Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ejercicios 3 4 y 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 66

TRABAJO GRUPAL # 3

1. Un paquete de capa superior se divide en 10 tramas, cada una de las cuales tiene un
80% de probabilidad de llegar sin daño. Si el protocolo de enlace de datos no lleva a cabo
el control de errores, ¿cuántas veces se debe reenviar el mensaje en promedio para
conseguir que pase todo?

2. La siguiente codificación de caracteres se utiliza en un protocolo de enlace de datos:


A: 01000111 B: 11100011 FLAG: 01111110 ESC: 11100000
Muestre la secuencia de bits transmitida (en binario) para la trama de cuatro caracteres: A B
ESC FLAG cuando se utiliza cada uno de los siguientes métodos de entramado:
(a) Conteo de caracteres.
(b) Bytes bandera con relleno de bytes.
(c) Bytes bandera de inicio y final, con relleno de bits.
3. El siguiente fragmento de datos ocurre a la mitad de un flujo de datos para el cual se
utiliza el algoritmo de relleno de bytes descrito en el texto: A B ESC C ESC FLAG FLAG
D. ¿Cuál es la salida después del relleno?

4. ¿Cuál es la sobrecarga máxima en el algoritmo de relleno de bytes?

5. Uno de sus compañeros, de nombre Scrooge, ha señalado que es un desperdicio


terminar cada trama con un byte bandera e iniciar la siguiente con otro. Un solo byte
bandera podría hacer el trabajo, por lo que un byte guardado es un byte ganado. ¿Está
usted de acuerdo?
6. Una cadena de bits, 0111101111101111110, necesita transmitirse en la capa de enlace
de datos. ¿Cuál es la cadena que realmente se transmite después del relleno de bits?

7. ¿Puede pensar en alguna circunstancia en la que podría ser preferible un protocolo de


lazo abierto (por ejemplo, un código de Hamming) a los protocolos tipo retroalimentación
que vimos en este capítulo?

8. Para proporcionar mayor confiabilidad de la que puede dar un solo bit de paridad, un
esquema de codificación de detección de errores usa un bit de paridad para verificar todos
los bits de número impar y un segundo bit de paridad para todos los bits de número par.
¿Cuál es la distancia de Hamming de este código?
9. Se van a transmitir mensajes de 16 bits mediante un código de Hamming. ¿Cuántos bits
de verificación se necesitan para asegurar que el receptor pueda detectar y corregir errores
de un solo bit? Muestre el patrón de bits transmitido para el mensaje 1101001100110101.
Suponga que se utiliza paridad par en el código de Hamming.

10. Un código de Hamming de 12 bits, cuyo valor hexadecimal es 0xE4F, llega al


receptor. ¿Cuál era el valor original en hexadecimal? Suponga que a lo más hay 1 bit con
error.
11. Una manera de detectar errores es transmitir los datos como un bloque de n filas de k
bits por fila y agregar bits de paridad a cada fila y a cada columna. El bit en la esquina
inferior derecha es un bit de paridad que verifica su fila y su columna. ¿Detectará este
esquema todos los errores sencillos? ¿Los errores dobles? ¿Los errores triples? Muestre
que este esquema no puede detectar algunos errores de cuatro bits.

12. Suponga que se transmiten datos en bloques con tamaños de 1000 bits. ¿Cuál es la
máxima tasa de error bajo la cual es mejor usar el mecanismo de detección de errores y
retransmisión (1 bit de paridad por bloque) que el código de Hamming? Suponga que
los errores de bits son independientes unos de otros y que no hay error de bit durante la
retransmisión.
13. Un bloque de bits con n filas y k columnas usa bits de paridad horizontal y vertical para
la detección de errores. Suponga que se invierten exactamente 4 bits debido a errores de
transmisión. Deduzca una expresión para la probabilidad de que no se detecte el error.
14. Si utiliza el codificador convolucional de la figura 3-7, ¿cuál es la secuencia de salida
cuando la secuencia de entrada es 10101010 (de izquierda a derecha) y en el estado
interno inicial todos los bits son cero?

15. Suponga que se transmite un mensaje 1001 1100 1010 0011 mediante el uso de la suma
de verificación de Internet (palabra de 4 bits). ¿Cuál es el valor de la suma de
verificación?
16. ¿Qué residuo se obtiene al dividir 𝑥 7 + 𝑥 5 + 1entre el polinomio generador 𝑥 3 + 1?

17. Un flujo de bits 10011101 se transmite utilizando el método estándar CRC que se
describió en el texto. El generador polinomial es x3 + 1. Muestre la cadena de bits real
que se transmite. Suponga que el tercer bit, de izquierda a derecha, se invierte durante la
transmisión. Muestre que este error se detecta en el lado receptor. Mencione un ejemplo
de errores de bits en la cadena de bits transmitida que no serán detectados por el
receptor.
18. Se envía un mensaje de 1024 bits que contiene 992 bits de datos y 32 bits de CRC. La
CRC se calcula mediante el polinomio CRC de 32 grados estandarizado de IEEE 802.
Para cada uno de los siguientes casos, explique si el receptor detectará los errores
durante la transmisión del mensaje:
(a) Hubo un error de un solo bit.
(b) Hubo dos errores de bit aislados.
(c) Hubo 18 errores de bit aislados.
(d) Hubo 47 errores de bit aislados.
(e) Hubo un error de ráfaga extenso de 24 bits.
(f) Hubo un error de ráfaga extenso de 35 bits.
19. En el análisis del protocolo ARQ en la sección 3.3.3, se describió un escenario en el que
el receptor aceptaba dos copias de la misma trama debido a la pérdida de la trama de
confirmación de recepción. ¿Es posible que un receptor pueda aceptar múltiples copias
de la misma trama si no se pierde ninguna de las tramas (mensaje o confirmación de
recepción)?

20. Un canal tiene una tasa de bits de 4 kbps y un retardo de propagación de 20 mseg. ¿Para
qué intervalo de tamaños de trama se obtiene una eficiencia de cuando menos 50% con
el protocolo de parada y espera?
21. En el protocolo 3, ¿es posible que el emisor inicie el temporizador cuando éste ya está
en ejecución? De ser así, ¿cómo podría ocurrir? De lo contrario, ¿por qué no es posible?

22. Una troncal T1 de 3 000 km de longitud se usa para transmitir tramas de 64 bytes con
el protocolo 5. Si la velocidad de propagación es de 6 μseg/km, ¿de cuántos bits deben
ser los números de secuencia?

23. Imagine un protocolo de ventana deslizante que utiliza tantos bits para los números de
secuencia que nunca ocurre un reinicio. ¿Qué relaciones deben mantenerse entre los
cuatro límites de la ventana y el tamaño de la misma, que es constante y el mismo tanto
para el emisor como para el receptor?
24. Si el procedimiento between del protocolo 5 verificara la condición a ≤ b ≤ c en lugar
de la condición a ≤ b < c, ¿tendría esto algún efecto en la corrección o en la eficiencia
del protocolo? Explique su respuesta.

25. En el protocolo 6, cuando llega una trama de datos, se hace una revisión para ver si el
número de secuencia es diferente del esperado y si el valor de no_nak es verdadero. Si
ambas condiciones se cumplen, se envía una NAK. De otra manera, se inicia el
temporizador auxiliar. Suponga que se omite la cláusula else. ¿Afectará este cambio la
corrección del protocolo?
26. Suponga que el ciclo while de tres instrucciones cerca del final del protocolo 6 se elimina
del código. ¿Afectará esto la corrección del protocolo o sólo su desempeño? Explique
su respuesta.

