Vous êtes sur la page 1sur 11

Problemas

1-. Imagine que entreno a Bernie, su perro


San Bernardo, para que transporte una caja de tres cintas de 8mm en vez de un termo con
brandy (cuando se llene su disco, puede considerarlo una emergencia). Cada una de estas
cintas contiene 7 gigabytes. El perro puede viajar a donde quiera que vaya, a una velocidad de
18 km/h. ¿para qué rango de distancia tiene Bernie una velocidad mayor de datos que una
línea de transmisión cuya velocidad de datos (sin sobrecarga) es de 150 Mbps? ¿Cómo
cambiaría su respuesta si (i), se duplica la velocidad de Bernie; (ii) se duplica la capacidad de
cada cinta; (iii) se duplica la velocidad de datos en la línea de transmisión?

Datos:
Línea de transmisión máxima= 150mbps.
Cintas=3 de 7gb.
Velocidad= 18 km/s
Conversiones
3*7gb=21
21*1024 Mb=21,504 Mb
(18 km*1000 m)/3600 s = 5 m/s
Viajes=21,504/150=143.36
R= 143.36*5 m/s.
R= 716.8 m

En distancias menores a 716.8 metros el perro es más rápido.


y con la variante que plantea el problema el perro en distancias menores 1433.6 m el perro
es más rápido.

2.- Una alternativa a una LAN es simplemente un gran sistema de tiempo compartido con
terminales para los usuarios. Cite dos ventajas de un sistema cliente-servidor que utiliza una
LAN.

R=
1.- Administración al nivel del servidor: Ya que los clientes no juegan un papel importante
en este modelo, requieren menos administración.

2.- Red escalable: Gracias a esta arquitectura, es posible quitar o agregar clientes sin
afectar el funcionamiento de la red y sin la necesidad de realizar mayores modificaciones.

3.- El rendimiento de un sistema cliente-servidor se ve muy influenciado por dos características


principales de las redes: el ancho de banda de la red (es decir, cuantos bits/segundo puede
transportar) y la latencia (cuantos segundos tarda el primer bit en viajar del cliente al servidor).
Cite un ejemplo de una red que cuente con un ancho de banda alta pero también alta latencia.
Después mencione un ejemplo de una red que tenga un ancho de banda baja y una baja
latencia.

-Una conexión de área local con una fibra óptica.


-La redes móviles 2G

4.- Además del ancho de banda y la latencia, ¿Qué otro parámetro se necesita para tener una
buena caracterización de la calidad del servicio ofrecido por una red que se utiliza para:
(i) Tráfico de voz digitalizada?

· PDD o Post Dial Delay: INDICA EL TIEMPO ENTRE LLAMADA Y LLAMADA.


· SR es Answer Seizure Rate: REGISTRA LAS LLAMADAS TOTALMENTE
· ACD es Average Call Duration: INDICA LA DURACIÓN DE LAS LLAMADAS
(ii) Trafico de transacciones de video?

· PAQUETES: La perdida de estos causa pausa o "stop" en estos.


· COMPRESIÓN: Mientras el vídeo sea menos pesado consumirá menos banda ancha.
(iii)Trafico de transacciones financieras?

Seguridad de la transferencia.

5.- Un factor en el retardo de un sistema de conmutación de paquetes de almacenamiento y


envió es cuánto tiempo se requiere para almacenar y enviar un paquete a través del switch. Si
el tiempo de conmutación es de 10 micro segundos, ¿Es probable que sea un factor importante
en la respuesta de un sistema cliente-servidor en donde el cliente está en Nueva York y el
servidor en california? Asuma que la velocidad de propagación es cobre y fibra óptica es de 2/3
la velocidad de la luz en el vacío.

Datos:
Paquete= 1.
Retardo=.00000001s.
2/3 Velocidad de la Luz= 200,000 km/s.
Distancia de California a Nueva York = 3,923.07 km.
T= d/v
T=3,923.07 km / 200,000 km/s
T= .0196 s.

