• Nenhum resultado encontrado

Sistemas de Telecomunicações

N/A
N/A
Protected

Academic year: 2021

Share "Sistemas de Telecomunicações"

Copied!
20
0
0

Texto

(1)

                          ! " # $" % & $' ( ) & * & + " # ," ) - . $# ' $/ . & ,. "

Sistemas de Telecomunicações

2003 / 04

2º Ano

3º Semestre

Licenciatura de Engenharia Electrotécnica e de Computadores

(2)
(3)

A disciplina de Sistemas de Telecomunicações numa página

Pretende-se fazer uma descrição do material disponibilizado e a disponibiilzar aos alunos no ano lectivo de 2003/04, de um modo bastante resumido.

O material é composto por 7 partes distintas, em que as primeiras 4 se encontram neste caderno, sendo as 5ª e 6ª fornecidas oportunamente aos alunos, e a parte 7 estará somente disponibilizada na página da disciplina.

1. Material de apresentação da disciplina; 2. Folhas teóricas;

3. Introdução aos sockets no ambiente DELPHI 4; 4. Enunciado do trabalho de Laboratório 0;

5. Enunciado do trabalho de Laboratório 1; 6. Enunciado do trabalho de Laboratório 2; 7. Enunciados das séries de problemas.

O material de apresentação da disciplina consiste em:

• Testes e exames da disciplina usados no ano lectivo anterior. • Descrição do programa da disciplina neste ano

• Lista de bibliografia a adoptar

• Avaliação de conhecimentos, datas importantes e regras de funcionamento

As folhas teóricas consistem em

• Folhas de rosto por capítulo, com algumas observações relevantes sobre algumas partes da matéria.

Resumo do programa teórico:

Num Capítulo Material disponibilizado

1 Introdução Capítulo 1 do livro Computer Networks 2 Nível Físico Capítulo 2 do livro Computer Networks 3 Nível Lógico Capítulo 3 do livro Computer Networks 4 Sub-nível MAC Capítulo 4 do livro Computer Networks

(4)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: uma hora e meia

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Foram abordados os conceitos de redes de difusão e ponto a ponto. Quais as diferenças relativas à topologia das ligações e transmissão nos dois tipos de rede.

2. Explique as diferenças entre serviços orientados à ligação e serviços não orientados à ligação. De que modo é que a fiabilidade pode ser entendida nestes dois serviços (por exemplo, é forçoso que um serviço não orientado à ligação tenha de ser não fiável...).

3. Explique a diferença entre os três conceitos base do modelo OSI, isto é, Serviços, Interface e Protocolo. 4. O nível de rede do modelo OSI está associado ao controlo de operação da sub-rede. Diga concretamente,

quais são as funções do nível de rede e comente a utilidade deste nível numa rede de difusão.

5. Na década de 70, foi criado o X.25 que é orientado à ligação. Quais os dois tipos de ligação possíveis no processo de transferência de dados e as vantagens de cada um ?

6. Comente, justificando a veracidade da seguinte afirmação:

“A rede SMDS (Switched Multimegabit Data Service) não está optimizada para tráfego contínuo”. 7. Qual a finalidade do protocolo SAP( Service Advertising Protocol) numa rede Novel Netware ?

8. Sabe-se que o ATM (Asynchronous Transfer Mode) suporta uma grande variedade de serviços, cujas taxas de transmissão associadas são distintas. Diga como é que pensa que a camada ATM realiza a adaptação dos vários ritmos ao ritmo de transmissão fixo da linha ATM, propriamente dita.

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

18 de Outubro de 2002 1º Teste

(5)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: uma hora e meia

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. No sistema telefónico. Existem várias topologias, entre as quais se destaca a de rede totalmente inter conectada. Explique quais as características e razões que levaram ao abandono deste tipo de topologia.

2. Explique as vantagens da propagação guiada de luz face à propagação não guiada. 3. A figura ao lado mostra um comutador Batcher com oito

entradas e cinco células prontas a comutar. Diga onde cada uma dessas células vai sair (ou explique porque é que alguma, ou algumas, delas poderão não sair do comutador).