27. La distancia desde la Tierra a un planeta distante es de aproximadamente 9x109 m. ¿Cuál


es la utilización del canal si se usa un protocolo de parada y espera para la transmisión
de tramas en un enlace punto a punto de 64 Mbps? Suponga que el tamaño de trama es
de 32 KB y que la velocidad de la luz es de 3x108 m/s.
28. En el problema anterior, suponga que ahora se utiliza un protocolo de ventana deslizante.
Para qué tamaño de ventana de emisor la utilización del enlace será de 100%? Puede
ignorar los tiempos de procesamiento del protocolo en el emisor y el receptor.

29. En el protocolo 6, el código de frame_arrival tiene una sección que se usa para las NAK.
Dicha sección se invoca si la trama entrante es una NAK y se cumple otra condición.
Describa un escenario en el que la presencia de esta otra condición sea esencial.

30. Considere la operación del protocolo 6 en una línea de 1 Mbps perfecta (es decir, libre
de errores). El tamaño máximo de trama es de 1000 bits. Se generan nuevos paquetes a
intervalos aproximados de 1 segundo. El tiempo de expiración del temporizador es de
10 mseg. Si se eliminara el temporizador especial de confirmación de recepción,
ocurrirían terminaciones de temporizador innecesarias. ¿Cuántas veces se transmitiría
el mensaje promedio?
31. En el protocolo 6, MAX_SEQ = 2n - 1. Si bien esta condición es evidentemente deseable
para utilizar de manera eficiente los bits de encabezado, no hemos demostrado que sea
esencial. ¿Funciona correctamente el protocolo con MAX_SEQ = 4, por ejemplo?

31. En el protocolo 6, MAX_SEQ=2n-1. Si bien esta condición es evidentemente


deseable para utilizar de manera eficiente los bits de encabezado, no hemos
demostrado que sea esencial. ¿Funciona correctamente el protocolo con MAX_SEQ
= 4, por ejemplo?
32. Se están enviando tramas de 1000 bits a través de un canal de 1 Mbps mediante el
uso de un satélite geoestacionario, cuyo tiempo de propagación desde la Tierra es
de 270 mseg. Las confirmaciones de recepción siempre se superponen en las
tramas de datos. Los encabezados son muy cortos. Se usan números de secuencia
de tres bits. ¿Cuál es la utilización máxima de canal que se puede lograr para:
a) ¿Parada y espera?
b) ¿El protocolo 5?
c) ¿El protocolo 6?
33. Calcule la fracción del ancho de banda que se desperdicia en sobrecarga
(encabezados y retransmisiones) para el protocolo 6 en un canal satelital de 50 kbps
con carga pesada, en donde se utilicen tramas de datos consistentes en 40 bits de
encabezado y 3960 bits de datos. Asuma que el tiempo de propagación de la señal
de la Tierra al satélite es de 270 mseg. Nunca ocurren tramas ACK. Las tramas NAK
son de 40 bits. La tasa de error de las tramas de datos es de 1%, y la tasa de error
para las tramas NAK es insignificante. Los números de secuencia son de 8 bits.
34. Considere un canal satelital de 64 kbps libre de errores que se usa para enviar tramas
de datos de 512 bytes en una dirección y devolver confirmaciones de recepción muy
cortas en la otra. ¿Cuál es la velocidad real de transmisión máxima para tamaños de
ventana de 1, 7, 15 y 127? El tiempo de propagación de la Tierra al satélite es de
270 mseg.
35. Un cable de 100 km de longitud opera con una tasa de datos de línea T1. La
velocidad de propagación del cable es 2/3 de la velocidad de la luz en el vacío.
¿Cuántos bits caben en el cable?

36. Dé por lo menos una razón por la cual PPP utiliza relleno de bytes en vez de relleno
de bits para evitar que bytes bandera accidentales dentro de la carga útil causen
confusión.
37. ¿Cuál es la sobrecarga mínima para enviar un paquete IP mediante PPP? Tome en
cuenta sólo la sobrecarga introducida por el mismo PPP, no la del encabezado IP.
¿Cuál es la sobrecarga máxima?

38. Un paquete IP de 100 bytes se transmite sobre un lazo local mediante el uso de una pila de protocolos
de ADSL. ¿Cuántas celdas ATM se transmitirán? Describa brevemente su contenido.
UNIVERSIDAD NACIONAL DE LOJA
CARATULA
AREA DE LA ENERGÍA Y LOS RECURSOS NATURALES NO RENOVABLES

INGENIERIA EN ELECTRÓNICA Y TELECOMUNICACIONES

NETWORKING

TRABAJO GRUPAL Nro. 4

DOCENTE:
Ing. Marco Suing Ochoa

INTEGRANTES:
✓ Danny Sixto Armijos Loyola
✓ David Antonio Gonzalez Vega
✓ Carlos Luis Carpio Ramírez
✓ Santiago Alejandro León Medina

Ciclo: 9º “A” Grupo #: 2

Fecha de Entrega: 6 de Febreo 2021

LOJA - ECUADOR
2021
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

TRABAJO GRUPAL # 4

Realizar los problemas del capítulo #4 del Libro “Redes de Computadoras”, Autores:
Andrew S. Tanenbaum y David J. Wetherall

Realizado por GRUPO II:


➢ Danny Sixto Armijos Loyola ➢ David Gonzalez
➢ Santiago Alejandro León Medina ➢ Carlos Carpio

1. Para este problema, utilice una fórmula de este capítulo, pero primero enúnciela. Las tramas
llegan en forma aleatoria a un canal de 100 Mbps para su transmisión. Si el canal está
ocupado cuando llega una trama, ésta espera su turno en una cola. La longitud de la trama
se distribuye exponencialmente con un promedio de 10 000 bits/trama. Para cada una de las
siguientes tasas de llegada de tramas, obtenga el retardo experimentado por la trama
promedio, incluyendo tanto el tiempo de encolamiento como el de transmisión.
(a) 90 tramas/seg.
(b) 900 tramas/seg.
(c) 9 000 tramas/seg.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

2. Un grupo de N estaciones comparte un canal ALOHA puro de 56 kbps. La salida de


cada estación es una trama de 1000 bits en promedio cada 100 seg, aun si la anterior
no se ha enviado (por ejemplo, las estaciones pueden almacenar en búfer las tramas
salientes). ¿Cuál es el valor máximo de N?

3. Considere el retardo del ALOHA puro comparándolo con el ALOHA ranurado cuando
la carga es baja. ¿Cuál es menor? Explique su respuesta.

➢ En ALOHA puro, la transmisión puede comenzar de inmediato, cuando la carga es


baja no se producen colisiones por la que se espera que la transmisión sea exitosa.
➢ Con ALOHA ranurado, tiene que esperar a la siguiente ranura, lo que aumenta el
tiempo de retardo.

