Anda di halaman 1dari 11

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

CENTRO REGIONAL DE VERAGUAS


FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Lic. En Ingeniería de Sistemas y Computación

Asignatura: Redes Informáticas

Tarea 2:
Problemas del capítulo 1 de Tanenbau

Nombre: Deriam Pitti 4-780-990

Profesor: Itzel Juárez

I Semestre

Fecha de entrega: 30 de Mayo de 2018


1.-Imagine que entro Bernie a su perro san Bernardo para que transporte una
caja de tres cintas de 8 mm en vez de un termo con brandy (cuando se llene
su disco, puede considerarlo una emergencia).cada una de estas cintas tiene
7gb. El perro puede viajar a donde quiera que vaya, a una velocidad de
18km/h ¿para qué rango de distancia tiene bernie una velocidad mayor de
datos que una línea de transmisión cuya velocidad de datos (sin sobrecarga)
es de 150 mbits? ¿Cómo cambiaría su respuesta si (i) se duplica la velocidad
de bernie;(ii) se multiplica la capacidad de cada cinta;(iii) se duplica la
velocidad de datos de la línea de transmisión?

R.-150 Mbps x segundo3 cintas de 8 mm cada una contiene 7 gigabytes


1000 Mbps7000 megabytes21000 megabytes18 km/h 18=2100018000
m/s =150
1166.6118 Km/h =1166.61 = 150 mbA 18 km x hrs. [1-n 21.00 h ---
1166.81 mbps]
A 0.130 m/s Transmite 50 Mbps sin sobrecargar

2.- Una alternativa a una LAN es simplemente un gran sistema de tiempo


compartido con terminales para los usuarios. Cite dos ventajas de un
sistema cliente-servidor que utiliza una LAN.

R.-Una conexión más segura ya que la información no es compartidaUna conexión


más rápida ya que es únicamente cliente-servidor

3.- El rendimiento de un sistema cliente-servidor se ve muy influenciado


por dos características principales de las redes: el ancho de banda de la
red (es decir, cuantos bits-segundo puede transportar) y la latencia (cuantos
segundos tarda el primer bit en viajar del cliente al servidor).cite un ejemplo
de una red que cuente con un ancho de banda alto pero también alta
latencia. Después mencione un ejemplo de una red que tenga un ancho de
banda bajo y una baja latencia.

R.-Alta: una red LANBaja: red de recursos compartidos

4.-Ademas de ancho de banda y la latencia, ¿Qué otro parámetro se necesita


para tener una buena caracterización de la cantidad de servicio ofrecido por
una red que se utiliza para:(i) tráfico de voz digitalizada?

R.- un software especializado en el servidor(ii) Tráfico de video?R.-una


compatibilidad servidor cliente(iii) Tráfico de transacciones financieras?R.-una
seguridad en el servidor-cliente
5.- Un factor en el retardo de un sistema de conmutación de paquetes de
almacenamiento y envió es cuánto tiempo se requiere para almacenar y
enviar un paquete a través de un Smith. Si el tiempo de conmutación es de
10 mseg, ¿es probable que sea un factor importante en la respuesta de un
sistema cliente-servidor en donde el cliente está en nueva york y el servidor
en california? Asuma que la velocidad de propagación en cobre y fibra
óptica es de 2/3 la velocidad de la luz en el vacío.

R.-Si, es un factor importante ya que lo que tarda en llegar la respuesta son tan
solo 19.5 microsegundos y se agraria el tiempo de conmutación lo que haría que
el servidor tardara más en responder.

6.- Un sistema cliente-servidor utiliza una red satelital, en donde el satélite


está a una altura de 40,000 km. ¿cuál es el retardo en respuesta a una
solicitud en el mejor de los casos?

R.- 200 microsegundos

7.- En el futuro cuando todos tengan una terminal casera conectada a una
red de computadoras, serán posibles las consultas públicas instantáneas
sobre asuntos legislativos pendientes. En algún momento las legislaturas
existentes se podrían eliminar para dejar que el deseo del pueblo se exprese
de manera directa. Los aspectos positivos que tal democracia directa es
bastante obvios; comenten sobre algunos de los aspectos negativos.

