Vous êtes sur la page 1sur 109

www.elsolucionario.

net
CAPÍTULO 1

Introducción
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Los cinco componentes de un sistema de comunicación de datos son el remitente , receptor ,


medio de transmision , mensaje , y protocolo .
3. Los tres criterios son actuación , confiabilidad , y seguridad .

5. Configuraciones de la línea (o tipos de conexiones) son punto a punto y multipunto .

7. En transmisión semidúplex , sólo una entidad puede enviar a la vez; en un duplex completo
transmisión , ambas entidades pueden enviar al mismo tiempo.

9. El número de cables para cada tipo de red es:


a. Malla : n (n - 1) / 2

segundo. Estrella : norte

do. anillo : norte - 1

re. Autobús : líneas de una columna vertebral y n gota

11. Un Internet es una interconexión de redes. los Internet es el nombre de una espe-
red mundial CIFIC
13. normas son necesarios para crear y mantener un mercado abierto y competitivo para
fabricantes, que coordina las normas de protocolo, por lo que garantizan la compatibilidad de las tecnologías de
comunicación de datos.

Ceremonias

15. Con dieciséis los bits, que pueden representar hasta 2 dieciséis Colores diferentes.

17.
a. topología de malla : Si una conexión falla, las otras conexiones seguirán siendo de obra
En g.

segundo. Topología de las estrellas : Los otros dispositivos todavía será capaz de enviar datos a través del cubo;

no habrá acceso al dispositivo que tiene el error de conexión al cubo.


do. Topología del bus : Toda la transmisión se detiene si el fallo está en el bus. Si la línea de caída

falla, sólo el dispositivo correspondiente no puede operar.

www.elsolucionario.net
2

re. Topología de anillo : La conexión no puede desactivar toda la red a menos que
es un anillo dual o existe un mecanismo de paso por.

19. Teóricamente, en una topología de anillo , desconectar una estación, interrumpe el anillo. Cómo-
Alguna vez, la mayoría de las redes en anillo utilizan un mecanismo que no pasa por la estación; el anillo puede continuar su

operación.

21. Véase la Figura 1.1

Figura 1.1 Solución al ejercicio 21

Cubo

Estación Estación Estación Estación


Reloj de repetición Repita er

Estación Estación Estación


Estación
Repita er

Estación

23.
a. El correo electrónico no es una aplicación interactiva. Incluso si se entrega inmediatamente,
puede permanecer en el buzón de correo del receptor durante un tiempo. No es sensible a retrasar.

segundo. Normalmente no esperamos que un archivo sea copiado inmediatamente. No es muy sensi-

TIVE a retrasar.

do. Navegar en Internet es el de una aplicación muy sensible al retardo. Exceptuamos a


obtener acceso al sitio que estamos buscando.

25. La red telefónica fue diseñado originalmente para la comunicación de voz; la


Internet fue diseñado originalmente para la comunicación de datos. Las dos redes son similares en el hecho de que
ambos están hechos de las interconexiones de redes pequeñas. La red telefónica, como veremos en los próximos
capítulos, es principalmente una red de conmutación de circuitos; Internet es sobre todo una red de paquetes
conmutados.

www.elsolucionario.net
CAPITULO 2

Modelos de red
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. El modelo de Internet, como se explica en este capítulo, se incluyen físico , enlace de datos , red-
trabajo , transporte , y solicitud capas.
3. los solicitud capa apoya el usuario.
5. procesos-Peer-to-peer son procesos en dos o más dispositivos que se comunican en una
misma capa

7. encabezados y remolques se añaden datos de control al principio y al final de cada


unidad de datos en cada capa del remitente y eliminado en las capas correspondientes del receptor.
Proporcionan origen y destino, puntos de sincronización, la información para la detección de errores, etc.

9. los Capa de enlace de datos es responsable de

a. bits de datos framing

segundo. proporcionando las direcciones físicas del transmisor / receptor

do. control de velocidad de datos

re. detección y corrección de los marcos dañados y perdidos

11. los capa de transporte supervisa la entrega de proceso a proceso de todo el mensaje.
Es responsable de
a. dividiendo el mensaje en segmentos manejables

segundo. volver a montar al destino

do. flujo y control de errores

13. los servicios de capa de aplicación incluir transferencia de archivos , acceso remoto , Data- compartida

gestión de bases de , y servicios de correo .

Ceremonias

15. los Organización de Estándares Internacionales , o la Organización Internacional de


normas , ( YO ASI ) es un organismo multinacional dedicada a acuerdo mundial sobre las normas internacionales.
Un estándar ISO que cubre todos los aspectos de la red de comu- nicaciones es la Sistemas abiertos de
interconexión ( OSI ) modelo.

www.elsolucionario.net
2

17.
a. Fiable de entrega de proceso a proceso: transporte capa

segundo. Selección de ruta: red capa

do. La definición de los marcos: enlace de datos capa

re. Proporcionar servicios a los usuarios: solicitud capa

mi. Transmisión de bits a través del medio: físico capa


19.
a. Formato y conversión de código de servicios: presentación capa

segundo. Establecer, gestionar y finalizar sesiones: sesión capa


do. Asegurar la transmisión fiable de datos: enlace de datos y transporte capas

re. Log-in y log-cabo procedimientos: sesión capa

mi. Proporcionando independencia de representación de datos diferentes: presentación capa

21. Véase la Figura 2.1.

Figura 2.1 Solución al ejercicio 21

LAN1 LAN2
A / 40

R1

Remitente D / 80
B / 42 C / 82

Remitente

4240 yodC Datos j T2 8082 yodC Datos j T2

23. Antes de utilizar la dirección de destino en un intermedio o el nodo de destino, el


paquete pasa a través de la comprobación de errores que puede ayudar al nodo encontrar la corrupción (con una alta

probabilidad) y descartar el paquete. Normalmente, el protocolo de capa superior informará a la fuente de volver a enviar el

paquete.

25. Los errores Entre los nodos pueden ser detectados por el control de la capa de enlace de datos, pero el

error a el nodo (entre el puerto de entrada y puerto de salida) del nodo no puede ser detectado por la capa de enlace
de datos.

www.elsolucionario.net
CAPÍTULO 3

Datos y señales
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Frecuencia y período son el inverso de la otra. T = 1 / f y f = 1 / T.


3. Utilizando el análisis de Fourier. series de Fourier da el dominio de la frecuencia de un periódico
señal; análisis de Fourier da el dominio de la frecuencia de una señal no periódica.

5. transmisión de banda significa el envío de una señal analógica o digital sin modularización
lación utilizando un canal de paso bajo. transmisión de banda ancha medios de modulación una una señal analógica

utilizando un canal de paso de banda digital o.

7. los teorema de Nyquist define la tasa de bits máxima de un canal sin ruido.

9. Las señales ópticas tienen frecuencias muy altas. Una alta frecuencia significa una onda corta
longitud debido a que la longitud de onda es inversamente proporcional a la frecuencia ( λ = v / f), donde v es la velocidad
de propagación en los medios.

11. El dominio de la frecuencia de una señal de voz es normalmente continuo porque la voz es una
no PERIODICO señal.

13. Esto es transmisión de banda porque hay modulación está involucrado.

15. Esto es transmisión de banda ancha porque se trata de modulación.

Ceremonias

17.
a. f = 1 / T = 1 / (5 s) = 0,2 Hz
segundo. f = 1 / T = 1 / (12 μ s) = 83333 Hz = 83,333 × 10 3 Hz = 83.333 KHz

do. f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4,55 × 10 6 Hz = 4,55 MHz


19. Véase la Figura 3.1

21. Cada señal es una señal sencilla en este caso. El ancho de banda de una señal simple es
cero. Por lo que el ancho de banda de ambas señales son las mismas.

23.
a. (10/1000) s = 0,01 s
segundo. (8/1000) s = 0. 008 s = 8 ms

www.elsolucionario.net
2

Figura 3.1 Solución al ejercicio 19

Dominio de la frecuencia

0 20 50 100 200

Ancho de banda = 200 - 0 = 200

do. ((100.000 × 8) / 1000) s = 800 s

25. La señal hace 8 ciclos en 4 ms. La frecuencia es de 8 / (4 ms) = 2 KHz


27. La señal es periódica, por lo que el dominio de la frecuencia se hace de frecuencias discretas. como

se muestra en la Figura 3.2.

Figura 3.2 Solución al ejercicio 27

Amplitud

10 voltios

... Frecuencia

10 30
KHz KHz

29. Uso de la primera, la velocidad de datos armónico = 2 × 6 MHz = 12 Mbps

Usando tres armónicos, velocidad de datos = (2 × 6 MHz) / 3 = 4 Mbps


Utilizando cinco armónicos, velocidad de datos = (2 × 6 MHz) / 5 = 2.4 Mbps

31. -10 = 10 log 10 ( PAG 2 / 5) → Iniciar sesión 10 ( PAG 2 / 5) = - 1 → ( PAG 2 / 5) = 10 - 1 → PAG 2 = 0,5 W

33. 100.000 bits / 5 Kbps = 20 s


35. 1 μ metro × 1,000 = 1,000 μ m = 1 mm

37. Tenemos

4000 registro 2 ( 1 + 10 / 0.005) = 43,866 bps

39. Para representar los colores 1024, necesitamos registrar 2 1024 = 10 (ver Apéndice C) bits. El total
número de bits son, por lo tanto,

1200 × 1000 × 10 = 12.000.000 bits de

41. Tenemos

SNR = (potencia de la señal) / (potencia de ruido).

Sin embargo, la potencia es proporcional al cuadrado de la tensión. Esto significa que tenemos

www.elsolucionario.net
3

SNR = [(señal de voltaje) 2] / [( tensión de ruido) 2] =


[(Voltaje de la señal) / (tensión de ruido)] 2 = 20 2 = 400

entonces tenemos

SNR dB = 10 log 10 SNR ≈ 26.02

43.
a. La velocidad de datos se duplica (C 2 = 2 × do 1).

segundo. Cuando la SNR se dobla ligeramente, aumenta la velocidad de datos. Podemos decir eso,

aproximadamente, (C 2 = do 1 + 1).

45. Tenemos

tiempo de transmisión = (longitud del paquete) / (ancho de banda) =

(8.000.000 bits) / (200.000 bps) = 40 s

47.
a. Número de bits = ancho de banda × de retardo = 1 Mbps × 2 ms = 2000 bits

segundo. Número de bits = ancho de banda × retraso = 10 Mbps × 2 ms = 20.000 bits de

do. Número de bits = ancho de banda × de retardo = 100 Mbps × 2 ms = 200.000 bits de

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 4

Transmisión digital
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Las tres técnicas diferentes descritos en este capítulo son codificación de línea , bloque de bacalao

En g , y pelea .
3. los velocidad de datos define el número de elementos de datos (bits) enviados en 1s. La unidad es los bits

por segundo (bps). los frecuencia de señal es el número de elementos de señal enviados en 1s. La unidad es la baudios.

5. Cuando el nivel de tensión en una señal digital es constante durante un tiempo, la cre- espectro
ates frecuencias muy bajas, llamadas componentes de CC , que presentan problemas para un sis- tema que no puede

pasar frecuencias bajas.

7. En este capítulo, hemos introducido unipolar , polar , bipolar , multi nivel , y multitran-
sición codificación.

9. Pelea, como se analiza en este capítulo, es una técnica que sustituye a largo cero
impulsos de nivel con una combinación de otros niveles sin aumentar el número de bits.

11. En transmisión paralela enviamos los datos varios bits a la vez. En transmisión en serie
enviamos los datos uno poco a la vez.

Ceremonias

13. Utilizamos la fórmula s = c × norte x ( 1 / r) para cada caso. Dejamos que c = 1/2.

a. r = 1 → s = (1/2) x ( 1 Mbps) × 1 / 1 = 500 kbaudios

segundo. r = 1/2 → s = (1/2) x ( 1 Mbps) × 1 / ( 1/2 ) = 1 Mbaudios

do. r = 2 → s = (1/2) x ( 1 Mbps) × 1 / 2 = 250 Kbaud


re. r = 4/3 → s = (1/2) x ( 1 Mbps) × 1 / ( 4/3 ) = 375 Kbaud
15. Véase la Figura 4.1 Ancho de banda es proporcional a ( 3/8) N que está dentro del intervalo en
Tabla 4.1 (B = 0 a N) para el esquema de NRZ-L.

17. Véase la Figura 4.2. Ancho de banda es proporcional a ( 12,5 / 8) N que está dentro del intervalo
en la Tabla 4.1 (B = N a b = 2 N) para el esquema de Manchester.

www.elsolucionario.net
2

al ejercicio 15

Cantidad promedio de Cambios = (0 + 0 + 8 + 4) / 4 = 3 para N = 8

segundo (3/8) N

caso de una caso c

0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1

1 1 1 1 1 1 1 1 0 0 1 1 0 0 1 1

caso b caso D

Figura 4.2 Solución al ejercicio 17

Cantidad promedio de Cambios = (15 + 15 + 8 + 12) / 4 = 12,5 para N = 8

segundo (12,5 / 8) N

caso de una caso c

0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1

1 1 1 1 1 1 1 1 0 0 1 1 0 0 1 1

caso b caso D

19. Véase la Figura 4.3. B es proporcional a ( 5,25 / 16) N que es dentro del rango en la Tabla 4.1
(B = 0 a N / 2) para 2B / 1T.

21. El flujo de datos se puede encontrar como

a. NRZ-I: 10011001 .
segundo. Manchester diferencial: 11000100 .

do. IAM: 01110001 .

23. La velocidad de datos es de 100 Kbps. Para cada caso, primero tenemos que calcular el valor f / N.

A continuación, utilizamos la figura 4.8 en el texto para encontrar P (energía por Hz). Todos los cálculos son aproximaciones.

a. f / N = 0/100 = 0 → P = 0,0
segundo. f / N = 50/100 = 1/2 → P = 0,3
do. f / N = 100/100 = 1 → P = 0,4
re. f / N = 150/100 = 1,5 → P = 0,0 Figura 4.1 Solución

www.elsolucionario.net
3

Figura 4.3 Solución al ejercicio 19

Cantidad promedio de Cambios = (0 + 7 + 7 + 7) / 4 = 5,25 para N = 16

segundo (5,25 / 8) N

caso de una caso c


00 00 00 00 00 00 00 00 01 10 01 10 01 10 01 10
+3 +3

+1 +1

-1 -1

-3 -3

11 11 11 11 11 11 11 11 00 11 00 11 00 11 00 11
+3 +3

+1 +1

-1 -1

-3 -3

caso b caso D

25. En 5B / 6B, tenemos 2 5 = 32 secuencias de datos y 2 6 = 64 secuencias de códigos. El número


de secuencias de código no usado es 64 - 32 = 32 . En 3B / 4B, tenemos 2 3 = 8 secuencias de datos y 2 4 = 16 secuencias
de códigos. El número de secuencias de códigos no utilizados es 16 - 8 = 8 .

27
a. En una señal de paso bajo, la frecuencia mínima 0. Por lo tanto, tenemos

F max = 0 + 200 = 200 KHz. → F s = 2 × = 200.000 400.000 muestras / s

segundo. En una señal de paso de banda, la frecuencia máxima es igual al mínimo fre-
cuencia más el ancho de banda. Por lo tanto, tenemos

F max = 100 + 200 = 300 KHz. → F s = 2 × 300.000 = 600.000 muestras / s

29. La máxima velocidad de datos se puede calcular como

norte max = 2 × segundo × norte b = 2 × 200 KHz × Iniciar sesión 2 4 = 800 kbps

31. Podemos calcular la velocidad de datos para cada esquema:

a. NRZ → N = 2 × B = 2 × 1 MHz = 2 Mbps


segundo . Manchester → N = 1 × B = 1 × 1 MHz = 1 Mbps
do . MLT-3 → N = 3 × B = 3 × 1 MHz = 3 Mbps
re. 2B1Q → N = 4 × B = 4 × 1 MHz = 4 Mbps

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 5

Transmisión analógica
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Normalmente, la transmisión analógica se refiere a la transmisión de señales analógicas utilizando una

canal de paso de banda. las señales digitales banda base o analógicas se convierten en una señal analógica de complejo
con un rango de frecuencias adecuadas para el canal.

3. El proceso de cambiar una de las características de una señal analógica basada en el


información de datos digitales se llama digital a analógico de conversión . También se le llama modulación de una
señal digital. La señal digital de banda base que representa los datos digitales modula la portadora para crear una señal
analógica de banda ancha.

5. Podemos decir que la técnica es más susceptible PEDIR porque la amplitud es


más afectados por el ruido de la fase o frecuencia.
7. Los dos componentes de una señal se denominan yo y Q . El componente I, denominado in-
fase, se muestra en el eje horizontal; el componente Q, denominada en cuadratura, se muestra en el eje
vertical.
9.
a. AM cambia la amplitud de la portadora
segundo. cambia la FM frecuencia de la portadora

do. PM cambia el fase de la portadora

Ceremonias

11. Utilizamos la fórmula S = (1 / r) × norte , pero primero tenemos que calcular el valor de r de
cada caso.

a. r = log 2 2 =1 → S = (1/1) x ( 2000 bps) = 2000 baudios

segundo. r = log 2 2 =1 → S = (1/1) x ( 4000 bps) = 4000 baudios

do. r = log 2 4 =2 → S = (1/2) x ( 6000 bps) = 3000 baudios

re. r = log 2 64 =6 → S = (1/6) x ( 36.000 bps) = 6000 baudios

www.elsolucionario.net
2

13. Utilizamos la fórmula r = log 2 L para calcular el valor de r para cada caso.

a. Iniciar sesión 2 4 =2
segundo. Iniciar sesión 2 8 =3
do. Iniciar sesión 2 4 =2
re. Iniciar sesión 2 128 =7

15. Véase la Figura 5.1

Figura 5.1 Solución al ejercicio 15

a. segundo.

Q Q

yo yo
23 -3 3

Q Q

yo yo
-2 2

-2 -22

do. re.

a. Se trata de ASK. Hay dos amplitudes de pico ambos con la misma fase (0
grados). Los valores de las amplitudes de pico son A 1 = 2 (la distancia entre el primer punto y el
origen) y A 2 = 3 (la distancia entre el segundo punto y el origen).

segundo. Esto es BPSK, Sólo hay una amplitud de pico (3). La distancia entre cada
punto y el origen es 3. Sin embargo, tenemos dos fases, 0 y 180 grados.
do. Esto puede ser QPSK (una amplitud, cuatro fases) o 4-QAM (uno amplifica
tud y cuatro fases). La amplitud es la distancia entre un punto y el origen, que es (2 2 + 2 2) 1/2 = 2.83.

re. Esto también es BPSK. La amplitud de pico es 2, pero esta vez las fases son 90 y
270 grados.
17. Utilizamos la fórmula B = (1 + d) x ( 1 / r) × norte , pero primero tenemos que calcular la
valor de R para cada caso.

a. r = 1 → B = (1 + 1) x ( 1/1) x ( 4000 bps) = 8000 Hz


segundo. r = 1 → B = (1 + 1) x ( 1/1) x ( 4000 bps) + 4 KHz = 8000 Hz
do. r = 2 → B = (1 + 1) x ( 1/2) x ( 4000 bps) = 2000 Hz
re. r = 4 → B = (1 + 1) x ( 1/4) x ( 4000 bps) = 1000 Hz

www.elsolucionario.net
3

19. En primer lugar, se calcula el ancho de banda para cada canal = (1 MHz) / 10 = 100 KHz. Nosotros

a continuación, encontrar el valor de r para cada canal:

B = (1 + d) x ( 1 / r) x ( NORTE) → r = N / B → r = (1 Mbps / 100 KHz) = 10 Podemos entonces calcular el número

de niveles: L = 2 r = 2 10 = 1024. Esto significa que los que necesitamos una 1024-QAM técnica para lograr esta velocidad

de datos.

