! " # $" % & $' ( ) & * & + " # ," ) - . $# ' $/ . & ,. "
Sistemas de Telecomunicações
2003 / 04
2º Ano
3º Semestre
Licenciatura de Engenharia Electrotécnica e de Computadores
A disciplina de Sistemas de Telecomunicações numa página
Pretende-se fazer uma descrição do material disponibilizado e a disponibiilzar aos alunos no ano lectivo de 2003/04, de um modo bastante resumido.
O material é composto por 7 partes distintas, em que as primeiras 4 se encontram neste caderno, sendo as 5ª e 6ª fornecidas oportunamente aos alunos, e a parte 7 estará somente disponibilizada na página da disciplina.
1. Material de apresentação da disciplina; 2. Folhas teóricas;
3. Introdução aos sockets no ambiente DELPHI 4; 4. Enunciado do trabalho de Laboratório 0;
5. Enunciado do trabalho de Laboratório 1; 6. Enunciado do trabalho de Laboratório 2; 7. Enunciados das séries de problemas.
O material de apresentação da disciplina consiste em:
• Testes e exames da disciplina usados no ano lectivo anterior. • Descrição do programa da disciplina neste ano
• Lista de bibliografia a adoptar
• Avaliação de conhecimentos, datas importantes e regras de funcionamento
As folhas teóricas consistem em
• Folhas de rosto por capítulo, com algumas observações relevantes sobre algumas partes da matéria.
Resumo do programa teórico:
Num Capítulo Material disponibilizado
1 Introdução Capítulo 1 do livro Computer Networks 2 Nível Físico Capítulo 2 do livro Computer Networks 3 Nível Lógico Capítulo 3 do livro Computer Networks 4 Sub-nível MAC Capítulo 4 do livro Computer Networks
Departamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: uma hora e meia
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Foram abordados os conceitos de redes de difusão e ponto a ponto. Quais as diferenças relativas à topologia das ligações e transmissão nos dois tipos de rede.
2. Explique as diferenças entre serviços orientados à ligação e serviços não orientados à ligação. De que modo é que a fiabilidade pode ser entendida nestes dois serviços (por exemplo, é forçoso que um serviço não orientado à ligação tenha de ser não fiável...).
3. Explique a diferença entre os três conceitos base do modelo OSI, isto é, Serviços, Interface e Protocolo. 4. O nível de rede do modelo OSI está associado ao controlo de operação da sub-rede. Diga concretamente,
quais são as funções do nível de rede e comente a utilidade deste nível numa rede de difusão.
5. Na década de 70, foi criado o X.25 que é orientado à ligação. Quais os dois tipos de ligação possíveis no processo de transferência de dados e as vantagens de cada um ?
6. Comente, justificando a veracidade da seguinte afirmação:
“A rede SMDS (Switched Multimegabit Data Service) não está optimizada para tráfego contínuo”. 7. Qual a finalidade do protocolo SAP( Service Advertising Protocol) numa rede Novel Netware ?
8. Sabe-se que o ATM (Asynchronous Transfer Mode) suporta uma grande variedade de serviços, cujas taxas de transmissão associadas são distintas. Diga como é que pensa que a camada ATM realiza a adaptação dos vários ritmos ao ritmo de transmissão fixo da linha ATM, propriamente dita.
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
18 de Outubro de 2002 1º Teste
Departamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: uma hora e meia
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. No sistema telefónico. Existem várias topologias, entre as quais se destaca a de rede totalmente inter conectada. Explique quais as características e razões que levaram ao abandono deste tipo de topologia.
2. Explique as vantagens da propagação guiada de luz face à propagação não guiada. 3. A figura ao lado mostra um comutador Batcher com oito
entradas e cinco células prontas a comutar. Diga onde cada uma dessas células vai sair (ou explique porque é que alguma, ou algumas, delas poderão não sair do comutador).
Desenhe apenas 24 quadrados e os caminhos das cinco células
4. Um dos problemas comuns num sistema de comunicações móveis, consiste na manutenção de uma conversação quando o terminal móvel transita de uma estação base para outra adjacente. Explique como é realizada esta operação no sistema AMPS e quais os canais que intervêm.
5. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro.
6. No contexto dos códigos de detecção e correcção de erros, nomeadamente os códigos de Hamming, refere-se o conceito de distância de Hamming. Explique em que consiste e refira quais as vantagens associadas a distâncias de Hamming elevadas. Justifique a sua resposta.
