Вы находитесь на странице: 1из 11

Disciplina: computadores I

Lista de Exercícios 2 referente à segunda prova (P2)

Capítulo 4:
1. Funcionalmente, quais as diferen ças entre os algoritmos de roteamento do tipo LinkState e
do tipo DistanceVector?
LS precisa receber informações sobre toda a rede. A cada mudan ça na rede todos os nós tem
que ser informados para alterarem sua tabela.
DV s ó recebe mensagens de seus vizinhos e só quando há mudança nos links.
2. Qual o motivo para que o roteamento na Internet seja hier árquico, isto é tenha roteamento
intra​regi ão e interregi ão?
tamanho da Internet
autonomia administrativa das redes que a compõe.
3. Quais os componentes da camada de rede da Internet?
Protocolo IP
Tabela de roteamento
Protocolos de roteamento
Protocolo ICMP para tratamento de erro e sinalização
4. Quais as classes de endere ço IP?
Classe A = 27 redes cada uma com 224 interfaces
Classe B = 216 redes cada uma com 216 interfaces
Classe C = 224 redes cada uma com 28 interfaces
Classe D = reservada para multicast
5. No endere ço IP o que é a parte da rede e a parte da máquina?
O endereço IP tem 32 bits. O endere ço pode ser dividido em 2 partes. A parte que identifica
a rede (bits de maior ordem) e a parte que identifica a m áquina dentre desta rede (resto dos
bits).
6. O que é CIDR Classless Interdomain Routing no endere çamento IP?
É uma flexibilização das classes de endereçamento.
As classes s ão muito restritas e n ão atendem a todas as situa ções. Se uma organiza ção
solicita uma faixa de endereços tipo A, B ou C, pode sobrar ou faltar elementos. A parte da
rede no endereço IP passa a ter um n úmero de bits variável. Com o CIDR podemos Ter por
exemplo 11 bits de endereço (2048 redes) se o usu ário precisa de 2000 redes apenas.

7. Explique a fun ção do campo timetolive (contador de 16 bits) no cabe çalho de um pacote
IP.
Esse contador é decrementado de 1 a cada router por onde o pacote passa. Quando chegar a
zero o pacote é descartado pela rede. Usado para que o pacote n ão fique circulando
indefinidamente na rede, pois podem haver erros de endereçamento que introduzem loops na
rede. Isto é, um pacote pode sair de um roteador, trafegar pela rede e acabar voltando devido
a algum erro de endere çamento feito durante a configuração.
8. Por que ocorre a fragmenta ção dos pacotes no protocolo IP? Onde os pacotes s ão juntados
novamente?
Um datagrama pode passar por vários routers para chegar ao destino. Em algum ponto por
alguma razão o router está configurado para permitir tamanho máximo de datagramas menor
que aquele em uso. Nesse caso, esse router fragmenta o datagrama em quantas partes for
necessário para enviálo a frente.
O “ajuntamento” dos fragmentos é feito sempre nos sistemas finais. Nunca nos routers
internos da rede.

