Você está na página 1de 54

REDES DE COMPUTADORES

ANDREW S. TANENBAUM

SOLUES DOS PROBLEMAS

TRADUO DA QUARTA EDIO TRADUO VANDENBERG D. DE SOUZA


ANALISTA DE SISTEMAS E TRADUTOR

REVISO TCNICA EDGAR JAMHOUR


PROFESSOR DE REDES DE COMPUTADORES PUC-PR PONTIFCIA UNIVERSIDADE CATLICA DO PARAN

Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, em qualquer forma ou por quaisquer meios, sem permisso por escrito da editora.

SOLUES DOS PROBLEMAS DO CAPTULO 1

SOLUES DOS PROBLEMAS DO CAPTULO 1


1. O co pode transportar 21 gigabytes, ou 168 gigabits. A velocidade de 18 km/h igual a 0,005 km/s. O tempo para percorrer a distncia x km x/0,005 = 200x segundos, o que significa uma taxa de dados de 168/200x Gbps ou 840/x Mbps. Para x < 5,6 km, o co tem uma taxa mais alta que a linha de comunicao. O modelo de LAN pode ser ampliado de forma incremental. Se a LAN apenas um longo cabo, ela no pode ser desativada por uma falha isolada (se os servidores forem replicados). Provavelmente ela ter um custo mais baixo. Esse modelo oferece maior capacidade de computao e melhores interfaces interativas. Um link de fibra transcontinental pode ter muitos gigabits/s de largura de banda, mas a latncia tambm ser alta devido velocidade de propagao da luz por milhares de quilmetros. Em contraste, um modem de 56 kbps que chamar um computador no mesmo edifcio ter baixa largura de banda e baixa latncia. necessrio um tempo de entrega uniforme para voz, e assim a quantidade de flutuao na rede importante. Isso poderia ser expresso como o desvio padro do tempo de entrega. A existncia de um pequeno retardo mas com grande variabilidade na realidade pior que um retardo um pouco mais longo com baixa variabilidade. No. A velocidade de propagao 200.000 km/s ou 200 metros/ms. Em 10 ms, o sinal percorre 2 km. Desse modo, cada switch adiciona o equivalente a 2 km de cabo extra. Se o cliente e o servidor estiverem separados por 5000 km, o percurso de at mesmo 50 switches s adicionar 100 km ao caminho total, o que corresponde a apenas 2%. Portanto, o retardo de comutao no um fator importante sob essas circunstncias. A solicitao tem de subir e descer, e a resposta tambm tem de subir e descer. O comprimento total do caminho percorrido portanto 160.000 km. A velocidade da luz no ar e no vcuo 300.000 km/s, e assim o retardo de propagao sozinho 160.000/300.000 s ou cerca de 533 ms. bvio que no existe apenas uma resposta correta nesse caso, mas os pontos a seguir parecem relevantes. O sistema atual tem muita inrcia (cheques e saldos) incorporada a ele. Essa inrcia pode servir para impedir que os sistemas legal, econmico e social sejam virados de cabea para baixo toda vez que um partido diferente chegar ao poder. Alm disso, muitas pessoas guardam opinies fortes sobre questes sociais controvertidas, sem realmente conhecerem os fatos relevantes para o assunto. Permitir que opi-

2.

3.

4.

5.

6.

7.

SOLUES DOS PROBLEMAS DO CAPTULO 1

nies mal debatidas sejam transformadas em lei pode ser algo indesejvel. Os efeitos potenciais de campanhas de publicidade realizadas por grupos de interesses especiais de um tipo ou de outro tambm tm de ser considerados. Outra questo importante a segurana. Muitas pessoas poderiam se preocupar com o fato de algum garoto de 14 anos invadir o sistema e falsificar os resultados. 8. Chame os roteadores de A, B, C, D e E. Existem dez linhas potenciais: AB, AC, AD, AE, BC, BD, BE, CD, CE e DE. Cada uma dessas linhas tem quatro possibilidades (trs velocidades ou nenhuma linha). E assim, o nmero total de topologias 410 = 1.048.576. A 100 ms cada, ser necessrio o tempo de 104.857,6 segundos, ou pouco mais de 29 horas para inspecionar todas elas. O caminho mdio de roteador para roteador duas vezes o caminho mdio de roteador para a raiz. Numere os nveis da rvore com a raiz tendo o nmero 1 e o nvel mais profundo como n. O caminho desde a raiz at o nvel n exige n 1 hops (saltos), e 0,50 dos roteadores est nesse nvel. O caminho desde a raiz at o nvel n 1 tem 0,25 dos roteadores e um comprimento igual a n 2 hops. Conseqentemente, o comprimento do caminho mdio, l, dado por: l = 0,5 (n 1) + 0,25 (n 2) + 0,125 (n 3) + ... ou l

9.

n (0,5) i

i =1

i =1

n (0,5)

Essa expresso se reduz a l = n 2. Portanto, o caminho mdio de roteador a roteador 2n 4. 10. Faa a distino entre n + 2 eventos. Os eventos de 1 a n consistem na tentativa bem-sucedida do host correspondente de usar o canal, isto , sem uma coliso. A probabilidade de cada um desses eventos p(1 p)n-1. O evento n + 1 um canal inativo, com probabilidade (1 p)n. O evento n + 2 uma coliso. Tendo em vista que esses n + 2 eventos so exaustivos, a soma de suas probabilidades tem de ser a unidade. A probabilidade de uma coliso, que igual frao de slots desperdiados, ento simplesmente: 1 np(1 p)n-1 (1 p)n. Entre outras razes para a utilizao de protocolos em camadas, seu emprego conduz quebra do problema de projeto em fragmentos menores e mais manejveis; alm disso, a diviso em camadas significa que os protocolos podem ser alterados sem afetar protocolos de nveis mais altos ou mais baixos.

11.

SOLUES DOS PROBLEMAS DO CAPTULO 1

12. 13.

No. No modelo de protocolos da ISO, a comunicao fsica s tem lugar na camada mais baixa, no em todas as camadas. A comunicao orientada a conexes tem trs fases. Na fase de estabelecimento, feita uma solicitao para configurar uma conexo. Somente aps essa fase ter sido concluda com sucesso, a fase de transferncia de dados pode ser iniciada e os dados podem ser transportados. Em seguida, vem a fase de liberao. A comunicao sem conexes no tem essas fases. Ela simplesmente envia os dados. Os fluxos de mensagens e bytes so diferentes. Em um fluxo de mensagens, a rede mantm o controle dos limites das mensagens. Em um fluxo de bytes, isso no acontece. Por exemplo, suponha que um processo grave 1.024 bytes para uma conexo, e que um pouco mais tarde grave outros 1.024 bytes. Em seguida, o receptor faz a leitura de 2.048 bytes. Com um fluxo de mensagens, o receptor obter duas mensagens de 1.024 bytes cada. No caso de um fluxo de bytes, os limites de mensagens no so levados em considerao, e assim o receptor ir receber os 2.048 bytes como uma nica unidade. O fato de terem existido originalmente duas mensagens distintas perdido. A negociao significa fazer ambos os lados concordarem sobre alguns parmetros ou valores a serem usados durante a comunicao. O tamanho mximo do pacote um exemplo, mas existem muitos outros. O servio mostrado o servio oferecido pela camada k camada k + 1. Outro servio que deve estar presente se encontra abaixo da camada k, ou seja, o servio oferecido camada k pela camada subjacente k 1. A probabilidade, Pk, de um quadro exigir exatamente k transmisses a probabilidade das primeiras k 1 tentativas falharem, pk-1, vezes a probabilidade da k-sima transmisso ser bem-sucedida, (1 p). O nmero mdio de transmisses ento:

14.

15.

16.

17.

k =1

kP = k(1 p)p

k k =1

k1

1 1p

18. 19.

(a) Camada de enlace de dados. (b) Camada de rede. Quadros encapsulam pacotes. Quando um pacote chega camada de enlace de dados, todo o conjunto, cabealho, dados e tudo mais, usado como campo de dados de um quadro. O pacote inteiro inserido em um envelope (o quadro), por assim dizer (supondo-se que ele caiba no quadro). Com n camadas e h bytes adicionados por camada, o nmero total de bytes de cabealho por mensagem hn, e assim o espao desperdiado em cabealhos hn. O tamanho total da mensagem M + nh; portanto, a frao da largura de banda desperdiada em cabealhos hn/(M + hn).

20.

SOLUES DOS PROBLEMAS DO CAPTULO 1

21.

Ambos os modelos so baseados em protocolos colocados em camadas. Ambos tm camadas de rede, transporte e aplicao. Nos dois modelos, o servio de transporte pode fornecer um fluxo de bytes fim a fim confivel. Por outro lado, eles diferem em diversos aspectos. O nmero de camadas diferente, o TCP/IP no tem camadas de sesso ou de apresentao, o OSI no admite interligao de redes, e o OSI tem servio orientado a conexes e sem conexes na camada de rede. O TCP orientado a conexes, enquanto o UDP um servio sem conexes. Os dois ns do canto superior direito podem ser desconectados do restante por trs bombas que derrubam os trs ns aos quais eles esto conectados. O sistema pode resistir perda de dois ns quaisquer. A duplicao a cada 18 meses significa um ganho de quatro vezes em 3 anos. Em 9 anos, o ganho ento 43, ou 64, levando a 6,4 bilhes de hosts. Minha opinio pessoal que esse nmero muito conservador, pois provavelmente nessa poca todo televisor do mundo e talvez bilhes de outros aparelhos eletrodomsticos estaro em LANs domsticas conectadas Internet. O usurio mdio no mundo desenvolvido talvez tenha ento dezenas de hosts da Internet. Se a rede tende a perder pacotes, melhor confirmar cada um separadamente, de modo que os pacotes perdidos possam ser retransmitidos. Por outro lado, se a rede altamente confivel, o envio de uma nica confirmao no fim da transferncia inteira poupa largura de banda no caso normal (mas exige que o arquivo inteiro seja retransmitido at mesmo se um nico pacote se perder). Clulas pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware. Clulas de tamanho fixo e pequeno tambm tornam mais fcil a criao de hardware capaz de tratar muitas clulas em paralelo. Alm disso, elas no bloqueiam as linhas de transmisso por um tempo muito longo, facilitando o oferecimento de garantias de qualidade de servio. A velocidade da luz no cabo coaxial cerca de 200.000 km/s, que corresponde a 200 metros/ms. A 10 Mbps, necessrio 0,1 ms para transmitir um bit. Portanto, o bit dura 0,1 ms e, durante esse tempo, ele se propaga por 20 metros. Desse modo, um bit tem 20 metros de comprimento. A imagem tem 1.024 768 3 bytes ou 2.359.296 bytes. Isso corresponde a 18.874.368 bits. A 56.000 bits/s, ela demora cerca de 337,042 segundos. A 1.000.000 bits/s, ela leva cerca de 18,874 s. A 10.000.000 bits/s, ela demora aproximadamente 1,887 segundos. A 100.000.000 bits/s, ela demora cerca de 0,189 segundo.

22. 23.

24.

25.

26.

27.

28.

SOLUES DOS PROBLEMAS DO CAPTULO 2

29.

Pense no problema do terminal oculto. Imagine uma rede sem fios de cinco estaes, de A at E, tal que cada estao esteja no alcance apenas de seus vizinhos imediatos. Ento, A pode se comunicar com B ao mesmo tempo que D est se comunicando com E. Redes sem fios tm paralelismo potencial e, nesse aspecto, so diferentes da Ethernet. Uma desvantagem a segurana. Todo entregador que por acaso esteja no edifcio pode ouvir a rede. Outra desvantagem a confiabilidade. As redes sem fios cometem muitos erros. Um terceiro problema potencial o tempo de durao da bateria, pois a maioria dos dispositivos sem fios tende a ser mvel. Uma vantagem que, se todos usarem o padro, cada um poder se comunicar com todos os outros. Outra vantagem que o uso disseminado de qualquer padro proporcionar economias de escala, como ocorre com os chips VLSI. Uma desvantagem o fato de os compromissos polticos necessrios para se alcanar a padronizao freqentemente levarem a padres pobres. Outra desvantagem que, depois que um padro amplamente adotado, torna-se muito difcil alter-lo, mesmo que sejam descobertas novas tcnicas ou melhores mtodos. Alm disso, na poca em que ele for aceito, talvez esteja obsoleto. claro que existem muitos exemplos. Alguns sistemas para os quais existe padronizao internacional incluem os aparelhos reprodutores de CDs e seus discos, os reprodutores de fita do tipo walkman e as fitas cassetes de udio, as cmeras e os filmes de 35 mm, e ainda os caixas eletrnicos e os cartes de bancos. As reas em que tal padronizao internacional carente incluem aparelhos de videocassete e fitas de vdeo (NTSC VHS nos Estados Unidos, PAL VHS em partes da Europa, SECAM VHS em outros pases), telefones portteis, luminrias e lmpadas (voltagens diferentes em pases diferentes), tomadas eltricas e plugues de aparelhos eletrodomsticos (cada pas tem padres diferentes), fotocopiadoras e papel (8,5 11 polegadas nos Estados Unidos, A4 em todos os outros pases), porcas e parafusos (medidas inglesas versus mtricas) etc.

30.

31.

32.

1. 2.

1 , bn = 0, c = 1. pn Um canal sem rudo pode transportar uma quantidade arbitrariamente grande de informaes, no importando com que freqncia feita a amostragem. Basta enviar uma grande quantidade de dados por amostra. No caso do canal de 4 kHz, crie 8.000 amostras/s. Se cada amostra tem 16 bits, o canal pode enviar 128 kbps. Se cada amostra tem 1.024 bits, o canal an =

SOLUES DOS PROBLEMAS DO CAPTULO 2

SOLUES DOS PROBLEMAS DO CAPTULO 2

pode enviar 8,2 Mbps. A expresso-chave aqui sem rudo. Com um canal normal de 4 kHz, o limite de Shannon no permitiria isso. 3. Usando o teorema de Nyquist, podemos fazer a amostragem 12 milhes de vezes/s. Sinais do nvel quatro fornecem 2 bits por amostra, resultando em uma taxa de dados total de 24 Mbps. Uma relao sinal/rudo igual a 20 dB significa S/N = 100. Tendo em vista que log2 101 aproximadamente igual a 6,658, o limite de Shannon cerca de 19.975 kbps. O limite de Nyquist de 6 Kbps. Portanto, o gargalo o limite de Nyquist, que resulta em uma capacidade mxima de canal de 6 kbps. Para enviar um sinal T1, precisamos de Hlog2(1 + S/N) = 1,544 106 com H = 50.000. Isso resulta em S/N = 230 1, que corresponde a cerca de 93 dB. Uma estrela passiva no tem nenhum componente eletrnico. A luz de uma fibra ilumina uma srie de outras. Um repetidor ativo converte o sinal ptico em um sinal eltrico para processamento posterior. Use D = cDl/l2 com Dl = 107 metros e l = 106 metros. Isso d uma largura de banda (D) = 30.000 GHz. A taxa de dados 480 640 24 60 bps, que igual a 442 Mbps. Por simplicidade, vamos supor 1 bps por Hz. Da equao (2-3), obtemos Dl = l2 D /c. Temos D = 4,42 108, e assim Dl = 2,5 106 micra. O intervalo de comprimentos de onda utilizados muito curto. O teorema de Nyquist uma propriedade matemtica e no tem nenhuma relao com a tecnologia. Ele afirma que, se voc tem uma funo cujo espectro de Fourier no contm nenhum seno ou co-seno acima de , ento, por amostragem da funo freqncia de 2, voc ir captar todas as informaes que existem. Desse modo, o teorema de Nyquist verdadeiro para todos os tipos de meios de transmisso. No texto, foi declarado que as larguras de banda (isto , os intervalos de freqncia) das trs bandas eram aproximadamente iguais. A partir da frmula D = cDl/l2 fica claro que, para se obter uma constante Dl, quanto maior a freqncia maior tem de ser Dl. O eixo x na figura l; assim, quanto maior a freqncia, maior o valor Dl necessrio. De fato, Dl quadrtico em l. O fato das bandas serem aproximadamente iguais uma propriedade acidental do tipo de silcio usado. Comece com l = c. Sabemos que c 3 108 m/s. Para l = 1 cm, obtemos 30 GHz. Para l = 5 m, obtemos 60 MHz. Desse modo, a banda coberta de 60 MHz a 30 GHz.

4.

5.

6.

7. 8.

9.

10.

11.
8

SOLUES DOS PROBLEMAS DO CAPTULO 2

12.

