INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO 1 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37 CAPITULO 2: MODELOS DE RED LAS PREGUNTAS DE LA REVISIÓN 1. Mencione las capas del modelo de Internet. El modelo de Internet, como se comento en este capítulo incluye las siguientes capas: física, acceso de datos, red, transporte y aplicación. 2. Qué capas en el modelo de Internet son las capas de soporte? Las capas físicas, enlace y de red. 3. ¿ Qué capa en el modelo de Internet es la capa de soporte de usuario? La capa de la aplicación es la brinda soporte al usuario. 4. ¿Cuál es la diferencia entre la entrega de la capa de red y entrega de la capa de transporte? La capa de red se encarga de entregar un paquete a una fuente de destino(a través de varios redes -enlaces). La capa de transporte responsable de la entrega de todo el mensaje de un proceso (programa en ejecución) a otro proceso. ¿5. Qué es un proceso de par-a-par? Los procesos de par-a-par, son los procesos en que dos o más dispositivos se comunican a una misma capa 6. ¿Cómo la información de una capa pasa a la siguiente capa en el modelo de Internet Por interfaces de interconexiones entres las capas adyacentes. 7. ¿Que son las cabecera y colas, y cómo ellos se agregan y se quitan? Las cabeceras y colas son datos de control agregados al principio y el fin de cada unidad de los datos en cada capa del remitente y removidos en las capas correspondientes del receptor. Ellos proporcionan las direcciones de fuente y el
142
Embed
Solucionario de Forouzan-transmision de Datos y Redes de Comunicaciones
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
1 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
CAPITULO 2: MODELOS DE RED
LAS PREGUNTAS DE LA REVISIÓN
1. Mencione las capas del modelo de Internet.
El modelo de Internet, como se comento en este capítulo incluye las siguientes
capas: física, acceso de datos, red, transporte y aplicación.
2. Qué capas en el modelo de Internet son las capas de soporte?
Las capas físicas, enlace y de red.
3. ¿ Qué capa en el modelo de Internet es la capa de soporte de usuario?
La capa de la aplicación es la brinda soporte al usuario.
4. ¿Cuál es la diferencia entre la entrega de la capa de red y entrega de la
capa de transporte?
La capa de red se encarga de entregar un paquete a una fuente de destino(a
través de varios redes -enlaces). La capa de transporte responsable de la
entrega de todo el mensaje de un proceso (programa en ejecución) a otro
proceso.
¿5. Qué es un proceso de par-a-par?
Los procesos de par-a-par, son los procesos en que dos o más dispositivos se
comunican a una misma capa
6. ¿Cómo la información de una capa pasa a la siguiente capa en el modelo
de Internet
Por interfaces de interconexiones entres las capas adyacentes.
7. ¿Que son las cabecera y colas, y cómo ellos se agregan y se quitan?
Las cabeceras y colas son datos de control agregados al principio y el fin de
cada unidad de los datos en cada capa del remitente y removidos en las capas
correspondientes del receptor. Ellos proporcionan las direcciones de fuente y el
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
2 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
destino, los puntos de sincronización, la información para la detección del error,
etc.
8. ¿Cuales son las consideraciones de la capa física en el modelo de
internet?
En la capa física de TCPI/IP, no define ningún protocolo específico.
9. ¿Cuales son las responsabilidades de la capa de enlace de datos en el
modelo de Internet?
La capa de enlace de datos es responsable de:
a. El Tramado de los datos
b. Proporcionando las direcciones físicas del emisor /receptor
c. Controla la velocidad datos.
d. Detección y corrección de tramas erradas y perdidas.
10. Cuales son las responsabilidades de la capa de red en el modelo de
Internet. ?
En la capa de red (o, más exactamente, en la capa InterRed), TCP/IP soporta el
Protocolo de interconexión, las responsabilidades de esta capa son:
a. Direccionamiento lógico
b. Encaminamiento
11. ¿Cuáles son las responsabilidades de la capa de transporte en el
modelo de Internet?
La capa de transporte vigila la entrega de proceso-a-proceso del mensaje entero.
Es responsable para:
a. dividir el mensaje en segmentos manejables
b. reordenamiento en el destino
c. control de flujo y error
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
3 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
12. Que es lo que diferencia entre una dirección de puerto, una dirección
lógica, y una dirección física?
La dirección física, también conocida como la dirección de enlace, es la dirección
de un nodo. Direcciones lógicas son necesarias para la comunicación universal,
son las direcciones con las que una maquina puede acceder a internet. La
direcciones de puertos son necesaria para que un equipo pueda comunicarse al
mismo tiempo con varios equipos transmitiendo y recibiendo datos por diferentes
direcciones de puerto.
13. Nombre algunos servicios proporcionados por la capa de la aplicación
en el modelo de Internet.
Los servicios de capa de aplicación incluyen traslado del archivo, el acceso
remoto, base de gestión de datos compartidos, y servicios de correo.
14. ¿Cómo las capas de la Internet se relacionan a las capas del modelo de
OSI?
LOS EJERCICIOS
15. ¿Cómo OSI e ISO se relacionan entre si?
La Organización de las Normas Internacional, o la Organización Internacional de
Las normas, (ISO) es organismo un multinacional dedicado a establecer acuerdos
mundiales sobre los estándares internacionales. ISO es un estándar que cubre
todos los aspectos de la red de comunicaciones, es el modelo de Interconexión
de Sistemas Abiertos (OSI,Open Systems Interconnection )
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
4 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
16. relacione los siguientes a una o más capas del modelo de OSI:
a. determinación de ruta: Capa de red
b. flujo de control: Capa de enlace de datos, capa de transporte
c. la Interfaz al medio de transmisión: Capa física
d. Proporcionar el acceso para el usuario final: Capa de aplicación
17. relacione los siguientes a una o más capas del modelo de OSI:
a. La entrega Fiable de proceso-a-proceso: capa de transporte:
b. La selección de la Ruta: la capa de la red
c. Definiendo las tramas: Capa de enlace de datos
d. Proveer servicio al usuario: la capa de la aplicación
e. La Transmisión de bits por el medio: la capa física
18. relacione los siguientes a una o más capas del modelo de OSI:
a. Comunicación directamente con el programa de la aplicación de usuario:
Capa de aplicación
b. La corrección del Error y retransmisión: Capa de enlace y capa de
transporte
c. La interfaz Mecánica, eléctrica, y funcional: Capa física
d. La Responsabilidad de llevar las tramas entre los nodos adyacentes:
Capa de enlace
19. relacione los siguientes a una o más capas del modelo de OSI:
a. Estructuración y servicios de conversión de código: La capa de
presentación
b. Estableciendo, administración, y término de las sesiones: La capa de la
sesión
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
5 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
c. Asegurando transmisión fiable de datos: Capa de transporte y de enlace
d. registro-entrada y registro-salida de los procedimientos: La capa de la
sesión
e. Proporcionando la independencia de la representación de los datos
diferente: La capa de presentación
20. En Figura 2.22, La computadora A envía un mensaje a la computadora
D vía LAN1, router Rl, y LAN2. Muestre los contenidos de los paquetes y
tramas a la red y enlace de datos la capa para cada salto de interfaz
El emisor encapsula sus datos en un paquete en la capa de red y añade dos
direcciones lógicas (A y D). Ahora La capa de red, consulta su tabla de
enrutamiento y encuentra la dirección lógica del siguiente salto (router I) que es
8. La ARP encuentra la dirección física del router 1, que es 42 .Luego la
capa de red pasa a esta dirección a la capa de enlace de datos, que en
encapsula el paquete con la dirección física de destino 42y la dirección física de
origen 40.
La trama es recibida por cada dispositivo en la LAN 1, pero se descarta por
todos, excepto router 1, que encuentra dirección física de destino en la trama y la
relaciona con su propia dirección física. El router desencapsula el paquete de la
trama para leer la dirección logia del destinatario D. Desde que la dirección
lógica del destinatario no coincide con la dirección lógica del router, el router
sabe que el paquete debe ser transmitido. El router consulta su tabla de
enrutamiento y de ARP para encontrar la dirección física de destino del salto
(equipo destino), crea una nueva trama con la direccione física de origen 82 y de
destino 80 y las mismas direcciones lógicas(A,D) ,encapsula el paquete y lo
envía equipo de destino, cuando llega a destino, el paquete es desencapsulado.
La dirección lógico de destino de D coincide con la dirección de dirección lógica
de la computadora. Los datos del el paquete se desencapsulan y son entregado
a la capa superior
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
6 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
21. En Figura 2.22, asume que la comunicación está entre un proceso
ejecutado en computadora A con la dirección del puerto i y un proceso
ejecutado en computadora D con dirección de puerto j. Muestre el
contenido de paquetes y tramas a la red, a la capa de acceso de datos y a
la capa de transporte para cada salto
22. Suponga que una computadora envía una trama a otra computadora en
una topología de bus LAN. La dirección física de la trama de destino es
corrompida durante la transmisión. ¿Qué le pasa a la trama? ¿Cómo el
emisor puede informarse sobre la situación?
Antes de la dirección física .también tenemos la dirección lógica agregada en la
capa de red. mediante esto es posible que se detecte el error y ocurra una
retrasmisión.
23. Suponga que una computadora envía un paquete a la capa de red de
otra computadora en alguna parte de Internet. La dirección lógica de
destino del paquete es corrompida. ¿Qué pasa al paquete? Cómo puede la
computadora origen informarse de la situación?
Antes de usar la dirección del destino en un intermedio o el nodo del destino, el
el paquete pasa por la verificación del error , eso puede ayudar al nodo a
encontrar la corrupción (con una probabilidad alta) y desecha el paquete.
Normalmente el protocolo de la capa superior informará al reenviar el paquete.
24. Suponga que una computadora envía un paquete a la capa de transporte
de otra computadora en alguna parte de Internet. No hay ningún proceso
ejecutándose en la computadora con la dirección de puerto de destino.
¿Qué pasará?
Los datos recibidos no podrán ser mostrados.
25. Si la capa de acceso de datos puede detectar errores entre saltos, ¿por
qué usted piensa, que nosotros necesitamos ¿otro mecanismo de la
comprobación a la capa de transporte?
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
7 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
Los errores entre los nodos pueden ser descubiertos por el control de datos de la
capa de enlace, pero el error en el nodo (entre el puerto de la entrada y puerto
de salida) del nodo no puede ser descubierto por la capa de enlace.
CAPITULO 3: DATOS Y SEÑALES
PREGUNTAS DE REPASO 1. Cuál es la relación entre período y frecuencia? La frecuencia es la inversa del período y viceversa, matemáticamente: T = 1/ f y f =1/T. 2. Cuál es la amplitud de la señal de medida? Cuál es la frecuencia de la señal de medida? Cuál es la fase de la señal de medida? Amplitud es el valor absoluto de su máxima intensidad, frecuencia es el número de periodos en un ciclo (formalmente medido en Hz), siendo periodo el tiempo que necesita la señal para completar un ciclo y finalmente la fase es la posición de la forma de onda respecto al tiempo 0. 3. Cómo puede ser descompuesta una señal compuesta en sus frecuencias individuales? Usando análisis de Fourier. Las Series de Fourier nos dan el dominio de frecuencia discreto de una señal periódica; la Transformada de Fourier nos da el dominio de frecuencia continuo de una señal no periódica. 4. Nombre 3 ejemplos de deterioro de la transmisión. Atenuación, distorsión y ruido. 5. Distinga entre transmisión en banda base y transmisión en banda ancha. Transmisión en banda base significa enviar una señal analógica o digital sin modulación usando un canal pasa bajo. Transmisión en banda ancha significa modular una señal analógica o digital usando un canal pasa banda. 6. Distinga entre un canal pasa bajo y un canal pasa banda. Debemos tener la consideración que en un canal pasa banda no podemos enviar una señal digital directamente, primero debemos convertirla en una señal analógica.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
8 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
7. Qué relación tiene el Teorema de Nyquist con las comunicaciones? El Teorema de Nyquist define la máxima taza de bits de un canal “silencioso”.
