Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Resumo de estudos de redes

Por:   •  20/12/2017  •  10.194 Palavras (41 Páginas)  •  403 Visualizações

Página 1 de 41

...

8 - Explique os motivos pelos quais podem ocorrer perda e variação de atraso ao longo de um caminho de rede.

A variação de atraso depende da intensidade do tráfego, por exemplo, se a taxa de transmissão do sistema for menor do que a taxa média com que os bits chegam à fila, o atraso de fila poderá aumentar muito.

Já a perda, acontece quando um pacote chega e encontra uma fila cheia. Sem espaço para armazená-lo na fila, o roteador descarta esse pacote, ou seja, ele é perdido.

9 - Calcule o tempo total para transmissão de um arquivo de L bytes considerando que:

a) o caminho de rede passa por N roteadores até chegar ao host de destino;

b) cada enlace possui taxa de transmissão igual a R;

c) o arquivo é fragmentado em segmentos de tamanho S;

d) cada roteador está a D de distância do outro roteador;

e) a velocidade do meio é igual a V;

f) o tempo de propagação entre os hosts e seus roteadores de acesso é igual a Tpc.

9) O que é colisão? De que forma é possível diminuir um domínio de colisão?

É a área dentro da rede onde os pacotes foram originados e colididos. É possível diminuir um domínio de colisão através do protocolo CSMA/CD, pois antes de transmitir um pacote, a estação "escuta" o meio físico para verificar se outra estação já está transmitindo. Caso o meio físico esteja ocupado ela espera, caso esteja livre ela transmite.

10) De que forma dispositivos full-duplex evitam colisões?

Os dispositivos full-duplex possuem dois canais de comunicação diferentes, um para envio e outro para recebimento de transmissões, permitindo a transmissão simultânea e evitando colisões.

11) Para que é utilizada blindagem em muitos tipos de cabos de rede?

A blindagem é utilizada porque fornece resistência à interferência eletromagnética e à interferência de frequência de rádio sem aumentar significativamente o peso ou tamanho do cabo.

12) Qual o objetivo da codificação e da modulação?

A codificação visa converter os bits 0 e 1 transmitidos em algo físico, como um sinal elétrico em um fio, um pulso de luz em uma fibra ótica ou ondas eletromagnéticas. A modulação toda uma onda eletromagnética e a altera para que transporte informações.

13) Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos?

Exercícios para a P2:

1 – De que forma é utilizado o campo TTL do cabeçalho IP e para que ele serve?

TTL é um acrônimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máximo de 255).

Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.

Este valor também é útil no rastreio de circuitos percorridos pelos pacotes, como faz a ferramenta tracerouting.

Time to live (TTL) é um valor em um pacote de Internet Protocol ( IP) que informa um roteador de rede ou não o pacote foi na rede por muito tempo e deve ser descartado . Por uma série de razões , os pacotes não podem ficar entregues ao seu destino em um período de tempo razoável . Por exemplo , uma combinação de tabelas de roteamento incorreto pode causar um pacote para repetir indefinidamente. A solução é descartar o pacote depois de um certo tempo e enviar uma mensagem para o autor , que pode decidir se quer reenviar o pacote. O valor inicial TTL é colocado , geralmente por um padrão de sistema , em um campo de 8 dígitos binários , do cabeçalho do pacote . A ideia original de TTL era que irá especificar um determinado intervalo de tempo , em segundos, que , quando exausto , iria fazer com que o pacote deve ser descartado . Uma vez que cada roteador é necessário para subtrair pelo menos uma contagem a partir do campo TTL , a contagem é geralmente usada para significar o número de saltos do roteador o pacote é permitido antes que deve ser descartado. Cada encaminhador que recebe um pacote de subtrai uma contagem no campo TTL . Quando a contagem chega a zero , o roteador detectar que descarta o pacote e envia uma mensagem de Internet Control Message Protocol (ICMP) para o host de origem.

2 – Como funciona o DHCP?

O DHCP é um protocolo do serviço TCP/IP que permite atribuir um IP e outras configurações a computadores em uma rede. Em outras palavras, o DHCP permite que o endereço IP dos dispositivos ligados à rede sejam definidos de forma automática no momento em que os mesmos forem conectados à rede. A escolha do IP a ser dado a cada computador pode ser manual, automática ou dinâmica.

Na manual, há uma tabela predefinida com os IP’s a serem associados a cada MAC. Esta tabela é previamente configurada no servidor de rede ou roteador da empresa pelo administrador de redes. Se somente MAC conhecidos forem associados a IP e nenhuma regra adicional for criada, computadores desconhecidos não receberão automaticamente um IP da rede, o que pode ser uma forma extra de dificultar o acesso à rede por pessoas não autorizadas.[pic 1]

Na atribuição dinâmica, a cada computador é dado um IP disponível, independente do MAC do mesmo. É importante ressaltar que nem todos os periféricos que podem ser ligados a uma rede suportam o protocolo DHCP. Nestes casos, o IP é associado de forma estática ao equipamento e, no servidor DHCP, deve ser reservado para que não seja associado a nenhum outro periférico que solicitar um IP. Como via de regra, dispositivos de rede que não suportam DHCP tem por obrigação prover uma maneira para que o IP seja configurado diretamente no mesmo. Isto serve especialmente para firmware de dispositivos eletrônicos mais limitados ou com configurações mais simples como relógios de ponto, alguns celulares ou outros dispositivos que usem redes sem fio.

3 – Diferencie domínio de broadcast e domínio

...

Baixar como  txt (63.1 Kb)   pdf (153.4 Kb)   docx (45.3 Kb)  
Continuar por mais 40 páginas »
Disponível apenas no Essays.club