UDESC – Universidade do Estado de Santa Catarina
DCC – Departamento de Ciência da Computação
REC – Redes de computadores
Quinta Lista de Exercícios
1.) [exercício 1 , cap. 2 Kurose] Analise cada uma das três perguntas e responda se a afirmação é
verdadeira ou falsa.
2.) [exercício 3 , cap. 2, Kurose] Considere um cliente HTTP que queira obter um documento Web
em um dado URL. Inicialmente, o endereço IP do servidor HTTP é desconhecido. Nesse cenário,
quais protocolos de transporte e de camada de aplicação são necessários, além do HTTP ?
3.) [exercício 9 , cap. 2, Kurose] Considere a figura abaixo que apresenta uma rede institucional
conectada à internet. Suponha que o tamanho médio do objeto seja de 850.000 bits e que a taxa média
de requisição dos browsers da instituição aos servidores de origem seja 1,6 requisições por segundo.
Suponha também que quantidade de tempo que leva desde o instante em que o roteador do lado da
Internet do enlace de acesso transmite uma requisição HTTP até que receba a resposta seja 3 segundos
em média. Modelo o tempo total médio de respota como a soma do atraso de acesso médio ( isto é, o
atraso entre o roteador da internet e o roteador da instituição) e o tempo médio de atraso da internet.
Pra a média de atraso de acesso use R(1 –RB), onde R é o tempo médio requerido para enviar um
objeto pelo enlace de acesso e B é a taxa de chegada de objetos ao enlace de acesso.
a.) Determine o tempo total médio de resposta;
b.) Agora, considere que um cachê é instalado na LAN institucional e que a taxa de resposta local seja
0,4. Determine o tempo total de resposta.
4.) [exercício 10, cap. 2, Kurose ] Considere um enlace curto de 10 metros através do qual um
remetente pode transmitir a uma taxa de 150 bits/s em ambas as direções. Suponha que os pacotes com
dados tenham 100.000 bits de comprimento, e os pacotes que contêm controle (por exemplo, ACK ou
apresentação) tenham 200 bits de comprimento. Admita que N conexões paralelas recebem 1/N da
largura de banda do enlace. Agora, considere o protocolo HTTP e suponha que cada objeto baixado
tenha 100 Kbits de comprimento e que o objeto inicial baixado contenha 10 objetos referenciados do
mesmo remetente. Os downloads paralelos por meio de instâncias paralelas de HTTP não persistente
fazem sentido neste caso? Agora considere o HTTP persistente. Você espera ganhos significativos
sobre o caso não persistente? Justifique a sua resposta.
5.) [exercício 11, cap. 2 Kurose] Considere o cenário apresentado na questão anterior. Agora suponha
que o enlace é compartilhado por Bob e mais quatro usuários. Bob usa instâncias paralelas de HTTP
não persistente, e os outros quatro usuários usam HTTP não persistente sem downloads paralelos.
a.) As conexões paralelas de Bob o ajudam a acessar páginas Web mais rapidamente ? Por que ?
b.) Se cinco usuários abrirem cinco instâncias paralelas de HTTP não persistente, então as conexões
paralelas de Bob ainda seriam úteis ? Por que ?
6.) [exercício 12, cap. 2 Kurose] Escreva um programa TCP simples para um servidor que aceite
linhas de entrada de um cliente e envie as linhas para a saída padrão do servidor.( sugestão: modifique
o programa TCPserver.java). Compile e execute o programa. Em qualquer outra máquina que
contenha um browser web, defina o servidor Proxy no browser para a máquina que está executando
seu programa servidor e também configure o número de porta adequadamente. Seu browser deverá
agora enviar suas mensagens de requisição GET a seu servidor, e este deverá apresentar as mensagens
em sua saída padrão. Use esta plataforma para determinar se o seu browser gera mensagens GET
condicionais para objetos que estão em cachês locais.