R.- Que surgan reglas donde se priva la libertad de expresión de todas las
personas Y no se tome en cuenta la libertad de expresión ya que estas políticas es
una negativa.

8.- 5 enrutadores se van a conectar a una subred de punto a punto. Entre


cada par de enrutadores, los diseñadores pueden colocar 4 una línea de alta
velocidad, una de velocidad media, una de velocidad baja o ninguna línea. Si
se requiere 100 ms de tiempo de la computadora para generar o
inspeccionar cada topología, ¿Cuánto tiempo se requiere para
inspeccionarlas todas?

R.- Sabiendo que:Para la alta velocidad se utiliza la fibra óptica con una velocidad
aproximada de 2Gbps.Para la mediana velocidad 100 Mbps.la baja velocidad es
de 10 Mbps.El tiempo es de 500 ms depende de las diferentes líneas que se
utilicen.

9.- Una desventaja de una subred de disfunción es la capacidad que se


desperdicia cuando varios host tratan de acceder al canal al mismo tiempo.
Como ejemplo simplista, suponga que el tiempo se divide en
porciones(ranuras discretas y que cada uno de la n host trata de usar el
canal como una probabilidad de p durante cada porción de tiempo. ¿Qué
fracción de las porciones se desperdiciara debido a las colisiones?
R.-Como sabemos las subredes son utilizadas para tratar de evitar las colisiones
dentro de las redes principales pero a la hora en que varios host quieran ingresar
al mismo tiempo se hará un colisión y afectara el tiempo.Supongamos que la
subred la dividimos en 10 porciones y que contamos con 20 host esto quiere decir
que tenemos el doble de hots 10/20=0.5En fracciones: tenemos 10/10 y esto las
vamos a dividir en 20/20 quiere decir que tendremos 200/200 si lo simplificamos
nos daría 100/100 y si lo simplificamos nos daría “1”Esto quiere decir que cada
host tardaría 0.5 para tomar una porción suponiendo que los host no tuvieran
colisiones y fueran en orden pero que pasaría si 2 host quisieran tomar una
porción al mismo tiempo pues abría una colisión. Si cada host tarda 0.5
sumariamos0.5 +0.5= 1Esto quiere decir que se desperdiciaría 1/10 completo al
haber una colisión.

10.- ¿Cuáles son dos razones para usar protocolos en capas? ¿Cuál es una
posible desventaja de usar protocolos en capas?

R.-2 razones considerables pueden ser que al tener un protocolo en las capas por
donde se transfiere la información estaremos seguros que tendrán que seguir esos
pasos capa por capa esto nos ayudaría a que la información valla de una capa a
otra capa en el orden que se tiene que seguir. Quiere decir que las 2 razones seria
que la información que enviamos tendría el orden del protocolo y que nuestra
información no quedaría bajando por la red.Una desventaja clara dentro de los
protocolos de las capas es que si en algún momento una capa fallara o por así
decirlo no cumpliera con el trabajo asignado todo el proceso que llevaba se
interrumpirá llegando a no cumplir él envió de la información.

11.- A la presidenta de la empresa Specialty Paint Corp. Se le ocurre la idea


de trabajar con un fabricante de cerveza local para producir una lata de
cerveza invisible (como medida para reducir la basura). La presidenta ordena
a los de su departamento legal que investigue el asunto; ellos a su vez piden
ayuda al departamento de ingeniería. Como resultado, el ingeniero en jefe
llama a su homologo en la compañía de cerveza para discutir los aspectos
técnicos de proyecto. Después los ingenieros se reportan con sus
respectivos departamentos legales, quienes entonces conversan por
teléfono para arreglar los aspectos legales. Por último, los dos presidentes
corporativos discuten la cuestión financiera del trato. ¿Qué principio de un
protocolo multicapas viola este mecanismo de comunicación en el sentido
del modelo OSI?

