Você está na página 1de 13

Universidade Federal do Amazonas

Instituto de Computação

ICC309 Redes de Computadores – Lista de exercícios

Nome: Isabella Almeida Macêdo Daniel 07/03/24

Tópico 3

1. Qual a diferença entre as funções de repasse e roteamento da camada de rede?

Enquanto o roteamento envolve a tomada de decisões sobre os melhores caminhos


para os pacotes viajarem em uma rede, o repasse é a execução física dessas decisões,
movendo efetivamente os pacotes ao longo desses caminhos determinados.

2. No cabeçalho IP:
a. Qual a importância do número de versão?
O número de versão do protocolo IP tem importância para determinar
como os pacotes de dados são roteador e processados na internet.
b. Qual o tamanho típico de um cabeçalho IP? Justifique.
O cabeçalho de um pacote IPV4 tem um tamanho fixo de 20 bytes,
independentemente das opções adicionais que possam ser incluídas.
Isso ocorre porque o cabeçalho IPv4 é composto por campos essenciais
para o roteamento e a entrega de pacotes. Já o cabeçalho de um
pacote IPv6 tem um tamanho fixo de 40 bytes. Isso ocorre porque o
IPv6 foi projetado para simplificar e otimizar o processamento de
pacotes em comparação ao IPv4. Portanto o tamanho típico do
cabeçalho IP é determinado pelas especificações do protocolo IP.
c. Qual a finalidade do TTL?
A finalidade do TTL é evitar que os pacotes circulem indefinidamente
pela rede em caso de problemas de roteamento ou loops de pacotes .
d. Por que o checksum deve ser recalculado em cada roteador?
Quando um pacote é roteado através de uma rede, o pacote pode
passar por vários roteadores até chegar ao seu destino final. Assim o
roteador verifica o checksum existente para garantir que os dados não
foram corrompidos durante o percurso . Portanto o recalcamento do
checksum em cada roteador serve para garantir que os capotes sejam
transmitidos com integridade.
e. Por que o TCP/IP faz verificação de erro nas camadas de transporte e de
rede?
A razão pela qual a verificação de erros é realizada em ambas as
camadas é que cada camada opera em um nível diferente do
modelo de rede e pode ser afetada por diferentes tipos de
problemas de transmissão. A verificação de erros em várias
camadas ajuda a garantir a integridade dos dados em diferentes
estágios da comunicação de rede, aumentando a confiabilidade e a
robustez do sistema como um todo.

f. O que o roteador faz com datagramas quando um erro é detectado pelo


checksum?
Durante o recalcamento do chucksun se for identificado uma
corrupção , o roteador pode simplesmente descartá-lo o pacote ou
tomar outras medidas como por exemplo solicitar uma
retransmissão.

g. O que pode estar no campo dados?


O campo dados por contêm Mensagens de aplicativo, Carga úteis
de camada superior, Dados de aplicativos criptografados e carga
úteis de protocolos de redes.

3. O modelo de serviço da camada de rede da Internet é conhecido como serviço de


melhor esforço. Como esse modelo se comporta em relação a:
a. Temporização entre pacotes.
O modelo de melhor esforço não fornece garantias sobre a
temporização ou a latência dos pacotes. Logo, não há garantias sobre
quanto tempo um pacote levará para chegar ao seu destino, nem há
garantias de que o tempo de transmissão entre pacotes será
consistente. A temporização pode variar devido a vários fatores, como
congestionamento da rede, rotas variáveis que os pacotes podem tomar
e a capacidade de processamento dos roteadores.

b. Ordem de chegada dos pacotes.


Não há garantias de que os pacotes chegarão na mesma ordem em
que foram enviados. Em uma rede que opera sob o modelo de melhor
esforço, os pacotes podem seguir rotas diferentes para alcançar o
destino e, como resultado, alguns pacotes podem chegar antes de
outros que foram enviados mais cedo. A responsabilidade de reordenar
pacotes recebidos fora de ordem é tipicamente delegada às camadas
superiores do modelo de protocolo, como a camada de transporte.

c. Entrega dos pacotes.


O modelo de melhor esforço não fornece garantias de entrega de
pacotes. Isso significa que não há confirmação de que um pacote
chegará ao seu destino. Pacotes podem ser perdidos devido a erros,
congestionamento ou falhas na rede. Assim como na questão da ordem
dos pacotes, cabe às camadas superiores do modelo de protocolo lidar
com a retransmissão de pacotes perdidos, se necessário.

