Ejercicios 3 4 y 5
Ejercicios 3 4 y 5
Ejercicios 3 4 y 5
1. Un paquete de capa superior se divide en 10 tramas, cada una de las cuales tiene un
80% de probabilidad de llegar sin daño. Si el protocolo de enlace de datos no lleva a cabo
el control de errores, ¿cuántas veces se debe reenviar el mensaje en promedio para
conseguir que pase todo?
8. Para proporcionar mayor confiabilidad de la que puede dar un solo bit de paridad, un
esquema de codificación de detección de errores usa un bit de paridad para verificar todos
los bits de número impar y un segundo bit de paridad para todos los bits de número par.
¿Cuál es la distancia de Hamming de este código?
9. Se van a transmitir mensajes de 16 bits mediante un código de Hamming. ¿Cuántos bits
de verificación se necesitan para asegurar que el receptor pueda detectar y corregir errores
de un solo bit? Muestre el patrón de bits transmitido para el mensaje 1101001100110101.
Suponga que se utiliza paridad par en el código de Hamming.
12. Suponga que se transmiten datos en bloques con tamaños de 1000 bits. ¿Cuál es la
máxima tasa de error bajo la cual es mejor usar el mecanismo de detección de errores y
retransmisión (1 bit de paridad por bloque) que el código de Hamming? Suponga que
los errores de bits son independientes unos de otros y que no hay error de bit durante la
retransmisión.
13. Un bloque de bits con n filas y k columnas usa bits de paridad horizontal y vertical para
la detección de errores. Suponga que se invierten exactamente 4 bits debido a errores de
transmisión. Deduzca una expresión para la probabilidad de que no se detecte el error.
14. Si utiliza el codificador convolucional de la figura 3-7, ¿cuál es la secuencia de salida
cuando la secuencia de entrada es 10101010 (de izquierda a derecha) y en el estado
interno inicial todos los bits son cero?
15. Suponga que se transmite un mensaje 1001 1100 1010 0011 mediante el uso de la suma
de verificación de Internet (palabra de 4 bits). ¿Cuál es el valor de la suma de
verificación?
16. ¿Qué residuo se obtiene al dividir 𝑥 7 + 𝑥 5 + 1entre el polinomio generador 𝑥 3 + 1?
17. Un flujo de bits 10011101 se transmite utilizando el método estándar CRC que se
describió en el texto. El generador polinomial es x3 + 1. Muestre la cadena de bits real
que se transmite. Suponga que el tercer bit, de izquierda a derecha, se invierte durante la
transmisión. Muestre que este error se detecta en el lado receptor. Mencione un ejemplo
de errores de bits en la cadena de bits transmitida que no serán detectados por el
receptor.
18. Se envía un mensaje de 1024 bits que contiene 992 bits de datos y 32 bits de CRC. La
CRC se calcula mediante el polinomio CRC de 32 grados estandarizado de IEEE 802.
Para cada uno de los siguientes casos, explique si el receptor detectará los errores
durante la transmisión del mensaje:
(a) Hubo un error de un solo bit.
(b) Hubo dos errores de bit aislados.
(c) Hubo 18 errores de bit aislados.
(d) Hubo 47 errores de bit aislados.
(e) Hubo un error de ráfaga extenso de 24 bits.
(f) Hubo un error de ráfaga extenso de 35 bits.
19. En el análisis del protocolo ARQ en la sección 3.3.3, se describió un escenario en el que
el receptor aceptaba dos copias de la misma trama debido a la pérdida de la trama de
confirmación de recepción. ¿Es posible que un receptor pueda aceptar múltiples copias
de la misma trama si no se pierde ninguna de las tramas (mensaje o confirmación de
recepción)?
20. Un canal tiene una tasa de bits de 4 kbps y un retardo de propagación de 20 mseg. ¿Para
qué intervalo de tamaños de trama se obtiene una eficiencia de cuando menos 50% con
el protocolo de parada y espera?
21. En el protocolo 3, ¿es posible que el emisor inicie el temporizador cuando éste ya está
en ejecución? De ser así, ¿cómo podría ocurrir? De lo contrario, ¿por qué no es posible?