7. Imagine que se está a usar um nível lógico com flags e com detecção de erros polinomial (tal como se estudou nas teóricas). A trama total que é recebida pelo nível lógico, encontra-se representada abaixo. Atendendo ao polinómio gerador utilizado, diga justificando, se a trama recebida tem erros associados ou não.
0 1 1 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 0 0 1 1 1 1 1 0
G(x) = x4 + x + 1
8. Considere que se pretende estabelecer um serviço de dados a 10 Mbits/sec, utilizando um protocolo de janela deslizante. Para implementar esse serviço pode-se recorrer quer a satélites geostacionários, quer satélites de orbita baixa. Os primeiros são caracterizados por um tempo de propagação entre emissor e receptor de 500 ms, e os segundos por um tempo de 5ms. Nestas condições, calcule o tamanho do buffer necessário para cada um dos sistemas, admitindo que está a utilizar o protocolo selective repeat com tramas de 1000 bits e um tempo nulo para geração da trama ACK. Admita agora que se utiliza o protocolo Go-back-N. Nesta situação, diga em qual dos sistemas será de esperar uma maior ineficiência, justifique a sua resposta.
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
30 de Novembro de 2002 2º Teste
Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA 1 4 5 6 7
Departamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: uma hora e meia
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Imagine que pretendia montar um serviço do tipo ISP (Internet Service Provider). Neste contexto e atendendo que vai estabelecer ligações ponto a ponto, qual o protocolo que adoptaria para maximizar o número de clientes. Exponha as razões que levaram a tal escolha.
2. A sub camada TC do ATM está associada à emissão e recepção de células. Na recepção, tem de construir as células a partir do stream de bits recebido e calcular os respectivos HEC. Para realizar estas operações com sucesso, é necessário realizar a delimitação das células. Explique o funcionamento do algoritmo utilizado nesta operação.
3. Considere uma rede que está a usar CSMA (Carrier Sense Multiple Access) p-persistente. A certa altura o slot está vazio e N estações nesse momento ficam prontas para transmitir. Explique o que vai acontecer se a probabilidade p for alta. Quais as vantagens de uma probabilidade baixa?
4. Cinco estações utilizando o protocolo binary countdown, com os endereços 8, 9, 10, 12 e 7, pretendem transmitir dados no mesmo instante. Diga justificando, qual das estações transmite primeiro e qual será a ordem de transmissão das estações restantes. Admita que não existem novas estações a querer transmitir até que as cinco estações anteriores finalizem as respectivas transmissões.
5. Na norma 802.3 a eficiência depende de factores como a largura de banda, o comprimento do cabo e a duração da trama. Explique como alteraria estes três factores com vista a maximizar a eficiência.
6. O CDPD (Cellular Digital Packet Data) é uma rede de comutação de pacotes a coexistir com a rede de comutação de circuitos AMPS (Advanced Mobile Phone System). Explique como de facto essa coexistência é conseguida. Será que podia ter uma largura de banda maior para dados do que a definida na versão do CDPD estudada?
7. Imagine um sistema CDMA (Code Division Multiplexing Access) em que existem quatro estações com os
chip sequence mostrados em baixo. A certa altura transmitiu-se a sequência S mostrada em baixo. Nessa
sequência, que bit transmitiu a estação D.
A : 0 1 0 0 0 0 1 0
B : 0 0 1 0 1 1 1 0
C : 0 1 0 1 1 1 0 0
D : 0 0 0 1 1 0 1 1
S : -1 -3 1 +3 +1 -1 -1 +1
8. Numa rede token ring não se detecta no anel a presença periódica de tramas de controlo do tipo Active
Monitor Present. Em que casos é que se pode verificar a situação anterior? Explique o procedimento
necessário para se voltar a ter um funcionamento normal no anel.
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
18 de Dezembro de 2002 3º Teste
Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA
Departamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: uma hora e meia
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Considere três redes de comutação de pacotes com N nós. A primeira consiste numa estrela com um comutador central, a segunda num anel e a terceira é uma rede totalmente inter-conectada. Compare-as em termos de tempos de transito mínimo, médio e máximo dos pacotes. Qual a melhor topologia?