8. Qué relación tiene la Capacidad de Shannon con las comunicaciones? Como en la realidad nunca tendremos un canal silencioso, la Capacidad de Shannon
9. Por qué las señales ópticas usadas en cables de fibra óptica tienen una longitud de onda muy corta? Las señales ópticas tienen frecuencias muy altas. Una alta frecuencia significa una longitud de onda corta porque la longitud de onda es inversamente proporcional a la frecuencia (λ = v/f), donde v es la velocidad de propagación en el medio. 10. Podremos decir que una señal es periódica o no periódica solo mirando su gráfica en dominio de frecuencia? Cómo? Definitivamente podemos hacerlo, basta con observar las gráficas en dominio de frecuencia y observar si es una gráfica discreta (señal periódica) o continua (señal no periódica). 11. La gráfica en dominio de frecuencia de una señal de voz es discreta o continua? El dominio de frecuencia de una señal de voz normalmente es continuo porque la voz es una señal no periódica. 12. La gráfica en dominio de frecuencia de un sistema de alarma es discreta o continua? Las señales de un sistema de alarma son discretas por lo general pues su circuito característico emite señales periódicas. 13. Enviamos una señal desde un micrófono a una grabadora. Esto es transmisión en banda base o en banda ancha? Es transmisión en banda base pues no hay modulación alguna. 14. Enviamos una señal digital de una estación en una red de área local a otra estación. Esto es transmisión en banda base o en banda ancha?
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
9 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
Es transmisión en banda base pues no hay modulación alguna. 15. Modulamos varias señales de voz y las enviamos hacia el aire. Esto es transmisión en banda base o en banda ancha? Es transmisión en banda ancha pues implica una modulación.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
10
EJERCICIOS 16. Dadas las frecuencias a continuación, calcular sus correspondientes períodos. a. T = 1/f = 1/(24 Hz) = 41.6 ms b. T = 1/f = 1/(8 MHz) = 0.125 μs c. T = 1/f = 1/(140 KHz) = 7.14 u 17. Dados los siguientes periodos, calcular sus frecuencias correspondientes. a. f = 1 / T = 1 / (5 s) = 0.2 Hz b. f = 1 / T = 1 / (12 μs) =83333 Hz = 83.333 KHz c. f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4.55 MHz
18. Cuál es el cambio de fase de lo mostrado? a. Una onda senoidal con su máxima amplitud en tiempo 0. b. Una onda senoidal con su máxima amplitud después de un cuarto de ciclo. En este caso el cambio de fase es 0 ⁰ ó o rad.
c. Una onda senoidal con amplitud 0 después de 3 cuartos de ciclo e
incrementando.
Notar que en los casos a y c la solución es única el cambio de fase es de 90⁰ ó
π/4 rad.
19. Cuál es el ancho de banda de una señal que puede ser descompuesta en 5 señales senoidales con frecuencias de 0, 20, 50, 100 y 200 Hz? Todas las amplitudes máximas son las mismas. Dibujar el ancho de banda.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
11
20. Una señal periódica compuesta con un ancho de banda de 2000 Hz está compuesta por 2 señales senoidales. La primera tiene una frecuencia de 100 Hz con una máxima amplitud de 20V, la segunda tiene una máxima amplitud de 5V. Dibujar el ancho de banda.
21. Qué señal tiene un mayor ancho de banda, una señal senoidal con frecuencia de 100Hz o una señal senoidal con frecuencia de 200 Hz? El ancho de banda de una señal simple es 0, en este ejemplo ambas señales son simples por lo tanto las 2 tienen el mismo ancho de banda igual a 0. 22. Cuál es la velocidad de transferencia de las señales mostradas?
a. Una señal en donde 1 bit tarda 0.001 s
1 bit/0.001 s = 1 Kbps b. Una señal en donde 1 bit tarda 2
ms 1 bit/2 ms = 500 bps
c. Una señal en donde 10 bits tardan 20 μs
10 bits/20 μs = 0.5 Mbps
23. Un dispositivo está enviando data a 1000 bps. a. Cuánto tardará en mandar 10 bits : 10 bits/1000 bps =10 ms b. Cuánto tardará en mandar un carácter simple (8bits) : 8bits/1000 bps = 8 ms
c. Cuánto tardará en mandar un archivo de 100000 caracteres: (100,000 × 8 bits)/1000 bps = 800 s 24. Cuál es la velocidad de transferencia para la figura?
8 bits/16 ns = 500 Mbps
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
12
25. Cuál es la frecuencia de la señal en la figura?
8T = 4 ms T = 500 μs f = 1/T = 1/500 μs = 2 KHz 26. Cuál es el ancho de banda de la señal mostrada en la figura?
180 – 25 = 155 Hz 27. Una señal periódica compuesta contiene frecuencias desde 10 a 30 KHz, todas con amplitud de 10V. Dibujar el espectro de frecuencias.
28. Una señal no periódica contiene frecuencias de 10 a 30 KHz. La máxima amplitud es 10V para la señal más baja y la más alta, y 30V para la señal de 20KHz. Asumiendo que las amplitudes cambian gradualmente desde el mínimo al máximo, graficar el espectro de frecuencias.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
13
29. Un canal de TV tiene un ancho de banda de 6 MHz. Si necesitamos enviar una señal digital usando un canal, cuál será la velocidad de transferencia si usamos 1 armónico,3 armónicos y 5 armónicos? Usando el primer armónico, velocidad de transferencia = 2 × 6 MHz = 12 Mbps Usando 3 armónicos, velocidad de transferencia = (2 × 6 MHz) /3 = 4 Mbps Usando 5 armónicos, velocidad de transferencia = (2 × 6 MHz) /5 = 2.4 Mbps 30. Una señal viaja del punto A al punto B. En el punto A la potencia de la señal es 100W, en el punto B la potencia es 90W. Cuál es la atenuación en decibelios?
31. La atenuación de una señal es -10 dB. Cuál fue la potencia final si la original fue 5W?
–10 = 10 log10 (P2 / 5) → log10 (P2 / 5) = −1 → (P2 / 5) = 10-1 → P2 = 0.5 W 32. Una señal fue pasada por 3 amplificadores en cascada, cada uno conuna ganancia de 4 dB. Cuál es la ganancia total? Cuánto se amplificó la señal? La ganancia total es: 4 x 3 dB = 12 dB. Amplificación: 12 = 10 log10 (P2 / P1) → log10 (P2 / P1) = 1.2 → (P2 / P1) = 101.2
→ P2 = 15.85 P1
33. Si el ancho de banda del canal es de 5 Kbps, cuánto tiempo tomará mandar una trama de 100000 bits fuera de este dispositivo?
100000 bits / 5 Kbps = 20 s
34. La luz del Sol tarda aproximadamente 8 minutos en alcanzar la Tierra. Cuál es la distancia entre el sol y la tierra?
Tenemos: 300000 km/s x 8 x 60 s = 144000000 km
35. Una señal tiene una longitud de onda de 1 μm en el aire. Cuán lejos puede llegar el frente de la señal durante 1000 periodos?
1 μm × 1000 = 1000 μm = 1 mm
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
14
36. Una línea tiene una relación señal ruido de 1000 y un ancho de banda de 4000 KHz. Cuál es la máxima velocidad de transferencia soportada por esta línea?
Utilizando la fórmula de Capacidad de Shannon tenemos:
37. Medimos la performance de una línea telefónica (4 KHz de ancho de banda). Cuando la señal es 10V, el ruido es 5mV. Cuál es la máxima velocidad de transferencia soportada por esta línea telefónica? Tenemos:
38. Un archivo contiene 2 millones de bytes. Cuánto tiempo tardará en descargar este archivo usando un canal de 56 Kbps? Un canal de 1 Mbps? Primer caso: 2 millones de bytes = 16000 Kb 16000 Kb/56 Kbps = 4.76min Segundo caso: 2 millones de bytes = 16 Mb 16 Mb/1 Mbps = 16 s 39. Un monitor de computadora tiene una resolución de 1200 por 1000 pixeles. Si cada pixel usa 1024 colores, cuántos bits se necesitan para enviar el contenido completo a la pantalla? Para representar 1024 colores, necesitamos . El total de bits vendría a ser: 1200 × 1000 × 10 = 12 Mb 40. Una señal con 200 mW de potencia pasa a través de 10 dispositivos, cada uno con un ruido promedio de 2μW. Cuál es el SNR y el SNR dB ? 41. Si el valor máximo de voltaje de la señal es 20 veces el valor máximo de voltaje del ruido, cuál es el SNR y el SNR dB ? Tenemos:
SNR= (potencia de señal)/(potencia del ruido)
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
15
Sabemos que la potencia es proporcional al cuadrado del voltaje, esto significa
que: SNR = [(voltaje de señal)2] / [(voltaje de ruido)2][(voltaje de señal) / (voltaje
de ruido)]2 = 202 = 400
Finalmente tenemos: SNRdB = 10 log10 SNR ≈ 26.02 dB
42. Cuál es la capacidad teórica del canal en cada uno de los siguientes casos? a. Ancho de banda: 20 Khz SNRdB=40
b. Ancho de banda: 200 Khz SNRdB=4
c. Ancho de banda: 1 Mhz SNRdB=20
43. Necesitamos actualizar un canal a un ancho de banda más alto. Conteste las siguientes preguntas. a. En cuánto aumenta la velocidad si doblamos el ancho de
banda? La velocidad de transmisión llega al doble C2 = 2 × C1.
b. En cuánto aumenta la velocidad si doblamos el SNR? Cuando la SNR es doblada, la velocidad de transmisión aumenta insignificantemente. Podemos decir que, aproximadamente, C2 = C1 + 1. 44. Tenemos un canal con 4 Khz de ancho de banda. Si necesitamos enviar datos a 100Kbps, cuál es el mínimo SNRdB y el SNR? 45. Cuál es el tiempo de transmisión de un paquete enviado por una estación si lalongitud del paquete es 1 millón de bytes y el ancho de banda del canal es 200 Kbps? Tenemos: Tiempo de transmisión = (longitud del paquete)/(ancho de banda)
(8000000 bits) / (200000 bps) = 40 s
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16
46. Cuál es la longitud que recorre un bit en un canal con una velocidad de propagación de 2 x 108 m/s si el tiempo de propagación del canal es:
A. 1 ms x 2 x 108 m/s = 200 Km b. 10 ms x 2 x 108 m/s = 2000 Km c. 100 ms x 2 x 108 m/s = 20000 Km 47. Cuántos bits pueden entrar en un enlace con un delay de 2ms si el ancho de banda del enlace es: a. Número de bits = ancho de banda × delay = 1 Mbps × 2 ms = 2000 bits b. Número de bits = ancho de banda × delay = 10 Mbps × 2 ms = 20,000 bits c. Número de bits = ancho de banda × delay = 100 Mbps × 2 ms = 200000 bits
48. Cuál es el delay total (latencia) de una trama tamaño 5 millones de
bits que está siendo enviada en un enlace con 10 routers cada uno con
un tiempo en cola de 2µs y un tiempo de procesamiento de 1 μs. La
longitud del enlace es 2000 Km. La velocidad de la luz dentro del enlace
es de 2 x 108 m/s. El enlace tiene un ancho de banda de 5 Mbps
Cuál componente del delay total es el dominante? Cuales son despreciables?
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
17
CAPITULO 4 TRANSMISION DIGITAL
1. Catalogue tres técnicas de conversión digital-a-digital.
Las tres diferentes técnicas que se describen en este capítulo son codificación
de línea unipolar (un nivel de voltaje), la codificación de bloque polar (2 voltajes),
y codificación aleatoria bipolar (voltajes positivos y negativos).