21.

a. segundo AM = 2 × B = 2 × 5 = 10 KHz
segundo. segundo FM = 2 x ( 1 + β) × B = 2 x ( 1 + 5) × 5 = 60 KHz
do. segundo PM = 2 x ( 1 + β) × B = 2 x ( 1 + 1) × 5 = 20 KHz

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 6

La utilización del ancho de banda:


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. multiplexación es el conjunto de técnicas que permite la transmisión simultánea de


múltiples señales a través de un único enlace de datos.

3. En multiplexación , la palabra enlazar se refiere a la ruta física. La palabra canal se refiere


a la porción de un enlace que lleva una transmisión entre un par de líneas dado. Un enlace puede tener
muchos (n) canales.

5. Para maximizar la eficiencia de su infraestructura, las compañías telefónicas tienen tradición


señales analógicas cionalmente multiplexados a partir de líneas de menor ancho de banda en las líneas de mayor ancho de

banda. los jerarquía analógica utiliza canales de voz (4 kHz), grupos ( 48 KHz),

supergrupos ( 240 KHz), grupos de maestros ( 2,4 MHz), y grupos jumbo ( 15.12 MHz).

7. WDM es común para la multiplexación señales ópticas porque permite que el multiplexores
ing de señales con una frecuencia muy alta.

9. En TDM síncrona , Cada entrada tiene una ranura reservada en la trama de salida. Esto puede
ineficaz si algunas líneas de entrada no tienen datos para enviar. En TDM estadística , ranuras se asignan dinámicamente para

mejorar la eficiencia de ancho de banda. Sólo cuando una línea de entrada tiene el valor de una ranura de datos a enviar es

dado una ranura en la trama de salida.

11. los salto de frecuencia de espectro ensanchado ( FHSS ) utiliza la técnica METRO diferentes car-

frecuencias Rier que son moduladas por la señal de fuente. En un momento, la señal modula una frecuencia
portadora; en el momento siguiente, modula la señal de otra frecuencia portadora.

Ceremonias

13. Para multiplexar 10 canales de voz, necesitamos nueve bandas de guarda. El de banda requerido
anchura es entonces B = (4 KHz) × 10 + (500 Hz) × 9 = 44.5 KHz

15.
a. nivel de Grupo: overhead = 48 KHz - ( 12 × 4 KHz) = 0 Hz .
segundo. nivel Supergroup: sobrecarga = 240 KHz - ( 5 × 48 KHz) = 0 Hz .

www.elsolucionario.net
2

do. grupo principal: overhead = 2520 KHz - ( 10 × 240 KHz) = 120 KHz .
re. Grupo Jumbo: overhead = 16,984 MHz - ( 6 × 2,52 MHz) = 1.864 MHz .
17.
a. Cada trama de salida lleva 2 bits procedentes de cada fuente más un bit extra para sin-
chronization. tamaño de trama = 20 × 2 + 1 = 41 bits.

segundo. Cada marco lleva 2 bits de cada fuente. Velocidad de cuadros = 100.000 / 2 = 50.000 fotogramas / s.

do. duración de la trama = 1 / (velocidad de cuadro) = 1 / 50.000 = 20 μ s .

re. = velocidad de datos (50.000 fotogramas / s) x ( 41 bits / trama) = 2,05 Mbps. Los datos de salida

tasa aquí es ligeramente inferior a la del ejercicio 16.


mi. En cada trama de 40 bits de los 41 son útiles. Eficiencia = 40/41 = 97,5% . efi-
eficiencia es mejor que el que en el ejercicio 16.

19. Combinamos seis fuentes de 200 kbps en tres 400 kbps. Ahora tenemos siete 400-
kbps canal.
a. Cada trama de salida lleva 1 bit de cada uno de la línea de siete de 400 kbps. Cuadro
size = 7 × 1 = 7 bits.
segundo. Cada marco lleva 1 bit de cada fuente 400 kbps. Velocidad de cuadros = 400.000 fotogramas / s.

do. Frame duración = 1 / (velocidad de cuadro) = 1 / 400.000 = 2.5 μ s .

re. tasa de datos de salida = (400.000 fotogramas / s) x ( 7 bits / trama) = 2,8 Mbps. También podemos

calcular la tasa de datos de salida como la suma de la tasa de datos de entrada porque no hay bits de sincronización.

velocidad de datos de salida = 6 × 200 + 4 × 400 = 2.8 Mbps .

21. Tenemos que añadir bits adicionales a la segunda fuente de hacer ambas tasas = 190 kbps. Ahora
tenemos dos fuentes, cada una de 190 Kbps.

a. El bastidor lleva 1 bit de cada fuente. Tamaño de bastidor = 1 + 1 = 2 bits.

segundo. Cada marco lleva 1 bit de cada fuente de 190 kbps. Velocidad de cuadros = 190.000 fotogramas / s.

do. Frame duración = 1 / (velocidad de cuadro) = 1 / 190.000 = 5.3 μ s .

re. velocidad de datos de salida = (190.000 cuadros / s) x ( 2 bits / trama) = 380 kbps. Aquí el
tasa de bits de salida es mayor que la suma de las tasas de entrada (370 kbps) a causa de bits adicionales
añadidos a la segunda fuente.

23. Véase la Figura 6.1.

Figura 6.1 Solución al ejercicio 23

O L mi L Y yo mi segundo H H
TDM

25. Véase la Figura 6.2.

www.elsolucionario.net
3

Figura 6.2 Solución al ejercicio 25

000000011000

101010100111
TDM
10100000

10100111

27. El número de saltos = 100 KHz / 4 KHz = 25. Así que tenemos que entrar 2 25 = 4,64 ≈ 5 bits

29. Los números aleatorios son 11, 13, 10, 6, 12, 3, 8, 9 como se calcula a continuación:

norte 1 = 11
norte 2 = ( 5 7 × 11 ) mod 17 - 1 = 13
norte 3 = ( 5 7 × 13 ) mod 17 - 1 = 10
norte 4 = ( 5 7 × 10 ) mod 17 - 1 = 6
norte 5 = ( 5 7 × 6 ) mod 17 - 1 = 12
norte 6 = ( 5 7 × 12 ) mod 17 - 1 = 3
norte 7 = ( 5 7 × 3 ) mod 17 - 1 = 8
norte 8 = ( 5 7 × 8 ) mod 17 - 1 = 9

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 7

Medios de transmisión
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. los medios de transmisión se encuentra debajo de la capa física y controlado por


la capa física.
3. medios guiados tienen límites físicos, mientras medios no guiados son sin límites.

5. Retortijón asegura que ambos cables son igualmente, pero inversamente , afectada por externa
influencias tales como el ruido.

7. los núcleo central de una fibra óptica está rodeado por revestimiento . El núcleo es más denso
que el revestimiento, por lo que un haz de luz que viaja a través del núcleo se refleja en el límite entre el
núcleo y el revestimiento si el ángulo de incidencia es mayor que el ángulo crítico.

9. En cielo de propagación ondas de radio irradian hacia arriba en la ionosfera y son entonces
refleja de vuelta a la tierra. En línea de mira las señales se transmiten en una línea recta desde la
antena a la antena.

Ceremonias

11. Ver la Tabla 7.1 (los valores son aproximados).

Tabla 7.1 Solución al ejercicio 11

Distancia dB a 1 KHz dB a 10 KHz dB a 100 KHz

1 kilometro -3 -5 -7

10 kilometros - 30 - 50 - 70

15 kilometros - 45 - 75 - 105

20 kilometros - 60 - 100 - 140

13. Podemos usar la Tabla 7.1 para encontrar la energía para diferentes frecuencias:

1 KHz dB = - 3 PAG 2 = PAG 1 × 10 - 3/10 = 100.23 MW


10 KHz dB = - 5 PAG 2 = PAG 1 × 10 - 5/10 = 63.25 MW

www.elsolucionario.net
2

dB = - 7 PAG 2 = PAG 1 × 10 - 7/10 = 39.90 MW

La tabla muestra que el poder para 100 KHz se reduce casi 5 veces, que pueden no ser aceptables para
algunas aplicaciones.

15. Primero hacemos la Tabla 7.2 a partir de la figura 7.9 (en el libro de texto).

Tabla 7.2 Solución al ejercicio 15

Distancia dB a 1 KHz dB a 10 KHz dB a 100 KHz

1 kilometro -3 -7 - 20

10 kilometros - 30 - 70 - 200

15 kilometros - 45 - 105 - 300

20 kilometros - 60 - 140 - 400

Si tenemos en cuenta el ancho de banda para empezar de cero, podemos decir que el ancho de banda disminuye con
la distancia. Por ejemplo, si se puede tolerar una atenuación máxima de
- 50 dB (pérdida), a continuación, que puede dar la lista siguiente de distancia frente a ancho de banda.

Distancia ancho de banda

1 kilometro 100 KHz


10 kilometros 1 KHz
15 kilometros 1 KHz
20 kilometros 0 KHz

17. Podemos utilizar la fórmula f = c / λ para encontrar la frecuencia que corresponde a cada ola
longitud como se muestra a continuación (c es la velocidad de propagación):

a. B = [(2 × 10 8) / 1000 × 10 -9] - [( 2 × 10 8) / 1200 × 10 -9] = 33 THz


segundo. B = [(2 × 10 8) / 1000 × 10 -9] - [( 2 × 10 8) / 1400 × 10 -9] = 57 THz

19. Ver la Tabla 7.3 (Los valores son aproximados).

Tabla 7.3 Solución al ejercicio 19

Distancia dB a 800 nm dB a 1000 nm dB a 1200 nm

1 kilometro -3 - 1.1 - 0.5

10 kilometros - 30 - 11 -5

15 kilometros - 45 - 16.5 - 7.5

20 kilometros - 60 - 22 - 10

21. Véase la Figura 7.1.

a. El ángulo de incidencia (40 grados) es menor que el ángulo crítico (60 grados).
Tenemos refracción . El rayo de luz entra en el medio menos denso.
segundo. El ángulo de incidencia (60 grados) es el mismo que el ángulo crítico (60 grados).
Tenemos refracción . El rayo de luz viaja a lo largo de la interfaz. 100 KHz

www.elsolucionario.net
3

Figura 7.1 Solución al ejercicio 21

Refracción

a. 40 grados
ángulo crítico = 60

Ángulo crítico

Refracción

segundo. 60 grados
ángulo crítico 60

Ángulo crítico

Reflexión

do. 80 grados
ángulo crítico = 60 =

Ángulo crítico

do. El ángulo de incidencia (80 grados) es mayor que el ángulo crítico (60 grados).
Tenemos reflexión . El rayo de luz retorna al medio más denso.

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 8

Traspuesta
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Traspuesta proporciona una solución práctica al problema de múltiple de conexión


dispositivos en una red. Es más práctico que el uso de una topología de bus; es más efi- ciente que el uso de una
topología en estrella y un eje central. Los switches son dispositivos capaces de crear conexiones temporales entre
dos o más dispositivos conectados al conmutador.

3. Hay dos enfoques para la conmutación de paquetes: enfoque datagrama y virtual-


enfoque de circuito .

5. El campo de dirección define el de extremo a extremo ( el origen al destino) de direccionamiento.

7. en un por división espacial interruptor, el camino de un dispositivo a otro es espacialmente separada

de otros caminos. Las entradas y las salidas se conectan usando una cuadrícula de microinterruptores Tronic elec-. en un división
de tiempo interruptor, las entradas están divididas en el tiempo utilizando TDM. Una unidad de control envía la entrada al
dispositivo de salida correcta.

9. En la conmutación de múltiples etapas, bloqueo se refiere a veces cuando una entrada no puede ser CON-

TARSE a una salida, porque no hay ninguna ruta disponible entre ellos, todos los conmutadores intermedios
posi- ble están ocupadas. Una solución a bloqueo es aumentar el número de conmutadores intermedios
basados ​en los criterios Clos.

Ceremonias

11. Suponemos que la fase de configuración es una comunicación de dos vías y el desmontaje
fase es una comunicación unidireccional. Estas dos fases son comunes para los tres casos. El retardo de
estas dos fases se puede calcular como tres retardos de propagación y tres retardos de transmisión o

3 [(5000 km) / (2 × 10 8 m / s)] + 3 [(1000 bits / 1 Mbps)] = 75 ms + 3 ms = 78 ms

Suponemos que la transferencia de datos es en una dirección; el retardo total es entonces

retardo para la instalación y desmontaje + retardo de propagación + retardo de transmisión

a. 78 + 25 + 1 = 104 ms

segundo. 78 + 25 + 100 = 203 ms

www.elsolucionario.net
2

do. 78 + 25 + 1000 = 1103 ms

re. En el caso de una, tenemos 104 ms. En el caso b tenemos 203/100 = 2,03 ms. En el caso c, nos

tener 1103/1000 = 1,101 ms. La proporción para el caso c es la más pequeña porque usamos una fase montaje y
desmontaje de enviar más datos.

13.
a. en un conmutación de circuitos la red, se necesita de extremo a extremo direccionamiento durante la instalación

y la fase de desmontaje para crear una conexión para toda la fase de transferencia de datos. Una vez establecida la
conexión, el flujo de datos viaja a través de los recursos ya reservados. Los interruptores permanecen conectados
durante toda la duración de la transferencia de datos; no hay necesidad de seguir tratando de resolver.

segundo. en un la red de datagramas , cada paquete es independiente. El encaminamiento de un paquete es

hecho para cada paquete individual. Cada paquete, por lo tanto, tiene que llevar a una dirección de End-a-extremo.
No hay fases montaje y desmontaje en una red de datagramas (transmisión sin conexión). Las entradas en la tabla
de enrutamiento son de alguna manera permanente y hecha por otros procesos tales como los protocolos de
enrutamiento.

do. en un circuito virtual la red, hay una necesidad de extremo a extremo abordar durante
las fases de instalación y desmontaje para hacer que la entrada correspondiente en la tabla de conmutación. La
entrada se hace por cada solicitud de conexión. Durante los datos Trans- fase fer, cada paquete necesita para
llevar a un identificador de circuito virtual para mostrar que virtual-circuito que sigue paquete particular.

15. En conmutación de circuitos y circuito virtual redes, que se trata de conexiones.


Una conexión debe hacerse antes de la transferencia de datos puede tener lugar. En el caso de una red de
conmutación de circuitos, una conexión física se establece durante la fase de establecimiento y la se rompe
durante la fase de desmontaje. En el caso de una red de circuito virtual, una conexión virtual se realiza durante la
instalación y se rompe durante el lacrimógena abajo de fase; la conexión es virtual, porque es una entrada en la
tabla. Se considera que estos dos tipos de redes orientado a la conexión . En el caso de una datagrama

la red se realiza ninguna conexión. Cada vez que un interruptor en este tipo de red recibe un paquete,
consulta su tabla de información de encaminamiento. Este tipo de red es considera- da una sin conexión red.

17. Paquete de 1: 2

El paquete 2: 3

Paquete 3: 3
Paquete 4: 2
19.
a. en un datagrama la red, las direcciones de destino son únicos. Ellos no pueden ser
duplicado en la tabla de enrutamiento.

segundo. en un circuito virtual la red, los VCI son locales. Una VCI es único sólo en relación
tionship a un puerto. En otras palabras, el (puerto, VCI) combinación es única. Esto significa que podemos
tener dos entradas con los mismos puertos de entrada o salida. Podemos tener dos entradas con el mismo
VCI. Sin embargo, no podemos tener dos entradas con el mismo par (puerto, VCI).

www.elsolucionario.net
3

21.
a. Si norte > k, un norte × k es como un travesaño multiplexor que combina norte entradas en k afuera-

pone. Sin embargo, tenemos que saber que un multiplexor regulares discutido en el capítulo 6 es norte × 1.

segundo. Si n < k, un norte × k es como un travesaño demultiplexor que divide norte entradas en k afuera-

pone. Sin embargo, tenemos que saber que un demultiplexor regulares discutido en el capítulo 6 es 1 × norte.

23.
a. Véase la Figura 8.1.

Figura 8.1 Solución al ejercicio 23 Parte de una

10 6 10
travesaños travesaños travesaños

n = 10 10 × 6 6 × 10 n = 10
10 × 10

= 100 n = 10 10 × 6 6 × 10 n = 10 N = 100

10 × 10

n = 10 N 10 × 6 6 × 10 n = 10

Nivel 1 Etapa 2 Etapa 3


...

segundo. El número total de puntos de cruce son


...

...
...

Número de puntos de cruce = 10 (10 × 6) + 6 (10 × 10) + 10 (6 × 10) = 1800


... ...

...

...
do. Sólo seis conexiones simultáneas son posibles para cada travesaño en el primer
...

...
...

escenario. Esto significa que el número total de conexiones simultáneas es 60 .


...

re. Si usamos una barra transversal (100 × 100), todas las líneas de entrada pueden tener una conexión al mismo tiempo, lo
...

que significa 100 conexiones simultáneas.

mi. El factor de bloqueo es 60/100 o 60 por ciento.

25.
a. puntos de cruce totales = N 2 = 1000 2 = 1000000

segundo. Total de puntos de cruce ≥ 4Ν [(2Ν) 1/2 -1] ≥ 174.886. Con menos de 200.000 cruzada

Puntos podemos diseñar un interruptor de tres etapas. Podemos utilizar n = (N / 2) media = 23 y elegir k = 45. El
número total de puntos de cruce es 178.200 .

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 9

El uso de redes telefónicas y de cable


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. La red telefónica está hecho de tres componentes principales: bucles locales , bañador ,
y oficinas de conmutación .

3. UNA LATA es un área metropolitana grande o pequeño que de acuerdo con la cesión de
1984 estaba bajo el control de un único proveedor de telefonía-servicio. Los servicios ofrecidos por las empresas
de transporte público dentro de una LATA se denominan servicios intra-LATA. Los servicios entre LATA son
manejados por las compañías urbanas (IXC). Estos rreras car-, a veces denominadas empresas de larga distancia,
proporcionan servicios de comunicación entre dos clientes en diferentes LATA.

5. Las compañías telefónicas ofrecen dos tipos de servicios: término análogo y digital .

7. Las compañías telefónicas desarrollaron línea de abonado digital (DSL) La tecnología de pro-
cionar el acceso de mayor velocidad a Internet. La tecnología DSL es un conjunto de tecnologías, cada uno diferente
en la primera carta (ADSL, VDSL, HDSL, SDSL y). El conjunto se refiere a menudo como xDSL, donde x puede ser
sustituida por A, V, H, o S. DSL utiliza un dispositivo llamado módem ADSL en el sitio del cliente. Se utiliza un aparato
llamado digitales sub- multiplexor de acceso a línea scriber (DSLAM) en el sitio de la compañía telefónica.

9. Para proporcionar acceso a Internet, la compañía de cable ha dividido el ancho de banda disponible

del cable coaxial en tres bandas: vídeo, datos aguas abajo y aguas arriba de datos. los aguas abajo de
sólo banda de video ocupa frecuencias 54-550 MHz. Los datos de corriente abajo ocupa la banda
superior, 550-750 MHz. los datos de subida ocupa la banda inferior, de 5 a 42 MHz.