A 1 GHz, as ondas tm o comprimento de 30 cm. Se uma onda percorrer 15 cm mais que a outra, elas chegaro fora de fase. O fato do link ter o comprimento de 50 km irrelevante. Se o feixe estiver desviado 1 mm no fim do percurso, ele perder o detector. Isso significa um tringulo com base 100 m e altura 0,001 m. Portanto, o ngulo aquele cuja tangente 0,00001. Esse ngulo mede cerca de 0,00057 grau. Com 66/6 ou 11 satlites por colar, a cada 90 minutos, 11 satlites passam por uma posio diretamente vertical. Isso significa que existe um trnsito a cada 491 segundos. Desse modo, haver um handoff a cada 8 minutos e 11 segundos, aproximadamente. O satlite se movimenta de uma posio diretamente vertical em direo ao horizonte meridional, com uma excurso mxima a partir da posio vertical igual a 2f. Ele leva 24 horas para ir da posio diretamente vertical at a excurso mxima e voltar. O nmero de cdigos de rea era 8 2 10, que igual a 160. O nmero de prefixos era 8 8 10, ou 640. Desse modo, o nmero de centrais finais (end offices) se limitou a 102.400. Esse limite no problema. Com um nmero telefnico de 10 dgitos, poderia haver 1010 nmeros, embora muitos cdigos de rea sejam invlidos, como 000. Porm, um limite muito mais restrito dado pelo nmero de centrais finais. Existem 22.000 centrais finais, cada uma com um mximo de 10.000 linhas. Isso nos d no mximo 220 milhes de telefones. Simplesmente no h lugar para conectar mais telefones. Isso nunca poderia ser conseguido na prtica, porque algumas centrais finais no esto cheias. Uma central final em uma pequena cidade do Wyoming talvez no tenha 10.000 clientes perto dela, e portanto essas linhas so desperdiadas. Cada telefone faz 0,5 chamada/hora, de 6 minutos cada. Desse modo, um telefone ocupa um circuito por 3 minutos/hora. Vinte telefones podem compartilhar um circuito, embora a necessidade de manter a carga prxima a 100% (r = 1 em termos de enfileiramento) implique tempos de espera muito longos. Tendo em vista que 10% das chamadas so interurbanas, so necessrios 200 telefones para ocupar em tempo integral um circuito interurbano. O tronco da estao tem 1.000.000/4.000 = 250 circuitos multiplexados sobre ele. Com 200 telefones por circuito, uma estao pode admitir 200 250 = 50.000 telefones. A seo transversal de cada fio de um par tranado mede p/4 mm2. Uma extenso de 10 km desse material, com dois fios por par, tem um volume igual a 2p/4 102 m3. Esse volume cerca de 15.708 cm3. Com uma mas-

13.

14.

15.

16.

17.

18.

19.

10

SOLUES DOS PROBLEMAS DO CAPTULO 2

sa especfica igual a 9,0, cada loop local tem massa igual a 141 kg. Portanto, a companhia telefnica possui 1,4 109 kg de cobre. A 3 dlares por quilograma, o cobre vale aproximadamente 4,2 bilhes de dlares. 20. Como uma nica linha de estrada de ferro, ele half-duplex. O leo pode fluir em qualquer sentido, mas no em ambos os sentidos ao mesmo tempo. Normalmente, os bits so enviados pela linha sem qualquer esquema de correo de erros na camada fsica. A presena de uma CPU em cada modem torna possvel incluir um cdigo de correo de erros na camada 1 para reduzir bastante a taxa de erros efetiva vista pela camada 2. O tratamento de erros pelos modems pode ser totalmente transparente para a camada 2. Muitos modems atuais incluem correo de erros. Existem quatro valores vlidos por baud, e assim a taxa de bits duas vezes a taxa em bauds. A 1.200 bauds, a taxa de dados 2.400 bps. O deslocamento de fase sempre 0, mas so usadas duas amplitudes; portanto, ele utiliza modulao por amplitude direta. Se todos os pontos estiverem eqidistantes da origem, todos eles tero a mesma amplitude, e assim a modulao de amplitude no est sendo usada. A modulao de freqncia nunca utilizada em diagramas de constelao; portanto, a codificao de chaveamento por deslocamento de fase puro. Dois, um para upstream e um para downstream. O esquema de modulao propriamente dito utiliza apenas amplitude e fase. A freqncia no modulada. H 256 canais ao todo, menos 6 para POTS e 2 para controle, restando 248 para dados. Se desses canais forem para downstream, isso dar 186 canais para downstream. A modulao ADSL feita em 4.000 bauds; assim, com QAM-64 (6 bits/baud), teremos 24.000 bps em cada um dos 186 canais. A largura de banda total ser ento 4,464 Mbps downstream. Uma pgina da Web de 5 KB tem 40.000 bits. O tempo de download sobre o canal de 36 Mbps 1,1 ms. Se o retardo de enfileiramento tambm for de 1,1 ms, o tempo total ser 2,2 ms. Sobre a ADSL no existe nenhum retardo de enfileiramento, e assim o tempo de download a 1 Mbps 40 ms. A 56 kbps, ele igual a 714 ms. Existem dez sinais de 4.000 Hz. Precisamos de nove bandas de proteo para evitar qualquer interferncia. A largura de banda mnima exigida 4.000 10 + 400 9 = 43.600 Hz.

21.

22. 23. 24.

25.

26.

27.

28.

SOLUES DOS PROBLEMAS DO CAPTULO 2

11

29.

Um tempo de amostragem de 125 ms corresponde a 8.000 amostras por segundo. De acordo com o teorema de Nyquist, essa a freqncia de amostragem necessria para captar todas as informaes em um canal de 4 kHz, como o de um canal telefnico. (Na realidade, a largura de banda nominal um pouco menor, mas o corte no ntido.) Os usurios finais obtm 7 24 = 168 dos 193 bits em um quadro. O overhead portanto de 25/193 = 13%. Em ambos os casos, so possveis 8.000 amostras/s. Com a codificao dibit, so enviados dois bits por amostra. Com T1, so enviados 7 bits por perodo. As respectivas taxas de dados so 16 kbps e 56 kbps. Dez quadros. A probabilidade de algum padro aleatrio ser 0101010101 (em um canal digital) 1/1.024. Um codificador aceita um sinal analgico arbitrrio e gera um sinal digital a partir dele. Um demodulador aceita apenas uma onda senoidal modulada e gera um sinal digital. (a) 64 kbps. (b) 32 kbps. (c) 8 kbps. O sinal deve ir de 0 at A em um quarto de onda isto , em um tempo igual a T/4. Para controlar o sinal, devemos ter 8 etapas no quarto de onda, ou 32 amostras por onda completa. O tempo por amostra 1/x, e assim o perodo total deve ser longo o suficiente para conter 32 amostras isto , T > 32/x ou max = x/32. Uma taxa de flutuao de 10-9 significa 1 segundo em 109 segundos, ou 1 nanossegundo por segundo. velocidade OC-1, digamos 50 Mbps para simplificar, um bit perdura por 20 nanossegundos. Isso significa que demora apenas 20 segundos para a flutuao do clock alcanar um bit. Em conseqncia disso, os clocks devem ser continuamente sincronizados para impedir que eles fiquem afastados demais. Com certeza a cada 10 segundos, de preferncia com freqncia muito maior. Das 90 colunas, 86 esto disponveis para dados do usurio em OC-1. Desse modo, a capacidade de usurio 86 9 = 774 bytes/quadro. Com 8 bits/byte, 8.000 quadros/s e 3 portadoras OC-1 multiplexadas em conjunto, a capacidade total de usurio 3 774 8 8.000, ou 148.608 Mbps. O VT1.5 pode acomodar 8.000 quadros/s 3 colunas 9 linhas 8 bits = 1,728 Mbps. Ele pode ser usado para acomodar DS-1. O VT2 pode acomodar 8.000 quadros/s 4 colunas 9 linhas 8 bits = 2,304 Mbps. Ele pode ser usado para acomodar o servio europeu CEPT-1. O VT6 pode acomodar 8.000 quadros/s 12 colunas 9 linhas 8 bits = 6,912 Mbps. possvel utiliz-lo para acomodar o servio DS-2.

30. 31.

32. 33.

34. 35.

36.

37.

38.

12

SOLUES DOS PROBLEMAS DO CAPTULO 2

39.

A comutao de mensagens envia unidades de dados que podem ser arbitrariamente longas. A comutao de pacotes tem um tamanho mximo de pacote. Qualquer mensagem mais longa que esse tamanho mximo dividida em vrios pacotes. Os quadros OC-12c tm 12 90 = 1.080 colunas de 9 linhas. Dessas, 12 3 = 36 colunas so ocupadas pelo overhead de linha e seo. Isso deixa uma SPE de 1.044 colunas. Uma coluna SPE ocupada por overhead de caminho, restando 1.043 colunas para dados do usurio. Tendo em vista que cada coluna contm 9 bytes de 8 bits, um quadro de OC-12c contm 75.096 bits de dados do usurio. Com 8.000 quadros/s, a taxa de dados do usurio 600,768 Mbps. As trs redes tm as seguintes propriedades: Estrela: Melhor caso = 2, caso mdio = 2, pior caso = 2 Anel: Melhor caso = 1, caso mdio = n/4, pior caso = n/2 Interconexo total: Melhor caso = 1, caso mdio = 1, pior caso = 1

40.

41.

42.

Com a comutao de circuitos, em t = s, o circuito configurado; em t = s + x/b, o ltimo bit enviado; em t = s + x/b + kd, a mensagem chega. Com a comutao de pacotes, o ltimo bit enviado em t = x/b. Para obter o destino final, o ltimo pacote deve ser retransmitido k 1 vezes pelos roteadores intermedirios, cada retransmisso demorando p/b segundos; assim, o retardo total x/b + (k 1)p/b + kd. A comutao de pacotes mais rpida se s > (k 1)p/b. O nmero total de pacotes necessrios x/p, e assim o trfego total de dados + cabealho (p + h)x/p bits. A origem exige (p + h)x/pb segundos para transmitir esses bits. As retransmisses do ltimo pacote pelos roteadores intermedirios demora um tempo total de (k 1)(p + h)/b segundos. Acrescentando o tempo para a origem enviar todos os bits, mais o tempo para os roteadores transportarem o ltimo pacote at o destino, limpando assim o pipeline, obtemos um tempo total de (p + h)x/pb + (p + h)(k 1)/b segundos. Minimizando essa quantidade em relao a p, encontramos p = hx / (k 1). Cada clula tem seis vizinhas. Se a clula central utilizar o grupo de freqncias A, suas seis vizinhas podero usar B, C, B, C, B e C, respectivamente. Em outras palavras, so necessrias apenas trs clulas exclusivas. Conseqentemente, cada clula pode ter 280 freqncias. Primeiro, o desenvolvimento inicial simplesmente colocava clulas em regies em que havia alta densidade de populao humana ou de veculos. Uma vez posicionadas, o operador com freqncia no queria ter o traba-

43.

44.

45.

SOLUES DOS PROBLEMAS DO CAPTULO 2

13

lho de mov-las. Em segundo lugar, em geral as antenas so colocadas em edifcios ou montanhas. Dependendo da posio exata de tais estruturas, a rea coberta por uma clula pode ser irregular devido a obstculos prximos ao transmissor. Em terceiro, algumas comunidades ou donos de propriedades no permitem a montagem de uma torre no local em que est o centro de uma clula. Em tais casos, antenas direcionais so colocadas em uma posio que no corresponde ao centro da clula. 46. Se considerarmos que cada microclula um crculo com 100 m de dimetro, ento cada clula ter uma rea de 2.500p. Se tomarmos a rea de San Francisco, 1,2 108 m2, e a dividirmos pela rea de uma microclula, obteremos 15.279 microclulas. claro que impossvel preencher o plano com crculos lado a lado (e San Francisco decididamente tridimensional), mas com 20.000 microclulas talvez pudssemos fazer o trabalho. As freqncias no podem ser reutilizadas em clulas adjacentes; assim, quando um usurio se desloca de uma clula para outra, uma nova freqncia deve ser alocada para a chamada. Se um usurio se mover para uma clula cujas freqncias esto todas em uso atualmente, a chamada do usurio ter de ser encerrada. Ele no causado diretamente pela necessidade de compatibilidade com verses anteriores. O canal de 30 kHz era de fato um requisito, mas os projetistas do D-AMPS no eram obrigados a colocar trs usurios nele. Eles podiam ter colocado dois usurios em cada canal, aumentando a carga til antes da correo de erros de 260 50 = 13 kbps para 260 75 = 19,5 kbps. Desse modo, a perda de qualidade foi um compromisso intencional para colocar mais usurios por clula e, portanto, perde o sentido com clulas maiores. O D-AMPS utiliza 832 canais (em cada sentido) com trs usurios compartilhando um nico canal. Isso permite ao D-AMPS admitir at 2.496 usurios por clula simultaneamente. O GSM utiliza 124 canais com oito usurios compartilhando um nico canal. Isso permite que ao GSM dar suporte a at 992 usurios ao mesmo tempo. Ambos os sistemas utilizam quase a mesma poro do espectro (25 MHz em cada sentido). O D-AMPS utiliza 30 kHz 892 = 26,76 MHz. O GSM usa 200 kHz 124 = 24,80 MHz. A diferena pode ser atribuda principalmente melhor qualidade de voz oferecida pelo GSM (13 Kbps por usurio) em relao ao D-AMPS (8 Kbps por usurio). O resultado obtido pela negao de cada um dos valores A, B e C, e depois somando-se as trs seqncias de chips. Como outra alternativa, as trs seqncias podem ser somadas e depois negadas. O resultado (+3 +1 +1 1 3 1 1 +1).

47.

48.

49.

50.

14

SOLUES DOS PROBLEMAS DO CAPTULO 2

51.

Por definio: S T 1 m S i Ti m i =1

Se T tende a 0 bit em vez de 1 bit, sua seqncia de chip negada, com o i-simo elemento transformando-se em Ti. Desse modo: S T 52. 1 m 1 m S i ( Ti ) = S i Ti = 0 m i =1 m i =1

Quando dois elementos coincidem, seu produto + 1. Quando eles no coincidem, seu produto 1. Para obter a soma 0, deve haver uma quantidade de coincidncias igual ao nmero de no coincidncias. Desse modo, duas seqncias de chips so ortogonais se exatamente metade dos elementos correspondentes coincide e exatamente metade no coincide. Basta calcular os quatro produtos internos normalizados: (1 +1 3 +1 1 1 +3 +1) (1 1 1 +1 +1 1 +1 +1)/8 = 1 (1 +1 3 +1 1 1 +3 +1) (1 1 +1 1 +1 +1 +1 1)/8 = 1 (1 +1 3 +1 1 1 +3 +1) (1 +1 1 +1 +1 +1 1 1)/8 = 0 (1 +1 3 +1 1 1 +3 +1) (1 +1 1 1 1 1 +1 1)/8 = 1 O resultado que A e D enviaram bits 1, B enviou um bit 0 e C se manteve em silncio.

53.

54.

Ignorando-se a compactao de voz, um telefone digital PCM precisa de 64 kbps. Se dividirmos 10 Gbps por 64 kbps, obtermos 156.250 casas por cabo. Os sistemas atuais tm centenas das casas por cabo. Ambos. Cada um dos 100 canais recebe a atribuio de sua prpria faixa de freqncia (FDM) e, em cada canal, os dois fluxos lgicos so entremeados pelo TDM. Esse exemplo igual ao exemplo de rdio AM dado no texto, mas nenhum deles um exemplo fantstico de TDM, porque a alternncia irregular. Uma garantia de largura de banda downstream de 2 Mbps para cada casa implica no mximo 50 casas por cabo coaxial. Desse modo, a empresa de transmisso por cabo precisar dividir o cabo existente em 100 cabos coaxiais e conectar cada um deles diretamente a um n de fibra. A largura de banda upstream 37 MHz. Usando QPSK com 2 bits/Hz, obtemos 74 Mbps upstream. Temos 200 MHz downstream. Usando-se QAM-64, isso equivale a 1.200 Mbps. Utilizando-se QAM-256, isso igual a 1.600 Mbps.

55.

56.

57.

SOLUES DOS PROBLEMAS DO CAPTULO 3

15

58.

Ainda que o canal downstream funcione a 27 Mbps, a interface do usurio quase sempre Ethernet de 10 Mbps. No existe nenhum meio de enviar bits ao computador com velocidade maior que 10 Mbps sob essas circunstncias. Se a conexo entre o PC e o modem a cabo for Ethernet rpida, o total de 27 Mbps poder estar disponvel. Em geral, as operadoras de cabo especificam Ethernet de 10 Mbps, porque no querem que um nico usurio fique com toda a largura de banda.

