Inclua apenas os mecanismos estritamente necessários à especificação do protocolo.. onsidere um caminho de 5000 km de comprimento com atraso de propagação igual a 5 µs/km, e sobre o qual consegue transmitir a um débito máximo de 00 Mbit/s. Suponha que usa um algoritmo de janela deslizante para controlo de erros e controlo de fluxo. ada pacote tem 000 bits. Se usar Go-ack-N qual a dimensão mínima da janela, em número de pacotes, que garante uma eficiência de utilização do caminho de 00%? e se usar Selective-Repeat? 4. Suponha que uma sessão tipo TP entre as estações e tem janela anunciada sempre igual a um segmento. O RTT é estimado tal como em TP, com parâmetro x = 0.. No entanto, ao contrário do que acontece numa sessão TP real, assuma que o intervalo de tempo até à retransmissão de um segmento (timeout) é simplesmente igual a y vezes o RTT estimado. Se as amostras de RTT forem alternadamente iguais a e 5 segundos, qual o valor mínimo de y que não causa retransmissões? 4. amada de rede. onsidere a rede da Figura, na qual os números junto das ligações indicam os seus comprimentos. a. Quantas cópias de um LSP gerado no nó F é que atravessam a totalidade das ligações da rede? b. Usando o algoritmo de ijkstra, determine a distância do nó F a todos os outros nós da rede. onstrua uma tabela que ilustre a evolução do algoritmo. Instituto Superior Técnico, 005

005/006 F H 4 6 G 4 9 Figura E 4. onsidere a rede da Figura, na qual os números junto das ligações indicam os seus comprimentos. O encaminhamento é por vector-distância, e assume-se que os vectores de distâncias são trocados sincronamente nos instantes t=0,,,,... Inicialmente, no instante t=0, todos os nós têm uma estimativa correcta da distância que os separa do nó. No instante t=, a ligação - falha. a. Mostre a evolução das entradas das tabelas de encaminhamento que têm o nó como destino desde t=0 até à estabilização dessas entradas. b. Repita a alínea anterior para o caso em que os nós empregam a técnica de separação de horizontes com envenenamento inverso. Figura 6. Na Figura, ao ISP está atribuído o bloco de endereços 0.4.0.0/ e ao ISP está atribuído o bloco de endereços 0..0.0/. Os blocos de endereços das redes R e R são retirados do bloco de endereços atribuído ao ISP, enquanto que o bloco de endereços da rede R é retirado do bloco de endereços atribuído ao ISP. a. Sabendo que as redes R, R, e R necessitam, respectivamente, de 4096, 04, e 048 endereços, atribua blocos de endereços a estas redes pela ordem indicada e escolhendo sempre o endereço base mais baixo possível. b. Suponha que a rede R muda o seu contrato de prestação de serviços do ISP para o ISP, mantendo o bloco de endereços atribuído anteriormente. Que espaço de endereços é que os ISP e ISP anunciam para o resto da Internet. Internet ISP ISP Figura R R R Instituto Superior Técnico, 005