Ceremonias

11. De conmutación de paquetes redes son muy adecuados para transportar datos en paquetes. El-a-extremo

final direccionamiento o local de direccionamiento (VCI) ocupa un campo en cada paquete. redes de telefonía
tele- fueron diseñados para el transporte de voz, que no se empaqueta. UNA conmutación de circuitos red,
que dedica recursos para toda la duración de la conversación, es más adecuado para este tipo de
comunicación.

www.elsolucionario.net
2

13. En una red telefónica, la números telefónicos de la persona que llama y el destinatario de la llamada están sirviendo

como direcciones de origen y de destino. Estos se utilizan sólo durante la instalación (marcación) y
desmontaje (colgar) fases.

15. Véase la Figura 9.1.

Figura 9.1 Solución al ejercicio 15

kbps
56 kbps
kbps 60

kbps 50

kbps 40

20 kbps 30
14.4 kbps
10 kbps 9600 bps

V.32 V.32bis V.90

17.

a. V.32 → Tiempo = (1000000 × 8) / 9600 ≈ 834 s


segundo. V.32bis → Tiempo = (1000000 × 8) / 14 400 ≈ 556 s
do. V.90 → Tiempo = (1000000 × 8) / 56 000 ≈ 143 s

19. Podemos calcular el tiempo basado en la suposición de 10 Mbps de velocidad de datos:

Tiempo = (1000000 × 8) / 10000000 ≈ 0,8 segundos

21. los módem de cable tecnología se basa en la autobús ( o mejor dicho árbol) topología. los
cable está distribuido en la zona y los clientes tienen que compartir el ancho de banda disponible. Esto significa que
si todos los vecinos tratan de transferir datos, la tasa efectiva de datos se reducirá.

www.elsolucionario.net
CAPÍTULO 10

Detección y corrección de errores


Soluciones a las preguntas y ejercicios de repaso de número impar

Preguntas de revisión

1. en un error de un solo bit sólo un poco de una unidad de datos está dañada; en un error de ráfaga Más

de un bit está dañado (no necesariamente contiguas).


3. En corrección de errores , el receptor intenta corregir la palabra código corrompido;
en detección de errores por retransmisión , el mensaje dañado se descarta (el remitente tiene que
retransmitir el mensaje).
5. los distancia de Hamming entre dos palabras (del mismo tamaño) es el número de
diferencias entre los bits correspondientes. La distancia de Hamming se pueden encontrar fácilmente si aplicamos la
operación XOR sobre las dos palabras y contar el número de 1s en el resultado. los mínima distancia de Hamming es
la distancia de Hamming mínima entre todos los pares posibles en un conjunto de palabras.

7.
a. La única relación entre el tamaño de la palabra de código y palabra de datos es la
basado en la definición: n = k + r ., dónde norte es el tamaño de la palabra de código, k es el tamaño de la
palabra de datos, y r es el tamaño del resto.

segundo. los recordatorio es siempre un poco más pequeño que la divisor .

do. los la licenciatura del polinomio generador es uno menos que el tamaño de la divisor .
Por ejemplo, el generador de CRC-32 (con el polinomio de grado 32) utiliza un divisor 33 bits.

re. los la licenciatura del polinomio generador es la igual que el tamaño del resto
(Longitud de bits de control). Por ejemplo, CRC-32 (con el polinomio de grado 32) crea un resto de
32 bits.
9. Por lo menos tres tipos de errores no puede ser detectado por la suma de comprobación actual de cálculo

ción. En primer lugar, si dos elementos de datos se intercambian durante la transmisión, la suma de los valores de suma de

comprobación y no cambiar. En segundo lugar, si se aumenta el valor de un elemento de datos (intencionalmente o

maliciosamente) y se disminuye el valor de otro (intencionalmente o maliciosamente) la misma cantidad, la suma y la suma

de control no puede detectar estos cambios. En tercer lugar, si uno o más elementos de datos se cambia de tal manera que

el cambio es un múltiplo de 2 dieciséis - 1, la suma o la suma de comprobación no puede detectar los cambios.

www.elsolucionario.net
2

Ceremonias

11. Podemos decir eso ( bits de vulnerables) = (velocidad de datos) x ( duración de la ráfaga)

a. bits de vulnerables = (1,500) x ( 2 × 10 - 3) = 3 bits


segundo. bits de vulnerables = (12 × 10 3) x ( 2 × 10 - 3) = 24 bits
do. bits de vulnerables = (100 × 10 3) x ( 2 × 10 - 3) = 200 bits
re. bits de vulnerables = (100 × 10 6) x ( 2 × 10 - 3) = 200.000 bits de

Comentario: El último ejemplo muestra cómo un ruido de pequeña duración puede afectar a tantos bits de si el tipo de
datos es alta.

13. La palabra de código para la palabra de datos 10 es 101 . Esta palabra código se cambiará a 010 si un

se produce error de ráfaga de 3 bits. Este patrón no es una de las palabras de código válidas, por lo que el receptor
detecta el error y descarta el patrón recibido.

15.
a. d (10000, 00000) = 1
segundo. d (10101, 10000) = 2

do. d (1111, 1111) = 0

re. d (000, 000) = 0

Comentario: Parte C y D muestran que la distancia entre una palabra de código y en sí es 0.

17.
a. 01

segundo. error

do. 00

re. error

19. Comprobamos cinco casos al azar. Todos se encuentran en el código.

YO. (1º) ⊕ (2ª) = (2ª)


II. (2ª) ⊕ (3a) = (4º)
III. (3º) ⊕ (4º) = (2ª)
IV. (4º) ⊕ (Quinto) = (Octavo)

V. (Quinto) ⊕ (6º) = (2ª)

21. Mostramos la palabra de datos, la palabra de código, la palabra código corrompido, el síndrome, y el

interpretación de cada caso:

a. Palabra de datos: 0100 → La palabra de código: 0100011 → corrompido: 1 100011 → s 2 s 1 s 0 = 110

cambio b 3 ( Tabla 10.5) → la palabra de código corregido: 0100011 → palabra de datos: 0100 La palabra de datos se encuentra

correctamente.

segundo. Palabra de datos: 0111 → La palabra de código: 0111001 → corrompido: 0 0 11001 → s 2 s 1 s 0 = 011

cambio b 2 ( Tabla 10.5) → la palabra de código corregido: 0111001 → palabra de datos: 0111 La palabra de datos se encuentra

correctamente.

do. Palabra de datos: 1111 → La palabra de código: 1111111 → corrompido: 0 11111 0 → s 2 s 1 s 0 = 111

cambio b 1 ( Tabla 10.5) → la palabra de código corregido: 0101110 → palabra de datos: 0101 La palabra de datos se

encuentra, pero es incorrecto . C (7,4) no puede corregir dos errores.

www.elsolucionario.net
3

re. Palabra de datos: 0000 → La palabra de código: 0000000 → corrompido: 11 0000 1 → s 2 s 1 s 0 = 100

cambio q 2 ( Tabla 10.5) → la palabra de código corregido: 1100101 → palabra de datos: 1100 La palabra de datos se

encuentra, pero es incorrecto . C (7,4) no puede corregir tres errores.

23. Necesitamos encontrar k = 2 metro - 1 - metro ≥ 11. Utilizamos prueba y error para encontrar la derecha

responder:

a. Sea m = 1 k = 2 metro - 1 - m = 2 1 - 1 - 1 = 0 (no aceptable)


segundo. Sea m = 2 k = 2 metro - 1 - m = 2 2 - 1 - 2 = 1 (no aceptable)

do. Sea m = 3 k = 2 metro - 1 - m = 2 3 - 1 - 3 = 4 (no aceptable)


re. Sea m = 4 k = 2 metro - 1 - m = 2 4 - 1 - 4 = 11 ( aceptable )
Comentario : El código es C (15, 11) con re min = 3 .

25.
a. 101110 → X 5 + X 3 + X 2 + X
segundo. 101110 → 101110 000 ( Tres 0s se añaden a la derecha)

do. X 3 x ( X 5 + X 3 + X 2 + x) = x 8 + X 6 + X 5 + X 4
re. 101110 → 10 (Los cuatro bits de la derecha se eliminan)

mi. X - 4 x ( X 5 + X 3 + X 2 + x) = x (Tenga en cuenta que se eliminan las potencias negativas)

27. CRC-8 generador es x 8 + X 2 + x + 1.

a. Tiene más de un término y el coeficiente de x 0 1. Se puede detectar un solo bit


error.
segundo. El polinomio es de grado 8, lo que significa que el número de bits de control
(El resto) r = 8. Se detectará todos los errores de ráfaga de tamaño 8 o menos.

do. errores de ráfaga de tamaño 9 se detectan la mayoría del tiempo, pero se deslizan por la proba-

bilidad (1/2) r - 1 o (1/2) 8 - 1 ≈ 0,008. Esto significa 8 de 1000 errores de ráfaga de tamaño 9 se quedan sin detectar.

re. errores de ráfaga de tamaño 15 se detectan la mayoría del tiempo, pero se deslizan por la proble-

capacidad (1/2) r o (1/2) 8 ≈ 0,004. Esto significa 4 de 1000 errores de ráfaga de tamaño 15 se quedan sin detectar.

29. Tenemos que añadir todos los bits de módulo 2 (operación XOR). Sin embargo, es más sencillo para contar el

número de 1s y hacerlos incluso añadiendo un 0 o un 1. Hemos demostrado el bit de paridad en la palabra de


código en color y separar para dar énfasis.

palabra de datos Número de 1s Paridad La palabra en clave

a. 1001011 → 4 (par) → 0 0 1001011


segundo. 0001100 → 2 (par) → 0 0 0001100
do. 1000000 → 1 (impar) → 1 1 1000000
re. 1110111 → 6 (par) → 0 0 1110111

31. La figura 10.1 muestra la generación de la palabra de código en el emisor y la comprobación


de la palabra de código recibida en el receptor usando la división polinómica.

www.elsolucionario.net
4

Figura 10.1 Solución al ejercicio 31

palabra de datos X5X2x 1 x7++++ La palabra en clave +9 X 6 X+5 X 4


X 11 X + + +1

X4X3x 1 x7++++ Cociente X 7 + +X+ +4 X 3 x 1 Cociente


Divisor Divisor
X 4+X 2 x +1 + x 11 X 9 + + X6X +5 X 4 + X 4+X 2 x +1 + x 11 X 9 + + +5 X 4 +
X6X + 1
+9 X 8 X+7 +
X 11 X +9 X 8 X+7
X 11 X +
x8 +
X7 + X6X +5 X 4 + x8 + X 7 + X 6 X+5 X 4 +
X8 + X 6 X+5 X 4 + X8 + X 6 X+5 X 4 +
X7 X7
X7 + +4 X 3 +
X5X X7 + +4 X 3 +
X5X

X5X+4 X 3 + X5X+4 X 3 +
X5 + X 3 X+2 X + X5 + X 3 X+2 X +
X4 + X 2 X+ + X 2 X+ +
+ X 2+x 1 +1 Receptor X4 1
Remitente X4 X4 + X 2+x 1 +
Recordatorio Recordatorio 0

+9 X 6 X+5 X 4
La palabra en clave X 11 X + + +1 palabra de datos X5X2x 1 x7++++

33. La figura 10.2 muestra la suma de comprobación para enviar (0x0000). Este ejemplo muestra que la

suma de comprobación pueden ser todos 0s . Puede ser todos 1 sólo si todos los elementos de datos son todos 0, lo que significa

que no hay dato alguno .

Figura 10.2 Solución al ejercicio 33

4 5 6 7 8 9 BA

0000 Checksum (inicial)

F F F F Suma de comprobación (enviar)


Suma
0000

www.elsolucionario.net
CAPÍTULO 11

Control de enlace de datos


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Las dos funciones principales de la capa de enlace de datos son control de enlace de datos y medios de comunicación

control de acceso . enlace de datos ofertas de control con el diseño y los procedimientos para la comunicación entre dos
nodos adyacentes: la comunicación de nodo a nodo. Medios de control de acceso con ofertas de procedimientos para

compartir el enlace.

3. en un protocolo orientado a bytes , datos que vayan a transportarse caracteres de 8 bits a partir de una codificación

sistema. protocolos orientados a caracteres eran populares cuando sólo el texto se intercambió por las capas de enlace de datos.

en un protocolo orientado a bits , la sección de datos de una trama es una secuencia de bits. protocolos orientados a bits son

más populares hoy en día, porque tenemos que enviar mensajes de texto, gráficos, audio y vídeo que puede ser mejor

representada por una golondrina de mar Pat- bits de una secuencia de caracteres.

5. Control de flujo se refiere a un conjunto de procedimientos utilizados para restringir la cantidad de datos que

el remitente puede enviar antes de esperar el acuse de recibo. Control de errores se refiere a un conjunto de procedimientos

utilizados para detectar y corregir errores.

7. En este capítulo, discutimos tres protocolos para canales ruidosos: el Stop-and-Espera


ARQ , la Rechazo simple , y el Repetición selectiva ARQ .
9. En el Go-Back-N Protocolo ARQ , podemos enviar varias tramas antes de recibir
expresiones de gratitud. Si una trama se pierde o se daña, todas las tramas pendientes enviadas antes de que el marco
se vuelven a enviar. En el Selectiva- Repetir protocolo ARQ evitamos la transmisión innecesaria enviando sólo los
marcos que están dañados o faltantes. Tanto Go-Back norte y Protocolos de repetición selectiva utilizan ventanas
correderas . En Go-Back norte ARQ, si m es el número de bits para el número de secuencia, entonces el tamaño de la
send ven- tana debe ser a lo sumo 2 metro - 1 ; el tamaño de la ventana del receptor es siempre 1. En selec- tiva-Repetir
ARQ, el tamaño de la ventana del emisor y el receptor deben ser como máximo 2 metro - 1 .

11. que lleva a cuestas se utiliza para mejorar la eficiencia de la transmisión bidireccional.
Cuando una trama está llevando a los datos de A a B, sino que también puede llevar a controlar la información sobre los marcos de

B; Cuando una trama está llevando a datos de B a A, sino que también puede llevar información de control acerca de las tramas de

A.

www.elsolucionario.net
2

Ceremonias

13. Le damos una solución muy simple. Cada vez que nos encontramos con un carácter ESC o bandera,

insertamos un carácter adicional ESC en la parte de datos de la trama (véase la figura 11.1).

Figura 11.1 Solución al ejercicio 13

ESC ESC ESC Bandera ESC ESC ESC ESC ESC ESC Bandera ESC

15. Escribimos dos algoritmos muy simples. Suponemos que un bastidor está hecho de un uno
bandera comenzando byte, los datos de longitud variable (posiblemente byte rellenas), y una bandera de fin de un byte;
ignoramos la cabecera y la cola. También asumimos que no hay ningún error durante la transmisión.

a. Algoritmo 11.1 se puede utilizar en el sitio remitente. Se inserta un carácter ESC


siempre que se encuentre una bandera o el carácter ESC.

algoritmo 11.1 solución de sitio del remitente al ejercicio 15

InsertarMarco (bandera de un byte); // Insertar bandera comenzando

mientras ( más caracteres en el buffer de datos )

{ ExtractBuffer (carácter);

si (el personaje es la bandera o ESC) InsertarMarco (CES); // cosas Byte


InsertarMarco (carácter);
} InsertarMarco (bandera de un byte);

// Insertar bandera que termina

segundo. Algoritmo 11.2 se puede utilizar en el sitio receptor.

algoritmo 11.2 solución de sitio del receptor al ejercicio 15

ExtractFrame (carácter); // Extracto de la bandera de comenzar

Descartar (carácter); // Descartar la bandera de comenzar

mientras ( más personajes en la trama )

{ ExtractFrame (carácter);

si (el personaje = = bandera) exit (); // bandera de finalización se extrae

si (el personaje = = ESC) {

Descartar (carácter); // Un-cosas


ExtractFrame (carácter); // bandera de extracto o ESC como datos

} INSERTBUFFER (carácter);

} Descartar (carácter);
// Descartar bandera que termina

17. Un número de secuencia de cinco bits puede crear números de secuencia de 0 a 31. La
número de secuencia en el paquete N-ésimo es (N mod 32). Esto significa que el paquete 101a tiene el
número de secuencia (101 mod 32) o 5 .

www.elsolucionario.net
3

19. Ver Algoritmo 11.3. Tenga en cuenta que hemos asumido que los dos eventos (solicitud y
llegada) tienen la misma prioridad.

algoritmo 11.3 Algoritmo para el protocolo más simple bidireccional

mientras ( cierto) // Repetir foreve r


{ WaitForEvent ();
// Sleep hasta que se produce un evento

si (Event (RequestToSend)) // Hay un paquete para enviar


{ Obtener datos ();

MakeFrame (); SendFrame (); // enviar la


trama
}

si (Event (ArrivalNotification)) // trama de datos llegó


{ ReceiveFrame ();

ExtractData ();
DeliverData (); // entregar datos a la capa de red
}
} // Final de la repetición para siempre

21. Algoritmo 11.4 muestra un diseño. Esta es una aplicación muy sencilla en la que
suponemos que ambos sitios siempre tienen datos que enviar.

algoritmo 11.4 Un algoritmo bidireccional de parada y espera


S n = 0; // 0 marco debe enviarse primero
R n = 0; // 0 marco espera que llegue primero
canSend = true; // Dejar que la primera solicitud para ir

mientras ( cierto) // Repetir siempre


{ WaitForEvent ();
// Sleep hasta que se produce un evento

si (Evento (RequestToSend) Y canSend) // paquetes para enviar


{ Obtener datos ();

MakeFrame (S norte , R norte); / / El seqno de marco es S norte

StoreFrame (S norte , R norte); // Mantener copia para su posible reenvío

SendFrame (S norte , R norte);

StartTimer (); S n = ( S norte + 1)


mod 2; canSend = false; }

si (Event (ArrivalNotification)) // trama de datos llega


{ ReceiveFrame ();

si (corrompido (marco)) sueño (); si (seqno


= = R norte) // trama de datos válido

{ ExtractData ();

DeliverData (); // entregar datos


R n = ( R norte + 1) mod 2;
} si (ackNo = = Sn)
// Válido ACK

www.elsolucionario.net
4

algoritmo 11.4 Un algoritmo bidireccional de parada y espera


{ StopTimer ();

PurgeFrame (S norte - 1, R norte - 1); // Copiar no es necesaria

canSend = true; }}

si (Event (tiempo de espera)) // El temporizador ha expirado

{ StartTimer (); ResendFrame (S norte- 1, R norte-

1); // Volver a enviar una copia

}
} // final de la repetición para siempre

23. Algoritmo 11.5 muestra un diseño. Esta es una aplicación muy sencilla en la que
suponemos que ambos sitios siempre tienen datos que enviar.

algoritmo 11.5 Un algoritmo bidireccional de repetición selectiva ARQ

S w = 2 metro - 1;

S f = 0; S n = 0; R n = 0; NakSent =

false; AckNeeded = false;

Repetir (para todas las ranuras);

Marcado (ranura) = false;

mientras ( cierto) // Repetir siempre


{ WaitForEvent ();

si (Event (RequestToSend)) // Hay un paquete para enviar


{If (S norte - S F > = S w) Dormir ();
// Si la ventana está llena

Obtener datos (); MakeFrame (S norte , R

norte);

StoreFrame (S n, R norte);
SendFrame (S n, R norte);
S n = S norte + 1; StartTimer

(S norte);

si (Event (ArrivalNotification)) { Recibir (marco); // recibir

datos o NAK
si (FrameType es NAK) { si

(corrompido (marco)) Dormir();


si (nakNo entre S F y S norte)
{ reenviar (nakNo);

StartTimer (nakNo); }}

www.elsolucionario.net
5

algoritmo 11.5 Un algoritmo bidireccional de repetición selectiva ARQ

si (es FrameType datos) { si (corrompido (Frame)) Y (NO

NakSent)
{ SendNAK (R norte);

NakSent = true;
Dormir(); }

si (ackNo entre S F y S norte)


{ mientras ( S f < ackNo)

{ Purga (S F);

StopTimer (S F);
S f = S f + 1;
}
}

si (seqno <> R ( norte) Y (NO NakSent)) { SendNAK (R norte);

NakSent = true; }

if ((seqno en la ventana) Y (NO Marcado (seqno)) { StoreFrame

(seqno);
Marcado (seqno) = true;
mientras ( Marcado (R norte))

{ DeliverData (R norte);

Purga (R norte);

R n = R norte + 1; AckNeeded
= true;
}
}} // End if (FrameType es Datos)

} // End if (evento de llegada)

si (Event (tiempo de espera (t))) // El temporizador expira

{ StartTimer (t);

SendFrame (t); }

} // Final de la repetición para siempre

25. R Estado n = 0 significa que el receptor está esperando Frame 0. Estado R n = 1 significa que el
receptor está esperando marco 1. A continuación, podemos decir

Un evento : Receptor del sitio: La trama 0 recibido.


evento B : Receptor del sitio: Fotograma 1 recibió.

www.elsolucionario.net
6

27. La figura 11.2 muestra la situación. Dado que no existen tramas perdidas o dañadas y la
el tiempo de ida y vuelta es menor que el tiempo de espera, cada trama se envía solamente una vez.