9. Descreva os tr ês tipos de elementos de comuta ção comumente usados em comutadores de


pacotes.
Comutação por mem ória: Os primeiros e mais simples roteadores eram frequentemente
computadores tradicionais com comutação entre as portas de entrada e saída sendo realizada sob
o comando direto da CPU (processador de roteamento). As portas de entrada e sa ída
funcionavam como dispositivos de entrada/sa ída tradicionais de um sistema operacional
tradicional. Uma porta de entrada que tivesse um pacote entrando primeiramente sinalizava ao
processador de roteamento por uma interrupção. O pacote era ent ão copiado da porta de entrada
para a mem ória do processador. O processador de roteamento ent ão extraia o endere ço de
destino do cabeçalho, examinava a porta de saída apropriada na tabela de roteamento e copiava
o pacote para os buffers da porta de sa ída.
Comutação por barramento: As portas de entrada transferem um pacote diretamente à porta de
saída por um barramento compartilhado sem a intervenção do processador de roteamento. Como
o barramento é compartilhado, somente um pacote por vez pode ser transferido por meio do
barramento. Um pacote que chega a uma porta de entrada e encontra o barramento ocupado com
transferência de outro pacote tem bloqueada sua passagem pelo elemento de comuta ção e é
colocado na fila da porta de entrada.
Comutação por uma rede de interconexão: Um comutador crossbar é uma rede de interconexão
que consiste de 2N barramentos. Esses barramentos conectam N portas de entrada e N portas de
saída, como mostra a figura 20. Um pacote que chega a uma porta de entrada viaja ao longo do
barramento horizontal ligado a porta de entrada at é interceptar o barramento vertical que leva a
porta de saída desejada. Se o barramento vertical que leva á porta de saída estiver livre, o pacote
será transferido para a porta de sa ída. Se o barramento vertical estiver sendo usado para
transferir um pacote de outra porta de entrada para essa mesma porta de sa ída, o pacote que
chegou ficará bloqueado e deverá entrar na fila da de entrada.
10. Por que s ão necessários buffers nas portas de sa ída dos comutadores? Por que s ão
necessários buffers nas portas de entrada dos comutadores?
Se o elemento de comutação não for suficientemente veloz para transmitir todos os pacotes que
chegam por meio do elemento sem atraso, ent ão haverá formação de fila nas porta de entrada,
pois os pacotes devem se juntar às filas nas portas de entrada para esperar a sua vez de serem
transferidos por meio do elemento de comuta ção até a porta de sa ída. Por isso s ão necessários
buffers para armazenar esses pacotes.
Nas portas de sa ída tamb ém há a necessidade de buffers, pois o elemento de comutação pode
entregar o pacote à porta de sa ída a uma taxa que excede a taxa do enlace de saída. Assim, pos

pacotes que chegam


11. Considere serão armazenados
um roteador no buffer.
que interconecta três subredes: Subrede 1, Subrede 2 e Subrede 3.
Suponha que todas essas interfaces dessas três subredes tenha de ter o prefixo 223.1.17/24.
Suponha também que a subrede 1 tenha de suportar at é 125 interfaces e que cada uma das
subredes 2 e 3 tenha de suportar at é 60 interfaces. Dê três endere ços de rede (da forma
a.b.c.d/x) que satisfaça essas limitações.
223.1.17.0/24
223.1.17.128/26
223.1.17.192/26
12. Considere uma subrede com prefixo 101.101.101.64/26. êDum exemplo de um endereço IP (
na forma xxx.xxx.xxx.xxx) que pode ser designado para essa rede. Suponha que um ISP
possua um bloco de endereços da forma 101.101.128/17. Suponha que ele queira criar quatro
subredes a partir desse bloco e que cada bloco tenha o mesmo n úmero de endere ços
IP.Quais são os prefixos (na forma a.b.c.d/x) para essas quatro subredes?
Qualquer endereço IP na faixa de 101.101.101.65 a 101.101.101.127
Quatro subredes de igual tamanho.101.101.101.64/28, 101.101.101.80/28, 101.101.101.96/28,
101.101.101.112/28
13. Considere enviar um datagrama de 3000 bytes por um enlace que tem um MTU de 500
bytes. Suponha que o datagrama srcinal esteja marcado com o n úmero de identifica ção
422. Quantos fragmentos s ão gerados? Quais são suas características?
O comprimento máximo do campo de dados em cada fragmento é de 480 (20 bytes do
3000 − 20 
cabeçalho IP). Assim, o número de fragmentos necessários é: =   =7
 480 

Cada fragmento tem um número de identificação 422. cada fragmento, exceto oúltimo terá
tamanho de 500 bytes (incluindo o cabe çalho IP). O último fragmento ter á tamanho de 120
bytes (incluindo o cabeçalho IP). Os offsets dos 7 fragmentos ser ão 0, 60, 120, 180, 240, 300,
360. os seis primeiros fragmentos terão flag = 1, o último terá flag = 0.
14. Considere a figura começando com a tabela srcinal D.
u A B v
w
C D x
z
y
Subrede de destino Roteador seguinte N úmero de saltos
W A 2
Y B 2
Z B 7
X 1
..... ..... ......

