Você está na página 1de 2

Atividade Prática 02 - Redes de Computadores

Alan Gustavo Zanatelli da Silva

RA: 11108712

1. Compare as abordagens centralizada e distribuída, incluindo a citação dos


protocolos usualmente empregados e concluindo sobre a melhor abordagem para ser
utilizada na construção de algoritmos de roteamento.

As abordagens centralizada e distribuída são formas diferentes de gerenciar o roteamento


em redes de computadores. Na abordagem centralizada, um único nó é responsável por
tomar todas as decisões de roteamento, utilizando protocolos como RIP, OSPF e IS-IS. Na
abordagem distribuída, cada nó toma decisões de roteamento de forma autônoma com
base nas informações compartilhadas com seus vizinhos, utilizando protocolos como BGP,
EIGRP e AODV.

A escolha da melhor abordagem para algoritmos de roteamento depende do tamanho e


complexidade da rede, bem como das necessidades específicas da rede. Redes menores e
menos complexas podem se beneficiar da abordagem centralizada, enquanto redes
maiores e mais complexas são mais adequadas para a abordagem distribuída.

2. Discuta sobre as principais dificuldades para realização eficiente de roteamento em


redes sem fio móveis (infraestruturada e sem infraestrutura), concluindo sobre
algumas possíveis soluções.

Algumas das principais dificuldades para realizar roteamento eficiente em redes sem fio
móveis incluem: conectividade intermitente: dispositivos móveis podem se desconectar e
conectar rapidamente à rede, o que pode levar a perda de pacotes e dificultar o
estabelecimento de rotas eficientes; mudanças frequentes na topologia: o movimento dos
dispositivos pode levar a mudanças frequentes na topologia da rede, tornando difícil manter
rotas estáveis e confiáveis. Algumas possíveis soluções para essas dificuldades incluem:
uso de protocolos de roteamento adaptativos que possam lidar com a mobilidade dos
dispositivos e as mudanças frequentes na topologia da rede; utilização de técnicas de cache
para armazenar rotas já estabelecidas e reduzir a sobrecarga na rede.

3. Explique o processo da fragmentação de pacotes em redes de computadores,


justificando a sua necessidade e citando métodos que podem ser utilizados para a
sua implementação.

A fragmentação de pacotes é um processo necessário em redes de computadores para que


pacotes maiores sejam divididos em pedaços menores, conhecidos como fragmentos, antes
de serem transmitidos. Isso ocorre porque algumas redes possuem um tamanho máximo de
pacote que pode ser transmitido em uma única transmissão, o que pode levar à
fragmentação de pacotes maiores.
A fragmentação é necessária para garantir a transmissão correta e eficiente dos dados,
evitando a perda de informações. Existem métodos como a fragmentação em camadas e a
fragmentação por fluxo que podem ser usados ​para a implementação da fragmentação de
pacotes em redes de computadores.

4. Explore brevemente o conteúdo do artigo no sítio indicado no sítio a seguir (caso


necessário, cadastre-se na base Researchgate, usando seu email da UFABC). Sobre o
que ele trata? Como você o relaciona com o conteúdo desta disciplina? Sítio:
https://latamt.ieeer9.org/index.php/transactions/article/view/4269

O artigo avalia a eficácia da tecnologia Blockchain na implementação do banco de dados do


ecossistema IoT, analisando a eficiência do processamento de transações e a integridade
dos dados armazenados. Esse tema pode ser relacionado com o conteúdo da disciplina por
envolver a utilização da tecnologia Blockchain que pode melhorar a eficiência da gestão de
transações e garantir a integridade dos dados no ecossistema da IoT. Além disso, a análise
da eficiência do processamento de transações e a integridade dos dados armazenados são
aspectos importantes para a área de redes de computadores, já que isso pode afetar
diretamente o desempenho e a segurança das redes.

5. Como você avalia o grau de dificuldade desta prática (lista de exercícios anexa e as
perguntas supracitadas) (Fácil, Moderado ou Difícil)? Por quê?

Eu avaliaria as perguntas anteriores como moderadas. Elas exigem conhecimento técnico


específico sobre redes de computadores, mas não são extremamente complexas.

Você também pode gostar