Você está na página 1de 57

REDES DE COMPUTADORES ANDREW S. TANENBAUM SOLUES DOS PROBLEMAS TRADUO DA QUARTA EDIO TRADUO VANDENBERG D.

DE SOUZA ANALISTA DE SISTEMAS E TRADUTOR REVISO TCNICA EDGAR JAMHOUR PROFESSOR DE REDES DE COMPUTADORES PUC-PR PONTIFCIA UNIVERSIDADE CATLICA DO PARAN

Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, em qualquer forma ou por quaisquer meios, sem permisso por escrito da editora.

SOLUES DOS PROBLEMAS DO CAPTULO 1 3

SOLUES DOS PROBLEMAS DO CAPTULO 1 1. O co pode transportar 21 gigabytes, ou 168 gigabits. A velocidade de 18 km/h i gual a 0,005 km/s. O tempo para percorrer a distncia x km x/0,005 = 200x segundos , o que significa uma taxa de dados de 168/200x Gbps ou 840/x Mbps. Para x < 5,6 km, o co tem uma taxa mais alta que a linha de comunicao. O modelo de LAN pode ser ampliado de forma incremental. Se a LAN apenas um longo cabo, ela no pode ser de sativada por uma falha isolada (se os servidores forem replicados). Provavelment e ela ter um custo mais baixo. Esse modelo oferece maior capacidade de computao e m elhores interfaces interativas. Um link de fibra transcontinental pode ter muito s gigabits/s de largura de banda, mas a latncia tambm ser alta devido velocidade de propagao da luz por milhares de quilmetros. Em contraste, um modem de 56 kbps que chamar um computador no mesmo edifcio ter baixa largura de banda e baixa latncia. n ecessrio um tempo de entrega uniforme para voz, e assim a quantidade de flutuao na rede importante. Isso poderia ser expresso como o desvio padro do tempo de entreg a. A existncia de um pequeno retardo mas com grande variabilidade na realidade pi or que um retardo um pouco mais longo com baixa variabilidade. No. A velocidade d e propagao 200.000 km/s ou 200 metros/ms. Em 10 ms, o sinal percorre 2 km. Desse m odo, cada switch adiciona o equivalente a 2 km de cabo extra. Se o cliente e o s ervidor estiverem separados por 5000 km, o percurso de at mesmo 50 switches s adic ionar 100 km ao caminho total, o que corresponde a apenas 2%. Portanto, o retardo de comutao no um fator importante sob essas circunstncias. A solicitao tem de subi descer, e a resposta tambm tem de subir e descer. O comprimento total do caminho percorrido portanto 160.000 km. A velocidade da luz no ar e no vcuo 300.000 km/s , e assim o retardo de propagao sozinho 160.000/300.000 s ou cerca de 533 ms. bvio que no existe apenas uma resposta correta nesse caso, mas os pontos a seguir pare cem relevantes. O sistema atual tem muita inrcia (cheques e saldos) incorporada a ele. Essa inrcia pode servir para impedir que os sistemas legal, econmico e socia l sejam virados de cabea para baixo toda vez que um partido diferente chegar ao p oder. Alm disso, muitas pessoas guardam opinies fortes sobre questes sociais contro vertidas, sem realmente conhecerem os fatos relevantes para o assunto. Permitir que opi2. 3. 4. 5. 6. 7.

4 SOLUES DOS PROBLEMAS DO CAPTULO 1

nies mal debatidas sejam transformadas em lei pode ser algo indesejvel. Os efeitos potenciais de campanhas de publicidade realizadas por grupos de interesses espe ciais de um tipo ou de outro tambm tm de ser considerados. Outra questo importante a segurana. Muitas pessoas poderiam se preocupar com o fato de algum garoto de 14 anos invadir o sistema e falsificar os resultados. 8. Chame os roteadores de A, B, C, D e E. Existem dez linhas potenciais: AB, AC, AD, AE, BC, BD, BE, CD, CE e DE. Cada uma dessas linhas tem quatro possibilidades (trs velocidades ou nenhum a linha). E assim, o nmero total de topologias 410 = 1.048.576. A 100 ms cada, se r necessrio o tempo de 104.857,6 segundos, ou pouco mais de 29 horas para inspecio nar todas elas. O caminho mdio de roteador para roteador duas vezes o caminho mdio de roteador para a raiz. Numere os nveis da rvore com a raiz tendo o nmero 1 e o nv el mais profundo como n. O caminho desde a raiz at o nvel n exige n 1 hops (saltos ), e 0,50 dos roteadores est nesse nvel. O caminho desde a raiz at o nvel n 1 tem 0,2 5 dos roteadores e um comprimento igual a n 2 hops. Conseqentemente, o comprimento do caminho mdio, l, dado por: l = 0,5 (n 1) + 0,25 (n 2) + 0,125 (n 3) + .. l 9. n (0,5) i i =1 i =1 n (0,5) i

Essa expresso se reduz a l = n 2. Portanto, o caminho mdio de roteador a roteador 2n 4. 10. Faa a distino entre n + 2 eventos. Os eventos de 1 a n consistem na tenta tiva bem-sucedida do host correspondente de usar o canal, isto , sem uma coliso. A probabilidade de cada um desses eventos p(1 p)n-1. O evento n + 1 um canal inat ivo, com probabilidade (1 p)n. O evento n + 2 uma coliso. Tendo em vista que esse s n + 2 eventos so exaustivos, a soma de suas probabilidades tem de ser a unidade . A probabilidade de uma coliso, que igual frao de slots desperdiados, ento simp nte: 1 np(1 p)n-1 (1 p)n. Entre outras razes para a utilizao de protocolos em ca as, seu emprego conduz quebra do problema de projeto em fragmentos menores e mai s manejveis; alm disso, a diviso em camadas significa que os protocolos podem ser a lterados sem afetar protocolos de nveis mais altos ou mais baixos. 11.

SOLUES DOS PROBLEMAS DO CAPTULO 1 5 12. 13. No. No modelo de protocolos da ISO, a comunicao fsica s tem lugar na camada mais baix a, no em todas as camadas. A comunicao orientada a conexes tem trs fases. Na fase de estabelecimento, feita uma solicitao para configurar uma conexo. Somente aps essa fa se ter sido concluda com sucesso, a fase de transferncia de dados pode ser iniciad a e os dados podem ser transportados. Em seguida, vem a fase de liberao. A comunic ao sem conexes no tem essas fases. Ela simplesmente envia os dados. Os fluxos de men sagens e bytes so diferentes. Em um fluxo de mensagens, a rede mantm o controle do s limites das mensagens. Em um fluxo de bytes, isso no acontece. Por exemplo, sup onha que um processo grave 1.024 bytes para uma conexo, e que um pouco mais tarde grave outros 1.024 bytes. Em seguida, o receptor faz a leitura de 2.048 bytes. Com um fluxo de mensagens, o receptor obter duas mensagens de 1.024 bytes cada. N o caso de um fluxo de bytes, os limites de mensagens no so levados em considerao, e assim o receptor ir receber os 2.048 bytes como uma nica unidade. O fato de terem existido originalmente duas mensagens distintas perdido. A negociao significa faze r ambos os lados concordarem sobre alguns parmetros ou valores a serem usados dur ante a comunicao. O tamanho mximo do pacote um exemplo, mas existem muitos outros. O servio mostrado o servio oferecido pela camada k camada k + 1. Outro servio que d eve estar presente se encontra abaixo da camada k, ou seja, o servio oferecido ca mada k pela camada subjacente k 1. A probabilidade, Pk, de um quadro exigir exat amente k transmisses a probabilidade das primeiras k 1 tentativas falharem, pk-1, vezes a probabilidade da k-sima transmisso ser bem-sucedida, (1 p). O nmero mdio de transmisses ento: 14. 15. 16. 17. k =1 kP = k(1 p)p k k =1 k1 = 1 1p 18. 19.

(a) Camada de enlace de dados. (b) Camada de rede. Quadros encapsulam pacotes. Q uando um pacote chega camada de enlace de dados, todo o conjunto, cabealho, dados e tudo mais, usado como campo de dados de um quadro. O pacote inteiro inserido em um envelope (o quadro), por assim dizer (supondo-se que ele caiba no quadro). Com n camadas e h bytes adicionados por camada, o nmero total de bytes de cabealh o por mensagem hn, e assim o espao desperdiado em cabealhos hn. O tamanho total da mensagem M + nh; portanto, a frao da largura de banda desperdiada em cabealhos hn/( + hn).

20.

6 SOLUES DOS PROBLEMAS DO CAPTULO 1 21.

Ambos os modelos so baseados em protocolos colocados em camadas. Ambos tm camadas de rede, transporte e aplicao. Nos dois modelos, o servio de transporte pode fornec er um fluxo de bytes fim a fim confivel. Por outro lado, eles diferem em diversos aspectos. O nmero de camadas diferente, o TCP/IP no tem camadas de sesso ou de apr esentao, o OSI no admite interligao de redes, e o OSI tem servio orientado a conexes sem conexes na camada de rede. O TCP orientado a conexes, enquanto o UDP um servio sem conexes. Os dois ns do canto superior direito podem ser desconectados do resta nte por trs bombas que derrubam os trs ns aos quais eles esto conectados. O sistema pode resistir perda de dois ns quaisquer. A duplicao a cada 18 meses significa um g anho de quatro vezes em 3 anos. Em 9 anos, o ganho ento 43, ou 64, levando a 6,4 bilhes de hosts. Minha opinio pessoal que esse nmero muito conservador, pois provav elmente nessa poca todo televisor do mundo e talvez bilhes de outros aparelhos ele trodomsticos estaro em LANs domsticas conectadas Internet. O usurio mdio no mundo de envolvido talvez tenha ento dezenas de hosts da Internet. Se a rede tende a perde r pacotes, melhor confirmar cada um separadamente, de modo que os pacotes perdid os possam ser retransmitidos. Por outro lado, se a rede altamente confivel, o env io de uma nica confirmao no fim da transferncia inteira poupa largura de banda no ca so normal (mas exige que o arquivo inteiro seja retransmitido at mesmo se um nico pacote se perder). Clulas pequenas de tamanho fixo podem ser roteadas por switche s com rapidez e completamente em hardware. Clulas de tamanho fixo e pequeno tambm tornam mais fcil a criao de hardware capaz de tratar muitas clulas em paralelo. Alm d isso, elas no bloqueiam as linhas de transmisso por um tempo muito longo, facilita ndo o oferecimento de garantias de qualidade de servio. A velocidade da luz no ca bo coaxial cerca de 200.000 km/s, que corresponde a 200 metros/ms. A 10 Mbps, ne cessrio 0,1 ms para transmitir um bit. Portanto, o bit dura 0,1 ms e, durante ess e tempo, ele se propaga por 20 metros. Desse modo, um bit tem 20 metros de compr imento. A imagem tem 1.024 768 3 bytes ou 2.359.296 bytes. Isso corresponde a 18 .874.368 bits. A 56.000 bits/s, ela demora cerca de 337,042 segundos. A 1.000.00 0 bits/s, ela leva cerca de 18,874 s. A 10.000.000 bits/s, ela demora aproximada mente 1,887 segundos. A 100.000.000 bits/s, ela demora cerca de 0,189 segundo. 22. 23. 24. 25. 26. 27. 28.

SOLUES DOS PROBLEMAS DO CAPTULO 2 7 29.

Pense no problema do terminal oculto. Imagine uma rede sem fios de cinco estaes, d e A at E, tal que cada estao esteja no alcance apenas de seus vizinhos imediatos. E nto, A pode se comunicar com B ao mesmo tempo que D est se comunicando com E. Rede s sem fios tm paralelismo potencial e, nesse aspecto, so diferentes da Ethernet. U ma desvantagem a segurana. Todo entregador que por acaso esteja no edifcio pode ou vir a rede. Outra desvantagem a confiabilidade. As redes sem fios cometem muitos erros. Um terceiro problema potencial o tempo de durao da bateria, pois a maioria dos dispositivos sem fios tende a ser mvel. Uma vantagem que, se todos usarem o padro, cada um poder se comunicar com todos os outros. Outra vantagem que o uso di sseminado de qualquer padro proporcionar economias de escala, como ocorre com os c hips VLSI. Uma desvantagem o fato de os compromissos polticos necessrios para se a lcanar a padronizao freqentemente levarem a padres pobres. Outra desvantagem que, de ois que um padro amplamente adotado, torna-se muito difcil alter-lo, mesmo que seja m descobertas novas tcnicas ou melhores mtodos. Alm disso, na poca em que ele for ac eito, talvez esteja obsoleto. claro que existem muitos exemplos. Alguns sistemas para os quais existe padronizao internacional incluem os aparelhos reprodutores d e CDs e seus discos, os reprodutores de fita do tipo walkman e as fitas cassetes de udio, as cmeras e os filmes de 35 mm, e ainda os caixas eletrnicos e os cartes d e bancos. As reas em que tal padronizao internacional carente incluem aparelhos de videocassete e fitas de vdeo (NTSC VHS nos Estados Unidos, PAL VHS em partes da E uropa, SECAM VHS em outros pases), telefones portteis, luminrias e lmpadas (voltagen s diferentes em pases diferentes), tomadas eltricas e plugues de aparelhos eletrod omsticos (cada pas tem padres diferentes), fotocopiadoras e papel (8,5 11 polegadas nos Estados Unidos, A4 em todos os outros pases), porcas e parafusos (medidas in glesas versus mtricas) etc. 30. 31. 32. 1. 2. 1 , bn = 0, c = 1. pn Um canal sem rudo pode transportar uma quantidade arbitraria mente grande de informaes, no importando com que freqncia feita a amostragem. Basta nviar uma grande quantidade de dados por amostra. No caso do canal de 4 kHz, cri e 8.000 amostras/s. Se cada amostra tem 16 bits, o canal pode enviar 128 kbps. S e cada amostra tem 1.024 bits, o canal an = SOLUES DOS PROBLEMAS DO CAPTULO 2

8 SOLUES DOS PROBLEMAS DO CAPTULO 2

pode enviar 8,2 Mbps. A expresso-chave aqui sem rudo. Com um canal normal de 4 kHz, o limite de Shannon no permitiria isso. 3. Usando o teorema de Nyquist, podemos f azer a amostragem 12 milhes de vezes/s. Sinais do nvel quatro fornecem 2 bits por amostra, resultando em uma taxa de dados total de 24 Mbps. Uma relao sinal/rudo igu al a 20 dB significa S/N = 100. Tendo em vista que log2 101 aproximadamente igua l a 6,658, o limite de Shannon cerca de 19.975 kbps. O limite de Nyquist de 6 Kb ps. Portanto, o gargalo o limite de Nyquist, que resulta em uma capacidade mxima de canal de 6 kbps. Para enviar um sinal T1, precisamos de Hlog2(1 + S/N) = 1,54 4 106 com H = 50.000. Isso resulta em S/N = 230 1, que corresponde a cerca de 93 dB. Uma estrela passiva no tem nenhum componente eletrnico. A luz de uma fibra il umina uma srie de outras. Um repetidor ativo converte o sinal ptico em um sinal elt rico para processamento posterior. Use D = cDl/l2 com Dl = 107 metros e l = 106 met ros. Isso d uma largura de banda (D) = 30.000 GHz. A taxa de dados 480 640 24 60 ps, que igual a 442 Mbps. Por simplicidade, vamos supor 1 bps por Hz. Da equao (23), obtemos Dl = l2 D /c. Temos D = 4,42 108, e assim Dl = 2,5 106 micra. O interva lo de comprimentos de onda utilizados muito curto. O teorema de Nyquist uma prop riedade matemtica e no tem nenhuma relao com a tecnologia. Ele afirma que, se voc tem uma funo cujo espectro de Fourier no contm nenhum seno ou co-seno acima de , ento, p r amostragem da funo freqncia de 2, voc ir captar todas as informaes que existem odo, o teorema de Nyquist verdadeiro para todos os tipos de meios de transmisso. No texto, foi declarado que as larguras de banda (isto , os intervalos de freqncia) das trs bandas eram aproximadamente iguais. A partir da frmula D = cDl/l2 fica cla ro que, para se obter uma constante Dl, quanto maior a freqncia maior tem de ser D l. O eixo x na figura l; assim, quanto maior a freqncia, maior o valor Dl necessrio . De fato, Dl quadrtico em l. O fato das bandas serem aproximadamente iguais uma propriedade acidental do tipo de silcio usado. Comece com l = c. Sabemos que c 3 1 08 m/s. Para l = 1 cm, obtemos 30 GHz. Para l = 5 m, obtemos 60 MHz. Desse modo, a banda coberta de 60 MHz a 30 GHz. 4. 5. 6. 7. 8. 9. 10. 11. 8

SOLUES DOS PROBLEMAS DO CAPTULO 2 9 12.