Suponha que D receba de A o seguinte an úncio:


Subrede de destino Roteador seguinte N úmero de saltos
Z C 10
W ​ 1
X ​ 1
..... ..... ......

A tabela em D mudar á? Justifique?

Não. O aviso diz a D que ele chega a z em 11 saltos passando por A. entretanto, D pode
chegar a z passando por B com 7 saltos. Assim, n ão h á a necessidade de modificar as
entradas de z na tabela. Por outro lado, se o anúncio indicar que de A para z passando por C
tem 4 saltos, assim, D modificará sua tabela.

Capítulo 5:
15. Quais s ão os serviços fornecidos pela camada de enlace?
O serviço básico de qualquer camada de enlace seja mover um datagrama de um n ó até um nó
adjacente sobre um único enlace de comunicação, os detalhes dos servi ços vão depender do
protocolo de camada de enlace que for empregado naquele enlace. Dentre os servi ços que
podem ser oferecidos por um protocolo de camada de enlace, incluemse:
• Delimitação de dados e acesso ao enlace. Quase todos os protocolos de camada de enlace
encapsulam cada datagrama da camada de rede dentro de um quadro de camada de enlace
antes de transmitilo pelo enlace. Um quadro consiste em um campo de dados, no qual o
datagrama da camada de rede é inserido e uma série de campos de cabeçalho. Um protocolo
de camada de enlace especifica a estrutura do quadro, assim como um protocolo de acesso
ao canal especifica as regras pela qual um quadro é transmitido sobre um enlace. Para um
enlace ponto a ponto que tem um único remetente em um das suas extremidades e um único
destinatário na outra, o protocolo de acesso ao enlace é simples (ou não existe), o remetente
pode enviar um quadro sempre que um enlace estiver ocioso. O caso mais interessante é
quando múltiplos n ós compartilham um único enlace broadcast, denominado problema de
acesso múltiplo. Nesse caso o protocolo de acesso ao canal serve para coordenar as
transmissões de quadros dos diversos nós.
• Entrega confiável.
• Controle de fluxo.
• Detecção de erros.
• Correção de erros.
• Half​duplex e full​duplex.

16. Para um dado enlace de comunica ção, o protocolo de camada de enlace, é na maioria
das vezes, implementado em um adaptador. Descreva esse adaptador.
Um adaptador é uma placa (ou um cart ão PCMCIA) que cont ém RAM, chips, DSP, uma
interface com o barramento do hospedeiro e uma interface de enlace. Adaptadores s ão
comumente conhecidos como cartões (placas) de interface de rede ou NICs (network interface
cards).