22. Una troncal T1 de 3 000 km de longitud se usa para transmitir tramas de 64 bytes con
el protocolo 5. Si la velocidad de propagación es de 6 μseg/km, ¿de cuántos bits deben
ser los números de secuencia?
23. Imagine un protocolo de ventana deslizante que utiliza tantos bits para los números de
secuencia que nunca ocurre un reinicio. ¿Qué relaciones deben mantenerse entre los
cuatro límites de la ventana y el tamaño de la misma, que es constante y el mismo tanto
para el emisor como para el receptor?
24. Si el procedimiento between del protocolo 5 verificara la condición a ≤ b ≤ c en lugar
de la condición a ≤ b < c, ¿tendría esto algún efecto en la corrección o en la eficiencia
del protocolo? Explique su respuesta.
25. En el protocolo 6, cuando llega una trama de datos, se hace una revisión para ver si el
número de secuencia es diferente del esperado y si el valor de no_nak es verdadero. Si
ambas condiciones se cumplen, se envía una NAK. De otra manera, se inicia el
temporizador auxiliar. Suponga que se omite la cláusula else. ¿Afectará este cambio la
corrección del protocolo?
26. Suponga que el ciclo while de tres instrucciones cerca del final del protocolo 6 se elimina
del código. ¿Afectará esto la corrección del protocolo o sólo su desempeño? Explique
su respuesta.
29. En el protocolo 6, el código de frame_arrival tiene una sección que se usa para las NAK.
Dicha sección se invoca si la trama entrante es una NAK y se cumple otra condición.
Describa un escenario en el que la presencia de esta otra condición sea esencial.
30. Considere la operación del protocolo 6 en una línea de 1 Mbps perfecta (es decir, libre
de errores). El tamaño máximo de trama es de 1000 bits. Se generan nuevos paquetes a
intervalos aproximados de 1 segundo. El tiempo de expiración del temporizador es de
10 mseg. Si se eliminara el temporizador especial de confirmación de recepción,
ocurrirían terminaciones de temporizador innecesarias. ¿Cuántas veces se transmitiría
el mensaje promedio?
31. En el protocolo 6, MAX_SEQ = 2n - 1. Si bien esta condición es evidentemente deseable
para utilizar de manera eficiente los bits de encabezado, no hemos demostrado que sea
esencial. ¿Funciona correctamente el protocolo con MAX_SEQ = 4, por ejemplo?
36. Dé por lo menos una razón por la cual PPP utiliza relleno de bytes en vez de relleno
de bits para evitar que bytes bandera accidentales dentro de la carga útil causen
confusión.
37. ¿Cuál es la sobrecarga mínima para enviar un paquete IP mediante PPP? Tome en
cuenta sólo la sobrecarga introducida por el mismo PPP, no la del encabezado IP.
¿Cuál es la sobrecarga máxima?
38. Un paquete IP de 100 bytes se transmite sobre un lazo local mediante el uso de una pila de protocolos
de ADSL. ¿Cuántas celdas ATM se transmitirán? Describa brevemente su contenido.
UNIVERSIDAD NACIONAL DE LOJA
CARATULA
AREA DE LA ENERGÍA Y LOS RECURSOS NATURALES NO RENOVABLES
NETWORKING
DOCENTE:
Ing. Marco Suing Ochoa
INTEGRANTES:
✓ Danny Sixto Armijos Loyola
✓ David Antonio Gonzalez Vega
✓ Carlos Luis Carpio Ramírez
✓ Santiago Alejandro León Medina
LOJA - ECUADOR
2021
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
TRABAJO GRUPAL # 4
Realizar los problemas del capítulo #4 del Libro “Redes de Computadoras”, Autores:
Andrew S. Tanenbaum y David J. Wetherall
1. Para este problema, utilice una fórmula de este capítulo, pero primero enúnciela. Las tramas
llegan en forma aleatoria a un canal de 100 Mbps para su transmisión. Si el canal está
ocupado cuando llega una trama, ésta espera su turno en una cola. La longitud de la trama
se distribuye exponencialmente con un promedio de 10 000 bits/trama. Para cada una de las
siguientes tasas de llegada de tramas, obtenga el retardo experimentado por la trama
promedio, incluyendo tanto el tiempo de encolamiento como el de transmisión.