Desenhe apenas 24 quadrados e os caminhos das cinco células

4. Um dos problemas comuns num sistema de comunicações móveis, consiste na manutenção de uma conversação quando o terminal móvel transita de uma estação base para outra adjacente. Explique como é realizada esta operação no sistema AMPS e quais os canais que intervêm.

5. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro.

6. No contexto dos códigos de detecção e correcção de erros, nomeadamente os códigos de Hamming, refere-se o conceito de distância de Hamming. Explique em que consiste e refira quais as vantagens associadas a distâncias de Hamming elevadas. Justifique a sua resposta.

7. Imagine que se está a usar um nível lógico com flags e com detecção de erros polinomial (tal como se estudou nas teóricas). A trama total que é recebida pelo nível lógico, encontra-se representada abaixo. Atendendo ao polinómio gerador utilizado, diga justificando, se a trama recebida tem erros associados ou não.

0 1 1 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 0 0 1 1 1 1 1 0

G(x) = x4 + x + 1

8. Considere que se pretende estabelecer um serviço de dados a 10 Mbits/sec, utilizando um protocolo de janela deslizante. Para implementar esse serviço pode-se recorrer quer a satélites geostacionários, quer satélites de orbita baixa. Os primeiros são caracterizados por um tempo de propagação entre emissor e receptor de 500 ms, e os segundos por um tempo de 5ms. Nestas condições, calcule o tamanho do buffer necessário para cada um dos sistemas, admitindo que está a utilizar o protocolo selective repeat com tramas de 1000 bits e um tempo nulo para geração da trama ACK. Admita agora que se utiliza o protocolo Go-back-N. Nesta situação, diga em qual dos sistemas será de esperar uma maior ineficiência, justifique a sua resposta.

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

30 de Novembro de 2002 2º Teste

Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA 1 4 5 6 7

(6)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: uma hora e meia

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Imagine que pretendia montar um serviço do tipo ISP (Internet Service Provider). Neste contexto e atendendo que vai estabelecer ligações ponto a ponto, qual o protocolo que adoptaria para maximizar o número de clientes. Exponha as razões que levaram a tal escolha.

2. A sub camada TC do ATM está associada à emissão e recepção de células. Na recepção, tem de construir as células a partir do stream de bits recebido e calcular os respectivos HEC. Para realizar estas operações com sucesso, é necessário realizar a delimitação das células. Explique o funcionamento do algoritmo utilizado nesta operação.

3. Considere uma rede que está a usar CSMA (Carrier Sense Multiple Access) p-persistente. A certa altura o slot está vazio e N estações nesse momento ficam prontas para transmitir. Explique o que vai acontecer se a probabilidade p for alta. Quais as vantagens de uma probabilidade baixa?

4. Cinco estações utilizando o protocolo binary countdown, com os endereços 8, 9, 10, 12 e 7, pretendem transmitir dados no mesmo instante. Diga justificando, qual das estações transmite primeiro e qual será a ordem de transmissão das estações restantes. Admita que não existem novas estações a querer transmitir até que as cinco estações anteriores finalizem as respectivas transmissões.

5. Na norma 802.3 a eficiência depende de factores como a largura de banda, o comprimento do cabo e a duração da trama. Explique como alteraria estes três factores com vista a maximizar a eficiência.

6. O CDPD (Cellular Digital Packet Data) é uma rede de comutação de pacotes a coexistir com a rede de comutação de circuitos AMPS (Advanced Mobile Phone System). Explique como de facto essa coexistência é conseguida. Será que podia ter uma largura de banda maior para dados do que a definida na versão do CDPD estudada?

7. Imagine um sistema CDMA (Code Division Multiplexing Access) em que existem quatro estações com os

chip sequence mostrados em baixo. A certa altura transmitiu-se a sequência S mostrada em baixo. Nessa

sequência, que bit transmitiu a estação D.

