Professional Documents
Culture Documents
Académico
ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA Y
TELECOMUNICACIONES 2018-I
2902-29404 REDES TELEMÁTICAS
Nota:
Docente: EDUARDO MIRANDA NORTH
Uded de matrícula:
Hasta el Domingo 22 de Julio 2018
LIMA Hasta las 23.59 PM
Recomendaciones:
1. Recuerde verificar la
correcta publicación de
su Trabajo Académico
en el Campus Virtual
antes de confirmar al
sistema el envío
definitivo al Docente.
Revisar la
previsualización de su
trabajo para asegurar
archivo correcto.
2. Las fechas de publicación de trabajos académicos a través del campus virtual DUED LEARN están definidas
en la plataforma educativa, de acuerdo al cronograma académico 2018-I por lo que no se aceptarán
trabajos extemporáneos.
3. Las actividades de aprendizaje que se encuentran en los textos que recibe al matricularse, servirán para su
autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos
académicos obligatorios.
5. Estimado alumno:
El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.
Para el examen parcial Ud. debe haber logrado desarrollar hasta la 10 y para el examen final debe haber
desarrollado el trabajo completo.
1TADUED20181DUEDUAP
Trabajo
Académico
Criterios de evaluación del trabajo académico:
Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:
Preguntas:
1. Una alternativa a una LAN es simplemente un gran sistema de tiempo compartido con
terminales para los usuarios. Cite dos ventajas de un sistema cliente-servidor que utiliza
una LAN. ½ Punto
3. Además del ancho de banda y la latencia, qué otro parámetro se necesita para tener una
buena caracterización de la calidad del servicio ofrecido por una red que se utiliza para:
(i) Tráfico de voz digitalizada
(ii) Tráfico de video
(iii) Tráfico de transacciones financieras ½ Punto
4. En el futuro, cuando todos tengan una terminal casera conectada a una red de
computadoras, serán posibles las consultas públicas instantáneas sobre asuntos
legislativos pendientes. En algún momento las legislaturas existentes se podrían eliminar
para dejar que el deseo del pueblo se exprese de manera directa. Los aspectos positivos
de tal democracia directa son bastante obvios; comente sobre algunos de los aspectos
negativos. ½ Punto
5. Cinco enrutadores se van a conectar a una subred de punto a punto. Entre cada par de
enrutadores, los diseñadores pueden colocar una línea de alta velocidad, una de velocidad
media, una de baja velocidad o ninguna línea. Si se requieren 100 ms de tiempo de la
computadora para generar e inspeccionar cada topología, ¿cuánto tiempo se requiere para
inspeccionarlas todas? ½ Punto
2TADUED20181DUEDUAP
Trabajo
Académico
6. Una desventaja de una subred de difusión es la capacidad que se desperdicia cuando
varios hosts tratan de acceder al canal al mismo tiempo. Como ejemplo simplista, suponga
que el tiempo se divide en porciones (ranuras) discretas y que cada uno de los n hosts
trata de usar el canal con una probabilidad de p durante cada porción de tiempo. ¿Qué
fracción de las porciones se desperdiciará debido a las colisiones? ½ Punto
7. ¿Cuáles son dos razones para usar protocolos en capas? ¿Cuál es una posible desventaja
de usar protocolos en capas? ½ Punto
8. Cada una de dos redes proporciona un servicio confiable orientado a la conexión. Una de
ellas ofrece un flujo de bytes confiable y la otra un flujo de mensajes confiable. ¿Son las
dos redes idénticas? De ser así, ¿por qué se hace la distinción? Si no es así, mencione un
ejemplo de cómo difieren. ½ Punto
10. En algunas redes, la capa de enlace de datos se encarga de los errores de transmisión
pidiendo que se retransmitan las tramas dañadas. Si la probabilidad de que una trama se
dañe es p, ¿cuál es la cantidad promedio de transmisiones requeridas para enviar una
trama? Suponga que las confirmaciones de recepción nunca se pierden. ½ Punto
12. Al transferir un archivo entre dos computadoras, hay dos estrategias de confirmación de
recepción posibles. En la primera, el archivo se divide en paquetes y el receptor envía una
confirmación de recepción por cada paquete individual, pero no envía una confirmación
de recepción para la transferencia del archivo como un todo. En la segunda no se envía
una confirmación de recepción para cada paquete individual, sino que se envía una
confirmación de recepción de todo el archivo completo cuando llega. Comente sobre las
dos estrategias. ½ Punto
13. Los operadores de redes de telefonía móvil necesitan saber en dónde se encuentran los
teléfonos móviles (y sus usuarios). Explique por qué esto es malo para los usuarios. Ahora
mencione las razones por las que esto es bueno para los usuarios. ½ Punto
14. Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencias. Una propiedad
de Ethernet es que sólo se puede transmitir una trama a la vez. ¿Comparte la red 802.11
esta propiedad con Ethernet? Explique su respuesta. ½ Punto
15. Mencione dos ventajas y dos desventajas de tener estándares internacionales para los
protocolos de red. ½ Punto
16. Proporcione una lista de razones por las que el tiempo de respuesta de un cliente puede
ser mayor que el retardo en el mejor de los casos. ½ Punto
17. ¿Cuáles son las desventajas de usar celdas pequeñas de longitud fija en ATM?
