• Nenhum resultado encontrado

COLECÇÃO DE PROBLEMAS

N/A
N/A
Protected

Academic year: 2021

Share "COLECÇÃO DE PROBLEMAS"

Copied!
5
0
0

Texto

(1)

COLECÇÃO DE PROBLEMAS

1. Introdução

1. Considere o envio de um ficheiro com F = M x L bits por um caminho com Q ligações. Cada ligação tem débito R bits/s. A rede está pouco carregada, pelo que não há atrasos em filas de espera. Os atrasos de propagação são igualmente desprezáveis. Quando se usa uma qualquer tecnologia de comutação de pacotes, assume-se que o ficheiro é segmentado em M pacotes, cada com L bits.

a. Suponha uma tecnologia de comutação de pacotes por circuitos virtuais. O tempo necessário ao estabelecimento de um VC é ts segundos. Cada pacote tem um cabeçalho com h bits. Quanto tempo

demora a transferência do ficheiro?

b. Suponha uma tecnologia de comutação de pacotes por datagramas. O cabeçalho de cada pacote é 2h bits. Quanto tempo demora a transferência do ficheiro? Comente a hipótese de o cabeçalho dos pacotes em datagrama ser maior do que o cabeçalho em circuitos virtuais.

c. Suponha uma tecnologia de comutação de mensagens. As mensagens têm um cabeçalho de 2h bits. Quanto tempo demora a transferência do ficheiro?

d. Por último, suponha uma tecnologia de comutação de circuitos. O tempo necessário ao estabelecimento de um circuito é ts segundos e são necessários h bits de cabeçalho para transferir

o ficheiro.

2. Considere o envio de informação de voz em tempo-real da estação A para a estação B. O caminho de A para B é constituído por única ligação com débito 1 Mbit/s e introduz um atraso de propagação igual a 2 ms. Emprega-se uma tecnologia de comutação de pacotes. A estação A converte, em tempo-real, o sinal de voz num fluxo contínuo de bits de débito 64 kbit/s. Estes bits são depois agrupados em pacotes com 48 bytes e enviados à estação B. Pretende-se saber qual o atraso na recepção da informação de voz, medido deste o instante em que um bit é gerado em A até que é lido em B.

2. Camada de aplicação

1. Pretende-se estimar o tempo necessário à recuperação de um documento da Web. O documento é constituído por um objecto HTML base que referencia três imagens. A dimensão do objecto base e das imagens é desprezável, o que significa que os tempos de transmissão dos objectos são também desprezáveis. O tempo-de-ida-e-volta entre o local onde acede à Web e o local onde se encontra o documento é representado por RTT.

a. Qual o tempo necessário para recuperar o documento se usar HTTP não-persistente sem sessões TCP paralelas?

b. Qual o tempo necessário para recuperar o documento se usar HTTP não-persistente com sessões TCP paralelas?

c. Qual o tempo necessário para recuperar o documento se usar HTTP persistente (com “pipelining”)?

2. Suponha que pretende recuperar uma página HTML com determinada URL. Contudo o endereço IP do servidor HTTP que aloja a página não está guardado na sua estação, pelo que é necessário recorrer ao DNS. Suponha, então, que é necessário consultar n servidores DNS até obter o endereço IP do servidor que contem a página desejada e suponha também que a pesquisa é recursiva. O tempo-de-ida-e-volta entre a estação e o servidor DNS local é RTT1 e o tempo-de-ida-e-volta entre o (i-1)-ésimo e o i-ésimo servidor DNS é RTTi. O tempo-de-ida-e-volta entre a estação e o servidor HTTP é RTT0. Desprezando a dimensão da página HTML, diga qual o tempo necessário à sua recuperação.

