Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC2550 - Redes de Comunicação de Dados e Transporte Multimídia 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1) [Tanenbaum and Wetherall, 2011, p. 67] Um sistema tem uma hierarquia de protocolos de n camadas. Aplicativos geram mensagens de M bytes. A cada camada, um cabeçalho de h bits é adicionado. Que fração da capacidade da rede é usada em cabeçalhos? R: (n 1)h 8M+(n 1)h. 2) (2014-P1)Um nameserver recém inicializado resolve o endereço IP de www.cs.washington.edu. Nessa resolução, quais as traduções de nameservers (NS) que ficam armazenadas no cache? R:.edu, washington.edu, cs.washington.edu. 3) (2014-P1) [Kurose and Ross, 2013, p. 217] Suponha que o cliente A inicie uma sessão Telnet com o servidor S. O Telnet é um aplicativo que utiliza TCP e cuja porta de acolhimento é 23. Quase ao mesmo tempo, o cliente B também inicia uma sessão Telnet com o servidor S. Forneça possíveis números de porta da fonte e do destino para: a) Os segmentos enviados de A para S b) Os segmentos enviados de B para S c) Os segmentos enviados de S para A d) Os segmentos enviados de S para B e) Se A e B estão em hosts diferentes, é possível que o número de porta da fonte nos segmentos de A para B seja o mesmo que nos de B para A? f) E se estiverem no mesmo host? R: (a) 1200 e 23; (b) 1500 e 23; (c) 23 e 1200; (d) 23 e 1500; (e) Sim; (f) Não. 4) [Kurose and Ross, 2013, p. 171] Considere a string de caracteres ASCII mostrada na Figura 1 que foi capturada pelo Wireshark quando o navegador enviou uma mensagem HTTP GET (isto é, esse é o conteúdo real da mensagem HTTP GET). Os caracteres <cr> e <lf> são carriage return e line-feed, respectivamente. Responda as seguintes questões, indicando onde na mensagem HTTP GET abaixo você encontrou a sua resposta. a) Qual o URL do documento requisitado pelo navegador? b) Qual a versão de HTTP o navegador está rodando? c) O navegador requisitou uma conexão persistente ou não persistente? 1
Figura 1: [Kurose and Ross, 2013] d) Qual é o endereço IP do host no qual o navegador está rodando? e) Que tipo de navegador iniciou a mensagem? Por que é necessário o tipo de navegador numa mensagem de pedido HTTP? 5) [Kurose and Ross, 2013, p.172] A Figura 2 mostra a resposta enviada pelo servidor à mensagem HTTP GET do exercício anterior. Responda as seguintes questões, indicando onde na mensagem a seguir você encontrou sua resposta. Figura 2: [Kurose and Ross, 2013] a) O servidor foi capaz de encontrar o documento com sucesso ou não? Em que instante o documento foi obtido? b) Quando o documento foi modificado pela última vez? c) Quantos bytes há no documento retornado? d) Quais são os primeiros 5 bytes do documento retornado? O servidor concordou com a conexão persistente? 6) (2014-P1) [Kurose and Ross, 2013] Considere a transferência de um arquivo enorme de L bytes do host A para o host B. Suponha um MSS de 536 bytes. 2
(a) Qual é o máximo valor de L tal que não sejam esgotados os números sequenciais do TCP? Lembre-se que o campo de número sequencial no TCP tem 4 bytes. (b) Para o L que obtiver em (a), descubra quanto tempo demora para transmitir o arquivo. Admita que um total de 66 bytes de cabeçalho de transporte, de rede e de enlace de dados seja adicionado antes que o pacote seja enviado por um enlace de 155 Mbits/s. Ignore controle de fluxo e controle de congestionamento de modo que A possa enviar os segmentos um atrás do outro e continuamente. Resp: (a) 2 32 bytes; (b) 248,97 s 7) (2014-P1) [Peterson and Davies, 2013, p. 185] Mostra-se a seguir uma tabela de repasse usando CIDR. Os bytes de endereço estão em hexadecimal. A notação /12 em C4.50.0.0/12 indica uma máscara de rede com 12 bits. Endereço/Comprimento da Máscara Próximo Salto C4.5E.2.0/23 A C4.5E.4.0/22 B C4.5E.C0.0/19 C C4.5E.40.0/18 D C4.4C.0.0/14 E C0.0.0.0/2 F 80.0.0.0/1 G Indique para qual próximo salto os pacotes com os seguintes endereços serão entregue: a) C0.4B.31.2E b) C4.5E.05.09 c) C4.4D.31.EE d) C4.5E.03.87 e) C4.5E.7F.12 f) C4.5E.D1.02 Resp: (a) F; (b) B; (c) E; (d) A; (e) D; (f) C. 8) [Kurose and Ross, 2013] O UDP e o TCP usam complemento de 1 para suas somas de verificação. Suponha que você tenha as seguintes três palavras de 8 bits: 01010011, 01100110 e 01110100. Qual é o complemento de 1 para as somas dessas palavras? (Note que, embora o UDP e o TCP usem palavras de 16 bits no cálculo da soma de verificação, nesse problema solicitamos que você considere