½ Punto
3TADUED20181DUEDUAP
Trabajo
Académico
18. Haga una lista de actividades que realiza a diario en donde se utilicen redes de
computadoras. ¿Cómo se alteraría su vida si de repente se apagaran estas redes?
½ Punto
19. Averigüe qué redes se utilizan en su escuela o lugar de trabajo. Describa los tipos de
redes, las topologías y los métodos de conmutación utilizados. ½ Punto
20. Internet está compuesta de una gran cantidad de redes. Su arreglo determina la topología
de Internet. Hay una cantidad considerable de información en línea sobre la topología de
Internet. Use un motor de búsqueda para averiguar más sobre la topología de Internet y
escriba un breve informe con una síntesis de sus hallazgos.½ Punto
***
4TADUED20181DUEDUAP
Trabajo
Académico
DESARROLLO DE CUESTIONARIO
5TADUED20181DUEDUAP
Trabajo
Académico
esta manera, podemos integrar PCs con sistemas medianos y grandes, sin
necesidad de que todos tengan que utilizar el mismo sistema operacional.
La latencia: de una línea de transmisión expresa el tiempo que tardan los datos en
entrar por un extremo del enlace hasta que aparecen por el otro. Depende de tres
factores:
6TADUED20181DUEDUAP
Trabajo
Académico
El mensaje a transferir normalmente se divide en bloques o paquetes. Por tanto el
tiempo que tarda un BIT depende de la tasa de transferencia de la red.
También depende de la congestión de la red.
Donde:
Un concepto relacionado con la latencia es el tiempo de ida y vuelta (Round Trip Time
o RTT en TCP) que no es más que el tiempo que se toma enviar un bit a través del canal
de comunicación y recibir un ACK del receptor.
Por tanto,
Una red celular con tecnología GSM - Global System for Mobile communications
(sistema global para las comunicaciones móviles) tiene un ancho de banda es
lento y a veces puede causar interferencias electrónicas. La latencia es alta
debido a que demora en trasmitirse los datos desde un punto hacia otro (250
ms)
3. Además del ancho de banda y la latencia, qué otro parámetro se necesita para
tener una buena caracterización de la calidad del servicio ofrecido por una red
que se utiliza para:
8TADUED20181DUEDUAP
Trabajo
Académico
4. En el futuro, cuando todos tengan una terminal casera conectada a una red de
computadoras, serán posibles las consultas públicas instantáneas sobre asuntos
legislativos pendientes. En algún momento las legislaturas existentes se podrían
eliminar para dejar que el deseo del pueblo se exprese de manera directa. Los
aspectos positivos de tal democracia directa son bastante obvios; comente sobre
algunos de los aspectos negativos.
5. Cinco enrutadores se van a conectar a una subred de punto a punto. Entre cada
par de enrutadores, los diseñadores pueden colocar una línea de alta velocidad,
una de velocidad media, una de baja velocidad o ninguna línea. Si se requieren
100 ms de tiempo de la computadora para generar e inspeccionar cada topología,
¿cuánto tiempo se requiere para inspeccionarlas todas?
9TADUED20181DUEDUAP
Trabajo
Académico
6. Una desventaja de una subred de difusión es la capacidad que se desperdicia
cuando varios hosts tratan de acceder al canal al mismo tiempo. Como ejemplo
simplista, suponga que el tiempo se divide en porciones (ranuras) discretas y que
cada uno de los n hosts trata de usar el canal con una probabilidad de p durante
cada porción de tiempo. ¿Qué fracción de las porciones se desperdiciará debido
a las colisiones?
Como sabemos las subredes son utilizadas para tratar de evitar las colisiones dentro de
las redes principales pero a la hora en que varios host quieran ingresar al mismo tiempo
se hará un colisión y afectara el tiempo.