17. A corre
fornecidos pela çã o e detec
camada o de erros
deçãenlace. em n ível
Descreva os de bitsde
tipos s ão doisçãservi
detec ços frequentemente
o e corre ção de erros
utilizados.
Verificação de paridade: Talvez a maneira mais simples de detectar erros seja usando um
único bit de paridade. Suponha que a informa ção a ser enviada, D tenha d bits. Em um
esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor
desse bit de modo que o número total de `1` nos d + 1 bits seja par. Nos esquemas de paridade
impar, o valor do bit de paridade é escolhido de modo que haja um número impar de `1`.
Soma de verifica ção: Nas t écnicas de soma de verifica ção os d bits de dados s ão tratados
como uma seq üência de n úmeros inteiros de k bits. Um m étodo simples de soma de
verificação é somar esses inteiros de k bits e usar o total resultante como bits de detec ção de
erros. A chamada soma de verificação da Internet é baseada nessa abordagem, bytes de dados
são tratados como inteiros de 16 bits e o complemento de 1 de sua soma forma a soma de
verificação na Internet.
Verificação de redund ância c íclica: É um método de detec ção polinomial que permite a
detecção de praticamente toda a ocorr ência de erros.
Os bits do quadro a ser transmitido serão coeficientes de um polinômio D(x). Esse polinômio
é multiplicado pelo termo de maior grau de um polin ômio gerador G(x), resultando em um
polinômio D'(x), que é dividido pelo polinômio gerador G(x). O resto dessa divis ão é o CRC
do quadro. Na recepção, é feita a divisão, usandose o mesmo polin ômio gerador G(x), e se o
resto da divis ão não for 0 (zero), ocorreu erro de transmiss ão. Tr ês polin ômios geradores
tornaramse padr ões internacionais.
18. Qual a diferen ça entre enlace ponto a ponto e enlace broadcast?
Um enlace ponto a ponto consiste em um único remetente em uma extremidade do enlace e um
único receptor na outra extremidade do enlace. O segundo tipo de enlace, o enlace broadcast
pode ter múltiplos nós remetentes e receptores, todos conectados ao mesmo, único e
compartilhando canal de transmissão.
19. D ê um exemplo de um protocolo de enlace de dados para enlaces ponto a ponto.
Descrevendo suas características.
Protocolo PPP:
Antes que quaisquer dados sejam trocados sobre um enlace PPP, os dois pares (um em cada
extremidade do enlace PPP) devem estabelecer os par âmetros da conexão.
O enlace PPP sempre come ça e termina em estado inativo. Quando um evento como uma
detecção de portadora ou uma interven ção do administrador da rede mostra que uma camada
física est á presente e pronta para ser usada, o PPP entra no estado de estabelecimento do
enlace. Nesse estado uma extremidade do enlace envia suas op ções de configura ção de
enlace desejadas usando um quadro de solicita ção de configura ção LCP (um quadro PPP
com o campo de protocolo com o valor do LCP e com o campo de informa ção PPP contendo
a solicitação especifica de configuração) o outro lado responde com um quadro que cont ém
as solicita ções aceit áveis, um quadro com as solicita ções entendidas, mas n ão aceitas. As
opções de configura ção LCP incluem um tamanho m áximo de quadro para o enlace, a
especificação de um protocolo de autentica ção a ser usado e uma op ção para omitir o uso
dos campos de endereço e de controle dos quadros PPP.
Logo que esteja estabelecido o enlace, negociadas as op ções de enlace e realizada a
autenticação, os dois lados do enlace trocam pacotes de controle de rede espec íficos para
cada protocolo de rede. Assim, que a camada de rede estiver configurada, o PPP pode
começar a enviar datagramas de camada de rede, o enlace est á no estado aberto e os dados
começam a fluir pelo enlace PPP.
O enlace PPP permanece configurado para a comunica ção até que um pacote de solicitação
de encerramento seja enviado. Assim, o enlace entrará em estado inativo.
Em resumo, o PPP é um protocolo de camada de enlace de dados pelos quais dois pares
comunicantes de nível de enlace, um em cada extremidade do enlace ponto a ponto, trocam
quadros PPP contendo datagramas de camada de rede. Os principais componentes do PPP
são:
• Enquadramento. Um método de encapsular dados em um quadro PPP que identifica o inicio
e o final do quadro e detecta erros.
• Protocolo de controle de enlace. Um protocolo para inicializar, manter e encerrar o enlace
PPP.
• Protocolos de controle de rede. Uma fam ília de protocolos, um para cada protocolo de
camada de rede superior, que permite que os m ódulos se configurem antes que os
datagramas de camada de rede comecem a fluir pelo enlace PPP.