4. Una gran población de usuarios de ALOHA genera 50 solicitudes/seg, incluyendo tanto


las originales como las retransmisiones. El tiempo se divide en ranuras de 40 mseg.
(a) ¿Cuál es la oportunidad de éxito en el primer intento?
(b) ¿Cuál es la probabilidad de que haya exactamente k colisiones y después un éxito?
(c) ¿Cuál es el número esperado de intentos de transmisión necesarios?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

5. En un sistema ALOHA ranurado de población infinita, la cantidad promedio de


número de ranuras que espera una estación entre una colisión y una retransmisión es
de 4. Grafique; la curva de retardo contra velocidad real de transmisión para este
sistema.
➢ El número de transmisiones es 𝐸 = 𝑒 𝐺 , los eventos E esparados en el intervalo E – 1 de los cuatro
slots es 4 (𝑒 𝐺 - 1).
➢ El retraso esta dado por S = Ge-G. Ubicación de G en la curva de poisson.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

6. ¿Cuál es la longitud de una ranura de contención en CSMA/CD para (a) un cable con
dos conductores de 2 km (la velocidad de propagación de la señal es 82% de la
velocidad de propagación de la señal en vacío) y, (b) un cable de fibra óptica multimodo
de 40 km (la velocidad de propagación de la señal es 65% de la velocidad de
propagación de la señal en vacío)?

7. ¿Cuánto debe esperar una estación, s, en el peor de los casos, antes de empezar a
transmitir su trama sobre una LAN que utiliza el protocolo básico de mapa de bits?
➢ El peor de los casos es que todas las estaciones desea enviar al mismo tiempo,
en el tiempo de espera y periodo de contención 𝑵 + (𝒏 − 𝟏) 𝒙 𝒅 ( tramas de bits
de transmisión).

8. En el protocolo de conteo binario descendente, explique cómo se puede prohibir a una


estación de menor numeración que envíe un paquete.
➢ Si una estación con numero mas alto y una estación con numero mas bajo tiene
paquetes para enviar al mismo tiempo, la estación con el número mas alto siempre
ganara la licitación.
➢ Por lo tanto el haber varias estaciones con alto numero y continuo flujo, se denegará a
la estación de numero bajo.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

9. Dieciséis estaciones, numeradas del 1 al 16, contienden por el uso de un canal


compartido mediante el protocolo de recorrido de árbol adaptable. Si todas las
estaciones cuyas direcciones son números primos de pronto quedaran listas al mismo
tiempo, ¿cuántas ranuras de bits se necesitan para resolver la contención?

10. Considere cinco estaciones inalámbricas, A, B, C, D y E. La estación A se puede


comunicar con todas las demás. B se puede comunicar con A, C y E. C se puede
comunicar con A, B y D. D se puede comunicar con A, C y E. E se puede comunicar
con A, D y B.
(a) Cuando A envía a B, ¿qué otras comunicaciones son posibles?
(b) Cuando B envía a A, ¿qué otras comunicaciones son posibles?
(c) Cuando B envía a C, ¿qué otras comunicaciones son posibles?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

11. Seis estaciones, de A a F, se comunican mediante el protocolo MACA. ¿Es posible que
dos transmisiones tengan lugar de manera simultánea? Explique su respuesta.

➢ Sí. Imagínese que ellos están en una línea recta y que cada estación puede
llegar sólo a sus vecinos más cercanos. Entonces A puede enviar a B,
mientras que E está enviando a la F.

12. Un edificio de oficinas de siete pisos tiene 15 oficinas adyacentes por piso. Cada oficina
contiene un enchufe de pared para una terminal en la pared frontal, por lo que los
enchufes forman una rejilla rectangular en el plano vertical, con una separación de 4
m entre enchufes, tanto en forma vertical como horizontal. Suponiendo que es factible
tender un cable recto entre cualquier par de enchufes, en forma horizontal, vertical o
diagonal, ¿cuántos metros de cable se necesitan para conectar todos los enchufes
usando:
(a) una configuración en estrella con un solo enrutador en medio?
(b) una LAN 802.3 clásica?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

13. ¿Cuál es la tasa de baudios de la Ethernet de 10 Mbps clásica?


10 Mbps --------1062 baudios
14. Bosqueje la codificación Manchester en una Ethernet clásica para el flujo de bits:
0001110101.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

15. Una LAN CSMA/CD (no la 802.3) de 10 Mbps y 1 km de largo tiene una velocidad de
propagación de 200 m/μseg. En este sistema no se permiten los repetidores. Las tramas
de datos tienen 256 bits de longitud, incluidos 32 bits de encabezado, suma de
verificación y otra sobrecarga. La primera ranura de bits tras una transmisión exitosa
se reserva para que el receptor capture el canal y envíe una trama de confirmación de
recepción de 32 bits. ¿Cuál es la tasa de datos efectiva, excluyendo la sobrecarga,
suponiendo que no hay colisiones?

16. Dos estaciones CSMA/CD intentan transmitir archivos grandes (multitrama). Después
de enviar cada trama, contienden por el canal usando el algoritmo de retroceso
exponencial binario. ¿Cuál es la probabilidad de que la contención termine en la ronda
k, y cuál es el número promedio de rondas por periodo de contención?

Datos
o Dos estaciones CSMA/CD
o Algoritmo retroceso exponecial binario
o Probabilidad termnal ronda k= ?

Intentos de fallo seguido de k es:


𝐏𝐤 = (𝟏 − 𝟐)−(𝐤−𝟏) 𝟐−(𝐤−𝟏)(𝐤−𝟐)/𝟐
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

17. Un paquete IP que se transmitirá a través de Ethernet tiene 60 bytes de longitud,


incluyendo todos los encabezados. Si no se utiliza LLC, ¿se necesita relleno en la trama
Ethernet, y de ser así, cuántos bytes?

Datos
o 60 bytes de longitud
o No LLC

El mínimo de trama ethernet 64 bytes, Los campo cabecera son 18 bytes con la longitud
de 60 bytes, no se usa relleno ya que sobre pasa el mínimo.
60 bytes + 18 bytes = 78 bytes

18. Las tramas Ethernet deben tener al menos 64 bytes de longitud para asegurar que el
transmisor permanezca en línea en caso de que ocurra una colisión en el extremo más
lejano del cable. Fast Ethernet tiene el mismo tamaño mínimo de trama de 64 bytes
pero puede recibir los bits diez veces más rápido. ¿Cómo es posible mantener el mismo
tamaño mínimo de trama?
Datos
64 bytes mínimo ethernet

La longitud del cable en fast ethernet es 1/10 de ethernet por eso es 10 veces mas rápido.

19. Algunos libros citan que el tamaño máximo de una trama Ethernet es de 1522 bytes en
lugar de 1500. ¿Están en un error? Explique su respuesta.
Datos
1522 bytes máximo ethernet ------- 1500

La trama máxima de ethernet (802.3 ac) permite 1522 bytes donde se incluye los campos

7 bytes Preambulo
1 bytes Delimitador
6 bytes MAC destino 22 bytes
6 bytes MAC origen
2 bytes Longitu/-tipo

456-1500 bytes datos/Relleno ---- Solo de datos

20. ¿Cuántas tramas por segundo puede manejar Gigabit Ethernet? Reflexione con
cuidado y tome en cuenta todos los casos relevantes. Sugerencia: es importante el hecho
de que se trata de Gigabit Ethernet.