7.) [exercício 23, cap. 2 , kurose] Considere distribuir um arquivo de F bits para N pares utilizando
uma arquitetura cliente servidor. Admita um modelo fluido no qual o servidor pode transmitir
simultaneamente para diversos pares, a diferentes taxas, desde qua a taxa combinada não ultrapasse
Us.
a.) Suponha que Us/N <= Dmin. Especifique um esquema de distribuição que possua o tempo de
distribuição de NF/Us.
b.) Suponha que Us/N >= Dmin. Especifique um esquema de distribuição que possua o tempo de
distribuição de F/Dmin.
c.) Conclua que o tempo mínimo de distribuição é geralmente dado por Max { NF/Us, F/Dmin }
8.) [exercício 24, cap. 2 , kurose] Considere distribuir um arquivo de F bits para N pares utilizando
uma arquitetura P2P. Admita um modelo fluido e que Dmin é muito grande, de modo que a largura de
banda do download do par nunca é um gargalo.
a.) Suponha que Us <= (Us + Ul + . . . +Um)/N. especifique um esquema de distribuição que possua o
tempo de distribuição F/Us
b.) Suponha que Us >= (Us + Ul + . . . + Um)/N. especifique um esquema de distribuição que possua o
tempo de distribuição de NF/(Us + Ul + . . . + Us)
c.) Conclua que o tempo mínimo de distribuição é geralmente dado por:
Max { F/Us, NF/(Us + Ul + …+ Un)}
9.) [exercício 26, cap. 2 , kurose] Suponha que Bob tenha entrado no BitTorrent , mas ele não quer
fazer o upload de nenhum dado para qualquer outro par
a.) Bob alega que consegue receber uma cópia completa do arquivo compartilhado pelo grupo. A
alegação de Bob é possível ? Por que ?
b.) Bob alega que ele pode pegar carona de um modo mais eficiente usando um conjunto de diversos
computadores ( com endereços IPs distintos) no laboratório de informática de seu departamento.
Como ele pode fazer isto ?
10.) [exercício 14, cap. 2 , kurose] Como o SMTP marca o final de um corpo de mensagem ? E o
HTTP ? O HTTP pode usar o mesmo método que o SMTP pra marcar o fim de um corpo de
mensagem ? Explique !
11.) [exercício 6, cap. 2 , kurose] Obtenha a especificação HTTP/1.1 (RFC 2616). Responda as
seguintes perguntas:
a.) explique o mecanismo de sinalização que cliente e servidor utilizam para indicar que uma conexo
persistente está sendo fechada. O cliente, o servidor, ou ambos, podem sinalizar o encerramento de
uma conexão ?
12.) [exercício 14, cap. 2 , kurose] Suponha que você consiga acessar os cachês nos servidores DNS
locais do seu departamento. Você é capaz de propor uma maneira de determinar, em linhas gerais, os
servidores Web (fora do seu departamento) que são amis populares entre os usuários do seu
departamento ? Explique.
13.) [exercício 22, cap.2 do Kurose] Considere um arquivo de F bits para N pares utilizando um
arquitetura cliente-servidor. Admita um modelo fluído no qual o servidor pod transmitir
simultaneamente para diversos pares, a diferentes taxas, desde que a taxa combinada não ultrapasse
Us.
a.) Suponha que Us/N <= Dmin. Especifique um esquema de distribuição que possua o tempo de
distribuição de (NF)/Us;
b.) Suponha que Us/N >= Dmin. Especifique um esquema de distribuição que possua o tempo de
distribuição de F/Dmin;
c.) Conclua que o tempo mínimo de distribuição é, geralmente, dado por Max {NF/Us, F/Dmin}
14.) [kurose, cap. 2] Por que o HTTP, FTP, SMTP, POP3 rodam sobre o TCP e não sobre o UDP ?
15.) [Kurose, cap. 2] Que informação é usada por um processo que está rodando em um hospedeiro
para identificar um processo que está rodando em outro hospedeiro ?
16.) [Kurose, cap.2 ] Suponha que você queira fazer uma transmissão de um cliente remoto para um
servidor de maneira mais rápida possível. Você usaria o UDP ou o TCP ? Por que ?