20. Quais s ão os tipos de protocolos de múltiplo acesso utilizados?


Protocolo de divis ão de canal: FDM, TDM
Protocolo de acesso aleatório: Com um protocolo de acesso aleat ório, um n ó transmissor
sempre transmite à taxa total do canal, isto é R bps. Quando h á uma colis ão cada n ó
envolvido retransmite repetidamente o quadro até que esse passe sem colis ão. Mas quando o
nó sofre uma colisão, ele não retransmite o quadro imediatamente. Em vez disso, ele espera
um tempo aleat ório antes de retransmitir o quadro. Cada n ó envolvido em uma colis ão
escolhe atrasos aleatórios independentes. Como após uma colis ão os tempos de atraso s ão
escolhidos independentemente, é possível que um dos nós escolha um atraso suficientemente
mais curto do que os atrasos dos outros n ós em colis ão e, portanto, consiga passar seu
quadro para o canal, sem colis ão. Slotted ALOHA, ALOHA e CSMA/CD.
Protocolo de revezamento: Dois dos mais importantes protocolos é o protocolo polling e o
protocolo de passagem de permiss ão.
21. O que é endereço de LAN?
Na verdade, não é o nó que tem um endereço de LAN, mas o adaptador do n ó. Um endereço
de LAN é também chamado de endereço físico, endereço Ethernet e endereço MAC (Media
Access Control – controle de acesso ao meio).
22. Para que serve o protocolo ARP e como ele funciona?
Como existem endereços de camada de rede (por exemplo, endere ços IP da Internet) e os
endereços de camada de enlace (endereços de LAN), há a necessidade de fazer a tradução de
um para outro. Para a Internet essa é uma tarefa do protocolo de resolu ção de endere ços
(address resolution protocol – ARP). Todos os hospedeiros e roteadores Internet de uma
LAN tem um módulo ARP.

23. Qual a taxa de transmiss ão típica das redes Ethernet? Para uma dada taxa de
transmissão, pode um dado usuário usar a LAN continuamente àquela taxa de transmissão?
10Mbps, 100Mbps ou 1Gpbs.
Só consegue usar a taxa de transmiss ão total se for o único usu ário da rede. Quando h á
vários usu ários usando a LAN, a banda ser á compartilhada entre todos, pois o meio de
transmissão é único.

24. Diferencie Hubs, pontes e comutadores.


Um Hub é um dispositivo simples que toma uma entrada (isto é, os bits de um quadro) e o
retransmite para as suas portas de saída. Os hubs s ão essencialmente repetidores que operam
com bits. São, portanto dispositivos de camada física. Quando um bit chega a uma interface
do hub, este simplesmente transmite o bit de maneira simult ânea para todas as outras
interfaces.
Em contraste com os hubs que são dispositivos de camada física, as pontes operam sobre os
quadros Ethernet e, portanto s ão dispositivos de camada de enlace de fato, as pontes s ão
completos comutadores de pacotes que repassam e filtram quadros usando os endereços de
LAN do destino. Quando um quadro chega a uma interface de ponte, esta n ão copia o quadro
para todas as outras interfaces. Em vez disso, a ponte examina o endere ço de destino de
camada de enlace e tenta repassálo para a interface que leva a esse destino.
Comutadores Ethernet (popularmente conhecidos como Ethernet switches) s ão em essência,
pontes multi interface de alto desempenho. Tal como fazem as pontes eles repassam e filtram
quadros usando endereços de destino de LAN e montam tabelas de repasse
automaticamente, utilizando endere ços fontes dos quadros que atravessam a rede. A
diferença mais importante entre a ponte e o comutador é que a ponte comumente tem um
número menor de interfaces (isto é, de duas a quatro), enquanto os comutadores podem ter
dezenas de interfaces. Um grande n úmero de interfaces gera uma alta velo cidade de

transmissão agregada por meio do elemento comutador, necessitando de uma arquitetura de