A 1 GHz, as ondas tm o comprimento de 30 cm. Se uma onda percorrer 15 cm mais que a outra, elas chegaro fora de fase. O fato do link ter o comprimento de 50 km ir relevante. Se o feixe estiver desviado 1 mm no fim do percurso, ele perder o dete ctor. Isso significa um tringulo com base 100 m e altura 0,001 m. Portanto, o ngul o aquele cuja tangente 0,00001. Esse ngulo mede cerca de 0,00057 grau. Com 66/6 o u 11 satlites por colar, a cada 90 minutos, 11 satlites passam por uma posio diretam ente vertical. Isso significa que existe um trnsito a cada 491 segundos. Desse mo do, haver um handoff a cada 8 minutos e 11 segundos, aproximadamente. O satlite se movimenta de uma posio diretamente vertical em direo ao horizonte meridional, com u ma excurso mxima a partir da posio vertical igual a 2f. Ele leva 24 horas para ir da posio diretamente vertical at a excurso mxima e voltar. O nmero de cdigos de rea e 2 10, que igual a 160. O nmero de prefixos era 8 8 10, ou 640. Desse modo, o nmer de centrais finais (end offices) se limitou a 102.400. Esse limite no problema. Com um nmero telefnico de 10 dgitos, poderia haver 1010 nmeros, embora muitos cdigos de rea sejam invlidos, como 000. Porm, um limite muito mais restrito dado pelo nmero de centrais finais. Existem 22.000 centrais finais, cada uma com um mximo de 10. 000 linhas. Isso nos d no mximo 220 milhes de telefones. Simplesmente no h lugar para conectar mais telefones. Isso nunca poderia ser conseguido na prtica, porque alg umas centrais finais no esto cheias. Uma central final em uma pequena cidade do Wy oming talvez no tenha 10.000 clientes perto dela, e portanto essas linhas so despe rdiadas. Cada telefone faz 0,5 chamada/hora, de 6 minutos cada. Desse modo, um te lefone ocupa um circuito por 3 minutos/hora. Vinte telefones podem compartilhar um circuito, embora a necessidade de manter a carga prxima a 100% (r = 1 em termo s de enfileiramento) implique tempos de espera muito longos. Tendo em vista que 10% das chamadas so interurbanas, so necessrios 200 telefones para ocupar em tempo integral um circuito interurbano. O tronco da estao tem 1.000.000/4.000 = 250 circ uitos multiplexados sobre ele. Com 200 telefones por circuito, uma estao pode admi tir 200 250 = 50.000 telefones. A seo transversal de cada fio de um par tranado med e p/4 mm2. Uma extenso de 10 km desse material, com dois fios por par, tem um vol ume igual a 2p/4 102 m3. Esse volume cerca de 15.708 cm3. Com uma mas13. 14. 15. 16. 17. 18. 19.

10 SOLUES DOS PROBLEMAS DO CAPTULO 2

sa especfica igual a 9,0, cada loop local tem massa igual a 141 kg. Portanto, a c ompanhia telefnica possui 1,4 109 kg de cobre. A 3 dlares por quilograma, o cobre vale aproximadamente 4,2 bilhes de dlares. 20. Como uma nica linha de estrada de fe rro, ele half-duplex. O leo pode fluir em qualquer sentido, mas no em ambos os sen tidos ao mesmo tempo. Normalmente, os bits so enviados pela linha sem qualquer es quema de correo de erros na camada fsica. A presena de uma CPU em cada modem torna p ossvel incluir um cdigo de correo de erros na camada 1 para reduzir bastante a taxa de erros efetiva vista pela camada 2. O tratamento de erros pelos modems pode se r totalmente transparente para a camada 2. Muitos modems atuais incluem correo de erros. Existem quatro valores vlidos por baud, e assim a taxa de bits duas vezes a taxa em bauds. A 1.200 bauds, a taxa de dados 2.400 bps. O deslocamento de fas e sempre 0, mas so usadas duas amplitudes; portanto, ele utiliza modulao por amplit ude direta. Se todos os pontos estiverem eqidistantes da origem, todos eles tero a mesma amplitude, e assim a modulao de amplitude no est sendo usada. A modulao de fre ia nunca utilizada em diagramas de constelao; portanto, a codificao de chaveamento or deslocamento de fase puro. Dois, um para upstream e um para downstream. O esq uema de modulao propriamente dito utiliza apenas amplitude e fase. A freqncia no mod lada. H 256 canais ao todo, menos 6 para POTS e 2 para controle, restando 248 par a dados. Se desses canais forem para downstream, isso dar 186 canais para downstr eam. A modulao ADSL feita em 4.000 bauds; assim, com QAM-64 (6 bits/baud), teremos 24.000 bps em cada um dos 186 canais. A largura de banda total ser ento 4,464 Mbp s downstream. Uma pgina da Web de 5 KB tem 40.000 bits. O tempo de download sobre o canal de 36 Mbps 1,1 ms. Se o retardo de enfileiramento tambm for de 1,1 ms, o tempo total ser 2,2 ms. Sobre a ADSL no existe nenhum retardo de enfileiramento, e assim o tempo de download a 1 Mbps 40 ms. A 56 kbps, ele igual a 714 ms. Exist em dez sinais de 4.000 Hz. Precisamos de nove bandas de proteo para evitar qualque r interferncia. A largura de banda mnima exigida 4.000 10 + 400 9 = 43.600 Hz. 21. 22. 23. 24. 25. 26. 27. 28.

SOLUES DOS PROBLEMAS DO CAPTULO 2 11 29. Um tempo de amostragem de 125 ms corresponde a 8.000 amostras por segundo. De ac ordo com o teorema de Nyquist, essa a freqncia de amostragem necessria para captar todas as informaes em um canal de 4 kHz, como o de um canal telefnico. (Na realidad e, a largura de banda nominal um pouco menor, mas o corte no ntido.) Os usurios fin ais obtm 7 24 = 168 dos 193 bits em um quadro. O overhead portanto de 25/193 = 13 %. Em ambos os casos, so possveis 8.000 amostras/s. Com a codificao dibit, so enviado s dois bits por amostra. Com T1, so enviados 7 bits por perodo. As respectivas tax as de dados so 16 kbps e 56 kbps. Dez quadros. A probabilidade de algum padro alea trio ser 0101010101 (em um canal digital) 1/1.024. Um codificador aceita um sinal analgico arbitrrio e gera um sinal digital a partir dele. Um demodulador aceita a penas uma onda senoidal modulada e gera um sinal digital. (a) 64 kbps. (b) 32 kb ps. (c) 8 kbps. O sinal deve ir de 0 at A em um quarto de onda isto , em um tempo igual a T/4. Para controlar o sinal, devemos ter 8 etapas no quarto de onda, ou 32 amostras por onda completa. O tempo por amostra 1/x, e assim o perodo total de ve ser longo o suficiente para conter 32 amostras isto , T > 32/x ou max = x/32. U ma taxa de flutuao de 10-9 significa 1 segundo em 109 segundos, ou 1 nanossegundo por segundo. velocidade OC-1, digamos 50 Mbps para simplificar, um bit perdura p or 20 nanossegundos. Isso significa que demora apenas 20 segundos para a flutuao d o clock alcanar um bit. Em conseqncia disso, os clocks devem ser continuamente sinc ronizados para impedir que eles fiquem afastados demais. Com certeza a cada 10 s egundos, de preferncia com freqncia muito maior. Das 90 colunas, 86 esto disponveis p ara dados do usurio em OC-1. Desse modo, a capacidade de usurio 86 9 = 774 bytes/q uadro. Com 8 bits/byte, 8.000 quadros/s e 3 portadoras OC-1 multiplexadas em con junto, a capacidade total de usurio 3 774 8 8.000, ou 148.608 Mbps. O VT1.5 pode acomodar 8.000 quadros/s 3 colunas 9 linhas 8 bits = 1,728 Mbps. Ele pode ser us ado para acomodar DS-1. O VT2 pode acomodar 8.000 quadros/s 4 colunas 9 linhas 8 bits = 2,304 Mbps. Ele pode ser usado para acomodar o servio europeu CEPT-1. O V T6 pode acomodar 8.000 quadros/s 12 colunas 9 linhas 8 bits = 6,912 Mbps. possvel utiliz-lo para acomodar o servio DS-2. 30. 31. 32. 33. 34. 35. 36. 37. 38.

12 SOLUES DOS PROBLEMAS DO CAPTULO 2 39. A comutao de mensagens envia unidades de dados que podem ser arbitrariamente longa s. A comutao de pacotes tem um tamanho mximo de pacote. Qualquer mensagem mais long a que esse tamanho mximo dividida em vrios pacotes. Os quadros OC-12c tm 12 90 = 1. 080 colunas de 9 linhas. Dessas, 12 3 = 36 colunas so ocupadas pelo overhead de l inha e seo. Isso deixa uma SPE de 1.044 colunas. Uma coluna SPE ocupada por overhe ad de caminho, restando 1.043 colunas para dados do usurio. Tendo em vista que ca da coluna contm 9 bytes de 8 bits, um quadro de OC-12c contm 75.096 bits de dados do usurio. Com 8.000 quadros/s, a taxa de dados do usurio 600,768 Mbps. As trs rede s tm as seguintes propriedades: Estrela: Melhor caso = 2, caso mdio = 2, pior caso = 2 Anel: Melhor caso = 1, caso mdio = n/4, pior caso = n/2 Interconexo total: Me lhor caso = 1, caso mdio = 1, pior caso = 1 40. 41. 42.

Com a comutao de circuitos, em t = s, o circuito configurado; em t = s + x/b, o lti mo bit enviado; em t = s + x/b + kd, a mensagem chega. Com a comutao de pacotes, o ltimo bit enviado em t = x/b. Para obter o destino final, o ltimo pacote deve ser retransmitido k 1 vezes pelos roteadores intermedirios, cada retransmisso demoran do p/b segundos; assim, o retardo total x/b + (k 1)p/b + kd. A comutao de pacotes mais rpida se s > (k 1)p/b. O nmero total de pacotes necessrios x/p, e assim o trfe o total de dados + cabealho (p + h)x/p bits. A origem exige (p + h)x/pb segundos para transmitir esses bits. As retransmisses do ltimo pacote pelos roteadores inte rmedirios demora um tempo total de (k 1)(p + h)/b segundos. Acrescentando o tempo para a origem enviar todos os bits, mais o tempo para os roteadores transportar em o ltimo pacote at o destino, limpando assim o pipeline, obtemos um tempo total de (p + h)x/pb + (p + h)(k 1)/b segundos. Minimizando essa quantidade em relao a p , encontramos p = hx / (k 1). Cada clula tem seis vizinhas. Se a clula central uti lizar o grupo de freqncias A, suas seis vizinhas podero usar B, C, B, C, B e C, res pectivamente. Em outras palavras, so necessrias apenas trs clulas exclusivas. Conseqe ntemente, cada clula pode ter 280 freqncias. Primeiro, o desenvolvimento inicial si mplesmente colocava clulas em regies em que havia alta densidade de populao humana o u de veculos. Uma vez posicionadas, o operador com freqncia no queria ter o traba43. 44. 45.

SOLUES DOS PROBLEMAS DO CAPTULO 2 13

lho de mov-las. Em segundo lugar, em geral as antenas so colocadas em edifcios ou m ontanhas. Dependendo da posio exata de tais estruturas, a rea coberta por uma clula pode ser irregular devido a obstculos prximos ao transmissor. Em terceiro, algumas comunidades ou donos de propriedades no permitem a montagem de uma torre no loca l em que est o centro de uma clula. Em tais casos, antenas direcionais so colocadas em uma posio que no corresponde ao centro da clula. 46. Se considerarmos que cada m icroclula um crculo com 100 m de dimetro, ento cada clula ter uma rea de 2.500p. S armos a rea de San Francisco, 1,2 108 m2, e a dividirmos pela rea de uma microclula , obteremos 15.279 microclulas. claro que impossvel preencher o plano com crculos l ado a lado (e San Francisco decididamente tridimensional), mas com 20.000 microcl ulas talvez pudssemos fazer o trabalho. As freqncias no podem ser reutilizadas em clu las adjacentes; assim, quando um usurio se desloca de uma clula para outra, uma no va freqncia deve ser alocada para a chamada. Se um usurio se mover para uma clula cu jas freqncias esto todas em uso atualmente, a chamada do usurio ter de ser encerrada. Ele no causado diretamente pela necessidade de compatibilidade com verses anterio res. O canal de 30 kHz era de fato um requisito, mas os projetistas do D-AMPS no eram obrigados a colocar trs usurios nele. Eles podiam ter colocado dois usurios em cada canal, aumentando a carga til antes da correo de erros de 260 50 = 13 kbps pa ra 260 75 = 19,5 kbps. Desse modo, a perda de qualidade foi um compromisso inten cional para colocar mais usurios por clula e, portanto, perde o sentido com clulas maiores. O D-AMPS utiliza 832 canais (em cada sentido) com trs usurios compartilha ndo um nico canal. Isso permite ao D-AMPS admitir at 2.496 usurios por clula simulta neamente. O GSM utiliza 124 canais com oito usurios compartilhando um nico canal. Isso permite que ao GSM dar suporte a at 992 usurios ao mesmo tempo. Ambos os sist emas utilizam quase a mesma poro do espectro (25 MHz em cada sentido). O D-AMPS ut iliza 30 kHz 892 = 26,76 MHz. O GSM usa 200 kHz 124 = 24,80 MHz. A diferena pode ser atribuda principalmente melhor qualidade de voz oferecida pelo GSM (13 Kbps p or usurio) em relao ao D-AMPS (8 Kbps por usurio). O resultado obtido pela negao de da um dos valores A, B e C, e depois somando-se as trs seqncias de chips. Como outr a alternativa, as trs seqncias podem ser somadas e depois negadas. O resultado (+3 +1 +1 1 3 1 1 +1). 47. 48. 49. 50.

14 SOLUES DOS PROBLEMAS DO CAPTULO 2 51. Por definio: S T Se T tende a 0 bit em vez de 1 bit, sua seqncia de chip negada, com o i-simo elemen to transformando-se em Ti. Desse modo: S T 52. 1 m 1 m S i ( Ti ) = S i Ti = 0 m i =1 m i =1

Quando dois elementos coincidem, seu produto + 1. Quando eles no coincidem, seu p roduto 1. Para obter a soma 0, deve haver uma quantidade de coincidncias igual ao nmero de no coincidncias. Desse modo, duas seqncias de chips so ortogonais se exatame te metade dos elementos correspondentes coincide e exatamente metade no coincide. Basta calcular os quatro produtos internos normalizados: (1 +1 3 +1 1 1 +3 +1) (1 +1 +1 1 +1 +1)/8 = 1 (1 +1 3 +1 1 1 +3 +1) (1 1 +1 1 +1 +1 +1 1)/8 = 1 (1 +1 +1 1 +1 +1 +1 1 1)/8 = 0 (1 +1 3 +1 1 1 +3 +1) (1 +1 1 1 1 1 +1 1)/8 = 1 O D enviaram bits 1, B enviou um bit 0 e C se manteve em silncio. 53. 54. Ignorando-se a compactao de voz, um telefone digital PCM precisa de 64 kbps. Se di vidirmos 10 Gbps por 64 kbps, obtermos 156.250 casas por cabo. Os sistemas atuai s tm centenas das casas por cabo. Ambos. Cada um dos 100 canais recebe a atribuio d e sua prpria faixa de freqncia (FDM) e, em cada canal, os dois fluxos lgicos so entre meados pelo TDM. Esse exemplo igual ao exemplo de rdio AM dado no texto, mas nenh um deles um exemplo fantstico de TDM, porque a alternncia irregular. Uma garantia de largura de banda downstream de 2 Mbps para cada casa implica no mximo 50 casas por cabo coaxial. Desse modo, a empresa de transmisso por cabo precisar dividir o cabo existente em 100 cabos coaxiais e conectar cada um deles diretamente a um n de fibra. A largura de banda upstream 37 MHz. Usando QPSK com 2 bits/Hz, obtemo s 74 Mbps upstream. Temos 200 MHz downstream. Usando-se QAM-64, isso equivale a 1.200 Mbps. Utilizando-se QAM-256, isso igual a 1.600 Mbps. 55. 56. 57.