2. Distinguir entre un elemento de señal y un elemento de datos /Distinguir
entre un elemento y señal de un elemento de dato
Si hablamos de elemento de una señal es porque nos referimos a cada pulso
que lleva el elemento de dato (niveles de voltaje) y si hablamos de elementos de
un dato nos referimos a los datos binarios (bits).
3. Distinguir entre velocidad de transmisión de datos y tasa de velocidad de
datos de señal
La velocidad de transmisión de datos define el número de elementos de datos
(bits) enviados en 1s. La unidad está dada en bits por segundo (bps). La tasa de
velocidad de datos de una señal enviados es el número de elementos de la señal
enviada en 1s. El es la unidad de baudios (cuantos niveles se transmiten en 1s)
4. Definición de la redundancia en la base de referencia y su efecto sobre la
transmisión digital.
Promedio de la potencia de la señal recibida es la denominada la base de
referencia y pasa a ser la referencia línea de base se determina el valor del
elemento de dato; ahora la redundancia es una larga cadena de Os 1s cuyo
efecto es que puede causar una desviación en la línea de base (línea base
errante) haciendo difícil para el receptor la decodificación correctamente.
5. Definir un componente de corriente continua y su efecto sobre la
transmisión digital.
Es cuando el nivel de voltaje en una señal digital es constante durante un
tiempo, crea el espectro frecuencias muy bajas, llamado DC componentes, que
presentan problemas de un sistema que no puede pasar las bajas frecuencias.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
18
6. Definir las características de una señal de auto sincronización.
Debe de haber sincronización entre el remitente y receptor para una buena
captación del mensaje en el receptor, el dato lleva información de calendario y
de alerta a la sincronización.
7. Catalogar cinco líneas que cifra esquemas hablados en este libro.
Son: codificación unipolar, polar, bipolar, multinivel, y multitransition.
8. Definir la codificación de bloque y dar su objetivo.
Codificación de bloque proporciona redundancia para asegurar la
sincronización y detecta errores inherentes. El código de bloques es
normalmente denominado mB/nB de codificación siendo se objetivo sustituir
cada grupo de m bits con un grupo de n bits.
9. Definir la codificación y dar su objetivo.
Codificación, es una técnica que sustituye a lo largo del nivel cero de pulsos
con una combinación de otros niveles, sin aumentar el número de bits.
10. Compararse y el contraste PCM y el DM.
PCM necesita muestrear, cuantificar cada muestra en un conjunto de bits y
después asignar voltajes de nivel a los bits. En modulación delta DM la entrada
analógica se aproxima mediante una función escalera; en cada intervalo de
muestreo sube o baja un nivel de cuantizacion; su comportamiento binario: en
cada instante de muestreo la función sube o baja en cada intervalo de
muestreo. Contraste: Otras técnicas de muestreo se han desarrollado para
reducir la complejidad de la PCM por eso lo más sencillo es la modulación
delta. PCM considera que el valor de la señal de la amplitud de los cada una de
las muestras; DM considera el cambio de la anterior muestra
11. ¿Cuáles son las diferencias entre la transmisión paralela y sucesiva?
En paralelo la transmisión de datos que enviar varios bits a la vez. En la
transmisión en serie le enviamos un bit de datos a la vez.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
19
12. Catalogar tres técnicas diferentes en la transmisión sucesiva y
explicar las diferencias.
Métodos de muestreo ideal, natural y plana superior. Ideal en la toma de
muestras, los pulsos de la señal analógica se muestrean. Este es un ideal de
muestreo método y no puede ser fácil de implementar; Natural es en la toma de
muestras, una de alta velocidad interruptor se enciende por sólo el pequeño
periodo de tiempo cuando se produce la toma de muestras; El resultado es una
secuencia de muestras que conserva la forma de la señal analógica. La
mayoría de método común de muestreo, llamado muestra y celebrar, sin
embargo, crea plana superior muestras
mediante el uso de un circuito.
13. Calcular el valor de la tasa de señal para cada caso de las siguientes
Figuras si la tasa de datos es 1 Mbps y c = 1/2.
Utilizamos la fórmula s = c × N × (1 / r) de cada caso. Dejamos que c = 1 / 2.
Reemplazando para cada caso:
a. r = 1 → s = (1/2) × (1 Mbps) × 1/1 = 500 kbaudios
b. r = 1/2 → s = (1/2) × (1 Mbps) × 1/(1/2) = 1 Mbaudios
c. r = 2 → s = (1/2) × (1 Mbps) × 1/2 = 250 Kbaudios
d. r = 4/3 → s = (1/2) × (1 Mbps) × 1/(4/3) = 375 Kbaudios
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
20
14. En una transmisión digital, el reloj de remitente es el 0.2 por ciento
más rápido que el reloj de receptor. ¿Cuántos bits extra por segundo
envía el remitente si la tasa de datos es 1 Mbps?
0.2% x 1000000bps = 2000 bits extra.
15. Dibuje el gráfico del esquema de NRZ-L que usa cada una de los datos
siguientes, asumiendo que último nivel de señal ha sido positivo. De los
gráficos, calcule la amplitud de banda para este esquema que usa el
número medio de cambios del nivel de señal. Compare su conjetura con
la entrada correspondiente en la siguiente tabla:
Esquema
Categoría
Ancho de banda (promedio)
Características
Unipolar NRZ B=N/2 Costoso, ninguna auto sincronización si mucho tiempo Os o Es, la corriente continua
Unipolar
NRZ - L B=N/2 Ninguna auto sincronización si mucho tiempo Os o 1s, corriente continua
NRZ - I B=N/2 Ninguna auto sincronización para mucho tiempo 0S, corriente continua
2 fases B=N Autosincronización, ninguna corriente continua, alta amplitud de banda
Bipolar
AMI AMI B=NI2 Ninguna auto sincronización para OS largo, corriente continua
2BIQ B=N/4 Ninguna auto sincronización para mucho tiempo mismos dobles bits
8B6T B =3N/4 Autosincronización, ninguna corriente continua
22. Encontrar el número total de canales en la banda correspondiente
asignado por la FCC.
a. AM: 107 canales
b. FM: 100 canales
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
36
CAPITULO 6 UTILIZACION DEL ANCHO DE BANDA :
MULTIPLEXACION Y
1.- Describe el propósito de la multiplexación.
La multiplexación es un conjunto de técnicas que permiten transmitir
simultáneamente múltiples señales en un solo enlace de datos.
2.-Enumere tres principales técnicas de multiplexación mencionadas en
este capitulo.
Hay tres técnicas principales del multiplexación: multiplexación por división de
frecuencia multiplexación por división de onda y multiplexación por división de
tiempo. Las dos primeras técnicas están diseñadas para señales análogas. La
tercera para señales digitales.
3. Distinguir entre un enlace y un canal en multiplexación.
En multiplexación, la palabra enlace se refiere al camino físico. La palabra
canal se refiere ala porción de un enlace que lleva una transmisión entre una
par de lines. Un enlace puede tener muchos canales.
4.-Cual de las tres técnicas de multiplexación es (son) usada para
combinar señales análogas.
las técnicas de multiplexación para combinar señales análogas son :
multiplexación por división de frecuencia y multiplexación por división de onda.
5.- Defina la jerarquía analógica usada por las compañías telefónicas y
enumere los diferentes niveles de jerarquía.
Para maximizar la eficiencia de su infraestructura, las compañías telefónicas
han multiplexado líneas de señales analógicas de pequeño ancho de banda
sobre líneas de gran ancho de banda. La jerarquía analógica usada canales de
voz (4 Khz.), grupos (48 Khz.), Súper grupos (240 Khz.), grupos maestros (2.4
MHz) y grandes grupos (15.12 MHz).
6. Defina la jerarquía digital usada por las compañías telefónicas y
enumere los diferentes niveles de jerarquía.
Las compañías telefónicas digitales tuvieron la necesidad de desarrollar una
jerarquía de servicios digitales muy parecido a los servicios analógicos. El DS
es una jerarquía de señales digitales.
Un servicio DS-O es un canal digital de 64 Kbps
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
37
ODS-I es un servicio de 1.544 Mbps
DS-2 es un servicio de 6.312 Mbps
DS-3 es un servicio de 44.376 Mbps
DS-4 es uno 274. Servicio de 176 Mbps
7.- Cual de las tres técnicas de multiplexación es común para enlaces de
fibra óptica?. Explique la razón.
WMD es la multiplexación común para señales ópticas porque permite la
multiplexación de señales de frecuencias muy altas.
8. Diferenciar entre multilevel TDM, múltiple ranuras TDM y rellenado de
bits TDM.
Multinivel TDM es una técnica usada cuando la tasa de datos de una línea de
entrada es múltiple de otras líneas de entrada
Múltiple ranuras TDM es a veces más eficiente en asignar más que una ranura
en una trama para una sola línea de entrada
Rellenado de bits TDM algunas veces la tasa de bits de las Fuentes no son
múltiplos enteros de otros. Ninguna de las técnicas mencionadas anteriormente
puede ser aplicadas. Una solución es el relleno de bits, el multiplexor añade
bits extra al flujo de un dispositivo para así forzar que las relaciones entre las
velocidades de los distintos dispositivos sean múltiplo entre sí.
9. Diferenciar entre TDM síncrono y estadístico.
En TDM síncrono, cada entrada tiene una ranura reservada en la trama de
salida. Esto puede ser ineficiente si la línea de entrada no tiene datos para
enviar. En TDM estadístico, las ranuras son dinámicamente ubicadas para
mejorar eficiencia del ancho de banda . Sólo cuando una línea de entrada tiene
los valor de datos de una ranura para enviar es dado una ranura en la trama de
salida.
10. Definir dispersión de espectro y su objetivo. Enumere 2 técnicas de
dispersión de espectro discutidas e este capitulo.
Multiplexando combinamos señales de varias fuentes para lograr eficiencia del
ancho de banda; El ancho de banda disponible de un enlace es dividido entre
las fuentes. En espectro esparcido, también combinamos señales de fuentes
diferentes para caber dentro de un mayor ancho de banda.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
38
11.-Defina FHHS y explique como se logra en ancho de banda esparcido.
El espectro disperso por salto de frecuencia (FHHS), esta técnica usa M
portadoras de diferentes frecuencias que son moduladas por la señales
fuentes. En un momento una señal fuente modula una frecuencia portadora. En
el momento siguiente la señal modula otra frecuencia portadora.
12. Defina DSSS y explique como se logra el ancho de banda esparcido.
El espectro esparcido por secuencia directa. Esta técnica también expande el
ancho de banda de la señal original. Pero el proceso es diferente.
Reemplazamos cada bit con n bits usando dispersión de código. En otras
palabras, cada bits es asignado un código de n bits, llamado chips. Donde la
tasa de chip es n veces el bit.
13. Asuma que un canal de voz ocupa en ancho de banda de 4 KHz .
Necesitamos multiplexor 10 canales de voz con una banda de guarda de
500 Hz usando FDM. Calcule el ancho de banda requerido.
Para multiplexar 10 canales de voz , necesitamos 9 bandas de guarda. El
ancho de banda requerido es: B = (4 KHz) × 10 + (500 Hz) × 9 = 44.5 KHz
14. necesitamos transmitir 100 canales de voz digitales usando un canal
pasa banda de 20 KHz. Cual puede ser la tasa de bits/Hz si no usamos
banda de guarda?
El canal pasa banda es análogo. Dividimos este canal en los 100 canales de
voz digitales, tenemos 200 Hz de ancho de banda para cado canal digital.