(a) 90 tramas/seg.
(b) 900 tramas/seg.
(c) 9 000 tramas/seg.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
3. Considere el retardo del ALOHA puro comparándolo con el ALOHA ranurado cuando
la carga es baja. ¿Cuál es menor? Explique su respuesta.
6. ¿Cuál es la longitud de una ranura de contención en CSMA/CD para (a) un cable con
dos conductores de 2 km (la velocidad de propagación de la señal es 82% de la
velocidad de propagación de la señal en vacío) y, (b) un cable de fibra óptica multimodo
de 40 km (la velocidad de propagación de la señal es 65% de la velocidad de
propagación de la señal en vacío)?
7. ¿Cuánto debe esperar una estación, s, en el peor de los casos, antes de empezar a
transmitir su trama sobre una LAN que utiliza el protocolo básico de mapa de bits?
➢ El peor de los casos es que todas las estaciones desea enviar al mismo tiempo,
en el tiempo de espera y periodo de contención 𝑵 + (𝒏 − 𝟏) 𝒙 𝒅 ( tramas de bits
de transmisión).
11. Seis estaciones, de A a F, se comunican mediante el protocolo MACA. ¿Es posible que
dos transmisiones tengan lugar de manera simultánea? Explique su respuesta.
➢ Sí. Imagínese que ellos están en una línea recta y que cada estación puede
llegar sólo a sus vecinos más cercanos. Entonces A puede enviar a B,
mientras que E está enviando a la F.
12. Un edificio de oficinas de siete pisos tiene 15 oficinas adyacentes por piso. Cada oficina
contiene un enchufe de pared para una terminal en la pared frontal, por lo que los
enchufes forman una rejilla rectangular en el plano vertical, con una separación de 4
m entre enchufes, tanto en forma vertical como horizontal. Suponiendo que es factible
tender un cable recto entre cualquier par de enchufes, en forma horizontal, vertical o
diagonal, ¿cuántos metros de cable se necesitan para conectar todos los enchufes
usando:
(a) una configuración en estrella con un solo enrutador en medio?
(b) una LAN 802.3 clásica?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
15. Una LAN CSMA/CD (no la 802.3) de 10 Mbps y 1 km de largo tiene una velocidad de
propagación de 200 m/μseg. En este sistema no se permiten los repetidores. Las tramas
de datos tienen 256 bits de longitud, incluidos 32 bits de encabezado, suma de
verificación y otra sobrecarga. La primera ranura de bits tras una transmisión exitosa
se reserva para que el receptor capture el canal y envíe una trama de confirmación de
recepción de 32 bits. ¿Cuál es la tasa de datos efectiva, excluyendo la sobrecarga,
suponiendo que no hay colisiones?
16. Dos estaciones CSMA/CD intentan transmitir archivos grandes (multitrama). Después
de enviar cada trama, contienden por el canal usando el algoritmo de retroceso
exponencial binario. ¿Cuál es la probabilidad de que la contención termine en la ronda
k, y cuál es el número promedio de rondas por periodo de contención?
Datos
o Dos estaciones CSMA/CD
o Algoritmo retroceso exponecial binario
o Probabilidad termnal ronda k= ?
Datos
o 60 bytes de longitud
o No LLC
El mínimo de trama ethernet 64 bytes, Los campo cabecera son 18 bytes con la longitud
de 60 bytes, no se usa relleno ya que sobre pasa el mínimo.
60 bytes + 18 bytes = 78 bytes
18. Las tramas Ethernet deben tener al menos 64 bytes de longitud para asegurar que el
transmisor permanezca en línea en caso de que ocurra una colisión en el extremo más
lejano del cable. Fast Ethernet tiene el mismo tamaño mínimo de trama de 64 bytes
pero puede recibir los bits diez veces más rápido. ¿Cómo es posible mantener el mismo
tamaño mínimo de trama?