2. O comutador de ATM (Asynchronous Transfer Mode) designado por Knockout tem um problema grave de escalabilidade pois o número de crosspoints cresce muito com o número de entradas. Uma solução possível foi o comutador Banyan. No entanto, provou-se que seria necessário usar sempre um outro comutador conjuntamente com o Banyan, o comutador Batcher. Qual o propósito do comutador Batcher, que faz com que ele se use sempre com o comutador Banyan?
3. Por vezes quando um telefone celular transita de uma célula para outra, a chamada é interrompida embora todos os dispositivos estejam a funcionar correctamente. Explique a razão para isto acontecer.
4. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro.
5. Comente o impacto na eficiência do sistema, dos códigos correctores de erros utilizados no nível lógico.
6. Imagine que se está a usar um nível lógico com flags e com detecção de erros polinomial (tal como se estudou nas teóricas). Os dados a enviar pelo nível lógico, encontram-se representados abaixo. Atendendo ao polinómio gerador utilizado, diga qual a trama enviada através do nível físico.
1 1 1 1 1 0 1
G(x) = x4 + x + 1
7. Admita que tem um serviço de dados para satélites geostacionários e uma rede local. Para qualquer um dos sistemas tem à disposição os protocolos Stop and Wait e Selective repeat. Atendendo a que deve garantir a maior eficiência possível, qual dos protocolos adoptaria para cada um dos sistemas. Comente a sua resposta.
8. No ATM existem células do tipo OAM. Qual a finalidade deste tipo de células?
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
17 de Janeiro de 2003 2º Teste -Repescagem Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA
Departamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: uma hora e meia
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Explique as diferenças entre os mecanismos de alocação dinâmica e estática de canal. Será que podem coexistir os dois tipos num sistema de telecomunicações? Justifique a sua resposta.
2. Descreva o modo de funcionamento do algoritmo de acesso a um meio partilhado, CSMA-CD (Carrier Sense Multiple
Access with Colision Detection) .
3. Considere um sistema Wireless, com várias estações presentes. Em determinado instante uma estação A ouve um RTS seguido de outro RTS e um CTS. Será que a estação A pode transmitir uma trama sem problemas ?
4. Imagine um sistema CDMA (Code Division Multiplexing Access) em que existem quatro estações com os bit chips mostrados em baixo. A certa altura transmitiu-se a sequência S mostrada em baixo. Quais foram as estações que transmitiram e o que transmitiram ?
A : 0 0 0 1 1 0 1 1
B : 0 0 1 0 1 1 1 0
C : 0 1 0 1 1 1 0 0
D : 0 1 0 0 0 0 1 0
S : -1 1 -3 +1 -1 -3 +1 +1
5. Imagine que numa rede token Bus foram abaixo por falta de energia, todas as estações existentes. Quando voltou a energia, o que acontece até o anel lógico original estar restabelecido? Explique detalhadamente a sua resposta.
6. Considerando a rede mostrada em baixo com várias LANs (Local Area Network) e algumas bridges transparentes, imagine que já se está numa situação em que todos conhecem a todos. Preencha as tabelas das várias bridges.
7. Nas bridges existem dois algoritmos “Backward learning” e “discovery Frame” para determinar o posicionamento de uma estação. A que tipo de bridges está associado cada um deles e quais as vantagens e desvantagens inerentes a cada um dos algoritmos.
8. Os protocolos utilizados para FDDI (Fiber Distributed Data Interface) são em tudo semelhantes aos protocolos definidos na norma 802.5. No entanto, no FDDI uma estação pode recolocar o Token na rede logo que finaliza a transmissão da trama. Explique as razões para tal diferença relativamente ao modo de operação definido pela norma 802.5. Justifique a sua resposta.
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e Computadores Paulo Montezuma
17 de Janeiro de 2003 3º Teste - Repescagem Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA B2 B3 B4 B1 LAN1 LAN3 LAN2 LAN4 LAN5 J I H G C D B A
E
FDepartamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: Três horas
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Indique duas razões para adopção de uma estrutura de protocolar em camadas.
2. Concentrando-nos agora nos serviços, compare em termos de fiabilidade o X.25 e Frame relay.
3. O comutador de ATM (Asynchronous Transfer Mode) designado por Knockout tem um problema grave de escalabilidade pois o número de crosspoints cresce muito com o número de entradas. Uma solução possível foi o comutador Banyan. No entanto, provou-se que seria necessário usar sempre um outro comutador conjuntamente com o Banyan, o comutador
Batcher. Qual o propósito do comutador Batcher, que faz com que ele se use sempre com o comutador Banyan?