Datos
Tramas por segmento Gigabit Ethernet.
➢ La longitud de trama mínima es de 64 bits de ethernet
➢ Las tramas sin marco de ruptura de Gbps es 4096 bits.
➢ Por lo tanto 64*4096 =262.144
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

21. Mencione dos redes que permitan empaquetar tramas una tras otra. ¿Por qué es
importante esta característica?

➢ Gigabyte Ethernet y 802,16.


➢ Es útil para ancho de banda eficiencia (un preámbulo,etc.), sino también cuando
hay un límite inferior en el bastidor tamaño.

E1 y T1 se utilizan para señalización y para sincronización de la trama

22. En la figura 4-27 se muestran cuatro estaciones, A, B, C y D. ¿Cuál de las dos últimas
estaciones cree usted que está más cerca de A y por qué?

La estación C, ya que el NAV escucha al RTS de A, en cambio la Estación D solo


escucha a B.

23. Proporcione un ejemplo para mostrar que el método RTS/CTS en el protocolo 802.11
es un poco distinto del protocolo MACA.

24. Una red LAN inalámbrica con un AP tiene 10 estaciones cliente. Cuatro estaciones
tienen tasas de datos de 6 Mbps, cuatro tienen tasas de datos de 18 Mbps y las últimas
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

dos tienen tasas de datos de 54 Mbps. ¿Cuál es la tasa de datos experimentada por cada
estación cuando las 10 están enviando datos al mismo tiempo, y
(a) No se usa TXOP?
(b) Se usa TXOP?

25. Suponga que una LAN 802.11b de 11 Mbps transmite tramas de 64 bytes una tras otra,
a través de un canal de radio con una tasa de error de bits de 10−7. ¿Cuántas tramas
por segundo resultarán dañadas en promedio?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

26. Una red 802.16 tiene un ancho de canal de 20 MHz. ¿Cuántos bits/seg se pueden enviar
a una estación suscrita?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

27. Dé dos razones por las cuales las redes podrían usar un código de corrección de errores
en lugar de detección de errores y retransmisión

28. Mencione dos formas en las que WiMAX sea similar a 802.11, y dos formas en las que
sea diferente de 802.11.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

29. En la figura 4-34 podemos ver que un dispositivo Bluetooth puede estar en 2 piconets
al mismo tiempo. ¿Hay alguna razón por la cual un dispositivo no pueda fungir como
maestro en ambas al mismo tiempo?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

30. ¿Cuál es el tamaño máximo del campo de datos para una trama Bluetooth de tres
ranuras, con la tasa de transmisión básica? Explique su respuesta.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

31. La figura 4-24 muestra varios protocolos de capa física. ¿Cuál de éstos está más
cercano al protocolo de capa física Bluetooth? ¿Cuál es la principal diferencia entre
ambos?

➢ El protocolo más cercano de la capa física de wifi a la del estándar de Bluetooth es la


técnica de Espectro ensanchado por saltos de frecuencia (FHSS), que consiste en
dividir la banda de frecuencia de 2.402 – 2.480 GHz en 79 canales (denominados saltos)
de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de
canales que sea conocida tanto para la estación emisora como para la receptora.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

➢ La mayor diferencia es que Bluetooth salta a una velocidad de 1600 saltos / seg, mucho
más rápido que 802,11.

32. En la sección 4.6.6 se menciona que la eficiencia de una trama de 1 ranura con
codificación de repetición es de alrededor de 13% con la tasa de datos básica. ¿Cuál
será la eficiencia si ahora se usa una trama de cinco ranuras con codificación de
repetición y una tasa de datos básica?

➢ La sección 4.6.6 nos habla acerca de la Estructura de la trama de Bluetooth nos dice que
la eficiencia de 13% es el resultado de invertir un 41% de la capacidad en el tiempo de
establecimiento, un 20% en los encabezados y un 26% en la codificación de repetición.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

33. Las tramas baliza (beacon) en el espectro disperso con salto de frecuencia, variante del
802.11, contienen el tiempo de permanencia. ¿Cree usted que las tramas baliza
análogas de Bluetooth también contienen tiempo de permanencia? Explique su
respuesta.

➢ No porque Bluetooth tiene estandarizado el tiempo de la trama en 625 microsegundos por


la que no hay necesidad de anunciarla. Además, Bluetooth fija el tipo de salto y moran
derivaciones de tiempo a un chip sencillo.
➢ Mientras que el tiempo de permanencia en 802.11 no está estandarizada, por lo que tiene
que ser anunció que las nuevas estaciones llegan.

34. Suponga que hay 10 etiquetas RFID alrededor de un lector RFID. ¿Cuál es el mejor
valor de Q? ¿Qué tan probable es que una etiqueta responda sin colisión en una ranura
dada?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

➢ Es muy probable debido a que se usa un intercambio corto para probar si la etiqueta
puede usar en forma segura la ranura para enviar su identificador.

35. Mencione algunos de los aspectos de seguridad de un sistema RFID


➢ Autotencación apropiada
➢ Utiliza funciones hash
➢ Empleo de marcas de tiempo
➢ Empleo protocolos resistentes a la alteración
➢ Usar firmas electrónicas
➢ Cifrado
➢ Proteger secretos
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

36. Un switch diseñado para usarse con Fast Ethernet tiene un plano posterior que puede
transportar 10 Gbps. ¿Cuántas tramas/seg puede manejar en el peor caso?
El peor caso es una corriente interminable de 64 bytes (512 bits) marcos. Si el plano posterior
puede manejar 109 puntos básicos, el número de fotogramas que puede manejar es de
109/512. Este es 1,953,125 cuadros / seg.

37. Describa brevemente la diferencia entre los switches de almacenamiento y reenvío, y


los switches de conmutación al vuelo (cut-through).

Diferencias
switches de almacenamiento switches de conmutación al vuelo (cut-through).
y reenvío
almacena cada trama entrante actúan sobre los datos apenas los recibe, incluso si la
en su totalidad, a continuación, transmisión aún no se completó. El switch reúne en el búfer solo
la examina y la envía. la información suficiente de la trama como para leer la dirección
MAC de destino y determinar a qué puerto debe reenviar los
datos.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

38. Considere la LAN extendida que se conecta mediante el uso de los puentes B1 y B2 en
la figura 4-41(b). Suponga que las tablas de hash en los dos puentes están vacías.
Mencione todos los puertos en los que se reenviará un paquete para la siguiente
secuencia de transmisiones de datos:

(a) A envía un paquete a C


➢ El puente es un elemento de capa de enlace de datos la cual cada puerto define un dominio de
colisión.
➢ En primera instancia para el levantamiento de la tabla hash en B1, es necesario para enviar un
paquete de A a C enviar a todos los puertos que están en B1 siendo el puerto 2, 3 y 4. El puerto 1
no porque por allí se recibe la trama( (algoritmo de inundación).
➢ Una vez creada la tabla hash el puente B1 recibirá la trama en el puerto 1 y la enviará por el
puerto 3.
(b) E envía un paquete a F.
➢ Para enviar un paquete de E a F se puede observar que los hosts se encuentran en el mismo
dominio de colisión e igual que la interfaz 2 del puente B2.
➢ Por lo tanto el puente B2 desecha la trama debido a que no se encuentra en ninguna
dirección de sus interfaces. Se utiliza el protocolo CSMA/CD para enviar tramas.
(c) F envía un paquete a E.
➢ Para enviar un paquete de F a E se puede observar que los hosts se encuentran en el mismo
dominio de colisión e igual que la interfaz 2 del puente B2.
➢ Por lo tanto el puente B2 desecha la trama debido a que no se encuentra en ninguna
dirección de sus interfaces.
(d) G envía un paquete a E.
➢ En primera instancia para el levantamiento de la tabla hash en B2, es necesario para enviar
un paquete de G a E enviar a todos los puertos que están en B2, siendo el puerto 1, 2 y 4.
El puerto 3 no porque por allí se recibe la trama( (algoritmo de inundación).
➢ Una vez creada la tabla hash el puente B2, se recibirá la trama en el puerto 3 y la enviará
por el puerto 2.
(e) D envía un paquete a A.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