A : 0 1 0 0 0 0 1 0

B : 0 0 1 0 1 1 1 0

C : 0 1 0 1 1 1 0 0

D : 0 0 0 1 1 0 1 1

S : -1 -3 1 +3 +1 -1 -1 +1

8. Numa rede token ring não se detecta no anel a presença periódica de tramas de controlo do tipo Active

Monitor Present. Em que casos é que se pode verificar a situação anterior? Explique o procedimento

necessário para se voltar a ter um funcionamento normal no anel.

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

18 de Dezembro de 2002 3º Teste

Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA

(7)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: uma hora e meia

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Considere três redes de comutação de pacotes com N nós. A primeira consiste numa estrela com um comutador central, a segunda num anel e a terceira é uma rede totalmente inter-conectada. Compare-as em termos de tempos de transito mínimo, médio e máximo dos pacotes. Qual a melhor topologia?

2. O comutador de ATM (Asynchronous Transfer Mode) designado por Knockout tem um problema grave de escalabilidade pois o número de crosspoints cresce muito com o número de entradas. Uma solução possível foi o comutador Banyan. No entanto, provou-se que seria necessário usar sempre um outro comutador conjuntamente com o Banyan, o comutador Batcher. Qual o propósito do comutador Batcher, que faz com que ele se use sempre com o comutador Banyan?

3. Por vezes quando um telefone celular transita de uma célula para outra, a chamada é interrompida embora todos os dispositivos estejam a funcionar correctamente. Explique a razão para isto acontecer.

4. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro.

5. Comente o impacto na eficiência do sistema, dos códigos correctores de erros utilizados no nível lógico.

6. Imagine que se está a usar um nível lógico com flags e com detecção de erros polinomial (tal como se estudou nas teóricas). Os dados a enviar pelo nível lógico, encontram-se representados abaixo. Atendendo ao polinómio gerador utilizado, diga qual a trama enviada através do nível físico.

1 1 1 1 1 0 1

G(x) = x4 + x + 1

7. Admita que tem um serviço de dados para satélites geostacionários e uma rede local. Para qualquer um dos sistemas tem à disposição os protocolos Stop and Wait e Selective repeat. Atendendo a que deve garantir a maior eficiência possível, qual dos protocolos adoptaria para cada um dos sistemas. Comente a sua resposta.

8. No ATM existem células do tipo OAM. Qual a finalidade deste tipo de células?

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

17 de Janeiro de 2003 2º Teste -Repescagem Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA

(8)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: uma hora e meia

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Explique as diferenças entre os mecanismos de alocação dinâmica e estática de canal. Será que podem coexistir os dois tipos num sistema de telecomunicações? Justifique a sua resposta.

2. Descreva o modo de funcionamento do algoritmo de acesso a um meio partilhado, CSMA-CD (Carrier Sense Multiple

Access with Colision Detection) .

3. Considere um sistema Wireless, com várias estações presentes. Em determinado instante uma estação A ouve um RTS seguido de outro RTS e um CTS. Será que a estação A pode transmitir uma trama sem problemas ?

4. Imagine um sistema CDMA (Code Division Multiplexing Access) em que existem quatro estações com os bit chips mostrados em baixo. A certa altura transmitiu-se a sequência S mostrada em baixo. Quais foram as estações que transmitiram e o que transmitiram ?

A : 0 0 0 1 1 0 1 1

B : 0 0 1 0 1 1 1 0

C : 0 1 0 1 1 1 0 0

D : 0 1 0 0 0 0 1 0

S : -1 1 -3 +1 -1 -3 +1 +1

5. Imagine que numa rede token Bus foram abaixo por falta de energia, todas as estações existentes. Quando voltou a energia, o que acontece até o anel lógico original estar restabelecido? Explique detalhadamente a sua resposta.

6. Considerando a rede mostrada em baixo com várias LANs (Local Area Network) e algumas bridges transparentes, imagine que já se está numa situação em que todos conhecem a todos. Preencha as tabelas das várias bridges.