4. Por vezes quando um telefone celular transita de uma célula para outra, a chamada é interrompida embora todos os dispositivos estejam a funcionar correctamente. Explique a razão para isto acontecer.
5. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro. 6. Comente o impacto na eficiência do sistema, dos códigos correctores de erros utilizados no nível lógico.
7. Imagine que se está a usar um nível lógico com flags e com detecção de erros polinomial (tal como se estudou nas teóricas). Os dados a enviar pelo nível lógico, encontram-se representados abaixo. Atendendo ao polinómio gerador utilizado, diga qual a trama enviada através do nível físico.
1 1 1 1 1 0 1
G(x) = x4 + x + 1
8. Admita que tem um serviço de dados para satélites geostacionários e uma rede local. Para qualquer um dos sistemas tem à disposição os protocolos Stop and Wait e Selective repeat. Atendendo a que deve garantir a maior eficiência possível, qual dos protocolos adoptaria para cada um dos sistemas. Comente a sua resposta.
9. No ATM existem células do tipo OAM. Qual a finalidade deste tipo de células?
10. Descreva o modo de funcionamento do algoritmo de acesso a um meio partilhado, CSMA-CD (Carrier Sense Multiple
Access with Colision Detection) .
11. Considere um sistema Wireless, com várias estações presentes. Em determinado instante uma estação A ouve um RTS seguido de outro RTS e um CTS. Será que a estação A pode transmitir uma trama sem problemas ?
12. Imagine um sistema CDMA (Code Division Multiplexing Access) em que existem quatro estações com os bit chips mostrados em baixo. A certa altura transmitiu-se a sequência S mostrada em baixo. Quais foram as estações que transmitiram e o que transmitiram ?
A : 0 0 0 1 1 0 1 1 B : 0 0 1 0 1 1 1 0 C : 0 1 0 1 1 1 0 0 D : 0 1 0 0 0 0 1 0 S : -1 1 -3 +1 -1 -3 +1 +1 Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
17 de Janeiro de 2003
1º Exame Final de Época Normal Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA
13. Imagine que numa rede token Bus foram abaixo por falta de energia, todas as estações existentes. Quando voltou a energia, o que acontece até o anel lógico original estar restabelecido? Explique detalhadamente a sua resposta.
14. Considerando a rede mostrada em baixo com várias LANs (Local Area Network) e algumas bridges transparentes, imagine que já se está numa situação em que todos conhecem a todos. Preencha as tabelas das várias bridges.
15. Nas bridges existem dois algoritmos “Backward learning” e “discovery Frame” para determinar o posicionamento de uma estação. A que tipo de bridges está associado cada um deles e quais as vantagens e desvantagens inerentes a cada um dos algoritmos.
16. Os protocolos utilizados para FDDI (Fiber Distributed Data Interface) são em tudo semelhantes aos protocolos definidos na norma 802.5. No entanto, no FDDI uma estação pode recolocar o Token na rede logo que finaliza a transmissão da trama. Explique as razões para tal diferença relativamente ao modo de operação definido pela norma 802.5. Justifique a sua resposta. B2 B3 B4 B1 LAN1 LAN3 LAN2 LAN4 LAN5 J I H G C D B A
E
FDepartamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: Três horas
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Quais as características que permitem que o Frame Relay seja disponibilizado aos utilizadores com custos baixos.
2. A camada AAL do ATM encontra-se subdividida nas sub camadas SAR (Segmentation And Reassembly) e CS (Convergence
Sublayer). Qual a finalidade de cada uma delas e por que foi necessária a sub camada CS.
3. Explique o funcionamento de uma central digital usando comutação temporal. Se os tempos dos acessos de leitura e escrita forem iguais e durarem, cada um, 1 nanosegundo calcule o número máximo de linhas que esta central pode comutar.
4. Responda objectivamente apenas ao que se pergunta. Quando um telefone AMPS (Advanced Mobile Phone System) quer fazer uma chamada vai interactuar com a estação base (e ela com ele) usando os canais definidos no sistema. Desde que o utilizador carrega no número do destino e carrega no botão para iniciar o processo até que a chamada está estabelecida explique que interacções são efectuadas entre o telefone e a estação base, em que canais, e para cada interacção que garantias existem que as mensagens chegaram ao destino.