6.- Un sistema cliente- servidor utiliza una red satelital, en donde el satélite está a una altura
de 40 000 km. ¿Cuál es el retardo en respuesta a una solicitud en el mejor de los casos?

R= Distancia de envió de cliente-servidor-satélite=80,000km


Distancia de respuesta de cliente-servidor-satélite=80,000km
T= d/v
T=160,000 km/300,000 km/s
T=.5333s.

7.- En el futuro, cuando todos tengan una terminal casera conectada a una red de
computadoras, serán posibles las consultas públicas instantáneas sobre asuntos legislativos
pendientes. En algún momento las legislaturas existentes se pondrán eliminar para dejar que el
deseo del pueblo se exprese de manera directa. Los aspectos positivos de tan democracia
directa son bastantes obvios; comente sobre algunos de los aspectos negativos.
R: Una posible negativa a este uso serán políticas o reglas que efectúen un rigor
provocando que no se lleve a cavo la libertad de expresión.

8.- Cinco enrutadores se van a conectar a una subred de puto a punto. Entre cada par de
enrutadores los diseñadores pueden colocar una línea de alta velocidad, una velocidad media,
una de baja velocidad o ninguna línea. Si se requieren 100 ms de tiempo de la computadora
para generar e inspeccionar cada topología, ¿Cuánto tiempo se requiere para inspeccionarlas
todas?

R= El tiempo es de 500 ms

9.- Una desventaja de una subred de difusión es la capacidad que se desperdicia cuando varios
host tratan de acceder al canal al mismo tiempo. Como ejemplos simplistas, supongan que el
tiempo se divide en porciones discretas y que cada uno de la n host trata de usar el canal como
una probabilidad de p durante cada porción de tiempo. ¿Qué fracción de las porciones se
desperdiciara debido a las colisiones?

El tiempo perdido es poco ya que al mandar un paquete este cuenta con un protocolo
que le da la regla para enviarlo a una cierta dirección, y este en cada máquina verifica que
sea el destinatario correcta, si es se lo queda y si no sigue verificando para quien es ese
paquete.
10.- ¿Cuáles son 2 razones para usar protocolos en capas? ¿Cuál es una posible desventaja
de usar protocolos en capas?

1.- Una de las razones para utilizar protocolos en capas es que al momento de existir un
problema de comunicación las capas entran a jugar un papel muy importante ya que cada
una de ellas tiene la responsabilidad de manejar una parte del problema, así encontrar su
solución será mucho más fácil.

2.- Otra razón importante para la utilización de protocolos en capas es la siguiente: al ser
una protocolo en capas, solo las capas que son iguales entre si se comunican entre sí.
Y una posible desventaja de usar los protocolos en las capas es que si no cumple los
requisitos que pide el protocolo el archivo no llegara de la forma exigida por el emisor.

11.- A la presidenta de la empresa Specialty Paint Corp. Se le ocurre la idea de trabajar con un
fabricante de cerveza local para producir una lata de cerveza invisible (como medida para
reducir la basura). La presidenta ordena a los de su departamento legal que investigue el asunto;
ellos a su vez piden ayuda al departamento de ingeniería. Como resultado, el ingeniero en jefe
llama a su homologo en la compañía de cerveza para discutir los aspectos técnicos de proyecto.
Después los ingenieros se reportan con sus respectivos departamentos legales, quienes
entonces conversan por teléfono para arreglar los aspectos legales. Por último, los dos
presidentes corporativos discuten la cuestión financiera del trato. ¿Qué principio de un protocolo
multicapas viola este mecanismo de comunicación en el sentido del modelo OSI?

R= Según el ejemplo y el modelo OSI la capa de transporte y la capa de presentación no


se efectúan en el proceso industrial para crear dicha lata invisible.