➢ En primera instancia para el levantamiento de las tablas hash en B1 y B2, es necesario para enviar
un paquete de D a A, enviar a todos los puertos que están en:
❖ B2 siendo el puerto 2, 3 y 4. El puerto 1 no porque por allí se recibe la trama( (algoritmo de
inundación).
❖ Además el puente B1 recibe la trama por la interfaz 4 y los reenvía a las interfacez 1, 2 y 3.
➢ Una vez creada la tabla hash el puente B1 y B2.
❖ B1 recibira la trama por el puerto 1 y lo reenviara por el puerto 4
❖ B2 recivira la trama por la interfaz 4 y la enviara a la interfaz 1.

(f) B envía un paquete a F.


➢ En primera instancia para el levantamiento de las tablas hash en B1 y B2, es necesario para enviar
un paquete de B a F, enviar a todos los puertos que están en:
❖ B1 siendo el puerto 1, 3 y 4. El puerto 3 no porque por allí se recibe la trama( (algoritmo de
inundación).
❖ Además el puente B2 recibe la trama por la interfaz 4 y los reenvía a las interfacez 1, 2 y 3.
➢ Una vez creada la tabla hash del puente B1 y B2.
❖ B1 recibira la trama por el puerto 2 y lo reenviara por el puerto 4
❖ B2 recivira la trama por la interfaz 4 y la enviara a la interfaz 2.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

39. Los conmutadores de almacenamiento y reenvío tienen una ventaja sobre los de
conmutación al vuelo (cutthrough) respecto a las tramas dañadas. Explique cuál es.

➢ Interruptores de almacenamiento y envió almacenan tramas completas antes de


transmitirlas. Después de una trama completa, la suma de comprobación puede ser
verificada. Si la trama está dañada, se descarta de inmediato.
➢ Con corte la trama dañada no puede ser desechada por el conmutador porque por el
momento en que el error es detectado, la trama ya se ha ido. Tratando de resolver el
problema es como cerrar la puerta del establo después que el caballo se ha escapado.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

40. En la sección 4.8.3 se menciona que algunos puentes pueden incluso no estar presentes
en el árbol de expansión. Describa un escenario en el que un puente pueda no estar
presente en el árbol de expansión.

41. Para que las redes VLAN funcionen, se necesitan tablas de configuración en los
puentes. ¿Qué pasaría si las VLAN de la figura 4-47 utilizaran hubs en vez de switches?
¿Los hubs también necesitarían tablas de configuración? ¿Por qué sí o por qué no?

➢ Si se sustituye los switches por hubs no seria pósible tener VLAN ya que estos se
configuran en elementos de capa 2 y el hubs es un equipo de capa 1 la cual no es posible
configurar para crear tablas de configuración.
➢ Si hubiera como configurar tablas en los hubs también necesitaría las tablas, pero como
no es posible la respuesta es NO porque existe un solo dominio de colisión.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

42. En la figura 4-48, el switch en el dominio final heredado en la parte derecha tiene
soporte para VLAN. ¿Sería posible utilizar ahí un switch heredado? Si es así, ¿cómo
funcionaría? En caso contrario, ¿por qué no?

➢ Si
➢ Funcionaria de tal forma que las tramas que entran en el dominio básico serían todas las
tramas existentes, por lo que las tramas llegarían hasta el switch principal primero en
etiquetar. Se puede hacer esto mediante el uso de Direcciones MAC o IP.
TRABAJO GRUPAL # 5

Realizar los problemas del capítulo #4 del Libro “Redes de Computadoras”, Autores:
Andrew S. Tanenbaum y David J. Wetherall

Realizado por GRUPO II:


➢ Danny Sixto Armijos Loyola ➢ David Gonzalez
➢ Santiago Alejandro León Medina ➢ Carlos Carpio

1. Mencione dos ejemplos de aplicaciones de computadora para las cuales es adecuado


un servicio orientado a conexión. Luego mencione dos ejemplos en los que el servicio
sin conexiones sea lo mejor.

➢ La transferencia de archivos, el inicio de sesion remoto, y el vídeo bajo demanda


necesitan un servicio orientado a la conexión servicio.
➢ Por otro lado, la verificación de la tarjeta y otros terminales de punto de venta,
latransferencia electrónica de fondos, y muchas formas de base de datos que no
tienen conexión, con una consulta en un sentido y la respuesta en el otro.

2. Las redes de datagramas enrutan cada paquete como unidad separada,


independiente de las demás. Las redes de circuitos virtuales no tienen que hacer esto,
ya que cada paquete de datos sigue una ruta predeterminada. ¿Significa esto que las
redes de circuitos virtuales no necesitan la capacidad de enrutar paquetes aislados de
una fuente arbitraria a un destino arbitrario? Explique su respuesta.

Las redes de circuitos virtuales ciertamente necesitan esta capacidad para enrutar paquetes
de configuración de conexión desde la fuente arbitraria a un destino arbitrario.

3. Proporcione tres ejemplos de parámetros de protocolo que podrían negociarse al


establecer una conexión.

➢ tamaño de la ventana
➢ tamaño máximo de paquete
➢ velocidad de datos
➢ valores de los temporizadores
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

4. Suponiendo que todos los enrutadores y hosts están trabajando de manera adecuada
y que el software de ambos está libre de errores, ¿hay alguna posibilidad, por
pequeña que sea, de que un paquete se entregue en el destino equivocado?

➢ Sí. Una gran ráfaga de ruido podría distorcionar gravemente un paquete.


➢ Con una suma de comprobación k bits, hay una probabilidad de 2-k que el error no
se detecte.

Si el destino campo o, equivalentemente, el número de circuito virtual, se cambia, el paquete


será entregado a un destino equivocado y aceptado como genuino. Dicho de otra palabra,
una ráfaga de ruido ocasional podría cambiar un paquete perfectamente legal para un destino
en un paquete perfectamente legal para otro destino.

5. Proporcione una heurística sencilla para encontrar dos rutas a través de una red, de
una fuente dada a un destino dado, que pueda sobrevivir a la pérdida de cualquier
línea de comunicación (suponiendo que existen dos de esas rutas). Los enrutadores se
consideran lo bastante confiables, por lo que no es necesario preocuparse por la
posibilidad de que fallen.

➢ Utilizando el camino más corto se selecciona una ruta. Seguidamente se eliminan todos
los arcos utilizados en el camino acaba de encontrar, y ejecutar el algoritmo de ruta más
corta de nuevo. El segundo camino será capaz de sobrevivir a la falta de cualquier línea
en la primera ruta, y viceversa.
➢ Es concebible, sin embargo, que esta heurística puede fallar a pesar de que dos líneas
disjuntos caminos existen. Para resolverlo correctamente se debe utilizar el algoritmo de
flujo máximo.