15. En la jerarquía analógicas de la figura 6.9(figura esta en el libro),
encontrar la sobrecarga(ancho de banda extra para la banda de guarda o
control) en cada nivel de jerarquía (grupo, súper grupo, grupo maestro y
grandes grupos).
a. Grupo: sobrecarga = 48 KHz − (12 × 4 KHz) = 0 Hz.
b. Súper grupo: sobrecarga = 240 KHz − (5 × 48 KHz) = 0 Hz.
c. Grupo maestro: encabezado = 2520 KHz − (10 × 240 KHz) = 120 KHz.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
39
d. Grandes grupos: sobrecarga = 16.984 MHz − (6 × 2.52 MHz) = 1.864 MHz.
16. Necesitamos usar sincronización TDM y combinar 20 fuentes digitales,
cada una de 100 Kbps cada ranura de salida lleva 1 bit de cada fuente
digital, pero un bit extra es adherido a cada trama para la sincronización.
Responda las siguientes preguntas:
a. ¿Cual es el tamaño de la trama de salida en bits?
Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la
sincronización.
Tamaño de trama = 20 × 1 + 1 = 21 bits.
b. ¿Cual es la tasa de trama de salida?
Cada trama lleva 1 bit de cada fuente. Tasa de trama = 100,000/1 = 100,000
Frames/s.
c. ¿cual es la duración de la trama de salida?
Duración de trama = 1 /(tasa de trama) = 1 /100,000 = 10 μs.
d.-Cual es la tasa de datos de salida?
Tasa de datos = (100,000 frames/s) × (21 bits/frame) = 2.1 Mbps.
e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits).
En cada trama de 20 bits de salida 21 bits son útiles. Eficiencia = 20/21=
95.2%.
17. Repetir el ejercicio 16 si cada ranura de salida lleva 2 bits de caga
fuente.
a. ¿Cual es el tamaño de la trama de salida en bits?
Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la
sincronización.
Tamaño de trama = 20 × 2 + 1 = 41 bits.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
40
b. ¿ Cual es la tasa de trama de salida?
Cada trama lleva 2 bit de cada fuente. Tasa de trama = 100,000/2 = 50,000
frames/s.
c. ¿cual es la duración de la trama de salida ?
Duración de trama = 1 /(tasa de trama) = 1 /50,000 = 20 μs.
d.-Cual es la tasa de datos de salida?
Tasa de datos = (50,000 frames/s) × (41 bits/frame) = 2.05 Mbps.
e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits).
En cada trama de 40 bits de salida 41 bits son útiles. Eficiencia = 20/21=
97.5%.
18. tenemos 14 fuentes, cada fuente crea 500 caracteres por segundo
cada carácter tiene 8 bits. Algunas de las fuentes están activas en
cualquier momento. Usaremos TDM estadístico para combinar estas
fuentes usando caracteres de interlineado. Cada trama lleva 6 ranuras ala
vez , pero necesitamos 4 bits para direccionamiento para cada ranura.
Responder las siguientes preguntas:
a.-¿Cual es el tamaño de la trama de salida en bits?
14x8 + 1 + 4x6= 137 bits
b.- ¿ Cual es la tasa de trama de salida?
Cada fuente tiene una tasa de 500x8bits =4 kbps. Cada trama se lleva 6 bits de
cada fuente
4000/6=667 frames/s
c. ¿cual es la duración de la trama de salida ?
La duración de trama = 1/ (667) =1.5 ms
d.- Cual es la tasa de datos de salida?
La tasa de datos = (667frames/s)x(137bits/frames)= 91,4 Mbps
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
41
19. 10 fuentes, 6 con una tasa de bits de 200 Kbps y 4 con una tasa de bit
400 Kbps son combinados usando multinivel TDM sin bits de
sincronización. Responda las siguientes preguntas acerca del estado final
de la multiplexación:
Combinamos 6 fuentes de 200 Kbps sobre tres de 400 Kbps Ahora tenemos 7
canales de 400 Kbps .
a. Cual es el tamaño de la trama en bits?
Cada trama de salida lleva 1 bit de cada una de las 7 líneas de 400 Kbps
Tamaño de trama= 7 × 1 = 7 bits.
b. Cual es la tasa de trama?
Cada trama lleva 1 bit de cada fuente de 400 Kbps
Frame rate = 400,000 frames/s.
c. Cual es la duración de la trama?
Duración de la trama = 1 /(frame rate) = 1 /400,000 = 2.5 μs.
d. Cual es la tasa de datos?
Tasa de datos de salida = (400,000 frames/s) × (7 bits/frames) = 2.8 Mbps
También podemos calcular la tasa de datos de salida como la suma de la tasa
de datos de entrada porque no hay bit de sincronización.
Tasa de datos de salida = 6 × 200 + 4 × 400 = 2.8 Mbps
20.- 4 canales, 2 con una tasa de bit de 200 Kbps y 2 con una tasa de 150
Kbps, estos son multiplexados usando ranuras múltiples sin bit de
sincronización. responda las siguientes preguntas:
Los 4 canales convertimos en canales de 50 Kbps. Ahora tenemos 7 canales
de 50 Kbps.
a.- Cual es el tamaño de la trama en bits?
La trama lleva 1 bit de cada fuente. Tamaño de trama = 7x1 = 7 bits
b. Cual es la tasa de trama?
Cada trama lleva 1 bit de cada fuente de 50 kbps
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
42
Frame rate = 50,000 frames/s.
c. Cual es la duración de la trama?
Duración de la trama = 1 /(frame rate) = 1 /50,000 = 20μs.
d. Cual es la tasa de datos ?
Tasa de datos de salida = (50,000 frames/s) × (7 bits/frames) = 3.5 Mbps.
21. 2 canales, un canal con una tasa de bit de 190 Kbps y otro con una
tasa de bit de 180 kbps, estos son multiplexados usando rellenado de bits
TDM sin bits de sincronización de bits. Responder las siguientes
preguntas:
Necesitamos sumar bits extra para la segunda fuente para hacer a ambos la
tasa de= 190 Kbps Ahora tenemos las dos fuentes , cada una con 190 kbps.
a. Cual es el tamaño de la trama en bits?
La trama lleva 1 bit de cada fuente. Tamaño de trama = 1+1 = 2 bits
b. Cual es la tasa de trama ?
Cada trama lleva 1 bit de cada fuente de 190 kbps. Tamaño de trama= 190 000
frames/s.
c. Cual es la duración de la trama ?
Duración de la trama= 1/190000= 5,3µs
d. Cual es la tasa de datos?
Tasa de datos de salida== (190,000 frames/s) × (2 bits/frame) = 380 kbps. Aquí
la tasa de bits es mayor que la suma déla tasa de entrada porque los bits
sumados ala segunda fuente.
22. responde las siguientes preguntas acerca de T-1 line:
a. ¿Cual es la duración de una trama?
En una línea T1 existen 8000 tramas cada trama contiene 193 bits .la velocidad
déla línea T1 es 1.544 Mbps. La duración de la trama es 3.35 ns
b. Cual es la sobrecarga(numero de bits extra por segundo)?
La sobre carga es 8 kbps
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
43
23. mostrar el contenido de la 5 tramas de salida para una múltiplexación
sincrona TDM que combina 4 fuentes enviando las siguientes caracteres.
Nota que los caracteres son enviados en la misma orden que ellos son
tipeados. La tercera línea esta en silencio.
a. fuente 1 mensaje : HELLO
b. fuente 2 mensajes : HI
c. fuente 3 mensajes:
d. fuente 4 mensajes:: BYE
24.la figura muestra un multiplexador en un sistema sincrono TDM. Cada
ranura de salida es solo 10 bits de largo (toma 3 de cada entrada mas un
bit de tramado ). Cual es la cadena de salida?. Los bits llegan al
multiplexador como muestran las flechas.
Solucion:
I
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
44
25. Figure 6.35 shows a demultiplexer in a synchronous TDM. If the input
slot is 16 bits long (no framing bits), what is the bit stream in each output?
The bits arrive at the demultiplexer as shown by the arrows.
26. Responda las siguientes preguntas acerca de la jerarquía digital
a. Cual es la sobrecarga (numero de bits extra )en el servicio DS-l ?
8 kbps de sobrecarga
b. Cual es la sobrecarga (numero de bits extra )en el servicio DS-2 ?
168 kbps de sobrecarga
c. cual es la sobrecarga (numero de bits extra )en el servicio DS-3 ?
1.368 Mbps de sobrecarga
d. Cual es la sobrecarga (numero de bits extra )en el servicio DS-4 ?
16.128 Mbps de sobrecarga
27. Cual es el numero mínimo de bits en una secuencia PN si usamos
FHSS con un canal de ancho de banda de B =4 Khz. y Bss =100 KHz?
Numero de saltos = 100 KHz/4 KHz = 25. Así que necesitamos log225 = 4.64 ≈
5 bits
28.-Un número pseudoaleatorio generado rusa la siguientes formula para
crear series aleatorias:
Ni+1 =(5 +7Ni) mod 17-1
En la cual Ni define el número aleatorio actual y Nj +1 define el siguiente
número aleatorio. El termino mod. Significa el valor del residuo cuando
dividimos (5 + 7Ni) con 17.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
45
N1 = 11
N2 =(5 +7 × 11) mod 17 − 1 = 13
N3 =(5 +7 × 13) mod 17 − 1 = 10
N4 =(5 +7 × 10) mod 17 − 1 = 6
N5 =(5 +7 × 6) mod 17 − 1 = 12
N6 =(5 +7 × 12) mod 17 − 1 = 3
N7 =(5 +7 × 3) mod 17 − 1 = 8
N8 =(5 +7 × 8) mod 17 − 1 = 9
22. Encontrar el número total de canales en la banda correspondiente
asignado por la FCC.
a. AM: 107 canales
b. FM: 100 canales
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
46
CAPITULO 7 MEDIOS DE TRANSMISION PREGUNTAS DE REVISIÓN 1. Cuál es la posición del medio de transmisión en el modelo OSI o en el modelo de Internet? El medio de transmisión se localiza debajo de la capa física y es directamente controlada por esta. 2. Mencione las dos categorías más importantes de medios de transmisión. Medios de transmisión guiados y medios de transmisión no guiados. 3. En que difieren /cuál es la diferencia los medios guiados de los no guiados En que en los medios de transmisión guiados la señal a transmitir es dirigida y contenida por límites físicos, por ejemplo en el par trenzado y el coaxial vendría a ser el conductor metálico de cobre que transporta la señal en forma de corriente eléctrica y en la fibra óptica que transporta las señales a través de luz. 4. Cuáles son las tres clases mas importantes de medios guiados El par trenzado, el cable coaxial y la fibra óptica. 5.Cual es la importancia /que implica el trenzado en el cable de par trenzado El trenzado asegura la eliminación de ruido externo. 6. Qué es refracción? Qué es reflección? Es el fenómeno que se da en el angulo critico de un rayo de luz que pasa de un medio de mas densidad a otro de menos densidad 7. Cuál es la finalidad del revestimiento en la fibra óptica? El núcleo interior de la fibra óptica está envuelto por un revestimiento, el cual es menos denso que el núcleo, por lo que el rayo de luz que viaja atreves de este núcleo es reflejado en el límite entre el núcleo y el revestimiento si el ángulo de incidencia es mayor que el ángulo critico. 8. Nombre las ventajas de la fibra óptica respecto al par trenzado y al cable coaxial. Mayor ancho de banda, atenuaciones mucho menores, inmunidad a la interferencia electromagnética, resistente a la corrosión, peso ligero e inmunidad a la intercepción o espionaje.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
47
9. Qué hace diferente la propagacion atmosferica de la de linea de vista? En la propagación atmosferica las ondas de radio son ascendentemente irradiadas hacia la ionosfera la qu eluego las refleja de regreso a la tierra; mientras que en la propagación punto a punto las señales son transmitidas de antena a antena de manera que exista entre ellas una línea de vista 10. Cuál es la diferencia entre ondas omnidireccionales y ondas unidireccionales? Que las ondas omnidireccionales son irradiadas hacia todas las direcciones; mientras que las unidireccionales solo pueden irradiar en una sola dirección. EJERCICIOS 11. Usando la figura 7.6, tabule la atenuación del UTP calibre 18 para las frecuencias y distancias indicadas.