somas de 8 bits.) Mostre todo o trabalho. Por que o UDP toma o complemento de 1 da soma, isto é, por que não toma apenas a soma? Com o esquema de complemento de 1, como o destinatário detecta erros? É possível que um erro de 1 bit passe despercebido? E um erro de 2 bits? 9) [Kurose and Ross, 2013] a) Suponha que você tenha os seguintes bytes: 01011100 e 01100101. Qual é o complemento de 1 da soma desses 2 bytes? b) Suponha que você tenha os seguintes bytes: 11011010 e 01100101. Qual é o complemento de 1 da soma desses 2 bytes? c) Para os bytes do item (a), dê um exemplo em que um bit é invertido em cada um dos 2 bytes e, mesmo assim, o complemento de um não muda. 3
10) [Kurose and Ross, 2013, p. 311] Considere um roteador que interconecta três sub-redes:1, 2 e 3. Suponha que todas as interfaces de cada uma dessas três sub-redes tenha de ter o prefixo 223.1.17/24. Suponha também que a sub-rede 1 tenha que suportar até 60 interfaces, a sub-rede 2 tenha que suportar até 90 interfaces e a sub-rede 3, 12 interfaces. Dê três endereços de rede (da forma a.b.c.d/x) que satisfaçam essas limitações. 11) (2014-P3) [Peterson and Davies, 2013] Considere que A e B sejam duas estações tentando transmitir dados em uma rede Ethernet. Cada uma tem uma fila constante de quadros prontos para enviar; os quadros de A serão numerados com A 1, A 2, e assim por diante, e os de B de forma semelhante. Considere que T = 51,2 µs seja a unidade básica do recuo (backoff ) exponencial. Suponha que A e B tentem simultaneamente enviar o quadro 1, colidam e escolham os tempos de recuo 0 T e 1 T, respectivamente, significando que A vence a corrida e transmite A 1 enquanto B espera. Ao final dessa transmissão, B tentará retransmitir B 1, enquanto A tentará transmitir A 2. Essas primeiras tentativas colidirão, mas agora A abstém-se de enviar por um período que pode ser igual a 0 T ou 1 T, enquanto o tempo de recuo de B pode assumir um valor dentre 0 T,..., 3 T. a) Calcule a probabilidade de que A vença essa segunda corrida de recuo imediatamente depois dessa primeira colisão; ou seja, a probabilidade de que a primeira escolha de A para o tempo de recuo k 51,2 seja menor do que a de B. b) Suponha que A vença essa segunda corrida de recuo. A transmite A 2 e, quando tiver terminado, A e B colidem novamente quando A tenta transmitir A 3 e B tenta mais uma vez transmitir B 1. Calcule a probabilidade de que A vença essa terceira corrida de recuo imediatamente após a primeira colisão. c) Calcule um limite inferior razoável para a probabilidade de que A vença as corridas de recuo restantes. d) O que, então, acontece com o quadro B 1? Esse cenário é conhecido como efeito de captura da rede Ethernet. Respostas: (a) 5 13 8 ; (b) 16 ; (c) 1; (d) Será transmitido apenas quando A não tiver mais o que transmitir. 12) [Kurose and Ross, 2013] Suponha que o conteúdo de informação de um pacote seja o padrão de bits 1110 0110 1001 1101 e um esquema de paridade par seja usado. Qual seria o valor do campo contendo os bits de paridade para o caso de um esquema de paridade bidimensional? Sua resposta deve ser tal que um campo de checksum com mínimo comprimento é usado. 13) [Kurose and Ross, 2013] Mostre (dê um exemplo diferente do visto em aula) que a paridade bidimensional pode detectar e corrigir um único erro de bit. Mostre (dê um exemplo) de um erro em dois bits que pode ser detectado mas não corrigido. 14) [Kurose and Ross, 2013] Considere um canal de broadcast com N nós e uma taxa de transmissão de R bps. Suponha que o canal de broadcast use seleção (polling) (com um nó adicional mestre) para acesso múltiplo. Suponha que a quantidade de tempo entre um nó completar a transmissão até que o nó subsequente seja autorizado a transmitir (isto é, o atraso de seleção) seja d poll. Suponha que dentro de uma rodada de seleção, um nó seja autorizado a transmitir no máximo Q bits. Qual a máxima vazão desse canal de broadcast? 15) [Kurose and Ross, 2013] Descreva o formato do quadro Bluethooth 802.15.1. Você precisará pesquisar fora do material de aula para encontrar essa informação. Existe algo no formato do quadro que limite de forma inerente o número de nós ativos numa rede 802.15.1 a 8? Explique. 4
Referências Kurose, J. and Ross, K. (2013). Redes de Computadores e a Internet: Uma Abordagem Top Down. Pearson. Peterson, L. and Davies, B. (2013). Redes de Computadores. Elsevier. Tanenbaum, A. and Wetherall, D. (2011). Computer Networks. Pearson Prentice Hall. 5