Figura 11.2 Solución al ejercicio 27

Remitente UNA Receptor


segundo
la trama
0
comienzo

4 ms
Detener
fotograma
1 ACK 1
comienzo

4 ms
Detener
la trama
0 ACK 0
comienzo

4 ms
Detener
fotograma
1 ACK 1
comienzo

4 ms
Detener
ACK 0

29. La figura 11.3 muestra la situación. En este caso, sólo el primer marco se vuelve a enviar; la
reconocimiento por otros marcos llegó a tiempo.

Figura 11.3 Solución al ejercicio 29

Remitente UNA Receptor


segundo
la trama
0
comienzo

6 ms

Marco 0
Tiempo de espera, reinicie

ms
para
fotograma 1
1 ACK
comienzo

4 ms 4
Para
la trama
0 ACK 0
comienzo

4 ms
Detener
Marco 1 ACK 1
comienzo

4 ms
Detener
ACK 0

31. En el peor de los casos, enviamos el una ventana llena de tamaño 7 y luego esperar a que el
reconocimiento de toda la ventana. Necesitamos enviar 1000/7 ≈ 143 ventanas. Ignoramos la sobrecarga
debida a la cabecera y la cola.

El tiempo de transmisión por una ventana = 7000 bits / 1.000.000 bits = 7 ms tiempo de ida y trama
de datos = 5000 km / 200.000, Km = 25 ms transmisión ACK tiempo = 0 (Por lo general es
insignificante) tiempo de ida y ACK = 5000 km / 200.000 km = 25 ms

www.elsolucionario.net
7

Retardo para 1 ventana = 7 + 25 + 25 = 57 ms. retraso


Total = 143 × 57 ms = 8.151 s

www.elsolucionario.net
8

www.elsolucionario.net
CAPÍTULO 12

Acceso multiple
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Las tres categorías de protocolos de acceso múltiple se analizan en este capítulo son corrió-
acceso dom , acceso controlado , y canalización .
3. En métodos de acceso controlado , las estaciones consultan entre sí para encontrar qué StA-
ción tiene el derecho de enviar. Una estación no puede enviar a menos que haya sido autorizado por otras
estaciones. Se discuten tres métodos de acceso controlado populares: reserva ,
votación , y paso de testigo .
5. En acceso aleatorio métodos, no hay control de acceso (como la hay en controlada
métodos de acceso) y no hay canales predefinidos (como en la canalización). Cada estación puede transmitir
cuando se desea. Esta libertad puede crear colisión .

7. en un acceso aleatorio método, todo el ancho de banda disponible pertenece a la estación


que gana la disputa; las otras estaciones tiene que esperar. en un canalización
método, el ancho de banda disponible se divide entre las estaciones. Si una estación no tiene datos para
enviar, el canal asignado permanece inactivo.

9. No necesitamos un método de acceso múltiple en este caso. El bucle local proporciona una
dedicado punto a punto conexión con el teléfono de la oficina.

Ceremonias

11. Para lograr la máxima eficiencia en ALOHA puro, G = 1/2. Si dejamos ns ser el
número de estaciones y NFS siendo el número de fotogramas de una estación puede enviar por ond sec.

G = ns × NFS × T fr = 100 × NFS × 1 μ s = 1/2 → NFS = 5000 frames / s

El lector habrá notado que el T fr es muy pequeño en este problema. Esto significa que, o bien la velocidad de
datos debe ser muy alta o los marcos debe ser muy pequeño.

13. Podemos calcular primero T fr y G, y luego el rendimiento.

T fr = ( 1000 bits) / 1 Mbps = 1 ms G = ns × NFS × T fr = 100 × 10


× 1 ms = 1 para ALOHA puro → S = G × mi - 2G ≈ 13,53 por ciento

www.elsolucionario.net
2

Esto significa que cada estación puede enviar correctamente sólo 1,35 fotogramas por segundo.

15. Vamos a encontrar la relación entre el tamaño del marco mínimo y la velocidad de datos. Nosotros
saber que

T fr = ( tamaño de trama) / (velocidad de datos) = 2 × T p = 2 × distancia / (velocidad de propagación)

o
(Tamaño de trama) = [2 x ( distancia) / (velocidad de propagación)] x ( velocidad de datos)]

o
(Tamaño de trama) = K × ( velocidad de datos)

Esto significa que el tamaño mínimo de trama es proporcional a la velocidad de datos (K es una cons- tante). Cuando se
aumenta la velocidad de datos, el tamaño del marco se debe aumentar en una obra NET con una longitud fija para
continuar con el funcionamiento correcto del CSMA / CD. En el Ejemplo 12.5, mencionamos que el tamaño mínimo de
trama para una velocidad de datos de 10 Mbps es de 512 bits. Calculamos el tamaño mínimo de trama en base a la
relación de proporcionalidad anteriormente

= velocidad de datos de 10 Mbps → tamaño de marco mínimo = 512 bits


= velocidad de datos de 100 Mbps → tamaño de marco mínimo = 5120 bits de

= velocidad de datos de 1 Gbps → tamaño de marco mínimo = 51.200 bits de

= velocidad de datos de 10 Gbps → tamaño de marco mínimo = 512.000 bits de

17. Tenemos t 1 = 0 y t 2 = 3 μ s
a. t 3 - t 1 = ( 2,000 m) / (2 × 10 8 m / s) = 10 μ s → t 3 = 10 μ s + t 1 = 10 μ s
segundo. t 4 - t 2 = ( 2,000 m) / (2 × 10 8 m / s) = 10 μ s → t 4 = 10 μ s + t 2 = 13 μ s

do. T fr (A) = t 4 - t 1 = 13 - 0 = 13 μ s → Los bits A = 10 Mbps × 13 μ s = 130 bits de

re. T fr (C) = t 3 - t 2 = 10 - 3 = 07 μ s → Los bits C = 10 Mbps × 07 μ s = 70 bits de

19. Véase la Figura 12.1.

Figura 12.1 Solución al ejercicio 19

+1111 +1111
+ 1 -1 + 1 -1 + 1 -1 + 1 -1
-1 -1 -1 -1 -1 -1
+11 +11
1 1
+ 1 -1 + 1 -1
W8=
+1111
+ 1 -1 + 1 -1 -1 1
-1 -1 -1
-1 -1 -1
+11 -1 -1 -1 1 -1
+ 11 1-1
1
+ 1 -1 + 1 -1

www.elsolucionario.net
3

21. En tercer propiedad : se calcula el producto interno de cada fila con la misma:

fila 1 • fila 1 [+ 1 1 1 1] • [+ 1 1 1 1] =+1+1+1+1=4


fila 2 • fila 2 [+ 1 -1 1 -1] • [+ 1 -1 1 -1] =+1+1+1+1=4
fila 3 • fila 1 [+ 1 1 -1 -1] • [+ 1 1 -1 -1] =+1+1+1+1=4
fila 4 • fila 4 [+ 1 -1 -1 1] • [+ 1 -1 -1 1] =+1+1+1+1=4

cuarto propiedad : tenemos que demostrar las relaciones 6:

fila 1 • fila 2 [+ 1 1 1 1] • [+ 1 -1 1 -1] =+1-1+1-1=0


fila 1 • fila 3 [+ 1 1 1 1] • [+ 1 1 -1 -1] =+1+1-1-1=0
fila 1 • fila 4 [+ 1 1 1 1] • [+ 1 -1 -1 1] =+1-1-1+1=0
fila 2 • fila 3 [+ 1 -1 1 -1] • [+ 1 1 -1 -1] =+1-1-1+1=0
fila 2 • fila 4 [+ 1 -1 1 -1] • [+ 1 -1 -1 1] =+1+1-1-1=0
fila 3 • fila 4 [+ 1 1 -1 -1] • [+ 1 -1 -1 1] =+1-1+1-1=0

23. La figura 12.2 muestra la codificación, los datos en el canal, y la decodificación.

Figura 12.2 Solución al ejercicio 23

Silencio 1 [0 0 0 0]

El bit 0 2 [-1 1 -1 1]

Silencio 3 [0 0 0 0]

El bit 1 4 [1 -1 -1 1]

codificación

Los datos sobre el canal

Descodificación

Código de la estación de 2
[1 -1 1 -1]

resultado del producto interno

Sumando los valores

-4 -4 / 4 -1 El bit 0

25. Podemos decir:

Votación y transferencia de datos

Frame 1 para las cuatro estaciones: 4 × [ + Marco de sondeo + ACK)] Frame 2 para las

cuatro estaciones: 4 × [ + Marco de sondeo + ACK)] Frame 3 para las cuatro

estaciones: 4 × [ + Marco de sondeo + ACK)]

www.elsolucionario.net
4

Marco 4 para las cuatro estaciones: 4 × [ + Marco de sondeo + ACK)] Frame 5 para las

cuatro estaciones: 4 × [ + Marco de sondeo + ACK)]

Envío de votación y NAK


Estación 1: [Sondeo + NAK] Estación
2: [Sondeo + NAK] Estación 3: [Sondeo
+ NAK] Estación 4: [Sondeo + NAK]

Actividad Total:
24 encuestas a + 20 marcos + 20 ACKs + 4 = NAK 21536 bytes
Tenemos 1536 bytes de sobrecarga, que es de 512 bytes más grande que el caso en el Ejercicio
23. La razón es que tenemos que enviar 16 encuestas adicionales.

www.elsolucionario.net
CAPÍTULO 13

Redes de área local: Ethernet


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. los preámbulo es un campo de 56 bits que proporciona un impulso de alerta y el momento. Se añade a

la trama en la capa física y no es formalmente parte de la trama. SFD es un campo de bytes de uno que sirve como
una bandera.

3. UNA dirección de multidifusión identifica un grupo de estaciones; una dirección de Difusión identifica

todas las estaciones de la red. UNA unicast dirección identifica una de las direcciones en un grupo.

5. UNA conmutador de capa-2 es un puente N-puerto con la sofisticación adicional de que permite
una gestión más rápida de paquetes.

7. Las tarifas son las siguientes:

Ethernet estándar: 10 Mbps


Fast Ethernet: 100 Mbps
Gigabit Ethernet: 1 Gbps 10
Diez-Gigabit Ethernet: Gbps

9. Las implementaciones de Fast Ethernet son comunes 100Base-TX , 100Base-FX , y


100Base-T4 .
11. Las implementaciones comunes de Ethernet Gigabit son diez 10GBASE-S , 10GBASE-L ,
y 10GBASE-E .

Ceremonias

13. Los bytes se envían desde izquierda a derecha. Sin embargo, los bits de cada byte se envían desde

el menos significativo (más a la derecha) con el más significativo (más a la izquierda). Hemos demostrado los bits
con espacios entre bytes para facilitar la lectura, pero hay que recordar que que los bits se envían sin lagunas. La
flecha muestra la dirección del movimiento.

← 01011000 11010100 00111100 11010010 01111010 11110110

www.elsolucionario.net
2

15. El primer byte en binario es 0100001 1 . El bit menos significativo es 1. Esto significa que
el patrón define una dirección de multidifusión. Una dirección de multidifusión puede ser una dirección de destino,
pero no una dirección de origen. Por lo tanto, el receptor sabe que hay un error, y descarta el paquete.

17. El tamaño máximo de datos en el estándar Ethernet es de 1500 bytes. Los datos de 1510
bytes, por lo tanto, debe ser dividido entre dos cuadros. La norma dicta que la primera trama debe llevar
el número posible máximo de bytes (1500); el segundo marco entonces necesita para llevar a sólo 10
bytes de datos (que requiere relleno). El si- guiente muestra el desglose:

tamaño de los datos para el primer fotograma: 1500 bytes

tamaño de los datos para la segunda trama: 46 bytes ( con el acolchado)

19. Podemos calcular el tiempo de propagación como t = (2,500 m) / (200,000.000) = 12.5 μ s .


Para obtener el retardo total, tenemos que añadir el retardo de propagación en el equipo (10 μ s). Esto resulta en T =
22,5 μ s.

www.elsolucionario.net
CAPÍTULO 14

Las LAN inalámbricas


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. los conjunto de servicios básicos (BSS) es la piedra angular de una LAN inalámbrica. Un con- BSS

a cabo un AP que se llama una arquitectura ad hoc; un BSS con un AP se refiere a veces como una red de infraestructura.

Un conjunto de servicio extendido (ESS) se compone de dos o más puntos de acceso con los BSS. En este caso, el BSS

están conectados a través de un sistema de distribución, que es generalmente una LAN cableada.

3. los multiplexación ortogonal por división de frecuencia (OFDM) método para ge- señal
ración en una banda ISM de 5 GHz es similar a multiplexación por división de frecuencia (FDM) , con una diferencia
importante: Todas las sub-bandas son utilizados por una fuente en un momento dado. Las fuentes sostienen entre sí en
la capa de enlace de datos para el acceso.

5. De asignación de red vectorial (NAV) las fuerzas de otras estaciones de aplazar el envío de sus datos

Si adquiere una estación de acceso. En otras palabras, proporciona el aspecto de evitación de colisión. Cuando una
estación envía una trama RTS, que incluye la duración de tiempo que se necesita ocupar el canal. Las estaciones
que se ven afectados por esta transmisión crean un temporizador llamado NAV.

7. A continuación se muestra la relación:

capa de radio → capa física internet


capa de banda base → Subcapa MAC de la capa de enlace de datos de Internet

capa L2CAP → Subcapa LLC de la capa de enlace de datos de Internet

9. El principal envía en el numeración ranuras; el secundario envía en el impar-


numerado ranuras.

Ceremonias

11. En CSMA / CD , el protocolo permite las colisiones sucedan. Si hay una colisión,
será detectada, destruido, y se resienten el marco. CSMA / CA utiliza una téc- nica que evita la colisión.

www.elsolucionario.net
2

www.elsolucionario.net
CAPÍTULO 15

Conexión de redes de área local, redes


troncales y redes virtuales
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Un amplificador amplifica la señal, así como el ruido que puede venir con la señal,
mientras que una reloj de repetición regenera la señal, bit por bit, en la fuerza original.

3. UNA puente transparente Es un puente en el que las estaciones son completamente inconsciente de

la existencia del puente. Si se añade o se elimina del sistema de un puente, la reconfiguración de las emisoras
es innecesaria.

5. UNA cubo es un repetidor multipuerto .

7. en un principal del bus , la topología de la columna vertebral es una autobús ; en un espina dorsal estrellas , la

topología es una estrella .

9. Los miembros de una VLAN puede enviar mensajes de difusión con la seguridad de que los usuarios de

otros grupos no van a recibir estos mensajes.


11. Las estaciones pueden ser agrupados por número de puerto , Dirección MAC , dirección IP , o por una com-

combinación de estas características.

Ceremonias

13. La figura 15.1 muestra una posible solución. Hicimos puente B1 la raíz.

Figura 15.1 Solución al ejercicio 13

LAN 1

Raíz B1 B2

LAN 2

15. La figura 15.2 muestra una posible solución.

www.elsolucionario.net
2

Figura 15.2 Solución al ejercicio 15

Raíz B1 LAN 1

LAN 2 B3 3 LAN

B4 LAN 4 B5

17. Aunque cualquier enrutador también es un puente , la sustitución de los puentes con routers tiene el seguimiento

ing consecuencias:

a. Los routers son más caros que los puentes.

segundo. Routers operan en los primeros tres capas; puentes opera en las dos primeras capas.
Los routers no están diseñados para proporcionar la filtración directa de la forma en que los puentes hacen. Un router

tiene que buscar una tabla de enrutamiento que normalmente es más largo y más tiempo que una tabla de filtrado.

do. Un router necesita decapsulate y encapsular el marco y el cambio físico


direcciones en el marco ya que las direcciones físicas en el marco de llegar definen el nodo anterior
y el router actual; que se deben cambiar a las direcciones físicas del router actual y el siguiente
salto. Un puente no cambia las direcciones físicas. El cambio de direcciones, y otros campos, en el
marco significa tanto una sobrecarga innecesaria.

19. La figura 15.3 muestra una posible solución. Hemos demostrado la red, la gráfica,
el árbol de expansión, y los puertos de bloqueo.

Figura 15.3 Solución al ejercicio 19

a. Red segundo. Grafico

Raíz
LAN 1
LAN 1 1 LAN 2
B1

LAN 2 B4
B4 B2

B3 B2 B3
LAN 3 B

3 LAN

Raíz
LAN 1 1 LAN 2 LAN 1 1 LAN 2

B4 B4 de bloqueo

B2 LAN 3 B B3 B2 LAN 3 B B3
El bloqueo El bloqueo

do. árbol de expansión re. El bloqueo de los puertos

www.elsolucionario.net
3

21. UNA puente tiene más sobrecarga que una reloj de repetición . UNA puente procesa el paquete en dos

capas ; una reloj de repetición procesa una trama en sólo una capa . Un puente tiene que buscar una mesa y
encontrar el reenvío de puertos, así como para regenerar la señal; Sólo un repetidor regenera la señal. En otras
palabras, un puente es también un repetidor (y más); un repetidor no es un puente.

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 16

Teléfono celular y redes


de satélites
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. UNA centro de conmutación móvil coordina las comunicaciones entre una estación base
y una central telefónica .
3. UNA alto factor de reutilización es mejor debido a que las células que utilizan el mismo conjunto de frecuencias

están más separados (separados por más células).

5. AMPS es un sistema de telefonía móvil analógica utilizando FDMA.

7. GSM es una norma europea que proporciona una segunda generación común tecnolo-
gía para toda Europa.
9. Los tres tipos son de órbita ecuatorial , inclinado , y polar .

11. UNA huella es el área en la tierra en la que el satélite tiene como objetivo su señal.

13. Transmisión de la tierra al satélite se llama de enlace ascendente . La transmisión de


el satélite de la Tierra se llama el enlace descendente .