1 m S i Ti m i =1

SOLUES DOS PROBLEMAS DO CAPTULO 3 15 58. Ainda que o canal downstream funcione a 27 Mbps, a interface do usurio quase semp re Ethernet de 10 Mbps. No existe nenhum meio de enviar bits ao computador com ve locidade maior que 10 Mbps sob essas circunstncias. Se a conexo entre o PC e o mod em a cabo for Ethernet rpida, o total de 27 Mbps poder estar disponvel. Em geral, a s operadoras de cabo especificam Ethernet de 10 Mbps, porque no querem que um nico usurio fique com toda a largura de banda. SOLUES DOS PROBLEMAS DO CAPTULO 3 1. Tendo em vista que cada quadro tem uma chance de 0,8 de chegar, a chance da m ensagem inteira chegar 0,810, que cerca de 0,107. Chame esse valor de p. O nmero esperado de transmisses para uma mensagem inteira ento: E= ip (1 p) i =1 i 1 =p i =1 i (1 p) i 1 Para reduzir isso, use a conhecida frmula da soma de uma srie geomtrica infinita: S = 1= 1 a i = 1 1a Diferencie ambos o lados em relao a a para obter: S = ia i =1 i 1 = 1 (1 a )2 Agora use a = 1 p para obter E = 1/p. Desse modo, isso ocupa em mdia 1/0,107, ou

cerca de 9,3 transmisses. 2. A soluo : (a) 00000100 01000111 11100011 11100000 01111 110 (b) 01111110 01000111 11100011 11100000 11100000 11100000 01111110 01111110 (c) 01111110 01000111 110100011 111000000 011111010 01111110 3. 4. Aps a insero, ob temos: A B ESC ESC C ESC ESC ESC FLAG ESC FLAG D. Se voc sempre pudesse contar co m uma srie infinita de quadros, um byte de flag poderia ser suficiente. Porm, o qu e aconteceria se um quadro terminasse (com um byte de flag) e no houvesse nenhum novo quadro du-

16 SOLUES DOS PROBLEMAS DO CAPTULO 3 rante 15 minutos? Como o receptor saber que o prximo byte na realidade o incio de u m novo quadro e no apenas rudo na linha? O protocolo muito mais simples com bytes de flag iniciais e finais. 5. 6. A sada 011110111110011111010. possvel. Suponha qu e o texto original contenha a seqncia de bits 01111110 como dados. Depois da insero de bits, essa seqncia ser representada por 011111010. Se o segundo 0 se perder devi do a um erro de transmisso, a seqncia recebida ser 01111110, que o receptor v como um fim de quadro. Em seguida, ele observa imediatamente antes do fim do quadro a s oma de verificao e a confirma. Se a soma de verificao 16 bits, existe uma chance em 216 de que ela esteja acidentalmente correta, levando aceitao de um quadro incorre to. Quanto mais longa a soma de verificao, menor a probabilidade de um erro no ser detectado, mas a probabilidade nunca zero. Se o retardo de propagao muito longo, c omo no caso de uma sonda para Marte ou Vnus, a correo antecipada de erros indicada. Alm disso, ela tambm apropriada em uma instalao militar na qual o receptor no quer evelar sua posio transmitindo. Se a taxa de erros for baixa o suficiente para que um cdigo de correo de erros seja bom o bastante, ele tambm poder ser mais simples. Po r fim, os sistemas de tempo real no podem tolerar a espera por retransmisses. Uma mudana em qualquer caractere vlido no pode gerar outro caractere vlido, devido natur eza dos bits de paridade. Efetuar duas mudanas em bits pares ou duas mudanas em bi ts mpares resultar em outro caractere vlido, e assim a distncia 2. Os bits de parida de so necessrios nas posies 1, 2, 4, 8 e 16, de forma que as mensagens que no se este ndem alm do bit 31 (incluindo os bits de paridade) se adaptam. Desse modo, cinco bits de paridade so suficientes. O padro de bits transmitido 011010110011001110101 . O valor codificado 101001001111. Se numerarmos os bits da esquerda para a dire ita comeando no bit 1, o bit 2 desse exemplo (um bit de paridade) ser incorreto. O valor de 12 bits transmitido (aps a codificao de Hamming) foi 0xA4F. O valor de da dos de 8 bits original foi 0xAF. Um nico erro tornar erradas ambas as verificaes de paridade, horizontal e vertical. Dois erros tambm sero detectados com facilidade. Se eles estiverem em linhas diferentes, a paridade de linha os detectar. Se estiv erem na mesma linha, a paridade de coluna ir capt-los. Trs erros podero 7. 8. 9. 10. 11. 12.

SOLUES DOS PROBLEMAS DO CAPTULO 3 17

passar despercebidos, por exemplo, se algum bit for invertido juntamente com seu s bits de paridade de linha e coluna. Nem mesmo o bit do canto ir captar isso. 13 . Descreva um padro de erro como uma matriz de n linhas por k colunas. Cada um do s bits corretos 0 e cada um dos bits incorretos 1. Com quatro erros por bloco, c ada bloco ter exatamente quatro valores 1. Quantos desses blocos existem? H nk man eiras de escolher onde colocar o primeiro bit 1, nk 1 modos de escolher o segund o e assim por diante, at o nmero de blocos ser nk(nk-1)(nk-2)(nk-3). Erros no detec tados s ocorrem quando os quatro bits 1 esto nos vrtices de um retngulo. Usando-se c oordenadas cartesianas, todo bit 1 est em uma coordenada (x, y), onde 0 x < k e 0 y < n. Suponha que o bit mais prximo origem (o vrtice inferior esquerdo) esteja e m (p, q). O nmero de retngulos vlidos (k p 1)(n q 1). Ento, o nmero total de pode ser encontrado fazendo-se o somatrio dessa frmula para todos os valores p e q possveis. A probabilidade de um erro no detectado ento o nmero de tais retngulos d vidido pelo nmero de maneiras de distribuir os quatro bits: k 2 n 2 p =0q =0 (k p 1)(n 1 1)

nk(nk 1)(nk 2)(nk 3) 14. 15. O resto x2 + x + 1. O quadro 10011101. O gerador 1 01. A mensagem depois de acrescentar trs zeros 10011101000. O resto da diviso de 1 0011101000 por 1001 100. Assim, o string de bits real transmitido 10011101100. O fluxo de bits recebido com um erro no terceiro bit a partir da esquerda 1011110 1100. A diviso desse valor por 1001 produz o resto 100, que diferente de zero. De sse modo, o receptor detecta o erro e pode solicitar uma retransmisso. O CRC calc ulado durante a transmisso e acrescentado ao fluxo de sada to logo o ltimo bit sai p ara o fio. Se o CRC estivesse no cabealho, seria necessrio fazer uma passagem sobr e o quadro para calcular o CRC antes da transmisso. Isso exigiria que cada byte f osse tratado duas vezes uma vez para o clculo da soma de verificao e uma para trans misso. O uso do final (trailer) reduz o trabalho metade. A eficincia ser 50% quando o tempo para transmitir o quadro for igual ao retardo de propagao de ida e volta. A uma taxa de transmisso de 4 bits/ms, a transmisso de 160 bits demora 40 ms. Par a tamanhos de quadros 17 acima de 160 bits, o mtodo de parar e esperar tem uma ef icincia razovel. 16. 17.

18 SOLUES DOS PROBLEMAS DO CAPTULO 3 18. Para operar de modo eficiente, o espao da seqncia (na realidade, o tamanho da janel a de envio) deve ser grande o bastante para permitir ao transmissor continuar tr ansmitindo at receber a primeira confirmao. O tempo de propagao 18 ms. velocidade que equivale a 1,536 Mbps (excluindo-se o bit 1 do cabealho), um quadro de 64 by tes demora 0,300 ms. Portanto, o primeiro quadro chega totalmente 18,3 ms depois de sua transmisso ter se iniciado. A confirmao demora outros 18 ms para voltar, ma is um pequeno tempo (desprezvel) para a confirmao chegar por completo. No total, es se tempo de 36,3 ms. O transmissor dever ter espao de janela suficiente para conti nuar por 36,3 ms. Um quadro demora 0,3 ms, e assim sero necessrios 121 quadros par a preencher o canal. Ser preciso usar sete nmeros de seqncias de bits. Pode acontece r. Suponha que o transmissor envie um quadro e que uma confirmao adulterada volte rapidamente. O loop principal ser executado uma segunda vez e um quadro ser enviad o enquanto o timer ainda estiver executando. Seja a janela do transmissor (Sl, S u) e a do receptor (Rl, Ru). Seja W o tamanho da janela. As relaes que devem ser vl idas so: 0 Su Sl + 1 W1 Ru Rl + 1 = W S l Rl Su + 1 19. 20. 21. O protocolo seria incorreto. Suponha que estejam em uso nmeros de seqncia de 3 bits . Considere o seguinte cenrio: A acaba de enviar o quadro 7. B recebe o quadro e envia um ACK de piggyback. A recebe o ACK e envia os quadros de 0 a 6, e todos e les so perdidos. B chega ao tempo limite (timeout) e retransmite seu quadro atual , com o ACK 7. Observe a situao em A quando chega o quadro com r.ack = 7. As varive is-chave so AckExpected = 0, r.ack = 7 e NextFrameToSend = 7. O between modificad o retornaria true, fazendo A imaginar que os quadros perdidos estavam sendo conf irmados. 22. Sim. Ela poderia levar a um impasse. Suponha que um lote de quadros chegasse cor retamente e fosse aceito. Ento, o receptor avanaria sua janela. Agora, suponha que todas as confirmaes se perdessem. O transmissor eventualmente chegaria ao tempo l imite e enviaria o primeiro quadro de novo. O receptor enviaria um NAK. Suponha que ele se perdesse. Desse ponto em diante, o transmissor continuaria a entrar n o tempo limite e a enviar um quadro que j havia sido aceito, mas o receptor simpl esmente o ig-

SOLUES DOS PROBLEMAS DO CAPTULO 3 19

noraria. A definio do timer auxiliar resulta, em vez disso, no envio de uma confir mao correta, o que resultaria na ressincronizao. 23. Ele levaria ao impasse (deadloc k), porque esse o nico lugar em que so processadas as confirmaes que chegam. Sem ess e cdigo, o transmissor continuaria em timeout e nunca faria nenhum progresso. Anu laria o propsito de se ter NAKs, de forma que teramos de recorrer a timeouts. Embo ra o desempenho se degradasse, a correo no seria afetada. Os NAKs no so essenciais. C onsidere o seguinte cenrio. A envia 0 a B. B o recebe e envia um ACK, mas o ACK p erdido. A chega ao tempo limite e repete 0, mas agora B espera 1, e assim envia um NAK. Se A simplesmente reenviasse r.ack+1, ele estaria enviando o quadro 1, q ue ainda no recebeu. No. O tamanho mximo da janela de recepo 1. Suponha que fosse 2. Inicialmente, o transmissor envia quadros de 0 a 6. Todos os valores so recebidos e confirmados, mas a confirmao perdida. O receptor agora est preparado para aceita r 7 e 0. Quando a retransmisso de 0 chegar ao receptor, ela ser bufferizada e 6 se r confirmado. Quando 7 chegar, 7 e 0 sero repassados ao host, levando a uma falha de protocolo. Suponha que A enviasse a B um quadro e este chegasse corretamente, mas que no houvesse nenhum trfego no sentido inverso. Depois de algum tempo, A ch egaria ao tempo limite e retransmitiria. B notaria que o nmero de seqncia estava in correto, pois o nmero de seqncia est abaixo de FrameExpected. Conseqentemente, ele en viaria um NAK, que transportaria um nmero de confirmao. Cada quadro seria ento envia do exatamente duas vezes. No. Essa implementao falha. Com MaxSeq = 4, obtemos NrBuf s = 2. Os nmeros de seqncia pares usam o buffer 0 e os nmeros de seqncia mpares usam buffer 1. Esse mapeamento significa que os quadros 4 e 0 utilizam ambos o mesmo buffer. Suponha que os quadros 0 a 3 fossem recebidos e confirmados. Agora, a ja nela do receptor contm 4 e 0. Se 4 for perdido e 0 chegar, ele ser inserido no buf fer 0 e arrived[0] ser definido como true. O loop no cdigo de FrameArrival ser exec utado uma vez, e uma mensagem fora de ordem ser entregue ao host. Esse protocolo exige que MaxSeq seja mpar para funcionar corretamente. Porm, outras implementaes de protocolos de janelas deslizantes no tm todas essa propriedade. Seja t = 0 o incio da transmisso. Em t = 1 ms, o primeiro quadro totalmente transmitido. Em t = 271 ms, o primeiro quadro chega por completo. Em t = 272 ms, o quadro que confirma o primeiro completamente enviado. Em t = 542 ms, o quadro que conduz a confirmao c hega por intei24. 25. 26. 27. 28. 29.

20 SOLUES DOS PROBLEMAS DO CAPTULO 3

ro. Desse modo, o ciclo tem 542 ms. Ao todo, k quadros so enviados em 542 ms, o q ue d uma eficincia de k/542. Conseqentemente: (a) k = 1, eficincia = 1/542 = 0,18%. (b) k = 7, eficincia = 7/542 = 1,29%. (c) k = 4, eficincia = 4/542 = 0,74%. 30. Co m um canal de 50 kbps e oito nmeros de seqncia de bits, o canal est sempre cheio. O nmero de retransmisses por quadro cerca de 0,01. Cada quadro de boa qualidade desp erdia 40 bits de cabealho, mais 1% de 4.000 bits (retransmisso), mais um NAK de 40 bits uma vez a cada 100 quadros. O overhead total 80,4 bits por 3.960 bits de da dos, o que corresponde a uma frao 80,4/(3.960 + 80,4) = 1,99%. A transmisso comea em t = 0. Em t = 4.096/64.000 s = 64 ms, o ltimo bit enviado. Em t = 334 ms, o ltimo bit chega ao satlite e o ACK muito breve enviado. Em t = 604 ms, o ACK chega ao solo. Aqui, a taxa de dados 4.096 bits em 604 ms, ou cerca de 6.781 bps. Com um tamanho de janela de 7 quadros, o tempo de transmisso 448 ms para a janela comple ta, e nesse tempo o transmissor tem de parar. Em 604 ms, o primeiro ACK chega e o ciclo pode recomear. Nesse caso, temos 7 4.096 = 28.672 bits em 604 ms. A taxa de dados 47.470,2 bps. A transmisso contnua s pode ocorrer se o transmissor ainda e stiver enviando quando o primeiro ACK voltar, no tempo t = 604 ms. Em outras pal avras, se o tamanho da janela for maior que 604 ms de transmisso, ele poder funcio nar a toda velocidade. Para um tamanho de janela igual a 10 ou maior, essa condio satisfeita; assim, para qualquer janela de tamanho 10 ou maior (por exemplo, 15 ou 127), a taxa de dados 64 kbps. A velocidade de propagao no cabo 200.000 km/s, o u 200 km/ms, e assim um cabo de 100 km ser preenchido em 500 ms. Cada quadro T1 e quivale a 193 bits enviados em 125 ms. Isso corresponde a quatro quadros, ou 772 bits no cabo. Cada mquina tem duas variveis importantes: next_frame_to_send e fra me_expected, cada uma das quais pode assumir os valores 0 ou 1. Desse modo, cada mquina pode estar em um entre quatro estados possveis. Uma mensagem no canal contm o nmero de seqncia do quadro que est sendo enviado e o nmero de seqncia do quadro q est sendo confirmado por ACK. Desse modo, existem quatro tipos de mensagens. O ca nal pode conter a mensagem 0 ou 1 em qualquer sentido. Portanto, o nmero de estad os em que o canal pode estar 1 com zero mensagens, 8 com uma mensagem e 16 com d uas mensagens (uma mensagem em cada sentido). No total existem 1 + 8 + 16 = 25 e stados possveis do canal. Isso implica 4 4 25 = 400 estados possveis para o sistem a completo. 31. 32. 33.

SOLUES DOS PROBLEMAS DO CAPTULO 3 21 34.

A seqncia de disparo 10, 6, 2, 8. Ela corresponde aceitao de um quadro par, perda confirmao, ao timeout pelo transmissor e regenerao da confirmao pelo receptor. A r de Petri e grafo do estado so: 35. A D 1 C 3 BD ACD B E AE 2 4

O sistema modelado de excluso mtua. B e E so sees crticas que no podem estar ativa mesmo tempo, isto , o estado BE no permitido. A posio C representa um semforo que po e ser ocupado por qualquer A ou D, mas no por ambos ao mesmo tempo. 36. O PPP foi claramente projetado para ser implementado em software e no em hardware, como o HDLC quase sempre . Com uma implementao de software, funcionar inteiramente com byt es muito mais simples que trabalhar com bits individuais. Alm disso, o PPP foi cr iado para ser usado com modems, e os modems aceitam e transmitem dados em unidad es mltiplas de 1 byte, e no de 1 bit. No mnimo, cada quadro tem dois bytes de flag (sinalizao), um byte de protocolo e dois bytes de total de verificao, dando um total de cinco bytes de overhead por quadro. 37.