6. Considere la red de la figura 5-12(a). Se usa enrutamiento por vector de distancia y


acaban de llegar los siguientes vectores al enrutador C: de B: (5, 0, 8, 12, 6, 2); de D:
(16, 12, 6, 0, 9, 10), y de E: (7, 6, 3, 9, 0, 4). El costo de los enlaces de C a B, D y E son
6, 3 y 5, respectivamente. ¿Cuál es la nueva tabla de enrutamiento de C? Indique
tanto la línea de salida a usar como el costo.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

7. Si en una red de 50 enrutadores los costos se registran como números de 8 bits y se


intercambian vectores de distancia dos veces por segundo, ¿cuánto ancho de banda
por línea (full-dúplex) consume el algoritmo de enrutamiento distribuido? Suponga
que cada enrutador tiene tres líneas que van a los demás enrutadores.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

8. En la figura 5-13 el OR booleano de los dos conjuntos de bits ACF es de 111 en cada
fila. ¿Es éste un mero accidente, o es cierto para todas las redes en todas las
circunstancias?

➢ Siempre se sostiene. Si un paquete ha llegado a una línea, debe confirmarse. Si


no ha llegado ningún paquete en una línea, éste debe enviarse allí.
➢ Los casos 00 (no ha llegado y no se envía) y 11 (ha llegado y será devuelto) son
lógicamente incorrectos y por lo tanto no existen

9. Para un enrutamiento jerárquico con 4 800 enrutadores, ¿qué región y tamaños de


clúster debemos elegir para minimizar el tamaño de la tabla de enrutamiento para una
jerarquía de tres capas? Un buen lugar de inicio es la hipótesis de que una solución con
k clústeres de k regiones de k enrutadores está cerca de ser óptima, lo cual significa
que k es aproximadamente la raíz cúbica de 4 800 (cerca de 16). Utilice la prueba y el
error para verificar las combinaciones en las que los tres parámetros están en el límite
de 16.

➢ Cuando una red aumenta de tamaño, su tabla de enrutamiento también crece


proporcionalmente
➢ En un punto definido, la red puede crecer hasta un punto en el no es razonable que
todos los enrutadores tengan una entrada para todos los demás, por lo que el
enrutamiento debe realizarse jerárquicamente como es el caso de una red telefónica.
➢ Cuando se empleó el enrutamiento jerárquico, los enrutadores se agrupan en regiones
➢ Para redes gigantes, una simple jerarquía de dos niveles no es suficiente, por lo tanto,
es necesario agrupar las regiones en grupos, los grupos en zonas y así sucesivamente.
➢ Para este caso, el mínimo ocurre en 15 grupos, cada uno con 16 regiones cada
región tiene 20 enrutadores. El tamaño de tabla es 15+16+20=51.
➢ Otra forma puede ser, 20 grupos de 16 regiones de 15 Reuters que da un tamaño de
la tabla es 15 + 16 + 20 = 51.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

10. En el texto se indicó que, cuando un host móvil no está́ en la base, los paquetes
enviados a su LAN base son interceptados por su agente de base en esa LAN.
En una red IP de una LAN 802.3, ¿cómo logra esta intercepción el agente de
base?

➢ Posiblemente podría entrar en modo promiscuo, leyendo todos los


fotogramas descartados en la LAN, pero esta es muy ineficaz. En cambio
lo que se hace es que el agente local engañe al enrutador para que piense
que el host móvil responde a las solicitudes de ARP.
➢ Cuando el enrutador recibe un paquete IP destinado al host móvil
transmite una consulta ARP solicitando la dirección de nivel MAC 802.3
de la maquina con esa dirección IP
➢ Cuando el host móvil no esta presente, el agente local responde el ARP,
´por lo que el enrutador asocia la dirección IP del usuario móvil con la
dirección de nivel MAC 802.3 del agente local.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

11. Dada la red de la figura 5-6 ¿cuántos paquetes se generan por una difusión de B,
usando:

a) El reenvío por ruta invertida


b) El árbol sumidero?

➢ En el reenvío de ruta inversa, el paquete se reenvía a cada una de los nodos vecinos excepto
al nodo desde donde llega el paquete hasta que se transmite a todos los nodos a lo largo de
la mejor ruta.
➢ Aquí, el camino preferido cae a lo largo del árbol del sumidero que se indica con el círculo
en el diagrama.

Figura 1. árbol creado por el reenvío de ruta inversa

a) El algoritmo de reenvió de ruta inversa tarda cinco rondas en finalizar. Los destinatarios de los
paquetes en estas rondas son: AC, DFIJ, DEGHHIIJKN, EFHLLHOO y GHLN, respectivamente.
Se genera un total de 28 paquetes.

b) El árbol sumidero necesita menos paquetes porque no hay bucles. Se necesitan 4, los destinatarios
de los paquetes de estas rondas son AC, DFIJ, EGHKN y LMO. Entonces el árbol sumidero necesita
14 paquetes.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

12. Considere la red de la figura 5-15(a). Imagine que entre F y G se agrega una línea
nueva pero el árbol sumidero de la figura 5-15(b) permanece sin cambios. ¿Qué
cambios ocurren en la figura 5-15(c)?

▪ Nodo F en la actualidad tiene dos descendientes, A y D.


▪ Al añadir una línea entre F y G, el nodo F adquiere una tercera decendencia
▪ G no se pone entre el circulo, porque el paquete que sigue IFG no está en el árbol sumidero.
▪ El nodo G adquiere un descendiente de segunda, además de D, con la etiqueta F. Esto,
también, no se rodeó ya que no vienen en el árbol sumidero.

13. Calcule un árbol de expansión multidifusión para el enrutador C en la siguiente red,


para un grupo con miembros en los enrutadores A, B, C, D, E, F, I y K.

Varios árboles de expansión son posibles. Uno de ellos es:


UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

14. Suponga que el nodo B de la figura 5-20 ha reiniciado y no tiene información de


enrutamiento en sus tablas. De repente necesita una ruta a H. Envía difusiones con TtL
establecido en 1, 2, 3, etcétera. ¿Cuántas rondas se requieren para encontrar una ruta?

Se requieren tres rondas, ya que para ir de B a H es posible siguiendo la ruta B-D-F-


H, la cual abarca tres saltos.

15. Como posible mecanismo de control de congestión en una red que usa circuitos
virtuales internamente, un enrutador podría abstenerse de confirmar la recepción de
un paquete hasta que: (1) sepa que su última transmisión por el circuito virtual se
recibió́ con éxito, y (2) tiene un búfer libre. Para simplificar, suponga que los
enrutadores usan un protocolo de parada y espera, y que cada circuito virtual tiene un
búfer dedicado a él para cada destino del tráfico. Si se requieren T seg para transmitir
un paquete (de datos o de confirmación de recepción) y hay n enrutadores en la ruta,
¿cuál es la tasa de transmisión con que se entregan paquetes al host de destino?
Suponga que los errores de transmisión son poco frecuentes y que la conexión host
enrutador es infinitamente rápida.

El protocolo de parada y espera (es decir, el emisor no puede transmitir el fragmento k +1


sino hasta que haya recibido la confirmación de recepción para el fragmento k). Una vez que
se adquiere el canal, se envían los múltiples fragmentos como una ráfaga.

➢ El tiempo debe ser colocado en unidades de T segundos.