Cite quatro funcionalidades que o hospedeiro realiza através do DHCP.

● Atribuição de endereços IP dinâmicos: O DHCP atribui endereços IP


dinâmicos aos dispositivos conectados à rede.
● Configuração de gateway padrão: O DHCP também pode fornecer
informações sobre o gateway padrão da rede, permitindo que os
dispositivos saibam para onde encaminhar o tráfego destinado a redes
externas.
● Configuração de servidor DNS: O DHCP pode fornecer informações
sobre os servidores DNS que os dispositivos devem usar para traduzir
nomes de domínio em endereços IP.
● Configuração de outros parâmetros de rede: o DHCP pode ser
configurado para fornecer uma variedade de outras informações de
configuração de rede, como máscara de sub-rede, servidor de tempo,
servidor WINS (Windows Internet Name Service), entre outros.

Explique como o IP regula a permanência de um datagrama na rede.


O IP não regula diretamente a permanência de datagramas na rede. Ele
roteia e entrega os pacotes de dados de um dispositivo de origem para
um dispositivo de destino. A permanência dos datagramas na rede é
influenciada por outros protocolos e dispositivos de rede, como
roteadores, switches e firewalls, que implementam políticas de controle
de tráfego, como controle de fluxo e políticas de filtragem.

Que informações um hospedeiro recebe ao se conectar em uma rede que


utiliza DHCP para atribuir endereço IP via?
máscara de sub-rede, o endereço do primeiro roteador (em geral chan1ado de
roteador de borda padrão - df4fault gateway) e o endereço de seu servidor
DNS local.

Se uma rede tem 2000 usuários, mas apenas 400 estão on-line ao mesmo
tempo, quantos blocos de endereços IP o servidor de DHCP precisa?

Para atender às necessidades de 400 usuários online simultaneamente, um


servidor DHCP deve garantir a disponibilidade de pelo menos 400 endereços
IP únicos, comumente com um excesso de 20% a 50% para flexibilidade. Isso
implica em cerca de 480 a 600 endereços IP disponíveis.

Suponha que o hospedeiro A envie ao hospedeiro B um segmento TCP


encapsulado em um datagrama IP. Quando o hospedeiro B recebe o
datagrama, como sua camada de rede sabe que deve passar o segmento (isto
é, a carga útil do datagrama) para TCP e não para UDP ou qualquer outra
coisa?
Quando o hospedeiro B recebe um datagrama IP, ele determina
para qual protocolo de transporte passar a carga útil examinando o
campo "Protocol" no cabeçalho IP. Se o campo indicar o número 6, a
carga útil é entregue ao TCP; se indicar o número 17, é entregue ao
UDP.

Suponha que você compre um roteador sem fio e o conecte a seu modem a
cabo. Suponha também que seu ISP designe dinamicamente um endereço IP a
seu dispositivo conectado (isto e, seu roteador sem fio). Suponha ainda que
você tenha cinco PCs em casa e que usa 802.11 para conectá-los sem fio ao
roteador. Como são designados endereços IP aos cinco PCs? O roteador sem
fio usa NAT? Por quê?
Em uma rede doméstica o roteador é designado com um endereço IP público
que serve para identificar sua rede doméstica na internet. Dentro da rede
doméstica, quando os Pcs se conectam a rede, eles solicitam as informações
de configurações da rede, o roteador então é utilizado como um servidor DHCP
e designa endereços IP privado único aos dispositivos da sua rede. O roteador
utiliza NAT pelo fato de receber apenas um endereço IP público e ter varios
dispositivos que precisam se comunicar com a internet.

Considere enviar um datagrama de 2.400 bytes por um enlace que tem uma
MTU de 700 bytes. Suponha que o datagrama original esteja marcado com o
número de identificação 422. Quantos fragmentos são gerados? Quais são os
valores em vários campos dos datagramas IP gerados em relação a
fragmentação?

Para enviar um datagrama de 2.400 bytes por um enlace de 700 bytes,


precisaremos fragmentar esse datagrama em vários segmentos menores para
que cada um se ajuste à MTU do enlace.

A MTU de 700 bytes inclui o cabeçalho IP, que é tipicamente de 20 bytes,


deixando 680 bytes para o payload (dados) de cada fragmento.

Para calcular o número de fragmentos, dividimos o tamanho total do datagrama


pelo tamanho do payload que cada fragmento pode carregar e arredondamos
para cima, se necessário, para obter um número inteiro de fragmentos.