R: Si es un ejemplo de protocolos multicapas ya que cada capa va a realizar una


función bien definida, y la función de cada capa es de elegir la opción o la decisión
correcta, teniendo en cuenta que cada capa debe elegir la disminución del flujo de
información a través de las interfaces y la cantidad de capas debe ser
suficientemente para no tener que agrupar funciones distintas en la misma capa y
para que la arquitectura se fácil de manejar a demás para que no sufra perdidas
económicas la empresa, con decisiones erróneas.
12.- Cada una de dos redes proporciona un servicio confiable orientado a la
conexión. Una de ellas ofrece un flujo de bytes confiable y la otra un flujo de
mensajes confiable. ¿Son las dos redes idénticas? De ser así, ¿Por qué se
hace la distinción? Si no es así, mencione un ejemplo de cómo difieren.

Respuesta: No son idénticas. Ya que en la corriente de bytes se envía un tren de


bytes en forma secuencial para no perder la información, y en la corriente de
mensajes se envían paquetes marcados con un header y un tail. Los paquetes
deben llevar un número que los identifique para no perder la secuencia. Si se
enviara un libro como hoja por hoja, en una corriente de bytes se enviaría letra por
letra cada hoja, en una corriente de paquetes se enviarían las hojas con su
respectivo número de página.

13.- ¿Qué significa “negociación” al hablar sobre protocolos de red? Cite un


ejemplo.

Respuesta: Es un proceso de establecer una conexión, transferir datos y terminar


la conexión, esto según los niveles que maneje un protocolo de comunicación en
red. Es un acuerdo mutuo entre dos terminales para transferir información entre sí.
El ejemplo más representativo es una conexión Dial-Up, ya que se requiere una
negociación para establecer el protocolo en que se va a transmitir y luego iniciar la
sesión.

14.- En la figura 1-19 se muestra un servicio. ¿Hay algún otro servicio


implícito en esta figura? Si es así, ¿En dónde está? En caso contrario, ¿Por
qué no?
Respuesta:

15.- En algunas redes, la capa de enlace de datos se encarga los errores de


transmisión pidiendo que se transmitan las tramas dañadas. Si la
probabilidad de que una trama se dañe es P, ¿Cuál es la cantidad promedio
de transmisiones requeridas para enviar una trama? Suponga que las
confirmaciones de recepción nunca se pierden.

Respuesta: Esta cantidad la sacaremos de la cantidad de fragmentos de datos


que el emisor debe dividir, y se mantendrá frecuente debido a que los acuses de
recibo nunca se pierden , encargándose la capa de resolver los problemas de
duplicación. Dependiendo mucho la velocidad de nuestra red.
Si P es la probabilidad y N es el número de acuses entonces el promedio es:
Promedio = P x N

16.- Un sistema tiene una jerarquía de protocolos de “n” capas. Las


aplicaciones generan mensajes con una longitud de Mbytes. En cada una de
las capas se agregan un encabezado de H bytes. ¿Qué función del ancho de
banda de red se llena con encabezados?
Respuesta: La fracción del ancho de banda se llena de paquetes con
encabezados que pueden ser nulos además que estos pueden ser retirados uno
por uno, conforme el mensaje se propaga hacia arriba por las capas hasta que
llegue a su respectivo receptor y depende del tipo de conexión del medio físico y la
velocidad de transmisión.
La fracción es h/Mbytes

17.- ¿Cuál es la principal diferencia entre TCP y UDP?

R.El protocolo UDPTransferencia=640000bytes.56kbps =57


344bps640000bytes/57 344bps.56kbps=11,16s640000bytes/1 048576bytes.

1Mbps=0.610sRed Ethernet de10Mbps=1 0485760bytes640000bytes/1


0485760bytes.

10Mbps =0.0610s100Mbps =0.00610s640000bytes/1


04857600bytes.640000bytes/1073741824bytesde 1gbps=0.000596s

18.- La subred de la figura 1-25 (b) se diseñó para soportar una guerra
nuclear. ¿Cuántas bombas se requerirían para particionar los nodos en 2
conjuntos desconectados? Suponga que una bomba destruye a un nodo
junto con todos los enlaces conectados a él.