➢ En la ranura 1, el router de origen envía el primer paquete.
➢ Al comienzo de la ranura 2, el segundo router ha recibido el paquete, pero no puede
reconocer todavía.
➢ Al comienzo de la ranura 3, el tercer router ha recibido el paquete, pero no se puede
reconocer bien, por lo que todos los routers detrás de él todavía se aferran.
➢ La primera confirmación sólo puede ser enviada cuando el host de destino tiene el paquete
desde el origen del router.
➢ Ahora comienza la confirmación de recepción.

▪ Toma completa de los dos tránsitos de la subred, 2 (n - 1) T segundos, antes de que el


enrutador de origen pueda enviar el segundo paquete.
▪ Por lo tanto, el rendimiento es un paquete de cada 2 (n - 1) T seg.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

16. Una red de datagramas permite que los enrutadores descarten paquetes cuando lo
necesiten. La probabilidad de que un enrutador descarte un paquete es p. Considere
el caso de una host fuente conectado al enrutador fuente, que está conectado al
enrutador de destino, y por él al host de destino. Si cualquiera de los enrutadores
descarta un paquete, el tiempo del host fuente expirará tarde o temprano e intentará
de nuevo. Si tanto las líneas host enrutador como enrutador-enrutador se cuentan
como saltos, ¿cuál es el número promedio de:

a) saltos que da un paquete por transmisión?


b) transmisiones que hace un paquete?
c) saltos requeridos por paquete recibido?

➢ Cada paquete emitido por el host de origen hace que los saltos que da un paquete por
transmisión sea 1, 2, ó 3.
➢ La probabilidad que hace un salto es p.
➢ La probabilidad de que hace dos saltos es p (1 - p).
➢ La probabilidad de que hace 3 saltos es (1 - p)2.

a) El camino de longitud media de un paquete que puede esperar para viajar, es la suma
ponderada de estos tres probabilidades o P2 - 3P + 3.

➢ Tenga en cuenta que para p = 0, la media es de 3 saltos y para p = 1, la media es de 1 salto.


➢ Con 0 <p <1, las transmisiones pueden ser necesariamente múltiples.
➢ El número medio de transmisiones se pueden encontrar por darse cuenta de que la
probabilidad de una transmisión con éxito todo el camino es (1 - p)2, se le llama a α.

b) El número esperado de transmisiones es sólo.

c) Por último, el total de saltos utilizado es justo (p2 - 3p + 3) / (1 - p)2.


UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

17. Describa dos diferencias principales entre el método ECN y el método RED para
evitar congestión.

método de Notificación Explícita de Detección Temprana Aleatoria (RED)


Congestión (ECN),
➢ envía una notificación de congestión a la ➢ notifica a la fuente, simplemente
fuente mediante el establecimiento de una descartando sus paquetes.
etiqueta en el encabezado del paquete ➢ descarta paquetes antes de que el buffer se
➢ cae un paquete sólo cuando no hay espacio sature.
en el buffer a la izquierda
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

18. Un esquema de cubeta con tokens se utiliza para modelar tráfico. Se pone un token
nuevo en la cubeta cada 5 μseg. Cada token es válido para un paquete corto, que
contiene 48 bytes de datos ¿Cuál es la tasa de datos máxima sustentable?

➢ Con una señal cada 5 microsegundos, las céldas de 200.000 bit/seg se puede
enviar. Cada celda contiene 48 bytes de datos o bits 384.
➢ La velocidad de datos neta es entonces de 77 Mbps

19. Una computadora de una red de 6 Mbps se regula mediante una cubeta con tokens.
La cubeta con tokens se llena a una tasa de 1 Mbps. En un principio está llena a su
capacidad máxima de 8 megabits. ¿Durante cuánto tiempo puede transmitir la
computadora a la máxima velocidad de 6 Mbps?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

20. La red de la figura 5-34 utiliza RSVP con árboles de multidifusión para los hosts 1 y
2. Suponga que el host 3 solicita un canal con un ancho de banda de 2 MB/seg para
un flujo del host 1 y otro canal con un ancho de banda de 1 MB/seg para un flujo del
host 2. Al mismo tiempo, el host 4 solicita un canal con un ancho de banda de 2
MB/seg para un flujo del host 1 y el host 5 solicita un canal con un ancho de banda de
1 MB/seg para un flujo del host 2. ¿Cuánto ancho de banda se reservará en total para
estas solicitudes en los enrutadores A, B, C, E, H, J, K y L?.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

21. Un enrutador puede procesar 2 millones de paquetes/seg. La carga que se le ofrece es


1.5 millones de paquetes/seg en promedio. Si una ruta del origen al destino contiene
10 enrutadores, ¿cuánto tiempo invierte el enrutador en el encolamiento y en dar
servicio?

22. Considere al usuario de los servicios diferenciados con reenvío expedito. ¿Hay alguna
garantía de que los paquetes expeditos experimenten un retardo más corto que los
paquetes regulares? ¿Por qué́ sí o por qué no?

➢ No hay ninguna garantía.


➢ Si los paquetes son demasiado acelerados, el canal puede tener un desempeño aún
peor que el canal regular.

23. Suponga que el host A está conectado a un enrutador R1, que R1 está́ conectado a otro
enrutador, R2, y que R2 está́ conectado al host B. Suponga que un mensaje TCP que
contiene 900 bytes de datos y 20 bytes de encabezado TCP se pasa al código IP en el
host A para entregarlo a B. Muestre los campos Longitud total, Identificación, DF, MF
y Desplazamiento del fragmento del encabezado IP en cada paquete transmitido a
través de los tres enlaces. Suponga que el enlace A-R1 puede soportar un tamaño
máximo de trama de 1024 bytes, incluyendo un encabezado de trama de 14 bytes; el
enlace R1-R2 puede soportar un tamaño máximo de trama de 512 bytes, incluyendo
un encabezado de trama de 8 bytes, y el enlace R2-B puede soportar un tamaño máximo
de trama de 512 bytes, incluyendo un encabezado de trama de 12 bytes.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

24. Un enrutador está transmitiendo a toda velocidad paquetes IP cuya longitud total
(datos más encabezados) es de 1024 bytes. Suponiendo que los paquetes vivan por 10
seg, ¿cuál es la velocidad máxima de línea a la que el enrutador puede operar sin
peligro de desbordar el espacio de números de ID de datagramas IP?

➢ Longitud total (datos + encabezado) = 1024bytes * 8 = 8192 bits


➢ Tasa de bits de la línea es b
➢ Número de paquetes / seg que el router puede emitir es b/8192
𝑏
➢ = 65536 𝑏 = 536870912
8192
➢ Como el número de segundos que se tarda en emitir un paquete es de 8192 / b.
➢ El máximo tiempo de vida es 536870912 / b = 10.
➢ b=53.687.091 bps.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

25. Un datagrama IP que utiliza la opción Enrutamiento estricto desde el origen se tiene
que fragmentar. ¿Cree usted que la opción se copia en cada fragmento, o que basta con
colocarlo en el primer fragmento? Explique su respuesta

Si la opción Enrutamiento debe copiarse en cada segmento debido a que en el


datagrama IP cada segmento debe tener la ruta completa desde el origen al destino.

26. Suponga que en lugar de usar 16 bits para la parte de red de una dirección clase B, se
hubieran usado 20 bits. ¿Cuántas redes clase B habría?