12.- Cada una de dos redes proporciona un servicio confiable orientado a la conexión. Una de
ellas ofrece un flujo de bytes confiable y la otra un flujo de mensajes confiable. ¿Son las dos
redes idénticas? De ser así, ¿Por qué se hace la distinción? Si no es así, mencione un ejemplo
de cómo difieren.

R= Las redes no son idénticas ya que una de las redes envían bytes de una forma
constante para que la información llegue completa y la corriente de mensajes se marque
con alguna letra con el que puedan ser identificados para no dejar de ser contante.

Ejemplo: Un ejemplo sería una tortillería le hacen un pedido de 100 kilos ya que en el
primer envió llegan constantes y en el segundo envió solo llegan uno por kilo.
13.- ¿Qué significa “negociación” al hablar sobre protocolos de red? Cite un ejemplo.

R= Se refiere a una plática en la cual el principal objetivo es la toma de decisiones más


convenientes sobre los protocolos que se van a colocar ejemplo: Dos propuesta en
conflicto acerca del tamaño del mensaje, el protocolo podría especificar que siempre se
elija el más pequeño.

14.- En la figura 1-19 se muestra un servicio. ¿Hay algún otro servicio implícito en esta figura?
Si es así, ¿En donde esta? En casa contrario, ¿Por qué no?

R= Si, se encuentra de manera paralela junto al otro servicio que se encuentra enviando
paquetes en host derecho.

15.- En algunas redes, la capa de enlace de datos se encarga los errores de transmisión
pidiendo que se transmitan las tramas dañadas. Si la probabilidad de que una trama se dañe es
P, ¿Cuál es la cantidad promedio de transmisiones requeridas para enviar una trama? Suponga
que las confirmaciones de recepción nunca se pierden.

R=El total de datos menos los acuses recibidos del receptor nos darán los archivos
dañados.

16.-Un sistema tiene una jerarquía de protocolos de “n” capas. Las


aplicaciones generan mensajes con una longitud de Mbyte. En cada una
de las capas se agregan un encabezado de H bytes. ¿Qué función del
ancho de banda de red se llena con encabezados?

R=Dependiendo el ancho y los mensajes en Mb, podremos aplicar la división de los


encabezados entre el tamaño de los mensajes que se transmiten.

17.- ¿Cuál es la principal diferencia entre TCP y UDP?

R= Que el TPC está orientado a conexión y el UDP no está orientado a conexión es decir
el TPC envía archivos sin tener antes previa conexión y el UDP no hace previa conexión
solo envía los archivos.
18.-La subred de la figura se diseño para soportar una guerra nuclear. ¿Cuántas bombas
se requieren para particionar los nodos en dos conjuntos desconectados? Suponga que
una bomba destruye a un nodo junto con todos los enlaces conectados a él.

19.-Internet duplica su tamaño aproximadamente 18 meses. Aunque en realidad nadie lo sabe


con certeza, alguien estimo que el número de hosts que incluía era de 600 millones en 2009.
Use estos datos para calcular el número esperado de hosts de internet para el 2018. ¿Cree
usted esto? Explique porque si o porque no.

R=Del 2009 al 2018 los host aumentarían a 38400 millones. EXPLICACION: Cada día
aumentan los usuarios y la capacidad de almacenaje para cumplir con la demanda de
usuarios se tiene que aumentar cada cierto tiempo.

20.-Al transferir un archivo entre dos computadoras, hay dos estrategias de confirmación de
recepción posibles. En la primera, el archivo se divide en paquetes y el receptor envía una
confirmación de recepción por cada paquete individual, pero no envía una confirmación de
recepción para la transferencia del archivo como un todo. En la segunda no se envía una
confirmación de recepción por cada paquete individual, si no que se envía una confirmación de
recepción de todo el archivo completo cuando llega. Comenta sobre las dos estrategias.

R= 1.- Esta es mejor, ya que cada que se envíe un paqueteel emisor sabrá que el receptor
ya tiene algunos paquetes en su host.
R=2.- Aunque también es buena, pero si el paquete no llega competo, el emisor no sabrá
cuales paquetes llegaron y cuáles no.