R.-. Para poder particionar la subred serían necesarias 5 bombas

19.- Internet duplica su tamaño aproximadamente cada 18 meses. Aunque en


realidad nadie lo sabe con certeza, alguien estimo que el número de host que
incluía era de 600 millones en 2009. Use estos datos para calcular el número
esperado de host de internet para 2018. ¿Cree usted esto? Explique por qué
si o por que no.

R.-. estimo que para 2018 llegara a 742 292 491 aproximadamente. Yo creo que
es muy posible debido a que internet es cada vez más utilizado en todo el mundo.

20.- Al transferir un archivo entre dos computadoras, hay dos estrategias de


confirmación de recepción posibles. En la primera, el archivo se divide en
paquetes y el receptor envía una confirmación de recepción por cada
paquete individual, pero no envía una confirmación de recepción para la
transferencia del archivo como un todo. En la segunda no se envía una
confirmación de recepción para cada paquete individual, si no que se envía
una confirmación de recepción de todo el archivo completo cuando llega.
Comente sobre las dos estrategias.

R. creo que la segunda estrategia es mejor porque confirmas que recibiste el


archivo completo; pero en la primer estrategia te das cuentas cuales y cuantos
paquetes has recibido o cuales te hacen falta.

21.- los operadores de redes de telefonía móvil necesitan saber en dónde se


encuentran los teléfonos móviles (y sus usuarios). Explique por qué esto es
malo para los usuarios. Ahora mencione las razones por las que esto es
bueno para los usuarios.

R. que los operadores sepan esto sobre los usuarios resultaría malo para ellos
porque se estaría violando su privacidad, aunque esto resultaría bueno en caso de
que se tenga que localizar a

22. ¿Qué tan largo era un bit en el estándar 802.3 original en metros? Use
una velocidad de transmisión de 10 Mbps y suponga que la velocidad de
programación en el cable coaxial es de 2/3 de velocidad de la luz en el vacío.

23. Una imagen tiene 1600 x 1200 pixeles en 3 bytes/pixel. Suponga que no
está comprimida ¿Cuánto tiempo tarda en transmitirse en un canal de
modem de 56 kbps? ¿A través de un modem de cable de 1 Mbps? ¿A través
de una red Ethernet de 10Mbps? ¿A través de una red Ethernet de 100Mbps?
A través de una red gigabit Ethernet de 1 Mbps?

24. Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencias.


Una propiedad de Ethernet es que solo se puede transmitir una trama a la
vez. ¿Comparte la red 802.11 esta propiedad con Ethernet? Explica su
respuesta.

R= El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia que


tiene que Adaptar todos sus métodos al medio NO GUIADO de transmisión. En
este estándar Se encuentran las especificaciones tanto físicas como a nivel MAC

25. Mencione dos ventajas y dos desventajas de tener estándares


internacionales para los protocolos de red.

Ventajas:
 · Facilidad de implementación y crecimiento.
 · Económica.
 · Simplicidad en la arquitectura.
Desventajas:
 · Longitudes de canal limitadas.
 · El canal requiere ser correctamente cerrado (caminos cerrados).
 · Altas pérdidas en la transmisión debido a colisiones entre

26.-cuando un sistema tienen una parte permanente y una removible (como


una unidad de CD-ROM y el CD-ROM), es importante que el sistema este
estandarizado de manera que distintas empresas puedan fabricar tanto las
partes permanentes como las removibles y que todo pueda funcionar en
conjunto. Cite tres ejemplos fuera de la industria de las computadoras en
donde no existan dichos estándares internacionales. Ahora cite tres áreas
fuera de la industria de las computadoras en donde no existan.