Supongamos que la subred la dividimos en 10 porciones y que contamos con 20 host
esto quiere decir que tenemos el doble de hots 10/20=0.5
En fracciones: tenemos 10/10 y esto las vamos a dividir en 20/20 quiere decir que
tendremos 200/200 si lo simplificamos nos daría 100/100 y si lo simplificamos nos daría
“1”
Esto quiere decir que cada host tardaría 0.5 para tomar una porción suponiendo que los
hots no tuvieran colisiones y fueran en orden pero que pasaría si 2 hots quisieran tomar
una porción al mismo tiempo pues abría una colisión. Si cada host tarda 0.5 sumariamos
0.5 +0.5 = 1
Esto quiere decir que se desperdiciaría 1/10 completo al haber una colisión.
7. ¿Cuáles son dos razones para usar protocolos en capas? ¿Cuál es una posible
desventaja de usar protocolos en capas?
Una de las razones para utilizar protocolos en capas es que al momento de existir un
problema de comunicación las capas entran a jugar un papel muy importante ya que
cada una de ellas tiene la responsabilidad de manejar una parte del problema, así
encontrar su solución será mucho más fácil.
10TADUED20181DUEDUAP
Trabajo
Académico
Quizás una desventaja sea el hecho de que al implementar sistemas de control y
corrección de errores, se agregan encabezados que aumentan el número de datos a
transmitir conforme se desciende en la jerarquía, lo cual no ocurriría en un sistema sin
protocolo en capas.
Las redes no son idénticas. El servicio confiable orientado a conexiones tiene dos
variantes menores: las sucesiones de mensajes y los flujos de bytes. En la primera se
conservan las fronteras de los mensajes. Cuando se envían dos mensajes de 1 KB,
llegan como dos mensajes de 1 KB distintos, nunca como un mensaje de 2 KB. En la
segunda, la conexión no es más que un flujo de bytes, sin fronteras de mensajes. Si
llegan 2KB al receptor, no hay forma de saber si se enviaron como un mensaje de 2KB,
dos mensajes de 1KB o 2048 mensajes de 1 byte. Si las páginas de un libro se envían
por una red a un formador de imágenes como mensajes individuales, podría ser
importante conservar las fronteras entre los mensajes. Por otra parte, cuando una
terminal inicia sesión en un sistema remoto de tiempo compartido, lo único que se
necesita es un flujo de bytes de la terminal a la computadora.
11TADUED20181DUEDUAP
Trabajo
Académico
10. En algunas redes, la capa de enlace de datos se encarga de los errores de
transmisión pidiendo que se retransmitan las tramas dañadas. Si la probabilidad
de que una trama se dañe es p, ¿cuál es la cantidad promedio de transmisiones
requeridas para enviar una trama? Suponga que las confirmaciones de recepción
nunca se pierden.
Una trama no sufrirá una colisión si no se envían otras tramas durante un tiempo de
trama desde su envío, como se muestra en la figura siguiente. ¿Bajo qué condiciones
llegará sin daño la trama sombreada? Sea t el tiempo requerido para enviar una trama.
Si cualquier otro usuario generó una trama entre el tiempo t0 y t0 + t, el final de esa trama
colisionará con el comienzo de la trama sombreada. De hecho, el destino de la trama
sombreada está sentenciado aun antes de enviar el primer bit pero, dado que en ALOHA
puro una estación no escucha el canal antes de transmitir, no tiene manera de saber
que otra trama ya está en camino. Asimismo, cualquier otra trama que se inicie entre t0
+ t y t0 + 2t chocará con el final de la trama sombreada.
12TADUED20181DUEDUAP
Trabajo
Académico
La probabilidad de que se generen k tramas durante un tiempo de trama determinado,
en donde se esperan G tramas, está dada por la distribución de Poisson:
𝐺 𝑘 𝑒 −𝐺
Pr[𝑘 ] =
𝑘!
𝑆 = 𝐺𝑒 −2𝐺
TCP
Primeramente, TCP corresponde a las siglas de Transfer Control Protocol, que quiere
decir Protocolo de Control de Transferencia. Este es un protocolo de transporte
orientado a conexión que tiene como objetivo garantizar que los datos lleguen
correctamente del emisor al destinatario, en el orden estipulado y completo en un marco
en el que diferentes estaciones de trabajo establezcan una relación
conexión/comunicación.