22 SOLUES DOS PROBLEMAS DO CAPTULO 4

SOLUES DOS PROBLEMAS DO CAPTULO 4 1. A frmula a frmula padro para o enfileiramento de Markov, dada na Seo 4.1.1, ou se a, T = 1(mC l). Nesse caso, C = 108 e m = 10-4, e portanto T = 1/(1.000 lambda) s. Para as trs taxas de chegada, obtemos (a) 0,1 ms, (b) 0,11 ms, (c) 1 ms. No ca so (c), estamos operando um sistema de enfileiramento com r = l/mC = 0,9, que co rresponde ao retardo de 10. Com o ALOHA puro, a largura de banda utilizvel 0,184 5 6 kbps = 10,3 kbps. Cada estao requer 10 bps; assim, N = 10.300/10 = 1.030 estaes. C om o ALOHA puro, a transmisso pode comear instantaneamente. Com baixa carga, no esp erada nenhuma coliso, e assim a transmisso provavelmente ser bem-sucedida. Com o sl otted ALOHA, ela tem de esperar pelo prximo slot. Isso introduz um tempo de retar do igual metade de um slot. Cada terminal faz uma solicitao a cada 200 segundos, o que corresponde a uma carga total de 50 solicitaes/s. Conseqentemente, G = 50/8.00 0 = 1/160. (a) Com G = 2, a lei de Poisson fornece uma probabilidade igual a e-2 . (b)(1 e-G)ke-G = 0,135 0,865k. (c) O nmero esperado de transmisses eG = 7,4. (a) Mais uma vez a partir da lei de Poisson, P0 = e-G, e assim G = lnP0 = ln 0,1 = 2, 3. (b) Usando S = Ge-G com G = 2,3 e e-G = 0,1, S = 0,23. (c) Sempre que G > 1, o canal fica sobrecarregado; portanto, ele est sobrecarregado. O nmero de transmis ses E = eG. Os E eventos esto separados por E 1 intervalos de quatro slots cada; a ssim, o retardo 4(eG 1). O throughput dado por S = GeG. Desse modo, temos duas eq uaes paramtricas, uma para retardo e uma para throughput, ambas em termos de G. Par a cada valor de G, possvel encontrar o retardo e o throughput correspondentes, ge rando um nico ponto na curva. (a) O pior caso : Todas as estaes querem enviar e s a estao de nmero mais baixo. O tempo de espera N perodos de disputa de bits + (N 1) bit para transmisso de quadros. O total N + (N 1)d tempos de bits. (b) O pior cas o : Todas as estaes tm quadros a transmitir e s tem o nmero de estao virtual mais ba . Conseqentemente, s ter sua vez de transmitir depois que as outras N 1 estaes tiver em transmitido um quadro cada uma, e depois de N perodos de disputa de tamanho lo g2 N cada. O tempo de espera portanto (N 1) d + N log2 bits. 2. 3. 4. 5. 6. 7. 8.

SOLUES DOS PROBLEMAS DO CAPTULO 4 23 9. Quando a estao 4 envia, ela se torna 0, e 1, 2 e 3 so aumentados em 1. Quando a est ao 3 envia, ela se torna 0, e 0, 1 e 2 so aumentados em 1. Finalmente, quando a est ao 9 envia, ela se torna 0 e todas as outras estaes so incrementadas em 1. O resultad o 9, 1, 2, 6, 4, 8, 5, 7, 0 e 3. As estaes 2, 3, 5, 7, 11 e 13 querem enviar. So ne cessrios onze slots, sendo o contedo de cada slot: slot 1: 2, 3, 5, 7, 11, 13 slot 2: 2, 3, 5, 7 slot 3: 2, 3 slot 4: 2 slot 5: 3 slot 6: 5, 7 slot 7: 5 slot 8: 7 slot 9: 11, 13 slot 10: 11 slot 11: 13 10. 11.

O nmero de slots necessrios depende da distncia que se deve percorrer de volta na rv ore at encontrar um ancestral comum das duas estaes. Se eles tm o mesmo pai (isto , u m nvel de volta), o que acontece com probabilidade 2n, a demora de 2n + 1 slots pa ra percorrer a rvore. Se as estaes tm um av comum, o que acontece com probabilidade 2 + 1, o percurso na rvore demora 2n 1 slots etc. O pior caso 2n + 1 (pai comum), e o melhor caso o de trs slots (estaes em metades diferentes da rvore). A mdia m d por: m= n 1 i =0 2 ( n i ) ( 2n + 1 2i ) Essa expresso pode ser simplificada para: m = (1 2n)(2n + 1) 2(n 1) 12. n 1 i =0 i2 i

Os rdios no podem receber e transmitir na mesma freqncia ao mesmo tempo, e assim o C SMA/CD no pode ser usado. Se esse problema pudesse ser resolvido (por exemplo, eq uipando-se cada estao com dois rdios), ainda haveria o problema de nem todas as est aes estarem dentro do alcance de rdio de cada uma das outras. Somente se ambos os p roblemas puderem ser resolvidos, o CSMA/CD ser um candidato. Ambos utilizam uma c ombinao de FDM e TDM. Nos dois casos, esto disponveis bandas de freqncias dedicadas ( sto , comprimentos de onda), e nos dois casos essas bandas so dotadas de slots par a TDM. 13.

24 SOLUES DOS PROBLEMAS DO CAPTULO 4 14. Sim. Imagine que elas estejam em linha reta e que cada estao possa acessar apenas suas vizinhas mais prximas. Ento A pode transmitir para B enquanto E est transmitin do para F. (a) Numere os andares de 1 a 7. Na configurao de estrela, o roteador es t no quarto andar. So necessrios cabos para cada um dos 7 15 1 = 104 locais. O comp rimento total desses cabos : 4 15. 7 15 i =1 j =1 (i 4)2 + ( j 8)2 O comprimento total aproximadamente 1.832 metros. (b) Para 802.3, so necessrios 7 cabos horizontais de 56 metros, mais um cabo vertical de 24 metros de compriment o, correspondendo ao total de 416 m. 16. A Ethernet utiliza a codificao Manchester , o que significa que ela tem dois perodos de sinal por bit enviado. A taxa de da dos do padro Ethernet 10 Mbps, e assim a taxa de bauds duas vezes esse valor, ou 20 megabauds. O sinal uma onda quadrada com dois valores, alto (H) e baixo (L). O padro LHLHLHHLHLHLLHHLLHHL. Dessa vez, o padro HLHLHLLHHLLHLHHLHLLH. O tempo de propagao de ida e volta do cabo 10 ms. Uma transmisso completa tem seis fases: O tr ansmissor ocupa o cabo (10 ms). Transmisso de dados (25,6 ms). Retardo para o ltim o bit chegar ao fim (5,0 ms). O receptor ocupa o cabo (10 ms). Confirmao enviada ( 3,2 ms). Retardo para o ltimo bit chegar ao fim (5,0 ms). A soma desses valores 5 8,8 ms. Nesse perodo, so enviados 224 bits de dados, o que corresponde taxa de 3,8 Mbps. 20. Numere as tentativas de aquisio a partir de 1. A tentativa i distribuda entre 2i-1 slots. Desse modo, a probabilidade de uma coliso na tentativa i 2-(i-1 ). A probabilidade de as primeiras k 1 tentativas falharem, seguidas por um suce sso na rodada k, : p k = (1 2( k 1) ) 17. 18. 19. 2 k i =1 ( i 1)

SOLUES DOS PROBLEMAS DO CAPTULO 4 25

Que pode ser simplificada para: Pk = (1 2(k 1)) 2(k 1)(k 2) O nmero esperado de adas ento apenas kPk. 21. Para um cabo de 1 km, o tempo de propagao em um sentido 5 ms, e assim 2t = 10 ms. Para fazer CSMA/CD funcionar, tem de ser impossvel transm itir um quadro inteiro nesse intervalo. A 1 Gbps, todos os quadros menores que 1 0.000 bits podem ser completamente transmitidos em um tempo abaixo de 10 ms, e p ortanto o quadro mnimo de 10.000 bits ou 1.250 bytes. O quadro Ethernet mnimo tem 64 bytes, incluindo ambos os endereos no cabealho de quadro Ethernet, o campo de t ipo/comprimento e o total de verificao. Tendo em vista que os campos de cabealho oc upam 18 bytes e o pacote tem 60 bytes, o tamanho total do quadro 78 bytes, que e xcede o mnimo de 64 bytes. Portanto, no utilizada nenhuma insero. O comprimento mxim de cabo no Fast Ethernet 1/10 do comprimento na Ethernet. A carga til de 1.500 b ytes mas, quando os campos de endereo de destino, endereo de origem, tipo/comprime nto e total de verificao tambm so considerados, o total na verdade 1.518. A codifica tem apenas 80% de eficincia. Ela utiliza 10 bits de dados transmitidos para repre sentar 8 bits de dados reais. Em um segundo, so transmitidos 1.250 megabits, o qu e significa 125 milhes de palavras de cdigo. Cada palavra de cdigo representa 8 bit s de dados, e ento a taxa de dados verdadeira de fato 1.000 megabits/s. O menor q uadro Ethernet tem 512 bits; assim, a 1 Gbps, obtemos 1.953.125 ou quase 2 milhes de quadros/s. Porm, isso s funciona quando a rajada de quadros est operando. Sem a rajada de quadros, os quadros curtos so preenchidos por insero at 4.096 bits e, nes se caso, o nmero mximo 244.140. Para o maior quadro (12.144 bits), pode haver at 82 .345 quadros/s. A Ethernet de gigabit tem esse recurso, bem como o 802.16. Ele ti l para aumentar a eficincia de largura de banda (um nico prembulo etc.), mas tambm q uando existe um limite mais baixo sobre o tamanho dos quadros. A estao C a mais prx ima de A, pois ouviu o RTS e respondeu a ele afirmando seu sinal NAV. D no respon deu, e portanto deve estar fora do alcance de rdio de A. 22. 23. 24. 25. 26. 27. 28.

26 SOLUES DOS PROBLEMAS DO CAPTULO 4 29. Um quadro contm 512 bits. A taxa de erros de bits p = 10-7. A probabilidade de to dos os 512 bits sobreviverem corretamente (1 p)512, que equivale a cerca de 0,99 99488. A frao danificada ento cerca de 5 10-5. O nmero de quadros/s 11 106/512 roximadamente 21.484. Multiplicando esses dois nmeros, obtemos quase um quadro da nificado por segundo. Depende da distncia em que se encontra o assinante. Se o as sinante estiver perto, o QAM-64 ser usado para 120 Mbps. Em distncias mdias, o QAM16 usado para 80 Mbps. No caso de estaes distantes, o QPSK ser usado para 40 Mbps. O vdeo no-compactado tem uma taxa de bits constante. Cada quadro tem o mesmo nmero de pixels que o quadro anterior. Desse modo, possvel calcular com muita preciso a quantidade de largura de banda que ser necessria e quando. Conseqentemente, o servio de taxa de bits constante a melhor opo. Uma razo a necessidade de qualidade de ser vio em tempo real. Se for descoberto um erro, no haver tempo para uma retransmisso. O espetculo tem de continuar. A correo de erros direta pode ser usada nesse caso. O utra razo que, em linhas de qualidade muito baixa (por exemplo, canais sem fios), a taxa de erros pode ser to alta que praticamente todos os quadros teriam de ser retransmitidos, e seria bem provvel que a retransmisso tambm estivesse danificada. Para evitar isso, usada a correo antecipada de erros, a fim de aumentar a frao de q uadros que chegam corretamente. impossvel um dispositivo ser mestre em duas picon ets ao mesmo tempo. H dois problemas. Primeiro, s esto disponveis 3 bits de endereo n o cabealho, enquanto at sete escravos poderiam estar em cada piconet. Desse modo, no haveria nenhum meio de enderear de forma exclusiva cada escravo. Em segundo lug ar, o cdigo de acesso no comeo do quadro derivado da identidade do mestre. Essa a maneira como os escravos sabem que mensagem pertence a cada piconet. Se duas pic onets superpostas usassem o mesmo cdigo de acesso, no haveria como saber qual quad ro pertenceria a cada piconet. Na realidade, as duas piconets estariam fundidas em uma nica piconet grande, e no em duas piconets separadas. O Bluetooth utiliza F HSS, da mesma forma que o 802.11. A maior diferena que o Bluetooth salta a uma ta xa de 1.600 hops/s, bem mais rpido que o 802.11. Um canal ACL assncrono, com os qu adros chegando irregularmente medida que os dados so produzidos. Um canal SCO sncr ono, com quadros chegando periodicamente a uma taxa bem definida. 30. 31. 32. 33. 34. 35.

SOLUES DOS PROBLEMAS DO CAPTULO 4 27 36. No. O tempo de parada no 802.11 no padronizado, e assim ele tem de ser anunciado s novas estaes que chegam. No Bluetooth, esse tempo sempre 625 ms. No h necessidade de anunci-lo. Todos os dispositivos Bluetooth tm esse valor codificado no chip. O Bl uetooth foi projetado para ser econmico, e a fixao da taxa de hops e do tempo de pa rada leva a um chip mais simples. O primeiro quadro ser encaminhado por cada pont e. Aps essa transmisso, cada ponte ter uma entrada para o destino a com a porta apr opriada em sua tabela de hash. Por exemplo, a tabela de hash de D ter agora uma e ntrada para quadros diretos destinados a a na LAN 2. A segunda mensagem ser vista pelas pontes B, D e A. Essas pontes acrescentaro uma nova entrada em suas tabela s de hash para quadros destinados a c. Por exemplo, a tabela de hash da ponte D ter agora outra entrada para quadros diretos destinados a c na LAN 2. A terceira mensagem ser vista pelas pontes H, D, A e B. Essas pontes acrescentaro uma nova en trada em suas tabelas de hash para quadros destinados a d. A quinta mensagem ser vista pelas pontes E, C, B, D e A. As pontes E e C acrescentaro uma nova entrada em suas tabelas de hash para quadros destinados a d, enquanto as pontes D, B e A atualizaro as entradas de suas tabelas de hash para o destino d. A pontes G, I e J no so usadas para encaminhar quaisquer quadros. A principal razo para termos loo ps em uma LAN estendida o aumento da confiabilidade. Se qualquer ponte na rvore a tual falhar, o algoritmo (dinmico) de rvore de amplitude ir reconfigurar a rvore, fo rmando uma nova rvore que poder incluir uma ou mais dessas pontes que no faziam par te da rvore anterior. A opo mais simples no fazer nada de especial. Todo quadro de e ntrada colocado no painel traseiro (backplane) e enviado placa de destino, que p oderia ser a placa de origem. Nesse caso, o trfego entre placas passar pelo painel traseiro do switch. A outra opo reconhecer esse caso e trat-lo de modo especial, e nviando o quadro diretamente sem passar pelo painel traseiro. O pior caso um flu xo infinito de quadros de 64 bytes (512 bits). Se o painel traseiro puder tratar 109 bps, o nmero de quadros que ele poder manipular ser 109/512. Isso corresponde a 1.953.125 quadros/s. A porta em B1 para a LAN 3 precisaria ser rotulada novame nte como GW. Um switch de armazenar e encaminhar (store-and-forward) armazena ca da quadro de entrada em sua totalidade, depois o examina e o encaminha. Um switc h de corte (cut-through) comea a encaminhar os quadros de entrada antes que eles cheguem completamente. Assim que chega o endereo de destino, o encaminhamento pod e comear. 37. 38. 39. 40. 41. 42.

28 SOLUES DOS PROBLEMAS DO CAPTULO 5 43. Os switches de armazenar e encaminhar armazenam quadros inteiros antes de transm iti-los. Depois que um quadro chega, o total de verificao pode ser verificado. Se o quadro estiver danificado, ele ser imediatamente descartado. No caso do corte, quadros danificados no podem ser descartados pelo switch porque, no momento em qu e o erro for detectado, o quadro j ter ido. Tentar lidar com o problema como tranc ar a porta da cocheira depois que o cavalo escapou. No. Os hubs simplesmente esta belecem conexes eltricas entre todas as linhas de entrada. No existe nada para conf igurar. Nenhum roteamento feito em um hub. Todo quadro que entra no hub sai dele por todas as outras linhas. Funcionaria. Todos os quadros que entrassem no domni o do ncleo seriam quadros antigos; assim, caberia ao primeiro switch do ncleo a ta refa de identific-los. Isso poderia ser feito com a utilizao de endereos MAC ou ende reos IP. De modo semelhante, no caminho de sada, esse switch teria de desmarcar os quadros de sada. 44. 45.

