Escola Politécnica da Universidade de São Paulo

Documentos relacionados
Escola Politécnica da Universidade de São Paulo

Redes de computadores Lista de exercícios # 2

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP

Redes de Computadores

Redes de Computadores

Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva

Capítulo 7. A camada de aplicação

Redes de Computadores

Lista de Exercícios. Camada de Enlace de Dados

Transferência de Arquivo: Protocolo FTP

Redes de Computadores e Telecomunicações - Camada de Transporte

Redes de Computadores

Redes de Computadores I

Redes de Computadores RES 12502

Capítulo 2. Camada de aplicação

PROTOCOLO IPV6. Abril de Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3

Prof. Marcelo Cunha Parte 6

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

PTC Aula A Web e o HTTP. (Kurose, p ) (Peterson, p ) 24/03/2017

Datagrama IP. Professor Leonardo Larback

1.) [exercício 1, cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é verdadeira ou falsa.

PTC Aula Princípios da transferência de dados confiável 3.5 Transporte orientado para conexão: TCP

Data and Computer Network Endereçamento IP

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores. Protocolos TCP/IP

Cálculo de Soma de Verificação do User Datagram Protocol

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

: TMS M

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

e Protocolos de Streaming Aplicações Multimídia Multimídia Aplicações jitter Variação de retardo Efeito do jitter

Redes de Computadores RES 12502

Redes de Computadores Nível de Rede

Protocolos de Rede. Protocolos em camadas

Redes de Computadores

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host).

TRABALHO SOBRE IPV6. Akio Tanaka ADS Módulo III. Instituto Federal de Educação, Ciência e Tecnologia de São Paulo (IFSP)

REDES DE COMPUTADORES

PTC Aula A camada de transporte. (Kurose, p ) 15/03/2017

conceitual N h = p 3 3p + 3; N t = 1/(1 p) 2 p

Arquitetura em Camadas. Profª. Dianne Scherly Varela de Medeiros

Universidade Federal de Minas Gerais Departamento de Ciência da Computação

Lista de exercícios - 1º bimestre 2016 REDES

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

Camadas do TCP/IP. Camada de Rede Protocolo IP. Encapsulamento dos Dados. O Protocolo IP. IP visto da camada de Transporte.

Redes de Computadores I Internet - Conceitos

Redes de Computadores

Exercícios Redes de Comunicação de Dados

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Modelos de Referência

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

Redes de Computadores

Redes de Computadores I

PROTOCOLOS DE COMUNICAÇÃO

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Redes Industriais. Carlos Roberto da Silva Filho, M. Eng.

Laboratório com o Ethereal: HTTP

EXERCÍCIOS - PESQUISA SOBRE IPV6

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Teleprocessamento e Redes

Arquitetura de Redes de Computadores

PTC Aula Protocolos de acesso múltiplo 2.4 Redes Locais Comutadas. (Kurose, p ) (Peterson, p.

Capítulo 7. A camada de aplicação

Trabalho do Curso de Redes de Computadores COS765/MAB /1

Redes TCP/IP Formato Datagrama IP

Aplicação de rede. GA-027 Redes de Computadores. Camada de Aplicação. Artur Ziviani LNCC/MCT. Execução nos sistemas finais com comunicação via rede

Resumo. Redes de Computadores. História da Internet. História da Internet. História da Internet. História da Internet

Redes de Computadores

Redes de Computadores. Prof. MSc André Y. Kusumoto

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Redes de Computadores

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula O Protocolo da Internet (IP): Repasse e Endereçamento na Internet 4.4 Repasse generalizado e SDN

Redes de Computadores

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

Redes de Computadores RES 12502

REDES DE COMPUTADORES

Parte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:

Redes de Computadores

Camada de Transporte. Protocolos TCP e UDP

Capítulo 4 A camada de REDE

Capítulo 3 Camada de transporte

INFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Capítulo 4 A camada de REDE

Fundamentos. Aplicação. Sessão Transporte OSI Transporte TCP/IP. Física

Módulo 3 Nível Transporte

Redes de Computadores

Modelo de Camadas. Redes de Computadores

Capítulo 5: A camada de enlace

Transcrição:

Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC2550 - Redes de Comunicação de Dados e Transporte Multimídia 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1) [Tanenbaum and Wetherall, 2011, p. 67] Um sistema tem uma hierarquia de protocolos de n camadas. Aplicativos geram mensagens de M bytes. A cada camada, um cabeçalho de h bits é adicionado. Que fração da capacidade da rede é usada em cabeçalhos? R: (n 1)h 8M+(n 1)h. 2) (2014-P1)Um nameserver recém inicializado resolve o endereço IP de www.cs.washington.edu. Nessa resolução, quais as traduções de nameservers (NS) que ficam armazenadas no cache? R:.edu, washington.edu, cs.washington.edu. 3) (2014-P1) [Kurose and Ross, 2013, p. 217] Suponha que o cliente A inicie uma sessão Telnet com o servidor S. O Telnet é um aplicativo que utiliza TCP e cuja porta de acolhimento é 23. Quase ao mesmo tempo, o cliente B também inicia uma sessão Telnet com o servidor S. Forneça possíveis números de porta da fonte e do destino para: a) Os segmentos enviados de A para S b) Os segmentos enviados de B para S c) Os segmentos enviados de S para A d) Os segmentos enviados de S para B e) Se A e B estão em hosts diferentes, é possível que o número de porta da fonte nos segmentos de A para B seja o mesmo que nos de B para A? f) E se estiverem no mesmo host? R: (a) 1200 e 23; (b) 1500 e 23; (c) 23 e 1200; (d) 23 e 1500; (e) Sim; (f) Não. 4) [Kurose and Ross, 2013, p. 171] Considere a string de caracteres ASCII mostrada na Figura 1 que foi capturada pelo Wireshark quando o navegador enviou uma mensagem HTTP GET (isto é, esse é o conteúdo real da mensagem HTTP GET). Os caracteres <cr> e <lf> são carriage return e line-feed, respectivamente. Responda as seguintes questões, indicando onde na mensagem HTTP GET abaixo você encontrou a sua resposta. a) Qual o URL do documento requisitado pelo navegador? b) Qual a versão de HTTP o navegador está rodando? c) O navegador requisitou uma conexão persistente ou não persistente? 1

Figura 1: [Kurose and Ross, 2013] d) Qual é o endereço IP do host no qual o navegador está rodando? e) Que tipo de navegador iniciou a mensagem? Por que é necessário o tipo de navegador numa mensagem de pedido HTTP? 5) [Kurose and Ross, 2013, p.172] A Figura 2 mostra a resposta enviada pelo servidor à mensagem HTTP GET do exercício anterior. Responda as seguintes questões, indicando onde na mensagem a seguir você encontrou sua resposta. Figura 2: [Kurose and Ross, 2013] a) O servidor foi capaz de encontrar o documento com sucesso ou não? Em que instante o documento foi obtido? b) Quando o documento foi modificado pela última vez? c) Quantos bytes há no documento retornado? d) Quais são os primeiros 5 bytes do documento retornado? O servidor concordou com a conexão persistente? 6) (2014-P1) [Kurose and Ross, 2013] Considere a transferência de um arquivo enorme de L bytes do host A para o host B. Suponha um MSS de 536 bytes. 2

(a) Qual é o máximo valor de L tal que não sejam esgotados os números sequenciais do TCP? Lembre-se que o campo de número sequencial no TCP tem 4 bytes. (b) Para o L que obtiver em (a), descubra quanto tempo demora para transmitir o arquivo. Admita que um total de 66 bytes de cabeçalho de transporte, de rede e de enlace de dados seja adicionado antes que o pacote seja enviado por um enlace de 155 Mbits/s. Ignore controle de fluxo e controle de congestionamento de modo que A possa enviar os segmentos um atrás do outro e continuamente. Resp: (a) 2 32 bytes; (b) 248,97 s 7) (2014-P1) [Peterson and Davies, 2013, p. 185] Mostra-se a seguir uma tabela de repasse usando CIDR. Os bytes de endereço estão em hexadecimal. A notação /12 em C4.50.0.0/12 indica uma máscara de rede com 12 bits. Endereço/Comprimento da Máscara Próximo Salto C4.5E.2.0/23 A C4.5E.4.0/22 B C4.5E.C0.0/19 C C4.5E.40.0/18 D C4.4C.0.0/14 E C0.0.0.0/2 F 80.0.0.0/1 G Indique para qual próximo salto os pacotes com os seguintes endereços serão entregue: a) C0.4B.31.2E b) C4.5E.05.09 c) C4.4D.31.EE d) C4.5E.03.87 e) C4.5E.7F.12 f) C4.5E.D1.02 Resp: (a) F; (b) B; (c) E; (d) A; (e) D; (f) C. 8) [Kurose and Ross, 2013] O UDP e o TCP usam complemento de 1 para suas somas de verificação. Suponha que você tenha as seguintes três palavras de 8 bits: 01010011, 01100110 e 01110100. Qual é o complemento de 1 para as somas dessas palavras? (Note que, embora o UDP e o TCP usem palavras de 16 bits no cálculo da soma de verificação, nesse problema solicitamos que você considere somas de 8 bits.) Mostre todo o trabalho. Por que o UDP toma o complemento de 1 da soma, isto é, por que não toma apenas a soma? Com o esquema de complemento de 1, como o destinatário detecta erros? É possível que um erro de 1 bit passe despercebido? E um erro de 2 bits? 9) [Kurose and Ross, 2013] a) Suponha que você tenha os seguintes bytes: 01011100 e 01100101. Qual é o complemento de 1 da soma desses 2 bytes? b) Suponha que você tenha os seguintes bytes: 11011010 e 01100101. Qual é o complemento de 1 da soma desses 2 bytes? c) Para os bytes do item (a), dê um exemplo em que um bit é invertido em cada um dos 2 bytes e, mesmo assim, o complemento de um não muda. 3