21.-Los operadores de redes de telefonía móvil necesitan saber en dónde se encuentran los
teléfonos móviles (y sus usuarios). Explique porque esto es malo para los usuarios. Ahora
mencione las razones por las que esto es bueno para los usuarios.

R= Es malo por la privacidad de los usuarios porque si ellos no quieren que sepan dónde
están mediante la red los localizan y por lo mismo es bueno ya que si por algún motivo
les roban su celular o se le pierde puede darse cuanta en donde se localiza mediante la
red de telefonía.

22.-¿Qué tan largo era un bit en el estándar 802.3 original en metros? Use una velocidad de
transmisión de 10 Mbps y suponga que la velocidad de propagación en cable coaxial es de 2/3
la velocidad de la luz en el vacío.

23.-Una imagen tiene 1600 X 1200 pixeles. Suponga que no está comprimida. ¿Cuánto tiempo
tarda en transmitirse a través de un canal de modem de 56kbps? ¿A través de un modem de
cable de 1Mbps? ¿A través de una red Ethernet de 100Mbps? ¿A través de una red Gigabit
Ethernet de 1 gbps?

R= El pixelaje total de la imagen es de =1920000pixeles


Transferencia=1920000pixeles/3bytes/pixel
Transferencia=640000bytes.
Canal de modem de 56kbps =57 344bps
Tiempo de transferencia =640000bytes/57 344bps.
Tiempo de transferencia a través de un canal de modem de 56kbps=11,16s
Modem de cable 1Mbps=1 048576bytes
Tiempo de transferencia =640000bytes/1 048576bytes.
Tiempo de transferencia a través de un cable de modem de 1Mbps=0.610s
Red Ethernet de10Mbps=1 0485760bytes
Tiempo de transferencia =640000bytes/1 0485760bytes.
Tiempo de transferencia a través de una red Ethernet de 10Mbps =0.0610s
Red Ethernet de10Mbps=1 04857600bytes
Tiempo de transferencia =640000bytes/1 04857600bytes.
Tiempo de transferencia a través de una red Ethernet de 100Mbps =0.00610s
Red gigabit Ethernet de 1gbps =1073741824bytes
Tiempo de transferencia =640000bytes/1073741824bytes
Tiempo de transferencia a través de una red Ethernet de 1gbps=0.000596s

24.-Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencia. Una propiedad de
Ethernet es que solo se puede transmitir una trama a la vez. ¿Comparte la red 802.11 esta
propiedad con Ethernet? Explique su respuesta.

R= No por que La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional


que define las características de una red de área local inalámbrica (WLAN).

25.-Menciona dos ventajas y dos desventajas de tener estándares internacionales para los
protocolos de red.

Desventajas:
· Tiene sus límites, y que muchas veces la utilización o no de estándares, depende más
del contexto que del problema a resolver
· Es que como es un estándar todos los utilizan y las personas que quieren hacer ataques
no batallan tanto en aprender sobre distintos protocolos o no se les imposibilita esto ya
que rara vez se utilizan protocolos no públicos.
Ventajas:
· Es la compatibilidad en las comunicaciones internacionales.
· Que se puede intercambiar información más fácilmente sin errores de comunicación.

26.-Cuando un sistema tiene una parte permanente y una removible (como una unidad de CD-
ROM) es importante que el sistema este estandarizado de manera que distintas empresas
puedan fabricar tanto las partes permanentes como las removibles y que todo pueda funcionar
en conjuntos. Cite tres ejemplos fuera de la industria de las computadoras en donde existían
dichos estándares internacionales. Ahora cite tres áreas fuera de la industria de las
computadoras en donde no existan.

R= Ejemplos de la industria fuera de las computadoras con estándares internacionales:

1.- Ingeniería Automotriz.