SOLUES DOS PROBLEMAS DO CAPTULO 5 1. Transferncia de arquivos, login remoto e vdeo por demanda necessitam de um serv io orientado a conexes. Por outro lado, a verificao de cartes de crdito e outros term nais de pontos de venda, transferncia eletrnica de fundos e muitas formas de acess o a bancos de dados remotos so inerentemente sem conexes, com uma consulta indo em um sentido e a resposta voltando no outro sentido. Sim. Sinais de interrupo devem saltar frente dos dados e serem entregues fora de seqncia. Um exemplo tpico ocorre quando um usurio de terminal acessa a tecla de encerramento (eliminao). O pacote g erado a partir do sinal de encerramento deve ser enviado de imediato e deve salt ar frente de quaisquer dados enfileirados atualmente para o programa; isto , dado s j digitados mas ainda no lidos. As redes de circuitos virtuais quase certamente tm necessidade desse recurso para rotear pacotes de configurao de conexo de uma orig em arbitrria at um destino arbitrrio. A negociao poderia definir o tamanho da janela, o tamanho mximo de pacote, a taxa de dados e os valores de timers. A existncia de quatro hops significa que cinco roteadores esto envolvidos. A implementao do circu ito virtual exige a alocao de 5 8 = 40 bytes de memria por 1.000 segundos. A implem entao de datagrama requer a 2. 3. 4. 5.

SOLUES DOS PROBLEMAS DO CAPTULO 5 29

transmisso de 12 4 200 = 9.600 bytes de cabealho alm das necessidades de implementa do circuito virtual. Portanto, a questo se reduz ao custo relativo de 40.000 byte s-segundo de memria versus 9.600 bytes-hops de capacidade do circuito. Se a memria depreciada ao longo de 2 52 40 3.600 = 1,5 107 segundos, um byte-segundo custa 6,7 10-8 centavos, e 40.000 deles custam pouco mais de 2 milsimos de centavos. Se um byte-hop custa 10-6 centavos, 9.600 deles custam 9,6 milsimos de centavos. Os circuitos virtuais so mais econmicos para esse conjunto de parmetros. 6. Sim. Uma grande rajada de rudo poderia adulterar terrivelmente um pacote. Com um total de verificao de k bits, existe uma probabilidade de 2-k de que o erro no seja detectad o. Se o campo de destino ou, de modo equivalente, o nmero do circuito virtual for alterado, o pacote ser entregue ao destino errado e aceito como genuno. Em outras palavras, uma rajada de rudo ocasional poderia transformar um pacote perfeitamen te vlido para um destino em um pacote perfeitamente vlido para outro destino. Ele seguir todas estas rotas: ABCD, ABCF, ABEF, ABEG, AGHD, AGHF, AGEB e AGEF. O nmero de hops usados 24. Escolha uma rota que use o caminho mais curto. Agora, remova todos os arcos usados no caminho recm-encontrado e execute novamente o algoritmo do caminho mais curto. O segundo caminho ser capaz de sobreviver falha de qualqu er linha no primeiro caminho e vice-versa. Contudo, concebvel que essa heurstica p ossa falhar ainda que existam dois caminhos disjuntos. Para resolver o problema corretamente, deve ser usado um algoritmo de fluxo mximo. A ida por B fornece (11 , 6, 14, 18, 12, 8). A ida por D fornece (19, 15, 9, 3, 9, 10). A ida por E forn ece (12, 11, 8, 14, 5, 9). Tomando-se o mnimo para cada destino com exceo de C, tem -se (11, 6, 0, 3, 5, 8). As linhas de sada so (B, B, , D, E, B). 10. A tabela de ro teamento tem 400 bits. Duas vezes por segundo essa tabela gravada em cada linha, e assim so necessrios 800 bps em cada linha, em cada sentido. Ele sempre mantido. Se um pacote chegou em uma linha, ele deve ser confirmado. Se nenhum pacote che gou em uma linha, ele deve ser enviado para l. Os casos 00 (no chegou e no ser envia do) e 11 (chegou e ser devolvido) so logicamente incorretos, e portanto no existem. O mnimo ocorre em 15 agrupamentos, cada um com 16 regies e cada regio tendo 20 rot eadores, ou em uma das formas equivalentes; por exem7. 8. 9. 11. 12.

30 SOLUES DOS PROBLEMAS DO CAPTULO 5 plo, 20 agrupamentos com 16 regies de 15 roteadores. Em todos os casos, o tamanho da tabela 15 + 16 + 20 = 51. 13. concebvel que ele possa entrar em modo promscuo, lendo todos os quadros colocados na LAN, mas isso muito ineficiente. Em vez dis so, normal o agente local levar o roteador a consider-lo o host mvel, respondendo a solicitaes ARP. Quando o roteador recebe um pacote IP destinado ao host mvel, ele transmite uma consulta ARP solicitando o endereo de nvel MAC 802.3 da mquina com e sse endereo IP. Quando o host mvel no est em atividade, o agente local responde ao A RP, e assim o roteador associa o endereo IP do usurio mvel ao endereo de nvel MAC 802 .3 do agente local. (a) O algoritmo de encaminhamento pelo caminho inverso leva cinco rodadas para terminar. Os destinatrios de pacotes nessas rodadas so AC, DFIJ , DEGHIJKN, GHKN e LMO, respectivamente. So gerados ao todo 21 pacotes. (b) A rvor e de escoamento necessita de quatro rodadas e 14 pacotes. O n F tem no momento do is descendentes, A e D. Agora, ele adquire um terceiro descendente G no circulado , porque o pacote que segue IFG no est na rvore de escoamento. O n G adquire um segu ndo descendente, alm de D, identificado por F. Esse descendente tambm no est circula do, pois no entra na rvore de escoamento. Existem vrias rvores de amplitude possveis. Uma delas : C B F A E K J D 14. 15. 16. I 17. 18. 19. Quando obtm o pacote, etua a transmisso por encontrar a rota. Ele onha que existam 1.024

H o transmite. Porm, I sabe como chegar at I, e portanto no ef difuso. O n H est a trs hops de B, e assim leva trs rodadas par pode faz-lo de forma aproximada, mas no de forma exata. Sup identificadores de ns. Se o n 300 estiver procurando

SOLUES DOS PROBLEMAS DO CAPTULO 5 31

pelo n 800, talvez seja melhor percorrer o sentido horrio, mas poderia acontecer d e haver 20 ns reais entre 300 e 800 no sentido horrio e apenas 16 ns reais entre el es no sentido anti-horrio. O propsito da funo de hash criptogrfico SHA-1 produzir um distribuio muito suave, de forma que a densidade de ns seja aproximadamente a mesm a ao longo de todo o crculo. Porm, sempre haver flutuaes estatsticas, e assim a escol a direta pode ser errada. 20. 21. O n na entrada 3 passa de 12 para 10. O protoco lo terrvel. Seja o tempo dividido em unidades de T segundos. No slot 1, o roteado r de origem envia o primeiro pacote. No incio do slot 2, o segundo roteador receb eu o pacote, mas ainda no pode confirm-lo. No comeo do slot 3, o terceiro roteador recebeu o pacote, mas tambm no pode confirm-lo, e assim todos os roteadores atrs del e ainda esto suspensos. A primeira confirmao s pode ser enviada quando o host de des tino receber o pacote do roteador de destino. Agora, a confirmao comea a se propaga r de volta. So necessrios dois perodos completos de trnsito da sub-rede, 2(n 1)T seg undos, antes do roteador de origem poder enviar o segundo pacote. Desse modo, o throughput de um pacote a cada 2(n 1)T segundos. Cada pacote emitido pelo host d e origem efetua 1, 2 ou 3 hops. A probabilidade de que o pacote efetue um hop p. A probabilidade de ele efetuar dois hops p(1 p). A probabilidade de ele efetuar 3 hops (1 p)2. O comprimento do caminho mdio que um pacote pode esperar percorre r ento a soma ponderada dessas trs probabilidades, ou p2 3p + 3. Note que, para p = 0 a mdia 3 hops e, para p = 1, a mdia de 1 hop. Com 0 < p < 1, podem ser necessri as diversas transmisses. O nmero mdio de transmisses pode ser encontrado observandose que a probabilidade de uma transmisso bem-sucedida por toda a distncia (1 p)2, que chamaremos a. O nmero esperado de transmisses : 22. a + 2a (1 a ) + 3a (1 a )2 + ... = 1 a = 1 (1 p)2 Finalmente, o total de hops usados (p2 3p + 3)/(1 p)2. 23. Primeiro, o mtodo de b it de advertncia envia explicitamente uma notificao de congestionamento origem pela definio de um bit, enquanto RED notifica implicitamente a origem, apenas descarta ndo um de seus pacotes. Em segundo lugar, o mtodo do bit de advertncia s descarta u m pacote quando no existe nenhum espao restante no buffer, enquanto RED descarta p acotes antes que todo buffer esteja esgotado.

32 SOLUES DOS PROBLEMAS DO CAPTULO 5 24. O roteador tem de fazer aproximadamente o mesmo trabalho para enfileirar um paco te, no importando o quanto ele seja grande. Existe pouca dvida de que processar de z pacotes de 100 bytes cada um signifique muito mais trabalho que processar um p acote de 1.000 bytes. No possvel enviar nenhum pacote maior que 1.024 bytes, de qu alquer modo. Com um smbolo a cada 5 ms, podem ser enviadas 200.000 clulas/s. Cada clula contm 48 bytes de dados ou 384 bits. A taxa de dados lquida ento 76,8 Mbps. A resposta ingnua que, a 6 Mbps, ele leva 4/3 segundo para drenar um balde de 8 meg abits. Porm, essa resposta est errada porque, durante esse intervalo, chegam mais smbolos. A resposta correta pode ser obtida usando-se a frmula S = C/(M r). Por su bstituio, obtemos S = 8/(6 1) ou 1,6 s. Chame o comprimento do intervalo mximo de r ajada Dt. No caso extremo, o balde est cheio no incio do intervalo (1 Mbyte) e out ros 10Dt Mbytes chegam durante o intervalo. A sada durante a rajada de transmisso contm 50Dt Mbytes. Igualando essas duas quantidades, temos 1 + 10Dt = 50Dt. Resol vendo essa equao, conclumos que Dt 25 ms. As larguras de banda em MB/s so: A: 2, B: 0, C: 1, E: 3, H: 3, J: 3, K: 2 e L: 1. Aqui, m 2 milhes e l 1,5 milho; assim, r = l/m igual a 0,75 e, a partir da teoria de enfileiramento, cada pacote experimen ta um retardo quatro vezes maior do que teria em um sistema ocioso. O tempo em u m sistema ocioso 500 ns; aqui, ele igual a 2 ms. Com 10 roteadores ao longo de u m caminho, o tempo de enfileiramento somado ao tempo de servio 20 ms. No existe ne nhuma garantia. Se muitos pacotes forem expedidos, seu canal talvez tenha desemp enho pior que o do canal normal. Ela necessria em ambos. Mesmo em uma rede de cir cuitos virtuais concatenados, algumas redes ao longo do caminho poderiam aceitar pacotes de 1.024 bytes, enquanto outras s poderiam aceitar pacotes de 48 bytes. A fragmentao ainda necessria. Nenhum problema. Basta encapsular o pacote no campo d e carga til de um datagrama pertencente sub-rede que est sendo percorrida e envi-lo . O datagrama IP inicial estar fragmentado em dois datagramas IP em I1. No ocorrer nenhuma outra fragmentao. Enlace A-R1: Comprimento = 940; ID = x; DF = 0; MF = 0; Deslocamento = 0 25. 26. 27. 28. 29. 30. 31. 32. 33. 34.

SOLUES DOS PROBLEMAS DO CAPTULO 5 33

Enlace R1-R2: (1)Comprimento = 500; ID = x; DF = 0; MF = 1; Deslocamento = 0 (2) Comprimento = 460; ID = x; DF = 0; MF = 0; Deslocamento = 60 Enlace R2-B: (1)Co mprimento = 500; ID = x; DF = 0; MF = 1; Deslocamento = 0 (2) Comprimento = 460; ID = x; DF = 0; MF = 0; Deslocamento = 60 35. Se a taxa de bits da linha b, o nm ero de pacotes/s que o roteador pode emitir b/8192; assim, o nmero de segundos qu e ele leva para emitir um pacote 8192/b. Para transmitir 65.536 pacotes, ele dem ora 229/b segundos. Igualando essa expresso durao mxima de pacotes, obtemos 229/b =1 0. Ento, b cerca de 53.687.091 bps. Tendo em vista que a informao necessria para ro ear cada fragmento, a opo deve aparecer em todo fragmento. Com um prefixo de 2 bit s, restariam 18 bits para indicar a rede. Conseqentemente, o nmero de redes seria 218, ou 262.144. Porm, todos os valores 0 e todos os valores 1 so especiais, e ass im apenas 262.142 esto disponveis. O endereo 194.47.21.130. A mscara tem 20 bits de comprimento, e assim a parte de rede tem 20 bits. Os 12 bits restantes so para o host, e portanto existem 4.096 endereos de hosts. Para comear, todas as solicitaes so arredondadas at uma potncia de dois. O endereo inicial, o endereo final e a mscara s dados a seguir: A: 198.16.0.0 198.16.15.255 escrito como 198.16.0.0/20 B: 198.1 6.16.0 198.23.15.255 escrito como 198.16.16.0/21 C: 198.16.32.0 198.47.15.255 es crito como 198.16.32.0/20 D: 198.16.64.0 198.95.15.255 escrito como 198.16.64.0/ 19 41. 42. Eles podem ser agregados a 57.6.96/19. suficiente adicionar uma nova entrada de tabela: 29.18.0.0/22 para o novo bloco. Se um pacote de entrada corre sponder a 29.18.0.0/17 e tambm a 29.18.0.0/22, o mais longo vencer. Essa regra tor na possvel atribuir um grande bloco a uma nica linha de sada, mas fazer uma exceo par a um ou mais blocos pequenos dentro de seu intervalo. Os pacotes so roteados como : (a) Interface 1 (b) Interface 0 (c) Roteador 2 36. 37. 38. 39. 40. 43.

34 SOLUES DOS PROBLEMAS DO CAPTULO 5 (d) Roteador 1 (e) Roteador 2 44. Depois que o NAT instalado, crucial que todos os pacotes pertencentes a uma nica conexo entrem e saiam da empresa pelo mesmo rot eador, pois nele que o mapeamento mantido. Se cada roteador tiver seu prprio ende reo IP e todo o trfego pertencente a uma dada conexo puder ser enviado ao mesmo rot eador, o mapeamento poder ser feito de modo correto, e o multihoming com o NAT po der funcionar. Voc dir que o ARP no fornece um servio camada da rede; ele faz parte a camada de rede e ajuda a fornecer um servio camada de transporte. A questo de en dereamento IP no ocorre na camada de enlace de dados. Os protocolos da camada de e nlace de dados so semelhantes aos protocolos 1 a 6 do Captulo 3, HDLC, PPP etc. El es movem bits de uma extremidade de uma linha at a outra. O RARP tem um servidor RARP que responde a solicitaes. O ARP no tem esse recurso. Os prprios hosts responde m a consultas ARP. No caso geral, o problema no trivial. Os fragmentos podem cheg ar fora de ordem e alguns podem estar faltando. Em uma retransmisso, o datagrama pode estar fragmentado em blocos de diferentes tamanhos. Alm disso, o tamanho tot al no conhecido at chegar o ltimo fragmento. Talvez o nico modo de realizar a remont agem seja inserir no buffer todos os fragmentos, at chegar o ltimo e o tamanho ser conhecido. Depois, crie um buffer com o tamanho correto e insira os fragmentos no buffer, mantendo um mapa de bits com 1 bit por 8 bytes para controlar os byte s que esto presentes no buffer. Quando todos os bits no mapa de bits forem iguais a 1, o datagrama estar completo. No que se refere ao receptor, isso faz parte de um novo datagrama, pois nenhuma outra parte dele conhecida. Portanto, ele ser en fileirado at aparecer o restante. Se as outras partes no forem recebidas, essa tam bm chegar ao tempo limite. Um erro no cabealho muito mais srio que um erro nos dados . Por exemplo, um endereo incorreto poderia resultar na entrega de um pacote ao h ost errado. Muitos hosts no verificam se um pacote que lhes foi entregue de fato destinado a eles, supondo que a rede nunca lhes dar pacotes destinados a outro ho st. Algumas vezes, os dados no so verificados porque isso dispendioso, e as camada s superiores com freqncia fazem essa verificao de qualquer modo, tornando-a redundan te aqui. Sim. O fato de a LAN Minneapolis ser sem fio no faz os pacotes que chega m para ela em Boston saltarem repentinamente para Minneapolis. O 45. 46. 47. 48. 49. 50.