15. La diferencia principal entre iridio y Globalstar es el mecanismo de la retransmisión.


Iridio requiere la retransmisión entre los satélites. Globalstar requiere la retransmisión entre los satélites y estaciones
terrenas.

16.1 EJERCICIOS
17. en AMPS , hay dos bandas separadas para cada dirección en la comunicación. En
cada banda, tenemos 416 canales analógicos. Fuera de este número, 21 canales están reservados para control.
Con un factor de reutilización de 7, el número máximo de llamadas simultáneas en cada celda es

El número máximo de llamadas simultáneas = (416 - 21) / 7 = 56,4 ≈ 56

19. En GSM , bandas separadas se asignan para cada dirección en la comunicación. Esta
significa 124 canales analógicos están disponibles en cada celda (suponiendo que no hay canales de control). Cada
canal analógico lleva 1 multitrama. Cada multitrama lleva 26 tramas (2 marcos son para el control). Cada cuadro
permite 8 llamadas. Con un factor de reutilización de
3, tenemos

www.elsolucionario.net
2

El número máximo de llamadas simultáneas = [(124) × 24 × 8] / 3 = 7936

21. En el ejercicio 17, se demostró que las llamadas simultáneas máximas por celda para
APMS 56. El uso es el ancho de banda total de 50 MHz (en ambos sentidos), tenemos

Eficiencia = 56/50 = 1.12 llamadas / MHz

23. En el ejercicio 19, se demostró que las llamadas simultáneas máximas por celda para GSM
es 7936. Usando el ancho de banda total de 50 MHz (en ambos sentidos), tenemos

Eficiencia = 7936/50 = 158.72 llamadas / MHz

25. Una señal de voz de 3 KHz se modula utilizando FM para crear una señal analógica de 30 KHz. Como

aprendimos en el capítulo 5, el ancho de banda necesario para la FM puede determinarse a partir del ancho de banda de la
señal de audio utilizando la fórmula B FM = 2 (1 + β) SEGUNDO. AMPS usos

β = 5. Este medio de segundo FM = 10 × segundo .

27. GPS satélites están orbitando a 18.000 km por encima de la superficie de la tierra. Considerando el
radio de la Tierra, el radio de la órbita es entonces (18.000 km + 6.378 kilometros) = 24.378 km. Utilizando la
fórmula de Kepler, tenemos

Período = (1/100) (distancia) 1,5 = ( 1/100) (24378) 1,5 = 38062 s = 10,58 horas

29. Globalstar satélites están orbitando a 1400 km por encima de la superficie de la tierra. Considerando

el radio de la Tierra, el radio de la órbita es entonces (1400 kilometros + 6,378 kilometros) = 7,778 kilometros. Utilizando la

fórmula de Kepler, tenemos

Período = (1/100) (distancia) 1,5 = ( 1/100) (7778) 1,5 = 6860 s = 1,9 horas

www.elsolucionario.net
CAPÍTULO 17

SONET / SDH
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. El estándar ANSI se llama SONET y el estándar ITU-T se llama SDH . los


normas son casi idénticos.
3. STS multiplexores / demultiplexores marcar los puntos de inicio y puntos finales de una
enlace SONET. Un multiplexor de STS multiplexa señales procedentes de múltiples fuentes eléctricas y crea la señal óptica

correspondiente. Un demultiplexor STS demultiplexa una señal óptica en señales eléctricas correspondientes. Añadir

multiplexores de inserción / extracción permitir la inserción y la extracción de señales en un STS. Un multiplexor de


inserción / extracción puede añadir una señales eléctricas en una trayectoria dada o puede eliminar una señal deseada a

partir de una ruta de acceso.

5. punteros se utilizan para mostrar la compensar de la SPE en el marco o para justificación .


SONET utiliza dos indicadores muestran la posición de una SPE con respecto a un STS. SONET utilizar el
tercer indicador de ajuste de la tasa entre los SPE y STS.

7. UNA regenerador toma una señal óptica recibida y la regenera. el SONET


regenerador también sustituye parte de la información aéreas existentes con nueva información.

9. los capa de trayecto es responsable del movimiento de una señal desde su nacimiento hasta su
destino. los capa de línea es responsable del movimiento de una señal a través de una línea física. los capa
de sección es responsable del movimiento de una señal a través de una sección de física. los capa
fotónico corresponde a la capa física del modelo OSI. Incluye especificaciones físicas para el canal de
fibra óptica. SONET utiliza la codificación NRZ con la presencia de la luz representa 1 y la ausencia de
luz que representa 0.

Ceremonias

11. cada STS norte marco lleva (9 × norte × 86) bytes de bytes. SONET envía 8000 fotogramas en cada segundo. a continuación, se puede

calcular la velocidad de datos de usuario de la siguiente manera:

STS 3 → 8000 x ( 9 × 3 × 86) × 8 = 148.608 Mbps

www.elsolucionario.net
2

→ 8000 x ( 9 × 9 × 86) × 8 = 445.824 Mbps


STS 12 → 8000 x ( 9 × 12 × 86) × 8 = 594.432 Mbps

13. La velocidad de datos de usuario de STS-1 es (8000 × 9 × 86 × 8) = 49.536 Mbps. Para llevar una carga con una velocidad de
datos de 49.540, necesitamos otras 4 kbps. Esto significa que necesitamos para insertar 4000/8 = 500 bytes en cada 8000
tramas. En otras palabras, 500 de cada 8000
marcos deben permitir el byte H3 para transportar datos. Por ejemplo, podemos tener secuencias de 16 tramas
en la que la primera trama es una trama sobrecargado y luego 15 cuadros son normales.

15. Para responder a esta pregunta, tenemos que pensar en las tres capas superiores de
SONET. La capa de ruta de acceso es responsable de la comunicación de extremo a extremo. La capa de línea es
responsable entre multiplexores. La capa de sección es responsable entre dispositivos.

a. A1 y A2 se utilizan como alineadores ( sincronizadores). Llevan a cabo el mismo trabajo que una

preámbulo o en el campo de la bandera en otras redes. Podemos llamarlos bytes de encuadre . Estos bytes se fijan y

renovados en cada dispositivo para sincronizar los dos dispositivos adyacentes. No hay ninguna necesidad de que estos

bytes en la capa de línea o trayecto.

segundo. C1 se utiliza en la capa de sección para identificar multiplexada STSs. Esta idea puede ser

en comparación con TDM estadístico en el que cada ranura necesita una dirección. En otras palabras, C1 es la
dirección de cada uno de STS-1 en un STS-n. C2 es como los números de puerto en otros protocolos. Cuando
diferentes procesos deben comunicarse a través de la misma red, necesitamos direcciones de los puertos de
distinguir entre ellos. No hay ninguna necesidad de bytes C en la capa de línea.

do. re bytes se utilizan para la administración SONET. SONET requiere dos por separado
canales en la sección (dispositivo a dispositivo) y la línea (multiplexor-a-multiplexor) administración layers.No
se proporciona en la capa de línea.

re. mi byte crea un canal de comunicación de voz entre dos dispositivos en los extremos
de una sección.
va en el destino correcto. No hay ninguna necesidad de este byte a las otras capas. STS 9
mi. F También bytes crear una comunicación de voz. F1 se utiliza entre dos dispositivos en
el extremo de una sección; F2 se utiliza entre dos extremos. No hay bytes se asignan a la capa de línea.

F. Lo único sol bytes se utilizan para la presentación de informes de estado. Un dispositivo en el extremo de la trayectoria

comunica su estado a un dispositivo en el inicio del camino. No se necesita otra capa de este byte.

sol. H bytes son los punteros. H1 y H2 se utilizan para mostrar la compensación de la SPE
con respecto a la STS-1. H3 se utiliza para compensar a los datos de usuario más rápidos o más lentos. Los tres se utilizan

en la capa de línea debido a la multiplexación de inserción / extracción se realiza en esta capa. H4 se utiliza en la capa de

trayecto para mostrar una carga útil de multitrama. Obviamente, no necesitamos un byte H en la capa de sección de

multiplexación o porque ningún demultiplexación sucede en esta capa.

h. Lo único J byte está en la capa de trayecto para mostrar el flujo continuo de datos en el
capa de trayecto (extremo a extremo). El usuario utiliza un patrón que se debe repetir para mostrar la corriente

www.elsolucionario.net
3

yo. Como discutimos, K bytes se utilizan para la conmutación de protección automática, que
que sucede en la capa de línea (multiplexación). Otras capas no necesitan estos bytes.

j. bytes Z son bytes no utilizados. Todos los bytes en SOH están asignados, pero en la LOH y
POH algunos bytes están todavía sin usar.

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 18

Conmutación de circuitos virtuales:


Frame Relay y ATM
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Retardo de fotograma no se usa fluir o control de errores, lo que significa que no utiliza el
deslizamiento protocolo de ventana. Por lo tanto, no hay necesidad de números de secuencia .

3. T-líneas proporcionar conexiones de punto a punto, no muchos-a-muchos. Con el fin de conectar


varias redes locales utilizando T-líneas, que necesitan una malla con muchas líneas. El uso de Frame Relay
que necesitamos sólo una línea para cada LAN para conectarse a la red Frame Relay.

5. Retardo de fotograma no define un protocolo específico para la capa física. cualquier proto
col reconocido por ANSI es aceptable.
7. UNA UNI ( interfaz de red de usuario) se conecta un dispositivo de acceso de usuario a un interruptor en el interior

la red ATM, mientras que una NNI ( red a la interfaz de red) conecta dos conmutadores o dos redes de cajeros
automáticos.

9. Una conexión virtual ATM está definido por dos números: una identificador de ruta de acceso virtual

(VPI) y una identificador de circuito virtual (VCI).

11. En una UNI, la longitud total de VPI + VCI es de 24 bits. Esto significa que podemos definir
2 24 circuitos virtuales en una UNI. En una NNI, la longitud total de VPI + VCI es de 28 bits. Esto significa que
podemos definir 2 28 circuitos virtuales en una NNI.

Ceremonias

13. Primero tenemos que mirar a los bits de EA. En cada byte, el bit EA es el último bit (los ocho
bit de la izquierda). Si EA bit es 0, la dirección termina en el byte actual; si es 1, la dirección sigue el
siguiente byte.

Dirección → 1011000 0 0001011 1

El primer bit EA es 0 y el segundo es 1. Esto significa que la dirección es solamente dos bytes (no de extensiones de
direcciones). DLCI es de sólo 10 bits, los bits 1 a 6 y 9 a 12 (desde la izquierda).

www.elsolucionario.net
2

Dirección → 101100 00 0001 0111 DLCI → 1011000001


→ 705

15. Primero tenemos que mirar a los bits de EA. En cada byte, el bit EA es el último bit (los ocho
bit de la izquierda). Si el bit EA es 0, la dirección termina en el byte actual; si es 1, la dirección sigue el
siguiente byte.

Dirección → 0x7C74E1 → 0111110 0 0111010 0 1110000 1

Los dos primeros bits EA son 0s y el último es 1. Esto significa que la dirección es de tres bytes (dirección de
extensión). DLCI es de 16 bits, los bits 1 a 6, 9 a 12, y 17 a 22.

Dirección → 011111 00 0111 0100 111000


DLCI → 0111110111111000 → 32248

17. Véase la Figura 18.1.

Figura 18.1 Solución al ejercicio 17

DLCI: 45 DLCI: 56 DLCI: 78

UNA segundo

DLCI: 80 DLCI: 66 DLCI: 72

19. En AAL1, cada célula lleva sólo 47 bytes de datos de usuario. Esto significa que el número de
células enviados por segundo pueden calcularse como [(2.000.000 / 8) / 47] ≈ 5319.15 .

21.
a. En AAL3 / 4, la capa de CS necesita pasar unidades de datos de 44 bytes a la capa SAR. Esta
significa que la longitud total del paquete en la capa de CS debe ser un múltiplo de
44. Podemos encontrar el valor más pequeño para el relleno de la siguiente manera: H +

datos + Relleno + T = 0 mod 44 4 + 47.787 + Relleno + 4 = 0 mod 44 = Relleno 33

bytes

segundo. El número de unidad de datos en la capa de SAR es

(4 + 47 787 + 33 + 4) / 44 = 1087

do. En AAL3 / 4, el número de células en la capa ATM es el mismo que el número de


unidad de datos en la capa de SAR. Esto significa que tenemos 1087 células .

23.
a. El número mínimo de células es 1 . Esto sucede cuando el tamaño de los datos ≤ 36
bytes . se añade el relleno para que sea exactamente 36 bytes. Entonces 8 bytes de cabecera crea una unidad de datos de
44 bytes en la capa de SAR.

www.elsolucionario.net
3

segundo. El número máximo de células se puede determinar a partir del número máximo
de unidades de datos en la subcapa CS. Si asumimos sin relleno, el tamaño máximo del paquete es 65
535 + 8 = 65543. Esto necesita 65543/44 ≈ 1.489,61. El número máximo de células es 1490 . Esto sucede
cuando el tamaño de los datos es de entre
65,509 y 65,535 (inclusive) bytes. Tenemos que añadir entre 17 a 43 bytes (inclusive) de relleno para hacer que el
tamaño de 65552 bytes. La sobrecarga de 8 bytes en la capa de CS hace que el tamaño total de 65.560 lo que
significa 1490 unidades de datos de tamaño 44.

25. AAL 1 toma una flujo continuo de bits de usuario sin ningún tipo de límites.
Siempre hay bits para llenar la unidad de datos; no hay necesidad de relleno. Los otros AAL toman un
paquete acotado de la capa superior.

27. En AAL5 el número de bytes en CS, después de añadir el relleno y el remolque debe ser multi-
tiple de 48.
a. Cuando el usuario ( datos del usuario + 8 ) mod 48 = 0.

segundo. Cuando el usuario ( datos del usuario + 40 + 8 ) mod 48 = 0.

do. Cuando el usuario ( datos del usuario + 43 + 8 ) mod 48 = 0.

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 19

Capa de red:
Direccionamiento Lógico
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Un IPv4 La dirección es 32 bits de largo. Un IPv6 La dirección es 128 bits de largo.

3. con clase frente asigna una organización A, Clase B, o bloque de Clase A Clase C
de direcciones. abordar sin clases encarga de establecer la organización de un bloque de direcciones contiguas en base a sus

necesidades.

5. UNA bloque en la clase A La dirección es demasiado grande para casi cualquier organización. Esto significa

la mayor parte de las direcciones de clase A se desperdician y no se utiliza. Un bloque en la clase C es probable demasiado pequeña para

muchas organizaciones.

7. los dirección de red en un bloque de direcciones es la primera dirección. los máscara puede ser
unidos mediante AND con cualquier dirección en el bloque para encontrar la dirección de red.

9. Las direcciones de multidifusión en IPv4 son aquellas que comienzan con el 1110 modelo. multidifusión

en direcciones IPv6 son aquellas que comienzan con el 11111111 modelo.

Ceremonias

11.

a. 2 8 = 256

segundo. 2 16 = 65536

do. 2 64 = 1,846744737 × 10 19

13. 3 10 = 59049
15.
a. 127.240.103.125

segundo. 175.192.240.29

do. 223.176.31.93

re. 239.247.199.29

17.
a. clase E ( primeros cuatro bits son 1s)

segundo. Clase B ( primer bit es 1 y el segundo bit es 0)

www.elsolucionario.net
2

do. Clase C ( primeros dos bits son 1s y el tercer bit es 0)

re. clase D ( tres primeros bits son 1s y el cuarto bit es 0)

19. Con la información dada, la primera dirección se encuentra por AND de la dirección de host
con la máscara 255.255.0.0 (/ 16).

Dirección del servidor: 25 . 34 . 12 . 56

Máscara (unidos mediante AND): 255 . 255 . 0 . 0


Dirección de red (primero): 25 . 34 . 0 . 0

La última dirección se puede encontrar bajo la dirección de la operación lógica OR host con la máscara complemento ment 0.0.255.255.

Dirección del servidor: 25 . 34 . 12 . 56

Máscara de complemento (ORed): 0 . 0 . 255 . 255


Última Dirección: 25 . 34 . 255 . 255

Sin embargo, hay que mencionar que este es el mayor bloque posible con 2 dieciséis
direcciones. Podemos tener muchos pequeños bloques siempre que el número de direcciones divide este número.

21.
a. Iniciar sesión 2 500 = 8,95 1s adicionales = 9 Subredes posibles: 512 Máscara: / 17 ( 8 + 9)

segundo. 2 32 - 17 = 2 15 = 32.768 Direcciones por subred

do. Subred 1: La primera dirección de la esta dirección es la dirección de inicio de la


bloque o 16.0.0.0 . Para encontrar la última dirección, tenemos que escribir 32.767 (uno menos que el número de
direcciones de cada subred) en la base 256 (0.0.127.255) y añadirlo a la primera dirección (en la base 256).

Primera dirección en la subred 1: dieciséis . 0 .0 .0

Número de direcciones: 0 . 0 . 127 . 255


Última dirección en la subred 1: dieciséis . 0 . 127 . 255

re. Subred 500:


Tenga en cuenta que la subred 500 no es la última subred posible; es la última subred utilizada por la organización.
Para encontrar la primera dirección en la subred 500, tenemos que añadir
16351232 (499 × 32678) en la base 256 (0. 249.128.0) a la primera dirección de sub-red 1. Tenemos
16.0.0.0 + = 0.249.128.0 16.249.128.0 . Ahora podemos calcular la última dirección en la subred 500.

Primera dirección en la subred 500: dieciséis . 249 . 128 .0

Número de direcciones: 0 . 0 . 127 . 255


Última dirección en la subred 500: dieciséis . 249 . 255 . 255

23.
a. Iniciar sesión 2 32 = 5 1s adicionales = 5 Subredes posibles: 32 Máscara: / 29 ( 24 + 5)

segundo. 2 32 - 29 = 8 Direcciones por subred

www.elsolucionario.net
3

do. subred 1 :
La primera dirección es la dirección de inicio del bloque o 211.17.180.0 . Para encontrar la última dirección,
tenemos que escribir 7 (uno menos que el número de direcciones de cada subred) en la base 256 (0.0.0.7) y
añadirlo a la primera dirección (en la base 256).

Primera dirección en la subred 1: 211 . 17 . 180 .0

Número de direcciones: 0 . 0 . 0 . 7
Última dirección en la subred 1: 211 . 17 . 180 . 7

re. Subred 32:


Para encontrar la primera dirección de subred 32, tenemos que añadir 248 (31 × 8) en la base 256 (0.0.0.248) a la
primera dirección en la subred 1. Tenemos 211.17.180.0 + 0.0.0.248 o
211.17.180.248. Ahora podemos calcular la última dirección en la subred 32 como lo hicimos para la primera dirección.

Primera dirección de subred 32: 211 . 17 . 180 . 248


Número de direcciones: 0 . 0 . 0 . 7
Última dirección en la subred 32: 211 . 17 . 180 . 255

25.
a. El número de dirección en este bloque es 2 32 - 29 = 8 . Tenemos que añadir 7 (uno menos)
0.0.0.7 direcciones (256) en la base a la primera dirección para encontrar la última dirección.

Desde: 123 . 56 . 77 . 32
0 . 0 . 0 . 7
A: 123 . 56 . 77 . 39

segundo. El número de dirección en este bloque es 2 32 - 27 = 32 . Tenemos que añadir 31 (uno menos)

0.0.0.31 direcciones (256) en la base a la primera dirección para encontrar la última dirección.