Tabla 7.5 Atenuacion UTP calibre 18
Distancia dB para 1 KHz dB para
10KHz
dB para 100
KHz
1 Krn −3 −5 −7
lOKm −30 −50 −70
15 Krn −45 −75 −105
20Km −60 −100 −140
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
48
*** Valores aproximados deducidos de la grafica 12. Use el resultado del ejercicio 11 para deducir cuanto disminuye el ancho de banda con respecto al incremento en la distancia en el cable UTP. ************************************************************************* 13. Si la potencia al comienzo del trayecto de 1km de un cable UTP calibre 18 es 200 mw, cual es la potencia al final del trayecto para las frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio 11. 1 KHz dB = −3 P2 = P1 ×10−3/10 = 100.23 mw 10 KHz dB = −5 P2 = P1 ×10−5/10 = 63.25 mw 100 KHz dB = −7 P2 = P1 ×10−7/10 = 39.90 mw 14. Usando la figura 7.9 tabula tha atenuacion (en dB) de un cable coaxial 2.6/9.5 mm par las frecuencias y distancias indicadas
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
49
Tabla 7.6 Atenuación de un cable coaxial de 2.6/9.5 mm.
Distancia dB para 1
MHz
dB para
10MHz
dB para 100
MHz
1 Krn −3 −7 −20
lOKm −30 −70 −200
15 Krn −45 −105 −300
20Km −60 −140 −400
15. Usa el resultado del ejercicio 14 para deducir cuanto disminuye el ancho de banda con respecto al incremento en la distancia en el cable coaxial. Si consideramos que el ancho de banda comienza en cero podemos decir que este disminuye con la distancia por ejemplo si podemos tolerar una atenuación máxima de −50 dB (pérdida) luego, podemos dar la siguiente lista de distancia vs ancho de banda.
Distance Bandwidth 1 Km 100 KHz 10 Km 1 KHz 15 Km 1 KHz 20 Km 0 KHz
16. Si la potencia al comienzo del trayecto de 1km de un cable coaxial de 2.6/9.5 mm es 200 w, cual es la potencia al final del trayecto para las frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio 14. 17.Calcula el ancho de banda de la luz con las siguientes longitudes de onda ( asuma la velocidad de propagación 2 x 108 m/s): Calculate the bandwidth of the light for the following wavelength ranges (assume apropagation speed of 2 x 108 m):
a. 1000 to 1200 nm B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1200 × 10−9] = 33 THz
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
50
18. El eje horizontal en la Figura 7.6 y 7.9 representa las frecuencias. El eje horizontal en la Figura 7.16 representa longitud de onda. Puedes explicar la razón? Si la velocidad de propagación en la fibra óptica es 2x108 puedes cambiar las unidades en el eje horizontal a frecuencia? Deberían cambiar los ejes verticales también? Debería cambiar la grafica también? Debido a que f = c / λ y existen diferentes modos de propagación para los cuales el valor de la velocidad de propagación varia, es que es más factible presentar la correspondiente grafica en función de la longitud de onda que es un parámetro mas referencial. Utilizando la formula f = c / λ si se pueden cambiar las unidades a frecuencia. No cambia el eje vertical La grafica se hace un poco más amplia en el eje x 19. Usando la Figura 7.16, tabule la atenuacion (en dB) de la fibra óptica para la longitud de onda y distancias indicadas. Table 7.7 Atenuacion de la fibra óptica
Distancia dB at 800 nm dB at 1000 nm dB at 1200nm
1 Krn −3 −1.1 −0.5
lOKm −30 −11 −5
15 Krn −45 −16.5 −7.5
20Km −60 −22 −10
20. Una señal de luz viaja atravez de una fibra. Cuál es el retraso en la señal si la longitud del cable de fibra óptica es de 10m, 100m y 1km (asuma la velocidad de propagación 2x108)? D = V x T T = D/V T = 10 /(2 x 108) = 0.05 µs. T = 100/(2 x 108) = 0.5 µs. T = 1000/(2 x 108) = 5 µs.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
51
21. Un rayo de luz se mueve de un medio a otro con menos densidad. El ángulo critico es 60º. Tendremos refracción o refleccion para cada uno de los siguientes ángulos? Muestra el resultado del recorrido de la luz en cada caso. a. 40°
El ángulo de incidencia (40º) es menor que el ángulo critico (60º). Se presenta el fenómeno de refracción. El rayo de luz pasa a un medio de menos densidad. b. 60°
El ángulo de incidencia (60º) es el mismo que el ángulo crítico (60º). Se presenta el fenómeno de refracción. El rayo de luz se propaga atreves de la superficie limitante entre ambas. c. 80º
El ángulo de incidencia (80º) es mayor que el ángulo critico (60º). Aquí tenemos
reflexión, el rayo de luz regresa al medio de mayor densidad.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
52
CAPITULO 08 CONMUTACION
1.- Define la necesidad de Conmutación y define Conmutadores
Conmutación ofrece una solución práctica al problema de la conexión de
múltiples dispositivos en una red. Es más práctico que usar una topología de
bus, y es más eficiente de utilizar una topología en estrella con un HUB en el
centro.
Los Conmutadores son dispositivos de hardware y /o software capaces de
crear conexiones temporales entre dos a mas dispositivos conectados al
conmutador
2.- Lista de los tres métodos tradicionales de conmutación. ¿Cuáles son
los más comunes hoy en día?
Los tres métodos tradicionales son:
Conmutación de Circuitos
Conmutación de Paquetes
Conmutación de Mensajes
Los dos primeros se utilizan en forma habitual hoy en día, el 3ero ya no se
utiliza en las comunicaciones generales, pero todavía se utiliza en las
comunicaciones de red.
3. ¿Cuáles son los dos sistemas de conmutación de paquetes?
Hay dos sistemas para la conmutación de paquetes:
Enfoque basado en datagramas
Enfoque basado en Circuitos virtuales
4. Comparar y contrastar una red de conmutación de circuitos con una
red de conmutación de paquetes.
Conmutación por Circuitos
Se diseño para la comunicación de voz
Crea una conexión física directa
Crea enlaces temporales o permanentes
Es meno adecuada para datos y transmisiones sin voz
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
53
Su velocidad de transmisión es muy lenta al momento de transmitir datos
Trata a todas la transmisiones por igual, cualquier petición es aceptada siempre que haya un enlace disponible, pero con frecuencia en la tranmision de datos se quiere la posibilidad de priorizar
Conmutación por Paquetes
La mejor solución para la transmisión de datos es la conmutación por paquetes. En una red de conmutación por paquetes , los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes
En una red de conmutación de paquetes, no hay reserva de recursos; se asignen recursos a la demanda.
En conmutación de circuitos, los diferentes segmentos de un mensaje siguen un camino dedicado. En la conmutación de paquetes mediante circuitos virtuales , los segmentos siguen una ruta y los enlaces de esta ruta pueden compartirse entre varias conexiones
5. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una
red de datagrama?
El rol de la dirección en una red en base a Datagramas, es la de definir el
ámbito de extremo a extremo (el origen al destino) abordar.
6. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una
red de circuito virtual?
La dirección global en redes de Circuitos Virtuales se utiliza solo para crear un identificador del circuito virtual.
Los paquetes de datos contienen sólo el número del circuito virtual para identificar al destino.
7.- Compara la Conmutación por División de Espacio y la Conmutación
por División de Tiempo
En la conmutación por división de espacio, el camino que existe entre dos
dispositivos se encuentra separado espacialmente de otros caminos, Las
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
54
entradas y las salidas están conectadas mediante una red electrónica de
conmutadores
En un conmutador por división de tiempo, las entradas se dividen en le tiempo
utilizando TDM una unidad de control envía la entrada hacia el dispositivo de
salida correcto
8.- ¿Qué es el TSI, y cual es su función en una Conmutación por División
de tiempo?
TSI (Time –Slot interchange), “intercambio de Ranuras Temporales”
Un TSI cambia el orden de las ranuras temporales según las conexiones
deseadas .
Un TSI consta de una RAM con varias posiciones de memoria. El tamaño de
cada posición es igual al tamaño de una ranura de tiempo. El numero de
posiciones es igual al número de entradas (en la mayoría de casos, entrada =
salida). La RAM se llena con los datos que llegan en las ranuras temporales en
el orden recibido. Las ranuras son enviadas en un orden basado en la
direcciones de una unidad de control
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
55
9.- Definir: Bloqueo en una Red Conmutada.
En varias redes de conmutación, el bloqueo se refiere a los momentos en que
una entrada no se puede conectar a una salida porque no hay una ruta
disponible entre ellos, todos los posibles conmutadores intermedios están
ocupados.
Una solución para el bloqueo es aumentar el número de conmutadores
intermedios sobre la base de los criterios CLOS.
10.- Lista de cuatro componentes principales de un conmutador de
paquetes y sus funciones
Podemos decir que tiene un conmutador de paquetes posee cuatro
componentes:
Puertos de entrada,
Puertos de salida,
Procesador de Enrutamiento
Estructura de conmutación,
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
56
PUERTOS DE ENTRADA:
Un puerto de entrada física y realiza las funciones de enlace de datos del
conmutador de paquete. En el se construyen los bits y son empaquetados,
donde los errores de detectan y corrigen, una vez hecho esto, los paquetes
están listo para enviarlos a la red.
PUERTOS DE SALIDA:
El puerto de salida realiza las mismas funciones que el puerto de entrada, pero
en orden inverso. N primer lugar coge la saliente de los datos de paquetes, los
encapsula en un marco para luego ser aplicados a la capa física donde son
enviados a la red .
PROCESADOR DE ENRUTAMIENTO:
Realiza las funciones de capa de red. El destino la dirección se usa para
encontrar la dirección de la siguiente hop y, al mismo tiempo, el puerto de
salida, dirección donde el paquete es enviado.
EJERCICIOS
11.- Un camino en una red de conmutación de circuito digital tiene una
velocidad de datos de 1 Mbps. El intercambio de 1000 bits es necesario
para las fases de configuración y Teardown. La distancia entre ambas
partes es de 5000 km. Conteste las siguientes preguntas si la velocidad es
propagación es de 2 X 108 m:
Solución:
Suponemos que la fase de configuración es una comunicación en ambos
sentidos y la fase teardown es un modo de comunicación, Estas dos fases
son comunes para los tres casos. El retraso de estas dos fases se puede
calcular como la propagación de tres retrasos y tres retrasos de
transmisiones.
Suponemos que la transferencia de datos es en una dirección, el total de
demora es:
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
57
Retraso para la instalación + la propagación teardown + demora plazo de
transmisión
a.-) ¿Cuál es el total de demora en caso de 1000 bits de datos se
intercambian durante la fase de transferencia de datos ?
Datagrama 05:T= 10700Km/(2 x 108m) + 3 ms+20 ms+ 7 ms +20 ms =103.5
La llegada de los datagramas será en el siguiente orden:
data01
data04
data02
data05
data04
13.- Transmisión de información en cualquier red implica los extremos de
la direcciones, y la dirección local (como YCI).
Tabla 8.2 muestra los tipos de redes y su mecanismo de direcciones
utilizado en cada uno de ellos.
Responde las siguientes preguntas:
a.-) Por qué una red de conmutación de circuitos de necesitar abordar las
direcciones extremo a extremo durante su instalación y la de teardown
fase?