3. Suponha que um servidor Web aloja um número muito grande M de objectos Web. A frequência de acesso ao i-ésimo objecto mais popular vem dada pela lei de Zipf: f = k /i, para 1 ≤ iM , e com k a

(2)

constante de normalização. Para minimizar o tráfego Web na linha de saída, o administrador de rede de uma empresa decide instalar um sistema de caches internas onde armazena os objectos mais populares.

a. Tomando M = 200000, qual fracção de objectos que deve ser armazenada internamente em cache para que a taxa de sucesso (hit rate) não seja inferior a 70%? [Pode usar a aproximação

] . . ln / 0 5772157 1 1 ≈ +

= i n n i

b. Tendo como objectivo minimizar o tráfego Web na linha de saída, comente a opção de armazenar os objectos mais populares.

3. Camada de transporte

1. Considere um protocolo stop-and-wait para o envio de pacotes de dados de uma estação A para uma estação B. A especificação do protocolo impõe apenas que todos os pacotes de dados enviados por A sejam eventualmente recebidos em B e que B saiba identificar pacotes de dados duplicados, para assim os descartar.

a. Suponha que o canal de comunicação bi-direccional que une a estação A à estação B pode corromper ou perder pacotes mas que, quando não são perdidos, os entrega sequencialmente ao destinatário. Os pacotes de dados a enviar de A para B são numerados módulo 2. Mostre através de um exemplo que se os ACKs enviados de B a A não forem numerados então o protocolo não satisfaz a especificação.

b. Suponha que canal de comunicação bi-direccional que une a estação A à estação B pode corromper, perder e re-ordenar pacotes. Suponha ainda que o atraso máximo de um pacote no canal de comunicação é T segundos e que a estação A transmite a um débito máximo de R pacotes/s. Que valores para módulo de numeração de pacotes e de ACKs satisfazem a especificação do protocolo?

2. Considere duas entidades pares, A e B, da camada N. A entidade B tem um conjunto de mensagens de dados para enviar a A de acordo com as convenções seguintes. Quando A recebe um pedido da camada N +1 para ir buscar uma mensagem de dados a B, ela envia um pedido a B no canal de A-B. Só quando B recebe o pedido vindo de A é que B envia uma mensagem de dados a A, no canal B-A. A entidade A deve entregar exactamente uma cópia de cada mensagem de dados à camada N +1. O canal A-B pode perder mensagens mas o canal B-A não perde mensagens. Apresente uma descrição deste protocolo através de uma máquina de estados finita. Inclua apenas os mecanismos estritamente necessários à especificação do protocolo. 3. Considere um caminho de 5000 km de comprimento com atraso de propagação igual a 5 µs/km, e sobre o

qual consegue transmitir a um débito máximo de 100 Mbit/s. Suponha que usa um algoritmo de janela deslizante para controlo de erros e controlo de fluxo. Cada pacote tem 1000 bits. Se usar Go-Back-N qual a dimensão mínima da janela, em número de pacotes, que garante uma eficiência de utilização do caminho de 100% ? e se usar Selective-Repeat?

4. Suponha que uma sessão tipo TCP entre as estações A e B tem janela anunciada sempre igual a um segmento. O RTT é estimado tal como em TCP, com parâmetro x = 0.1. No entanto, ao contrário do que acontece numa sessão TCP real, assuma que o intervalo de tempo até à retransmissão de um segmento (timeout) é simplesmente igual a y vezes o RTT estimado. Se as amostras de RTT forem alternadamente iguais a 1 e 5 segundos, qual o valor mínimo de y que não causa retransmissões?

4. Camada de rede

1. Considere a rede da Figura 1, na qual os números junto das ligações indicam os seus comprimentos.

a. Quantas cópias de um LSP gerado no nó F é que atravessam a totalidade das ligações da rede? b. Usando o algoritmo de Dijkstra, determine a distância do nó F a todos os outros nós da rede.