R.-Un ejemplo claro seria la empresa que hacen los andamios para alguna
construcción o para alguna publicidad no tienen un estándar internacional debido
que ellos lo hacen a su gusto y a su manera.
Otro ejemplo sería la industria de la carpinteros ya que nosotros les mandamos
hacer muebles, bases , vitrinas etc. Pero ellos no se basan en los estándares
internacionales se basan en los gusto de las personas.
Otro ejemplo seria la industria de la herrería ellos se basan en los gustos que le
den las personan y las formas de igual manera. Así que por esto no se basan en
estándares internacionales los herreros si no en el gusto de su cliente.
R.-Las áreas en las que podemos decir que no existen estándares internacionales
son:
La carpintería, La herrería, La construcción de andamios, La albañilería

27.-Suponga que se cambian los algoritmos utilizados para implementar las


operaciones en que la capa k ¿Cómo se puede afectar esto a las operaciones
en las capas K-1 y K+1?

R.- Primeramente si los algoritmos cambian fue por algún motivo


independientemente de eso necesitamos saber específicamente en qué momento
se cambiaron debido a que esto puede provocar que el trabajo de las demás
capas se venga abajo por la interrupción de una capa. Ahora si estos algoritmos
se cambian inmediatamente las capas que siguen a esto o las anteriores tendrían
un descontrol ya que no estarían siguiendo el mismo sistema es decir que no se
estaría siguiendo el mismo proceso en las demás capas por esa ligera confusión
que ocurrió en esa capa afectando el trabajo que se estaba realizando.
28.-Supongando que hay un cambio en el servicio (conjunto de operaciones)
ofrecido por la capa K ¿Cómo afecta esto a los de las capas K-1 y K +1?

R.- Si este conjunto de operaciones es ofrecido por la misma capa y no es


cambiado por alguna otra razón no pasaría nada debido que esta capa está
ofreciendo el conjunto de operaciones que la demás capas ocupan hacer. Es decir
que les está brindando las herramientas y el procedimiento que deben seguir las
demás capas para seguir realizando sus tareas asignadas.

29.- Proporciona una lista de razones por las que el tiempo de respuesta de
un cliente puede ser mayor que el retardo en el mejor de los casos.

R.- El envió de paquete de datos no fue recibido correctamente


El paquete de datos puede estar dañado
El paquete de datos no es reconocido por el cliente
El formato de datos no es válido o no puede ser leído

30.- ¿Cuáles son las desventajas de usar celdas pequeñas de longitud fija en
ATM?

R.- Primeramente el ATM fue creado con estas celdas es decir que en todo su
sistema esta con este tipo de celdas alguna desventaja que podríamos pensar o
tal vez expresar es que los sistemas que no cuenten con ATM o las empresas que
no cuenten con este tipo de opciones tendrán que realizar cambios en sus equipo
y algunos serán muy costosos ya que como trabaja con ese tipo de celdas tiene
que buscar un canal compatible o con el cual puedan interactuar para el envió de
la información

31.-Haga una lista de actividades que realiza a diario en donde se utilicen


redes de computadoras ¿cómo se alteraría su vida si de repente se apagaran
estas redes?

R.-Actualmente se usan en muchos lados desde las telefonías, escuelas,


empresas, realización de pagos, compra de productos para el hogar,
supermercados, tiendas departamentales, etc.
Me imagino y creo que sería complicado debido a que el avance de la tecnología
ha sido muy superior y si en algún momento dado se apagaran creo que
volveríamos a la edad antigua en donde sería más complicado en envió de datos,
las importación de productos extranjeros o simplemente a la hora de comprar
productos en los supermercados tendríamos que esperar a hacer el pedido y
después que la empresa mandara alguien y en lo que llega a ver si tienen en el
almacén y después volver avisar que si tenían y ahora en lo que llegan de traerlo
sería una perdedera de tiempo.

32.- Averigüe que redes se utilizan es su escuela o lugar de trabajo. Describa


los tipos de redes, las topologías y los métodos de conmutación utilizados.

R.- Primeramente que nada nos dimos a la tarea de investigar qué tipo de red se
maneja en la escuela y comprobamos que es una red de tipo LAN esto lo
comprobamos ya que su cobertura es muy limitada dentro de la escuela. La
topología podemos decir que es de estrella debido a que las computadoras están
unidas a un switch donde llegan todos los cables que conectamos de las
computadoras es decir que todas se conectan a un solo servidor y esta nos brinda
el servicio que necesita la computadoras.