7. Nas bridges existem dois algoritmos “Backward learning” e “discovery Frame” para determinar o posicionamento de uma estação. A que tipo de bridges está associado cada um deles e quais as vantagens e desvantagens inerentes a cada um dos algoritmos.

8. Os protocolos utilizados para FDDI (Fiber Distributed Data Interface) são em tudo semelhantes aos protocolos definidos na norma 802.5. No entanto, no FDDI uma estação pode recolocar o Token na rede logo que finaliza a transmissão da trama. Explique as razões para tal diferença relativamente ao modo de operação definido pela norma 802.5. Justifique a sua resposta.

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e Computadores Paulo Montezuma

17 de Janeiro de 2003 3º Teste - Repescagem Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA B2 B3 B4 B1 LAN1 LAN3 LAN2 LAN4 LAN5 J I H G C D B A

E

F

(9)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: Três horas

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Indique duas razões para adopção de uma estrutura de protocolar em camadas.

2. Concentrando-nos agora nos serviços, compare em termos de fiabilidade o X.25 e Frame relay.

3. O comutador de ATM (Asynchronous Transfer Mode) designado por Knockout tem um problema grave de escalabilidade pois o número de crosspoints cresce muito com o número de entradas. Uma solução possível foi o comutador Banyan. No entanto, provou-se que seria necessário usar sempre um outro comutador conjuntamente com o Banyan, o comutador

Batcher. Qual o propósito do comutador Batcher, que faz com que ele se use sempre com o comutador Banyan?

4. Por vezes quando um telefone celular transita de uma célula para outra, a chamada é interrompida embora todos os dispositivos estejam a funcionar correctamente. Explique a razão para isto acontecer.

5. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro. 6. Comente o impacto na eficiência do sistema, dos códigos correctores de erros utilizados no nível lógico.

7. Imagine que se está a usar um nível lógico com flags e com detecção de erros polinomial (tal como se estudou nas teóricas). Os dados a enviar pelo nível lógico, encontram-se representados abaixo. Atendendo ao polinómio gerador utilizado, diga qual a trama enviada através do nível físico.

1 1 1 1 1 0 1

G(x) = x4 + x + 1

8. Admita que tem um serviço de dados para satélites geostacionários e uma rede local. Para qualquer um dos sistemas tem à disposição os protocolos Stop and Wait e Selective repeat. Atendendo a que deve garantir a maior eficiência possível, qual dos protocolos adoptaria para cada um dos sistemas. Comente a sua resposta.

9. No ATM existem células do tipo OAM. Qual a finalidade deste tipo de células?

10. Descreva o modo de funcionamento do algoritmo de acesso a um meio partilhado, CSMA-CD (Carrier Sense Multiple

Access with Colision Detection) .

11. Considere um sistema Wireless, com várias estações presentes. Em determinado instante uma estação A ouve um RTS seguido de outro RTS e um CTS. Será que a estação A pode transmitir uma trama sem problemas ?

12. Imagine um sistema CDMA (Code Division Multiplexing Access) em que existem quatro estações com os bit chips mostrados em baixo. A certa altura transmitiu-se a sequência S mostrada em baixo. Quais foram as estações que transmitiram e o que transmitiram ?

A : 0 0 0 1 1 0 1 1 B : 0 0 1 0 1 1 1 0 C : 0 1 0 1 1 1 0 0 D : 0 1 0 0 0 0 1 0 S : -1 1 -3 +1 -1 -3 +1 +1 Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

17 de Janeiro de 2003

1º Exame Final de Época Normal Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA

(10)

13. Imagine que numa rede token Bus foram abaixo por falta de energia, todas as estações existentes. Quando voltou a energia, o que acontece até o anel lógico original estar restabelecido? Explique detalhadamente a sua resposta.

14. Considerando a rede mostrada em baixo com várias LANs (Local Area Network) e algumas bridges transparentes, imagine que já se está numa situação em que todos conhecem a todos. Preencha as tabelas das várias bridges.