Desde: 200 . 17 . 21 . 128


0 . 0 . 0 . 31
A: 200 . 17 . 21 . 159

do. El número de dirección en este bloque es 2 32 - 23 = 512. Tenemos que añadir 511 (uno menos) direcciones
(0.0.1.255) en la base 256 a la primera dirección para encontrar la última dirección.

Desde: 17 . 34 . dieciséis . 0
0 . 0 . 1 . 255
A: 17 . 34 . 17 . 255

www.elsolucionario.net
4

re. El número de dirección en este bloque es 2 32 - 30 = 4. Tenemos que añadir 3 (uno menos) direcciones (0.0.0.3) en la base
256 a la primera dirección para encontrar la última dirección.

Desde: 180 . 34 . 64 . 64
0 . 0 . 0 . 3
A: 180 . 34 . 64 . 67

27. El sitio cuenta con 2 32 - 22 = 2 10 = 1024 desde 120.60.4.0/22 a 120.60.7.255/22 direcciones.


Una solución sería dividir este bloque en 128 8-direcciones sub-bloques como se muestra en la figura 19.1. El ISP
puede asignar los primeros 100 sub-bloques a los clientes actuales y mantener a los restantes 28 sub-bloques. Por
supuesto, esto no significa que el futuro cliente tiene que utilizar sub-bloques de 8 direcciones. Las direcciones
restantes más tarde se pueden dividir en diferentes tamaños sub-bloques (siempre y cuando se siguen las tres
restricciones mencionadas en este capítulo). Cada sub-bloque tiene 8 direcciones. La máscara para cada sub-bloque
es / 29 ( 32 - Iniciar sesión 2 8). Tenga en cuenta que la máscara ha cambiado de / 22 (para todo el bloque) a / 29 para
cada sub-bloque porque tenemos 128 sub-bloques (2 7 = 128).

Figura 19.1 Solución al ejercicio 27

A una cuadra de 1024 otorgada direcciones

8-dirección de 8-dirección de 8-dirección de


sub-bloque sub-bloque sub-bloque

100 asignados sub-bloques 28 no utilizados sub-bloques

Total de 128 sub-bloques, cada uno de 8 direcciones

Sub-bloques:

Primera subred: 120.60.4.0/29 a 120.60.4.7/29


Segunda subred: 120.60.4.8/29 a 120.60.4.15/29
... ... ...
subred 32a: 120.60.4.248/29 a 120.60.4.255/29
33º subred: 120.60.5.0/29 a 120.60.5.7/29
... ... ...
subred 64a: 120.60.5.248/29 a 120.60.5.255/29
... ... ...
subred 99a: 120.60.7.16/29 a 120.60.7.23/29
subred número 100: 120.60.7.24/29 a 120.60.7.31/29

1024 - 800 = 224 direcciones de la izquierda (de 120.60.7.31 a 120.60.7.155 )

29.
a. 2340: 1ABC: 119A: A000 :: 0

segundo. 0: AA :: 119A: A231

www.elsolucionario.net
5

do. 2340 :: 119A: A001: 0

re. 0: 0: 0: 2340 :: 0

31.
a. Dirección de enlace local

segundo. Sitio dirección local

do. dirección de multidifusión ( permanente, enlace local)

re. dirección de bucle

33. 58ABC1
35.
a. FE80: 0000: 0000: 0000: 0000: 0000: 0000: 0123 o FE80 :: 123

segundo. FEC0: 0000: 0000: 0000: 0000: 0000: 0000: 0123 o FEC0 :: 123

37. El identificador de nodo es 0000: 0000: 1211 . Suponiendo un identificador de subred de 32 bits, la
dirección de subred es 581e: 1456: 2314: ABCD: 0000 dónde ABCD: 0000 es el identificador de subred.

www.elsolucionario.net
6

www.elsolucionario.net
CAPÍTULO 20

Capa de Red: Protocolo de Internet


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. La entrega de un fotograma de la capa de enlace de datos es nodo a nodo. La entrega de un


paquete en la capa de red es anitrión a anfitrión .

3. Cada protocolo de capa de enlace de datos tiene un límite en el tamaño del paquete que puede llevar.

Cuando un datagrama se encapsula en una trama, el tamaño total del datagrama debe ser inferior a este límite.
De lo contrario, el datagrama debe ser fragmentado . IPv4 permite la fragmentación en el anfitrión y cualquier
router; IPv6 permite la fragmentación sólo en el huésped.

5. opciones puede ser utilizado para pruebas de red y depuración. Mencionamos seis
Opciones: no-funcionamiento, al final de su opción, el registro de carreteras, estricta fuente-ruta, loosesource ruta, y la
marca de tiempo. UNA No operacion opción es una opción de 1 byte se utiliza como relleno entre las opciones. Un de fin
de opción opción es una opción de 1-byte utilizado para el relleno en el extremo del campo de opción. UNA Registro de
carreteras opción se utiliza para registrar los routers de Internet que manejan los datagramas. UNA estricta-source-ruta opción
es usada por la fuente de predeterminar una ruta para el datagrama. UNA suelta-source-ruta opción es similar a la ruta de
origen estricta, pero es menos rígida. Cada router en la lista debe ser visitado, pero el datagrama puede visitar otros
routers también. UNA fecha y hora opción se utiliza para registrar el tiempo de procesamiento de datagramas por un router.

7. En IPv4, la prioridad es manejado por un campo llamado Tipo de servicio ( en la interpretación temprana

ción) o servicios diferenciales ( en la última interpretación). En la primera interpretación, los tres bits más a la
izquierda de este campo definen la prioridad o prioridad; en la última interpretación, los cuatro bits más a la
izquierda de este campo definen la prioridad. En IPv6, los cuatro bits prioridad campo maneja dos categorías de
tráfico: congestión controlado
y noncongestion controlada.
9. los suma de comprobación se elimina en IPv6 porque es proporcionada por capa superior proto-

cols; Por lo tanto, no es necesario en este nivel.

www.elsolucionario.net
2

Ceremonias

11. Si no fragmentación se produce en el router, a continuación, el único campo para cambiar en la base

cabecera es la tiempo para vivir campo. Si alguna de las opciones de múltiples bytes están presentes, entonces no
habrá cambios en las cabeceras de opciones también (para grabar la ruta y / o marca de tiempo). Si se produce la
fragmentación, la largo total campo cambiará para reflejar la longitud total de cada datagrama. los Más bit fragmento
del campo de banderas y la fragmentación compensar campo también puede cambiar para reflejar la fragmentación.
Si las opciones están presentes y la fragmentación ocurre, el longitud de la cabecera campo de la cabecera de base
también puede cambiar para reflejar o no la opción se incluyó en los fragmentos.

13.
Ventajas de un gran MTU:
■ Bueno para la transferencia de grandes cantidades de datos a través de largas distancias

■ No se produce fragmentación necesaria; una entrega más rápida y sin reensamblaje

■ Menos datagramas perdidos

■ Más eficiente (menos sobrecarga)

Ventajas de un pequeño MTU:

■ Bueno para la transferencia de datos sensibles al tiempo, tales como audio o vídeo

■ Más adecuado para la multiplexación

15. El valor del campo de longitud de la cabecera de un paquete IP no puede ser nunca menor que 5
porque cada datagrama IP debe tener al menos una cabecera de base que tiene un tamaño fijo de 20 bytes. El
valor de campo HLEN, cuando se multiplica por 4, da el número de bytes contenidos en la cabecera. Por lo tanto
el valor mínimo de este campo es 5. Este campo tiene un valor de exactamente 5 cuando no hay opciones
incluidas en la cabecera.

17. Si el tamaño del campo de opción es de 20 bytes, entonces la longitud total de la cabecera es 40
bytes (20 bytes de cabecera de base más 20 bytes de opciones). El campo HLEN será el número total de bytes
en la cabecera dividido por 4, en este caso diez (1010 en binario).

19. Puesto que no hay información de la opción, la longitud de la cabecera es de 20, lo que significa que la

valor del campo HLEN es 5 o 0101 en binario. El valor de longitud total es 1024 + 20 o 1044 ( 00000100
00010100 en binario).
21. Si el M ( Más) bit es cero, esto significa que el datagrama es o bien el último fragmento
o en el que no se fragmenta en absoluto. Desde el compensar es 0, no puede ser el último fragmento de un datagrama
fragmentado. El datagrama no está fragmentado .

23. Veamos en primer lugar el valor de los campos de cabecera antes de contestar las preguntas:

VER = 0x4 = 4
HLEN = 0x5 = 5 → 5 × 4 = 20
Servicio = 0x00 = 0
Largo total = 0x0054 = 84
Identificación = 0x0003 = 3
Banderas y fragmentación = 0x0000 → = D 0 M = 0 offset = 0
Tiempo para vivir = 0x20 = 32

Protocolo = 0x06 = 6

www.elsolucionario.net
3

Suma de comprobación = 0x5850

Dirección de la fuente : 0x7C4E0302 = 124.78.3.2


Dirección de destino : 0xB40E0F02 = 180.14.15.2
entonces podemos responder a las preguntas:

a. Si se calcula la suma de comprobación, obtenemos 0x0000. El paquete no está dañado .

segundo. Dado que la longitud de la cabecera es de 20 bytes, no hay opciones.

do. Ya que M = 0 y offset = 0, el paquete no está fragmentado.

re. La longitud total es de 84. Tamaño de datos es de 64 bytes (84 - 20) .

mi. Dado que el valor de tiempo de vida = 32, el paquete puede visitar hasta 32 routers más .

F. El número de identificación del paquete es 3 .

sol. El tipo de servicio es normal .

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 21

Capa de red: Dirección de Cartografía, Informe


de errores, y la multiplexación
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. El tamaño de un paquete ARP es variable , dependiendo de la longitud de la lógica y


direcciones físicas utilizadas.

3. El tamaño del paquete ARP en la pregunta 2 es de 28 bytes. Hay que rellenar los datos a
tener el tamaño mínimo de 46 . El tamaño del paquete en la trama Ethernet se calcula entonces como 6
+ 6 + 2 + 46 + 4 = 64 bytes ( sin preámbulo y SFD).
5. Esta restricción evita que los paquetes ICMP desde inundación la red. Sin esto
restricción un flujo sin fin de paquetes ICMP podría ser creada.
7. Un anfitrión nunca recibir un mensaje de redirección si sólo hay un router ese
conecta la red local con el mundo exterior.
9. El tamaño mínimo de un paquete IP que transporta un paquete ICMP sería 28 bytes
(Una cabecera IP de 20 bytes + un paquete de solicitud de encaminador 8 byte). El tamaño máximo sería 2068 bytes ( una
cabecera IP de 20 bytes + un anuncio de enrutador de paquetes de 2.048 bytes).

11. El tamaño mínimo sería 64 bytes Si no tenemos en cuenta el preámbulo y SFD


campos, que se añaden en la capa física. El tamaño máximo sería 1518
bytes, de nuevo, no teniendo en cuenta el preámbulo y los campos SFD. Aunque el tamaño máximo de un paquete
ICMP puede ser mucho más de 1500 bytes (para un enrutador de paquetes advertise- ment), Ethernet puede llevar sólo
1500 bytes de ella.

Ceremonias

13. Véase la Figura 21.1. Tenga en cuenta que todos los valores están en hexadecimal. Tenga en cuenta también que el hardware

direcciones mercancías no encaja en los límites de las palabras de 4 bytes. También hemos demostrado la dirección IP entre

paréntesis.

15. Véase la Figura 21.2. No hemos mostrado los campos preámbulo y SFD, que son
añadido en la capa física.
17. Podría suceder que el host B es inalcanzable, por alguna razón. El mensaje de error
generada por un enrutador intermedio podría entonces ser perdido en su camino de regreso a la sede A.

www.elsolucionario.net
2

Figura 21.1 Solución al ejercicio 13

0x0001 0x0800

0x06 0x04 0x0001

0x2345AB4F

0x67CD 0x7B2D (125.45)

0x170C ( 23.12) 0x0000

0x00000000

0x7B0D4E0A (125.11.78.10)

Figura 21.2 Solución al ejercicio 15

De datos (véase la figura 21.1) y 18


bytes de 0s para acolchado

0xFFFFFFFFFFFF 0x2345AB4F67CD 0x0806

addr destino. addr fuente. Tipo Datos CRC

O tal vez el datagrama se abandonó debido a la congestión y el mensaje de error generado por un
enrutador intermedio se perdió.
19. El mensaje ICMP apropiado es Destino inalcanzable mensaje. Este tipo de
mensaje tiene diferentes tipos de códigos para declarar lo que es inalcanzable. En este caso, el código es 0 , lo
que significa que la red es inalcanzable (Los códigos no se dis- cussed en el capítulo; consultar las referencias
para más información).

21. Ver el proceso de transformación a continuación:

IP: 11100111 0 0011000 00111100 00001001


Ethernet: 00000001 00000000 01011110 0 0011000 00111100 00001001

La dirección Ethernet es en hexadecimal 0x01005E183C09


23. El host debe enviar tantos como cinco diferentes mensajes de informe en momentos aleatorios en

Para preservar la pertenencia a cinco grupos diferentes.

25. No se deben tomar medidas.

27. Ethernet:

número compatibles de los grupos que utilizan 23 bits = 2 23 = 8,388,608 grupos


IP:
número compatibles de los grupos que utilizan 28 bits = 2 28 = 268,435,456 grupos
espacio de direcciones perdió :

268435456 - 8,388,608 = 260,046,848 grupos

www.elsolucionario.net
CAPÍTULO 22

Capa de red:
Entrega, reenvío y enrutamiento
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Hemos discutido dos métodos diferentes de entrega: directos e indirectos. en un directo


entrega , el destino final del paquete es un host conectado a la misma red física que el repartidor. en
una entrega indirecta el paquete va de un router a hasta que alcanza el uno conectado a la misma red
física que su destino final.

3. Una tabla de enrutamiento puede ser estática o dinámica. UNA enrutamiento estatico tabla contiene

información introducida manualmente. UNA tabla de enrutamiento dinámico se actualiza periódicamente mediante el uso de uno de

los protocolos de enrutamiento dinámico como RIP, OSPF o BGP.

5. UNA ESTAFA mensaje es utilizado por un router para solicitar y recibir información de enrutamiento

sobre un sistema autónomo o para compartir periódicamente sus conocimientos con sus vecinos.

7. los límite de número de saltos ayuda a la inestabilidad RIP al limitar el número de veces que un men-

salvia puede ser enviada a través de los routers, lo que limita la actualización de ida y vuelta que puede
producirse si parte de una red se cae.

9. En OSPF, se han definido cuatro tipos de enlaces: punto-a-punto, transitoria, talón, y


virtual. UNA punto a punto enlace conecta dos routers sin ningún otro host o router en el medio. UNA transitorio
enlace es una red con varios routers conectados a él. Los paquetes pueden entrar y salir a través de
cualquiera de los routers. UNA talón enlace es una red que está conectada a un solo router. Los paquetes de
datos entran en la red a través de este único router y salen de la red a través de este mismo router. Este es un
caso especial de la red transitoria. Cuando el enlace entre dos routers se rompe, el administrador puede crear
una virtual vínculo entre ellos, utilizando un camino más largo que probablemente va a través de varios routers.

11. BGP es una interdomain protocolo de enrutamiento mediante enrutamiento vector de camino.

Ceremonias

13. Un anfitrión que se aísla totalmente las necesidades no información de enrutamiento. La tabla de enrutamiento tiene

no entrar .

www.elsolucionario.net
2

15. Véase la Figura 22.1.

Figura 22.1 Solución al ejercicio 15

145.23.192.0

m2
m0 desconocido Red
202.14.17.224
m1 130.56.12.4
R1

Resto de
Internet

17. R1 no puede recibir un paquete con este destino de M0 porque si en cualquier host
Organización 1 envía un paquete con esta dirección de destino, la entrega es directa y no pasa por R1.
R1 puede recibir un paquete con este destino de las interfaces m1 o m2 . Esto puede ocurrir cuando
cualquier host en la organización 2 o 3 envía un paquete con esta dirección de destino. El paquete llega
a R1 y se envía a través de M0 . R1 también puede recibir un paquete con este destino de interfaz m3 .

Esto ocurre en dos casos. En primer lugar, si R2 recibe un paquete tal, el / 24 se aplica el paquete se envía
hacia fuera de m0 interfaz, que llega a la interfaz m3 de R1. En segundo lugar, si R3 recibe un paquete tal, se
aplica la máscara por defecto y envía el paquete desde su interfaz m2 a R2, que, a su vez, se aplica la
máscara (/ 24) y lo envía hacia fuera de su interfaz M0 a la interfaz m3 de R1.

19. Véase la Tabla 22.1.

Tabla 22.1 Solución al ejercicio 19: Tabla de enrutamiento de ISP local 1

Máscara Dirección de red dirección del siguiente salto Interfaz

/ 23 120.14.64.0 --- M0

/ 23 120.14.66.0 --- m1

/ 23 120.14.68.0 --- m2

/ 23 120.14.70.0 --- m3

/ 23 120.14.72.0 --- m4

/ 23 120.14.74.0 --- M5

/ 23 120.14.76.0 --- M6

/ 23 120.14.78.0 --- M7

/0 0.0.0.0 router por defecto M8

21. Véase la Tabla 22.2.

Tabla 22.2 Solución al ejercicio 21: Tabla de enrutamiento de ISP local 3

Máscara Dirección de red dirección del siguiente salto Interfaz

/ 24 120.14.112.0 --- M0

/ 24 120.14.113.0 --- m1

www.elsolucionario.net
3

Tabla 22.2 Solución al ejercicio 21: Tabla de enrutamiento de ISP local 3

Máscara Dirección de red dirección del siguiente salto Interfaz

/ 24 120.14.114.0 --- m2

/ 24 120.14.115.0 --- m3

/ 24 120.14.116.0 --- m4

/ 24 120.14.117.0 --- M5

/ 24 120.14.118.0 --- M6

/ 24 120.14.119.0 --- M7

/ 24 120.14.120.0 --- M8

/ 24 120.14.121.0 --- M9

/ 24 120.14.122.0 --- m10

/ 24 120.14.123.0 --- m11

/ 24 120.14.124.0 --- m12

/ 24 120.14.125.0 --- m13

/ 24 120.14.126.0 --- m14

/ 24 120.14.127.0 --- m15

/0 0.0.0.0 router por defecto m16

23. En vector distancia de enrutamiento cada router envía todos sus conocimientos acerca de un autó-

MOU sistema a todos los routers en sus redes vecinas a intervalos regulares . Utiliza un algoritmo bastante simple para

actualizar las tablas de enrutamiento, pero los resultados en una gran cantidad de tráfico de red que no sean necesarios. En el

estado de enlace de enrutamiento de un enrutador inunda un sistema autónomo, la información sobre los cambios en una red

sólo cuando se producen cambios .

Se utiliza menos recursos de red de enrutamiento vector-distancia en que se envía menos tráfico en la red, sino que
utiliza el mucho más complejo Algoritmo de Dijkstra para calcular tablas de encaminamiento de la base de datos de
estado de enlace.