SOLUES DOS PROBLEMAS DO CAPTULO 6 35

agente local (home-agent) em Boston deve canaliz-los para o agente externo (forei gn-agent) na LAN sem fios em Minneapolis. A melhor maneira de imaginar essa situ ao considerar que o usurio se conectou LAN de Minneapolis, da mesma forma que todos os outros usurios de Minneapolis. O fato da conexo usar rdio em vez de cabos irrel evante. 51. Com 16 bytes, existem 2128 ou 3,4 1038 endereos. Se os alocarmos velo cidade de 1018 por segundo, eles iro durar por 1013 anos. Esse nmero 1.000 vezes a idade do universo. claro que o espao de endereos no plano, de modo que eles no so ocados linearmente, mas esse clculo mostra que at mesmo um esquema de alocao que ten ha uma eficincia de 1/1.000 (0,1%), nunca se esgotar. O campo Protocol informa ao host de destino a que tratador de protocolos deve ser dado o pacote IP. Roteador es intermedirios no precisam dessa informao, e assim ela no necessria no cabealho ipal. Na realidade, ela est l, mas disfarada. O campo Next header do ltimo cabealho ( de extenso) usado para esse propsito. Conceitualmente, no h mudanas. Tecnicamente, o endereos IP solicitados agora so maiores, e assim so necessrios campos maiores. 52. 53.

SOLUES DOS PROBLEMAS DO CAPTULO 6 1. A chamada LISTEN poderia indicar a vontade de estabelecer novas conexes, mas no de bloquear. Quando fosse feita uma tentativa de conexo, o chamador poderia rece ber um sinal. Ento ele executaria, digamos, OK ou REJECT para aceitar ou rejeitar a conexo. Em nosso esquema original, essa flexibilidade est ausente. A linha trac ejada de PASSIVE ESTABLISHMENT PENDING at ESTABLISHED no depende mais da chegada d e uma confirmao. A transio pode acontecer imediatamente. Em essncia, o estado PASSIVE ESTABLISHMENT PENDING desaparece, pois ele nunca visvel em qualquer nvel. Se o cl iente envia um pacote a SERVER_PORT e o servidor no est escutando essa porta, o pa cote no ser entregue ao servidor. (a) O clock leva 32.768 pulsos ou 3.276,8 segund os para completar o ciclo. taxa de gerao zero, o transmissor entraria na zona proi bida em 3.276,8 60 = 3.216,8 segundos. (b) A 240 nmeros de seqncia/min, o nmero de s eqncia real 4t, onde t medido em segundos. A margem esquerda da regio proibida 10( 3.216,8). Igualando essas duas frmulas, descobrimos que a interseo entre elas ocor re em t = 5.361,3 segundos. 2. 3. 4.

36 SOLUES DOS PROBLEMAS DO CAPTULO 6 5.

Observe o segundo pacote duplicado na Figura 6.11(b). Quando esse pacote chegass e, seria um desastre se as confirmaes para y ainda estivessem presentes. Os impass es so possveis. Por exemplo, um pacote chega inesperadamente a A, e A o confirma. A confirmao se perde, mas agora A est aberto, enquanto B nada sabe sobre o que acon teceu. Em seguida, o mesmo acontece a B, e ento ambos ficam abertos, mas esperand o nmeros de seqncia diferentes. Os tempos limite tm de ser introduzidos para evitar os impasses. No. O problema essencialmente o mesmo com mais de dois exrcitos. Se o tempo AW ou WA pequeno, os eventos AC(W) e WC(A) so eventos improvveis. O transmi ssor deve retransmitir no estado S1; a ordem do receptor no importa. Sim. Ambos o s lados poderiam executar RECEIVE simultaneamente. Sim, n2 + n3 + n6 + n7 = 1. O s estados listening, waiting, sending e receiving implicam todos que o usurio est bloqueado e portanto no pode estar tambm em outro estado. Uma mensagem de comprime nto zero recebida pelo outro lado. Ela poderia ser usada para assinalar o fim do arquivo. Nenhuma das primitivas pode ser executada, porque o usurio est bloqueado . Desse modo, somente so possveis eventos de chegada de pacotes, e no todos eles. C allReq, ClearReq, DataPkt e Credit so os nicos vlidos. A janela deslizante mais sim ples, tendo apenas um conjunto de parmetros (as arestas da janela) para administr ar. Alm disso, o problema de uma janela ser aumentada e depois diminuda, com as TP DUs chegando na ordem errada, no ocorre. Porm, o esquema de crdito mais flexvel, per mitindo um gerenciamento dinmico da bufferizao, separada das confirmaes. No. Os pacot s IP contm endereos IP que especificam uma mquina de destino. Uma vez que tal pacot e chegasse, como o tratador de rede saberia a que processo entreg-lo? Os pacotes UDP contm uma porta de destino. Essa informao essencial para que eles possam ser en tregues ao processo correto. possvel que um cliente possa obter o arquivo errado. Suponha que o cliente A envie uma solicitao para o arquivo 1 e depois sofra uma pa ne. Ento, outro cliente B usa o mesmo protocolo para solicitar outro arquivo 2. Su ponha que o cliente B, funcionando na mesma mquina que A (com 6. 7. 8. 9. 10. 11. 12. 13. 14. 15.

SOLUES DOS PROBLEMAS DO CAPTULO 6 37

o mesmo endereo IP), vincule seu soquete UDP mesma porta que A esteve usando ante s. Alm disso, suponha que a solicitao de B se perca. Quando a resposta do servidor chegar (para a solicitao de A), o cliente B a receber e presumir que ela uma respost a sua prpria solicitao. 16. O envio de 1.000 bits sobre uma linha de 1 Gbps demora um 1 ms. A velocidade da luz na fibra ptica 200 km/ms; assim, demora 0,5 ms para a solicitao chegar e outro 0,5 ms para a resposta voltar. Ao todo, 1.000 bits so tr ansmitidos em 1 ms. Isso equivalente a 1 megabit/s, ou 0,1% de eficincia. A 1 Gbp s, o tempo de resposta determinado pela velocidade da luz. O melhor que pode ser alcanado 1 ms. A 1 Mbps, a linha demora cerca de 1 ms para bombear os 1.024 bits , 0,5 ms para o ltimo chegar ao servidor e 0,5 ms para a resposta voltar, no melh or caso. O melhor tempo de RPC possvel ento 2 ms. A concluso que melhorar a velocid ade da linha por um fator de 1.000 s rende um fator de dois em desempenho. A meno s que a linha de gigabits seja incrivelmente econmica, provvel que no compense ter essa aplicao. Aqui esto trs razes. Primeiro, as IDs de processos so especficas do SO uso de IDs de processos tornaria esses protocolos dependentes do SO. Em segundo lugar, um nico processo pode estabelecer vrios canais de comunicaes. Uma nica ID de processo (por processo) no pode ser usada como identificador de destino para faze r distino entre esses canais. Em terceiro lugar, fazer os processos escutarem em p ortas conhecidas fcil, mas so impossveis IDs de processos conhecidas. O segmento pa dro tem 536 bytes. O TCP acrescenta 20 bytes, da mesma forma que o IP, o que resu lta no padro de 576 bytes ao todo. Embora cada datagrama chegue intacto, possvel q ue os datagramas cheguem na ordem errada; assim, o TCP tem de estar preparado pa ra montar novamente as peas de uma mensagem de maneira apropriada. Cada amostra o cupa 4 bytes. Isso d um total de 256 amostras por pacote. Existem 44.100 amostras /s; assim, com 256 amostras/pacote, ele levar 44.100/256 ou 172 pacotes para tran smitir o equivalente a um segundo de msica. Sem dvida. O chamador teria de fornece r todas as informaes necessrias, mas no h razo para que o RTP no possa estar no ncl a mesma maneira que o UDP. No. Uma conexo identificada apenas por seus soquetes. D esse modo, (1, p) (2, q) a nica conexo possvel entre essas duas portas. 17. 18. 19. 20. 21. 22. 23.

38 SOLUES DOS PROBLEMAS DO CAPTULO 6 24.

O bit ACK usado para informar se o campo de 32 bits usado. Porm, se ele no existis se, o campo de 32 bits sempre teria de ser usado, se necessrio confirmando um byt e que j tivesse sido confirmado. Em resumo, ele no absolutamente essencial para o trfego de dados normal. No entanto, ele desempenha um papel crucial durante o est abelecimento de conexes, onde usado na segunda e na terceira mensagem do handshak e de trs vias. O segmento de TCP inteiro deve caber no campo de carga til de 65.51 5 bytes de um pacote IP. Tendo em vista que o cabealho de TCP tem no mnimo 20 byte s, restam somente 65.495 bytes para dados de TCP. Uma alternativa comear com um L ISTEN. Se for recebido um SYN, o protocolo entrar no estado SYN RECD. O outro mod o ocorre quando um processo tenta fazer uma abertura ativa e enviar um SYN. Se o outro lado tambm estivesse se abrindo e fosse recebido um SYN, ele tambm entraria no estado SYN RECD. Embora o usurio esteja digitando a uma velocidade uniforme, os caracteres sero ecoados em rajadas. O usurio pode pressionar vrias teclas sem qu e nada aparea na tela e depois, repentinamente, o contedo da tela alcanar a digitao. possvel que as pessoas considerem esse efeito incmodo. As primeiras rajadas contm r espectivamente 2K, 4K, 8K e 16K bytes. A rajada seguinte de 24 KB e ocorre depoi s de 40 ms. A prxima transmisso ser um segmento de tamanho mximo 1. Depois, teremos 2, 4 e 8. Assim, aps quatro sucessos, ele ter 8 KB. As estimativas sucessivas so 29 ,6, 29,84, 29,256. Uma janela pode ser enviada a cada 20 ms. Isso d 50 janelas/s, correspondendo a uma taxa de dados mxima de cerca de 3,3 milhes de bytes/s. A efi cincia da linha ento 26,4 Mbps/1.000 Mbps, ou 2,6%. A meta enviar 232 bytes em 120 segundos ou a carga til de 35.791.394 bytes/s. Isso equivale a 23.860 quadros de 1.500 bytes por segundo. O overhead do TCP de 20 bytes. O overhead do IP de 20 bytes. O overhead da Ethernet de 26 bytes. Isso significa que, para 1.500 bytes de carga til, devem ser enviados 1.566 bytes. Se fssemos enviar 23.860 quadros de 1.566 bytes a cada segundo, precisaramos de uma linha de 299 Mbps. Com qualquer v elocidade maior que essa, correremos o risco de encontrar dois segmentos TCP dif erentes com o mesmo nmero de seqncia ao mesmo tempo. Um transmissor pode no enviar m ais de 255 TPDUs, isto , 255 128 8 bits em 30 segundos. Portanto, a taxa de dados no maior que 8,704 kbps. 25. 26. 27. 28. 29. 30. 31. 32. 33.

SOLUES DOS PROBLEMAS DO CAPTULO 6 39 34. 35.

Calcule a mdia: (270.000 0 + 730.000 1 ms)/1.000.000. A demora de 730 ms. Ela lev a 4 10 = 40 instrues para copiar 8 bytes. Quarenta instrues demoram 40 ns. Desse mod o, cada byte exige 5 ns de tempo da CPU para cpia. Assim, o sistema capaz de mani pular 200 MB/s ou 1.600 Mbps. Ele pode tratar uma linha de 1 Gbps, se no houver n enhum outro gargalo. O tamanho do espao de seqncias 264 bytes, o que equivale a cer ca de 2 1019 bytes. Um transmissor de 75 Tbps consome um espao de seqncias taxa de 9,375 1012 nmeros de seqncias por segundo. Ele demora 2 milhes de segundos para reco mear. Tendo em vista que h 86.400 segundos em um dia, ele ir demorar mais de trs sem anas para recomear, mesmo a 75 Tbps. Um tempo mximo de durao de pacote menor que trs semanas evitar o problema. Em resumo, a mudana para 64 bits provavelmente funciona r por um bom tempo. O RPC sobre o UDP leva apenas dois pacotes em vez de trs. Entr etanto, o RPC ter problemas se a resposta no couber em um nico pacote. Sim. O pacot e 6 confirma tanto a solicitao quanto o FIN. Se cada um fosse confirmado separadam ente, teramos 10 pacotes na seqncia. Como outra alternativa, o pacote 9 que confirm a a resposta e o FIN tambm poderiam ser divididos em dois pacotes separados. Dess e modo, o fato de haver nove pacotes se deve simplesmente boa sorte. Com um paco te 11,72 vezes menor, voc obtm 11,72 vezes mais pacotes por segundo, e assim cada pacote s recebe 6.250/11,72, ou 533 instrues. A velocidade da luz na fibra e no cob re aproximadamente 200 km/ms. Para uma linha de 20 km, o retardo de 100 ms em um sentido e 200 ms no percurso de ida e volta. Um pacote de 1 KB tem 8.192 bits. Se o tempo para enviar 8.192 bits e receber a confirmao de 200 ms, os retardos de transmisso e propagao so iguais. Se B o tempo de bit, temos 8.192B = 2 104 s. A ta de dados, 1/B, ento cerca de 40 Mbps. As respostas so: (1) 18,75 KB, (2) 125 KB, ( 3) 562,5 KB, (4) 1,937 MB. Uma janela de tamanho 16 bits significa que um transm issor pode enviar no mximo 64 KB antes de ser obrigado a esperar por uma confirmao. Isso significa que um transmissor no pode transmitir continuamente usando o TCP e manter o canal cheio, se a tecnologia de rede utilizada for Ethernet, T3 ou ST S-3. O retardo de ida e volta cerca de 540 ms, e assim com um canal de 50 Mbps, o retardo de produto da largura de banda 27 megabits, ou 36. 37. 38. 39. 40. 41. 42.

40 SOLUES DOS PROBLEMAS DO CAPTULO 7 3.375.000 bytes. Com pacotes de 1.500 bytes, ele leva 2.250 pacotes para preench er o canal; portanto, a janela deve ter pelo menos a capacidade de 2.250 pacotes .

SOLUES DOS PROBLEMAS DO CAPTULO 7 1. 2. 3. 4. 5. Eles so o nome DNS, o endereo IP e o endereo Ethernet. Seu endereo IP comea com 130; portanto, ele est em uma rede da classe B. Veja no Captulo 5 o mape amento de endereos IP. No um nome absoluto, mas relativo a .cs.vu.nl. Na realidade , apenas uma notao abreviada para rowboat.cs.vu.nl. Significa: meus lbios esto selad os. usado em resposta a uma solicitao para guardar um segredo. O DNS idempotente. As operaes podem ser repetidas sem danos. Quando um processo faz uma solicitao DNS, ele inicia um timer. Se o timer expirar, ele simplesmente repetir a solicitao. No ha ver nenhum dano. O problema no acontece. Os nomes DNS tm de ser mais curtos que 256 bytes. O padro exige isso. Desse modo, todos os nomes DNS cabem em um nico pacote de comprimento mnimo. Sim. De fato, na Figura 7.3, vemos um exemplo de um endereo IP duplicado. Lembre-se de que um endereo IP consiste em um nmero de rede e um nme ro de host. Se uma mquina tem duas placas Ethernet, ela pode estar em duas redes separadas e, nesse caso, precisa de dois endereos IP. possvel. www.large-bank.com e www.Iarge-bank.ny.us poderiam ter o mesmo endereo IP. Desse modo, uma entrada s ob com e sob um dos domnios de pases sem dvida possvel (e comum). bvio que existem itas abordagens. Uma delas transformar o servidor de nvel superior em uma server farm (fazenda de servidores). Outra ter 26 servidores separados, um para nomes q ue comeam com a, um para b e assim por diante. Durante algum perodo de tempo (diga mos, trs anos) aps a introduo dos novos servidores, o antigo poderia continuar a ope rar, a fim de dar s pessoas a oportunidade de adaptar seu software. Ele pertence ao envelope, porque o sistema de entrega precisa conhecer seu valor para tratar o correio eletrnico que no pode ser entregue. Isso muito mais complicado do que se poderia imaginar. Para comear, cerca de metade do mundo escreve os primeiros nom es antes, seguidos 6. 7. 8. 9. 10. 11.