Número de fragmentos = Tamanho total do datagrama}/Tamanho do payload


por fragmento

Número de fragmentos = 2400/680 = 3.5294 = 4

Então, precisaremos de 4 fragmentos para enviar o datagrama original.

Campos dos Datagramas IP Gerados

Os principais campos afetados pela fragmentação em um datagrama IP são:


número de identificação, flags e deslocamento de fragmento

Considerando que os três primeiros fragmentos usam toda a capacidade de


payload (680 bytes) e que os dados são divididos em unidades de 8 bytes para
o deslocamento:

- Primeiro fragmento: 680 bytes de dados, Deslocamento de Fragmento = 0,


MF = 1
- Segundo fragmento: 680 bytes de dados, Deslocamento de Fragmento = 85
(680 / 8), MF = 1
- Terceiro fragmento: 680 bytes de dados, Deslocamento de Fragmento = 170
(2 * 680 / 8), MF = 1
- Quarto fragmento: O restante dos dados. Como 2.400 - 3*680 = 360 bytes, o
último fragmento carrega 360 bytes de dados. Deslocamento de Fragmento =
255 (3 * 680 / 8), MF = 0

Estes cálculos asseguram que todos os fragmentos podem ser corretamente


reassemblados no destino, usando o número de identificação para agrupá-los e
o deslocamento de fragmento para colocá-los na ordem correta.

Defina máscara de rede.


Uma máscara de rede é um número binário que separa a parte de identificação
da rede e a parte de identificação do host em um endereço IP. É representada
por uma sequência de bits, geralmente em formato decimal, como
"255.255.255.0". A porção com bits 1 identifica a rede, enquanto a porção com
bits 0 identifica dispositivos dentro dessa rede. Isso ajuda os roteadores a
determinar se um endereço IP está na mesma rede local ou precisa ser
roteado para outra rede.

Em uma instituição que utiliza DHCP, é possível que um hospedeiro receba o


mesmo endereço IP toda vez que se conectar? Justifique.
Sim! o administrador da rede pode configurar o DHCP para que toda vez que
determinado hospedeiro se conecta, receba o mesmo endereço IP.

Por qual motivo o DHCP é conhecido como um protocolo plug and play?

O DHCP (Dynamic Host Configuration Protocol) é conhecido como um


protocolo "plug and play" devido à sua capacidade de automatizar o
processo de configuração de rede para dispositivos clientes, sem a
necessidade de intervenção manual por parte dos usuários ou
administradores de rede

Quando um hospedeiro quer encontrar um servidor DHCP, ele envia uma


mensagem de descoberta. Qual protocolo de transporte é utilizado? Qual
porta?
Quando um hospedeiro quer encontrar um servidor DHCP, ele envia uma mensagem
de descoberta usando o protocolo de transporte UDP. Essa mensagem é enviada
utilizando a porta 68 no lado do cliente e a porta 67 no lado do servidor.

Quais são as etapas do protocolo DHCP?


Servidor DHCP, oferta DHCP, requisição DHCP e ACK DHCP

Dados quaisquer dois nós x e y, em geral há muitos caminhos entre os dois, e


cada caminho tem um custo. O algoritmo de roteamento precisa identificar o
caminho de menor custo. Defina o problema de menor custo.

Dado um grafo G = (V, E), onde:


- V é o conjunto de nós do grafo
- E é o conjunto de conexões entre os nós
Isso pode ser expresso de diferentes maneiras, dependendo do contexto:
Caminho de menor custo: Encontrar o caminho que minimiza a soma dos
custos das conexões ao longo do caminho entre x e y
Caminho mais curto: Encontrar o caminho com o menor número possível de
conexões entre x e y
O problema de menor custo é frequentemente resolvido usando algoritmos de
caminho mais curto, como o algoritmo de Dijkstra, o algoritmo de Bellman-Ford
ou o algoritmo A* (A-estrela), dependendo das características específicas do
grafo e dos requisitos de desempenho.

Qual o equivalente binário de 32 bits para o endereço IP 223.1.3.27?


223 = 11011111
1 = 00000001
3 = 00000011
27 = 00011011

Portanto, o endereço IP 223.1.3.27 em formato binário é:


11011111.00000001.00000011.00011011

Suponha que haja três roteadores entre os hospedeiros de origem e de


destino. Ignorando a fragmentação, um datagrama IP enviado do hospedeiro
de origem até o hospedeiro de destino transitará por quantas interfaces?
Quantas tabelas de repasse serão indexadas para deslocar o datagrama desde
a origem até o destino?