¿Por qué no se ocupa de la dirección necesaria durante la fase de
transferencia de datos para este tipo de red?
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
59
En un circuito de conmutación de red de extremo a extremo, es necesario
hacer frente durante la instalación y teardown fase para crear una conexión
para toda la fase de transferencia de datos.
Después de la conexión, el flujo de datos viaja a través de los recursos ya
reservados. Los interruptores permanecen conectados durante toda la duración
de la transferencia de datos.
b.-) ¿Por qué una red de datagramas necesita sólo de una red extremo a
extremo en la fase de tratamiento de transferencia de datos pero no los
aborda durante la fase de instalación y teardown?
En una Red de Datagrama, cada paquete es independiente. La ruta de un
paquete es realizará para cada paquete. Cada paquete, por lo tanto, debe
llevar una dirección de extremo a extremo. No hay ninguna configuración
teardown y fases en un datagrama de red (conexión de transmisión). Las
entradas en la tabla de enrutamiento permanecen permanentes por otros
procesos, tales son como protocolos de enrutamiento.
c.-) ¿Por qué un circuito virtual necesita de direcciones de red necesario
durante las tres fases?
En una red de circuito virtual, hay una necesidad de abordar una dirección de
extremo a extremo durante la configuración y teardown fases para la
correspondiente entrada de la tabla de conmutación. La entrada se hace por
cada solicitud de conexión.
Durante la fase de transferencia de datos , cada paquete debe llevar un
identificador de circuito virtual .
14.- Ya mencionamos que hay dos tipos de redes, datagrama y circuito
virtual, ambos necesitan un encaminamiento o una tabla de conmutación
para encontrar el puerto de salida a partir de la cual la información
pertenecientes a un destino debe ser enviado, pero una red de
conmutación de circuitos no hay ninguna necesidad de una tabla. Dar la
razón de esta diferencia
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
60
Es debido a que en una red de conmutación de circuitos es una red física
directa entre los equipos. Debido a que utiliza conmutación por división de
tiempo y espacio, dichas tecnologías proveerán el camino de los dispositivos a
comunicarse por medio de conmutadores.
15.- Una entrada en la tabla de conmutación de una red de circuito virtual
normalmente se crea durante la fase de instalación y se borrar durante la
fase teardown. En otras palabras, las entradas en este tipo de red refleja
las actuales conexiones, y la actividad de la red. En contraste, las
entradas de una tabla de enrutamiento de un datagrama de red no
dependerán de las actuales conexiones; que muestran la configuración
de la red y cómo cualquier paquete debe ser enviado a un destino final.
Las entradas pueden seguir siendo la misma incluso si no hay actividad
en la red. Las tablas de enrutamiento, sin embargo, son siempre
actualizadas, si hay cambios en la red. ¿Puede explicar el motivo de estas
dos características?
¿Podemos decir que un circuito virtual es una red de conexión orientada
y una red de datagramas es una red sin conexión debido a las
características anteriores?
En una red de conmutación de circuitos y en una red de circuito virtuales, se
trata de las conexiones. La conexión debe hacerse antes de llevarse acabo la
transferencia de datos.
En el caso de una red de conmutación de circuito, una conexión física se ha
establecido durante la configuración y la fase se divide durante la fase
teardown.
En el caso de una red de circuito virtual, una conexión virtual se realiza
durante la instalación y la conexión virtual se rompe durante la fase de
teardown, porque es una entrada en la tabla
Estos dos tipos de redes se consideran orientados a conexión. En el caso de
una red datagrama es sin conexión. Cualquier momento en cambio de este
tipo de red recibe
el paquete, consulta la información en su tabla de enrutamiento. Este tipo de
red se considera una red coneccionless.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
61
16.- El número mínimo de columnas en una red datagrama es de dos; el
número mínimo
de las columnas de una red de circuito virtual es de cuatro. ¿Puede
explicar la razón? ¿Es la
diferencia relacionada con el tipo de direcciones llevado en cada uno de
los paquetes de red?
Cada paquete de red en un datagrama contiene una cabecera que contiene,
entre otra información, la dirección de destino del paquete. Cuando el
conmutador recibe el paquete, este dirección de destino se examina la tabla de
enrutamiento es consultado para encontrar el correspondiente puerto a través
del cual el paquete debe ser transmitido.
Esta dirección, a diferencia de la dirección virtual-en un circuito de
conmutación de red, sigue siendo el mismo durante todo el recorrido del
paquete.
En una red de circuito virtual cada paquete consta identificadores: global y
local de allí las 4 columnas, cada uno con su respectivo VCI
17.- Figura 8.27 muestra un switch (enrutador) en una red de datagramas.
Encuentre el puerto de salida para los paquetes con las siguientes
direcciones de destino:
Packet 1: 7176
Packet 2: 1233
Packet 3: 8766
Packet 4: 9144
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
62
Solución: Cada paquete tendrá como puertos de salida
Packet 1: 2
Packet 2: 3
Packet 3: 3
Packet 4: 2
18.- Figura 8.28 muestra un conmutador en una red de circuito virtual.
Encuentre el puerto de salida y el VCI de salida para los paquetes con el
siguiente puerto de entrada direcciones de entrada y VCI:.
Packet 1: 3, 78
Packet 2: 2, 92
Packet 3: 4, 56
Packet 4: 2, 71
Solución: Cada paquete tendrá como Puerto de salida y VCI de:
Packet 1: 2, 70
Packet 2: 1, 45
Packet 3: 2, 43
Packet 4: 3, 11
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
63
19.- Responder las siguientes preguntas:
a. ¿Puede una tabla de enrutamiento en una red datagrama disponer de
dos entradas con la misma dirección de destino? Explique.
En una red de datagrama, las direcciones de destino son únicas. No pueden
se pueden repetir en la tabla de enrutamiento.
b.-) ¿Puede en cambio la tabla en una red de circuito virtual disponer de
dos entradas con el mismo número de puerto de entrada? ¿Con el mismo
número de puerto de salida? ¿Con la misma entrada VCls? ¿Con el
mismo saliente VCls? ¿Con el mismo los valores (puerto, VCI)? ¿Con el
mismo valor de salida (puerto, VCI)?
En una red de circuito virtual, el VCIs son locales, Un VCI es único en relación
a un puerto. En otras palabras, la combinación (puerto, VCI) es única. Esto
significa que podemos tener dos entradas con la misma entrada o salida de los
puertos.
Podemos tener dos entradas con el mismo VCIs. Sin embargo, no podemos
tener dos entradas con el mismo par (puerto, VCI)
20.- Es evidente que un router o un switch tiene que hacer la búsqueda
para encontrar información en el cuadro correspondiente. La búsqueda
en una tabla de enrutamiento de red de datagrama es sobre la base de la
dirección de destino, la búsqueda en un cuadro de conmutación en una
red de circuito virtual se basa en la combinación de puerto y los VCI.
Explique la razón y definir la forma en que estos cuadros deben pedirse.
Solución: Red de datagrama
En una red de datagrama, cada dirección de destino tiene su respectivo puerto
de salida . Existe conexión; La forma de pedido es dirección , puerto
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
64
Red de Circuito Virtual
En una red de circuito virtual se trabaja con 4 columna debido a se crea una
ruta alterna (virtual) la cual se van asignando puertos y VCI disponibles.
La forma de pedido es puerto VCI, puerto VCI.
21.-) Considere un conmutador crossbar con n entradas y K salidas
a. ¿Podemos decir que actúa como un conmutador multiplexor si n> k?
Si n>K podemos decir que si es un multiplexor, que combina n entradas con K
salidas
b.-) ¿Podemos decir que actúa como un conmutador demultiplexor si n
<k?
Si n <k, actúa como un demultiplexor
22.- Necesitamos de tres etapas en una conmutación por división de
espacio N = 100. Usamos 10 barras cruzadas en la primera y tercera .
a. Dibujar el diagrama de la configuración.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
65
b. Calcular el número total de cruces.
El numero total de puntos de cruce es : (10x4)x10 + 4x(10x10)+ 10x(4x10) =
1200
c) Encontrar el número posible de conexiones simultáneas.
Existen 4 conexiones simultaneas en la primera etapa, esto significa que hay
40 conexiones simultaneas
d) encontrar el número posible de conexiones simultáneas, si usamos un
conmutador de cruce de (100 x 100).
Si usamos un conmutador de cruce (100 × 100), todas las líneas de entrada
pueden tener una conexión al mismo tiempo, lo que significa 100 conexiones
simultáneas
e) Encontrar el factor de bloqueo, la relación entre el número de
conexiones en las letras c y d.
El factor de bloqueo es 60/100 o 60%
23. Repita el ejercicio 22 si usamos 6 barras cruzadas en la etapa media.
a. Dibujar el diagrama de la configuración.
b. Calcular el número total de cruce.
El numero total de puntos de cruce es : 10 (10 × 6) + 6 (10 × 10) + 10 (6 × 10) =
1800
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
66
c) Encontrar el número posible de conexiones simultáneas.
Sólo existen seis posibles conexiones simultáneas para cada cruce en la
primera etapa. Esto significa que el número total de conexiones simultáneas es
de 60
d) Encontrar el número posible de conexiones simultáneas, si usamos un
conmutador de cruce de (100 x 100).
Si usamos un conmutador de cruce (100 × 100), todas las líneas de entrada
pueden tener una conexión al mismo tiempo, lo que significa 100 conexiones
simultáneas
e) e. Encontrar el factor de bloqueo, la relación entre el número de
conexiones en las letras c y d.
El factor de bloqueo es 40/100 o 40%
24.-. Rediseño de la configuración del ejercicio 22 usando el criterio Clos
.
Solución:
N=100
Total de puntos de cruce >=4N[(2N)^1/2-1]>=5256 =6000
n=(100/2)^1/2= 8
k>2x7.07-1 k>14.14-1
k>13.14 k=15
25.-) Tenemos una conmutación de espacio por division de tiempo con
1000 entradas y salidas. ¿Cuál es el número total de cruce en cada uno
de los siguientes casos?
a. Uso de un solo cruce
Total de cruces = = N2=10002 = 1 000 000
b. El uso de un interruptor multi-etapa sobre la base de los criterios
Clos.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
67
PUNTOS DE CRUCE: >= 4N[(2N)1/2-1]= 174886 , con 200000 puntos de cruce
podemos diseñar un conmutador de tres etapas .
Usamos n= (N/2)^1/2 = 23 y escogemos K=45 ; e
El número total de puntos de cruce seria 178 200
26.- Necesitamos un conmutador de 3 etapas: tiempo – espacio –tiempo,
con N=100, Usamos 10 TSI en la primera y tercera etapa y 4 barras
cruzadas en la etapa media.
a.-) Dibujar el diagrama de la configuración.
b.-) Calcular el número total de cruce
El numero total de cruces será: 10x(10x4) + 4x(10x10)+ 10x (4x10) = 1200
c. Calcular el número total de lugares de memoria que necesita la TSI.
Cada TSI necesitara 20 lugares de memoria ; lo que hace un total de 400
lugares de memoria
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
68
CAPITULO 9 USO DE TELÉFONO Y REDES DE
CABLE PARA LA TRANSMISIÓN DE DATOS
PRÁCTICAS ESTABLECIDAS
1. ¿Cuáles son los tres principales componentes de una red telefónica?
La red telefónica está constituida por tres componentes principales: los bucles
locales, troncos, y oficinas de conmutación.
2. Dar algunos niveles jerárquicos de conmutación de una red telefónica.
Para realizar una llamada, esta pasa por los siguientes componentes de la red, que son: bucle Local, trunks, y oficinas de conmutación(Oficinas terminales, oficinas en tándem, y las oficinas regionales)
.
3. ¿Qué es LATA? ¿Cuáles son los servicios intra-e inter-LATA LATA?