Datos
64 bytes mínimo ethernet
La longitud del cable en fast ethernet es 1/10 de ethernet por eso es 10 veces mas rápido.
19. Algunos libros citan que el tamaño máximo de una trama Ethernet es de 1522 bytes en
lugar de 1500. ¿Están en un error? Explique su respuesta.
Datos
1522 bytes máximo ethernet ------- 1500
La trama máxima de ethernet (802.3 ac) permite 1522 bytes donde se incluye los campos
7 bytes Preambulo
1 bytes Delimitador
6 bytes MAC destino 22 bytes
6 bytes MAC origen
2 bytes Longitu/-tipo
20. ¿Cuántas tramas por segundo puede manejar Gigabit Ethernet? Reflexione con
cuidado y tome en cuenta todos los casos relevantes. Sugerencia: es importante el hecho
de que se trata de Gigabit Ethernet.
Datos
Tramas por segmento Gigabit Ethernet.
➢ La longitud de trama mínima es de 64 bits de ethernet
➢ Las tramas sin marco de ruptura de Gbps es 4096 bits.
➢ Por lo tanto 64*4096 =262.144
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
21. Mencione dos redes que permitan empaquetar tramas una tras otra. ¿Por qué es
importante esta característica?
22. En la figura 4-27 se muestran cuatro estaciones, A, B, C y D. ¿Cuál de las dos últimas
estaciones cree usted que está más cerca de A y por qué?
23. Proporcione un ejemplo para mostrar que el método RTS/CTS en el protocolo 802.11
es un poco distinto del protocolo MACA.
24. Una red LAN inalámbrica con un AP tiene 10 estaciones cliente. Cuatro estaciones
tienen tasas de datos de 6 Mbps, cuatro tienen tasas de datos de 18 Mbps y las últimas
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
dos tienen tasas de datos de 54 Mbps. ¿Cuál es la tasa de datos experimentada por cada
estación cuando las 10 están enviando datos al mismo tiempo, y
(a) No se usa TXOP?
(b) Se usa TXOP?
25. Suponga que una LAN 802.11b de 11 Mbps transmite tramas de 64 bytes una tras otra,
a través de un canal de radio con una tasa de error de bits de 10−7. ¿Cuántas tramas
por segundo resultarán dañadas en promedio?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
26. Una red 802.16 tiene un ancho de canal de 20 MHz. ¿Cuántos bits/seg se pueden enviar
a una estación suscrita?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
27. Dé dos razones por las cuales las redes podrían usar un código de corrección de errores
en lugar de detección de errores y retransmisión
28. Mencione dos formas en las que WiMAX sea similar a 802.11, y dos formas en las que
sea diferente de 802.11.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
29. En la figura 4-34 podemos ver que un dispositivo Bluetooth puede estar en 2 piconets
al mismo tiempo. ¿Hay alguna razón por la cual un dispositivo no pueda fungir como
maestro en ambas al mismo tiempo?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
30. ¿Cuál es el tamaño máximo del campo de datos para una trama Bluetooth de tres
ranuras, con la tasa de transmisión básica? Explique su respuesta.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
31. La figura 4-24 muestra varios protocolos de capa física. ¿Cuál de éstos está más
cercano al protocolo de capa física Bluetooth? ¿Cuál es la principal diferencia entre
ambos?
➢ La mayor diferencia es que Bluetooth salta a una velocidad de 1600 saltos / seg, mucho
más rápido que 802,11.
32. En la sección 4.6.6 se menciona que la eficiencia de una trama de 1 ranura con
codificación de repetición es de alrededor de 13% con la tasa de datos básica. ¿Cuál
será la eficiencia si ahora se usa una trama de cinco ranuras con codificación de
repetición y una tasa de datos básica?
➢ La sección 4.6.6 nos habla acerca de la Estructura de la trama de Bluetooth nos dice que
la eficiencia de 13% es el resultado de invertir un 41% de la capacidad en el tiempo de
establecimiento, un 20% en los encabezados y un 26% en la codificación de repetición.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
33. Las tramas baliza (beacon) en el espectro disperso con salto de frecuencia, variante del
802.11, contienen el tiempo de permanencia. ¿Cree usted que las tramas baliza
análogas de Bluetooth también contienen tiempo de permanencia? Explique su
respuesta.