10) [Kurose and Ross, 2013, p. 311] Considere um roteador que interconecta três sub-redes:1, 2 e 3. Suponha que todas as interfaces de cada uma dessas três sub-redes tenha de ter o prefixo 223.1.17/24. Suponha também que a sub-rede 1 tenha que suportar até 60 interfaces, a sub-rede 2 tenha que suportar até 90 interfaces e a sub-rede 3, 12 interfaces. Dê três endereços de rede (da forma a.b.c.d/x) que satisfaçam essas limitações. 11) (2014-P3) [Peterson and Davies, 2013] Considere que A e B sejam duas estações tentando transmitir dados em uma rede Ethernet. Cada uma tem uma fila constante de quadros prontos para enviar; os quadros de A serão numerados com A 1, A 2, e assim por diante, e os de B de forma semelhante. Considere que T = 51,2 µs seja a unidade básica do recuo (backoff ) exponencial. Suponha que A e B tentem simultaneamente enviar o quadro 1, colidam e escolham os tempos de recuo 0 T e 1 T, respectivamente, significando que A vence a corrida e transmite A 1 enquanto B espera. Ao final dessa transmissão, B tentará retransmitir B 1, enquanto A tentará transmitir A 2. Essas primeiras tentativas colidirão, mas agora A abstém-se de enviar por um período que pode ser igual a 0 T ou 1 T, enquanto o tempo de recuo de B pode assumir um valor dentre 0 T,..., 3 T. a) Calcule a probabilidade de que A vença essa segunda corrida de recuo imediatamente depois dessa primeira colisão; ou seja, a probabilidade de que a primeira escolha de A para o tempo de recuo k 51,2 seja menor do que a de B. b) Suponha que A vença essa segunda corrida de recuo. A transmite A 2 e, quando tiver terminado, A e B colidem novamente quando A tenta transmitir A 3 e B tenta mais uma vez transmitir B 1. Calcule a probabilidade de que A vença essa terceira corrida de recuo imediatamente após a primeira colisão. c) Calcule um limite inferior razoável para a probabilidade de que A vença as corridas de recuo restantes. d) O que, então, acontece com o quadro B 1? Esse cenário é conhecido como efeito de captura da rede Ethernet. Respostas: (a) 5 13 8 ; (b) 16 ; (c) 1; (d) Será transmitido apenas quando A não tiver mais o que transmitir. 12) [Kurose and Ross, 2013] Suponha que o conteúdo de informação de um pacote seja o padrão de bits 1110 0110 1001 1101 e um esquema de paridade par seja usado. Qual seria o valor do campo contendo os bits de paridade para o caso de um esquema de paridade bidimensional? Sua resposta deve ser tal que um campo de checksum com mínimo comprimento é usado. 13) [Kurose and Ross, 2013] Mostre (dê um exemplo diferente do visto em aula) que a paridade bidimensional pode detectar e corrigir um único erro de bit. Mostre (dê um exemplo) de um erro em dois bits que pode ser detectado mas não corrigido. 14) [Kurose and Ross, 2013] Considere um canal de broadcast com N nós e uma taxa de transmissão de R bps. Suponha que o canal de broadcast use seleção (polling) (com um nó adicional mestre) para acesso múltiplo. Suponha que a quantidade de tempo entre um nó completar a transmissão até que o nó subsequente seja autorizado a transmitir (isto é, o atraso de seleção) seja d poll. Suponha que dentro de uma rodada de seleção, um nó seja autorizado a transmitir no máximo Q bits. Qual a máxima vazão desse canal de broadcast? 15) [Kurose and Ross, 2013] Descreva o formato do quadro Bluethooth 802.15.1. Você precisará pesquisar fora do material de aula para encontrar essa informação. Existe algo no formato do quadro que limite de forma inerente o número de nós ativos numa rede 802.15.1 a 8? Explique. 4

Referências Kurose, J. and Ross, K. (2013). Redes de Computadores e a Internet: Uma Abordagem Top Down. Pearson. Peterson, L. and Davies, B. (2013). Redes de Computadores. Elsevier. Tanenbaum, A. and Wetherall, D. (2011). Computer Networks. Pearson Prentice Hall. 5