No total o datagrama transita por 8 interfaces:

1 interface no hospedeiro de origem

2 interfaces no primeiro roteador

2 interfaces no segundo roteador

2 interfaces no terceiro roteador

1 interface no hospedeiro de destino

Como são utilizado 3 roteadores e cada um possui sua tabela de repasse,


então são no total 3 tabelas de repasse indexadas.

Suponha que uma aplicação gere blocos de 40 bytes de dados a cada 20 ms e


que cada bloco seja encapsulado em um segmento TCP e, em seguida, em um
datagrama IP. Que porcentagem de cada datagrama será sobrecarga e
que porcentagem será dados de aplicação? Justifique sua resposta.
Dado que cada bloco de dados gerado pela aplicação é de 40 bytes, podemos
calcular a porcentagem de sobrecarga e de dados de aplicação em cada
datagrama IP da seguinte forma:
1. Total de bytes por datagrama IP = Tamanho do cabeçalho IP + Tamanho do
bloco de dados
Total de bytes por datagrama IP = 20 bytes (sobrecarga) + 40 bytes (dados
de aplicação) = 60 bytes
2. Porcentagem de sobrecarga = (Tamanho do cabeçalho IP / Total de bytes
por datagrama IP) * 100%
Porcentagem de sobrecarga = (20 bytes / 60 bytes) * 100% = 33.33%
3. Porcentagem de dados de aplicação = (Tamanho do bloco de dados / Total
de bytes por datagrama IP) * 100%
Porcentagem de dados de aplicação = (40 bytes / 60 bytes) * 100% = 66.67%
Portanto, a porcentagem de sobrecarga em cada datagrama IP será de
aproximadamente 33.33%, enquanto a porcentagem de dados de aplicação
será de aproximadamente 66.67%.

Suponha que você compre um roteador sem fio e o conecte a seu modem a
cabo. Suponha também que seu provedor de acesso à Internet designe
dinamicamente um endereço IP a seu dispositivo conectado (isto e, seu
roteador sem fio). Suponha ainda que você tenha cinco PCs em casa e que
usa 802.11 para conectá-los sem fio ao roteador. Como são designados
endereços IP aos cinco PCs? O roteador sem fio usa NAT? Por quê?

Compare e aponte as diferenças entre os algoritmos de roteamento de estado


de enlace e por vetor de distâncias.
Em um algoritmo de estado de enlace, a topologia da rede e todos os custos
de enlace são conhecidos, isto é, estão disponíveis como dados para o
algoritmo de estado de enlace. Na prática, isso se consegue fazendo cada nó
transmitir pacotes de estado de enlace a todos os outros nós da rede, uma vez
que cada um desses pacotes contém as identidades e os custos dos enlaces
ligados a ele. O resultado da transmissão por difusão dos nós é que todos os
nós têm uma visão idêntica e completa da rede. Em relação ao algoritmo de
vetor de distâncias, ele é um algoritmo iterativo pois o processo é contínuo até
que mais nenhuma informação seja trocada entre vizinhos, assíncrono pois
não requer que todos os nós rodem simultaneamente. e distribuído porque
cada nó recebe alguma informação de um ou mais vizinhos diretamente
ligados a ele, realiza cálculos e, em seguida, distribui os resultados de seus
cálculos para seus vizinhos.

Considere um roteador que interconecta três sub-redes: 1, 2 e 3. Suponha que


todas as interfaces de cada uma dessas três sub-redes tenham de ter o prefixo
223.1.17/24. Suponha também que a sub-rede 1 tenha de suportar até 60
interfaces, a sub-rede 2 tenha de suportar até 90 interfaces e a sub-rede 3, 12
interfaces. Dê três endereços de rede (da forma a.b.c.d/x) que satisfaçam
essas limitações.

1. Sub-rede 1 (até 60 interfaces):


- O prefixo 223.1.17/24 nos dá 256 endereços IP disponíveis
- Para acomodar 60 interfaces, precisamos de uma máscara de sub-rede que
permita pelo menos 64 endereços (pois 64 é a potência de 2 imediatamente
maior do que 60).
- Uma máscara de sub-rede /26 nos dá 64 endereços disponíveis.
- O endereço de rede será: 223.1.17.0/26

2. Sub-rede 2 (até 90 interfaces):


- Da mesma forma, precisamos encontrar uma máscara de sub-rede que
acomode pelo menos 90 interfaces.
- Uma máscara de sub-rede /25 nos dá 128 endereços disponíveis.
- O endereço de rede será: 223.1.17.128/25