34. Suponga que hay 10 etiquetas RFID alrededor de un lector RFID. ¿Cuál es el mejor
valor de Q? ¿Qué tan probable es que una etiqueta responda sin colisión en una ranura
dada?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
➢ Es muy probable debido a que se usa un intercambio corto para probar si la etiqueta
puede usar en forma segura la ranura para enviar su identificador.
36. Un switch diseñado para usarse con Fast Ethernet tiene un plano posterior que puede
transportar 10 Gbps. ¿Cuántas tramas/seg puede manejar en el peor caso?
El peor caso es una corriente interminable de 64 bytes (512 bits) marcos. Si el plano posterior
puede manejar 109 puntos básicos, el número de fotogramas que puede manejar es de
109/512. Este es 1,953,125 cuadros / seg.
Diferencias
switches de almacenamiento switches de conmutación al vuelo (cut-through).
y reenvío
almacena cada trama entrante actúan sobre los datos apenas los recibe, incluso si la
en su totalidad, a continuación, transmisión aún no se completó. El switch reúne en el búfer solo
la examina y la envía. la información suficiente de la trama como para leer la dirección
MAC de destino y determinar a qué puerto debe reenviar los
datos.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
38. Considere la LAN extendida que se conecta mediante el uso de los puentes B1 y B2 en
la figura 4-41(b). Suponga que las tablas de hash en los dos puentes están vacías.
Mencione todos los puertos en los que se reenviará un paquete para la siguiente
secuencia de transmisiones de datos:
➢ En primera instancia para el levantamiento de las tablas hash en B1 y B2, es necesario para enviar
un paquete de D a A, enviar a todos los puertos que están en:
❖ B2 siendo el puerto 2, 3 y 4. El puerto 1 no porque por allí se recibe la trama( (algoritmo de
inundación).
❖ Además el puente B1 recibe la trama por la interfaz 4 y los reenvía a las interfacez 1, 2 y 3.
➢ Una vez creada la tabla hash el puente B1 y B2.
❖ B1 recibira la trama por el puerto 1 y lo reenviara por el puerto 4
❖ B2 recivira la trama por la interfaz 4 y la enviara a la interfaz 1.
39. Los conmutadores de almacenamiento y reenvío tienen una ventaja sobre los de
conmutación al vuelo (cutthrough) respecto a las tramas dañadas. Explique cuál es.
40. En la sección 4.8.3 se menciona que algunos puentes pueden incluso no estar presentes
en el árbol de expansión. Describa un escenario en el que un puente pueda no estar
presente en el árbol de expansión.
41. Para que las redes VLAN funcionen, se necesitan tablas de configuración en los
puentes. ¿Qué pasaría si las VLAN de la figura 4-47 utilizaran hubs en vez de switches?
¿Los hubs también necesitarían tablas de configuración? ¿Por qué sí o por qué no?
➢ Si se sustituye los switches por hubs no seria pósible tener VLAN ya que estos se
configuran en elementos de capa 2 y el hubs es un equipo de capa 1 la cual no es posible
configurar para crear tablas de configuración.
➢ Si hubiera como configurar tablas en los hubs también necesitaría las tablas, pero como
no es posible la respuesta es NO porque existe un solo dominio de colisión.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
42. En la figura 4-48, el switch en el dominio final heredado en la parte derecha tiene
soporte para VLAN. ¿Sería posible utilizar ahí un switch heredado? Si es así, ¿cómo
funcionaría? En caso contrario, ¿por qué no?
➢ Si
➢ Funcionaria de tal forma que las tramas que entran en el dominio básico serían todas las
tramas existentes, por lo que las tramas llegarían hasta el switch principal primero en
etiquetar. Se puede hacer esto mediante el uso de Direcciones MAC o IP.
TRABAJO GRUPAL # 5
Realizar los problemas del capítulo #4 del Libro “Redes de Computadoras”, Autores:
Andrew S. Tanenbaum y David J. Wetherall
Las redes de circuitos virtuales ciertamente necesitan esta capacidad para enrutar paquetes
de configuración de conexión desde la fuente arbitraria a un destino arbitrario.