(3)

3 2 4 14 6 3 1 1 1 1 9 2 1 4 F E C D A G B H Figura 1

2. Considere a rede da Figura 2, na qual os números junto das ligações indicam os seus comprimentos. O encaminhamento é por vector-distância, e assume-se que os vectores de distâncias são trocados sincronamente nos instantes t=0,1,2,3,.... Inicialmente, no instante t=0, todos os nós têm uma estimativa correcta da distância que os separa do nó D. No instante t=1, a ligação B-D falha.

a. Mostre a evolução das entradas das tabelas de encaminhamento que têm o nó D como destino desde t=0 até à estabilização dessas entradas.

b. Repita a alínea anterior para o caso em que os nós empregam a técnica de separação de horizontes com envenenamento inverso.

6 1 1 1 D C A 1 B Figura 2

3. Na Figura 3, ao ISP1 está atribuído o bloco de endereços 201.24.0.0/13 e ao ISP2 está atribuído o bloco de endereços 201.32.0.0/13. Os blocos de endereços das redes RA e RB são retirados do bloco de endereços atribuído ao ISP1, enquanto que o bloco de endereços da rede RC é retirado do bloco de endereços atribuído ao ISP2.

a. Sabendo que as redes RA, RB, e RC necessitam, respectivamente, de 4096, 1024, e 2048 endereços, atribua blocos de endereços a estas redes pela ordem indicada e escolhendo sempre o endereço base mais baixo possível .

b. Suponha que a rede RB muda o seu contrato de prestação de serviços do ISP1 para o ISP2, mantendo o bloco de endereços atribuído anteriormente. Que espaço de endereços é que os ISP1 e ISP2 anunciam para o resto da Internet.

RC RA RB ISP2 ISP1 Internet Figura 3

(4)

4. Suponha que um segmento TCP tem 2048 bytes de dados e 20 bytes de cabeçalho. Este segmento tem que atravessar duas ligações para chegar ao destino. A primeira ligação tem um MTU de 1024 bytes e a segunda um MTU de 512 bytes. Indique o comprimento e offsets de todos os fragmentos entregues a camada de rede do destino. Assume que o cabeçalho de qualquer datagrama IP tem 20 bytes.

5. Pretende-se comparar duas abordagens para providenciar multicast na camada de aplicação: (1) emulação com encaminhamento unicast; (2) encaminhamento multicast. Considere uma fonte e 32 destinos. A fonte está interligada com os destinos através de uma árvore binária de encaminhadores, tendo a fonte com raiz. O custo de uma abordagem multicast é o número de datagramas que têm que ser enviados nessa abordagem por forma a alcançar todos os destinos.

a. Determine os custos das duas abordagens para multicast.

b. Encontre a topologia de rede, incluindo a fonte, os destinos, e tantos encaminhadores quanto quiser, que maximiza a razão entre o custo da abordagem por emulação com encaminhamento unicast e o custo da abordagem por encaminhamento multicast na camada.

6. Considere novamente a rede da Figura 1. O nó D envia um datagrama que é difundido por toda a rede usando expedição por caminho inverso. Indique quantas cópias do datagrama é que atravessam cada uma das ligações da rede.

5. Camada da ligação de dados

1. Suponha que um determinado protocolo da camada da ligação de dados usa um código cíclico de verificação, CRC, dado por G(x) = x4 + x3 + 1.

a. Desenhe o registo de deslocamento com re-alimentação que implementa este CRC em hardware.

b. Determine os bits de CRC do bloco de dados 00111011001.

c. Suponha que o emissor forma uma trama com o bloco de dados e bits de CRC da alínea anterior. A trama é enviada do emissor para o receptor, é corrompida na transmissão, e é recebida pelo receptor na forma 001110110000110. Os erros são detectados no receptor ? 2. Considere um sistema de comunicação no qual as estações partilham um canal rádio usando o método de

acesso múltiplo ALOHA puro. Devido às condições de propagação dos sinais, é possível que um receptor receba correctamente uma trama que lhe foi destinada mesmo que o sinal desta se sobreponha ao sinal de outras tramas. Especificamente, assuma que uma trama é recebida com sucesso com probabilidade qk quando a sua recepção se sobrepõe à de k outras tramas. Em geral, q é um valor pequeno. Se q for zero então temos a hipótese usual, que afirma que uma trama é recebida com sucesso apenas se não se sobrepõe a nenhuma outra trama. A geração de tramas, novas mais retransmitidas, é dada por um processo de Poisson de parâmetro G (tramas)/(tempo de transmissão de trama).

a. Mostre que a probabilidade de uma trama de teste ser recebida com sucesso vem dada por e-2G (1-q).

b. Determine a utilização máxima do canal em função de q.