5. Compare o sistema VSAT com o baseado em satélites de orbita baixa. Qual a finalidade e limitações de cada um deles? 6. Na recepção de tramas é fundamental que haja sincronização. Entre os vários métodos possíveis destacam-se o Character
count, o Character Stuffing e o bit Stuffing. Na presença de um canal com erros, indique o método que escolheria.
Fundamente a sua resposta.
7. Explique o problema de haver um valor máximo para a janela quando se usa selective repeat com n bits para o número de sequência. Qual o valor máximo que a janela pode ter e o que pode acontecer se for definido um valor de janela superior a esse.
8. O nível físico disponibiliza um fluxo de bits, não reconhecível pelo nível de rede. Explique como é que o nível lógico garante o fornecimento de informação que seja reconhecida pelo nível de rede e refira algumas das técnicas usadas para esse efeito. 9. Acabou de ligar o seu computador ao seu ISP (Internet Service Provider) usando o protocolo PPP ( Point-to-point Protocol ) e
até ao momento a conexão via modem cumpriu as seguintes fases: Detecção de portadora
Estabelecimento de ligação Autenticação
Rede
Abertura de sessão
Quais os protocolos associados a cada uma das fases e qual a finalidade de cada um?
10. Pretende implementar um serviço de comunicação bi-direccional em tempo real, como o serviço de voz em GSM ( Global
System for Mobile Communications). Para este serviço, adoptaria códigos com capacidade de detecção de erros ou códigos
com capacidade de detecção e correcção. Justifique a sua escolha.
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
24 de Janeiro de 2003
2º Exame Final de Época Normal Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA
11. Numa rede do tipo 802.3, é utilizado o algoritmo Binary Exponencial backoff para resolução do problema de acesso ao canal. Será este algoritmo, o mais indicado para situações com níveis de tráfego muito elevados? Justifique a sua resposta.
12. No sistema CDMA (Code Division Multiplexing Access) os bit chips substituem os bits transmitidos pelos vários terminais e todos os terminais partilham a mesma banda. Explique como isso é possível e porque razão os ritmos de transmissão por utilizador não baixam.
13. Numa rede token Bus a estação que detém o token envia periodicamente tramas do tipo Solicit_sucessor. Qual finalidade deste tipo de trama.
14. O código Manchester, devido à componente DC nula e às transições por zero a meio do intervalo de bit, é muito utilizado a nível do canal físico. No entanto na Fast Ethernet com cablagem 3UTP não se adoptou este código. Explique os motivos que justificaram tal decisão.
15. Imagine que tem duas redes, uma delas é baseada em bridges transparentes e a outra tem bridges do tipo Source routing. Admita agora que pretende ligar cada uma das redes a uma outra rede do mesmo tipo. Explique quais os cuidados a ter em cada um dos tipos de rede considerados. Qual o mais vantajoso em termos de uma gestão simples.
16. Nas redes de satélites existem vários métodos de atribuição de canal, entre os quais se destaca o método tradicional de
Departamento de Engenharia Electrotécnica
Secção de Telecomunicações
Duração: Três horas
Responda às perguntas individualmente, e de um modo sucinto. Limite primeiramente as respostas aos pontos essenciais, e depois, no final, complete-as.
1. Numa estrutura protocolar em camadas, são utilizadas primitivas. Explique qual a finalidade e diga as classes em que usualmente se encontram divididas.
2. Explique como é que numa rede Novell NetWare os clientes sabem os endereços dos servidores presentes na rede. 3. Imagine uma central telefónica digital por divisão
temporal com um TSI (Time Slot Interchanger) especial que reordena os slots de Nin linhas de entrada com 20 slots cada uma, para uma linha de saída com
out
N slots. Este cenário é típico de uma central de maior hierarquia do que as locais. Calcule o tempo
máximo de escrita e de leitura da memória (assumindo que são ambos iguais) para que esta central funcione.
4. Explique qual o papel do MTSO (Mobile Telephone Switching Office) numa rede AMPS (Advanced Mobile Phone System). Quais as operações associadas num processo de handoff e no estabelecimento de chamada.
5. Comente as vantagens associadas ao PCS (Personal Communications Services) relativamente ao sistema AMPS.
6. Entre os métodos de delimitação de tramas, encontram-se a utilização de flags associada a bit stuffing e a violação de código no nível físico. Explique em que consiste cada um deles e comente eventuais vantagens de um relativamente ao outro na presença de erros.