➢ tamaño de la ventana
➢ tamaño máximo de paquete
➢ velocidad de datos
➢ valores de los temporizadores
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
4. Suponiendo que todos los enrutadores y hosts están trabajando de manera adecuada
y que el software de ambos está libre de errores, ¿hay alguna posibilidad, por
pequeña que sea, de que un paquete se entregue en el destino equivocado?
5. Proporcione una heurística sencilla para encontrar dos rutas a través de una red, de
una fuente dada a un destino dado, que pueda sobrevivir a la pérdida de cualquier
línea de comunicación (suponiendo que existen dos de esas rutas). Los enrutadores se
consideran lo bastante confiables, por lo que no es necesario preocuparse por la
posibilidad de que fallen.
➢ Utilizando el camino más corto se selecciona una ruta. Seguidamente se eliminan todos
los arcos utilizados en el camino acaba de encontrar, y ejecutar el algoritmo de ruta más
corta de nuevo. El segundo camino será capaz de sobrevivir a la falta de cualquier línea
en la primera ruta, y viceversa.
➢ Es concebible, sin embargo, que esta heurística puede fallar a pesar de que dos líneas
disjuntos caminos existen. Para resolverlo correctamente se debe utilizar el algoritmo de
flujo máximo.
8. En la figura 5-13 el OR booleano de los dos conjuntos de bits ACF es de 111 en cada
fila. ¿Es éste un mero accidente, o es cierto para todas las redes en todas las
circunstancias?
10. En el texto se indicó que, cuando un host móvil no está́ en la base, los paquetes
enviados a su LAN base son interceptados por su agente de base en esa LAN.
En una red IP de una LAN 802.3, ¿cómo logra esta intercepción el agente de
base?
11. Dada la red de la figura 5-6 ¿cuántos paquetes se generan por una difusión de B,
usando:
➢ En el reenvío de ruta inversa, el paquete se reenvía a cada una de los nodos vecinos excepto
al nodo desde donde llega el paquete hasta que se transmite a todos los nodos a lo largo de
la mejor ruta.
➢ Aquí, el camino preferido cae a lo largo del árbol del sumidero que se indica con el círculo
en el diagrama.
a) El algoritmo de reenvió de ruta inversa tarda cinco rondas en finalizar. Los destinatarios de los
paquetes en estas rondas son: AC, DFIJ, DEGHHIIJKN, EFHLLHOO y GHLN, respectivamente.
Se genera un total de 28 paquetes.
b) El árbol sumidero necesita menos paquetes porque no hay bucles. Se necesitan 4, los destinatarios
de los paquetes de estas rondas son AC, DFIJ, EGHKN y LMO. Entonces el árbol sumidero necesita
14 paquetes.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
12. Considere la red de la figura 5-15(a). Imagine que entre F y G se agrega una línea
nueva pero el árbol sumidero de la figura 5-15(b) permanece sin cambios. ¿Qué
cambios ocurren en la figura 5-15(c)?
15. Como posible mecanismo de control de congestión en una red que usa circuitos
virtuales internamente, un enrutador podría abstenerse de confirmar la recepción de
un paquete hasta que: (1) sepa que su última transmisión por el circuito virtual se
recibió́ con éxito, y (2) tiene un búfer libre. Para simplificar, suponga que los
enrutadores usan un protocolo de parada y espera, y que cada circuito virtual tiene un
búfer dedicado a él para cada destino del tráfico. Si se requieren T seg para transmitir
un paquete (de datos o de confirmación de recepción) y hay n enrutadores en la ruta,
¿cuál es la tasa de transmisión con que se entregan paquetes al host de destino?
Suponga que los errores de transmisión son poco frecuentes y que la conexión host
enrutador es infinitamente rápida.