SOLUES DOS PROBLEMAS DO CAPTULO 3


1. Tendo em vista que cada quadro tem uma chance de 0,8 de chegar, a chance da mensagem inteira chegar 0,810, que cerca de 0,107. Chame esse valor de p. O nmero esperado de transmisses para uma mensagem inteira ento: E=

ip (1 p)

i =1

i 1

=p

i =1

i (1 p)

i 1

Para reduzir isso, use a conhecida frmula da soma de uma srie geomtrica infinita: S=

1= 1

1 1a

Diferencie ambos o lados em relao a a para obter: S =

ia

i =1

i 1

1 (1 a )2

Agora use a = 1 p para obter E = 1/p. Desse modo, isso ocupa em mdia 1/0,107, ou cerca de 9,3 transmisses. 2. A soluo : (a) 00000100 01000111 11100011 11100000 01111110 (b) 01111110 01000111 11100011 11100000 11100000 11100000 01111110 01111110 (c) 01111110 01000111 110100011 111000000 011111010 01111110 3. 4. Aps a insero, obtemos: A B ESC ESC C ESC ESC ESC FLAG ESC FLAG D. Se voc sempre pudesse contar com uma srie infinita de quadros, um byte de flag poderia ser suficiente. Porm, o que aconteceria se um quadro terminasse (com um byte de flag) e no houvesse nenhum novo quadro du-

16

SOLUES DOS PROBLEMAS DO CAPTULO 3

rante 15 minutos? Como o receptor saber que o prximo byte na realidade o incio de um novo quadro e no apenas rudo na linha? O protocolo muito mais simples com bytes de flag iniciais e finais. 5. 6. A sada 011110111110011111010. possvel. Suponha que o texto original contenha a seqncia de bits 01111110 como dados. Depois da insero de bits, essa seqncia ser representada por 011111010. Se o segundo 0 se perder devido a um erro de transmisso, a seqncia recebida ser 01111110, que o receptor v como um fim de quadro. Em seguida, ele observa imediatamente antes do fim do quadro a soma de verificao e a confirma. Se a soma de verificao 16 bits, existe uma chance em 216 de que ela esteja acidentalmente correta, levando aceitao de um quadro incorreto. Quanto mais longa a soma de verificao, menor a probabilidade de um erro no ser detectado, mas a probabilidade nunca zero. Se o retardo de propagao muito longo, como no caso de uma sonda para Marte ou Vnus, a correo antecipada de erros indicada. Alm disso, ela tambm apropriada em uma instalao militar na qual o receptor no quer revelar sua posio transmitindo. Se a taxa de erros for baixa o suficiente para que um cdigo de correo de erros seja bom o bastante, ele tambm poder ser mais simples. Por fim, os sistemas de tempo real no podem tolerar a espera por retransmisses. Uma mudana em qualquer caractere vlido no pode gerar outro caractere vlido, devido natureza dos bits de paridade. Efetuar duas mudanas em bits pares ou duas mudanas em bits mpares resultar em outro caractere vlido, e assim a distncia 2. Os bits de paridade so necessrios nas posies 1, 2, 4, 8 e 16, de forma que as mensagens que no se estendem alm do bit 31 (incluindo os bits de paridade) se adaptam. Desse modo, cinco bits de paridade so suficientes. O padro de bits transmitido 011010110011001110101. O valor codificado 101001001111. Se numerarmos os bits da esquerda para a direita comeando no bit 1, o bit 2 desse exemplo (um bit de paridade) ser incorreto. O valor de 12 bits transmitido (aps a codificao de Hamming) foi 0xA4F. O valor de dados de 8 bits original foi 0xAF. Um nico erro tornar erradas ambas as verificaes de paridade, horizontal e vertical. Dois erros tambm sero detectados com facilidade. Se eles estiverem em linhas diferentes, a paridade de linha os detectar. Se estiverem na mesma linha, a paridade de coluna ir capt-los. Trs erros podero

7.

8.

9.

10. 11.

12.

SOLUES DOS PROBLEMAS DO CAPTULO 3

17

passar despercebidos, por exemplo, se algum bit for invertido juntamente com seus bits de paridade de linha e coluna. Nem mesmo o bit do canto ir captar isso. 13. Descreva um padro de erro como uma matriz de n linhas por k colunas. Cada um dos bits corretos 0 e cada um dos bits incorretos 1. Com quatro erros por bloco, cada bloco ter exatamente quatro valores 1. Quantos desses blocos existem? H nk maneiras de escolher onde colocar o primeiro bit 1, nk 1 modos de escolher o segundo e assim por diante, at o nmero de blocos ser nk(nk-1)(nk-2)(nk-3). Erros no detectados s ocorrem quando os quatro bits 1 esto nos vrtices de um retngulo. Usando-se coordenadas cartesianas, todo bit 1 est em uma coordenada (x, y), onde 0 x < k e 0 y < n. Suponha que o bit mais prximo origem (o vrtice inferior esquerdo) esteja em (p, q). O nmero de retngulos vlidos (k p 1)(n q 1). Ento, o nmero total de retngulos pode ser encontrado fazendo-se o somatrio dessa frmula para todos os valores p e q possveis. A probabilidade de um erro no detectado ento o nmero de tais retngulos dividido pelo nmero de maneiras de distribuir os quatro bits:
k 2 n 2

p =0q =0

(k p 1)(n 1 1)

nk(nk 1)(nk 2)(nk 3) 14. 15. O resto x2 + x + 1. O quadro 10011101. O gerador 1001. A mensagem depois de acrescentar trs zeros 10011101000. O resto da diviso de 10011101000 por 1001 100. Assim, o string de bits real transmitido 10011101100. O fluxo de bits recebido com um erro no terceiro bit a partir da esquerda 10111101100. A diviso desse valor por 1001 produz o resto 100, que diferente de zero. Desse modo, o receptor detecta o erro e pode solicitar uma retransmisso. O CRC calculado durante a transmisso e acrescentado ao fluxo de sada to logo o ltimo bit sai para o fio. Se o CRC estivesse no cabealho, seria necessrio fazer uma passagem sobre o quadro para calcular o CRC antes da transmisso. Isso exigiria que cada byte fosse tratado duas vezes uma vez para o clculo da soma de verificao e uma para transmisso. O uso do final (trailer) reduz o trabalho metade. A eficincia ser 50% quando o tempo para transmitir o quadro for igual ao retardo de propagao de ida e volta. A uma taxa de transmisso de 4 bits/ms, a transmisso de 160 bits demora 40 ms. Para tamanhos de quadros 17 acima de 160 bits, o mtodo de parar e esperar tem uma eficincia razovel.

16.

17.

18

SOLUES DOS PROBLEMAS DO CAPTULO 3

18.

Para operar de modo eficiente, o espao da seqncia (na realidade, o tamanho da janela de envio) deve ser grande o bastante para permitir ao transmissor continuar transmitindo at receber a primeira confirmao. O tempo de propagao 18 ms. velocidade T1, que equivale a 1,536 Mbps (excluindo-se o bit 1 do cabealho), um quadro de 64 bytes demora 0,300 ms. Portanto, o primeiro quadro chega totalmente 18,3 ms depois de sua transmisso ter se iniciado. A confirmao demora outros 18 ms para voltar, mais um pequeno tempo (desprezvel) para a confirmao chegar por completo. No total, esse tempo de 36,3 ms. O transmissor dever ter espao de janela suficiente para continuar por 36,3 ms. Um quadro demora 0,3 ms, e assim sero necessrios 121 quadros para preencher o canal. Ser preciso usar sete nmeros de seqncias de bits. Pode acontecer. Suponha que o transmissor envie um quadro e que uma confirmao adulterada volte rapidamente. O loop principal ser executado uma segunda vez e um quadro ser enviado enquanto o timer ainda estiver executando. Seja a janela do transmissor (Sl, Su) e a do receptor (Rl, Ru). Seja W o tamanho da janela. As relaes que devem ser vlidas so: 0 Su Sl + 1 W1 Ru Rl + 1 = W S l Rl Su + 1

19.

20.

21.

O protocolo seria incorreto. Suponha que estejam em uso nmeros de seqncia de 3 bits. Considere o seguinte cenrio: A acaba de enviar o quadro 7. B recebe o quadro e envia um ACK de piggyback. A recebe o ACK e envia os quadros de 0 a 6, e todos eles so perdidos. B chega ao tempo limite (timeout) e retransmite seu quadro atual, com o ACK 7. Observe a situao em A quando chega o quadro com r.ack = 7. As variveis-chave so AckExpected = 0, r.ack = 7 e NextFrameToSend = 7. O between modificado retornaria true, fazendo A imaginar que os quadros perdidos estavam sendo confirmados.

22.

Sim. Ela poderia levar a um impasse. Suponha que um lote de quadros chegasse corretamente e fosse aceito. Ento, o receptor avanaria sua janela. Agora, suponha que todas as confirmaes se perdessem. O transmissor eventualmente chegaria ao tempo limite e enviaria o primeiro quadro de novo. O receptor enviaria um NAK. Suponha que ele se perdesse. Desse ponto em diante, o transmissor continuaria a entrar no tempo limite e a enviar um quadro que j havia sido aceito, mas o receptor simplesmente o ig-

SOLUES DOS PROBLEMAS DO CAPTULO 3

19

noraria. A definio do timer auxiliar resulta, em vez disso, no envio de uma confirmao correta, o que resultaria na ressincronizao. 23. Ele levaria ao impasse (deadlock), porque esse o nico lugar em que so processadas as confirmaes que chegam. Sem esse cdigo, o transmissor continuaria em timeout e nunca faria nenhum progresso. Anularia o propsito de se ter NAKs, de forma que teramos de recorrer a timeouts. Embora o desempenho se degradasse, a correo no seria afetada. Os NAKs no so essenciais. Considere o seguinte cenrio. A envia 0 a B. B o recebe e envia um ACK, mas o ACK perdido. A chega ao tempo limite e repete 0, mas agora B espera 1, e assim envia um NAK. Se A simplesmente reenviasse r.ack+1, ele estaria enviando o quadro 1, que ainda no recebeu. No. O tamanho mximo da janela de recepo 1. Suponha que fosse 2. Inicialmente, o transmissor envia quadros de 0 a 6. Todos os valores so recebidos e confirmados, mas a confirmao perdida. O receptor agora est preparado para aceitar 7 e 0. Quando a retransmisso de 0 chegar ao receptor, ela ser bufferizada e 6 ser confirmado. Quando 7 chegar, 7 e 0 sero repassados ao host, levando a uma falha de protocolo. Suponha que A enviasse a B um quadro e este chegasse corretamente, mas que no houvesse nenhum trfego no sentido inverso. Depois de algum tempo, A chegaria ao tempo limite e retransmitiria. B notaria que o nmero de seqncia estava incorreto, pois o nmero de seqncia est abaixo de FrameExpected. Conseqentemente, ele enviaria um NAK, que transportaria um nmero de confirmao. Cada quadro seria ento enviado exatamente duas vezes. No. Essa implementao falha. Com MaxSeq = 4, obtemos NrBufs = 2. Os nmeros de seqncia pares usam o buffer 0 e os nmeros de seqncia mpares usam o buffer 1. Esse mapeamento significa que os quadros 4 e 0 utilizam ambos o mesmo buffer. Suponha que os quadros 0 a 3 fossem recebidos e confirmados. Agora, a janela do receptor contm 4 e 0. Se 4 for perdido e 0 chegar, ele ser inserido no buffer 0 e arrived[0] ser definido como true. O loop no cdigo de FrameArrival ser executado uma vez, e uma mensagem fora de ordem ser entregue ao host. Esse protocolo exige que MaxSeq seja mpar para funcionar corretamente. Porm, outras implementaes de protocolos de janelas deslizantes no tm todas essa propriedade. Seja t = 0 o incio da transmisso. Em t = 1 ms, o primeiro quadro totalmente transmitido. Em t = 271 ms, o primeiro quadro chega por completo. Em t = 272 ms, o quadro que confirma o primeiro completamente enviado. Em t = 542 ms, o quadro que conduz a confirmao chega por intei-

24.

25.

26.

27.

28.

29.

20

SOLUES DOS PROBLEMAS DO CAPTULO 3

ro. Desse modo, o ciclo tem 542 ms. Ao todo, k quadros so enviados em 542 ms, o que d uma eficincia de k/542. Conseqentemente: (a) k = 1, eficincia = 1/542 = 0,18%. (b) k = 7, eficincia = 7/542 = 1,29%. (c) k = 4, eficincia = 4/542 = 0,74%. 30. Com um canal de 50 kbps e oito nmeros de seqncia de bits, o canal est sempre cheio. O nmero de retransmisses por quadro cerca de 0,01. Cada quadro de boa qualidade desperdia 40 bits de cabealho, mais 1% de 4.000 bits (retransmisso), mais um NAK de 40 bits uma vez a cada 100 quadros. O overhead total 80,4 bits por 3.960 bits de dados, o que corresponde a uma frao 80,4/(3.960 + 80,4) = 1,99%. A transmisso comea em t = 0. Em t = 4.096/64.000 s = 64 ms, o ltimo bit enviado. Em t = 334 ms, o ltimo bit chega ao satlite e o ACK muito breve enviado. Em t = 604 ms, o ACK chega ao solo. Aqui, a taxa de dados 4.096 bits em 604 ms, ou cerca de 6.781 bps. Com um tamanho de janela de 7 quadros, o tempo de transmisso 448 ms para a janela completa, e nesse tempo o transmissor tem de parar. Em 604 ms, o primeiro ACK chega e o ciclo pode recomear. Nesse caso, temos 7 4.096 = 28.672 bits em 604 ms. A taxa de dados 47.470,2 bps. A transmisso contnua s pode ocorrer se o transmissor ainda estiver enviando quando o primeiro ACK voltar, no tempo t = 604 ms. Em outras palavras, se o tamanho da janela for maior que 604 ms de transmisso, ele poder funcionar a toda velocidade. Para um tamanho de janela igual a 10 ou maior, essa condio satisfeita; assim, para qualquer janela de tamanho 10 ou maior (por exemplo, 15 ou 127), a taxa de dados 64 kbps. A velocidade de propagao no cabo 200.000 km/s, ou 200 km/ms, e assim um cabo de 100 km ser preenchido em 500 ms. Cada quadro T1 equivale a 193 bits enviados em 125 ms. Isso corresponde a quatro quadros, ou 772 bits no cabo. Cada mquina tem duas variveis importantes: next_frame_to_send e frame_expected, cada uma das quais pode assumir os valores 0 ou 1. Desse modo, cada mquina pode estar em um entre quatro estados possveis. Uma mensagem no canal contm o nmero de seqncia do quadro que est sendo enviado e o nmero de seqncia do quadro que est sendo confirmado por ACK. Desse modo, existem quatro tipos de mensagens. O canal pode conter a mensagem 0 ou 1 em qualquer sentido. Portanto, o nmero de estados em que o canal pode estar 1 com zero mensagens, 8 com uma mensagem e 16 com duas mensagens (uma mensagem em cada sentido). No total existem 1 + 8 + 16 = 25 estados possveis do canal. Isso implica 4 4 25 = 400 estados possveis para o sistema completo.

31.

32.

33.

SOLUES DOS PROBLEMAS DO CAPTULO 3

21

34.

A seqncia de disparo 10, 6, 2, 8. Ela corresponde aceitao de um quadro par, perda da confirmao, ao timeout pelo transmissor e regenerao da confirmao pelo receptor. A rede de Petri e grafo do estado so:

35.

1 C

BD

ACD B
E

AE

O sistema modelado de excluso mtua. B e E so sees crticas que no podem estar ativas ao mesmo tempo, isto , o estado BE no permitido. A posio C representa um semforo que pode ser ocupado por qualquer A ou D, mas no por ambos ao mesmo tempo. 36. O PPP foi claramente projetado para ser implementado em software e no em hardware, como o HDLC quase sempre . Com uma implementao de software, funcionar inteiramente com bytes muito mais simples que trabalhar com bits individuais. Alm disso, o PPP foi criado para ser usado com modems, e os modems aceitam e transmitem dados em unidades mltiplas de 1 byte, e no de 1 bit. No mnimo, cada quadro tem dois bytes de flag (sinalizao), um byte de protocolo e dois bytes de total de verificao, dando um total de cinco bytes de overhead por quadro.

37.