25. Existen 2 + (10 × NORTE) = bytes vacíos en un mensaje de publicidad redes N

27. Véase la Figura 22.2.

Figura 22.2 Solución al ejercicio 27

N3

R5 R6
N1 R2 R4
N7
N6
R1 R7
N4

N2 N8 R8 N5
R3

29. redes transitorios : N1 , N2 , N5 , y N6 . redes stub : N3 y N4


31. No, FPR no crea un árbol de camino más corto debido a una red puede recibir más
de una copia del mismo paquete de multidifusión. FPR crea un gráfico en lugar de un árbol.

www.elsolucionario.net
4

33. Sí, RPM crea un árbol de camino más corto, ya que es en realidad RPB (ver anterior
respuesta) con características de poda e injerto. Las hojas del árbol son las redes.

www.elsolucionario.net
CAPÍTULO 23

Proceso-a-Proceso de entrega:
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Confiabilidad no es de primordial importancia en aplicaciones tales como eco, durante el día,


BOOTP, TFTP y SNMP. En software a medida, la fiabilidad puede ser incorporado en las aplicaciones ENT / servidor
CLI- para proporcionar un servicio más fiable sobrecarga, baja.

3. direcciones de los puertos no necesitan ser único universal, siempre y cuando cada dirección IP / puerto

par de direcciones identificar de forma exclusiva un proceso particular que se ejecuta en un host particular. Un buen
ejemplo sería una red que consta de 50 hosts, cada software de servidor de eco en funcionamiento. Cada servidor utiliza el
conocido número de puerto 7, pero la dirección IP, junto con el número de puerto de 7, identificar de forma exclusiva un
programa de servidor en particular en un huésped particular. direcciones de los puertos son más corta de direcciones IP
debido a que su dominio, un solo sistema, es más pequeño que el dominio de direcciones IP, todos los sistemas en
Internet.

5. El tamaño mínimo de un datagrama UDP es 8 bytes en la capa de transporte y 28 bytes


en la capa IP. Este datagrama tamaño no contendría solamente datos en una cabecera IP sin opciones y una
cabecera UDP. La aplicación puede requerir el relleno.

7. La cantidad más pequeña de datos de proceso que puede ser encapsulado en un datagrama UDP
es 0 bytes.

9. Véase la Tabla 23.1.

Tabla 23.1 Respuesta a la pregunta 9.

Los campos en UDP Los campos en TCP Explicación

Puerto de origen Dirección Puerto de origen Dirección

Puerto de destino Puerto de destino Dirección Dirección Longitud Total

No hay ninguna necesidad de longitud total.

Suma de comprobación Suma de comprobación

Número de Secuencia UDP no tiene control de flujo y error.

reconocer Número UDP no tiene control de flujo y error.

Longitud de cabecera UDP no tiene control de flujo y error.

www.elsolucionario.net
2

Tabla 23.1 Respuesta a la pregunta 9.

Los campos en UDP Los campos en TCP Explicación

Reservado UDP no tiene control de flujo y error.

Controlar UDP no tiene control de flujo y error.

Tamaño de ventana UDP no tiene control de flujo y error.

Puntero urgente UDP no puede manejar datos urgentes.

Opciones y Relleno UDP utiliza sin opciones.

11.

a. Ninguno de los bits de control están ajustadas. El segmento es parte de una transmisión de datos con-

cuestas a cabo el reconocimiento.


segundo. los ALETA es algo establecido. Esta es una petición segmento FIN para terminar la conexión.

do. los ACK y el ALETA se establecen bits. Esto es un FIN + ACK en respuesta a una recibida
ALETA segmento.

Ceremonias

13. Véase la Figura 23.1.

Figura 23.1 Solución al ejercicio 13

52010 69

48 0

De datos
(40 bytes)

15. El servidor podría utilizar la dirección IP 130.45.12.7 , combinado con la bien conocida
número de puerto 69 por su dirección de socket origen y la dirección IP 14.90.90.33 , combinarse con un número de
puerto efímero como la dirección de un conector de destino.

17. 16 bytes de datos / 24 bytes de longitud total = 0,666

19. 16 bytes de / 72 byte tamaño de marco mínimo de datos = 0,222

21. Parece como si tanto la dirección IP de destino y el número de puerto de destino son
corrompido. TCP calcula la suma de comprobación y cae el segmento .

23. Véase la Figura 23.2.

25. Cada segundo el contador se incrementa en 64.000 × 2 = 128.000 . La secuencia


campo de número es de 32 bits de longitud y puede contener sólo 2 32 - 1. por lo que toma (2 32 - 1) / (128.000) segundo o 33554 segundos.

27. Véase la Figura 23.3.

29. El número más grande en el campo de número de secuencia es 2 32 - 1. Si empezamos a 7000, se necesita [(2 32 - 1) - 7,000]
/ 1.000.000 = 4295 segundos.

www.elsolucionario.net
3

Figura 23.2 Solución al ejercicio 23

52001 20 o 21

14532

751
785

5 011000 2000

0
0

40 bytes de datos

Figura 23.3 Solución al ejercicio 27

Cliente Servidor

SYN
Efímera 14534 puerto conocido puerto

785
000010
5 Suma de comprobación

SYN + ACK
Efímera 21732 puerto conocido puerto

785
14535
5 010010 tamaño de ventana
Suma de comprobación 0

ACK
Efímera 14534 puerto conocido puerto
14534
785
21733
5 010000 tamaño de ventana
Suma de comprobación 0

31. Véase la Figura 23.4.

33. Véase la Figura 23.5.

Tenga en cuenta que el valor de cumTSN debe ser actualizado a 8.

www.elsolucionario.net
4

Figura 23.4 Solución al ejercicio 31

antes de

2001 3001 5000

Después de recibir ACK

2500 3001 6499

Después de enviar 1000 bytes

2500 4001 6499

Figura 23.5 Solución al ejercicio 33

2019 18 17 16 12 13 1411
2345678 Para procesar 1
Recibido

11,14 5
cumTSN
1800 lastACK
winsize
16,20
4
Fuera de servicio

www.elsolucionario.net
CAPÍTULO 24

Control de Congestión y Calidad


de Servicio
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. En control de congestión , se evita la carga en una red supere el


capacidad. Calidad de servicio se refiere a las características que un flujo de datos pretende alcanzar. Si hay un buen

control de la congestión, entonces la calidad de servicio también es bueno y viceversa.

3. los velocidad de datos promedio es siempre menor o igual a la velocidad de datos pico .

5. Lazo abierto políticas de control de la congestión tratan de evitar la congestión. Bucle cerrado estafa-

políticas de control de gestion tratan de paliar los efectos de la congestión.

7. La congestión nasal puede ser aliviado contrapresión , un punto de estrangulamiento , y relación señal explícita

En g .

9. Frame Relay utiliza el BECN bit y el FECN bits para controlar la congestión.

11. programación , la modulación del tráfico , control de admisión , y reserva de recursos puede

mejorar la calidad de servicio.

13. Servicios diferenciados fue desarrollado para manejar las deficiencias de IntServ. los
procesamiento principal se mueve desde el núcleo de la red hasta el borde de la red. También el por la corriente
de servicio fue cambiado a por clase de servicio .

15. Los atributos son tasa de acceso , tamaño de ráfaga comprometido , tasa de información comprometida ,

y exceso de tamaño de ráfaga .

Ceremonias

17. El patrón de bits es 10110000 0001 01 1. El FECN bit es 0 y el BECN bit es 1 .


No hay congestión en la dirección hacia adelante, pero hay congestión en la dirección hacia atrás.

19.
Entrada: (100/60) × 12 + 0 × 48 = 20 galones de salida: 5 Izquierda
galones en el cubo: 20 - 5 = 15

www.elsolucionario.net
2

21.
a. La tasa de acceso es la tasa de T-1 de línea ( 1,544 Mbps ) que conecta el usuario a la
red. Obviamente, el usuario no puede exceder esta velocidad.

segundo. La velocidad de datos de usuario no puede exceder de la tasa de acceso, la tasa de la línea T-1 que

conecta el usuario a la red. El usuario debe permanecer por debajo de esta tasa ( 1,544 Mbps ).

do. El CIR es 1 Mbps . Esto significa que el usuario puede enviar datos a este ritmo toda la
tiempo sin tener que preocuparse por el descarte de datos.

re. El usuario puede enviar datos a la velocidad de 1,2 Mbps porque está por debajo del acceso
tarifa . Sin embargo, el usuario envía 6 millones de bits por cada 5 segundos, que está por encima de B c ( 5 millones
por 5 segundos), pero por debajo de B c + segundo e ( 6 millones por 5 segundos). La red se descarta ningún dato si no
hay congestión, pero puede descartar datos si hay congestión.

mi. El usuario puede enviar datos a la velocidad de 1.4 Mbps porque está por debajo del acceso
tarifa . Sin embargo, el usuario envía 7 millones de bits por cada 5 segundos, que está por encima de B do

y por encima de B c + segundo e ( 6 millones por 5 segundos). En otras palabras, la tasa de usuario está más allá de su

participación. La red descartará algunos datos para limitar la velocidad de datos.

F. Para asegurarse de que la red no descarta sus datos, el usuario debe pasar un o
debajo de la tasa CIR todo el tiempo, lo que significa por debajo o en 1 Mbps .

sol. Si el usuario puede aceptar posible descarte de datos en caso de congestión, que puede
enviar a una tasa más alta si el número de bits está por debajo de B c + segundo e ( 6 millones por 5 segundos en este caso).

De este hombre que el usuario puede enviar al 1,2 Mbps todo el tiempo si se acepta este riesgo.

23. CTD es el promedio retardo de transferencia de células. Si cada celda tiene 10 μ s para llegar a la destinos pertenecientes

ción, podemos decir que la CTD = [(10 μ s × n) / n] en el cual norte es el número total de células transmitidas en un
período de tiempo. Esto significa que CTD = 10 μ s

www.elsolucionario.net
CAPÍTULO 25

Sistema de nombres de dominio (DNS)


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Cuando el espacio de nombres es grande, la búsqueda de un nombre en jerárquico estructura (árbol) es

mucho más rápido que la búsqueda en una plano estructura (lineal). La primera se puede utilizar una búsqueda binaria; la segunda

tiene que utilizar una búsqueda secuencial.

3. dominio genérico , dominio de país , y dominio inversa .

5. En resolución recursiva el cliente consulta un solo servidor. En una resolución iterativa la


cliente consulta más de un servidor.
7. UNA PQDN es un nombre de dominio que no incluya todos los niveles entre el anfitrión
y el nodo raíz.
9. El almacenamiento en caché reduce el tiempo de búsqueda de un nombre.

11. DDNS se necesita porque los muchos cambios de dirección hace que la actualización manual de inefi-

ciente.

Ceremonias

13.
a. FQDN
segundo. FQDN

do. PQDN

re. PQDN

15. recordar una nombre a menudo es más fácil de recordar una número.

17. Existen tres etiquetas pero cuatro niveles de la jerarquía desde la raíz se considera una
nivel.
19. Esto es un dominio genérico .

21. El número de secciones de preguntas y secciones de respuesta debe ser la misma. la relación
tionship es doce y cincuenta y nueve de la noche .

www.elsolucionario.net
2

www.elsolucionario.net
CAPÍTULO 26

Accede a distancia, correo electrónico y la


transferencia de archivos
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. En inicio de sesión locales , el terminal de usuario está conectado directamente al equipo de destino; en

log-in remoto , el ordenador del usuario está conectado al equipo de destino a través de la Internet.

3. Las opciones en TELNET se negocian utilizando cuatro caracteres de control SERÁ , WONT ,
HACER , y NO .
5. UNA agente de usuario (UA) es un paquete de software que compone, lee, las respuestas a, y para-

Mensajes salas.
7. SMTP es una empujar protocolo; empuja el mensaje desde el cliente al servidor. En
otras palabras, la dirección de los datos a granel (mensajes) es desde el cliente al servidor. Por otro lado, la
recuperación de mensajes de los buzones necesita una Halar col proto-; el cliente debe tirar de los mensajes del
servidor. La dirección de los datos en bloque es desde el servidor al cliente. La tercera etapa se utiliza un agente
de acceso de mensajes (MAA), tales como POP3 o IMAP4.

9. Una conexión es para transferencia de datos , la otra conexión es para infor- mando
ción .

11. Los tres modos de transmisión de FTP son corriente , bloquear , y comprimido .

13. FTP anónimo permite a un usuario acceder a archivos sin necesidad de una cuenta o una contraseña en una

servidor remoto.

Ceremonias

15. Existen 15 personajes en el comando (incluyendo el final de la línea). Cada personaje


se envía por separado con el servidor y cada uno se hizo eco y reconocido por el servidor. Cada eco desde el
servidor es entonces reconocido por el cliente. Un total de 45 ets PACK- deben ser enviados.

17. Tres transmisiones, cada uno con un tamaño mínimo de 72 bytes, significan un total de 216
bytes o 1728 bits de .

www.elsolucionario.net
2

19.
a. IAC hará eco
segundo. IAC NO ECHO

do. IAC IP ( Proceso de Interrupción)

re. IAC GA ( Adelante)


21. MIME-Version: 1.1

Tipo de contenido: Image / jpeg; name =”something.jpg”

Content-Transfer-Encoding: base64
23. No debe haber limitaciones en FTP anónimo porque no es prudente para conceder la
el acceso completo a un sistema público. Si los comandos que un usuario anónimo podría utilizar no se limitaron, ese
usuario podría hacer mucho daño al sistema de archivos (por ejemplo, borrar por completo).

www.elsolucionario.net
CAPÍTULO 27

WWW y HTTP
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. HTTP es un protocolo de transferencia de archivos que facilita el acceso a la WWW .

3. HTTP es como FTP Debido a que tanto los archivos de transferencia y uso de los servicios de TCP.

5. UNA servidor proxy es un equipo que mantiene copias de las respuestas a las solicitudes recientes.

Cuando un cliente HTTP tiene una petición, el caché del servidor proxy se comprueba antes de la
solicitud va al servidor regular.
7. UNA documento web se pueden clasificar como cualquiera estático , activo , o dinámica .

9. UNA documento dinámico es el producto de un programa ejecutado por un servidor conforme a lo solicitado por una

navegador. Un documento activo es el producto de un programa enviado desde el servidor al cliente y correr en el
sitio del cliente.

11. Java es uno de los idiomas que se utiliza para escribir un documento activo .

Ceremonias

13. En la pantalla se puede ver: El editor de este libro es Editorial McGraw-Hill


15.
HTTP / 1.1 200 OK Fecha: Fri, 13-Jan-06
08:45:25 GMT
Servidor: Desafiador

MIME-Version: 1.0
Largancia de contenido: 4623

(Cuerpo de documento)

17.
HTTP / 1.1 400 Bad Fecha de solicitud: Fri,

13-Jan-06 08:45:25 GMT

Servidor: Desafiador

www.elsolucionario.net
2

19.
CABEZA / bin / usuarios / archivos HTTP /1.1 Fecha: Fri,

13-Jan-06 10:40:22 GMT

MIME-Version: 1.0
Desde: mzzchen@sinonet.cn

21.
COPIA / bin / usr / bin / archivo1 HTTP /1.1 Fecha:

Fri, 13-Jan-06 10:52:12 GMT

MIME-Version: 1.0
Ubicación: / Bin / archivo1

23.
BORRAR / bin / archivo1 HTTP /1.1 Fecha: Fri,

13-Jan-06 11:04:22 GMT

Servidor: Desafiador

Autenticación: swd22899 / 3X4ake88rTfh (No se discute en el libro)


25.
GET / bin / etc / archivo1 HTTP /1.1 Fecha: Fri,

13-Jan-06 11:22:08 GMT

MIME-Version: 1.0
Aceptar: * / *

Si-modified-since: 23-Ene-1999 00:00:00 GMT


27.
GET / bin / etc / archivo1 HTTP /1.1 Fecha: Fri,

13-Jan-06 11:41:02 GMT

MIME-Version: 1.0
Aceptar: * / *

Anfitrión: Mercurio

Autenticación: swd22899 / 3X4ake88rTfh (No se discute en el libro)


29.
PUT / bin / carta HTTP /1.1 Fecha: Fri,
13-Jan-06 11:47:00 GMT
MIME-Version: 1.0
Aceptar: text / html

Aceptar: image / gif

Aceptar: image / jpeg

Ubicación: / Bin / carta

www.elsolucionario.net
CAPÍTULO 28

Gestión de red: SNMP


Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Administración de redes se define como la supervisión, las pruebas, la configuración y Solución de Problemas

disparar componentes de red para satisfacer una serie de requisitos definidos por la organización.

3. los gestión de la configuración sistema actualiza la información sobre el estado de


cada entidad y su relación con otras entidades.

5. Gestión de fallos supervisa el funcionamiento de la red, que depende de la


la operación apropiada de cada componente individual y su relación con otros componentes.

7. Gestión del rendimiento seguimiento y control de la red para asegurarse de que está
funcionando tan eficientemente como sea posible.

9. Gestion de seguridad es responsable de controlar el acceso a la red basada


en la política predefinida.

Ceremonias

11.
etiqueta entero: 02

longitud: 04

valor: 00 00 05 B0
-------------------------
Responder: 02 04 00 00 05 B0

13.
OCTETOS etiqueta de cadena: 04

longitud del campo de longitud (2 bytes) (10000010) = 82

longitud (1000 bytes) = 03 E8

valor (1000 caracteres)


------------------------------------------------------------------
Responder: 04 82 03 E8 ( Plus 1000 bytes de caracteres )

www.elsolucionario.net
2

15.

30 15 secuencia, longitud

43 04 00 00 2E E0 TIEMPO TICK, la longitud, el valor (1200)

02 04 00 00 38 E4 INTEGER, longitud, valor (14.564)

06 07 01 03 06 01 02 01 07 ID del objeto, la longitud, el valor (1.3.6.2.1.7)

17.

30 43 secuencia, longitud

30 41 secuencia, longitud

02 04 00 00 09 29 INTEGER, la longitud, el valor (2345)

04 08 43 4F 4D 50 55 54 45 52 Octeto cadena, la longitud, el valor (ordenador)

41 04 00 00 01 59 contador, la longitud, el valor (345)

30 29 secuencia, longitud

02 04 00 00 04 63 INTEGER, la longitud, el valor (1123)

04 04 44 49 53 4B Octeto cadena, la longitud, el valor (DISK)

41 04 00 00 05 96 contador, la longitud, el valor (1430)

30 15 secuencia, longitud

02 04 00 00 80 0D INTEGER, la longitud, el valor (3456)

04 07 4D 4E 4F 4F 49 54 52 Octeto cadena, la longitud, el valor (MONITOR)

41 04 00 00 09 09 contador, la longitud, el valor (2313)

www.elsolucionario.net
CAPÍTULO 29

Multimedia
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. En streaming de audio / vídeo almacenado , un primer cliente descarga un archivo comprimido y

a continuación, escucha o ve a ella. En la transmisión en vivo de audio / vídeo , un cliente escucha o ve un archivo
mientras se está descargando.

3. UNA metarchivo contiene información acerca de un archivo de audio / vídeo correspondiente.

5. Estar nervioso se manifiesta como una brecha entre lo que se escuchado o visto.

7. JPEG se utiliza para comprimir imágenes. MPEG se utiliza para comprimir video.

9. los DCT revela el número de redundancias de un bloque.

Ceremonias

11.

a. 9 paquetes jugados; 11 dejaron paquetes

segundo. 12 paquetes jugados; 8 dejaron paquetes

do. 17 paquetes jugados; 3 dejaron paquetes

re. 22 paquetes jugados; 8 dejaron paquetes

13. Podemos decir eso UDP más RTP es más adecuado que TCP para comu- multimedia
nicación. La combinación utiliza las características apropiadas de UDP, tales como fecha y hora, la multidifusión,
y la falta de retransmisión, y las características apropiadas de RTP
tales como el control de errores.