alto desempenho.
25. Considere três LANs interconectada por dois roteadores, como mostra a figura abaixo:
a. Fa ça um novo desenho do diagrama incluindo os adaptadores.
b. Atribua endere ços a todas as interfaces. Para a subrede 1, use endere ços do tipo
111.111.111.xxx, para a subrede 2 use endere ços do tipo 122.222.222.xxx e para a subrede
do tipo 3 use endereços do tipo 133.133.133.xxx.
c. Atribua endere ços de MAC a todos os adaptadores.
d. Considere o envio de um datagrama do hospedeiro A ao hospedeiro F. Suponha que todas as
tabelas ARP estejam atualizadas. Enumere todas as etapas.
e. Repita (d), admitindo agora que a tabela ARP do hospedeiro remetente esteja vazia (e que
outras tabelas estejam atualizadas).
A,b,c veja figura abaixo:

LAN

d)
1. Ao se analisar a tabela em A verificase que o datagrama deve ser roteado pela interface
111.111.111.002.
2. O terminal A usa o protocolo ARP para determinar o endere ço de LAN do IP
é 22​22​22​22​22.
111.111.111.002 que
3. O adaptador em A cria o pacote Ethernet com o endere ço destino 222222222222.
4. O primeiro roteador recebe esse pacote e extrai o datagrama. A tabela nesse roteador indica
que o datagrama ser á roteado para 122.222.222.003.
5. esse roteador ent ão usa ARP para obter o endere ço de LAN associado a esse IP, sendo 55
55​55​55​55​55.
6. O processo continua até o pacote atingir o terminal F.
e) ARP em A determina o endereço de LAN de 111.111.111.002. o terminal A envia o pacote de
consulta dentro do frame broadcast Ethernet. O primeiro roteador recebe a consulta e envia ao

terminal
frame A um pacote
Ethernet de resposta
com o endere ço de ARP. Esse
destino pacote de respostaé transportado junto com o
000000000000.
26. A partir disso o processo se mantém igual ao ítem (d)
Suponha que três nós A, B e C estejam ligados a mesma LAN broadcast (por meio de seus
adaptadores). Se A enviar milhares de datagramas IP a B com quadro de encapsulamento
endereçado ao endere ço MAC de B, o adaptador de C processar á esses quadros? Se
processar ele passará os datagramas IP desses quadros para C? O que mudaria em suas
respostas de A enviasse quadros com o endereço MAC de broadcast?
O adaptador C processará os frames, mas o adaptador não passará os datagramas para a
pilha de protocolos. Se o endereço broadcast LAN é usado, então o adaptador C processará
os frames e passará os datagramas para a pilha de protocolos.

27. Na rede da figura abaixo, o roteador tem dois módulos ARP, cada um com sua própria tabela
ARP. É possível que o mesmo endereço MAC apareça em ambas as tabelas?

74​29​9C​E8​FF​55 88​B2​2F​54​1A​OF
IP:111.111.111.111
IP:111.111.111.110 IP:222.222.222.221
E6​E9​00​17​BB​4B

IP:111.111.111.112 IP:222.222.222.220 IP:222.222.222.222


1A​23​F9​CD​O6​9B
CC​49​DE​DO​AB​7D 49​BD​D2​C7​56​9B

Não é possível. Cada LAN tem seu próprio conjunto de adaptadores ligados a ela, no qual cada
adaptador tem um único endereço de LAN.