22

SOLUES DOS PROBLEMAS DO CAPTULO 4

SOLUES DOS PROBLEMAS DO CAPTULO 4


1. A frmula a frmula padro para o enfileiramento de Markov, dada na Seo 4.1.1, ou seja, T = 1(mC l). Nesse caso, C = 108 e m = 10-4, e portanto T = 1/(1.000 lambda) s. Para as trs taxas de chegada, obtemos (a) 0,1 ms, (b) 0,11 ms, (c) 1 ms. No caso (c), estamos operando um sistema de enfileiramento com r = l/mC = 0,9, que corresponde ao retardo de 10. Com o ALOHA puro, a largura de banda utilizvel 0,184 56 kbps = 10,3 kbps. Cada estao requer 10 bps; assim, N = 10.300/10 = 1.030 estaes. Com o ALOHA puro, a transmisso pode comear instantaneamente. Com baixa carga, no esperada nenhuma coliso, e assim a transmisso provavelmente ser bem-sucedida. Com o slotted ALOHA, ela tem de esperar pelo prximo slot. Isso introduz um tempo de retardo igual metade de um slot. Cada terminal faz uma solicitao a cada 200 segundos, o que corresponde a uma carga total de 50 solicitaes/s. Conseqentemente, G = 50/8.000 = 1/160. (a) Com G = 2, a lei de Poisson fornece uma probabilidade igual a e-2. (b)(1 e-G)ke-G = 0,135 0,865k. (c) O nmero esperado de transmisses eG = 7,4. (a) Mais uma vez a partir da lei de Poisson, P0 = e-G, e assim G = lnP0 = ln 0,1 = 2,3. (b) Usando S = Ge-G com G = 2,3 e e-G = 0,1, S = 0,23. (c) Sempre que G > 1, o canal fica sobrecarregado; portanto, ele est sobrecarregado. O nmero de transmisses E = eG. Os E eventos esto separados por E 1 intervalos de quatro slots cada; assim, o retardo 4(eG 1). O throughput dado por S = GeG. Desse modo, temos duas equaes paramtricas, uma para retardo e uma para throughput, ambas em termos de G. Para cada valor de G, possvel encontrar o retardo e o throughput correspondentes, gerando um nico ponto na curva. (a) O pior caso : Todas as estaes querem enviar e s a estao de nmero mais baixo. O tempo de espera N perodos de disputa de bits + (N 1) d bit para transmisso de quadros. O total N + (N 1)d tempos de bits. (b) O pior caso : Todas as estaes tm quadros a transmitir e s tem o nmero de estao virtual mais baixo. Conseqentemente, s ter sua vez de transmitir depois que as outras N 1 estaes tiverem transmitido um quadro cada uma, e depois de N perodos de disputa de tamanho log2 N cada. O tempo de espera portanto (N 1) d + N log2 bits.

2. 3.

4.

5.

6.

7.

8.

SOLUES DOS PROBLEMAS DO CAPTULO 4

23

9.

Quando a estao 4 envia, ela se torna 0, e 1, 2 e 3 so aumentados em 1. Quando a estao 3 envia, ela se torna 0, e 0, 1 e 2 so aumentados em 1. Finalmente, quando a estao 9 envia, ela se torna 0 e todas as outras estaes so incrementadas em 1. O resultado 9, 1, 2, 6, 4, 8, 5, 7, 0 e 3. As estaes 2, 3, 5, 7, 11 e 13 querem enviar. So necessrios onze slots, sendo o contedo de cada slot: slot 1: 2, 3, 5, 7, 11, 13 slot 2: 2, 3, 5, 7 slot 3: 2, 3 slot 4: 2 slot 5: 3 slot 6: 5, 7 slot 7: 5 slot 8: 7 slot 9: 11, 13 slot 10: 11 slot 11: 13

10.

11.

O nmero de slots necessrios depende da distncia que se deve percorrer de volta na rvore at encontrar um ancestral comum das duas estaes. Se eles tm o mesmo pai (isto , um nvel de volta), o que acontece com probabilidade 2n, a demora de 2n + 1 slots para percorrer a rvore. Se as estaes tm um av comum, o que acontece com probabilidade 2n + 1, o percurso na rvore demora 2n 1 slots etc. O pior caso 2n + 1 (pai comum), e o melhor caso o de trs slots (estaes em metades diferentes da rvore). A mdia m dada por: m=
n 1 i =0

( n i )

( 2n + 1 2i )

Essa expresso pode ser simplificada para: m = (1 2n)(2n + 1) 2(n 1) 12.

n 1 i =0

i2

Os rdios no podem receber e transmitir na mesma freqncia ao mesmo tempo, e assim o CSMA/CD no pode ser usado. Se esse problema pudesse ser resolvido (por exemplo, equipando-se cada estao com dois rdios), ainda haveria o problema de nem todas as estaes estarem dentro do alcance de rdio de cada uma das outras. Somente se ambos os problemas puderem ser resolvidos, o CSMA/CD ser um candidato. Ambos utilizam uma combinao de FDM e TDM. Nos dois casos, esto disponveis bandas de freqncias dedicadas (isto , comprimentos de onda), e nos dois casos essas bandas so dotadas de slots para TDM.

13.

24

SOLUES DOS PROBLEMAS DO CAPTULO 4

14.

Sim. Imagine que elas estejam em linha reta e que cada estao possa acessar apenas suas vizinhas mais prximas. Ento A pode transmitir para B enquanto E est transmitindo para F. (a) Numere os andares de 1 a 7. Na configurao de estrela, o roteador est no quarto andar. So necessrios cabos para cada um dos 7 15 1 = 104 locais. O comprimento total desses cabos : 4

15.

7 15

i =1 j =1

(i 4)2 + ( j 8)2

O comprimento total aproximadamente 1.832 metros. (b) Para 802.3, so necessrios 7 cabos horizontais de 56 metros, mais um cabo vertical de 24 metros de comprimento, correspondendo ao total de 416 m. 16. A Ethernet utiliza a codificao Manchester, o que significa que ela tem dois perodos de sinal por bit enviado. A taxa de dados do padro Ethernet 10 Mbps, e assim a taxa de bauds duas vezes esse valor, ou 20 megabauds. O sinal uma onda quadrada com dois valores, alto (H) e baixo (L). O padro LHLHLHHLHLHLLHHLLHHL. Dessa vez, o padro HLHLHLLHHLLHLHHLHLLH. O tempo de propagao de ida e volta do cabo 10 ms. Uma transmisso completa tem seis fases: O transmissor ocupa o cabo (10 ms). Transmisso de dados (25,6 ms). Retardo para o ltimo bit chegar ao fim (5,0 ms). O receptor ocupa o cabo (10 ms). Confirmao enviada (3,2 ms). Retardo para o ltimo bit chegar ao fim (5,0 ms). A soma desses valores 58,8 ms. Nesse perodo, so enviados 224 bits de dados, o que corresponde taxa de 3,8 Mbps. 20. Numere as tentativas de aquisio a partir de 1. A tentativa i distribuda entre 2i-1 slots. Desse modo, a probabilidade de uma coliso na tentativa i 2-(i-1). A probabilidade de as primeiras k 1 tentativas falharem, seguidas por um sucesso na rodada k, : p k = (1 2( k 1) )

17. 18. 19.

2
k i =1

( i 1)

SOLUES DOS PROBLEMAS DO CAPTULO 4

25

Que pode ser simplificada para: Pk = (1 2(k 1)) 2(k 1)(k 2) O nmero esperado de rodadas ento apenas kPk. 21. Para um cabo de 1 km, o tempo de propagao em um sentido 5 ms, e assim 2t = 10 ms. Para fazer CSMA/CD funcionar, tem de ser impossvel transmitir um quadro inteiro nesse intervalo. A 1 Gbps, todos os quadros menores que 10.000 bits podem ser completamente transmitidos em um tempo abaixo de 10 ms, e portanto o quadro mnimo de 10.000 bits ou 1.250 bytes. O quadro Ethernet mnimo tem 64 bytes, incluindo ambos os endereos no cabealho de quadro Ethernet, o campo de tipo/comprimento e o total de verificao. Tendo em vista que os campos de cabealho ocupam 18 bytes e o pacote tem 60 bytes, o tamanho total do quadro 78 bytes, que excede o mnimo de 64 bytes. Portanto, no utilizada nenhuma insero. O comprimento mximo de cabo no Fast Ethernet 1/10 do comprimento na Ethernet. A carga til de 1.500 bytes mas, quando os campos de endereo de destino, endereo de origem, tipo/comprimento e total de verificao tambm so considerados, o total na verdade 1.518. A codificao tem apenas 80% de eficincia. Ela utiliza 10 bits de dados transmitidos para representar 8 bits de dados reais. Em um segundo, so transmitidos 1.250 megabits, o que significa 125 milhes de palavras de cdigo. Cada palavra de cdigo representa 8 bits de dados, e ento a taxa de dados verdadeira de fato 1.000 megabits/s. O menor quadro Ethernet tem 512 bits; assim, a 1 Gbps, obtemos 1.953.125 ou quase 2 milhes de quadros/s. Porm, isso s funciona quando a rajada de quadros est operando. Sem a rajada de quadros, os quadros curtos so preenchidos por insero at 4.096 bits e, nesse caso, o nmero mximo 244.140. Para o maior quadro (12.144 bits), pode haver at 82.345 quadros/s. A Ethernet de gigabit tem esse recurso, bem como o 802.16. Ele til para aumentar a eficincia de largura de banda (um nico prembulo etc.), mas tambm quando existe um limite mais baixo sobre o tamanho dos quadros. A estao C a mais prxima de A, pois ouviu o RTS e respondeu a ele afirmando seu sinal NAV. D no respondeu, e portanto deve estar fora do alcance de rdio de A.

22.

23. 24.

25.

26.

27.

28.

26

SOLUES DOS PROBLEMAS DO CAPTULO 4

29.

Um quadro contm 512 bits. A taxa de erros de bits p = 10-7. A probabilidade de todos os 512 bits sobreviverem corretamente (1 p)512, que equivale a cerca de 0,9999488. A frao danificada ento cerca de 5 10-5. O nmero de quadros/s 11 106/512 ou aproximadamente 21.484. Multiplicando esses dois nmeros, obtemos quase um quadro danificado por segundo. Depende da distncia em que se encontra o assinante. Se o assinante estiver perto, o QAM-64 ser usado para 120 Mbps. Em distncias mdias, o QAM-16 usado para 80 Mbps. No caso de estaes distantes, o QPSK ser usado para 40 Mbps. O vdeo no-compactado tem uma taxa de bits constante. Cada quadro tem o mesmo nmero de pixels que o quadro anterior. Desse modo, possvel calcular com muita preciso a quantidade de largura de banda que ser necessria e quando. Conseqentemente, o servio de taxa de bits constante a melhor opo. Uma razo a necessidade de qualidade de servio em tempo real. Se for descoberto um erro, no haver tempo para uma retransmisso. O espetculo tem de continuar. A correo de erros direta pode ser usada nesse caso. Outra razo que, em linhas de qualidade muito baixa (por exemplo, canais sem fios), a taxa de erros pode ser to alta que praticamente todos os quadros teriam de ser retransmitidos, e seria bem provvel que a retransmisso tambm estivesse danificada. Para evitar isso, usada a correo antecipada de erros, a fim de aumentar a frao de quadros que chegam corretamente. impossvel um dispositivo ser mestre em duas piconets ao mesmo tempo. H dois problemas. Primeiro, s esto disponveis 3 bits de endereo no cabealho, enquanto at sete escravos poderiam estar em cada piconet. Desse modo, no haveria nenhum meio de enderear de forma exclusiva cada escravo. Em segundo lugar, o cdigo de acesso no comeo do quadro derivado da identidade do mestre. Essa a maneira como os escravos sabem que mensagem pertence a cada piconet. Se duas piconets superpostas usassem o mesmo cdigo de acesso, no haveria como saber qual quadro pertenceria a cada piconet. Na realidade, as duas piconets estariam fundidas em uma nica piconet grande, e no em duas piconets separadas. O Bluetooth utiliza FHSS, da mesma forma que o 802.11. A maior diferena que o Bluetooth salta a uma taxa de 1.600 hops/s, bem mais rpido que o 802.11. Um canal ACL assncrono, com os quadros chegando irregularmente medida que os dados so produzidos. Um canal SCO sncrono, com quadros chegando periodicamente a uma taxa bem definida.

30.

31.

32.

33.

34.

35.

SOLUES DOS PROBLEMAS DO CAPTULO 4

27

36.

No. O tempo de parada no 802.11 no padronizado, e assim ele tem de ser anunciado s novas estaes que chegam. No Bluetooth, esse tempo sempre 625 ms. No h necessidade de anunci-lo. Todos os dispositivos Bluetooth tm esse valor codificado no chip. O Bluetooth foi projetado para ser econmico, e a fixao da taxa de hops e do tempo de parada leva a um chip mais simples. O primeiro quadro ser encaminhado por cada ponte. Aps essa transmisso, cada ponte ter uma entrada para o destino a com a porta apropriada em sua tabela de hash. Por exemplo, a tabela de hash de D ter agora uma entrada para quadros diretos destinados a a na LAN 2. A segunda mensagem ser vista pelas pontes B, D e A. Essas pontes acrescentaro uma nova entrada em suas tabelas de hash para quadros destinados a c. Por exemplo, a tabela de hash da ponte D ter agora outra entrada para quadros diretos destinados a c na LAN 2. A terceira mensagem ser vista pelas pontes H, D, A e B. Essas pontes acrescentaro uma nova entrada em suas tabelas de hash para quadros destinados a d. A quinta mensagem ser vista pelas pontes E, C, B, D e A. As pontes E e C acrescentaro uma nova entrada em suas tabelas de hash para quadros destinados a d, enquanto as pontes D, B e A atualizaro as entradas de suas tabelas de hash para o destino d. A pontes G, I e J no so usadas para encaminhar quaisquer quadros. A principal razo para termos loops em uma LAN estendida o aumento da confiabilidade. Se qualquer ponte na rvore atual falhar, o algoritmo (dinmico) de rvore de amplitude ir reconfigurar a rvore, formando uma nova rvore que poder incluir uma ou mais dessas pontes que no faziam parte da rvore anterior. A opo mais simples no fazer nada de especial. Todo quadro de entrada colocado no painel traseiro (backplane) e enviado placa de destino, que poderia ser a placa de origem. Nesse caso, o trfego entre placas passar pelo painel traseiro do switch. A outra opo reconhecer esse caso e trat-lo de modo especial, enviando o quadro diretamente sem passar pelo painel traseiro. O pior caso um fluxo infinito de quadros de 64 bytes (512 bits). Se o painel traseiro puder tratar 109 bps, o nmero de quadros que ele poder manipular ser 109/512. Isso corresponde a 1.953.125 quadros/s. A porta em B1 para a LAN 3 precisaria ser rotulada novamente como GW. Um switch de armazenar e encaminhar (store-and-forward) armazena cada quadro de entrada em sua totalidade, depois o examina e o encaminha. Um switch de corte (cut-through) comea a encaminhar os quadros de entrada antes que eles cheguem completamente. Assim que chega o endereo de destino, o encaminhamento pode comear.

37.

38.

39.

40.

41. 42.

28

SOLUES DOS PROBLEMAS DO CAPTULO 5

43.

Os switches de armazenar e encaminhar armazenam quadros inteiros antes de transmiti-los. Depois que um quadro chega, o total de verificao pode ser verificado. Se o quadro estiver danificado, ele ser imediatamente descartado. No caso do corte, quadros danificados no podem ser descartados pelo switch porque, no momento em que o erro for detectado, o quadro j ter ido. Tentar lidar com o problema como trancar a porta da cocheira depois que o cavalo escapou. No. Os hubs simplesmente estabelecem conexes eltricas entre todas as linhas de entrada. No existe nada para configurar. Nenhum roteamento feito em um hub. Todo quadro que entra no hub sai dele por todas as outras linhas. Funcionaria. Todos os quadros que entrassem no domnio do ncleo seriam quadros antigos; assim, caberia ao primeiro switch do ncleo a tarefa de identific-los. Isso poderia ser feito com a utilizao de endereos MAC ou endereos IP. De modo semelhante, no caminho de sada, esse switch teria de desmarcar os quadros de sada.

44.

45.