2.-Construccion de casas.

3.- Audio y video.


Ejemplos de áreas fuera de la industria fuera de las computadoras que no existan
normas:
1.-Alimentos procesados.
2.-Ropa.
3.-zapatos.

27.-Suponga que se cambian los algoritmos utilizados para implementar las operaciones de la
capa “K” ¿Cómo puede afectar esto a las operaciones en las capas K-1 y K+1?

R= En la capa K-1 puede afectar cuando se recibe la respuesta de la capa superior y en


la capa K+1 puede afectar el tamaño en bytes, formato y el significado del paquete.

28. Suponga que hay un cambio en el servicio (conjunto de operaciones) ofrecido por la
capa k. ¿como afecta esto a los servicios en las capas k -1 y k +1?

R= En ambas capas se pueden perder los datos recibidos y enviados entre ellas.

29. Proporcione una lista de razones por las que el tiempo de respuesta de un cliente pude ser
mayor que el retardo en el mejor de los casos.
 Porque puede ser que se pueda estancar en algunas de las rutas.
 Que el paquete no cumpla con los protocolos establecidos.
 Puede ser que por la ruta por donde va ser enviado el paquete no esté en funcionamiento
por lo que tendrá que buscar otra ruta para que estas respuestas puedan ser llegadas
satisfactoriamente.

30. ¿cuales son las desventajas de usar celda pequeña de longitud fija en ATM?

R= Los costos de migración son altos, que también remplazan algunos componentes de
la red.
31. Haga una lista con las actividades que realiza a diario en donde se utilicen redes de
computadora. Cómo se alteraría su vida si de repente se apagaran estas redes.

R= se perdería la información de estas dependiendo la red que se esté usando ya sea una
red doméstica no se podría mandar mensajes y recibirlos y en una red de negocios se
perdería la información de la empresa y se caería todo el sistema.

32. Averigüe que redes se utilizan en su escuela o lugar de trabajo. Describe los tipos de redes,
las topologías y los métodos de conmutación utilizada.

R= Una de las redes que se utilizan en la escuela es la de BUS porque solo usa un solo
cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan
directamente a este backbone. Su funcionamiento es muy simple y es muy sencillo de
instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable
interrumpe todas las transmisiones.

33._ El programa ping le permite enviar un paquete de prueba a una ubicación dada parea ver
cuánto tarda en llegar hasta allá y regresar. Pruebe a usar ping para ver cuánto tiempo se
requiere para ir den su ubicación hasta varias ubicaciones conocidas. Con base en estos datos,
trace el tiempo de transito de una sola dirección a través de internet con función de la distancia
lo más adecuado es atizar universidades, ya que la ubicación de sus servidores se conoce con
mucha presión. Por ejemplo, Berkeley.edu esta en Berkeley, California; mit.edu esta en
Cambridge, Massachusetts; vu.nl esta en Ámsterdam, Holanda; www.usyd .edu.au esta en
Sidney, Australia; Y www.uct.ac.za esta en Cape Town, Sudáfrica.

34._ Vaya al sitio web del IETF, www.ieft.org, para ver lo que están haciendo. Elija el proyecto
que desee y escriba un informe de media página sobre el problema y la solución propuesta.

La IETF es un grupo de personas con una organización relajada que contribuye a la