7. Admita que tem um serviço de dados com uma taxa de erros muito baixa. Tem à disposição os protocolos Stop and Wait e
Selective repeat. Atendendo a que deve garantir a maior eficiência possível, qual dos protocolos adoptaria para o serviço.
Justifique a sua resposta.
8. O nível físico disponibiliza um fluxo de bits, não reconhecível pelo nível de rede. Explique como é que o nível lógico garante o fornecimento de informação que seja reconhecida pelo nível de rede e refira algumas das técnicas usadas para esse efeito. 9. Admita que utiliza na comunicação um protocolo ARQ (Automatic Repeat Request). Neste contexto serão necessários códigos
com capacidade correctora? Justifique a sua resposta.
10. Usando o método de detecção de erro polinomial com o polinómio gerador mostrado abaixo, recebeu a seguinte sequência S de bits. Calcule se a sequência recebida contém erros, ou não.
S = 1 0 0 1 0 1 0 1 1 0 0 0 0
G = x4+x+1
11. Explique o funcionamento do algoritmo CSMA (Carrier Sense Multiple Access) 1-persistente enunciando algumas vantagens e desvantagens.
12. No sistema CDMA (Code Division Multiplexing Access) é usual dizer-se que os sinais associados aos vários terminais, são ortogonais entre si. Explique detalhadamente a afirmação anterior.
Sistemas de Telecomunicações
Licenciatura em Engenharia Electrotécnica e de Computadores Paulo Montezuma
15 de Fevereiro de 2003 Exame Época de Recurso Semestre Ímpar
UNIVERSIDADE NOVA DE LISBOA
FACULDADE DE CIÊNCIAS E TECNOLOGIA
20 slots
20 slots Noutslots
linhas Nin
13. Numa rede token Ring é detectada a trama Purge seguida de Claim Token e Claim Token. Em que situação se pode verificar isto? Qual a operação que está a decorrer? Justifique as suas respostas.
14. Numa rede baseada na tecnologia FDDI (Fiber Distributed Data Interface), podem ser utilizadas duas classes de estações. Quais as características de cada classe e vantagens associadas. Explique o motivo que levou ao abandono do código Manchester no canal físico.
15. Imagine que tem uma rede baseada em bridges transparentes. Qual o algoritmo utilizado para construção das tabelas de endereços e como funcionará para a rede representada na figura. Escreva as respectivas tabelas de endereçamento associadas a cada bridge.
16. Nas redes de satélites existem vários protocolos para aceder ao Uplink. Enumere os vários protocolos e diga quais as limitações inerentes a cada um.
B1 B2
A B C D
E B3
F G Lan 1 Lan 2 Lan 3
Lan 4
PROGRAMA
1. Introdução
Uso de Redes de Computadores O Hardware de Redes O Software de Redes Modelos de Referência Exemplos de Redes Normalização em Redes
2. O Nível Físico
Bases TeóricasMeios de Transmissão Guiados Transmissão “sem fios”
Comunicação por satélite O Sistema Telefónico Fixo O Sistema Telefónico Móvel Televisão por Cabo
3. Nível Lógico
Considerações Gerais
Controlo de erro (Correcção e Detecção) Protocolos Elementares
Protocolos de Janela Deslizante
Exemplos de Protocolos (HDLC e PPP)
4. O Sub-nível de Acesso ao meio (MAC)
O Problema da Alocação do Canal Protocolos de Acesso Múltiplo Ethernet
Wireless LANs
Wireless de Banda Larga Bluetooth
Comutação no Nível Lógico
BIBLIOGRAFIA
Livro Recomendado
Computer Networks, A. Tanenbaum, 4ª ed, Prentice-Hall, 2003
Leitura Base
Data communications, Computer Networks and Open Systems, F. Halsall, 3ª ed, Adisson Wesley, 1992 Asynchronous Transfer Mode: solution for broadband ISDN, M. de Prycker, 3ª Ed., EllisHorwood, 1995
Leitura Suplementar
OSI Explained, J. Henshall, S. Shaw, Ellis Horwood, 1990
Avaliação de conhecimentos:
Parte teórica: 3 testes ao longo do semestre 1 Exames Finai Finais 1 Exame de Recurso. 1º Teste - Introdução
2º Teste – Nível Físico Nível Lógico 3º Teste- Sub-nível MAC
Parte Prática: 2 trabalhos de avaliação.