005/006 4. Suponha que um segmento TP tem 048 bytes de dados e 0 bytes de cabeçalho. Este segmento tem que atravessar duas ligações para chegar ao destino. primeira ligação tem um MTU de 04 bytes e a segunda um MTU de 5 bytes. Indique o comprimento e offsets de todos os fragmentos entregues a camada de rede do destino. ssume que o cabeçalho de qualquer datagrama IP tem 0 bytes. 5. Pretende-se comparar duas abordagens para providenciar multicast na camada de aplicação: () emulação com encaminhamento unicast; () encaminhamento multicast. onsidere uma fonte e destinos. fonte está interligada com os destinos através de uma árvore binária de encaminhadores, tendo a fonte com raiz. O custo de uma abordagem multicast é o número de datagramas que têm que ser enviados nessa abordagem por forma a alcançar todos os destinos. a. etermine os custos das duas abordagens para multicast. b. Encontre a topologia de rede, incluindo a fonte, os destinos, e tantos encaminhadores quanto quiser, que maximiza a razão entre o custo da abordagem por emulação com encaminhamento unicast e o custo da abordagem por encaminhamento multicast na camada. 6. onsidere novamente a rede da Figura. O nó envia um datagrama que é difundido por toda a rede usando expedição por caminho inverso. Indique quantas cópias do datagrama é que atravessam cada uma das ligações da rede. 5. amada da ligação de dados. Suponha que um determinado protocolo da camada da ligação de dados usa um código cíclico de verificação, R, dado por G(x) = x 4 + x +. a. esenhe o registo de deslocamento com re-alimentação que implementa este R em hardware. b. etermine os bits de R do bloco de dados 00000. c. Suponha que o emissor forma uma trama com o bloco de dados e bits de R da alínea anterior. trama é enviada do emissor para o receptor, é corrompida na transmissão, e é recebida pelo receptor na forma 00000000. Os erros são detectados no receptor?. onsidere um sistema de comunicação no qual as estações partilham um canal rádio usando o método de acesso múltiplo LOH puro. evido às condições de propagação dos sinais, é possível que um receptor receba correctamente uma trama que lhe foi destinada mesmo que o sinal desta se sobreponha ao sinal de outras tramas. Especificamente, assuma que uma trama é recebida com sucesso com probabilidade q k quando a sua recepção se sobrepõe à de k outras tramas. Em geral, q é um valor pequeno. Se q for zero então temos a hipótese usual, que afirma que uma trama é recebida com sucesso apenas se não se sobrepõe a nenhuma outra trama. geração de tramas, novas mais retransmitidas, é dada por um processo de Poisson de parâmetro G (tramas)/(tempo de transmissão de trama). a. Mostre que a probabilidade de uma trama de teste ser recebida com sucesso vem dada por e -G (-q). b. etermine a utilização máxima do canal em função de q.. onsidere uma rede de acesso múltiplo a 00 Mbit/s que emprega um protocolo SM/. O atraso de propagação na rede é 00 m/µs e a distância máxima entre nós da rede é 00 m. Qual o número mínimo de bits numa trama que garante uma operação correcta do protocolo SM/? 4. Pretende-se estimar a utilização de um canal quando sobre ele opera um protocolo SM/ nãopersistente. O comprimento S, em bits, de uma slot de contenda é tal que permite a detecção de colisões. O comprimento de uma trama é L bits, que assumimos equivaler a um múltiplo inteiro de slots de contenda. Instituto Superior Técnico, 005 4

005/006 geração de tramas, novas mais retransmitidas, é dada por um processo de Poisson de parâmetro G (tramas)/(comprimento das trama). 5. onsidere uma rede de anel de testemunho de débito R bits/s e com um atraso de circulação no anel de d s. este anel estão ligadas N estações, cada uma com um número ilimitado de tramas para transmitir. Quando em posse do testemunho, cada estação pode transmitir apenas uma trama. s tramas têm L bits de comprimento e o comprimento do testemunho é desprezável. a. etermine a utilização do canal em função de R, d, N, e L, assumindo que as estações libertam o testemunho logo após enviarem a trama. b. etermine a utilização do canal em função de R, d, N, e L, assumindo que as estações só repõem o testemunho depois de recolherem a trama que enviaram. 6. LN da figura é formada por três comutadores e três hubs Ethernet. a. lassifique as interfaces de cada um dos comutadores (raíz, designada, ou bloqueada) e indique as PUs enviadas por cada comutador em cada uma das suas interfaces quando em regime estacionário. b. Para a sequência de envio de tramas seguinte indique as interfaces sobre as quais são transmitidas cópias das tramas respectivas: (->, ->, ->, ->, ->). Ponte 7 Ponte 0 Ponte Instituto Superior Técnico, 005 5