Capítulo 6:
1. Verdadeiro ou falso. Antes de uma esta ção 802.11 transmitir um quadro de dados, ela deve
primeiramente enviar um quadro RTS e receber um quadro CTS correspondente.
Falso.
2. Por que são usados reconhecimentos em 802.11, mas não em Ethernet cabeada?
Porque, em canais sem fio as taxas de erros de bits s ão altas e na Ethernet cabeada, a esta ção
transmissora utiliza o protocolo CSMA/CD, podendo detectar colis ão em redes sem fio não usa
o protocolo CSMA/CD , mas sim o protocolo CSMA/CA que evita colis ão, mas não detecta.
3. Verdadeiro ou falso. Ethernet e 802.11 usam a mesma estrutura de quadro.
Falso
4. Suponha que os quadros RTS e CTS IEEE 802.11 fossem t ão longos quanto os quadros
padronizados DATA e ACK. Haveria alguma vantagem de se usar os quadros CTS e RTS?
Justifique.
Não. Suponha que duas esta ções queiram transmitir ao mesmo tempo e ambas usem RTS/CTS.
Se o quadro RTS é tão longo quanto o quadro de dados, o canal estará ocupado por um longo
período de tempo, como se houvesse colisão entre dois quadros de dados. Assim, a troca de
RTS/CTS é somente conveniente quando os quadros RTS/CTS são menores que os quadros de
dados
5. Suponha que dois ISPs fornecem acesso WiFi em um determinado caf é e que cada um deles
opera seu próprio AP e tem seu próprio bloco de endereços IP.
a. Suponha ainda que por acidente cada ISP configur ou seu AP para operar no canal 1 1. O

protocolo 802.11 falhará totalmente nessa situação? Discuta o que acontece quando duas
estações, cada uma associada a um ISP diferente, tentam transmitir ao mesmo tempo.
Dois APs tem diferentes endere ços SSIDs e MAC. A esta ção sem fio chegando ao caf é sera
associada com um desses SSIDs (isto é, um dos APs). Depois da associa ção há um enlace
virtual entre a nova estação e o AP. suponha que a nova estação se associe com o AP1. quando
essa nova estação envia um quadro, este será endereçado a AP1. embora, AP2 receba o quadro,
este n ão processa o quadro porque este n ão est á endereçado a ele. Assim, dois APs podem
trabalhar em paralelo sobre o mesmo canal. Entretanto, dois ISPs dividir ão a mesma largura de
banda. Se a Esta ção sem fio em ISPs diferentes transmitem ao mesmo tempo, haver á uma
colisão. Para o 802.11b, a taxa maxima de Transmiss ão agregada para os dois ISPs é de 11
Mbps.
b. Agora suponha que um AP opera no canal 1 e o outro no canal 11.
Agora, se duas estações móveis em diferentes ISPs (e tamb ém em canais diferentes)
transmitirem ao mesmo tempo, não haverá uma colisão. Assim, a taxa de Transmiss ão máxima
agregada para os dois ISPs ser á de 22 Mbps for 802.11b.

6. Em IP móvel que efeito terá a mobilidade sobre atrasos fim a fim de datagramas entre a fonte
e o destino?
Datagramas s ão enviados primeiramente para o agente nativo, sendo o retardo maior que se
seguisse pelo caminho direto. Note que é possível, entretanto, que o atraso entre o correspondente
e o móvel (isto é, se os datagramas não são roteados através do agente nativo) poderá ser menor
que todos os atrasos entre o correspondente e o agente nativo e deste at é o móvel. Este ir á
depender dos atrasos entre os v ários percursos. Lembre que no roteamento indireto ainda h á o
atraso de encapsulamento e desencapsulamento.
Capítulo 7:
1. Quais as principais classes de aplicações Multimídia?
Transmissão de áudio/vídeo armazenado
Transmissão de áudio/vídeo em tempo real (rádio/TV)
Áudio/vídeo em tempo real interativo (telefone internet, videoconferência)