15. los Servidor web y servidor multimedia pueden ser dos máquinas distintas, ya que es la meta
combinación de archivos de archivos de datos que son importantes.

www.elsolucionario.net
2

17. Ambos sorbo y H.323 el uso de Internet como una red telefónica. La principal diferencia
H.323 es que utiliza una puerta de enlace para transformar un mensaje de red telefónica a un mensaje de Internet. Véase la

Tabla 29.1.

Tabla 29.1 Solución al ejercicio 17

Cuestiones sorbo H.323

Capa de transporte UDP o TCP UDP, TCP para datos para el

control de

formato de dirección dirección IP, dirección de correo electrónico o dirección IP


número de teléfono

Establecimiento 3-way handshake H.225, Q.931,


H.245

El intercambio de datos UDP, TCP RTP, RTCP, UDP, TCP

Terminación mensaje BYE Q.931

19. H.323 También se puede utilizar para el vídeo, pero requiere el uso de videoteléfonos. Actualmente

la mayoría de la gente no tiene videoteléfonos.

www.elsolucionario.net
CAPÍTULO 30

Criptografía
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. Solamente una llave ( la clave secreta compartida) es necesario para la comunicación bidireccional. Cómo-

Alguna vez, para mayor seguridad, se recomienda que una clave diferente se utiliza para cada dirección.

3. Cada persona en el primer grupo tiene que tener 10 claves para comunicarse con todas las perso-
PLE en el segundo grupo. Esto significa que necesitamos al menos 10 × 10 = 100 llaves. Tenga en cuenta que las mismas
teclas se pueden utilizar para la comunicación en la dirección inversa. Sin embargo, tenga en cuenta que no estamos
considerando la comunicación entre las personas en el mismo grupo. Para este propósito, necesitaríamos más teclas.

5. Para la comunicación de dos vías, 4 Se necesitan llaves. Alicia necesita una clave privada y una
Llave pública; Bob necesita una clave privada y una clave pública.

7. Para la comunicación de dos vías, las personas del primer grupo tienen 10 pares de claves,
y la gente en el segundo grupo necesitan un separadas 10 pares de claves. En otras palabras, para la
comunicación de dos vías 40 Se necesitan llaves.

Ceremonias

9. Si las dos personas tienen dos pares de claves asimétricas, entonces pueden enviar mensajes
el uso de estas teclas para crear una clave simétrica sesión , una clave que es válido para una sola sesión y no debe
ser utilizado de nuevo. Otra solución es utilizar una centro de confianza
que crea y envía las claves simétricas a ambos utilizando la tecla clave simétrica o asimétrica que ha
sido ya establecida entre cada persona y el centro de confianza. Vamos a discutir este mecanismo en
el capítulo 31.
11.

a. Podemos demostrar el carácter cifrado por carácter. Nos codificar los caracteres de A a
Z como 0 a 25. Para envolver, restamos 26.

T 19 + 20 = 39 - 26 = 13 → norte
H 07 + 20 = 27 - 26 = 01 → segundo

yo 08 + 20 = 28 - 26 = 02 → do

www.elsolucionario.net
2

S 18 + 20 = 38 - 26 = 12 → METRO

yo 08 + 20 = 28 - 26 = 02 → do
S 18 + 20 = 38 - 26 = 12 → METRO

UNA 00 + 20 = 20 → T
norte 13 + 20 = 33 - 26 = 07 → H

mi 04 + 20 = 24 → Y
X 23 + 20 = 43 - 26 = 17 → R
mi 04 + 20 = 24 → Y
R 17 + 20 = 37 - 26 = 11 → L
do 02 + 20 = 22 → W
yo 08 + 20 = 28 - 26 = 02 → do
S 18 + 20 = 38 - 26 = 12 → METRO

mi 04 + 20 = 24 → Y

El mensaje cifrado es YRYLWCMY NBCM CM UH .

segundo. Podemos demostrar el carácter descifrado por el carácter. Nos codificar los caracteres de A a

Z como 0 a 25. Para envolver los números negativos, añadimos 26.

norte 13 - 20 = - 07 + 26 = 19 → T
segundo 01 - 20 = - 19 + 26 = 07 → H
do 02 - 20 = - 18 + 26 = 08 → yo
METRO 12 - 20 = - 08 + 26 = 18 → S

do 02 - 20 = - 18 + 26 = 08 → yo
METRO 12 - 20 = - 08 + 26 = 18 → S

T 20 - 20 = 00 → UNA
H 07 - 20 = - 13 + 26 = 13 → norte

Y 24 - 20 = 04 → mi
R 17 - 20 = - 03 + 26 = 23 → X
Y 24 - 20 = 04 → mi
L 11 - 20 = - 09 + 26 = 17 → R
W 22 - 20 = 02 → do
do 02 - 20 = - 18 + 26 = 08 → yo
METRO 12 - 20 = - 08 + 26 = 18 → S
Y 24 - 20 = 04 → mi

El mensaje descifrado es Este es un ejercicio .


13. Podemos, pero no es seguro en absoluto . Lo mejor que podemos hacer es cambiar un 0 a 0 veces

ya veces a 1 y para cambiar un 1 a 0 a veces ya veces a 1. Se puede romperse fácilmente mediante


ensayo y error.

www.elsolucionario.net
3

15. Entrada: 111001 → salida: 001111


17.
a. Entrada: 1 1 0 0 1 0 → salida: 0 1
segundo. Entrada: 1 0 1 1 0 1 → salida: 0 0

19.
a. De entrada: 1011 (el bit más a la izquierda es 1), la salida es: 110

segundo. Entrada: 0110 (el bit más a la izquierda es 0), la salida es: 011

21. Podemos seguir el proceso hasta que encontremos el valor de re. Para el último paso, necesitamos

utilizar un algoritmo definido en el álgebra abstracta. No esperamos que los estudiantes saben cómo hacerlo a menos
que hayan tomado un curso de álgebra abstracta o la criptografía.

a. n = p × q = 19 × 23 = 437

segundo. φ = ( pag - 1) x ( q - 1) = 18 × 22 = 396

do. e = 5 d = 317

Podemos comprobar que mi × d = 5 × 317 = 1 mod 396

23. Bob sabe pag y q, para que pueda calcular φ = ( pag - 1) x ( q - 1) y encontrar tal que d re
× e = 1 mod φ. Eva no sabe el valor de pag o q. Ella sólo sabe que n = p ×
q. Si norte es muy grande (cientos de dígitos), es muy difícil de factorizar a pag y q. Con- cabo sabiendo
uno de estos valores, no se puede calcular φ. Sin φ, es imposible de encontrar re dado mi. La idea de RSA
es que norte debe ser tan grande que es imposible factorizarlo.

25. El valor de e = 1 significa que no hay cifrado en absoluto, porque C = P e = PAG . El texto cifrado es

el mismo que el texto en claro. Eva puede interceptar el texto cifrado y utilizarlo como texto sin formato.

27. Aunque Eva puede utilizar lo que se llama el ataque de texto cifrado para encontrar la clave de Bob, ella

podría haber hecho que al interceptar el mensaje. En el ataque de texto cifrado, el intruso puede obtener varios
textos cifrados diferentes (utilizando el mismo par de claves) y encontrar la clave privada del receptor. Si el valor
de la clave pública y norte son muy grandes, esta es una tarea que consume tiempo y difícil muy.

29. No pasa nada en particular. Supóngase que Alice y Bob eligen x = y = 9. Nosotros
tener la siguiente situación g = 7 y p = 23: R1 = 7 9 mod 23 = 15

R2 = 7 9 mod 23 = 15
Alice calcula K = (R2) 9 mod 23 = 15 9 mod 23 = 14
Bob calcula K = (R1) 9 mod 23 = 15 9 mod 23 = 14

www.elsolucionario.net
4

www.elsolucionario.net
CAPÍTULO 31

Seguridad de la red
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. UNA mientras tanto es un número aleatorio grande que se utiliza sólo una vez para ayudar a distinguir una

solicitud de autenticación fresco de una repetida.


3. Ambos Needham-Schroeder y el Otway-Rees protocolos utilizan una KDC para el usuario
autenticación.
5. los Kerberos TGS emite un boleto para el servidor real y proporciona la clave de sesión
entre el emisor y el receptor.
7. UNA autoridad de certificación (CA) es una organización federal o estatal que se une a un público

clave para una entidad y emite un certificado.

9. UNA cambiado con frecuencia en contraseñas es más segura que una contraseña fija pero menos

segura que una contraseña de una sola vez. Sin embargo, una contraseña de una sola vez necesita más esfuerzo por
parte del sistema y el usuario. El sistema necesita para comprobar si la contraseña es fresco cada vez que el usuario
intenta utilizar la contraseña. El usuario tiene que tener cuidado de no utilizar la permeable. Una contraseña cambiado con
más frecuencia se puede utilizar como una alternativa. Una solución es que el sistema se inicia el proceso de cambiar la
contraseña mediante el envío de la nueva contraseña, a través de un canal seguro, y desafiando al usuario para
asegurarse de que el derecho de usuario ha recibido la contraseña nueva.

Ceremonias

11.

a. El algoritmo cumple el primer criterio ( un wayness ). No es posible encontrar


los números originales si el digesto se da. Por ejemplo, si sabemos es el compendio
76, no puede encontrar los diez números originales. Pueden ser de cualquier conjunto de 10 números.

segundo. El algoritmo no cumple el segundo criterio ( colisión débil ). Si el resumen es


dado, podemos crear 10 números que hash para el mismo digesto. Por ejemplo, Eva, sin conocer el
conjunto original de los números, puede interceptar el digesto de 51
y crear el conjunto {12, 23, 45, 12, 34, 56, 9, 12, 34, 14} y enviarlo con el digesto 51 a Bob. Bob se
deja engañar y cree que el conjunto es auténtico.

www.elsolucionario.net
2

do. El algoritmo no cumple con los criterios de terceros ( fuerte colisión ). Si el resumen es
dado, podemos crear al menos dos series de 10 números que hash para el mismo digesto. Por ejemplo,
Alice puede crear dos conjuntos {12, 23, 45, 12, 34, 56, 9, 12, 34, 14} y {12, 23, 45, 16, 34, 56, 9, 12, 34,
10 } que tanto hash para 51 . Alice puede enviar el primer set y el digesto a Bob, pero más tarde se puede
afirmado que envió el segundo set.

13. El número posible de digestiones es 2 norte ya que cada bit puede estar en uno de los dos Val-
ues (0 o 1).
15. Los criterios segundo y tercero para una función hash están estrechamente relacionados con la solu-

ción encontró en el problema 14. En el problema que intentamos relacionados con el número de personas en
la fiesta para el número de días en un año. En una función hash, podemos relacionar el número de posibles
mensajes al número de posibles digiere. Para entender el problema asumen que sólo hay 10 posibles
mensajes (número de personas en la fiesta), pero hay 365 posibles digiere.

a. Si se da un resumen en particular (un cumpleaños particular), la probabilidad de que Eve puede

encontrar uno de los mensajes de diez (una de las diez personas en el grupo) es 0,027 (2.7 por ciento) .Este
está relacionado con la colisión débil. La probabilidad es muy débil. Es por eso que se llama colisión débil .

segundo. La probabilidad de que Alice puede crear dos o más mensajes con el mismo
digiere es la probabilidad de encontrar dos o más personas con el mismo cumpleaños en una fiesta. Si el
número de mensajes posibles es 10 y el número de posibles digest es 365, esta probabilidad es 0,117 o (11
por ciento). Es por ello que este criterio se llama fuerte colisión . La probabilidad es mayor. Es más probable
que Alice puede encontrar dos o mensajes con el mismo digerir que Eva puede encontrar un men- saje con
un determinado digestión.

La discusión anterior nos lleva al punto de que debemos preocuparnos más sobre el segundo criterio que el
primero. Para disminuir la probabilidad de que ambos criterios, tenemos que aumentar el número de posibles
digiere y el número de mensajes posibles. Tenemos que aumentar el número de bits en un digesto e imponer
un número mínimo de bits en los mensajes.

17. La idea de una función hash sofisticada como SHA-1 es que el parcial
Recopilación de cada bloque es dependiente de la digestión parcial del bloque anterior y el mensaje en el
bloque actual. Cada bloque se mezcla y mezcla los bits de una manera tal que el cambio de un bit, incluso en
el último bloque del mensaje puede cambiar todo el compendio final.

19. Normalmente es a la vez. Se necesita la autenticación de la entidad (basado en el PIN) para pro-
Protéjalo la persona y el banco en caso de que la tarjeta es robada dinero. La autenticación de mensajes normalmente se
necesita para la autenticación de la entidad.

21. Figura 31.1. muestra un esquema. Tenga en cuenta que las fuerzas del régimen de Bob para utilizar el veces-

apisonar que está relacionado con la marca de tiempo utilizado por Alice (T + 1), esto asegura que los dos mensajes mostrados

pertenecen a la misma sesión.

www.elsolucionario.net
3

Figura 31.1 Solución al ejercicio 21

Bob
Alice (servidor)
(usuario)

1 Alice, T + T

Hash

Bob, (T + 1) + (T + 1) 2
Hash

23. La figura 31.2 muestra un esquema simple. Tenga en cuenta que en el segundo mensaje, Bob signos

el mensaje con su clave privada. Cuando Alice verifica el mensaje utilizando la clave pública de Bob, Bob es
autenticado por Alice. En el tercer mensaje, Alice firma el mensaje con su clave privada. Cuando Bob
verifica el mensaje utilizando la clave pública de Alice, Alice es autenticado para Bob.

Figura 31.2 Solución al ejercicio 23

Bob
Alice (servidor)
(usuario)

1 Alicia, AR

2
KBSB
RB,(RA)

KA
3
SA (RB)

25. los fecha y hora definitivamente ayuda. Si Alicia añade una marca de tiempo a la contraseña antes

cifrar, la universidad, después de descifrar, puede comprobar la frescura del texto sin formato. En otras palabras, la
adición de una marca de tiempo a una contraseña, es como crear una nueva contraseña cada vez.

27. Si el KDC está abajo, no puede tener lugar. KDC se necesita para crear la sesión
clave para las dos partes.

29. Si el centro de confianza se ha reducido, Bob no puede obtener su certificado. Bob todavía puede utilizar

su clave pública si la otra parte no solicita un certificado.

31. Véase la Figura 31.3. El área sombreada muestra la capa de cifrado / descifrado.

www.elsolucionario.net
4

Figura 31.3 Solución al ejercicio 31

de Bob Bob pública

clave de la clave privada


llaves de

Alice

Alicia Mover

Texto sin formato Texto sin formato


encriptación encriptación descifrado descifrado
Firma Verificación

Flujo de datos

www.elsolucionario.net
CAPÍTULO 32

Seguridad En Internet
Soluciones a las preguntas y ejercicios de repaso número impar

Preguntas de revisión

1. IPSec necesita un conjunto de parámetros de seguridad antes de que pueda ser operativa. En IPSec, el

establecimiento de los parámetros de seguridad se realiza a través de un mecanismo llamado asociación de seguridad (SA) .

3. Los dos protocolos definidos por IPSec para el intercambio de datagramas son Autenticación
Header (AH) y Carga útil de seguridad de encapsulación ( ESP).

5. los Carga de seguridad encapsuladora (ESP) añade un protocolo cabecera ESP , ESP
remolque , y el digerir . La cabecera ESP contiene el índice de parámetros de seguridad y los campos de número de
secuencia. El tráiler ESP contiene el relleno, la longitud de relleno, y los siguientes campos de cabecera. Tenga en
cuenta que la digerir es un campo separado de la cabecera o remolque.

7. Los dos protocolos dominantes para proporcionar seguridad en la capa de transporte son la
Secure Sockets Layer (SSL) Protocolo y el Transport Layer Security (TLS)
Protocolo. Este último es en realidad una versión antigua del IETF.

9. UNA sesión entre dos sistemas es una asociación que puede durar durante un largo tiempo; una
conexión se puede establecer y roto varias veces durante una sesión. Algunos de los parámetros de
seguridad se crean durante el establecimiento de la sesión y están en vigor hasta que finalice la sesión.
Algunos de los parámetros de seguridad deben ser recreados (o de vez en cuando reanudó) para cada
conexión.

11. Uno de los protocolos diseñados para proporcionar seguridad para el correo electrónico es Pretty Good Privacy

(PGP) . PGP está diseñado para crear correos electrónicos autenticadas y confidenciales.

13. los Protocolo apretón de manos establece un conjunto de cifrado y proporciona las claves y la seguridad

parámetros. También autentica el servidor al cliente y el cliente al servidor, si es necesario.

15. UNA cortafuegos es un mecanismo de seguridad que se interpone entre Internet y una mundial
red. Un servidor de seguridad filtra selectivamente paquetes.

17. UNA VPN es una tecnología que permite a una organización para utilizar la Internet global aún
mantener con seguridad la comunicación interna privada.

www.elsolucionario.net
2

Ceremonias

19. Los únicos campos que podemos llenar son la siguiente cabecera (suponiendo que los encapsulados en paquetes

TCP) y el campo de longitud. El número de secuencia puede ser cualquier número. Tenga en cuenta que el campo de longitud

define el número de palabras de 32 bits menos 2. Ver la figura 32.1.

Figura 32.1 Solución al ejercicio 19

6 5 0

Índice de parámetros de seguridad

Cualquier número

128 bits

21. Véase la Figura 32.2.

Figura 32.2 Solución al ejercicio 21

Cabecera nueva IP Cabecera IP original

Cabecera IP AH Cabecera IP Resto del paquete original Relleno

23. Véase la Figura 32.3.

Figura 32.3 Solución al ejercicio 23

Encabezado Otro Corte Header Resto del paquete original


básico IPv6 avanzado Extensión AH y el relleno

a. Modo de transporte

Cabecera nueva IP encabezamiento IP original

de extensión de

Encabezado Otro Corte Header Encabezado Otro encabezado Resto del paquete original
básico IPv6 avanzado Extensión AH básico IPv6 y el relleno

segundo. El modo de túnel

25. IPSec utiliza los servicios de IKE para crear una asociación de seguridad que incluye la sesión
llaves. Sin embargo, esto no se inicia desde cero. Algún tipo de necesidades secretas que exista entre las dos
partes. En uno de los métodos utilizados en IKE, el supuesto es que

www.elsolucionario.net
3

hay un clave secreta compartida Entre las dos partes. En este caso, una KDC puede ser utilizado para crear esta clave
secreta compartida.

27. Algunos SSL conjuntos de cifrado necesitan utilizar claves de sesión compartidas. Sin embargo, estas sesiones

claves se crean durante la agitación manual. No hay ninguna necesidad de una KDC .

29. Uno de los propósitos de PGP es liberar al remitente del mensaje del uso de una KDC .
En PGP, se crea la clave de sesión y se cifra con la clave pública que se establece entre el emisor y el
receptor.
31. IPSec IKE utiliza para crear los parámetros de seguridad. IKE ha definido varios métodos para
hacerlo. Cada método utiliza un conjunto diferente de sistemas de cifrado para realizar su tarea Sin embargo, la lista de sistemas

de cifrado para cada método es pre-definido. Aunque las dos partes pueden elegir cualquiera de los métodos durante la

negociación, el sistema de cifrado utilizado para ese método en particular está predefinido. En otras palabras, podemos decir que

IPSec tiene una lista de conjuntos de método, pero no un conjunto de cifrado.

www.elsolucionario.net
4

www.elsolucionario.net

Vous aimerez peut-être aussi