32.- El programa PING le permite enviar un paquete de prueba a una


ubicación dada para ver cuánto tarda en llegar hasta allá y regresar. Prueba
usar PING para ver cuánto tiempo se requiere para ir de su ubicación hasta
varias ubicaciones conocidas. Con base en estos datos de transito de una
sola dirección a través de internet en función de la distancia. Lo más
adecuado es utilizar universidades ya que la ubicación de sus servidores se
conoce con mucha precisión. Por ejemplo berkely, Californiamit.edu esta en
Cambridge, Massachusetts; vu.nl esta en Amterdam , Holanda ;
www.usyd.edu.au esta en Sydney , Australia; y www.act.ac.za esta en cape
town Sudáfrica.

R.- Primeramente tuve que descargar el programa después de esto seguí las
instrucciones pero no envié esos datos a las direcciones que me brindo el
problema lo hice con direcciones un poco más cerca las cuales fueron en el TEC
DE MORELIA http://www.itmorelia.edu.mx/2012 LA Universidad de
Guadalajara http://www.udg.mx/ Y La UNAM http://www.unam.mx/ después de
visitar estas direcciones y de estar batallando un poco con este programa pude
observar que no es muy rápido tardo alrededor de 1 minuto y minuto y medio en
encontrar las ubicaciones el envío de datos prácticamente fue un mensaje sobre
algunas características de las universidades la contestación tardo varias horas eso
si lo pude confirmar.

34-vaya al sitio web ietf www.ietf.org, para ver lo que está haciendo. Elija el
proyecto que desee y escriba un informe de media página sobre el problema
y la solución propuesta

R.-La IETF es un grupo de personas con una organización relajada que contribuye
a la ingeniería y evolución de las tecnologías de Internet. Es el principal organismo
centrado en el desarrollo de nuevas especificaciones sobre estándares de
Internet. La IETF es inusual, ya que existe como una recopilación de sucesos, no
es una corporación, no tiene consejo directivo, ni miembros, ni tasas;
consult [BCP95], "Declaración de intenciones de la IETF”, para obtener más
información.
Su misión incluye lo siguiente: Identificar y proponer soluciones a problemas
operativos y técnicos apremiantes de Internet
· Especificar el desarrollo o uso de protocolos y la arquitectura necesaria a corto
plazo para solucionar dichos problemas técnicos relacionados con Internet
· Hacer recomendaciones al Grupo de Dirección de Ingeniería de Internet (IESG)
sobre la estandarización de protocolos y el uso de protocolos en Internet
· Facilitar la transferencia de tecnología desde la Fuerza de Tareas de
Investigación de Internet (IRTF) a toda la comunidad de internet
· Ofrecer un foro de intercambio de información en la amplia comunidad de
Internet entre vendedores, usuarios, investigadores, contratistas de agencias y
gestores de redes

35-internet está compuesta de una gran cantidad de redes su arreglo


determina la topología de ¡internet hay una cantidad considerable de
información en línea sobre la topología de internet use un motor de
búsqueda para averiguar sobre la topología de internet y escriba un informe
con una síntesis de sus hallazgos

R.-La topología de red o forma lógica de red se define como la cadena de


comunicación que los nodos que conforman una red usan para comunicarse. Un
ejemplo claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, la cual puede comenzar con la inserción del servicio de
internet desde el proveedor, pasando por el router, luego por un switch y este
deriva a otro switch u otro router o sencillamente a los hosts (estaciones de
trabajo, pc o como quieran llamarle), el resultado de esto es una red con
apariencia de árbol por que desde el primer router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes y/o subredes
tanto internas como externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite en el momento. La
topología de red la determina únicamente la configuración de las conexiones entre
nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque
pueden verse afectados por la misma.

36-busque en internet algunos de los puntos de interconexión importantes


que se utilizan para encaminar paquetes en internet en la actualidad

R.-Un conmutador o switch los puentes de red Router modem etc

Anda mungkin juga menyukai