Redes De Computadores
Monografias: Redes De Computadores. Pesquise 861.000+ trabalhos acadêmicosPor: gibsonroot • 9/7/2014 • 3.293 Palavras (14 Páginas) • 850 Visualizações
Capítulo 3 Camada de Iransp
Problemas
1. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Quase ao mesmo tempo, o cliente B também inicia uma sessão Telnet com o servidor 5. Forneça possíveis números de porta da fonte e do destino para:
a. Os segmentos enviados de A para S.
b. Os segmentos enviados de B para 5.
c. Os segmentos enviados de 5 para A.
d. Os segmentos enviados de S para B.
e. Se A e B são hospedeiros diferentes, é possível que o número de porta da fonte nos segmentos de A para S seja o mesmo que nos de B para 5?
f. E se forem o mesmo hospedeiro?
2. Considere a Figura 3,5. Quais são os valores da porta de fonte e da porta de destino nos segmentos que fluem do servidor de volta aos processos clientes? Quais são os endereços IP nos datagramas de camada de rede que carregam os segmentos de camada de transporte?
3. O UDP e o TCP usam complementos de 1 para suas somas de verificação. Suponha que você tenha as seguintes três palavras de 8 bits: 01010101, 01110000 e 01001100. Qual é o complemento de 1 para as somas dessas palavras? (Note que, embora o UDP e o TCP usem palavras de 16 bits no cálculo da soma de verificação, nesse problema solicitamos que você considere parcelas de 8 bits). Mostre todo o trabalho. Por que o UDP toma o complemento de 1 da soma, isto é, por que não toma apenas a soma? Com o esquema de complemento de 1, como o destinatário detecta erros? É possível que um erro de 1 bit passe despercebido? E um erro de 2 bits?
4. Considere nosso motivo para corrigir o protocolo rtd2 .1. Demonstre que o destinatário apresentado na figura da página seguinte, quando em operação com o remetente mostrado na Figura 3.11, pode levar remetente e destinatário a entrar em estado de travamento, em que cada um espera por um evento que nunca vai ocorrer.
5. No protocolo rdt3 . 0, os pacotes ACK que fluem do destinatário ao remetente não têm números de seqüência (embora tenham um campo de ACK que contém o número de seqüência do pacote que estão reconhecendo). Por que nossos pacotes ACK não requerem números de seqüência?
6. Elabore a FSM para o lado destinatário do protocolo rdt3 . 0.
7. Elabore um diagrama de mensagens para a operação do protocolo rdt3 .0 quando pacotes de dados e de reconhecimento estão truncados. Seu diagrama deve ser semelhante ao usado na Figura 3.16.
8. Considere um canal que pode perder pacotes, mas cujo atraso máximo é conhecido. Modifique o protocolo r d t 2. 1 para incluir esgotamento de temporização do remetente e retransmitir. Informalmente, argumente por que seu protocolo pode se comunicar de modo correto por esse canal.
9. O lado remetente do rdt3 . O simplesmente ignora (isto é, não realiza nenhuma ação) todos os pacotes recebidos que estão errados ou com o valor errado no campo a c k num de um pacote de reconhecimento. Suponha que em tais circunstâncias o rdt3 . O devesse apenas retransmitir o pacote de dados corrente. Nesse caso, o protocolo ainda funcionaria? (Dica: considere o que aconteceria se houvesse apenas erros de bits; não há perdas de pacotes, mas ocorrem esgotamentos de temporização prematuros. Imagine quantas vezes o enésimo pacote seria enviado, no limite em que n se aproximasse do infinito.)
10. Considere o protocolo bit alternante (também conhecido como pare e espere). Elabore um diagrama mostrando que, se a conexão de rede entre o remetente e o destinatário puder alterar a ordem de mensagens (isto é, se for possível reordenar duas mensagens que se propagam no meio entre o remetente e o destinatário), então o protocolo bit alternante não funcionará corretamente (lembre-se de identificar claramente o sentido no qual o protocolo não funcionará corretamente). Seu diagrama deve mostrar o remetente à esquerda e o destinatário à direita; o eixo do tempo deverá estar orientado de cima para baixo na página e mostrar a troca de mensagem de dados (D) e de reconhecimento (A). Não esqueça de indicar o número de seqüência associado com qualquer segmento de dados ou de reconhecimento.
11. Considere um protocolo de transferência confiável de dados que use somente reconhecimentos negativos. Suponha que o remetente envie dados com pouca freqüência. Um protocolo que utiliza somente NAKs seria preferível a um protocolo que utiliza ACKs? Por quê? Agora suponha que o remetente tenha uma grande quantidade de dados para enviar e que a conexão fim-a-fim sofra poucas perdas. Nesse segundo caso, um protocolo que utilize somente NAKs seria preferível a um protocolo que utilize ACKs? Por quê?
12. Considere o exemplo em que se atravessa os Estados Unidos mostrado na Figura 3.17. Que tamanho deveria ter a janela para que a utilização do canal fosse maior do que 90 por cento?
13. Projete um protocolo de transferência confiável de dados com paralelismo que use apenas reconhecimentos negativos. Com que rapidez seu protocolo responderia à perda de pacotes quando a taxa de chegada de dados ao remetente fosse baixa? E quando fosse alta?
14. No protocolo genérico SR que estudamos na Seção 3.4.4, o remetente transmite uma mensagem assim que ela está disponível (se ela estiver na janela), sem esperar por um reconhecimento. Suponha, agora, que queiramos um protocolo SR que envie duas mensagens de cada vez. Isto é, o remetente enviará um par de mensagens, e o par de mensagens subseqüente somente deverá ser enviado quando o remetente souber que ambas as mensagens do primeiro par foram recebidas corretamente. Suponha que o canal possa perder mensagens, mas que não as corromperá nem as reordenará. Elabore um protocolo de controle de erro para a transferência confiável unidirecional de mensagens. Dê uma descrição FSM do remetente e do destinatário. Descreva o formato dos pacotes enviados entre o remetente e o destinatário e vice-versa. Se você usar quaisquer procedimentos de chamada que não sejam os da Seção 3.4 (por exemplo, udt_sendfl, start_timer( ), rdt_rcv( ) etc.), esclareça as ações desses procedimentos. Dê um exemplo (um diagrama de mensagens para o remetente e para o destinatário) mostrando como seu protocolo se recupera de uma perda de pacote.
15. Considere um cenário em que o hospedeiro A queira enviar mensagens para os hospedeiros B e C simultaneamente. O hospedeiro A está conectado
...