SOLUES DOS PROBLEMAS DO CAPTULO 5


1. Transferncia de arquivos, login remoto e vdeo por demanda necessitam de um servio orientado a conexes. Por outro lado, a verificao de cartes de crdito e outros terminais de pontos de venda, transferncia eletrnica de fundos e muitas formas de acesso a bancos de dados remotos so inerentemente sem conexes, com uma consulta indo em um sentido e a resposta voltando no outro sentido. Sim. Sinais de interrupo devem saltar frente dos dados e serem entregues fora de seqncia. Um exemplo tpico ocorre quando um usurio de terminal acessa a tecla de encerramento (eliminao). O pacote gerado a partir do sinal de encerramento deve ser enviado de imediato e deve saltar frente de quaisquer dados enfileirados atualmente para o programa; isto , dados j digitados mas ainda no lidos. As redes de circuitos virtuais quase certamente tm necessidade desse recurso para rotear pacotes de configurao de conexo de uma origem arbitrria at um destino arbitrrio. A negociao poderia definir o tamanho da janela, o tamanho mximo de pacote, a taxa de dados e os valores de timers. A existncia de quatro hops significa que cinco roteadores esto envolvidos. A implementao do circuito virtual exige a alocao de 5 8 = 40 bytes de memria por 1.000 segundos. A implementao de datagrama requer a

2.

3.

4. 5.

SOLUES DOS PROBLEMAS DO CAPTULO 5

29

transmisso de 12 4 200 = 9.600 bytes de cabealho alm das necessidades de implementao do circuito virtual. Portanto, a questo se reduz ao custo relativo de 40.000 bytes-segundo de memria versus 9.600 bytes-hops de capacidade do circuito. Se a memria depreciada ao longo de 2 52 40 3.600 = 1,5 107 segundos, um byte-segundo custa 6,7 10-8 centavos, e 40.000 deles custam pouco mais de 2 milsimos de centavos. Se um byte-hop custa 10-6 centavos, 9.600 deles custam 9,6 milsimos de centavos. Os circuitos virtuais so mais econmicos para esse conjunto de parmetros. 6. Sim. Uma grande rajada de rudo poderia adulterar terrivelmente um pacote. Com um total de verificao de k bits, existe uma probabilidade de 2-k de que o erro no seja detectado. Se o campo de destino ou, de modo equivalente, o nmero do circuito virtual for alterado, o pacote ser entregue ao destino errado e aceito como genuno. Em outras palavras, uma rajada de rudo ocasional poderia transformar um pacote perfeitamente vlido para um destino em um pacote perfeitamente vlido para outro destino. Ele seguir todas estas rotas: ABCD, ABCF, ABEF, ABEG, AGHD, AGHF, AGEB e AGEF. O nmero de hops usados 24. Escolha uma rota que use o caminho mais curto. Agora, remova todos os arcos usados no caminho recm-encontrado e execute novamente o algoritmo do caminho mais curto. O segundo caminho ser capaz de sobreviver falha de qualquer linha no primeiro caminho e vice-versa. Contudo, concebvel que essa heurstica possa falhar ainda que existam dois caminhos disjuntos. Para resolver o problema corretamente, deve ser usado um algoritmo de fluxo mximo. A ida por B fornece (11, 6, 14, 18, 12, 8). A ida por D fornece (19, 15, 9, 3, 9, 10). A ida por E fornece (12, 11, 8, 14, 5, 9). Tomando-se o mnimo para cada destino com exceo de C, tem-se (11, 6, 0, 3, 5, 8). As linhas de sada so (B, B, , D, E, B). 10. A tabela de roteamento tem 400 bits. Duas vezes por segundo essa tabela gravada em cada linha, e assim so necessrios 800 bps em cada linha, em cada sentido. Ele sempre mantido. Se um pacote chegou em uma linha, ele deve ser confirmado. Se nenhum pacote chegou em uma linha, ele deve ser enviado para l. Os casos 00 (no chegou e no ser enviado) e 11 (chegou e ser devolvido) so logicamente incorretos, e portanto no existem. O mnimo ocorre em 15 agrupamentos, cada um com 16 regies e cada regio tendo 20 roteadores, ou em uma das formas equivalentes; por exem-

7. 8.

9.

11.

12.

30

SOLUES DOS PROBLEMAS DO CAPTULO 5

plo, 20 agrupamentos com 16 regies de 15 roteadores. Em todos os casos, o tamanho da tabela 15 + 16 + 20 = 51. 13. concebvel que ele possa entrar em modo promscuo, lendo todos os quadros colocados na LAN, mas isso muito ineficiente. Em vez disso, normal o agente local levar o roteador a consider-lo o host mvel, respondendo a solicitaes ARP. Quando o roteador recebe um pacote IP destinado ao host mvel, ele transmite uma consulta ARP solicitando o endereo de nvel MAC 802.3 da mquina com esse endereo IP. Quando o host mvel no est em atividade, o agente local responde ao ARP, e assim o roteador associa o endereo IP do usurio mvel ao endereo de nvel MAC 802.3 do agente local. (a) O algoritmo de encaminhamento pelo caminho inverso leva cinco rodadas para terminar. Os destinatrios de pacotes nessas rodadas so AC, DFIJ, DEGHIJKN, GHKN e LMO, respectivamente. So gerados ao todo 21 pacotes. (b) A rvore de escoamento necessita de quatro rodadas e 14 pacotes. O n F tem no momento dois descendentes, A e D. Agora, ele adquire um terceiro descendente G no circulado, porque o pacote que segue IFG no est na rvore de escoamento. O n G adquire um segundo descendente, alm de D, identificado por F. Esse descendente tambm no est circulado, pois no entra na rvore de escoamento. Existem vrias rvores de amplitude possveis. Uma delas :
C B F A E K J D

14.

15.

16.

17. 18. 19.

Quando obtm o pacote, H o transmite. Porm, I sabe como chegar at I, e portanto no efetua a transmisso por difuso. O n H est a trs hops de B, e assim leva trs rodadas para encontrar a rota. Ele pode faz-lo de forma aproximada, mas no de forma exata. Suponha que existam 1.024 identificadores de ns. Se o n 300 estiver procurando

SOLUES DOS PROBLEMAS DO CAPTULO 5

31

pelo n 800, talvez seja melhor percorrer o sentido horrio, mas poderia acontecer de haver 20 ns reais entre 300 e 800 no sentido horrio e apenas 16 ns reais entre eles no sentido anti-horrio. O propsito da funo de hash criptogrfico SHA-1 produzir uma distribuio muito suave, de forma que a densidade de ns seja aproximadamente a mesma ao longo de todo o crculo. Porm, sempre haver flutuaes estatsticas, e assim a escolha direta pode ser errada. 20. 21. O n na entrada 3 passa de 12 para 10. O protocolo terrvel. Seja o tempo dividido em unidades de T segundos. No slot 1, o roteador de origem envia o primeiro pacote. No incio do slot 2, o segundo roteador recebeu o pacote, mas ainda no pode confirm-lo. No comeo do slot 3, o terceiro roteador recebeu o pacote, mas tambm no pode confirm-lo, e assim todos os roteadores atrs dele ainda esto suspensos. A primeira confirmao s pode ser enviada quando o host de destino receber o pacote do roteador de destino. Agora, a confirmao comea a se propagar de volta. So necessrios dois perodos completos de trnsito da sub-rede, 2(n 1)T segundos, antes do roteador de origem poder enviar o segundo pacote. Desse modo, o throughput de um pacote a cada 2(n 1)T segundos. Cada pacote emitido pelo host de origem efetua 1, 2 ou 3 hops. A probabilidade de que o pacote efetue um hop p. A probabilidade de ele efetuar dois hops p(1 p). A probabilidade de ele efetuar 3 hops (1 p)2. O comprimento do caminho mdio que um pacote pode esperar percorrer ento a soma ponderada dessas trs probabilidades, ou p2 3p + 3. Note que, para p = 0 a mdia 3 hops e, para p = 1, a mdia de 1 hop. Com 0 < p < 1, podem ser necessrias diversas transmisses. O nmero mdio de transmisses pode ser encontrado observando-se que a probabilidade de uma transmisso bem-sucedida por toda a distncia (1 p)2, que chamaremos a. O nmero esperado de transmisses :

22.

a + 2a (1 a ) + 3a (1 a )2 + ... =

1 (1 p)2

Finalmente, o total de hops usados (p2 3p + 3)/(1 p)2. 23. Primeiro, o mtodo de bit de advertncia envia explicitamente uma notificao de congestionamento origem pela definio de um bit, enquanto RED notifica implicitamente a origem, apenas descartando um de seus pacotes. Em segundo lugar, o mtodo do bit de advertncia s descarta um pacote quando no existe nenhum espao restante no buffer, enquanto RED descarta pacotes antes que todo buffer esteja esgotado.

32

SOLUES DOS PROBLEMAS DO CAPTULO 5

24.

O roteador tem de fazer aproximadamente o mesmo trabalho para enfileirar um pacote, no importando o quanto ele seja grande. Existe pouca dvida de que processar dez pacotes de 100 bytes cada um signifique muito mais trabalho que processar um pacote de 1.000 bytes. No possvel enviar nenhum pacote maior que 1.024 bytes, de qualquer modo. Com um smbolo a cada 5 ms, podem ser enviadas 200.000 clulas/s. Cada clula contm 48 bytes de dados ou 384 bits. A taxa de dados lquida ento 76,8 Mbps. A resposta ingnua que, a 6 Mbps, ele leva 4/3 segundo para drenar um balde de 8 megabits. Porm, essa resposta est errada porque, durante esse intervalo, chegam mais smbolos. A resposta correta pode ser obtida usando-se a frmula S = C/(M r). Por substituio, obtemos S = 8/(6 1) ou 1,6 s. Chame o comprimento do intervalo mximo de rajada Dt. No caso extremo, o balde est cheio no incio do intervalo (1 Mbyte) e outros 10Dt Mbytes chegam durante o intervalo. A sada durante a rajada de transmisso contm 50Dt Mbytes. Igualando essas duas quantidades, temos 1 + 10Dt = 50Dt. Resolvendo essa equao, conclumos que Dt 25 ms. As larguras de banda em MB/s so: A: 2, B: 0, C: 1, E: 3, H: 3, J: 3, K: 2 e L: 1. Aqui, m 2 milhes e l 1,5 milho; assim, r = l/m igual a 0,75 e, a partir da teoria de enfileiramento, cada pacote experimenta um retardo quatro vezes maior do que teria em um sistema ocioso. O tempo em um sistema ocioso 500 ns; aqui, ele igual a 2 ms. Com 10 roteadores ao longo de um caminho, o tempo de enfileiramento somado ao tempo de servio 20 ms. No existe nenhuma garantia. Se muitos pacotes forem expedidos, seu canal talvez tenha desempenho pior que o do canal normal. Ela necessria em ambos. Mesmo em uma rede de circuitos virtuais concatenados, algumas redes ao longo do caminho poderiam aceitar pacotes de 1.024 bytes, enquanto outras s poderiam aceitar pacotes de 48 bytes. A fragmentao ainda necessria. Nenhum problema. Basta encapsular o pacote no campo de carga til de um datagrama pertencente sub-rede que est sendo percorrida e envi-lo. O datagrama IP inicial estar fragmentado em dois datagramas IP em I1. No ocorrer nenhuma outra fragmentao. Enlace A-R1: Comprimento = 940; ID = x; DF = 0; MF = 0; Deslocamento = 0

25. 26.

27.

28.

29. 30.

31. 32.

33. 34.

SOLUES DOS PROBLEMAS DO CAPTULO 5

33

Enlace R1-R2: (1)Comprimento = 500; ID = x; DF = 0; MF = 1; Deslocamento = 0 (2) Comprimento = 460; ID = x; DF = 0; MF = 0; Deslocamento = 60 Enlace R2-B: (1)Comprimento = 500; ID = x; DF = 0; MF = 1; Deslocamento = 0 (2) Comprimento = 460; ID = x; DF = 0; MF = 0; Deslocamento = 60 35. Se a taxa de bits da linha b, o nmero de pacotes/s que o roteador pode emitir b/8192; assim, o nmero de segundos que ele leva para emitir um pacote 8192/b. Para transmitir 65.536 pacotes, ele demora 229/b segundos. Igualando essa expresso durao mxima de pacotes, obtemos 229/b =10. Ento, b cerca de 53.687.091 bps. Tendo em vista que a informao necessria para rotear cada fragmento, a opo deve aparecer em todo fragmento. Com um prefixo de 2 bits, restariam 18 bits para indicar a rede. Conseqentemente, o nmero de redes seria 218, ou 262.144. Porm, todos os valores 0 e todos os valores 1 so especiais, e assim apenas 262.142 esto disponveis. O endereo 194.47.21.130. A mscara tem 20 bits de comprimento, e assim a parte de rede tem 20 bits. Os 12 bits restantes so para o host, e portanto existem 4.096 endereos de hosts. Para comear, todas as solicitaes so arredondadas at uma potncia de dois. O endereo inicial, o endereo final e a mscara so dados a seguir: A: 198.16.0.0 198.16.15.255 escrito como 198.16.0.0/20 B: 198.16.16.0 198.23.15.255 escrito como 198.16.16.0/21 C: 198.16.32.0 198.47.15.255 escrito como 198.16.32.0/20 D: 198.16.64.0 198.95.15.255 escrito como 198.16.64.0/19 41. 42. Eles podem ser agregados a 57.6.96/19. suficiente adicionar uma nova entrada de tabela: 29.18.0.0/22 para o novo bloco. Se um pacote de entrada corresponder a 29.18.0.0/17 e tambm a 29.18.0.0/22, o mais longo vencer. Essa regra torna possvel atribuir um grande bloco a uma nica linha de sada, mas fazer uma exceo para um ou mais blocos pequenos dentro de seu intervalo. Os pacotes so roteados como: (a) Interface 1 (b) Interface 0 (c) Roteador 2

36. 37.

38. 39.

40.

43.

34

SOLUES DOS PROBLEMAS DO CAPTULO 5

(d) Roteador 1 (e) Roteador 2 44. Depois que o NAT instalado, crucial que todos os pacotes pertencentes a uma nica conexo entrem e saiam da empresa pelo mesmo roteador, pois nele que o mapeamento mantido. Se cada roteador tiver seu prprio endereo IP e todo o trfego pertencente a uma dada conexo puder ser enviado ao mesmo roteador, o mapeamento poder ser feito de modo correto, e o multihoming com o NAT poder funcionar. Voc dir que o ARP no fornece um servio camada da rede; ele faz parte da camada de rede e ajuda a fornecer um servio camada de transporte. A questo de endereamento IP no ocorre na camada de enlace de dados. Os protocolos da camada de enlace de dados so semelhantes aos protocolos 1 a 6 do Captulo 3, HDLC, PPP etc. Eles movem bits de uma extremidade de uma linha at a outra. O RARP tem um servidor RARP que responde a solicitaes. O ARP no tem esse recurso. Os prprios hosts respondem a consultas ARP. No caso geral, o problema no trivial. Os fragmentos podem chegar fora de ordem e alguns podem estar faltando. Em uma retransmisso, o datagrama pode estar fragmentado em blocos de diferentes tamanhos. Alm disso, o tamanho total no conhecido at chegar o ltimo fragmento. Talvez o nico modo de realizar a remontagem seja inserir no buffer todos os fragmentos, at chegar o ltimo e o tamanho ser conhecido. Depois, crie um buffer com o tamanho correto e insira os fragmentos no buffer, mantendo um mapa de bits com 1 bit por 8 bytes para controlar os bytes que esto presentes no buffer. Quando todos os bits no mapa de bits forem iguais a 1, o datagrama estar completo. No que se refere ao receptor, isso faz parte de um novo datagrama, pois nenhuma outra parte dele conhecida. Portanto, ele ser enfileirado at aparecer o restante. Se as outras partes no forem recebidas, essa tambm chegar ao tempo limite. Um erro no cabealho muito mais srio que um erro nos dados. Por exemplo, um endereo incorreto poderia resultar na entrega de um pacote ao host errado. Muitos hosts no verificam se um pacote que lhes foi entregue de fato destinado a eles, supondo que a rede nunca lhes dar pacotes destinados a outro host. Algumas vezes, os dados no so verificados porque isso dispendioso, e as camadas superiores com freqncia fazem essa verificao de qualquer modo, tornando-a redundante aqui. Sim. O fato de a LAN Minneapolis ser sem fio no faz os pacotes que chegam para ela em Boston saltarem repentinamente para Minneapolis. O

45.

46. 47.

48.

49.

50.