3. Sub-rede 3 (até 12 interfaces):


- Para acomodar 12 interfaces, precisamos de uma máscara de sub-rede que
permita pelo menos 16 endereços.
- Uma máscara de sub-rede /28 nos dá 16 endereços disponíveis.
- O endereço de rede será: 223.1.17.192/28

Portanto, os três endereços de rede que satisfazem as limitações são:


- Sub-rede 1: 223.1.17.0/26
- Sub-rede 2: 223.1.17.128/25
- Sub-rede 3: 223.1.17.192/28

Considere enviar um datagrama de 2.400 bytes por um enlace que tem uma
MTU de 700 bytes. Suponha que o datagrama original esteja marcado com o
número de identificação 422. Quantos fragmentos são gerados? Quais são os
valores em vários campos dos datagramas IP gerados em relação a
fragmentação?
Cabeçalho IP: 20 bytes
Tamanho MTU: 700 bytes
Tamanho Datagrama: 2.400 bytes

Tamanho máximo de dados: 700 - 20 = 680 bytes


Número de fragmentos: 2400 / 680 = 4 fragmentos

Identificação: O ID do datagrama original é 422. Todos os fragmentos gerados


a partir deste datagrama terão o mesmo ID.

Flag de fragmentação: Como o datagrama foi fragmentado, o bit de


fragmentação no cabeçalho IP será definido como 1 para todos os fragmentos,
exceto para o último fragmento, que terá esse bit como 0.

Fragmento 1: 1 (indicando que mais fragmentos seguirão).

Fragmento 2: 1 (indicando que mais fragmentos seguirão).

Fragmento 3: 1 (indicando que mais fragmentos seguirão).

Fragmento 4: 0 (último fragmento, não há mais fragmentos).

Offset de fragmentação: Cada fragmento terá seu próprio valor de offset de


fragmentação, indicando a posição do fragmento em relação ao datagrama
original. O primeiro fragmento terá um offset de 0, o segundo terá um offset de
700 bytes (o tamanho da MTU), o terceiro terá um offset de 1400 bytes e assim
por diante

Fragmento 1: 0

Fragmento 2: 700

Fragmento 3: 1400

Fragmento 4: 2400

Tamanho total do datagrama: Este campo indicará o tamanho total do


fragmento, incluindo o cabeçalho IP. Para todos os fragmentos, exceto o último,
será 700 bytes (a MTU). O último fragmento será menor, pois pode conter
menos de 700 bytes de dados.

Fragmento 1: 700 bytes

Fragmento 2: 700 bytes

Fragmento 3: 700 bytes

Fragmento 4: 420 bytes

Checksum: O checksum do cabeçalho IP será recalculado para cada


fragmento, levando em consideração os dados específicos de cada fragmento.

Suponha que entre o hospedeiro de origem A e o hospedeiro destinatário B os


datagramas estejam limitados a 1.500 bytes (incluindo cabeçalho). Admitindo
um cabeçalho IP de 20 bytes, quantos datagramas seriam necessários para
enviar um arquivo MP3 de 5 milhões de bytes? Explique como você obteve a
resposta.
Cabeçalho IP: 20 bytes
Tamanho Datagrama: 1500 bytes
Arquivo: 5 000 000 bytes

1500 - 20 = 1480
5 000 000 / 1480 = 3.379 datagramas

Considere a seguinte rede. Com os custos de enlace indicados, use o


algoritmo do caminho mais curto de Dijkstra para calcular o caminho mais curto
de x até todos os nós da rede. Mostre como o algoritmo funciona calculando
uma tabela semelhante á tabela do slide 48, das notas de aula desta disciplina.
Etapa N D(w),p(w) D(v),p(v) D(y),p(y) D(z),p(z) D(u),p(u) D(t),p(t)

0 x 6,x 3,x 6,x 8,x ∞ ∞

1 xv 6,x - 6,x 8,x 6,v 7,v

2 xvu 6,x - 6,x 8,x - 7,v

3 xvuw - - 6,x 8,x - 7,v

4 xvuwy - - - 8,x - 7,v

5 xvuwyt - - - 8,x - -

6 xvuwytz - - - - - -

Considere a rede mostrada do exercício anterior. Usando o algoritmo de Dijkstra e


mostrando seu trabalho usando uma tabela àquela mostrada em sala de aula, faca
o seguinte:
a. Calcule o caminho mais curto de t até todos os nós da rede.