Podemos decir que, cuando una máquina u ordenador A envía datos a una máquina B,
ésta es informada de la llegada de los datos y confirma su adecuada recepción. Esto se
debe a que, el protocolo TCP interviene a través de un control de verificación por
13TADUED20181DUEDUAP
Trabajo
Académico
redundancia cíclica (CRC) que es un código de detección de errores que permite
verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos
están corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.
UDP
Las siglas de UDP corresponden a User Datagram Protocol, que quiere decir Protocolo
de Datagrama de Usuario. El protocolo UDP es un protocolo no orientado a conexión,
esto quiere decir que, cuando una maquina A envía paquetes a una maquina B, el flujo
es unidireccional. En este sentido, la transferencia de datos es realizada sin haber
realizado previamente una conexión con la máquina de destino y el destinatario recibirá
los datos sin necesidad de emitir una validación al emisor. Por ello, en el protocolo UDP
los datos son enviados sin saber si van a ser recibidos correctamente, en orden o
completos.
Por lo anterior, este es un protocolo menos fiable que TCP que suele ser utilizado para
aplicaciones de streaming (video o audio), ya que, en estas es más importante la
recepción rápida de los datos que la verificación de los mismos. Finalmente, el protocolo
UDP tiene requisitos de carga pequeños y puede admitir la comunicación punto a punto
y de un punto a varios puntos, por lo que, es un sistema rápido para el transporte de
datos.
Como se puede evidenciar, las diferencias más resaltantes entre los protocolos TCP y
UDP son:
14TADUED20181DUEDUAP
Trabajo
Académico
Protocolo TCP Protocolo UDP
Si la red tiende a perder paquetes, es mejor reconocer cada uno por separado, por lo
que los paquetes perdidos puede ser retransmitido. Por otro lado, si el red es altamente
fiable, el envío de un acuse de recibo al final de la transferencia de toda ahorra ancho
de banda en el caso normal (pero requiere que el archivo completo ser
retransmitido si incluso un solo paquete se pierde).
15TADUED20181DUEDUAP
Trabajo
Académico
13. Los operadores de redes de telefonía móvil necesitan saber en dónde se
encuentran los teléfonos móviles (y sus usuarios). Explique por qué esto es malo
para los usuarios. Ahora mencione las razones por las que esto es bueno para los
usuarios.
Razones malas:
- Dar a conocer dónde te encuentras es una de las amenazas más comunes, debido
a que muchas aplicaciones, comercios y empresas de mercadeo las utilizan en sus
estrategias.
- Ninguna operadora puede violar el derecho de privacidad de los usuarios.
- Esta opción de poder ubicar a los usuarios a través de sus equipos móviles pueden
ser usada por personas inescrupulosas que buscan beneficios propios (chantajes,
extorsiones, etc.)
- También se pueden hacer monitoreo de llamadas y espiar conversaciones.
Razones buenas:
- En caso de pérdida de equipos móviles, se pueden ubicar a través del sistema
GPS y recuperar la información que puede ser de importancia.
- En caso de secuestros, las operadoras pueden ayudar a las autoridades a ubicar
a las personas maniatadas.
14. Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencias. Una
propiedad de Ethernet es que sólo se puede transmitir una trama a la vez.
¿Comparte la red 802.11 esta propiedad con Ethernet? Explique su respuesta.
Las redes 802.11 se pueden utilizar en dos modos. El modo más popular es conectar
clientes, como laptops y teléfonos inteligentes, a otra red, como la intranet de una
empresa o Internet. Este modo se muestra en la figura (a). En el modo de infraestructura,
cada cliente se asocia con un AP (Punto de Acceso, del inglés Access Point) que a su
vez está conectado a la otra red. El cliente envía y recibe sus paquetes a través del AP.
Se pueden conectar varios puntos de acceso juntos, por lo general mediante una red
alámbrica llamada sistema de distribución, para formar una red 802.11 extendida. En
este caso, los clientes pueden enviar tramas a otros clientes a través de sus APs.
El otro modo, que se muestra en la figura (b), es una red ad hoc. Este modo es una
colección de computadoras que están asociadas de manera que puedan enviarse
tramas directamente unas a otras. No hay punto de acceso. Como el acceso a Internet
16TADUED20181DUEDUAP
Trabajo
Académico
es la aplicación esencial para las redes inalámbricas, las redes ad hoc no son muy
populares.
Ventajas
Los productos de diferentes fabricantes que cumplen los estándares son totalmente
compatibles y, por tanto, pueden comunicarse entre ellos sin necesidad de utilizar
adaptadores.