SOLUES DOS PROBLEMAS DO CAPTULO 6

35

agente local (home-agent) em Boston deve canaliz-los para o agente externo (foreign-agent) na LAN sem fios em Minneapolis. A melhor maneira de imaginar essa situao considerar que o usurio se conectou LAN de Minneapolis, da mesma forma que todos os outros usurios de Minneapolis. O fato da conexo usar rdio em vez de cabos irrelevante. 51. Com 16 bytes, existem 2128 ou 3,4 1038 endereos. Se os alocarmos velocidade de 1018 por segundo, eles iro durar por 1013 anos. Esse nmero 1.000 vezes a idade do universo. claro que o espao de endereos no plano, de modo que eles no so alocados linearmente, mas esse clculo mostra que at mesmo um esquema de alocao que tenha uma eficincia de 1/1.000 (0,1%), nunca se esgotar. O campo Protocol informa ao host de destino a que tratador de protocolos deve ser dado o pacote IP. Roteadores intermedirios no precisam dessa informao, e assim ela no necessria no cabealho principal. Na realidade, ela est l, mas disfarada. O campo Next header do ltimo cabealho (de extenso) usado para esse propsito. Conceitualmente, no h mudanas. Tecnicamente, os endereos IP solicitados agora so maiores, e assim so necessrios campos maiores.

52.

53.

SOLUES DOS PROBLEMAS DO CAPTULO 6


1. A chamada LISTEN poderia indicar a vontade de estabelecer novas conexes, mas no de bloquear. Quando fosse feita uma tentativa de conexo, o chamador poderia receber um sinal. Ento ele executaria, digamos, OK ou REJECT para aceitar ou rejeitar a conexo. Em nosso esquema original, essa flexibilidade est ausente. A linha tracejada de PASSIVE ESTABLISHMENT PENDING at ESTABLISHED no depende mais da chegada de uma confirmao. A transio pode acontecer imediatamente. Em essncia, o estado PASSIVE ESTABLISHMENT PENDING desaparece, pois ele nunca visvel em qualquer nvel. Se o cliente envia um pacote a SERVER_PORT e o servidor no est escutando essa porta, o pacote no ser entregue ao servidor. (a) O clock leva 32.768 pulsos ou 3.276,8 segundos para completar o ciclo. taxa de gerao zero, o transmissor entraria na zona proibida em 3.276,8 60 = 3.216,8 segundos. (b) A 240 nmeros de seqncia/min, o nmero de seqncia real 4t, onde t medido em segundos. A margem esquerda da regio proibida 10(t 3.216,8). Igualando essas duas frmulas, descobrimos que a interseo entre elas ocorre em t = 5.361,3 segundos.

2.

3. 4.

36

SOLUES DOS PROBLEMAS DO CAPTULO 6

5.

Observe o segundo pacote duplicado na Figura 6.11(b). Quando esse pacote chegasse, seria um desastre se as confirmaes para y ainda estivessem presentes. Os impasses so possveis. Por exemplo, um pacote chega inesperadamente a A, e A o confirma. A confirmao se perde, mas agora A est aberto, enquanto B nada sabe sobre o que aconteceu. Em seguida, o mesmo acontece a B, e ento ambos ficam abertos, mas esperando nmeros de seqncia diferentes. Os tempos limite tm de ser introduzidos para evitar os impasses. No. O problema essencialmente o mesmo com mais de dois exrcitos. Se o tempo AW ou WA pequeno, os eventos AC(W) e WC(A) so eventos improvveis. O transmissor deve retransmitir no estado S1; a ordem do receptor no importa. Sim. Ambos os lados poderiam executar RECEIVE simultaneamente. Sim, n2 + n3 + n6 + n7 = 1. Os estados listening, waiting, sending e receiving implicam todos que o usurio est bloqueado e portanto no pode estar tambm em outro estado. Uma mensagem de comprimento zero recebida pelo outro lado. Ela poderia ser usada para assinalar o fim do arquivo. Nenhuma das primitivas pode ser executada, porque o usurio est bloqueado. Desse modo, somente so possveis eventos de chegada de pacotes, e no todos eles. CallReq, ClearReq, DataPkt e Credit so os nicos vlidos. A janela deslizante mais simples, tendo apenas um conjunto de parmetros (as arestas da janela) para administrar. Alm disso, o problema de uma janela ser aumentada e depois diminuda, com as TPDUs chegando na ordem errada, no ocorre. Porm, o esquema de crdito mais flexvel, permitindo um gerenciamento dinmico da bufferizao, separada das confirmaes. No. Os pacotes IP contm endereos IP que especificam uma mquina de destino. Uma vez que tal pacote chegasse, como o tratador de rede saberia a que processo entreg-lo? Os pacotes UDP contm uma porta de destino. Essa informao essencial para que eles possam ser entregues ao processo correto. possvel que um cliente possa obter o arquivo errado. Suponha que o cliente A envie uma solicitao para o arquivo 1 e depois sofra uma pane. Ento, outro cliente B usa o mesmo protocolo para solicitar outro arquivo 2. Suponha que o cliente B, funcionando na mesma mquina que A (com

6.

7. 8.

9. 10.

11. 12.

13.

14.

15.

SOLUES DOS PROBLEMAS DO CAPTULO 6

37

o mesmo endereo IP), vincule seu soquete UDP mesma porta que A esteve usando antes. Alm disso, suponha que a solicitao de B se perca. Quando a resposta do servidor chegar (para a solicitao de A), o cliente B a receber e presumir que ela uma resposta sua prpria solicitao. 16. O envio de 1.000 bits sobre uma linha de 1 Gbps demora um 1 ms. A velocidade da luz na fibra ptica 200 km/ms; assim, demora 0,5 ms para a solicitao chegar e outro 0,5 ms para a resposta voltar. Ao todo, 1.000 bits so transmitidos em 1 ms. Isso equivalente a 1 megabit/s, ou 0,1% de eficincia. A 1 Gbps, o tempo de resposta determinado pela velocidade da luz. O melhor que pode ser alcanado 1 ms. A 1 Mbps, a linha demora cerca de 1 ms para bombear os 1.024 bits, 0,5 ms para o ltimo chegar ao servidor e 0,5 ms para a resposta voltar, no melhor caso. O melhor tempo de RPC possvel ento 2 ms. A concluso que melhorar a velocidade da linha por um fator de 1.000 s rende um fator de dois em desempenho. A menos que a linha de gigabits seja incrivelmente econmica, provvel que no compense ter essa aplicao. Aqui esto trs razes. Primeiro, as IDs de processos so especficas do SO. O uso de IDs de processos tornaria esses protocolos dependentes do SO. Em segundo lugar, um nico processo pode estabelecer vrios canais de comunicaes. Uma nica ID de processo (por processo) no pode ser usada como identificador de destino para fazer distino entre esses canais. Em terceiro lugar, fazer os processos escutarem em portas conhecidas fcil, mas so impossveis IDs de processos conhecidas. O segmento padro tem 536 bytes. O TCP acrescenta 20 bytes, da mesma forma que o IP, o que resulta no padro de 576 bytes ao todo. Embora cada datagrama chegue intacto, possvel que os datagramas cheguem na ordem errada; assim, o TCP tem de estar preparado para montar novamente as peas de uma mensagem de maneira apropriada. Cada amostra ocupa 4 bytes. Isso d um total de 256 amostras por pacote. Existem 44.100 amostras/s; assim, com 256 amostras/pacote, ele levar 44.100/256 ou 172 pacotes para transmitir o equivalente a um segundo de msica. Sem dvida. O chamador teria de fornecer todas as informaes necessrias, mas no h razo para que o RTP no possa estar no ncleo, da mesma maneira que o UDP. No. Uma conexo identificada apenas por seus soquetes. Desse modo, (1, p) (2, q) a nica conexo possvel entre essas duas portas.

17.

18.

19. 20.

21.

22.

23.

38

SOLUES DOS PROBLEMAS DO CAPTULO 6

24.

O bit ACK usado para informar se o campo de 32 bits usado. Porm, se ele no existisse, o campo de 32 bits sempre teria de ser usado, se necessrio confirmando um byte que j tivesse sido confirmado. Em resumo, ele no absolutamente essencial para o trfego de dados normal. No entanto, ele desempenha um papel crucial durante o estabelecimento de conexes, onde usado na segunda e na terceira mensagem do handshake de trs vias. O segmento de TCP inteiro deve caber no campo de carga til de 65.515 bytes de um pacote IP. Tendo em vista que o cabealho de TCP tem no mnimo 20 bytes, restam somente 65.495 bytes para dados de TCP. Uma alternativa comear com um LISTEN. Se for recebido um SYN, o protocolo entrar no estado SYN RECD. O outro modo ocorre quando um processo tenta fazer uma abertura ativa e enviar um SYN. Se o outro lado tambm estivesse se abrindo e fosse recebido um SYN, ele tambm entraria no estado SYN RECD. Embora o usurio esteja digitando a uma velocidade uniforme, os caracteres sero ecoados em rajadas. O usurio pode pressionar vrias teclas sem que nada aparea na tela e depois, repentinamente, o contedo da tela alcanar a digitao. possvel que as pessoas considerem esse efeito incmodo. As primeiras rajadas contm respectivamente 2K, 4K, 8K e 16K bytes. A rajada seguinte de 24 KB e ocorre depois de 40 ms. A prxima transmisso ser um segmento de tamanho mximo 1. Depois, teremos 2, 4 e 8. Assim, aps quatro sucessos, ele ter 8 KB. As estimativas sucessivas so 29,6, 29,84, 29,256. Uma janela pode ser enviada a cada 20 ms. Isso d 50 janelas/s, correspondendo a uma taxa de dados mxima de cerca de 3,3 milhes de bytes/s. A eficincia da linha ento 26,4 Mbps/1.000 Mbps, ou 2,6%. A meta enviar 232 bytes em 120 segundos ou a carga til de 35.791.394 bytes/s. Isso equivale a 23.860 quadros de 1.500 bytes por segundo. O overhead do TCP de 20 bytes. O overhead do IP de 20 bytes. O overhead da Ethernet de 26 bytes. Isso significa que, para 1.500 bytes de carga til, devem ser enviados 1.566 bytes. Se fssemos enviar 23.860 quadros de 1.566 bytes a cada segundo, precisaramos de uma linha de 299 Mbps. Com qualquer velocidade maior que essa, correremos o risco de encontrar dois segmentos TCP diferentes com o mesmo nmero de seqncia ao mesmo tempo. Um transmissor pode no enviar mais de 255 TPDUs, isto , 255 128 8 bits em 30 segundos. Portanto, a taxa de dados no maior que 8,704 kbps.

25.

26.

27.

28. 29. 30. 31.

32.

33.

SOLUES DOS PROBLEMAS DO CAPTULO 6

39

34. 35.

Calcule a mdia: (270.000 0 + 730.000 1 ms)/1.000.000. A demora de 730 ms. Ela leva 4 10 = 40 instrues para copiar 8 bytes. Quarenta instrues demoram 40 ns. Desse modo, cada byte exige 5 ns de tempo da CPU para cpia. Assim, o sistema capaz de manipular 200 MB/s ou 1.600 Mbps. Ele pode tratar uma linha de 1 Gbps, se no houver nenhum outro gargalo. O tamanho do espao de seqncias 264 bytes, o que equivale a cerca de 2 1019 bytes. Um transmissor de 75 Tbps consome um espao de seqncias taxa de 9,375 1012 nmeros de seqncias por segundo. Ele demora 2 milhes de segundos para recomear. Tendo em vista que h 86.400 segundos em um dia, ele ir demorar mais de trs semanas para recomear, mesmo a 75 Tbps. Um tempo mximo de durao de pacote menor que trs semanas evitar o problema. Em resumo, a mudana para 64 bits provavelmente funcionar por um bom tempo. O RPC sobre o UDP leva apenas dois pacotes em vez de trs. Entretanto, o RPC ter problemas se a resposta no couber em um nico pacote. Sim. O pacote 6 confirma tanto a solicitao quanto o FIN. Se cada um fosse confirmado separadamente, teramos 10 pacotes na seqncia. Como outra alternativa, o pacote 9 que confirma a resposta e o FIN tambm poderiam ser divididos em dois pacotes separados. Desse modo, o fato de haver nove pacotes se deve simplesmente boa sorte. Com um pacote 11,72 vezes menor, voc obtm 11,72 vezes mais pacotes por segundo, e assim cada pacote s recebe 6.250/11,72, ou 533 instrues. A velocidade da luz na fibra e no cobre aproximadamente 200 km/ms. Para uma linha de 20 km, o retardo de 100 ms em um sentido e 200 ms no percurso de ida e volta. Um pacote de 1 KB tem 8.192 bits. Se o tempo para enviar 8.192 bits e receber a confirmao de 200 ms, os retardos de transmisso e propagao so iguais. Se B o tempo de bit, temos 8.192B = 2 104 s. A taxa de dados, 1/B, ento cerca de 40 Mbps. As respostas so: (1) 18,75 KB, (2) 125 KB, (3) 562,5 KB, (4) 1,937 MB. Uma janela de tamanho 16 bits significa que um transmissor pode enviar no mximo 64 KB antes de ser obrigado a esperar por uma confirmao. Isso significa que um transmissor no pode transmitir continuamente usando o TCP e manter o canal cheio, se a tecnologia de rede utilizada for Ethernet, T3 ou STS-3. O retardo de ida e volta cerca de 540 ms, e assim com um canal de 50 Mbps, o retardo de produto da largura de banda 27 megabits, ou

36.

37. 38.

39.

40.

41.

42.

40

SOLUES DOS PROBLEMAS DO CAPTULO 7

3.375.000 bytes. Com pacotes de 1.500 bytes, ele leva 2.250 pacotes para preencher o canal; portanto, a janela deve ter pelo menos a capacidade de 2.250 pacotes.

SOLUES DOS PROBLEMAS DO CAPTULO 7


1. 2. 3. 4. 5. Eles so o nome DNS, o endereo IP e o endereo Ethernet. Seu endereo IP comea com 130; portanto, ele est em uma rede da classe B. Veja no Captulo 5 o mapeamento de endereos IP. No um nome absoluto, mas relativo a .cs.vu.nl. Na realidade, apenas uma notao abreviada para rowboat.cs.vu.nl. Significa: meus lbios esto selados. usado em resposta a uma solicitao para guardar um segredo. O DNS idempotente. As operaes podem ser repetidas sem danos. Quando um processo faz uma solicitao DNS, ele inicia um timer. Se o timer expirar, ele simplesmente repetir a solicitao. No haver nenhum dano. O problema no acontece. Os nomes DNS tm de ser mais curtos que 256 bytes. O padro exige isso. Desse modo, todos os nomes DNS cabem em um nico pacote de comprimento mnimo. Sim. De fato, na Figura 7.3, vemos um exemplo de um endereo IP duplicado. Lembre-se de que um endereo IP consiste em um nmero de rede e um nmero de host. Se uma mquina tem duas placas Ethernet, ela pode estar em duas redes separadas e, nesse caso, precisa de dois endereos IP. possvel. www.large-bank.com e www.Iarge-bank.ny.us poderiam ter o mesmo endereo IP. Desse modo, uma entrada sob com e sob um dos domnios de pases sem dvida possvel (e comum). bvio que existem muitas abordagens. Uma delas transformar o servidor de nvel superior em uma server farm (fazenda de servidores). Outra ter 26 servidores separados, um para nomes que comeam com a, um para b e assim por diante. Durante algum perodo de tempo (digamos, trs anos) aps a introduo dos novos servidores, o antigo poderia continuar a operar, a fim de dar s pessoas a oportunidade de adaptar seu software. Ele pertence ao envelope, porque o sistema de entrega precisa conhecer seu valor para tratar o correio eletrnico que no pode ser entregue. Isso muito mais complicado do que se poderia imaginar. Para comear, cerca de metade do mundo escreve os primeiros nomes antes, seguidos

6.

7.

8.

9.

10. 11.