15. Nas bridges existem dois algoritmos “Backward learning” e “discovery Frame” para determinar o posicionamento de uma estação. A que tipo de bridges está associado cada um deles e quais as vantagens e desvantagens inerentes a cada um dos algoritmos.

16. Os protocolos utilizados para FDDI (Fiber Distributed Data Interface) são em tudo semelhantes aos protocolos definidos na norma 802.5. No entanto, no FDDI uma estação pode recolocar o Token na rede logo que finaliza a transmissão da trama. Explique as razões para tal diferença relativamente ao modo de operação definido pela norma 802.5. Justifique a sua resposta. B2 B3 B4 B1 LAN1 LAN3 LAN2 LAN4 LAN5 J I H G C D B A

E

F

(11)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: Três horas

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Quais as características que permitem que o Frame Relay seja disponibilizado aos utilizadores com custos baixos.

2. A camada AAL do ATM encontra-se subdividida nas sub camadas SAR (Segmentation And Reassembly) e CS (Convergence

Sublayer). Qual a finalidade de cada uma delas e por que foi necessária a sub camada CS.

3. Explique o funcionamento de uma central digital usando comutação temporal. Se os tempos dos acessos de leitura e escrita forem iguais e durarem, cada um, 1 nanosegundo calcule o número máximo de linhas que esta central pode comutar.

4. Responda objectivamente apenas ao que se pergunta. Quando um telefone AMPS (Advanced Mobile Phone System) quer fazer uma chamada vai interactuar com a estação base (e ela com ele) usando os canais definidos no sistema. Desde que o utilizador carrega no número do destino e carrega no botão para iniciar o processo até que a chamada está estabelecida explique que interacções são efectuadas entre o telefone e a estação base, em que canais, e para cada interacção que garantias existem que as mensagens chegaram ao destino.

5. Compare o sistema VSAT com o baseado em satélites de orbita baixa. Qual a finalidade e limitações de cada um deles? 6. Na recepção de tramas é fundamental que haja sincronização. Entre os vários métodos possíveis destacam-se o Character

count, o Character Stuffing e o bit Stuffing. Na presença de um canal com erros, indique o método que escolheria.

Fundamente a sua resposta.

7. Explique o problema de haver um valor máximo para a janela quando se usa selective repeat com n bits para o número de sequência. Qual o valor máximo que a janela pode ter e o que pode acontecer se for definido um valor de janela superior a esse.

8. O nível físico disponibiliza um fluxo de bits, não reconhecível pelo nível de rede. Explique como é que o nível lógico garante o fornecimento de informação que seja reconhecida pelo nível de rede e refira algumas das técnicas usadas para esse efeito. 9. Acabou de ligar o seu computador ao seu ISP (Internet Service Provider) usando o protocolo PPP ( Point-to-point Protocol ) e

até ao momento a conexão via modem cumpriu as seguintes fases: Detecção de portadora

Estabelecimento de ligação Autenticação

Rede

Abertura de sessão

Quais os protocolos associados a cada uma das fases e qual a finalidade de cada um?

10. Pretende implementar um serviço de comunicação bi-direccional em tempo real, como o serviço de voz em GSM ( Global

System for Mobile Communications). Para este serviço, adoptaria códigos com capacidade de detecção de erros ou códigos

com capacidade de detecção e correcção. Justifique a sua escolha.

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

24 de Janeiro de 2003

2º Exame Final de Época Normal Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA

(12)

11. Numa rede do tipo 802.3, é utilizado o algoritmo Binary Exponencial backoff para resolução do problema de acesso ao canal. Será este algoritmo, o mais indicado para situações com níveis de tráfego muito elevados? Justifique a sua resposta.

12. No sistema CDMA (Code Division Multiplexing Access) os bit chips substituem os bits transmitidos pelos vários terminais e todos os terminais partilham a mesma banda. Explique como isso é possível e porque razão os ritmos de transmissão por utilizador não baixam.