ingeniería y evolución de las tecnologías de Internet. Es el principal organismo centrado
en el desarrollo de nuevas especificaciones sobre estándares de Internet. La IETF es
inusual, ya que existe como una recopilación de sucesos, no es una corporación, no tiene
consejo directivo, ni miembros, ni tasas; consult [BCP95], "Declaración de intenciones
de la IETF”, para obtener más información.
Su misión incluye lo siguiente:Identificar y proponer soluciones a problemas operativos
y técnicos apremiantes de Internet
* Especificar el desarrollo o uso de protocolos y la arquitectura necesaria a corto plazo
para solucionar dichos problemas técnicos relacionados con Internet
* Hacer recomendaciones al Grupo de Dirección de Ingeniería de Internet (IESG) sobre la
estandarización de protocolos y el uso de protocolos en Internet
* Facilitar la transferencia de tecnología desde la Fuerza de Tareas de Investigación de
Internet (IRTF) a toda la comunidad de internet
* Ofrecer un foro de intercambio de información en la amplia comunidad de Internet entre
vendedores, usuarios, investigadores, contratistas de agencias y gestores de redes
La reunión de la IETF no es una conferencia, aunque hay presentaciones técnicas. La
IETF no es una organización de estándares tradicional, aunque muchas de las
especificaciones que se producen se convierten en estándares. La IETF está compuesta
de voluntarios que se reúnen, muchos de ellos, tres veces al año para cumplir la misión
de la IETF.
Desde su inicio, la asistencia a las reuniones cara a cara de la Fuerza de Tareas de
Ingeniería de Internet ha crecido sobremanera. Muchos de los asistentes son nuevos en
las reuniones IETF y muchos de ellos se convierten en asistentes habituales. Cuando las
reuniones eran más pequeñas, resultaba relativamente fácil para un recién llegado saber
lo que estaba pasando. Sin embargo, hoy en día, los recién llegados se encuentran con
mucha más gente nueva. Algunos de ellos conocidos previamente solo como autores de
documentos o mensajes de correos electrónicos que invitan a la reflexión.
Este documento detalla muchos aspectos de IETF, con el objetivo de explicar a los recién
llegados cómo funciona la IETF. Leerlo les dará mayor sensación de tranquilidad, les
permitirá sacar el máximo partido de la reunión y de las discusiones de los Grupos de
trabajo para que sean más productivas para todo el mundo. Este documento, empezó
siendo bastante breve, pero fue ampliándose con el tiempo como respuesta a las
sugerencias de los recién llegados a IETF, sobre lo que querían saber antes de asistir a
su primera reunión cara a cara o antes de participar activamente en su primer Grupo de
trabajo.

35._ Internet está compuesta por una gran cantidad de redes, su arreglo determina la patología
de internet. Hay una cantidad considerable de información en línea sobre la topología de
internet. Use un motor de búsqueda para averiguar más sobre la topología y escriba un breve
informe con una síntesis de sus hallazgos.

R= La topología de internet es la fuente básica del poder en la red al contrario que el


territorio real, cuya existencia es previa a la personal el nuevo territorio responde a un
diseño de la misma. La topología de internet es un conjunto de redes al alcance de todos
ya que está surgiendo movimientos nuevos a favor de otro tipo de la red de redes
movimientos tales como el de Free Network Project han diseñado un sistema de
servidores y clientes en los que se busca el más absoluto anónimo de la Red. Para ello
debe modificarse el uso del topológico actual, por lo que se prescinde de los servidores
raíz y la asignación de DNS.
36._ Busque internet alguno de los puntos de interconexión importantes que se utilizan para
encaminar paquetes en internet en la actualidad= conmutador o Switch, router, router ADSL,
interconexion IP, Puente de red, modelo OSI e internet.

Un conmutador o switch los puentes de red Router modem etc.

37._ Escriba un programa que incremente el flujo de mensajes desde la capa más alta hasta la
capa más baja del modelo de protocolos de siete capas. Su programa debe incluir una función
de protocolo separada para cada capa. Los encabezados de los protocolos son secuencias de
hasta 64 caracteres. Cada función de protocolos tiene dos parámetros: un mensaje que se pasa
del protocolo de la capa superior (un búfer de caracteres) y el tamaño del mensaje. Esta función
añade su encabezado al frente del mensaje, imprime el nuevo mensaje en la salida estándar y
después invoca a la función de procuro del protocolo de la capa inferior. La entrada del programa
es un mensaje de aplicación (una secuencia de 80 caracteres o menos)

Vous aimerez peut-être aussi