SOLUES DOS PROBLEMAS DO CAPTULO 7

41

pelo nome da famlia, enquanto a outra metade (por exemplo, China e Japo) faz o contrrio. Um sistema de nomenclatura teria de distinguir um nmero arbitrrio de nomes dados, mais um nome de famlia, embora esse ltimo possa ter vrias partes, como em John von Neumann. Ento, h pessoas que tm uma inicial intermediria, mas nenhum nome intermedirio. Diversos ttulos, como Sr., Srta., Sra., Dr., Prof. ou Lorde podem servir de prefixos para o nome. As pessoas se incluem em geraes, e assim Jr., Sr., III, IV e assim por diante tm de ser acrescentados. Algumas pessoas usam seus ttulos acadmicos em seus nomes, e portanto precisamos de B.A., B.Sc., M.A., M.Sc., Ph.D. e outros ttulos. Finalmente, h pessoas que incluem certos prmios e honrarias em seus nomes. Um Fellow da Royal Society na Inglaterra poderia acrescentar FRS, por exemplo. Agora, devemos entender nomes como: Profa. Dra. Abigail Barbara Cynthia Doris E. de Vries III, Ph.D., FRS. 12. realizvel e relativamente simples. Ao chegar o correio eletrnico de entrada, o daemon de SMTP que o aceita tem de procurar o nome de login na mensagem RCPT TO. claro que existe um arquivo ou um banco de dados em que esses nomes esto localizados. Esse arquivo poderia ser estendido para admitir nomes alternativos (aliases) da forma Ellen.Johnson que conduzissem caixa de correio da pessoa. Ento, o correio eletrnico sempre pode ser enviado pela utilizao do nome real da pessoa. A codificao de base 64 dividir a mensagem em at 1.024 unidades de 3 bytes cada. Cada uma dessas unidades ser codificada como 4 bytes, dando um total de 4.096 bytes. Se esses forem ento divididos em linhas de 80 bytes, sero necessrias 52 linhas, acrescentando-se 52 CRs e 52 LFs. O comprimento total ser ento 4.200 bytes. Se uma seqncia iniciada com um sinal de igualdade e seguida por dois dgitos hexadecimais aparecer no texto por exemplo, =FF essa seqncia ser interpretada erroneamente como uma seqncia de escape. A soluo codificar o prprio sinal de igualdade, de forma que todos os sinais de igualdade sempre iniciem seqncias de escape. Alguns exemplos e auxiliares possveis so application/msexcel (Excel), application/ppt (PowerPoint), audio/midi (som MIDI), image/tiff (qualquer visualizador de imagens grficas), video/x-dv (reprodutor QuickTime). Sim, use o subtipo message/external-body e simplesmente envie o URL do arquivo em vez do arquivo real. A mensagem enviada imediatamente antes da desconexo ir gerar uma resposta pronta. Sua chegada tambm gerar uma resposta pronta. Supon-

13.

14.

15.

16. 17.

42

SOLUES DOS PROBLEMAS DO CAPTULO 7

do que cada mquina registre os endereos de correio eletrnico aos quais j respondeu, no ser enviada mais nenhuma resposta pronta. 18. A primeira definio qualquer seqncia de um ou mais espaos e/ou tabulaes. A segunda qualquer seqncia de um ou mais espaos e/ou tabulaes e/ou retrocessos, sujeita condio de que o resultado final da aplicao de todos os retrocessos ainda deixe pelo menos um espao ou uma tabulao restante. As respostas reais tm de ser dadas pelo agente de transferncia de mensagens. Quando uma conexo SMTP estabelecida, o agente de transferncia de mensagens tem de verificar se h um daemon de frias configurado para responder ao correio eletrnico recebido e, nesse caso, enviar uma resposta. O agente de transferncia do usurio no pode fazer isso, porque nem mesmo ser invocado enquanto o usurio no retornar das frias. No. Na realidade, o programa POP3 no toca na caixa de correio remota. Ele envia comandos ao daemon POP3 no servidor de correio. Desde que esse daemon reconhea o formato da caixa de correio, ele poder funcionar. Desse modo, um servidor de correio poderia passar de um formato para outro durante a noite sem informar a seus clientes, desde que ele alterasse simultaneamente seu daemon POP3 para que este reconhecesse o novo formato. O armazenamento das mensagens de correio eletrnico dos usurios ocupa espao em disco, que custa dinheiro. Esse fator um argumento em favor da utilizao do POP3. Por outro lado, o ISP poderia cobrar pelo espao de armazenamento de disco acima de alguns megabytes, transformando assim o correio eletrnico em uma fonte de renda. Esse ltimo argumento leva o IMAP a incentivar os usurios a conservarem o correio eletrnico no servidor (e pagar pelo espao em disco). Ele no utiliza nenhum dos dois. Porm, bastante semelhante em esprito ao IMAP, porque os dois permitem a um cliente remoto examinar e administrar uma caixa de correio remota. Em contraste, o POP3 simplesmente envia a caixa de correio ao cliente para processamento no local. O navegador tem de ser capaz de saber se a pgina de texto, udio, vdeo ou algo diferente. Os cabealhos MIME fornecem essa informao. Se um navegador recebe uma pgina com um tipo MIME que no pode tratar, ele chama um visualizador externo para exibir a pgina. Ele encontra o nome do visualizador em uma tabela de configurao ou o recebe do usurio. Sim, possvel. O auxiliar que ser iniciado depende das tabelas de configurao internas do navegador, e o Netscape e o IE podem estar configura-

19.

20.

21.

22.

23. 24.

25.

SOLUES DOS PROBLEMAS DO CAPTULO 7

43

dos de modo diferente. Alm disso, o IE leva mais a srio a extenso do arquivo que o tipo MIME, e a extenso do arquivo pode indicar um auxiliar diferente do tipo MIME. 26. Se um mdulo fizer duas solicitaes, uma delas ser um acerto de cache e uma ser um erro de cache, em mdia. O tempo total de CPU consumido 1 ms, e o tempo total de espera 9 ms. Isso nos d 10% de utilizao da CPU; assim, com 10 mdulos, a CPU ser mantida ocupada. A maneira oficial da RFC 1738 fazer isso http://nome-dns:porta/arquivo. Os nomes DNS no podem terminar com um dgito, e assim no existe nenhuma ambigidade. O URL deve ser: ftp://www.cs.stanford.edu/ftp/pub/freebies/newprog.c . Faa como toms-cassino: simplesmente coloque uma ID de cliente no cookie e armazene as preferncias em um banco de dados no servidor indexado pela ID de cliente. Desse modo, o tamanho do registro ser ilimitado. Tecnicamente, funcionar, mas uma idia terrvel. Tudo que o cliente tem a fazer modificar o cookie para conseguir acesso conta bancria de outra pessoa. Fazer o cookie fornecer a identidade do cliente seguro, mas o cliente deve ser obrigado a digitar uma senha para provar sua identidade. Se o usurio desativou a exibio automtica de imagens ou se as imagens no podem ser exibidas por alguma outra razo, ento o texto dado em ALT ser exibido em lugar da imagem. Alm disso, se o mouse se movimentar sobre a imagem, possvel que o texto seja exibido. Um hiperlink consiste em <a href=...> e </a>. Entre essas tags est o texto clicvel. Tambm possvel inserir uma imagem nesse local. Por exemplo:
<a href="http://www.abcd.com/foo"><img src="http://www.abcd.com/im/im2"></a>.

27. 28. 29. 30.

31.

32.

33.

34. 35.

Ela seria: <a href="http://www.acm.org"> ACM </a>. Aqui est uma maneira de faz-lo.
<html> <head> <title> INTERBURGER </title> </head> <body> <h1> interburgers order form </h1> <form action=http://interburger.com/cgi-bin/burgerorder" method=POST> <p> Name <input name="customer" size=46> </p> <p> Street Address <input name="address" size=40> </p> <p> City <input name="city" size=20> </p> Burger size Gigantic <<input name="size" type=radio value="gigantic">

44

SOLUES DOS PROBLEMAS DO CAPTULO 7 Immense <input name="size" type=radio value="immense> Cheese <input name="cheese" type=checkbox> <p> <input type=submit value="submit order"> </p> </form> </body> </html>

36.

A pgina que exibe o formulrio semelhante a esta:


<html> <head> <title> Adder </title> </head> <body> <form action="action.php method="post"> <p> Please enter first number: <input type="text name="first"> </p> <p> Please enter second number: <input type="text name="second"> </p> <input type="submit"> </form> </body> </html>

O script de PHP que faz o processamento semelhante a:


<html> <head> <title> Addition </title> </head> <body> The sum is <?PHP echo $first + $second; ?> </body> </html>

37.

(a) Existem apenas 14 calendrios anuais, dependendo do dia da semana em que cai o dia 1o de janeiro e do fato de o ano ser bissexto ou no. Desse modo, um programa JavaScript poderia conter com facilidade todos os 14 calendrios e um pequeno banco de dados do ano que corresponde a cada calendrio. Um script PHP tambm poderia ser utilizado, mas seria mais lento. (b) Isso exige um grande banco de dados. Ele tem de ser criado no servidor, usando-se PHP. (c) Ambos funcionam, mas JavaScript mais rpido.

38.

bvio que existem muitas solues possveis. Aqui est uma.


<html> <head> <title> JavaScript test </title> </head> <script language="javascript type="text/javascript"> function response(test_form) { var n =2; var has_factors = 0; var number = eval(test_form.number.value); var limit = Math.sqrt(number); while (n++ << limit) if (number % n == 0) has_factors = 1;

SOLUES DOS PROBLEMAS DO CAPTULO 7

45

document.open(); document.writeln(<html> <body>); if (has_factors > 0) document.writeln(number, is not a prime"); if (has_factors == 0) document.writeln(number, is a prime"); document.writeln(</body> </html>); document.close(); } </script> </head> <body> <form name="myform"> Please enter a number: <input type="text name="number"> <input type="button value="compute primality onclick="response(this.form)"> </form> </body> </html>

claro que isso pode ser melhorado de vrias maneiras, mas esses aperfeioamentos exigem um pouco mais de conhecimento de JavaScript. 39. Os comandos enviados so:
GET /welcome.html HTTP/1.1 Host: www.info-source.com

Observe a linha em branco no final. Ela obrigatria. 40. mais provvel que a pginas HTML mudem com maior freqncia do que arquivos JPEG. Um grande nmero de sites altera seus arquivos HTML o tempo todo, mas no muda muito as imagens. Porm, a efetividade se relaciona no apenas taxa de acertos, mas tambm compensao. No existe muita diferena entre receber uma mensagem 304 e receber 500 linhas de HTML. O retardo essencialmente o mesmo em ambos os casos, porque os arquivos HTML so muito pequenos. Os arquivos de imagens so grandes, e ento sempre vantajoso no ter de enviar um arquivo desse tipo . No. No caso dos esportes, sabe-se com vrios dias de antecedncia que haver um grande movimento no Web site e podem ser construdas rplicas em vrios lugares. Inesperada a essncia do sucesso instantneo. Houve um grande movimento no Web site da Flrida, mas no nos sites de Iowa ou de Minnesota. Ningum poderia prever com antecedncia tal sucesso. Sem dvida. O ISP vai a vrios provedores de contedo e consegue permisso para replicar o contedo no site do ISP. O provedor de contedo pode

41.

42.

46

SOLUES DOS PROBLEMAS DO CAPTULO 7

at pagar por isso. A desvantagem o fato de ser muito trabalhoso para o ISP entrar em contato com muitos provedores de contedo. mais fcil deixar um CDN fazer isso. 43. uma idia ruim se o contedo muda rapidamente. Por exemplo, pginas repletas de resultados esportivos ou de cotaes de aes atualizados at o ltimo segundo no so boas candidatas. Pginas que so geradas dinamicamente no so apropriadas. Cada kanji (palavra) em japons recebe a atribuio de um nmero. Existem mais de 20.000 deles em Unicode. Para um sistema totalmente em ingls, seria possvel atribuir s 65.000 palavras mais comuns um cdigo de 16 bits e simplesmente transmitir o cdigo. O terminal adicionaria automaticamente um espao entre palavras. Palavras no existentes na lista seriam grafadas em ASCII. Usando-se esse esquema, a maioria das palavras ocuparia 2 bytes, bem menos que se fossem transmitidas caractere por caractere. Outros esquemas poderiam envolver a utilizao de cdigos de 8 bits para representar as palavras mais comuns e cdigos mais longos para palavras menos freqentes (codificao de Huffman primitiva). O udio necessita de 1,4 Mbps, que equivale a 175 KB/s. Em um dispositivo de 650 MB, h espao para 3.714 segundos de udio, o que significa pouco mais de uma hora. Os CDs nunca tm mais de uma hora de durao, e portanto no h necessidade de compactao, e ela no usada. Os valores verdadeiros so sen(2pi/32), para i de 1 a 3. Numericamente, esses senos so 0,195, 0,383 e 0,556. Eles so representados como 0,250, 0,500 e 0,500, respectivamente. Desse modo, os erros percentuais so 28%, 31% e 10%, respectivamente. Na teoria ele poderia ser usado, mas a telefonia da Internet ocorre em tempo real. No caso de msica, no h objeo em se gastar cinco minutos para se codificar uma cano de trs minutos. Para voz em tempo real, isso no funcionaria. A compactao psicoacstica poderia funcionar no caso da telefonia, mas apenas se existisse um chip que pudesse realizar a compactao durante a execuo com um retardo de aproximadamente 1 ms. Ele demora 50 ms para enviar um comando de pausa ao servidor e, durante esse tempo, chegaro 6.250 bytes; assim, a marca dgua baixa deve ficar acima de 6.250, provavelmente em 50.000, por segurana. De modo semelhante, a marca dgua alta deve ficar pelo menos 6.250 bytes distante do mximo mas, digamos, 50.000 seria um valor mais seguro. Ele introduz um retardo extra. No esquema direto, aps terem decorrido 5 ms, o primeiro pacote pode ser enviado. Nesse esquema, o sistema tem de esperar at 10 ms para poder enviar as amostras correspondentes aos primeiros 5 ms.

44.

45.

46.

47.

48.

49.

SOLUES DOS PROBLEMAS DO CAPTULO 8

47

50.

Depende. Se o chamador no estiver atrs de um firewall e o chamado estiver em um telefone comum, no haver nenhum problema. Se o chamador estiver atrs de um firewall e o firewall no for exigente quanto ao que sai do site, ele tambm funcionar. Se o chamado estiver atrs de um firewall que no permita a sada de pacotes UDP, ele no funcionar. O nmero de bits/s exatamente 800 600 40 8, ou 153,6 Mbps. Sim. Um erro em um 1 quadro I causar erros na reconstruo de quadros P e de quadros B subseqentes. De fato, o erro pode continuar a se propagar at o prximo quadro I. Com 100.000 clientes, cada um adquirindo dois filmes por ms, o servidor transmite 200.000 filmes por ms, ou cerca de 6.600 por dia. Se metade deles transmitida no horrio nobre, o servidor deve manipular aproximadamente 3.300 filmes ao mesmo tempo. Se o servidor tiver de transmitir 3.300 filmes a 4 Mbps cada, a largura de banda necessria ser de 13,2 Gbps. Usando-se conexes OC-12, com uma capacidade SPE de 594 Mbps cada, sero necessrias no mnimo 23 conexes. Uma mquina que serve 3.300 filmes simultaneamente sobre 23 conexes OC-12 no de modo algum uma mquina pequena. A frao de todas as referncias aos primeiros r filmes dada por: C/1 + C/2 + C/3 + C/4 + + C/r Desse modo, a razo entre os 1000 primeiros filmes e os 10.000 primeiros : 1 / 1 + 1 / 2 + 1 / 3 + 1 / 4+...+1 / 1.000 1 / 1 + 1 / 2 + 1 / 3 + 1 / 4+...+1 / 10.000 porque os valores de C se cancelam. Avaliando essa equao numericamente, obtemos 7,486/9,788. Portanto, cerca de 0,764 de todas as solicitaes sero de filmes em disco magntico. Vale a pena notar que a lei de Zipf implica uma proporo substancial da distribuio no final, comparada, digamos, ao decaimento exponencial.

51. 52.

53.

54.

SOLUES DOS PROBLEMAS DO CAPTULO 8


1. the time has come the walrus said to talk of many things of ships and shoes and sealing wax of cabbages and kings and why the sea is boiling hot and whether pigs have wings but wait a bit the oysters cried before we have our chat for some of us are out of breath and all of us are fat no hurry said the carpenter they thanked him much for that De Through the Looking Glass (Tweedledum e Tweedledee).

48

SOLUES DOS PROBLEMAS DO CAPTULO 8

2.

O texto simples (em ingls) : a digital computer is a machine that can solve problems for people by carrying out instructions given to it. De Organizao Estruturada de Computadores, de A. S. Tanenbaum.

3.

Aqui est: 1011111 0000100 1110000 1011011 1001000 1100010 0001011 0010111 1001101 1110000 1101110

4.