13. Numa rede token Bus a estação que detém o token envia periodicamente tramas do tipo Solicit_sucessor. Qual finalidade deste tipo de trama.

14. O código Manchester, devido à componente DC nula e às transições por zero a meio do intervalo de bit, é muito utilizado a nível do canal físico. No entanto na Fast Ethernet com cablagem 3UTP não se adoptou este código. Explique os motivos que justificaram tal decisão.

15. Imagine que tem duas redes, uma delas é baseada em bridges transparentes e a outra tem bridges do tipo Source routing. Admita agora que pretende ligar cada uma das redes a uma outra rede do mesmo tipo. Explique quais os cuidados a ter em cada um dos tipos de rede considerados. Qual o mais vantajoso em termos de uma gestão simples.

16. Nas redes de satélites existem vários métodos de atribuição de canal, entre os quais se destaca o método tradicional de

(13)

Departamento de Engenharia Electrotécnica

Secção de Telecomunicações

Duração: Três horas

Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.

1. Numa estrutura protocolar em camadas, são utilizadas primitivas. Explique qual a finalidade e diga as classes em que usualmente se encontram divididas.

2. Explique como é que numa rede Novell NetWare os clientes sabem os endereços dos servidores presentes na rede. 3. Imagine uma central telefónica digital por divisão

temporal com um TSI (Time Slot Interchanger) especial que reordena os slots de Nin linhas de entrada com 20 slots cada uma, para uma linha de saída com

out

N slots. Este cenário é típico de uma central de maior hierarquia do que as locais. Calcule o tempo

máximo de escrita e de leitura da memória (assumindo que são ambos iguais) para que esta central funcione.

4. Explique qual o papel do MTSO (Mobile Telephone Switching Office) numa rede AMPS (Advanced Mobile Phone System). Quais as operações associadas num processo de handoff e no estabelecimento de chamada.

5. Comente as vantagens associadas ao PCS (Personal Communications Services) relativamente ao sistema AMPS.

6. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro na presença de erros.

7. Admita que tem um serviço de dados com uma taxa de erros muito baixa. Tem à disposição os protocolos Stop and Wait e

Selective repeat. Atendendo a que deve garantir a maior eficiência possível, qual dos protocolos adoptaria para o serviço.

Justifique a sua resposta.

8. O nível físico disponibiliza um fluxo de bits, não reconhecível pelo nível de rede. Explique como é que o nível lógico garante o fornecimento de informação que seja reconhecida pelo nível de rede e refira algumas das técnicas usadas para esse efeito. 9. Admita que utiliza na comunicação um protocolo ARQ (Automatic Repeat Request). Neste contexto serão necessários códigos

com capacidade correctora? Justifique a sua resposta.

10. Usando o método de detecção de erro polinomial com o polinómio gerador mostrado abaixo, recebeu a seguinte sequência S de bits. Calcule se a sequência recebida contém erros, ou não.

S = 1 0 0 1 0 1 0 1 1 0 0 0 0

G = x4+x+1

11. Explique o funcionamento do algoritmo CSMA (Carrier Sense Multiple Access) 1-persistente enunciando algumas vantagens e desvantagens.

12. No sistema CDMA (Code Division Multiplexing Access) é usual dizer-se que os sinais associados aos vários terminais, são ortogonais entre si. Explique detalhadamente a afirmação anterior.

Sistemas de Telecomunicações

Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma

15 de Fevereiro de 2003 Exame Época de Recurso Semestre Ímpar

UNIVERSIDADE NOVA DE LISBOA

FACULDADE DE CIÊNCIAS E TECNOLOGIA

20 slots

20 slots Noutslots

linhas Nin

(14)

13. Numa rede token Ring é detectada a trama Purge seguida de Claim Token e Claim Token. Em que situação se pode verificar isto? Qual a operação que está a decorrer? Justifique as suas respostas.

