Redes de computadores ii ad2

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1099 palavras )
  • Download(s) : 0
  • Publicado : 24 de fevereiro de 2013
Ler documento completo
Amostra do texto
Questão 1

Analise o parágrafo abaixo:

Os irmãos Bill e Steve estavam na sala de TV de sua casa. Bill não estava gostando do canal no qual Steve estava assistindo, sendo assim, pegou o controle remoto, apontou para a televisão e trocou de canal. Como Steve não gostava daquele canal, pediu para Bill enviar para o celular dele as músicas que estavam em seu celular, pois ele iria ouví-las. Billenviou todas as músicas através de uma tecnologia de rede no qual não utilizava a internet nem modem wireless.

Analisando este pequeno parágrafo, podemos saber que há dois momentos em que Bill e Steve utilizam tecnologias WPAN (Wireless Personal Area Network). Sendo assim, cite e descreva em até 8 linhas, cada uma delas. (2,5 pontos)

Resposta: Bluetooth: Os dispositivos se comunicaçãoatravés de ondas de radio de curto alcance, baixa potencia e baixo custo. A tecnologia começou a expandir seu escopo e ser incorporada nas áreas de LANs sem fios, criando assim uma competição pelo mercado com o padrão 802.11. Com o objetivo de padronizar esta tecnologia, o IEEE criou um grupo denominado 802.15 com a responsabilidade da elaboração de padrões para redes pessoais sem fio, descrevendodetalhadamente como os dispositivos devem interagir. Atualmente, já temos denominados alguns padrões para o bluetooth, tal como 802.15.1, utilizado por dispositivos móveis, 802.15.3, destinado para WPANS que necessitam de alta taxa de transmissão de dados, e 802.15.4, destinado às aplicações que se caracterizam pela baixa taxa de transmissão de dados e pela necessidade de longa duração de bateria.Com o bluetooth, o sinal é propagado em todas as direções, não necessitando alinhamento como acontece no infravermelho, o que torna a locomoção mais fácil. Os padrões de velocidade são: „ . assíncrono: taxa máxima de 723,2 Kbps; „ . bidirecional síncrono: taxa de 64 Kbps.

Infravermelho: As ondas de infravermelho são amplamente utilizadas no nosso dia a dia. Através delas, podemos comandaralguns aparelhos eletrônicos disponíveis em nossas residências, como o televisor, o aparelho de DVD etc. O infravermelho utiliza a transmissão por luz difusa, operando a 1 Mbps e a 2 Mbps, com alcance de até cinco metros e ângulo de 45° a partir da fonte. Porém, este tipo de transmissão é altamente sensível e não atravessa obstáculos sólidos, como uma parede ou até mesmo o corpo humano. Essacaracterística pode ser vista como uma qualidade, pois com o baixo alcance do sinal, não podemos controlar os objetos que estão distantes de seu emissor, ou seja, não é possível controlar a televisão do seu vizinho.

Questão 2

O padrão 802.11 utiliza técnicas para transmissão de dados, no qual faz a conversão de bits em sinal elétrico na camada física. Analise a figura abaixo e cite qual técnica éutilizada. Após isso, descreva, em até 8 linhas, como esta técnica faz a transmissão dos dados. (2,5 pontos)

Fonte: Elaboração do autor (2012).

Resposta: DSSS (Direct Sequence Spread Spectrum) é a sequência direta de espalhamento do espectro. O DSSS combina um sinal de dados envio pelo transmissor com uma alta taxa de sequência de bit rate, permitindo aos receptores filtrar sinais que nãoutilizam o mesmo padrão, incluindo ruídos ou interferências. O transmissor gera um código de chip, e apenas

os receptores que conhecem o código são capazes de decifrar os dados. Esta tecnologia utiliza um método conhecido como sequência de Barker para espalhar o sinal de rádio através de um único canal, sem alterar as frequências. Questão 3

Leia o parágrafo abaixo:

João pretende enviar umarquivo contendo informações confidenciais para um colega de trabalho. Para isso, ele compactou o arquivo e inseriu uma senha. Após isso, entregou em mãos e falou a senha para que seu colega pudesse abrir o arquivo e analisar as informações que ali estavam.

Após a leitura deste parágrafo, vimos que João estava preocupado em manter o arquivo seguro e que ninguém tivesse acesso às informações,...
tracking img