exerc_cap_3_2013

4
1. Explique por que o desenvolvedor de uma aplicação escolheria rodar a sua aplicação sobre UDP ao invés de sobre o TCP. R: O UDP tem a possibilidade de permitir a adaptação de diversas aplicações, e entre as suas maiores vantagens estão: Um melhor controle do nível de aplicação sobre quais sejam os dados que estão sendo enviados e quando isso acontece; Não tem estabelecimento de conexão; Não possui estados de conexão; Possui pequena sobrecarga de cabeçalho de transporte. 2. É possível que uma aplicação obtenha uma transferência confiável de dados mesmo rodando sobre o UDP? Em caso afirmativo, como? R: Sim, mantendo-se a confiabilidade da transferência de dados embutida na própria aplicação, como a inclusão de mecanismos de reconhecimento e de retransmissão de dados. 3. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Praticamente ao mesmo tempo o cliente B também inicia uma sessão com o servidor S. Forneça possíveis números de porta de origem e destino para: a) os segmentos enviados de A para S. R: 46723 b) os segmentos enviados de B para S. R: 51323 c) os segmentos enviados de S para A. R: 23467 d) os segmentos enviados de S para B. R: 23513 e) Se A e B forem hosts diferentes, é possível que o número da porta de origem nos segmentos de A para S seja o mesmo daqueles de B para S? R: sim f) E se eles forem o mesmo host? R: não

Transcript of exerc_cap_3_2013

Page 1: exerc_cap_3_2013

1. Explique por que o desenvolvedor de uma aplicação escolheria rodar a sua aplicação sobre UDP ao invés de sobre o TCP.

R: O UDP tem a possibilidade de permitir a adaptação de diversas aplicações, e entre as suas maiores vantagens estão:

Um melhor controle do nível de aplicação sobre quais sejam os dados que estão sendo enviados e quando isso acontece;

Não tem estabelecimento de conexão; Não possui estados de conexão; Possui pequena sobrecarga de cabeçalho de transporte.

2. É possível que uma aplicação obtenha uma transferência confiável de dados mesmo rodando sobre o UDP? Em caso afirmativo, como?

R: Sim, mantendo-se a confiabilidade da transferência de dados embutida na própria aplicação, como a inclusão de mecanismos de reconhecimento e de retransmissão de dados.

3. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Praticamente ao mesmo tempo o cliente B também inicia uma sessão com o servidor S. Forneça possíveis números de porta de origem e destino para:

a) os segmentos enviados de A para S.

R: 46723

b) os segmentos enviados de B para S.

R: 51323

c) os segmentos enviados de S para A.

R: 23467

d) os segmentos enviados de S para B.

R: 23513

e) Se A e B forem hosts diferentes, é possível que o número da porta de origem nos segmentos de A para S seja o mesmo daqueles de B para S?

R: sim

f) E se eles forem o mesmo host?R: não

4. Tanto o UDP como o TCP utilizam o complemento de 1 em seus checksums. Suponha que você tenha as três seguintes palavras de 8 bits: 01010101, 01110000, 11001100.Qual é o complemento de 1 da soma destas palavras? Mostre os detalhes.

R: 1º passo: 01010101+ 01110000 = 11000101 2º passo: 11000101+11001100 = 00010001 Complemento de 1(soma da verificação): 11101110

Page 2: exerc_cap_3_2013

5. Por que o UDP faz o complemento de 1 da soma, ou seja, por que não utilizar simplesmente a soma?

R: Porque se o UDP não fizer esta verificação não terá como garantir de que todos os enlaces entre a origem e destino forneçam uma verificação de erros. Usando a soma ele garante que os dados enviados, ao chegarem no destino tenham ou não erros caso haja um zero na soma.

6. Com o esquema do complemento de 1, como o receptor detecta erros? É possível que o erro em 1 bit passe desapercebido? E um erro envolvendo 2 bits?

R:. Usando a soma ele garante que os dados enviados, ao chegarem no destino tenham ou não erros com a presença de um bit zero. Não pois se houver apenas um bit com valor equivalente a zero, ou seja, falso, o receptor verifica que houve erro na transmissão. Já envolvendo 2 bits existe a possibilidade de ocorrer erros, quando o último digito da primeira palavra for convertido para 0 e o último digito da segunda palavra é convertido para 1.

7. Considere o caso de transmissão costa a costa apresentado na Figura 3.17. De que tamanho a janela deveria ser para que a utilização do canal fosse maior do que 90%?

R: Considerando enlace de 1 Gbps, retardo fim a fim de 15 ms, e pacote de 1KB, conforme o livro.

1 Pacote leva 8bits.Pacotes de 1KB = 8000 bits = 8kbits1Gbps = 10**9 bps

Atraso de Transmissão (L/R) 8kb / 10**98000 bps / 1000000000bps = 0,000008bps ou 8 microsegundos

Atraso fim a fim = (15ms + 0,008ms) * 2(ida e volta) = 30,016 ms.

Utilização (U)n = número de pacotes necessários.

n* 0,008 / 30,016 = 0,9n* 0,00026652 = 0,9n = 0,9 / 0,00026652n = aproximadamente 3377 pacotes

Page 3: exerc_cap_3_2013

8. O que são e para que servem os mecanismos “bit-alternado”, “go-back N” e “retransmissão seletiva”?

R: Bit-Alternado (ou protocolo rdt3.0) serve para permitir que haja um mecanismo de retransmissão de dados com base no tempo (através de um temporizador de contagem regressiva), que interrompe o processo de remetente após ter decorrido um certo tempo.Go-Back N: serve para permitir o remetente a transmitir múltiplos pacotes, caso estiverem disponíveis, sem ter que esperar por reconhecimento, embora só consiga permitir um número máximo de pacotes não reconhecidos.Retransmissão seletiva: estes protocolos evitam a retransmissão desnecessárias de dados, pois fazem o remetente retransmitir somente os pacotes suspeitos de terem sido recebidos com erros.

9. O que é e para que serve o checksum?

R: É uma soma de verificação que permite a detecção de erros de bits em um pacote transmitido.

10. Quais as características e funções da camada de rede baseada em datagramas?

R: É uma camada de rede que utiliza o protocolo UDP que provê às aplicações utilizadas nesta camada, um serviço não confiável e não orientado à conexão. Seus principais serviços são:

Ampliar o serviço de entrega IP (melhor esforço); Verificar a integridade ao incluir mecanismos de detecção de erros; Eliminar o estabelecimento de conexão; Permitir o tratamento independente de cada segmento;

11. Quais as características e funções da camada de rede baseada em circuitos virtuais?

R: : É uma camada de rede que utiliza o protocolo TCP que provê às aplicações utilizadas nesta camada, um serviço confiável, orientado a conexão. Seus principais serviços são:

Ampliar o serviço de entrega IP (melhor esforço); Verificar a integridade ao incluir mecanismos de detecção de erros; Transferência confiável de dados; Controle de congestionamento; Gerenciamento de conexões.