14. Numa rede baseada na tecnologia FDDI (Fiber Distributed Data Interface), podem ser utilizadas duas classes de estações. Quais as características de cada classe e vantagens associadas. Explique o motivo que levou ao abandono do código Manchester no canal físico.

15. Imagine que tem uma rede baseada em bridges transparentes. Qual o algoritmo utilizado para construção das tabelas de endereços e como funcionará para a rede representada na figura. Escreva as respectivas tabelas de endereçamento associadas a cada bridge.

16. Nas redes de satélites existem vários protocolos para aceder ao Uplink. Enumere os vários protocolos e diga quais as limitações inerentes a cada um.

B1 B2

A B C D

E B3

F G Lan 1 Lan 2 Lan 3

Lan 4

(15)

PROGRAMA

1. Introdução

Uso de Redes de Computadores O Hardware de Redes O Software de Redes Modelos de Referência Exemplos de Redes Normalização em Redes

2. O Nível Físico

Bases Teóricas

Meios de Transmissão Guiados Transmissão “sem fios”

Comunicação por satélite O Sistema Telefónico Fixo O Sistema Telefónico Móvel Televisão por Cabo

3. Nível Lógico

Considerações Gerais

Controlo de erro (Correcção e Detecção) Protocolos Elementares

Protocolos de Janela Deslizante

Exemplos de Protocolos (HDLC e PPP)

4. O Sub-nível de Acesso ao meio (MAC)

O Problema da Alocação do Canal Protocolos de Acesso Múltiplo Ethernet

Wireless LANs

Wireless de Banda Larga Bluetooth

Comutação no Nível Lógico

BIBLIOGRAFIA

Livro Recomendado

Computer Networks, A. Tanenbaum, 4ª ed, Prentice-Hall, 2003

Leitura Base

Data communications, Computer Networks and Open Systems, F. Halsall, 3ª ed, Adisson Wesley, 1992 Asynchronous Transfer Mode: solution for broadband ISDN, M. de Prycker, 3ª Ed., EllisHorwood, 1995

Leitura Suplementar

OSI Explained, J. Henshall, S. Shaw, Ellis Horwood, 1990

(16)

Avaliação de conhecimentos:

Parte teórica: 3 testes ao longo do semestre 1 Exames Finai Finais 1 Exame de Recurso. 1º Teste - Introdução

2º Teste – Nível Físico Nível Lógico 3º Teste- Sub-nível MAC

Parte Prática: 2 trabalhos de avaliação.

Aulas

Trabalho 0 - Introdução ao ambiente DELPHI 3

Trabalho 1 – Uso de sockets UDP e TCP 4

Trabalho 2 – Sinalização em Redes 6

Ponderação das partes: A cotação dos testes é, respectivamente, de 2, 6 e 6 valores.

A cotação dos trabalhos é de 6 valores Para obter aprovação o aluno deverá

ter média superior a 9,0 valores na parte teórica ficar aprovado obrigatoriamente no trabalho. O exame tem um peso de 14 valores.

As notas de laboratório podem ficar congeladas por DOIS anos

Datas dos testes PROVISÓRIAS (ver páginas electrónicas)

1º teste – 18 de Outubro de 2003 10:00 2º teste – 22 de Novembro de 2003 10:00

3º teste – 13 de Dezembro de 2003 10:00

Datas de entrega dos trabalhos de Laboratório (PROVISÓRIAS)

Trab. 0 – Não tem entrega

Trab. 1 – 7 de Novembro de 2003 14:00 Trab. 2 – 19 de Dezembro de 2003 14:00

Entrega impreterível na data

?

?

(17)

Regras de Funcionamento

Laboratório: 13 Aulas de Laboratório

1ª falta tolerada

2ª falta Nota limite máxima de laboratório = 14 3ª falta Nota limite máxima da disciplina = 12 4ª falta Reprovação na disciplina

Séries de Problemas: Individuais

5 séries de 4 problemas (quinzenais)

Data limite para entrega: 10 de Outubro 14:00

24 de Outubro 14:00

PROVISÓRIAS

7 de Novembro 14:00

14 de Novembro 14:00

5 de Dezembro 14:00

Não entrega de 1 série classificação mínima das séries Não entrega de 2 séries reprovação na disciplina Entrega atrasada (até à resolução do 1º turno – Seg 13:00) registo do atraso.