Etapa N D(u),p(u) D(v),p(v) D(y),p(y) D(w),p(w) D(x),p(x) D(z),p(z)

0 t 2,t 4,t 7,t ∞ ∞ ∞

1 tu - 4,t 7,t 5,u ∞ ∞

2 tuv - - 7,t 5,u ∞ ∞

3 tuvw - - 7,t - ∞ ∞

4 tuvw - - - - 7,v 18,y


5 tuvwy - - - - - 15,x

6 tuvwyz - - - - - -

b. Calcule o caminho mais curto de u até todos os nós da rede.

Etapa N D(w),p(w) D(v),p(v) D(y),p(y) D(z),p(z) D(u),p(u) D(t),p(t)

0 u 3,u 2,u 3,u ∞ ∞ ∞

1 ut 3,u - 3,u ∞ 9,t ∞

2 utv - - 3,u 6,v 9,t ∞

3 utvw - - - 6,v 9,t ∞

4 utvwx - - - - 9,t ∞

5 utvwxy - - - - - 14,x

6 utvwxyz - - - - - -

c. Calcule o caminho mais curto de v até todos os nós da rede.

Etapa N D(w),p(w) D(v),p(v) D(y),p(y) D(z),p(z) D(u),p(u) D(t),p(t)

0 v 8,v 3,v 4,v 4,v 3,v ∞

1 vx 8,v - 4,v 4,v 3,v 11,x

2 vxu 8,v - 4,v 4,v - 11,x

3 vxut 8,v - - 4,v - 11,x

4 vxutw 8,v - - 8,x - 11,x

5 vxutwy - - - - - 11,x

6 vxutwz - - - - - -

d. Calcule o caminho mais curto de w até todos os nós da rede.

Etapa N D(w),p(w) D(v),p(v) D(y),p(y) D(z),p(z) D(u),p(u) D(t),p(t)

0 w 4,w 3,w 6,w ∞ ∞ ∞

1 wu 4,w - 6,w ∞ 5,u ∞

2 wuv - - 6,w 12,v 5,u ∞

3 wuvt - - 6,w 12,v - ∞


4 wuvtx - - - 12,v - 14,x

5 wuvtxy - - - - - 14,x

6 wuvtxyz - - - - - -

e. Calcule o caminho mais curto de y até todos os nós da rede.

Etapa N D(w),p(w) D(v),p(v) D(y),p(y) D(z),p(z) D(u),p(u) D(t),p(t)

0 y 7,y 6,y 12,y 8,y ∞ ∞

1 yx 7,y - 12,y 8,y ∞ ∞

2 yxt - - 12,y 8,y ∞ ∞

3 yxtv - - 12,y 8,x 12,v 8,t

4 yxtvu - - 12,y - 12,v -

5 yxtvuz - - - - 12,v -

6 yxtvuw - - - - - -

f. Calcule o caminho mais curto de z até todos os nós da rede.

Etapa N D(w),p(w) D(v),p(v) D(y),p(y) D(z),p(z) D(u),p(u) D(t),p(t)

0 z 12,z 8,z ∞ ∞ ∞ ∞

1 zx 12,z - 21,y ∞ ∞ ∞

2 zxy - - 11x 14,x 15,y ∞

3 zxyv - - - 14,x 15,y 14,y

4 zxyvw - - - 8,x 15,y 14,y

5 zxyvwu - - - - 15,y -

6 zxyvwut - - - - - -

Considere a rede mostrada a seguir e admita que cada nó inicialmente


conheça os custos até cada um de seus vizinhos. Considere o algoritmo de
vetor de distâncias e mostre os registros na tabela de distancias para o no z.
Considere o fragmento de rede mostrado a seguir. x tem apenas dois vizinhos
ligados a ele: w e y. w tem um caminho de custo mínimo até o destino u (não
mostrado) de 5 e y tem um caminho de custo mínimo u de 6. Os caminhos
completos de w e de y até u (e entre w e y) não são mostrados. Todos os
valores dos custos de enlace na rede são números inteiros estritamente
positivos.

a) Dê os vetores de distancias de x para os destinos w, y e u.


b) Dê uma mudança de custo de enlace para c(x, w) ou para c(x, y) tal que x
informara a seus vizinhos um novo caminho de custo mínimo até u como
resultado da execução do algoritmo de vetor de distâncias.
c) Dê uma mudança de custo de enlace para c(x, w) ou para c(x, y) tal que x
não informara a seus vizinhos um novo caminho de custo mínimo até u
como resultado da execução do algoritmo de vetor de distancias.

Você também pode gostar