A 100 Gbps, um bit leva 10-11 segundos para ser transmitido. Com a velocidade da luz igual a 2 108 m/s, no tempo de 1 bit, o pulso de luz alcana um comprimento de 2 mm ou 2.000 micra. Tendo em vista que um fton tem mais ou menos 1 mcron de comprimento, o pulso tem o comprimento de 2.000 ftons. Desse modo, no estamos nem perto de um nico fton por bit, at mesmo a 100 Gbps. Somente a 200 Tbps conseguimos alcanar 1 bit por fton. Durante metade do tempo Trudy far palpites corretos. Todos esses bits sero regenerados de forma adequada. Na outra metade do tempo, ela errar em seus palpites e enviar bits aleatrios a Bob. Metade desses bits estar errada. Desse modo, 25% dos bits que ela transmitir pela fibra estaro errados. As cifras de uso nico (one-time pads) de Bob estaro portanto 75% corretas e 25% erradas. Se o intruso tivesse capacidade de computao infinita, as duas situaes seriam idnticas mas, considerando-se que isso no acontece, a segunda alternativa melhor. Ela obriga o intruso a executar uma computao para verificar se cada chave experimentada correta. Se essa computao for dispendiosa, ela ir diminuir a velocidade do intruso. Sim. Uma seqncia contgua de caixas P pode ser substituda por uma nica caixa P. Ocorre algo semelhante no caso das caixas S. Para cada chave de 56 bits possvel descriptografe o primeiro bloco de texto cifrado. Se o texto simples resultante for vlido, experimente o prximo bloco etc. Se o texto simples for invlido, experimente a prxima chave. A equao 2n = 1015 nos informa n, o nmero de perodos de duplicao necessrios. Resolvendo-a, obtemos n = 15 log2 10 ou n = 50 perodos de duplicao, que correspondem a 75 anos. A simples construo dessa mquina uma possibilidade distante, e talvez a Lei de Moore no venha a durar por mais 75 anos. A equao que precisamos resolver 2256 10n. Usando logaritmos comuns, obtemos n = 256 log2, e ento n = 77. O nmero de chaves portanto 1077. O nmero de estrelas em nossa galxia aproximadamente

5.

6.

7. 8.

9.

10.

SOLUES DOS PROBLEMAS DO CAPTULO 8

49

1012, e o nmero de galxias cerca de 108; portanto, h mais ou menos 1020 estrelas no universo. A massa do sol, uma estrela tpica, 2 1033 gramas. O sol constitudo principalmente de hidrognio, e o nmero de tomos em 1 grama de hidrognio cerca de 6 1023 (o nmero de Avogadro). Desse modo, o nmero de tomos no sol aproximadamente 1,2 1057. Com 1020 estrelas, o nmero de tomos em todas as estrelas do universo cerca de 1077. Portanto, o nmero de chaves AES de 256 bits igual ao nmero de tomos do universo inteiro (ignorando-se a matria escura). Concluso: a quebra do AES-256 por fora bruta no provvel em qualquer momento prximo. 11. O DES mistura os bits quase inteiramente; assim, o nico erro de bit no bloco Ci ir adulterar por completo o bloco Pi. Alm disso, um bit estar errado no bloco Pi+1. Porm, todos os blocos de texto simples subseqentes estaro corretos. Portanto, um nico erro de bit s afeta dois blocos de texto simples. Infelizmente, todo bloco de texto simples que comea em Pi+1 estar errado agora, pois todas as entradas para as caixas EXCLUSIVE OR estaro erradas. Portanto, um erro de enquadramento muito mais srio que um bit invertido. O encadeamento de blocos de cifras produz 8 bytes de sada por criptografia. O modo de feedback de cifra produz 1 byte de sada por criptografia. Desse modo, o encadeamento de blocos de cifras oito vezes mais eficiente (isto , com o mesmo nmero de ciclos, voc pode criptografar oito vezes mais texto simples). (a) Para esses parmetros, z = 60, e assim devemos escolher d primo em relao a 60. So valores possveis: 7, 11, 13, 17 e 19. (b) Se e satisfaz equao 7e = 1 mod 360, ento 7e deve ser 361, 721, 1.081, 1.441 etc. Dividindo-se cada um desses valores por 7 para ver qual deles divisvel por 7, descobrimos que 721/7 = 103; conseqentemente e = 103. (c) Com esses parmetros, e =3. Para criptografar P, usamos a funo C = P3 mod 55. Para P = 1 a 10, C = 1, 8, 27, 9, 15, 51, 13, 17, 14 e 10, respectivamente. Maria deve considerar a mudana de suas chaves. Isso deve ocorrer porque relativamente fcil para Frances decifrar a chave privada de Maria, como a seguir. Frances sabe que a chave pblica de Maria (e 1, n 1). Frances nota que n 2 = n 1. Agora, Frances pode adivinhar a chave privada de Maria (d 1, n 1) simplesmente enumerando diferentes solues da equao d 1 e 1 = 1 modn 1. No. A segurana se baseia no fato de haver um algoritmo de criptografia forte e uma chave longa. O IV no realmente essencial. O importante a chave.

12.

13.

14.

15.

16.

50

SOLUES DOS PROBLEMAS DO CAPTULO 8

17.

Os RAs da ltima mensagem ainda podem estar na RAM. Se isso se perder, Trudy poder tentar reproduzir a mensagem mais recente para Bob, na esperana de que ele no veja que uma duplicata. Uma soluo Bob gravar em disco o RA de cada mensagem recebida antes de fazer o trabalho. Nesse caso, o ataque de reproduo no funcionar. Contudo, agora existe o perigo de, se uma solicitao for gravada em disco e logo em seguida houver uma pane, a solicitao nunca ser executada. Se Trudy substituir ambas as partes, quando Bob aplicar a chave pblica de Alice assinatura, ele obter algo que no o sumrio de mensagem do texto simples. Trudy poder inserir uma mensagem falsa e ser capaz de efetuar o hash, mas no conseguir assin-la com a chave privada de Alice. Quando um cliente, digamos Sam, indica que deseja adquirir algum material pornogrfico, jogos de azar ou qualquer outro item, a Mfia compra um diamante usando o nmero do carto de crdito de Sam em uma joalheria. Quando a joalheria envia um contrato para ser assinado (talvez incluindo o nmero do carto de crdito e uma caixa postal da Mfia como endereo), a Mfia encaminha o hash da mensagem da joalheria a Sam, juntamente com um contrato assinado por Sam como cliente de material pornogrfico ou de jogos de azar. Se Sam simplesmente assinar sem prestar ateno ao fato de que o contrato e a assinatura no correspondem, a Mfia encaminhar a assinatura joalheria, que ento enviar o diamante aos mafiosos. Se mais tarde Sam afirmar que no comprou nenhum diamante, a joalheria ser capaz de produzir um contrato assinado mostrando que ele o fez. Com 20 alunos, existem (20 19)/2 = 190 pares de alunos. A probabilidade de que os alunos de qualquer par faam aniversrio no mesmo dia 1/365, e a probabilidade de que eles tenham dias de aniversrio diferentes 364/365. A probabilidade de que todos os 190 pares faam aniversrio em dias diferentes portanto (364/365)190. Esse nmero prximo de 0,594. Se a probabilidade de que todos os pares tenham dias de aniversrio diferentes 0,594, ento a probabilidade de que um ou mais pares tenham o mesmo dia de aniversrio cerca de 0,406. A secretria pode escolher algum nmero (por exemplo, 32) de espaos na carta e potencialmente substituir cada um por espao, retrocesso, espao. Quando vistas no terminal, todas as variaes parecero semelhantes, mas todas tero diferentes resumos de mensagens (message digests), e assim o ataque de aniversrio ainda funcionar. Como alternativa, adicione espaos ao final das linhas e troque os espaos por tabulaes. realizvel. Alice codifica um nonce com a chave compartilhada e o envia a Bob, que envia de volta uma mensagem criptografada com a chave compartilhada contendo o nonce, seu prprio nonce e a chave pblica. Trudy no

18.

19.

20.

21.

22.

SOLUES DOS PROBLEMAS DO CAPTULO 8

51

pode forjar essa mensagem e, se enviar lixo ao acaso, quando ele for descriptografado, no conter o nonce de Alice. Para completar o protocolo, Alice envia de volta o nonce de Bob codificado com a chave pblica de Bob. 23. A etapa 1 verificar o certificado X.509 usando a chave pblica do CA raiz. Se for genuna, ela ter agora a chave pblica de Bob, embora deva verificar o CRL, se houver um. Porm, para saber se Bob quem est na outra extremidade da conexo, ela precisa saber se Bob tem a chave privada correspondente. Alice escolhe um nonce e o envia a Bob com sua chave pblica. Se Bob conseguir envi-lo de volta em texto simples, ela ficar convencida de que mesmo Bob. Primeiro, Alice estabelece um canal de comunicao com X e pede a X um certificado para verificar sua chave pblica. Suponha que X fornea um certificado assinado por outro CA Y. Se Alice no conhecer Y, ela repetir a etapa anterior com Y. Alice continuar a fazer isso at receber um certificado confirmando a chave pblica de um CA Z assinada por A e reconhecer a chave pblica de A. Observe que isso pode continuar at ser alcanada uma raiz, ou seja, A a raiz. Depois disso, Alice verifica as chaves pblicas em ordem inversa, a partir do certificado que Z forneceu. Em cada etapa durante a verificao, ela tambm confere para ter certeza de que o certificado fornecido no foi revogado. Finalmente, depois de verificar a chave pblica de Bob, Alice assegura que est de fato se comunicando com Bob, utilizando o mesmo mtodo do problema anterior. No. AH em modo de transporte inclui o cabealho IP no total de verificao. A caixa NAT muda o endereo de origem, arruinando o total de verificao. Todos os pacotes sero percebidos como pacotes contendo erros. HMACs so muito mais rpidos em termos computacionais. O trfego de entrada poderia ser inspecionado para verificar a presena de vrus. O trfego de partida poderia ser inspecionado para verificar se esto vazando informaes confidenciais da empresa. A verificao de vrus deve funcionar, se for utilizado um bom programa antivrus. A verificao do trfego de sada, que pode estar codificado, praticamente intil diante de uma tentativa sria de vazar informaes. Se no quiser revelar a ningum com quem est se comunicando (incluindo seu prprio administrador de sistema), Jim precisar utilizar mecanismos de segurana adicionais. Lembre-se de que a VPN s oferece segurana para comunicaes pela Internet (fora da organizao). Ela no fornece qualquer segurana para comunicao dentro da organizao. Se Jim s quiser manter sua comunicao protegida contra pessoas de fora da empresa, uma VPN ser suficiente.

24.

25.

26. 27.

28.

52

SOLUES DOS PROBLEMAS DO CAPTULO 8

29.

Sim. Suponha que Trudy efetue o XOR de uma palavra aleatria com o incio da carga til, e ento efetue o XOR da mesma palavra com o total de verificao. O total de verificao ainda ser correto. Desse modo, Trudy ser capaz de adulterar mensagens e essas adulteraes no sero detectadas, porque ela pode manipular o total de verificao usando criptografia. Na mensagem 2, coloque RB dentro da mensagem criptografada, e no fora dela. Desse modo, Trudy no ser capaz de descobrir RB e o ataque por reflexo no funcionar. Bob sabe que gx mod n = 191. Ele calcula 19115 mod 719 = 40. Alice sabe que gy mod n = 543. Ela calcula 54316 mod n = 40. A chave 40. O modo mais simples de efetuar os clculos anteriores usar o programa bc do UNIX. No existe nada que Bob saiba que Trudy no saiba. Qualquer resposta que Bob pode dar, Trudy tambm pode dar. Sob essas circunstncias, impossvel para Alice saber se est se comunicando com Bob ou com Trudy. O KDC precisa ter algum meio de saber quem enviou a mensagem, e conseqentemente qual chave de descriptografia deve aplicar a ela. No. Trudy s precisa capturar duas mensagens de ou para o mesmo usurio. Ela poder ento descriptografar ambas com a mesma chave. Se o campo de nmero aleatrio nas duas mensagens for o mesmo, isso significa que ela tem a chave correta. Tudo que esse esquema faz duplicar sua carga de trabalho. Os dois nmeros aleatrios so usados para diferentes propsitos. RA usado para convencer Alice de que ela est se comunicando com o KDC. RA2 usado para convencer Alice de que ela estar se comunicando com Bob mais tarde. Ambos so necessrios. Se o AS cair, novos usurios legtimos no sero capazes de se autenticar, ou seja, obter um ingresso TGS. Assim, eles no podero acessar qualquer servidor na organizao. Os usurios que j tm um ingresso TGS (obtido de AS antes da queda) podero continuar a acessar os servidores at expirar a vigncia de seu ingresso TGS. Se o TGS ficar inativo, somente os usurios que j tm um ingresso do servidor (obtido do TGS antes da queda) referente a um servidor S tero a possibilidade de acessar S at expirar a vigncia do seu ingresso de servidor. Em ambos os casos, no ocorrer nenhuma violao de segurana. No essencial enviar RB criptografado. Trudy no tem como saber disso, e ele no ser usado de novo; portanto, no realmente secreto. Por outro lado, fazer isso desse modo permite experimentar KS, a fim de se ter abso-

30.

31.

32.

33. 34.

35.

36.

37.

SOLUES DOS PROBLEMAS DO CAPTULO 8

53

luta certeza de que est tudo correto antes de enviar os dados. Alm disso, por que dar a Trudy informaes gratuitas sobre o gerador de nmeros aleatrios de Bob? Em geral, quanto menos for enviado em texto simples melhor; e como nesse caso o custo muito baixo, Alice tambm poderia criptografar RB. 38. O banco envia um desafio (um longo nmero aleatrio) ao computador do comerciante, que ento fornece esse nmero ao carto. A CPU no carto transforma o nmero de uma forma complexa que depende do cdigo PIN digitado diretamente no carto. O resultado dessa transformao dado ao computador do comerciante para transmitir ao banco. Se o comerciante ligar para o banco novamente para executar outra transao, o banco enviar um novo desafio, e assim o conhecimento total do antigo ser intil. Mesmo que conhea o algoritmo usado pelos cartes inteligentes, o comerciante no conhece o cdigo PIN do cliente, pois ele foi digitado diretamente no carto. O visor no carto necessrio para evitar que o comerciante mostre: o preo da compra 49,95, mas informe ao banco que o valor 499,95. A compactao economiza largura de banda; porm, muito mais importante, ela tambm elimina as informaes de freqncia contidas no texto simples (por exemplo, que e a letra mais comum no texto em ingls). Na realidade, ela converte o texto simples em texto sem sentido, aumentando o trabalho do criptoanalista para quebrar o cdigo da mensagem. No. Suponha que o endereo fosse uma lista de debate. Cada pessoa teria sua prpria chave pblica. Criptografar a chave IDEA com apenas uma chave pblica no funcionaria. Ela teria de ser criptografada com vrias chaves pblicas. Na etapa 3, o ISP solicita o endereo www.trudy-a-intrusa.com e ele nunca fornecido. Seria melhor fornecer o endereo IP para ficar menos evidente. O resultado deve ser marcado como impossvel de armazenar na cache, de forma que o truque possa ser usado mais tarde, se necessrio. O cdigo DNS pblico, e assim o algoritmo usado para a gerao de ID pblico. Se for um gerador de nmeros aleatrios, o uso de IDs ao acaso dificilmente ajudar. Utilizando o mesmo ataque de spoofing mostrado no texto, Trudy pode aprender a ID atual (aleatria). Tendo em vista que os geradores de nmeros aleatrios so completamente determinsticos, se Trudy conhecer uma nica ID, poder calcular facilmente a prxima. Se o nmero aleatrio gerado pelo algoritmo for submetido a uma operao XOR com a hora, isso o tornar menos previsvel, a no ser pelo fato de que Trudy tambm conhece a hora. muito melhor efetuar a operao XOR entre o nmero aleatrio e a hora, e tambm entre ele e o nmero de

39.

40.

41.

42.

54

SOLUES DOS PROBLEMAS DO CAPTULO 8

pesquisas que o servidor executou no minuto anterior (algo que Trudy no conhece) e depois obter o hash SHA-1 desse resultado. A dificuldade aqui que o SHA-1 demora um perodo de tempo no desprezvel, e o DNS tem de ser rpido. 43. Os nonces protegem contra ataques de repetio. Tendo em vista que cada partido contribui para a chave, se um intruso tentar reproduzir mensagens antigas, a nova chave no coincidir com a antiga. Fcil. A msica simplesmente um arquivo. No importa o que est no arquivo. Existe espao para 294.912 bytes nos bits de baixa ordem. O MP3 exige aproximadamente 1 MB por minuto, e assim cerca de 18 segundos de msica poderiam ser armazenados. Alice poderia efetuar o hash de cada mensagem e assin-la com sua chave privada. Em seguida, poderia acrescentar o hash assinado e sua chave pblica mensagem. As pessoas poderiam verificar a assinatura e comparar a chave pblica que Alice usou da ltima vez. Se Trudy tentasse passar por Alice e acrescentasse a chave pblica de Alice, no seria capaz de obter o hash correto. Se usasse sua prpria chave pblica, as pessoas veriam que a chave no era a mesma empregada anteriormente.

44.

45.

Você também pode gostar