Resolução feita por quatro alunos por sorteio na aula de laboratório da semana seguinte

1ª falta ao sorteio tolerada

2ª falta ao sorteio nota limite máxima à disciplina = 12 3ª falta ao sorteio reprovação na disciplina

A classificação das séries inclui a correcção dos problemas feitos pelos alunos e o seu desempenho quando (e se) sorteados, e influencia em – 1

0

+ 1

a classificação teórica final da disciplina.

?

(18)

Introdução

Objectivos da Cadeira

Uso de Redes de Computadores O Hardware das Redes

O Software das Redes Modelos de Referência Exemplos de Redes Normalização em Redes

Nível Físico

Bases Teóricas da Comunicação de Dados Meios de Transmissão Guiados

Transmissão “sem fios” Comunicação por Satélite O Sistema Telefónico Fixo O Sistema Telefónico Móvel Televisão por Cabo

As “Troncas e Multiplexagem” secção 2.5.4. poderão não ser explicadas nas aulas teóricas porque o foram em Introdução às Telecomunicações, mas fazem também parte do programa.

As considerações sobre “Differencial Pulse Code Modulation”, “Delta Modulation” e “Predictive Encoding” nas páginas 142 e 143 não serão estudadas.

(19)

Nível Lógico

Aspectos de Desenho do Nível Lógico

Serviços

Tramas

Controlo de Erro

Controlo de Fluxo Detecção e Correcção de Erro

Códigos Correctores de Erros Códigod Detectores de Erros Protocolos Elementares do Nível Lógico Stop-and-Wait com e sem Ruído Protocolos com Janela Deslizante

Go-back-N

Selective Repeat

Exemplos de Protocolos

HDLC

Internet

(20)

O Sub-nível de Acesso ao Meio (MAC) O Problema da Alocação do Canal Protocolos de Acesso Múltiplo ALOHA Detecção de Portadora Sem Colisão Contenção Limitada Wavelength Division Wireless LANs Ethernet Algoritmo Ethernet Comutada Fast Ethernet Gigabit Ethernet Wireless LANs IEEE 802.11 Broadband Wireless IEEE 802.16 Bluetooth

Comutação no Nível Lógico

Bridges (Transparentes e Spanning Tree) Bridges Remotas

Repetidores, Hubs, Bridges, Switches, Routers e Gateways LANs virtuais

Referências

Documentos relacionados

O candidato e seu responsável legalmente investido (no caso de candidato menor de 18 (dezoito) anos não emancipado), são os ÚNICOS responsáveis pelo correto

As pontas de contato retas e retificadas em paralelo ajustam o micrômetro mais rápida e precisamente do que as pontas de contato esféricas encontradas em micrômetros disponíveis

Contribuições/Originalidade: A identificação dos atributos que conferem qualidade ao projeto habitacional e das diretrizes de projeto que visam alcançá-los, são de fundamental

- os termos contratuais do ativo financeiro dão origem, em datas específicas, aos fluxos de caixa que são apenas pagamentos de principal e de juros sobre o valor principal em

O pressuposto teórico à desconstrução da paisagem, no caso da cidade de Altinópolis, define que os exemplares para essa análise, quer sejam eles materiais e/ou imateriais,

Toxicidade para órgãos - alvo específicos - exposição repetida: não há dados disponíveis. Perigo por aspiração: não há

Mecânica Coração Eucarístico Engenharia Mecânica Vaga 30 Comandos Hidráulicos e Pneumáticos Noite 06 2T+4P Engenharia Mecânica Contagem 01 Vaga para as três

Os roedores (Rattus norvergicus, Rattus rattus e Mus musculus) são os principais responsáveis pela contaminação do ambiente por leptospiras, pois são portadores