Aulas
Trabalho 0 - Introdução ao ambiente DELPHI 3
Trabalho 1 – Uso de sockets UDP e TCP 4
Trabalho 2 – Sinalização em Redes 6
Ponderação das partes: A cotação dos testes é, respectivamente, de 2, 6 e 6 valores.
A cotação dos trabalhos é de 6 valores Para obter aprovação o aluno deverá
ter média superior a 9,0 valores na parte teórica ficar aprovado obrigatoriamente no trabalho. O exame tem um peso de 14 valores.
As notas de laboratório podem ficar congeladas por DOIS anos
Datas dos testes PROVISÓRIAS (ver páginas electrónicas)
1º teste – 18 de Outubro de 2003 10:00 2º teste – 22 de Novembro de 2003 10:00
3º teste – 13 de Dezembro de 2003 10:00
Datas de entrega dos trabalhos de Laboratório (PROVISÓRIAS)
Trab. 0 – Não tem entrega
Trab. 1 – 7 de Novembro de 2003 14:00 Trab. 2 – 19 de Dezembro de 2003 14:00
Entrega impreterível na data
?
?
Regras de Funcionamento
Laboratório: 13 Aulas de Laboratório
1ª falta tolerada
2ª falta Nota limite máxima de laboratório = 14 3ª falta Nota limite máxima da disciplina = 12 4ª falta Reprovação na disciplina
Séries de Problemas: Individuais
5 séries de 4 problemas (quinzenais)
Data limite para entrega: 10 de Outubro 14:00
24 de Outubro 14:00
PROVISÓRIAS
7 de Novembro 14:0014 de Novembro 14:00
5 de Dezembro 14:00
Não entrega de 1 série classificação mínima das séries Não entrega de 2 séries reprovação na disciplina Entrega atrasada (até à resolução do 1º turno – Seg 13:00) registo do atraso.
Resolução feita por quatro alunos por sorteio na aula de laboratório da semana seguinte
1ª falta ao sorteio tolerada
2ª falta ao sorteio nota limite máxima à disciplina = 12 3ª falta ao sorteio reprovação na disciplina
A classificação das séries inclui a correcção dos problemas feitos pelos alunos e o seu desempenho quando (e se) sorteados, e influencia em – 1
0
+ 1
a classificação teórica final da disciplina.
?
Introdução
Objectivos da Cadeira
Uso de Redes de Computadores O Hardware das Redes
O Software das Redes Modelos de Referência Exemplos de Redes Normalização em Redes
Nível Físico
Bases Teóricas da Comunicação de Dados Meios de Transmissão Guiados
Transmissão “sem fios” Comunicação por Satélite O Sistema Telefónico Fixo O Sistema Telefónico Móvel Televisão por Cabo
As “Troncas e Multiplexagem” secção 2.5.4. poderão não ser explicadas nas aulas teóricas porque o foram em Introdução às Telecomunicações, mas fazem também parte do programa.
As considerações sobre “Differencial Pulse Code Modulation”, “Delta Modulation” e “Predictive Encoding” nas páginas 142 e 143 não serão estudadas.
Nível Lógico
Aspectos de Desenho do Nível Lógico
Serviços
Tramas
Controlo de Erro
Controlo de Fluxo Detecção e Correcção de Erro
Códigos Correctores de Erros Códigod Detectores de Erros Protocolos Elementares do Nível Lógico Stop-and-Wait com e sem Ruído Protocolos com Janela Deslizante
Go-back-N
Selective Repeat
Exemplos de Protocolos
HDLC
Internet
O Sub-nível de Acesso ao Meio (MAC) O Problema da Alocação do Canal Protocolos de Acesso Múltiplo ALOHA Detecção de Portadora Sem Colisão Contenção Limitada Wavelength Division Wireless LANs Ethernet Algoritmo Ethernet Comutada Fast Ethernet Gigabit Ethernet Wireless LANs IEEE 802.11 Broadband Wireless IEEE 802.16 Bluetooth
Comutação no Nível Lógico
Bridges (Transparentes e Spanning Tree) Bridges Remotas
Repetidores, Hubs, Bridges, Switches, Routers e Gateways LANs virtuais