3. Considere uma rede de acesso múltiplo a 100 Mbit/s que emprega um protocolo CSMA/CD. O atraso de propagação na rede é 200 m/µs e a distância máxima entre nós da rede é 200 m. Qual o número mínimo de bits numa trama que garante uma operação correcta do protocolo CSMA/CD?

4. Pretende-se estimar a utilização de um canal quando sobre ele opera um protocolo CSMA/CD não-persistente. O comprimento S, em bits, de uma slot de contenda é tal que permite a detecção de colisões. O comprimento de uma trama é L bits, que assumimos equivaler a um múltiplo inteiro de slots de contenda. A

(5)

geração de tramas, novas mais retransmitidas, é dada por um processo de Poisson de parâmetro G (tramas)/(comprimento das trama).

5. Considere uma rede de anel de testemunho de débito R bits/s e com um atraso de circulação no anel de d s. A este anel estão ligadas N estações, cada uma com um número ilimitado de tramas para transmitir. Quando em posse do testemunho, cada estação pode transmitir apenas uma trama. As tramas têm L bits de comprimento e o comprimento do testemunho é desprezável.

a. Determine a utilização do canal em função de R, d, N, e L, assumindo que as estações libertam o testemunho logo após enviarem a trama.

b. Determine a utilização do canal em função de R, d, N, e L, assumindo que as estações só repõem o testemunho depois de recolherem a trama que enviaram.

6. A LAN da figura é formada por três comutadores e três hubs Ethernet.

a. Classifique as interfaces de cada um dos comutadores (raíz, designada, ou bloqueada) e indique as BPDUs enviadas por cada comutador em cada uma das suas interfaces quando em regime estacionário.

b. Para a sequência de envio de tramas seguinte indique as interfaces sobre as quais são transmitidas cópias das tramas respectivas: (A->B, C->D, C->A, B->A, D->C).

3 2 1 3 2 Hub 1 Ponte 7 Ponte 10 Hub 1 2 D C B A Hub 3 Ponte 2

Referências

Documentos relacionados

Se a pessoa do marketing corporativo não usar a tarefa Assinatura, todos as pessoas do marketing de campo que possuem acesso a todos os registros na lista de alvos originais

Nas últimas décadas, os estudos sobre a fortificação alimentar com ferro no país têm sido conduzidos na tentativa de encontrar uma maneira viável para controle da anemia

O enfermeiro, como integrante da equipe multidisciplinar em saúde, possui respaldo ético legal e técnico cientifico para atuar junto ao paciente portador de feridas, da avaliação

Apothéloz (2003) também aponta concepção semelhante ao afirmar que a anáfora associativa é constituída, em geral, por sintagmas nominais definidos dotados de certa

A abertura de inscrições para o Processo Seletivo de provas e títulos para contratação e/ou formação de cadastro de reserva para PROFESSORES DE ENSINO SUPERIOR

By interpreting equations of Table 1, it is possible to see that the EM radiation process involves a periodic chain reaction where originally a time variant conduction

O desenvolvimento desta pesquisa está alicerçado ao método Dialético Crítico fundamentado no Materialismo Histórico, que segundo Triviños (1987)permite que se aproxime de

A espectrofotometria é uma técnica quantitativa e qualitativa, a qual se A espectrofotometria é uma técnica quantitativa e qualitativa, a qual se baseia no fato de que uma