2. Explique porque as aplica ções Multimídia são sensíveis a atraso e tolerante a perda enquanto
que as aplicações de dados são sensíveis à perda, mas tolerante a atraso.
Numa aplicação de vídeo ou áudio, quando se perde alguns pacotes, o que ocorre s ão apenas
alguns ru ídos na reprodu ção muitas vezes impercept íveis aos olhos e ouvidos humanos.
Entretanto se houver atrasos irregulares entre os pacotes, a reprodu ção perderá muita
qualidade. O ideal é que o atraso dos pacotes (tempo entre a sua gera ção e sua chegada ao
destino) seja constante.
Numa aplicação de dados, como por exemplo transfer ência de arquivos ou mensagens
bancárias, n ão se pode perder nada. Entretanto se a msg demora um pouco mais ou um
pouco menos para chegar ao destino não há nenhum problema.
3. Para diminuir o impacto dos problemas de tr áfego na Internet (sem garantias de
entrega), quais os elementos usados para o tráfego Multimídia?
Usar o UDP e não o TCP
Bufferizar um pedaço no cliente antes de começar a reprodução
Marca de tempo nos pacotes
Compressão de áudio ou video

4. A Internet tem evolu ído para suportar o tr áfego Multimídia. Explique os seguintes
direcionamentos na evolução da Internet:
a. Integra ção dos serviços
Os protocolos devem prover reserva de banda para certas aplica ções.
Os roteadores devem poder aceitar reservas de bandas para certas aplicações
As aplicações devem poder avisar a rede de sua necessidade de banda.
Tudo isso implica em maior complexidade de software.
b. Diferencia ção dos serviços
Definir classes de serviços
Marcar os pacotes com a classe a qual eles pertencem
Roteadores tratam os pacotes com prioridades diferentes
c. VPNs – redes virtuais privativas
Usar parte dos recursos compartilhados reservados a certas conex ões.
Os routers devem reconhecer certas conexões, por exemplo, que usam certos endereços
IP e reservar banda para elas.

5. Porque a compress ão de áudio e v ídeo é importante para garantir o sucesso das


aplicações Multimídia na Internet?
A banda (velocidade) é limitada. Quanto maior a banda maior o pre ço.
A compressão faz com que sejam transmitidos menos bytes, sem que haja muita perda na
qualidade da imagem ou som.
Isso faz com que seja possível transmissão de áudio e vídeo sem a necessidade de uma banda
muito grande. O que torna o servi ço mais viável economicamente.

6. Porque o protocolo RTSP – Real Time Streaming Protocol, usado para aplica ções
Multimídia sob demanda (ou áudio/video armazenado) pode usar tamb ém o TCP al ém do
UDP como transporte?
Uma aplicação multim ídia sob demanda, isto é, a parte do sistema que reproduz a imagem

ou o som,
pacotes podedebuferizar
antes começarcerta quantidade
a reprodu de dados
ção. Isso ocorrepara evitar
porque n ãao diferen çaçãde
é aplica atraso
o de entre
tempo os
real.
Assim, variações devidas ao TCP podem ser compensadas por essa buferiza ção.

7.Qual a camada de protocolos a qual pertence o RTP? E o que adiciona aos pacotes?
Podese considerar que pertence à parte inferior da camada de aplicação ou parte superior da
camada de transporte.
Adiciona um cabeçalho com:
• tipo de tráfego
• número de seqüência do pacote
• marcador de tempo – quando o pacote foi gerado

8. O protocolo RTP prov ê qualidade de serviço? Se não, quem deve prover?


Não. Apenas encapsula (coloca um header nos pacotes) os dados.
Se for necessário algum controle tal como garantir qualidade de servi ço, isso deve ser
provido pela aplicação fim a fim.

9. Dê alguns usos do RTCP quando usado em conjunto com o RTP.


sincronização dos relógios para “streams”separados de áudio e vídeo
informação estatísticas sobre a quantidade de pacotes recebidos/transmitidos
quantos elementos estão na sessão para que o tráfego RTCP seja diminuído ou aumentado
10. Quais os tipos de protocolos est ão dentro da família H.323?
protocolos de controle
protocolos de compressão de dados áudio/vídeo
protocolos de sinalização
protocolos de autorização

Вам также может понравиться