SOLUES DOS PROBLEMAS DO CAPTULO 7 41

pelo nome da famlia, enquanto a outra metade (por exemplo, China e Japo) faz o con trrio. Um sistema de nomenclatura teria de distinguir um nmero arbitrrio de nomes d ados, mais um nome de famlia, embora esse ltimo possa ter vrias partes, como em Joh n von Neumann. Ento, h pessoas que tm uma inicial intermediria, mas nenhum nome inte rmedirio. Diversos ttulos, como Sr., Srta., Sra., Dr., Prof. ou Lorde podem servir de prefixos para o nome. As pessoas se incluem em geraes, e assim Jr., Sr., III, IV e assim por diante tm de ser acrescentados. Algumas pessoas usam seus ttulos ac admicos em seus nomes, e portanto precisamos de B.A., B.Sc., M.A., M.Sc., Ph.D. e outros ttulos. Finalmente, h pessoas que incluem certos prmios e honrarias em seus nomes. Um Fellow da Royal Society na Inglaterra poderia acrescentar FRS, por ex emplo. Agora, devemos entender nomes como: Profa. Dra. Abigail Barbara Cynthia D oris E. de Vries III, Ph.D., FRS. 12. realizvel e relativamente simples. Ao chega r o correio eletrnico de entrada, o daemon de SMTP que o aceita tem de procurar o nome de login na mensagem RCPT TO. claro que existe um arquivo ou um banco de d ados em que esses nomes esto localizados. Esse arquivo poderia ser estendido para admitir nomes alternativos (aliases) da forma Ellen.Johnson que conduzissem caixa de correio da pessoa. Ento, o correio eletrnico sempre pode ser enviado pela util izao do nome real da pessoa. A codificao de base 64 dividir a mensagem em at 1.024 un dades de 3 bytes cada. Cada uma dessas unidades ser codificada como 4 bytes, dand o um total de 4.096 bytes. Se esses forem ento divididos em linhas de 80 bytes, s ero necessrias 52 linhas, acrescentando-se 52 CRs e 52 LFs. O comprimento total se r ento 4.200 bytes. Se uma seqncia iniciada com um sinal de igualdade e seguida por dois dgitos hexadecimais aparecer no texto por exemplo, =FF essa seqncia ser interp etada erroneamente como uma seqncia de escape. A soluo codificar o prprio sinal de i ualdade, de forma que todos os sinais de igualdade sempre iniciem seqncias de esca pe. Alguns exemplos e auxiliares possveis so application/msexcel (Excel), applicat ion/ppt (PowerPoint), audio/midi (som MIDI), image/tiff (qualquer visualizador d e imagens grficas), video/x-dv (reprodutor QuickTime). Sim, use o subtipo message /external-body e simplesmente envie o URL do arquivo em vez do arquivo real. A m ensagem enviada imediatamente antes da desconexo ir gerar uma resposta pronta. Sua chegada tambm gerar uma resposta pronta. Supon13. 14. 15. 16. 17.

42 SOLUES DOS PROBLEMAS DO CAPTULO 7

do que cada mquina registre os endereos de correio eletrnico aos quais j respondeu, no ser enviada mais nenhuma resposta pronta. 18. A primeira definio qualquer seqnci e um ou mais espaos e/ou tabulaes. A segunda qualquer seqncia de um ou mais espaos u tabulaes e/ou retrocessos, sujeita condio de que o resultado final da aplicao de os os retrocessos ainda deixe pelo menos um espao ou uma tabulao restante. As respo stas reais tm de ser dadas pelo agente de transferncia de mensagens. Quando uma co nexo SMTP estabelecida, o agente de transferncia de mensagens tem de verificar se h um daemon de frias configurado para responder ao correio eletrnico recebido e, ne sse caso, enviar uma resposta. O agente de transferncia do usurio no pode fazer iss o, porque nem mesmo ser invocado enquanto o usurio no retornar das frias. No. Na real idade, o programa POP3 no toca na caixa de correio remota. Ele envia comandos ao daemon POP3 no servidor de correio. Desde que esse daemon reconhea o formato da c aixa de correio, ele poder funcionar. Desse modo, um servidor de correio poderia passar de um formato para outro durante a noite sem informar a seus clientes, de sde que ele alterasse simultaneamente seu daemon POP3 para que este reconhecesse o novo formato. O armazenamento das mensagens de correio eletrnico dos usurios oc upa espao em disco, que custa dinheiro. Esse fator um argumento em favor da utili zao do POP3. Por outro lado, o ISP poderia cobrar pelo espao de armazenamento de di sco acima de alguns megabytes, transformando assim o correio eletrnico em uma fon te de renda. Esse ltimo argumento leva o IMAP a incentivar os usurios a conservare m o correio eletrnico no servidor (e pagar pelo espao em disco). Ele no utiliza nen hum dos dois. Porm, bastante semelhante em esprito ao IMAP, porque os dois permite m a um cliente remoto examinar e administrar uma caixa de correio remota. Em con traste, o POP3 simplesmente envia a caixa de correio ao cliente para processamen to no local. O navegador tem de ser capaz de saber se a pgina de texto, udio, vdeo ou algo diferente. Os cabealhos MIME fornecem essa informao. Se um navegador recebe uma pgina com um tipo MIME que no pode tratar, ele chama um visualizador externo para exibir a pgina. Ele encontra o nome do visualizador em uma tabela de configu rao ou o recebe do usurio. Sim, possvel. O auxiliar que ser iniciado depende das tab las de configurao internas do navegador, e o Netscape e o IE podem estar configura 19. 20. 21. 22. 23. 24. 25.

SOLUES DOS PROBLEMAS DO CAPTULO 7 43

dos de modo diferente. Alm disso, o IE leva mais a srio a extenso do arquivo que o tipo MIME, e a extenso do arquivo pode indicar um auxiliar diferente do tipo MIME . 26. Se um mdulo fizer duas solicitaes, uma delas ser um acerto de cache e uma ser u m erro de cache, em mdia. O tempo total de CPU consumido 1 ms, e o tempo total de espera 9 ms. Isso nos d 10% de utilizao da CPU; assim, com 10 mdulos, a CPU ser man ida ocupada. A maneira oficial da RFC 1738 fazer isso http://nome-dns:porta/arqu ivo. Os nomes DNS no podem terminar com um dgito, e assim no existe nenhuma ambigida de. O URL deve ser: ftp://www.cs.stanford.edu/ftp/pub/freebies/newprog.c . Faa co mo toms-cassino: simplesmente coloque uma ID de cliente no cookie e armazene as preferncias em um banco de dados no servidor indexado pela ID de cliente. Desse m odo, o tamanho do registro ser ilimitado. Tecnicamente, funcionar, mas uma idia ter rvel. Tudo que o cliente tem a fazer modificar o cookie para conseguir acesso con ta bancria de outra pessoa. Fazer o cookie fornecer a identidade do cliente segur o, mas o cliente deve ser obrigado a digitar uma senha para provar sua identidad e. Se o usurio desativou a exibio automtica de imagens ou se as imagens no podem ser exibidas por alguma outra razo, ento o texto dado em ALT ser exibido em lugar da im agem. Alm disso, se o mouse se movimentar sobre a imagem, possvel que o texto seja exibido. Um hiperlink consiste em <a href=...> e </a>. Entre essas tags est o text o clicvel. Tambm possvel inserir uma imagem nesse local. Por exemplo: <a href="http://www.abcd.com/foo"><img src="http://www.abcd.com/im/im2"></a>. 27. 28. 29. 30. 31. 32. 33. 34. 35. Ela seria: <a href="http://www.acm.org"> ACM </a>. Aqui est uma maneira de faz-lo. <html> <head> <title> INTERBURGER </title> </head> <body> <h1> interburgers order form </h1> <form action=http://interburger.com/cgi-bin/burgerorder" method=POST > <p> Name <input name="customer" size=46> </p> <p> Street Address <input name=" address" size=40> </p> <p> City <input name="city" size=20> </p> Burger size Gig antic <<input name="size" type=radio value="gigantic">

44 SOLUES DOS PROBLEMAS DO CAPTULO 7 Immense <input name="size" type=radio value="imme nse> Cheese <input name="cheese" type=checkbox> <p> <input type=submit value="sub mit order"> </p> </form> </body> </html> 36. A pgina que exibe o formulrio semelhante a esta: <html> <head> <title> Adder </title> </head> <body> <form action="action.php meth od="post"> <p> Please enter first number: <input type="text name="first"> </p> <p > Please enter second number: <input type="text name="second"> </p> <input type=" submit"> </form> </body> </html> O script de PHP que faz o processamento semelhante a: <html> <head> <title> Addition </title> </head> <body> The sum is <?PHP echo $fi rst + $second; ?> </body> </html> 37. (a) Existem apenas 14 calendrios anuais, dependendo do dia da semana em que cai o dia 1o de janeiro e do fato de o ano ser bissexto ou no. Desse modo, um programa JavaScript poderia conter com facilidade todos os 14 calendrios e um pequeno ban co de dados do ano que corresponde a cada calendrio. Um script PHP tambm poderia s er utilizado, mas seria mais lento. (b) Isso exige um grande banco de dados. Ele tem de ser criado no servidor, usando-se PHP. (c) Ambos funcionam, mas JavaScri pt mais rpido. 38. bvio que existem muitas solues possveis. Aqui est uma. <html> <head> <title> JavaScript test </title> </head> <script language="javascr ipt type="text/javascript"> function response(test_form) { var n =2; var has_fact ors = 0; var number = eval(test_form.number.value); var limit = Math.sqrt(number ); while (n++ << limit) if (number % n == 0) has_factors = 1;

SOLUES DOS PROBLEMAS DO CAPTULO 7 45 document.open(); document.writeln(<html> <body>); if (has_factors > 0) document.wr iteln(number, is not a prime"); if (has_factors == 0) document.writeln(number, i s a prime"); document.writeln(</body> </html>); document.close(); } </script> </he ad> <body> <form name="myform"> Please enter a number: <input type="text name="nu mber"> <input type="button value="compute primality onclick="response(this.form)"> </form> </body> </html> claro que isso pode ser melhorado de vrias maneiras, mas esses aperfeioamentos exi gem um pouco mais de conhecimento de JavaScript. 39. Os comandos enviados so: GET /welcome.html HTTP/1.1 Host: www.info-source.com

Observe a linha em branco no final. Ela obrigatria. 40. mais provvel que a pginas H TML mudem com maior freqncia do que arquivos JPEG. Um grande nmero de sites altera seus arquivos HTML o tempo todo, mas no muda muito as imagens. Porm, a efetividade se relaciona no apenas taxa de acertos, mas tambm compensao. No existe muita dife entre receber uma mensagem 304 e receber 500 linhas de HTML. O retardo essencia lmente o mesmo em ambos os casos, porque os arquivos HTML so muito pequenos. Os a rquivos de imagens so grandes, e ento sempre vantajoso no ter de enviar um arquivo desse tipo . No. No caso dos esportes, sabe-se com vrios dias de antecedncia que ha ver um grande movimento no Web site e podem ser construdas rplicas em vrios lugares. Inesperada a essncia do sucesso instantneo. Houve um grande movimento no Web site da Flrida, mas no nos sites de Iowa ou de Minnesota. Ningum poderia prever com ant ecedncia tal sucesso. Sem dvida. O ISP vai a vrios provedores de contedo e consegue permisso para replicar o contedo no site do ISP. O provedor de contedo pode 41. 42.

46 SOLUES DOS PROBLEMAS DO CAPTULO 7

at pagar por isso. A desvantagem o fato de ser muito trabalhoso para o ISP entrar em contato com muitos provedores de contedo. mais fcil deixar um CDN fazer isso. 43. uma idia ruim se o contedo muda rapidamente. Por exemplo, pginas repletas de re sultados esportivos ou de cotaes de aes atualizados at o ltimo segundo no so boas c atas. Pginas que so geradas dinamicamente no so apropriadas. Cada kanji (palavra) em japons recebe a atribuio de um nmero. Existem mais de 20.000 deles em Unicode. Para um sistema totalmente em ingls, seria possvel atribuir s 65.000 palavras mais comu ns um cdigo de 16 bits e simplesmente transmitir o cdigo. O terminal adicionaria a utomaticamente um espao entre palavras. Palavras no existentes na lista seriam gra fadas em ASCII. Usando-se esse esquema, a maioria das palavras ocuparia 2 bytes, bem menos que se fossem transmitidas caractere por caractere. Outros esquemas p oderiam envolver a utilizao de cdigos de 8 bits para representar as palavras mais c omuns e cdigos mais longos para palavras menos freqentes (codificao de Huffman primi tiva). O udio necessita de 1,4 Mbps, que equivale a 175 KB/s. Em um dispositivo d e 650 MB, h espao para 3.714 segundos de udio, o que significa pouco mais de uma ho ra. Os CDs nunca tm mais de uma hora de durao, e portanto no h necessidade de compact ao, e ela no usada. Os valores verdadeiros so sen(2pi/32), para i de 1 a 3. Numerica mente, esses senos so 0,195, 0,383 e 0,556. Eles so representados como 0,250, 0,50 0 e 0,500, respectivamente. Desse modo, os erros percentuais so 28%, 31% e 10%, r espectivamente. Na teoria ele poderia ser usado, mas a telefonia da Internet oco rre em tempo real. No caso de msica, no h objeo em se gastar cinco minutos para se co dificar uma cano de trs minutos. Para voz em tempo real, isso no funcionaria. A comp actao psicoacstica poderia funcionar no caso da telefonia, mas apenas se existisse um chip que pudesse realizar a compactao durante a execuo com um retardo de aproxima damente 1 ms. Ele demora 50 ms para enviar um comando de pausa ao servidor e, du rante esse tempo, chegaro 6.250 bytes; assim, a marca dgua baixa deve ficar acima d e 6.250, provavelmente em 50.000, por segurana. De modo semelhante, a marca dgua al ta deve ficar pelo menos 6.250 bytes distante do mximo mas, digamos, 50.000 seria um valor mais seguro. Ele introduz um retardo extra. No esquema direto, aps tere m decorrido 5 ms, o primeiro pacote pode ser enviado. Nesse esquema, o sistema t em de esperar at 10 ms para poder enviar as amostras correspondentes aos primeiro s 5 ms. 44. 45. 46. 47. 48. 49.

SOLUES DOS PROBLEMAS DO CAPTULO 8 47 50.

Depende. Se o chamador no estiver atrs de um firewall e o chamado estiver em um te lefone comum, no haver nenhum problema. Se o chamador estiver atrs de um firewall e o firewall no for exigente quanto ao que sai do site, ele tambm funcionar. Se o ch amado estiver atrs de um firewall que no permita a sada de pacotes UDP, ele no funci onar. O nmero de bits/s exatamente 800 600 40 8, ou 153,6 Mbps. Sim. Um erro em u 1 quadro I causar erros na reconstruo de quadros P e de quadros B subseqentes. De f ato, o erro pode continuar a se propagar at o prximo quadro I. Com 100.000 cliente s, cada um adquirindo dois filmes por ms, o servidor transmite 200.000 filmes por ms, ou cerca de 6.600 por dia. Se metade deles transmitida no horrio nobre, o ser vidor deve manipular aproximadamente 3.300 filmes ao mesmo tempo. Se o servidor tiver de transmitir 3.300 filmes a 4 Mbps cada, a largura de banda necessria ser d e 13,2 Gbps. Usando-se conexes OC-12, com uma capacidade SPE de 594 Mbps cada, se ro necessrias no mnimo 23 conexes. Uma mquina que serve 3.300 filmes simultaneamente sobre 23 conexes OC-12 no de modo algum uma mquina pequena. A frao de todas as refer ias aos primeiros r filmes dada por: C/1 + C/2 + C/3 + C/4 + + C/r Desse modo, a r azo entre os 1000 primeiros filmes e os 10.000 primeiros : 1 / 1 + 1 / 2 + 1 / 3 + 1 / 4+...+1 / 1.000 1 / 1 + 1 / 2 + 1 / 3 + 1 / 4+...+1 / 10.000 porque os valo res de C se cancelam. Avaliando essa equao numericamente, obtemos 7,486/9,788. Por tanto, cerca de 0,764 de todas as solicitaes sero de filmes em disco magntico. Vale a pena notar que a lei de Zipf implica uma proporo substancial da distribuio no fina l, comparada, digamos, ao decaimento exponencial. 51. 52. 53. 54. SOLUES DOS PROBLEMAS DO CAPTULO 8 1. the time has come the walrus said to talk of many things of ships and shoes a nd sealing wax of cabbages and kings and why the sea is boiling hot and whether pigs have wings but wait a bit the oysters cried before we have our chat for som e of us are out of breath and all of us are fat no hurry said the carpenter they thanked him much for that De Through the Looking Glass (Tweedledum e Tweedledee ).

48 SOLUES DOS PROBLEMAS DO CAPTULO 8 2. O texto simples (em ingls) : a digital computer is a machine that can solve problem s for people by carrying out instructions given to it. De Organizao Estruturada de Computadores, de A. S. Tanenbaum. 3. Aqui est: 1011111 0000100 1110000 1011011 1001000 1100010 0001011 0010111 1001101 1110000 1101110 4.