17.) [kurose, cap.2 ] Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail
da Web ( gmail, p.ex.), e que Bob acesse seu emial por seu servidor de correio usando POP3. Descreva
como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a
série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois
hospedeiros.
18.) [kurose, cap. 2] Instale e compile os programas Java TCPClient e UDPClient em um hospedeiro
e TCPServer e UDPServer em outro.
a.) Suponha que você execute o TCPClient antes de executar o TCPServer. O que acontece ? Por que ?
b.) Agora inverta o processo e instale primeiro o UDPClient e depois o UDPServer. O que aconteceu ?
Por que ?
c.) O que acontece se você utilizar os números de portas diferentes para os lados clientes e servidor ?
Faça os testes ?
19.) [kurore, cap. 2] Suponha que você clique com seu browser Web sobre um ponteiro para obter uma
página web e que o endereço IP para a URL associado não esteja no cache do seu hospedeiro local.
Portanto, será necessária uma consulta ao DNS para obter o endereço IP. Considere que N servidores
DNS sejam visitados antes que seu hospedeiro recebe o endereço IP do DNS. As visitas sucessivas
incorrem em um RTT igual a RTT1,...RTTn. Suponha ainda que a página web associada ao ponteiro
contenha exatamente um objeto que consiste em uma pequena quantidade de texto HTML. Seja RTT0
o RTT entre o hospedeiro local e o servidor que contêm o objeto.Admitindo que o tempo de
transmissão do objeto seja zero, quanto tempo passará desde que o cliente clica o ponteiro até que
recebe o objeto ?
20.) [kurose, cap.2] Qual a diferença entre arqutitetura de rede e arquitetura de aplicação ?
21.) Suponha que uma estação 802.11b seja configurada para sempre reservar o canal com a sequencia
RTS/CTS. Suponha que essa estação repentinamente queira transmitir 1.000 bytes de dados e que
todas as outras estações estão ociosas neste momento. Calcule o tempo requerido para transmitir o
quadro e receber o reconhecimento como uma função de SIFS e DIFS, ignorando atrasos de
propagação e admitindo que não haja erros de bits.
22.) Suponha que os quadros RTS e CTS IEEE 802.11 fossem tão longos quanto os quadros
padronizados tipo DATA. Haveria alguma vantagem em usar os quadros CTS e RTS ? Justifique a
sua resposta!
23.) Não há um mecanismo de confirmação no CSMA/CD porém precisamos de tal mecanismo no
CSMA/CA. Explique a razão.
24.) Um AP pode conectar uma rede sem fio a uma rede com fio. O AP precisa ter dois endereços
MAC nesse caso?
25.) Considere que um pacote se desloca de uma rede com fio usando o protocolo 802.3 para uma rede
sem fio usando o protocolo 802.11. Mostre como os valores dos campos do quadro 802.11 são
preenchidos com os valores dos campos do quadro 802.3. Considere que a transformação ocorre no
AP que está na fronteira entre as duas redes.
26.) Considere que duas redes sem fio 802.11 estejam conectadas ao restante da internet por meio de
um roteador, conforme apresentado na figura abaixo. O roteador recebeu um pacote IP cujo endereço
de destino é 24.12.7.1 e precisa enviá-lo para a estação sem fio correspondente. Explique o processo e
descreva como os valores dos campos endereços_1, endereço_2, endereço_3 e endereço_4 são
determinados neste caso.
nternet
m0
m1
24.12.7.0
R
m2
24.12.10.0
BSS1
BSS2
AP2
AP1
24.12.7.2
24.12.7.1
24.12.10.2
24.12.7.3
24.12.10.1
24.12.10.3
27.) Em uma rede 802.11 há três estações A,B e C. A estação C está escondida de A, mas pode ser
vista por B. Considere, então, que a estação A queira enviar dados para a estação B. Como C está
escondida de A, o quadro RTS não consegue chegara até C. Explique como a estação C pode descobrir
que o canal está bloqueado por A e que ela deve de abster de transmitir dados.
Download

Departamento de Ciência da Computação REC – Redes de