El mercado se amplía, ya que al existir compatibilidad entre los productos de
diferentes fabricantes, la oferta de productos será mayor, pudiendo derivar en
precios más competitivos. Esto se traduce en una mayor flexibilidad a la hora de
elegir y utilizar dispositivos.
Se asegura la compatibilidad con productos futuros empleando la misma tecnología.
Se reducen los costes de los productos.
De esta forma, la estandarización evita que las empresas posean arquitecturas
cerradas que derivan en monopolios, favoreciendo la interoperabilidad entre
dispositivos de varios fabricantes y la flexibilidad del mercado.
Desventajas
Son producidos por una organización voluntaria y no por personal especializado.
Como son estándares todas las personas lo utilizan y es más fácil que personas
ajenas puedan alterar la seguridad de tus datos.
17TADUED20181DUEDUAP
Trabajo
Académico
16. Proporcione una lista de razones por las que el tiempo de respuesta de un cliente
puede ser mayor que el retardo en el mejor de los casos.
17. ¿Cuáles son las desventajas de usar celdas pequeñas de longitud fija en ATM?
18TADUED20181DUEDUAP
Trabajo
Académico
lazo cerrado extremo a extremo en condiciones de congestión no se considera
suficiente para las redes ATM.
18. Haga una lista de actividades que realiza a diario en donde se utilicen redes de
computadoras. ¿Cómo se alteraría su vida si de repente se apagaran estas redes?
Tendriamos que hacer grandes colas en los bancos para hacer un depósito y estos
depósitos tendrían que ser ingresados manualmente, demorarían en enlazarse con
otras agencias. Habría que pasar horas en la biblioteca investigando para un trabajo de
la universidad cuando internet te echa una mano mucho más rápido.
19TADUED20181DUEDUAP
Trabajo
Académico
19. Averigüe qué redes se utilizan en su escuela o lugar de trabajo. Describa los tipos
de redes, las topologías y los métodos de conmutación utilizados.
En el trabajo donde actualmente laboro, utilizan una Red LAN para la parte del proceso
productivo de la planta, en donde diferentes sensores, interruptores o estaciones
ubicadas en la planta envían información a un servidor a través de fibra óptica multimodo
la cual maneja una topología de tipo anillo en donde los nodos se conectan formando
un círculo cerrado. El anillo es unidireccional, de tal manera que los paquetes que
transportan datos circulan por el anillo en un solo sentido, desde una subestación a otra,
en total 14 subestaciones.
En una red local en anillo simple, un corte del cable afecta a todas las estaciones, por
lo que se han desarrollado sistemas en anillo doble, o una red de respaldo (fibra
monomodo).
20. Internet está compuesta de una gran cantidad de redes. Su arreglo determina la
topología de Internet. Hay una cantidad considerable de información en línea
sobre la topología de Internet. Use un motor de búsqueda para averiguar más
20TADUED20181DUEDUAP
Trabajo
Académico
sobre la topología de Internet y escriba un breve informe con una síntesis de sus
hallazgos.
¿Cuál es la forma (la topología, por decirlo en términos matemáticos) del tráfico de datos
y comunicaciones que viaja en Internet? Responder a esta pregunta ha sido un desafío
para los matemáticos y la informática durante años, tanto porque es una estructura en
constante evolución como porque es tan compleja que desafía las habilidades de
representación.
La conclusión han llegado los investigadores es que no hay un objeto físico que parece:
no tiene una estructura en capas, como una cebolla, o tejida como un plato de
espaguetis, e incluso a dientes como un cítrico.
Por el contrario, la información de la periferia debe cruzar el núcleo para llegar a los
otros nodos. Para evitar la congestión del núcleo y por lo tanto las posibles dificultades
y bloques de tráfico en la red, según los autores, sería necesario encontrar la forma de
enrutar las comunicaciones a través del componente "pares" conectado.
21TADUED20181DUEDUAP
Trabajo
Académico
REFERENCIAS BIBLIOGRÁFICAS
https://sites.google.com/site/comdatosgrupo4/contenidos/cap5_arendredes
https://www.cs.buap.mx/~iolmos/redes/3_Rendimiento.pdf
https://diferencias.eu/entre-tcp-y-udp/
https://tsmconrado.files.wordpress.com/2008/10/44-tipos-de-redes.pdf
http://www.uap.edu.pe/intranet/fac/material/25/20102BT250125406250107011/201
02BT25012540625010701116997.pdf
http://exa.unne.edu.ar/informatica/SO/ATMFameRelayEthernet.pdf
http://www.oocities.org/rebecanavas/HAFR/atm.htm
22TADUED20181DUEDUAP