A 100 Gbps, um bit leva 10-11 segundos para ser transmitido. Com a velocidade da luz igual a 2 108 m/s, no tempo de 1 bit, o pulso de luz alcana um comprimento d e 2 mm ou 2.000 micra. Tendo em vista que um fton tem mais ou menos 1 mcron de com primento, o pulso tem o comprimento de 2.000 ftons. Desse modo, no estamos nem per to de um nico fton por bit, at mesmo a 100 Gbps. Somente a 200 Tbps conseguimos alc anar 1 bit por fton. Durante metade do tempo Trudy far palpites corretos. Todos ess es bits sero regenerados de forma adequada. Na outra metade do tempo, ela errar em seus palpites e enviar bits aleatrios a Bob. Metade desses bits estar errada. Dess e modo, 25% dos bits que ela transmitir pela fibra estaro errados. As cifras de u so nico (one-time pads) de Bob estaro portanto 75% corretas e 25% erradas. Se o in truso tivesse capacidade de computao infinita, as duas situaes seriam idnticas mas, c onsiderando-se que isso no acontece, a segunda alternativa melhor. Ela obriga o i ntruso a executar uma computao para verificar se cada chave experimentada correta. Se essa computao for dispendiosa, ela ir diminuir a velocidade do intruso. Sim. Um a seqncia contgua de caixas P pode ser substituda por uma nica caixa P. Ocorre algo s emelhante no caso das caixas S. Para cada chave de 56 bits possvel descriptografe o primeiro bloco de texto cifrado. Se o texto simples resultante for vlido, expe rimente o prximo bloco etc. Se o texto simples for invlido, experimente a prxima ch ave. A equao 2n = 1015 nos informa n, o nmero de perodos de duplicao necessrios. Res endo-a, obtemos n = 15 log2 10 ou n = 50 perodos de duplicao, que correspondem a 75 anos. A simples construo dessa mquina uma possibilidade distante, e talvez a Lei d e Moore no venha a durar por mais 75 anos. A equao que precisamos resolver 2256 10n . Usando logaritmos comuns, obtemos n = 256 log2, e ento n = 77. O nmero de chaves portanto 1077. O nmero de estrelas em nossa galxia aproximadamente 5. 6. 7. 8. 9. 10.

SOLUES DOS PROBLEMAS DO CAPTULO 8 49

1012, e o nmero de galxias cerca de 108; portanto, h mais ou menos 1020 estrelas no universo. A massa do sol, uma estrela tpica, 2 1033 gramas. O sol constitudo prin cipalmente de hidrognio, e o nmero de tomos em 1 grama de hidrognio cerca de 6 1023 (o nmero de Avogadro). Desse modo, o nmero de tomos no sol aproximadamente 1,2 1057 . Com 1020 estrelas, o nmero de tomos em todas as estrelas do universo cerca de 10 77. Portanto, o nmero de chaves AES de 256 bits igual ao nmero de tomos do universo inteiro (ignorando-se a matria escura). Concluso: a quebra do AES-256 por fora bru ta no provvel em qualquer momento prximo. 11. O DES mistura os bits quase inteirame nte; assim, o nico erro de bit no bloco Ci ir adulterar por completo o bloco Pi. A lm disso, um bit estar errado no bloco Pi+1. Porm, todos os blocos de texto simples subseqentes estaro corretos. Portanto, um nico erro de bit s afeta dois blocos de t exto simples. Infelizmente, todo bloco de texto simples que comea em Pi+1 estar er rado agora, pois todas as entradas para as caixas EXCLUSIVE OR estaro erradas. Po rtanto, um erro de enquadramento muito mais srio que um bit invertido. O encadeam ento de blocos de cifras produz 8 bytes de sada por criptografia. O modo de feedb ack de cifra produz 1 byte de sada por criptografia. Desse modo, o encadeamento d e blocos de cifras oito vezes mais eficiente (isto , com o mesmo nmero de ciclos, voc pode criptografar oito vezes mais texto simples). (a) Para esses parmetros, z = 60, e assim devemos escolher d primo em relao a 60. So valores possveis: 7, 11, 13 , 17 e 19. (b) Se e satisfaz equao 7e = 1 mod 360, ento 7e deve ser 361, 721, 1.081 , 1.441 etc. Dividindo-se cada um desses valores por 7 para ver qual deles divisv el por 7, descobrimos que 721/7 = 103; conseqentemente e = 103. (c) Com esses parm etros, e =3. Para criptografar P, usamos a funo C = P3 mod 55. Para P = 1 a 10, C = 1, 8, 27, 9, 15, 51, 13, 17, 14 e 10, respectivamente. Maria deve considerar a mudana de suas chaves. Isso deve ocorrer porque relativamente fcil para Frances d ecifrar a chave privada de Maria, como a seguir. Frances sabe que a chave pblica de Maria (e 1, n 1). Frances nota que n 2 = n 1. Agora, Frances pode adivinhar a chave privada de Maria (d 1, n 1) simplesmente enumerando diferentes solues da eq uao d 1 e 1 = 1 modn 1. No. A segurana se baseia no fato de haver um algoritmo de cr iptografia forte e uma chave longa. O IV no realmente essencial. O importante a c have. 12. 13. 14. 15. 16.

50 SOLUES DOS PROBLEMAS DO CAPTULO 8 17. Os RAs da ltima mensagem ainda podem estar na RAM. Se isso se perder, Trudy poder tentar reproduzir a mensagem mais recente para Bob, na esperana de que ele no veja que uma duplicata. Uma soluo Bob gravar em disco o RA de cada mensagem recebida a ntes de fazer o trabalho. Nesse caso, o ataque de reproduo no funcionar. Contudo, ag ora existe o perigo de, se uma solicitao for gravada em disco e logo em seguida ho uver uma pane, a solicitao nunca ser executada. Se Trudy substituir ambas as parte s, quando Bob aplicar a chave pblica de Alice assinatura, ele obter algo que no o s umrio de mensagem do texto simples. Trudy poder inserir uma mensagem falsa e ser ca paz de efetuar o hash, mas no conseguir assin-la com a chave privada de Alice. Quan do um cliente, digamos Sam, indica que deseja adquirir algum material pornogrfico , jogos de azar ou qualquer outro item, a Mfia compra um diamante usando o nmero d o carto de crdito de Sam em uma joalheria. Quando a joalheria envia um contrato pa ra ser assinado (talvez incluindo o nmero do carto de crdito e uma caixa postal da Mfia como endereo), a Mfia encaminha o hash da mensagem da joalheria a Sam, juntame nte com um contrato assinado por Sam como cliente de material pornogrfico ou de j ogos de azar. Se Sam simplesmente assinar sem prestar ateno ao fato de que o contr ato e a assinatura no correspondem, a Mfia encaminhar a assinatura joalheria, que e nto enviar o diamante aos mafiosos. Se mais tarde Sam afirmar que no comprou nenhum diamante, a joalheria ser capaz de produzir um contrato assinado mostrando que e le o fez. Com 20 alunos, existem (20 19)/2 = 190 pares de alunos. A probabilidad e de que os alunos de qualquer par faam aniversrio no mesmo dia 1/365, e a probabi lidade de que eles tenham dias de aniversrio diferentes 364/365. A probabilidade de que todos os 190 pares faam aniversrio em dias diferentes portanto (364/365)190 . Esse nmero prximo de 0,594. Se a probabilidade de que todos os pares tenham dias de aniversrio diferentes 0,594, ento a probabilidade de que um ou mais pares tenh am o mesmo dia de aniversrio cerca de 0,406. A secretria pode escolher algum nmero (por exemplo, 32) de espaos na carta e potencialmente substituir cada um por espao , retrocesso, espao. Quando vistas no terminal, todas as variaes parecero semelhante s, mas todas tero diferentes resumos de mensagens (message digests), e assim o at aque de aniversrio ainda funcionar. Como alternativa, adicione espaos ao final das linhas e troque os espaos por tabulaes. realizvel. Alice codifica um nonce com a cha ve compartilhada e o envia a Bob, que envia de volta uma mensagem criptografada com a chave compartilhada contendo o nonce, seu prprio nonce e a chave pblica. Tru dy no 18. 19. 20. 21. 22.

SOLUES DOS PROBLEMAS DO CAPTULO 8 51

pode forjar essa mensagem e, se enviar lixo ao acaso, quando ele for descriptogr afado, no conter o nonce de Alice. Para completar o protocolo, Alice envia de volt a o nonce de Bob codificado com a chave pblica de Bob. 23. A etapa 1 verificar o certificado X.509 usando a chave pblica do CA raiz. Se for genuna, ela ter agora a chave pblica de Bob, embora deva verificar o CRL, se houver um. Porm, para saber s e Bob quem est na outra extremidade da conexo, ela precisa saber se Bob tem a chav e privada correspondente. Alice escolhe um nonce e o envia a Bob com sua chave pb lica. Se Bob conseguir envi-lo de volta em texto simples, ela ficar convencida de que mesmo Bob. Primeiro, Alice estabelece um canal de comunicao com X e pede a X u m certificado para verificar sua chave pblica. Suponha que X fornea um certificado assinado por outro CA Y. Se Alice no conhecer Y, ela repetir a etapa anterior com Y. Alice continuar a fazer isso at receber um certificado confirmando a chave pbli ca de um CA Z assinada por A e reconhecer a chave pblica de A. Observe que isso p ode continuar at ser alcanada uma raiz, ou seja, A a raiz. Depois disso, Alice ver ifica as chaves pblicas em ordem inversa, a partir do certificado que Z forneceu. Em cada etapa durante a verificao, ela tambm confere para ter certeza de que o cer tificado fornecido no foi revogado. Finalmente, depois de verificar a chave pblica de Bob, Alice assegura que est de fato se comunicando com Bob, utilizando o mesm o mtodo do problema anterior. No. AH em modo de transporte inclui o cabealho IP no total de verificao. A caixa NAT muda o endereo de origem, arruinando o total de ver ificao. Todos os pacotes sero percebidos como pacotes contendo erros. HMACs so muito mais rpidos em termos computacionais. O trfego de entrada poderia ser inspecionad o para verificar a presena de vrus. O trfego de partida poderia ser inspecionado pa ra verificar se esto vazando informaes confidenciais da empresa. A verificao de vrus eve funcionar, se for utilizado um bom programa antivrus. A verificao do trfego de s ada, que pode estar codificado, praticamente intil diante de uma tentativa sria de vazar informaes. Se no quiser revelar a ningum com quem est se comunicando (incluindo seu prprio administrador de sistema), Jim precisar utilizar mecanismos de segurana adicionais. Lembre-se de que a VPN s oferece segurana para comunicaes pela Internet (fora da organizao). Ela no fornece qualquer segurana para comunicao dentro da organ zao. Se Jim s quiser manter sua comunicao protegida contra pessoas de fora da empresa , uma VPN ser suficiente. 24. 25. 26. 27. 28.

52 SOLUES DOS PROBLEMAS DO CAPTULO 8 29.

Sim. Suponha que Trudy efetue o XOR de uma palavra aleatria com o incio da carga ti l, e ento efetue o XOR da mesma palavra com o total de verificao. O total de verifi cao ainda ser correto. Desse modo, Trudy ser capaz de adulterar mensagens e essas ad ulteraes no sero detectadas, porque ela pode manipular o total de verificao usando cr ptografia. Na mensagem 2, coloque RB dentro da mensagem criptografada, e no fora dela. Desse modo, Trudy no ser capaz de descobrir RB e o ataque por reflexo no funci onar. Bob sabe que gx mod n = 191. Ele calcula 19115 mod 719 = 40. Alice sabe que gy mod n = 543. Ela calcula 54316 mod n = 40. A chave 40. O modo mais simples d e efetuar os clculos anteriores usar o programa bc do UNIX. No existe nada que Bob saiba que Trudy no saiba. Qualquer resposta que Bob pode dar, Trudy tambm pode da r. Sob essas circunstncias, impossvel para Alice saber se est se comunicando com Bo b ou com Trudy. O KDC precisa ter algum meio de saber quem enviou a mensagem, e conseqentemente qual chave de descriptografia deve aplicar a ela. No. Trudy s preci sa capturar duas mensagens de ou para o mesmo usurio. Ela poder ento descriptografa r ambas com a mesma chave. Se o campo de nmero aleatrio nas duas mensagens for o m esmo, isso significa que ela tem a chave correta. Tudo que esse esquema faz dupl icar sua carga de trabalho. Os dois nmeros aleatrios so usados para diferentes props itos. RA usado para convencer Alice de que ela est se comunicando com o KDC. RA2 usado para convencer Alice de que ela estar se comunicando com Bob mais tarde. Am bos so necessrios. Se o AS cair, novos usurios legtimos no sero capazes de se autenti ar, ou seja, obter um ingresso TGS. Assim, eles no podero acessar qualquer servido r na organizao. Os usurios que j tm um ingresso TGS (obtido de AS antes da queda) pod ero continuar a acessar os servidores at expirar a vigncia de seu ingresso TGS. Se o TGS ficar inativo, somente os usurios que j tm um ingresso do servidor (obtido do TGS antes da queda) referente a um servidor S tero a possibilidade de acessar S at expirar a vigncia do seu ingresso de servidor. Em ambos os casos, no ocorrer nenh uma violao de segurana. No essencial enviar RB criptografado. Trudy no tem como sabe disso, e ele no ser usado de novo; portanto, no realmente secreto. Por outro lado, fazer isso desse modo permite experimentar KS, a fim de se ter abso30. 31. 32. 33. 34. 35. 36. 37.

SOLUES DOS PROBLEMAS DO CAPTULO 8 53

luta certeza de que est tudo correto antes de enviar os dados. Alm disso, por que dar a Trudy informaes gratuitas sobre o gerador de nmeros aleatrios de Bob? Em geral , quanto menos for enviado em texto simples melhor; e como nesse caso o custo mu ito baixo, Alice tambm poderia criptografar RB. 38. O banco envia um desafio (um longo nmero aleatrio) ao computador do comerciante, que ento fornece esse nmero ao c arto. A CPU no carto transforma o nmero de uma forma complexa que depende do cdigo P IN digitado diretamente no carto. O resultado dessa transformao dado ao computador do comerciante para transmitir ao banco. Se o comerciante ligar para o banco nov amente para executar outra transao, o banco enviar um novo desafio, e assim o conhe cimento total do antigo ser intil. Mesmo que conhea o algoritmo usado pelos cartes i nteligentes, o comerciante no conhece o cdigo PIN do cliente, pois ele foi digitad o diretamente no carto. O visor no carto necessrio para evitar que o comerciante mo stre: o preo da compra 49,95, mas informe ao banco que o valor 499,95. A compactao onomiza largura de banda; porm, muito mais importante, ela tambm elimina as inform aes de freqncia contidas no texto simples (por exemplo, que e a letra mais comum no xto em ingls). Na realidade, ela converte o texto simples em texto sem sentido, a umentando o trabalho do criptoanalista para quebrar o cdigo da mensagem. No. Supon ha que o endereo fosse uma lista de debate. Cada pessoa teria sua prpria chave pbli ca. Criptografar a chave IDEA com apenas uma chave pblica no funcionaria. Ela teri a de ser criptografada com vrias chaves pblicas. Na etapa 3, o ISP solicita o ende reo www.trudy-a-intrusa.com e ele nunca fornecido. Seria melhor fornecer o endereo IP para ficar menos evidente. O resultado deve ser marcado como impossvel de arm azenar na cache, de forma que o truque possa ser usado mais tarde, se necessrio. O cdigo DNS pblico, e assim o algoritmo usado para a gerao de ID pblico. Se for um rador de nmeros aleatrios, o uso de IDs ao acaso dificilmente ajudar. Utilizando o mesmo ataque de spoofing mostrado no texto, Trudy pode aprender a ID atual (alea tria). Tendo em vista que os geradores de nmeros aleatrios so completamente determins ticos, se Trudy conhecer uma nica ID, poder calcular facilmente a prxima. Se o nmero aleatrio gerado pelo algoritmo for submetido a uma operao XOR com a hora, isso o t ornar menos previsvel, a no ser pelo fato de que Trudy tambm conhece a hora. muito m elhor efetuar a operao XOR entre o nmero aleatrio e a hora, e tambm entre ele e o nme o de 39. 40. 41. 42.

54 SOLUES DOS PROBLEMAS DO CAPTULO 8 pesquisas que o servidor executou no minuto anterior (algo que Trudy no conhece) e depois obter o hash SHA-1 desse resultado. A dificuldade aqui que o SHA-1 demo ra um perodo de tempo no desprezvel, e o DNS tem de ser rpido. 43. Os nonces protege m contra ataques de repetio. Tendo em vista que cada partido contribui para a chav e, se um intruso tentar reproduzir mensagens antigas, a nova chave no coincidir co m a antiga. Fcil. A msica simplesmente um arquivo. No importa o que est no arquivo. Existe espao para 294.912 bytes nos bits de baixa ordem. O MP3 exige aproximadame nte 1 MB por minuto, e assim cerca de 18 segundos de msica poderiam ser armazenad os. Alice poderia efetuar o hash de cada mensagem e assin-la com sua chave privad a. Em seguida, poderia acrescentar o hash assinado e sua chave pblica mensagem. A s pessoas poderiam verificar a assinatura e comparar a chave pblica que Alice uso u da ltima vez. Se Trudy tentasse passar por Alice e acrescentasse a chave pblica de Alice, no seria capaz de obter o hash correto. Se usasse sua prpria chave pblica , as pessoas veriam que a chave no era a mesma empregada anteriormente. 44. 45.

Você também pode gostar