16. Una red de datagramas permite que los enrutadores descarten paquetes cuando lo
necesiten. La probabilidad de que un enrutador descarte un paquete es p. Considere
el caso de una host fuente conectado al enrutador fuente, que está conectado al
enrutador de destino, y por él al host de destino. Si cualquiera de los enrutadores
descarta un paquete, el tiempo del host fuente expirará tarde o temprano e intentará
de nuevo. Si tanto las líneas host enrutador como enrutador-enrutador se cuentan
como saltos, ¿cuál es el número promedio de:
➢ Cada paquete emitido por el host de origen hace que los saltos que da un paquete por
transmisión sea 1, 2, ó 3.
➢ La probabilidad que hace un salto es p.
➢ La probabilidad de que hace dos saltos es p (1 - p).
➢ La probabilidad de que hace 3 saltos es (1 - p)2.
a) El camino de longitud media de un paquete que puede esperar para viajar, es la suma
ponderada de estos tres probabilidades o P2 - 3P + 3.
17. Describa dos diferencias principales entre el método ECN y el método RED para
evitar congestión.
18. Un esquema de cubeta con tokens se utiliza para modelar tráfico. Se pone un token
nuevo en la cubeta cada 5 μseg. Cada token es válido para un paquete corto, que
contiene 48 bytes de datos ¿Cuál es la tasa de datos máxima sustentable?
➢ Con una señal cada 5 microsegundos, las céldas de 200.000 bit/seg se puede
enviar. Cada celda contiene 48 bytes de datos o bits 384.
➢ La velocidad de datos neta es entonces de 77 Mbps
19. Una computadora de una red de 6 Mbps se regula mediante una cubeta con tokens.
La cubeta con tokens se llena a una tasa de 1 Mbps. En un principio está llena a su
capacidad máxima de 8 megabits. ¿Durante cuánto tiempo puede transmitir la
computadora a la máxima velocidad de 6 Mbps?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
20. La red de la figura 5-34 utiliza RSVP con árboles de multidifusión para los hosts 1 y
2. Suponga que el host 3 solicita un canal con un ancho de banda de 2 MB/seg para
un flujo del host 1 y otro canal con un ancho de banda de 1 MB/seg para un flujo del
host 2. Al mismo tiempo, el host 4 solicita un canal con un ancho de banda de 2
MB/seg para un flujo del host 1 y el host 5 solicita un canal con un ancho de banda de
1 MB/seg para un flujo del host 2. ¿Cuánto ancho de banda se reservará en total para
estas solicitudes en los enrutadores A, B, C, E, H, J, K y L?.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
22. Considere al usuario de los servicios diferenciados con reenvío expedito. ¿Hay alguna
garantía de que los paquetes expeditos experimenten un retardo más corto que los
paquetes regulares? ¿Por qué́ sí o por qué no?
23. Suponga que el host A está conectado a un enrutador R1, que R1 está́ conectado a otro
enrutador, R2, y que R2 está́ conectado al host B. Suponga que un mensaje TCP que
contiene 900 bytes de datos y 20 bytes de encabezado TCP se pasa al código IP en el
host A para entregarlo a B. Muestre los campos Longitud total, Identificación, DF, MF
y Desplazamiento del fragmento del encabezado IP en cada paquete transmitido a
través de los tres enlaces. Suponga que el enlace A-R1 puede soportar un tamaño
máximo de trama de 1024 bytes, incluyendo un encabezado de trama de 14 bytes; el
enlace R1-R2 puede soportar un tamaño máximo de trama de 512 bytes, incluyendo
un encabezado de trama de 8 bytes, y el enlace R2-B puede soportar un tamaño máximo
de trama de 512 bytes, incluyendo un encabezado de trama de 12 bytes.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
24. Un enrutador está transmitiendo a toda velocidad paquetes IP cuya longitud total
(datos más encabezados) es de 1024 bytes. Suponiendo que los paquetes vivan por 10
seg, ¿cuál es la velocidad máxima de línea a la que el enrutador puede operar sin
peligro de desbordar el espacio de números de ID de datagramas IP?
25. Un datagrama IP que utiliza la opción Enrutamiento estricto desde el origen se tiene
que fragmentar. ¿Cree usted que la opción se copia en cada fragmento, o que basta con
colocarlo en el primer fragmento? Explique su respuesta
26. Suponga que en lugar de usar 16 bits para la parte de red de una dirección clase B, se
hubieran usado 20 bits. ¿Cuántas redes clase B habría?
