You are on page 1of 4

rbXrrnCIA UNMRSIDAD Clf óf,r CA DE V¿¡,pAn¡.

ÍS O

I'u It{
FACULTAI} DE INGENIERÍA
Escuela de Ingeniería Informática

CATEDRA 1 u
INF334O REDES DE COMPUTADORES
ln
4
24 de mayo de 2016 /--
lza
Ts
1) (25) Responda:
a) (6 puntos, 2 clu) Respecto a la conmutación, explique cómo ttabaja
los siguientes métodos:
cada uno de 2
:alw'rn'
;Oh
#trc,.futr{Áwt
SA ,JfrL¡WLV}
7t
bi i
"
't;l;
{i"a,
@s:G;'*arrwl,3s
lv"Jxtltt" mlo te G7w*
',unh'n irnansrn t{;Y
ta c
tAocPJ'fo\lPt<
(Y*, m{'*w 4),
k tfu\\shlt¿n
l"*ishei';q ,*
\Mw',alwungna{ /5t /'?ft-
xw{ffsis
uh W.ü§
rcr),dde
qu
-t/,

o'Ruteo por inundación" qué formas se Puede


b) (4 puntos, 2clu) Respecto al
generar una "inunelación controlada"?

?-l AU

&e" nsd, ,1 *Je(r*, f*w,ub, Cucüwb u(- ,


rlr
f" tü teu fu:r* ;g; ¡r,¡gs"stt Y t
Yt"W#,Y,% rti;q* vw, rr#Jnr ho {rs
¡uncro {k&q.
faanViáw"¡ /
PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO
r¡,'culr¿.» DE INGENTEnÍ¿'
Escuela de Ingeniería Informática

CATEDRA 1
INF334O REDES DE COMPUTADORES
24 de mayo de 2016

c) (5 p) ResPecto al Acceso la capa MAC en


CSMA/CD?

al Aeceso al Msdio, Cómo funciona Ia MAC en FDDI?


I
ffrW,'ffiM;fu{ffi
r"#mwffi*www,#,:#"w
,k
i'ffiq'ry,#y,#tYrrfi,l,,ril*"í^"ñ,,ff

'#,Ti{útr-/,'{ffi2¿!l:#u;WWY#
al Acceso al Medi ¡Cómo funciona Ia MAC en Wifi?

6"ró"§,nc,yon ts Je X*' UlTflqoil

,tn 4,qttt¡70 rC'^ -üt---


tt¡dnnruñw"W^ff*b%,ffi,( ¡a¡un l.hQ-,
n'rtn'r''**', | 4 2\
pfu,w énv ,. i
¿n¡vvü,[uff, I
i Ú ít¡l
\ t,
qf

#
'
iv ;t,v¿ frffi trw:ffi$ i;:Y6,7# r.
; ;;{¿r( iádi" *, w * wPaa/ /
PONTIFICIAUNIVERSIDADCATÓLICADEVALPARAÍSO
FACULTAD EE rNcpNrnnfn
Uvóucta de Ingeniería Informitica
CATEDRA 1
INT334O REDES DE COMPUTADORES
24 de mayo de 2016

\
2\ (15 puntos) Dado el siguiente dia

(10p)Expliquepa§oapasoyyrue¡treesquemáticamenqQomoobtienefutabla
0.8,, si ritiliza'algoritmo dJryteo de "camino mínimo"
de ruta el nodo

Mze,W,*/
'kmoiw v aL {YLü{-!r

k c¡etwy¿t- U*rkZ
'u&a@ U

fr
,¿ultü t\odo r)o fu,Yá
t, ls,úLV c S J
g r tg tlt] tt abr ü 0t Jj,)
r¡""iit- i,
ovy¡ruvfu,
, a*úaYd
su lie id
polpp;* tu\fu\,
deo,Y.
ttbk
Qrt(,
pobo « B') 4en#"qv
k lúls da lotrL.de
,¿a Crr ¡)arwA no,)os
/
,tb,C¡Ú,6,irÚ)

t__
PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍS O
FACULTAD DE INGENIERÍA
Eseucia de Ingeniería Informática

CATEDRA 1
INF334O REDES DE COMPUTADORES
24 de mayo de 2016

NOMBRE:

b) (5p) Exptique qué fenómenb ocuffe si se usa "vector de distancia" y se cae el


enlace "F-D"

-N¡wt
,r*r- núo
"ufrf$?rff!r*, 'ru,',r?fs
ndo r2{{€ I *ü6
Sa'ürqo-

perder las menos direcciones posibles (subredes de mayor tamaño posible):


r@ :r[.] e[uSe fb

/ \ \ dut:tt*.o--Yi:T:'l'
t'4t.t¿&frYl \"2*--
dWÍs üsl\.ffi
r-1'{eru<)'",ffi f'ss'¿ss'9t^o:
,¡XUp.ruO iluUt.iiffftif.UUIifú"I#1'1il

li*:,om-siiv
),1,n
k{VItll
# ti;d¿,,. .úa.,r
€7st ffz
1t¿,:r{ei-,a"41
! q g gl di,iltu"C
Red Dirección Red MASCARA BROADCAST Cant. Nodos
'soportados

0c A *¿1é.A0 Ltl"Z'S"ffiA,Ü tá".t¿.¿affiSJ *u=16489-

"C /
t
ü1.c B y?.'{6,64 fr,ír"?ss"frffiÑ m"lÁnVlss il'arürqo
ü10 C gti6.q6.ü / 65.?55.flA1.@ w.16l11,XÉl / ffi-rnffiq L

j
o141 D WlótrL-C /,ff .Llf , L10,q, t#16.1LU.'ttt /, #a¿Pq'l
-i0 E l*L4ó,ttBD
'/ / tt(7,5s,4q{"A/ ,4fu"1,ó"\rt ú' ?fa={&6L[
t1 F
'Wlú,IrL,O ?,,51,Lss.19qo/ tw" 16,1Sl 'Llt #a4aq\)-'
'/

You might also like