Después de la venta de 1984 los Estados Unidos se dividió en más de 200
locales de acceso a las áreas de transporte (Latas),una LATA estaba bajo el
control de un único proveedor de servicios telefónicos
Los servicios comunes ofrecidos por los transportistas (empresas telefónicas)
dentro de una LATA son llamada servicios intra-LATA.
El servicios inter Latas de intercambio son manejados por los transportistas
(IXCs). Estas compañías,
a veces llamadas de empresas larga distancia, ofrecer servicios de
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
69
comunicación entre dos clientes en diferentes Latas. General servicios de
comunicaciones de datos, incluido el servicio telefónico.
4. Describa el servicio SS7 y su relación con la red telefónica.
Sistema de Señalización Siete (SS7) se llama al protocolo que se utiliza para la
señalización en la red telefónica Es muy similar a las 5 niveles del modelo de
Internet, pero sus niveles tienen diferentes nombres.
5. ¿Cuáles son los dos principales servicios prestados por las compañías
telefónicas en los Estados Unidos Estados?
Las compañías telefónicas ofrecen dos tipos de servicios: analógico y digital.
6. ¿Qué es la tecnología del módem? Lista de algunos estándares
comunes de módem descritos en este capítulo y dar sus tasas de datos.
El modem se utiliza para la comunicación de datos sobre las líneas
telefónicas.El término módem es una palabra compuesto que se refiere a las
dos entidades funcionales que componen el dispositivo: un modulador de señal
y un demodulador de señal. Un modulador crea una señal analógica pasa
banda de datos binarios. Un demodulador recupera los datos binarios de la
señal modulada.
7. ¿Qué es la tecnología DSL? ¿Cuáles son los servicios prestados por
las compañías telefónicas utilizando DSL? Distinguir entre un módem
DSL y un DSLAM.
Modem Estándares Tasas de Datos
V.32(1)y V.32bis(2) 9.6kbps(1) - 14.4kbps(2)
V. 34bis 33.6kbps(descarga) y 28.8 Kbps (carga)
V. 90 56.0kbps(descarga) y 33,6 Kbps(carga)
V: 92 56.0kbps(descarga) y 48.0 Kbps (carga)
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
70
Compañías telefónicas desarrollado la línea de abonado digital (DSL) para
proporcionar mayor velocidad de acceso a Internet. Tecnología DSL es un
conjunto de tecnologías,
diferentes en cada uno de la primera letra (ADSL, VDSL, HDSL y SDSL). El
conjunto es a menudo a que se refiere como xDSL, donde x puede ser
sustituido por el A, V, H, ò S. DSL utiliza un dispositivo denominado módem
ADSL en el sitio del cliente y utiliza un dispositivo llamado de abonado digital
Line Access Multiplexer (DSLAM) en el sitio de la compañía telefónica.
8. Comparar y contrastar la tradicional red de cable con una red híbrida de
fibra y coaxial.
Red tradicional de cable utilizaba una CATV en lo alto de un edificio o colina de una comunidad y ahí recepcionaba la señal transmitidas por las estaciones de Tv y las transmitia a los hogares a través de cable coaxial
La red Hibrida utiliza fibra para la conexión de la estación de tv hasta el nodo de fibra y desde ahì se distribuye por cable coaxial
9. ¿Cuál es la transferencia de datos obtenidos mediante los canales de
televisión por cable?
Para facilitar el acceso a Internet, la compañía de cable ha dividido el ancho de
banda disponible del cable coaxial en tres bandas: el video, los datos
descendentes, y dato ascendentes . La banda de vídeo ocupa frecuencias de
54 a 550 MHz. La banda de datos descendentes ocupa las frecuencias
superiores de 550 a 750 MHz.
La banda ascendente de datos ocupa la banda inferior, de 5 a 42 MHz.
10. Distinguir entre los CM y CMTS.
Para utilizar una red de cable para la transmisión de datos, tenemos dos
dispositivos: un módem por cable (CM) y un sistema de transmisión por cable
módem (CMTS).
El módem de cable (CM) está instalado en el abonado. Es similar a un módem
ADSL.
El sistema de transmisión por cable módem (CMTS) está instalado en el interior
del distribution hub por la compañía de cable. Este recibe datos de Internet y
pasa a la combinador, que lo envía al abonado. El CMTS también recibe los
datos del abonado y pasa estos hacia el Internet.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
71
EJERCICIOS
11. Usando la discusión de la conmutación de circuitos en el Capítulo 8,
explicar por qué este tipo de equipo fue elegido para la conmutación
redes telefónicas.
Redes de conmutación de paquetes que se adapta bien para la ejecución de
datos en paquetes. Las redes de Teléfono fueron diseñadas para transportar
voz, que no se empaqueta. Un circuito - red de conmutación, dedica recursos
para toda la duración de la conversación, es más adecuado para este tipo de
comunicación.
12. En el capítulo 8, se examinó la comunicación de tres fases
involucradas en un circuito de conmutación de red. Coinciden estas
fases con las fases de una llamada telefónica entre dos partes.
Las fases de una red de conmutación de circuito son: instalación (marcar) ,
transferencia y teardown(colgar) , pues si coinciden.
13. En el capítulo 8, nos enteramos de que un circuito de conmutación de
red necesita de direcciones de extremo a extremo Durante las fases
instalación (marcar) y teardown(colgar). Definir las direcciones de
extremo a extremo en red de teléfono cuando dos partes desean
comunicar.
En una red telefónica, los números de teléfono de las persona que llama y y
recibe la llamada sirven como direcciones de origen y destino. Estos sólo se
utilizan durante las fase de instalación (marcación) y teardown (colgar) .
14. Cuando tenemos una conversación telefónica en el exterior, a veces
experimentamos retraso. ¿Puede explicar la razón?
Esto se debe a la distancia y la velocidad a al medio por cual se propaga la
señal
15. Dibuje unas barras para comparar las diferentes tasas de descarga de
datos de los módems comunes.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
72
16. Dibuje unas barras para comparar las diferentes tasas de descarga de
datos común DSL implementaciones de la tecnología (uso mínimo de los
tipos de datos).
17. Calcular el tiempo mínimo requerido para descargar un millón de
bytes de información utilizando cada una de las siguientes tecnologías:
a. Modem V32 Tmin = (1,000,000 × 8) /9600 = 834 s
b. Modem V32bis Tmin = (1,000,000 × 8) / 14400 = 556 s
c. Modem V90 Tmin = (1,000,000 × 8) / 56000 =143 s
18. Repita el ejercicio 17 utilizando diferentes implementaciones de DSL
(consideran tasas mínimas).
ADSL Tmin = (1,000,000 × 8) /56000 = 143 s
HDSL Tmin = (1,000,000 × 8) /1544000 = 5.18s
SDSL Tmin = (1,000,000 × 8) /768000 = 10.41s
VDSL Tmin = (1,000,000 × 8) /32000000 = 2.5s
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
73
19. Repita el ejercicio 17 utilizando un módem por cable (considerar tasa
mínima).
Podemos calcular el Tmin de velocidad de transmisión de datos suponiendo
una velocidad de 10 Mbps:
Tiempo = (1000000 x 8) / 10000000 ≈ 0,8 segundos
20. ¿Qué tipo de topología se utiliza cuando los clientes en un área usan
módems DSL para fines de transferencia de datos? Explique.
Topología bus, la cual se distribuye por todos los clientes. Luego varias buses
forman una estrella.
21. ¿Qué tipo de topología es usada cuando los clientes en un área usan
módems de cable para fines de transferencia de datos? Explique.
La tecnología de módem de cable se basa en la topología bus (o más bien
árbol). La cual se distribuye por cable en la zona y los clientes tienen que
compartir el ancho de banda disponible. Esto significa que si todos los vecinos
tratan de transferir los datos, la tasa efectiva de datos se disminuye.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
74
CAPITULO 10 : DETECCIÓN Y CORRECCIÓN DE
ERRORES
PRÁCTICAS ESTABLECIDAS
1. ¿Cómo un solo error de bit difieren de error ráfaga?
En un solo error de bit sólo un bit de una unidad de datos es dañado, en un
error de ráfaga de más un bit es defectuosa (no necesariamente contiguos).
2. Discutir el concepto de redundancia en la detección y corrección de
errores.
El concepto central en la detección o corrección de errores es la redundancia.
Para poder
detectar o corregir errores, tenemos que enviar más bits con nuestros datos.
Este bit redundante se añade por el remitente y son eliminados por el receptor
una vez que ha comprobado la exactitud del mensaje. Su presencia permite a l
receptor detectar o corregir bits dañados.
3. Distinguir entre el forward corrección de errores versus a la corrección
de errores por retransmisión.
En forward corrección de errores, el receptor trata de corregir el código
dañado; en la detección de errores por retransmisión, el mensaje dañado se
descarta (el remitente debe retransmitir el mensaje).
4. A) ¿Cuál es la definición de un código de bloque lineal?
Un código de bloque lineal es un código en el que la OR exclusiva (addicion
módulo-2) de dos codewords válidos crea otro código válido.
Es por eso que al recibir un codeword en el receptor y aplicar una XOR a ese
código con otro código validos tienes que resultarnos una código valido.
4.B) ¿Cuál es la definición de un código cíclico?
Un código cíclico es un código especial de bloque lineal con una propiedad
extra. En el código cíclico, Si un codeword es rotado, resulta otro codeword
valido
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
75
5. ¿Cuál es la distancia de Hamming? ¿Cuál es la distancia mínima de
Hamming?
La distancia Hamming entre dos palabras (del mismo tamaño) es el número de
diferencias entre las correspondientes bits. La distancia de Hamming se puede
encontrar fácilmente si se aplica la operación XOR sobre las dos palabras y
contar el número de 1s en el resultado. La distancia mínima de Hamming es la
menor distancia de Hamming
entre todos los pares posibles en un conjunto de palabras.
6. ¿Cómo es la verificación de paridad simple relacionados con la
verificación de de paridad en dos dimensiones?
En este código, una dataword de k bits se cambia a un código n bits,
donde n = k + 1. El bit adicional, llamado el bit de paridad, es
seleccionado para hacer que el número total de 1s en el código sea par
En el código de verificación en 2 dimensiones , los códigos recibidos
son sumados de horizontal y vertical y tiene que existir paridad
7. En la CRC, muestran la relación entre las siguientes entidades (de
tamaño medio el número de bits):
a). El tamaño de la dataword y el tamaño del codeword.-
La única relación entre el tamaño del codeword y el tamaño del dataword
es lña definición de n = r + k, donde n es el tamaño del código, k es el
tamaño de la dataword, y r es el tamaño del resto.
b). El tamaño del divisor y el resto.- El resto es siempre un poco más
pequeño que el divisor.
c). El grado del polinomio generador y el tamaño de el divisor .- El grado
del polinomio del generador es uno menos que el tamaño del divisor.
Por ejemplo, el generador de la CRC-32 (con el polinomio de grado 32) utiliza
un
33-bits divisor.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
76
d). El grado del polinomio generador y el tamaño del resto .- El grado del
polinomio del generador es el mismo que el tamaño del resto . Por ejemplo, el
CRC-32 (con el polinomio de grado 32)
crea un resto de 32 bits
8. ¿Qué clase de aritmética se utiliza para añadir elementos de datos en el
cálculo de comprobación?
Utiliza suma aritmética (XOR) en complemento a uno
9. ¿Qué tipo de error es indetectable por la suma de comprobación?
Por lo menos tres tipos de errores no pueden ser detectados por suma de
comprobación.
En primer lugar, si dos elementos de datos son cambiados durante la
transmisión, la suma de comprobación no los va a detectar.
En segundo lugar, si el valor de un elemento de datos se incrementa
(voluntaria o maliciosamente) y el valor de otro es una disminución de
(intencionalmente o maliciosamente) en misma cantidad, la suma de
comprobación no puede detectar estos cambios.