28. Una red en Internet tiene una máscara de subred de 255.255.240.0. ¿Cuál es la cantidad
máxima de hosts que puede manejar?
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
29. Mientras que las direcciones IP están atadas a redes específicas, las direcciones
Ethernet no. ¿Puede pensar en una buena razón por la que no lo están?
Las direcciones MAC es un numero único que se asigna a cada tarjeta de red, esta
dirección ethernet no está asociada a la red debido a que no se sabe en donde se usaran,
por tal razón se pueden usar en cualquier lugar del mundo.
30. Hay una gran cantidad de direcciones IP consecutivas disponibles comenzando con
198.16.0.0. Suponga que cuatro organizaciones, A, B, C y D, solicitan 4 000, 2 000, 4
000 y 8 000 direcciones, respectivamente y en ese orden. Para cada una de ellas,
proporcione la primera dirección IP asignada, la última dirección IP asignada y la
máscara en la notación w.x.y.z/s.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
Para cada una de las siguientes direcciones IP, ¿qué hace el enrutador si llega un
paquete con esa dirección?
(a) 135.46.63.10
pertenece a 135.46.60.0/22 se enviara el paquete por interfaz 1
(b) 135.46.57.14
pertenece a 135.46.56.0/22 se enviara el paquete por interfaz 0
(c) 135.46.52.2
pertenece a 135.46.52.0 se enviara el paquete por la dirección predeterminada Enrutador 2
(d) 192.53.40.7
pertenece a 192.53.40.0/23 se enviara el paquete por Enrutador 1
(e) 192.53.56.7
pertenece a 192.53.56.0 el paquete se enviara por la puerta de enlace predeterminada que
es el Enrutador 2
34. Muchas compañías tienen la política de contar con dos (o más) enrutadores que
conecten la compañía a Internet para proporcionar cierta redundancia en caso de que
uno de ellos falle. ¿Esta política aún es posible con NAT?
Explique su respuesta.
➢ En NAT es crucial que todos los paquetes que pertenezcan a una sola conexcion a través del
mismo router que tiene su propia dirección IP.
➢ LA asignación se puede hacer correctamente con NAT multihoming
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
➢ Los fragmentos pueden llegar en des-orden y algunos con errores , por la que el
destinatario pide retransmisión de los fragmentos erróneos y de los que no llegan
➢ Una vez que tenga todos los fragmentos los ordena y los ensambla.
El receptor conocerá únicamente el ultimo fragmento, que lo pondrá en cola hasta que
lleguen los demás fragmentos, después el temporizador expira y descarta el fragmento.
38. En IP, la suma de verificación cubre sólo el encabezado y no los datos. ¿Por qué́ supone
que se eligió́ este diseño?
➢ Porque cuando se produce un error en la cabecera es muy grave debido a que en esta
se encuentra la dirección de origen y destino.
➢ Si hay un error en la dirección de destino los datos de este paquete pueden llegar a
otro destinatario.
39. Una persona que vive en Boston viaja a Minneapolis, y lleva consigo su computadora
portátil. Para su sorpresa, la LAN de su destino en Minneapolis es una LAN IP
inalámbrica, por lo que no tiene que conectarse. ¿Es aún necesario pasar por todo el
proceso de los agentes de base y agentes foráneos para que el correo electrónico y otro
tipo de tráfico llegue en forma correcta?
➢ Si es necesario debido a que el agente base en Boston crea un túnel para el agente
foraneo en la LAN inalámbrica de Miniapolis pueda utilizar el correo
electrónico y otro tipo de trafico de manera correcta.
UNIVERSIDAD NACIONAL DE LOJA
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
➢ El campo Protocolo en IPv4 indica a cual proceso de transporte debe entregarse, mientras
que el campo protocolo en IPv6 se retiro porque el campo siguiente encabezado indica lo
que sigue después del último encabezado IP.
42. Cuando se introduzca el protocolo IPv6, ¿habrá que cambiar el protocolo ARP? De ser
así, ¿los cambios serán conceptuales o técnicos?