➢ En 16 bits de red se usan 𝟐𝟏𝟔 = 𝟔𝟓𝟓𝟑𝟔 𝒓𝒆𝒅𝒆𝒔.


➢ En 20 bits de red se usan 𝟐𝟐𝟎 = 𝟏𝟎𝟒𝟖𝟓𝟕𝟔 𝒓𝒆𝒅𝒆𝒔 la cual deja 12 bits para host
𝟐𝟏𝟐 = 𝟒𝟎𝟗𝟔 𝒉𝒐𝒔𝒕

27. Convierta la dirección IP cuya representación hexadecimal es C22F1582 a notación


decimal con puntos.

28. Una red en Internet tiene una máscara de subred de 255.255.240.0. ¿Cuál es la cantidad
máxima de hosts que puede manejar?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

29. Mientras que las direcciones IP están atadas a redes específicas, las direcciones
Ethernet no. ¿Puede pensar en una buena razón por la que no lo están?

Las direcciones MAC es un numero único que se asigna a cada tarjeta de red, esta
dirección ethernet no está asociada a la red debido a que no se sabe en donde se usaran,
por tal razón se pueden usar en cualquier lugar del mundo.

30. Hay una gran cantidad de direcciones IP consecutivas disponibles comenzando con
198.16.0.0. Suponga que cuatro organizaciones, A, B, C y D, solicitan 4 000, 2 000, 4
000 y 8 000 direcciones, respectivamente y en ese orden. Para cada una de ellas,
proporcione la primera dirección IP asignada, la última dirección IP asignada y la
máscara en la notación w.x.y.z/s.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

31. Un enrutador acaba de recibir las siguientes direcciones IP NUEVAS: 57.6.96.0/21,


57.6.104.0/21, 57.6.112.0/21 y 57.6.120.0/21. Si todas éstas utilizan la misma línea de
salida, ¿se pueden agregar? De ser así́, ¿a qué́ ? Si no, ¿por qué́ ?

32. El conjunto de direcciones IP de 29.18.0.0 a 19.18.128.255 se ha agregado a 29.18.0.0/17.


Sin embargo, hay un hueco de 1024 direcciones sin asignar de 29.18.60.0 a 29.18.63.255
que de repente se asignan a un host que utiliza una línea de salida diferente. ¿Es ahora
necesario dividir la dirección agregada en sus bloques constituyentes, agregar el nuevo
bloque a la tabla y, después, ver si es posible alguna reagregación? Si no lo es, ¿qué se
puede hacer en lugar de eso?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

33. Un enrutador tiene las siguientes entradas (CIDR) en su tabla de enrutamiento:

Dirección/máscara Siguiente salto


135.46.56.0/22 Interfaz 0
135.46.60.0/22 Interfaz 1
192.53.40.0/23 Enrutador 1
Predeterminada Enrutador 2

Para cada una de las siguientes direcciones IP, ¿qué hace el enrutador si llega un
paquete con esa dirección?

(a) 135.46.63.10
pertenece a 135.46.60.0/22 se enviara el paquete por interfaz 1
(b) 135.46.57.14
pertenece a 135.46.56.0/22 se enviara el paquete por interfaz 0
(c) 135.46.52.2
pertenece a 135.46.52.0 se enviara el paquete por la dirección predeterminada Enrutador 2
(d) 192.53.40.7
pertenece a 192.53.40.0/23 se enviara el paquete por Enrutador 1
(e) 192.53.56.7
pertenece a 192.53.56.0 el paquete se enviara por la puerta de enlace predeterminada que
es el Enrutador 2

34. Muchas compañías tienen la política de contar con dos (o más) enrutadores que
conecten la compañía a Internet para proporcionar cierta redundancia en caso de que
uno de ellos falle. ¿Esta política aún es posible con NAT?

Explique su respuesta.

➢ En NAT es crucial que todos los paquetes que pertenezcan a una sola conexcion a través del
mismo router que tiene su propia dirección IP.
➢ LA asignación se puede hacer correctamente con NAT multihoming
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

35. Usted acaba de explicar el protocolo ARP a un amigo. Al terminar su explicación, él le


dice: “Ya entiendo. ARP proporciona un servicio a la capa de red, por lo que es parte
de la capa de enlace de datos”. ¿Qué le diría a su amigo?

➢ ARP no proporciona un servicio a la capa de red, es parte de la capa de red y ayuda a


proporcionar un servicio a la capa de transporte.

36. Describa una forma de reensamblar fragmentos IP en el destino.

➢ Los fragmentos pueden llegar en des-orden y algunos con errores , por la que el
destinatario pide retransmisión de los fragmentos erróneos y de los que no llegan
➢ Una vez que tenga todos los fragmentos los ordena y los ensambla.

37. La mayoría de los algoritmos de reensamble de datagramas IP tienen un temporizador


para evitar que un fragmento perdido ocupe búferes de reensamble por siempre.
Suponga que un datagrama se divide en cuatro fragmentos. Los primeros tres
fragmentos llegan, pero el cuarto se retrasa. En algún momento, el temporizador
expira y se descartan los tres fragmentos de la memoria del receptor. Un poco más
tarde, llega el último fragmento. ¿Qué se debería hacer con él?

El receptor conocerá únicamente el ultimo fragmento, que lo pondrá en cola hasta que
lleguen los demás fragmentos, después el temporizador expira y descarta el fragmento.

38. En IP, la suma de verificación cubre sólo el encabezado y no los datos. ¿Por qué́ supone
que se eligió́ este diseño?

➢ Porque cuando se produce un error en la cabecera es muy grave debido a que en esta
se encuentra la dirección de origen y destino.
➢ Si hay un error en la dirección de destino los datos de este paquete pueden llegar a
otro destinatario.

39. Una persona que vive en Boston viaja a Minneapolis, y lleva consigo su computadora
portátil. Para su sorpresa, la LAN de su destino en Minneapolis es una LAN IP
inalámbrica, por lo que no tiene que conectarse. ¿Es aún necesario pasar por todo el
proceso de los agentes de base y agentes foráneos para que el correo electrónico y otro
tipo de tráfico llegue en forma correcta?

➢ Si es necesario debido a que el agente base en Boston crea un túnel para el agente
foraneo en la LAN inalámbrica de Miniapolis pueda utilizar el correo
electrónico y otro tipo de trafico de manera correcta.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

40. IPv6 utiliza direcciones de 16 bytes. Si se asigna un bloque de 1 millón de direcciones


cada picosegundo, ¿cuánto durarán las direcciones?

41. El campo Protocolo utilizado en el encabezado IPv4 no está́ presente en el encabezado


IPv6 fijo. ¿Por qué́ no?

➢ El campo Protocolo en IPv4 indica a cual proceso de transporte debe entregarse, mientras
que el campo protocolo en IPv6 se retiro porque el campo siguiente encabezado indica lo
que sigue después del último encabezado IP.

42. Cuando se introduzca el protocolo IPv6, ¿habrá que cambiar el protocolo ARP? De ser
así, ¿los cambios serán conceptuales o técnicos?

➢ En IPv6 el protocolo de ARP se lo conoce como NDP ( Protocolo de Descubrimiento de


Vecino).
➢ Los cambios serian técnicos ya que las direcciones IP en v6 son mas grandes

También podría gustarte