En tercer lugar, si uno o más elementos de información se cambian de tal
manera que el cambio es un múltiplo de , la suma de comprobación no
puede detectar los cambios.
10. ¿Puede que valor de suma de comprobación ser 0s (en binario)?
Defienda su respuesta. ¿Puede la suma de comprobación ser 1s (en
binario)? Defienda su respuesta.
Cuando recibimos el codeword y este es verificado a través del código de
suma de comprobación este resultado debe ser diferente de cero para que el
codeword sea correcto
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
77
EJERCICIOS
11. ¿Cuál es el efecto máximo de una ráfaga de ruido de 2ms en los datos
transmitidos a las siguientes tasas?
Podemos decir que los (bits dañados) = (velocidad de datos) × (duración de la
14. Si una dirección de destino Ethernet es 07:01:02:03:04:05, ¿cuál es el
tipo de la dirección (unicast, multicast, or broadcast)?
El tipo de dirección es multicast porque el segundo digito es 7 (0111).
15. La dirección 43:7 B: 6C: DE: 10:00 Se ha demostrado como la fuente
en una dirección Ethernet marco. El receptor ha descartado el marco.
¿Por qué?
El primer byte en binario es 01000011. El bit menos significativo es el 1. Esto
significa que el modelo define una dirección multicast. Una dirección multicast
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
113
puede ser una dirección de destino, pero no una dirección de origen. Por lo
tanto, el receptor sabe que hay un error y descarta el paquete.
16. Una submarco MAC Ethernet recibe 42 bytes de datos desde una capa
superior. ¿Cuantos bytes de relleno se deben agergar al dato?
Es 4 bytes, como el mínimo necesario es de 46 bytes el relleno que se
agregara es de (46 bytes – 42bytes = 4bytes)
17. Una subcapa Ethernet MAC recibe 1.510 bytes de datos de la capa
superior. ¿Pueden los datos ser encapsulados en un marco? Si no,
¿cuántos cuadros tienen que ser enviados? ¿Cuál es el tamaño de los
datos en cada uno de los cuadros?
El máximo tamaño de los datos en el estándar Ethernet es de 1500 bytes. Los
datos de 1510 bytes, por lo tanto, debe ser dividida entre dos marcos. La
norma dicta que el primer cuadro debe llevar el mayor número posible de bytes
(1500), el segundo cuadro a continuación, tiene que llevar sólo 10 bytes de
datos (aunque esto requiere, relleno). Lo siguiente muestra le descomposición:
El tamaño de los datos para el primer cuadro: 1500 octetos
El tamaño de los datos para el segundo cuadro: 46 bytes (con relleno)
18. ¿Cuál es la proporción de datos útiles al paquete entero por el más
pequeño marco Ethernet?
El tamaño mínimo del marco Ethernet es de 64 bytes = 64bytes -18 bytes que
no son de datos = 46 bytes. Como el paquete entero tendrá 1518 bytes los
bytes de datos seria 1518 bytes – 46 bytes = 1472 bytes y la relación entre los
dos seria 64:1472 = 1:23.
19. Supongamos que la longitud de un cable a 10base5 es 2500 m. Si la
velocidad de propagación en un cable coaxial grueso es 200000000 m/s,
¿cuánto tiempo se tarda un poco para viajar desde el principio hasta el
final de la red? Supongamos que hay 10µs demora en el equipo.
Podemos calcular el tiempo de propagación:
t = (2500 m) / (200000.000) = 12,5 μs.
Para obtener el total de demora, tenemos que añadir la propagación de retraso
en el equipo (10 μs). Esto da lugar a T = 22,5 μs.
20. La velocidad de datos de 10base5 es 10Mbps .Cual es la longitud que toma en crear la pequeña trama. Muestra tu calculo
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
114
CAPITULO 14 REDES LANs 1. ¿Cuál es la diferencia entre un BSS y un ESS?
El basic service set (BSS) es una estructura de bloques de una red
inalámbrica de área local. Un BSS fuera un AP (acces point) es llamado una
arquitectura ad hoc; un BSS con un AP es algunas veces referido como una
infraestructura de red. Un extended service set (ESS) está hecho de dos o
más BSS‟s con AP‟s. En este caso, los BSS‟s están conectados a través de un
sistema de distribución, cuál es usualmente una red de área local con cable.
2. Discuta los tres tipos de movilidad en una wireles LAN. No- movilidad de transmisión, es cualquier estacionaria o se mueve dentro
de un BSS.
BSS- movilidad de transmisión, puede moverse desde un BSS a otro pero el
movimiento es reducido dentro de un ESS
ESS- movilidad de transmisión, puede moverse de un ESS a otro sin
embargo IEEE 802.11 no garantiza que la comunicación sea continua durante
el movimiento
3. ¿Cómo es OFDM diferente de multiplexión de división de frecuencia? El método orthogonal frequency-division multiplexing (OFDM) para generación
de la señal en 5 GHz ISM la banda es similar a frequency division multiplexing
(FDM), con una diferencia principal: Todas las subbandas son usadas por una
fuente en un tiempo dado. Las fuentes compiten con alguna otra para el acceso
de la capa de enlace de datos.
4. ¿Cuál es el método de acceso usado por wireless LANs? . CSMA/CD
1. Antes de enviar la estructura, el terminal fuente detecta el medio
revisando el nivel de energía de la frecuencia transportadora.
a. El canal usa una estrategia de persistencia con back-off de hasta que el
canal esté parado.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
115
b. Después de que se encuentre que el terminal esta desocupado, el
terminal espera por un período de tiempo llamado distributed interframe
space (DIFS); entonces la estación envía una estructura de control llamada
request to send (RTS).
2. Después de recibir al RTS y esperar un período de tiempo llamado short
interframe space (SIFS), la terminal de destino envía una estructura de
control, llamada clear to send (CTS), a la terminal fuente. Esta estructura de
control indica que la terminal de destino está lista a recibir datos.
3. La terminal fuente envía datos después de esperar una cantidad de
tiempo igual para SIFS.
4. La terminal de destino, después de esperar una cantidad de tiempo igual
para SIFS, envía un reconocimiento que muestra que la estructura ha
sido recibida. La aceptación es necesitada en este protocolo porque la
terminal no tiene ninguna manera para revisar con éxito la llegada de
sus datos en el destino. Por otra parte, la falta de colisión CSMA/CD es
un tipo de indicación para la fuente que los datos han llegado.
5¿Cuál es el propósito del NAV? Network Allocation Vector (NAV). fuerza a otras terminales a diferir el envió de sus datos si una terminal adquiere acceso. En otras palabras, proporciona evitar el aspecto colisión. Cuando una terminal envía una estructura RTS, incluye la duración de tiempo que necesita ocupar el canal. Las terminales que son afectadas por esta transmisión crean un temporizador llamado NAV.
6. Compare un piconet y un scatternet. Piconets, Una red Bluetooth es llamada un piconet, o una red pequeña. Un piconet puede tener hasta ocho estaciones, uno del cual se llama lo primario; el resto es llamado secundarios. Todas las terminales secundarias sincronizan sus relojes y los saltos de frecuencia con el primario. Note en que un piconet puede tener sólo una estación primaria. La
comunicación entre el primario y el secundario pueden ser uno a uno o uno
para muchos.
Aunque un piconet puede tener un máximo de siete secundarios, un adicional
ocho secundarios pueden estar en el estado estacionario. Un secundario en un
estado estacionario está sincronizado con el primario, pero no puede tomar
parte en comunicación hasta que sea movido del estado estacionario. Porque
sólo ocho estaciones pueden estar activas en un piconet, activando una
estación desde el estado estacionario quiere decir que una terminal activa debe
ir al estado estacionario.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
116
Scatternet, Piconets puede estar combinado para formar lo que es llamado un
scatternet. Una estación secundaria adentro un piconet puede ser el primario
en otro piconet. Esta estación puede recibir mensajes desde el primario en el
primer piconet (como uno secundario) y, a actuando como un primario, efectúa
la entrega para los secundarios en el segundo piconet. Una terminal puede ser
un miembro de dos piconets
7. Relacione los estratos en Bluetooth y el modelo de la Internet. Se muestran las siguientes relaciones:
La capa de radio → la capa física de Internet
La capa de banda base → el MAC subcapa de la capa de enlace de
datos de internet
El estrato L2CAP → el LLC subcapa de la capa de enlace de datos de
internet
8. ¿Cuáles son los dos tipos de enlaces entre un Bluetooth primario y un Bluetooth secundario? SCO A synchronous connection-oriented (SCO) enlace es usado cuando
evitamos la latencia (Demora en entrega de datos) es más importante que la
integridad (entrega libre de error). En un enlace SCO, un enlace físico es
creado entre el primario y un secundario por la reserva de ranuras específicas
a los intervalos normales. La unidad básica de conexión son dos ranuras, uno
para cada dirección. Si un paquete está dañado, nunca es retransmitido. SCO
sirve para audio en tiempo real donde evitar el retraso es muy importante. Un
secundario puede crear hasta tres SCO enlaces con el primario, el envió de
audio digitalizado (PCM) en 64 kbps por segundo en cada enlace.
ACL An asynchronous connectionless link (ACL) es usada cuando la
integridad de los datos es más importante que evitar latencia. En este tipo de
enlace, si una carga util se encapsulase en una estructura es corrompido, es
retransmitida. Un regreso secundario en una estructura ACL en la ranura de
número extraño disponible si y sólo si la ranura previa ha sido la direccionala
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
117
para eso. ACL puede utilizar uno, tres, o más ranuras y pueden lograr una
máxima tasa de datos de 721kbps.
9. ¿En la comunicación múltiple secundaria, quien usa las ranuras pares y
quién las ranuras impares? Las primarias remite las ranuras pares, Las secundarias remite el impares.
10. ¿Cuánto tiempo se para una estructura de una ranura Bluetooth para
el mecanismo de salto? Y ¿Acerca de una estructura de tres ranuras y un marco de cinco ranuras?
Una estructura en la capa de banda base puede ser de tres tipos: De una
ranura, de tres ranuras, o de cinco ranuras.
Una ranura, como dijimos antes, es 625 μs. Sin embargo, en un intercambio de
una estructura de una ranura, 259 μs son necesarios para los mecanismos de
control y salto. Esto quiere decir que una estructura de una ranura solo puede
durar 625 - 259, o 366 μs. Con un 1-MHz de ancho de banda y 1 bit/Hz, el
tamaño de una estructura de una ranura es 366 bits.
Una estructura de tres ranuras ocupa tres ranuras. Sin embargo, desde 259
μs sirve para saltar, la longitud del marco es 3 x 625 - 259 = 1616 μs o 1616
bits. Un dispositivo que usa una una estructura de tres ranuras queda en el
mismo salto (en la misma frecuencia transportadora) para tres ranuras.
Si bien sólo un número de salto es usado, tres números de salto son
consumidos. Eso quiere decir el número de salto para cada estructura es igual
a la primera ranura de la estructura.
Una estructura de cinco ranuras también usa 259 bits para saltar, lo cual
quiere decir es la longitud de la estructura es 5 x 625 - 259 = 2866 bits.
11. Compare y contraste CSMA/CD y CSMA/CA.
En CSMA/CD, el protocolo deja que ocurren colisiones. Si hay una colisión,
Será detectado, destruido, y la estructura será resienta. CSMA/CA usa una
técnica eso impide colisión.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
118
12. Use Table 14.5 compare Y contraste las características entre la IEEE 802.3 y IEEE 802.11.
Campos Talla de campo IEEE 802.3 Talla de campo IEEE
802.11
Direccion de destino 6 bytes 6 bytes
Direccion fuente 6 bytes 6 bytes
Direccion 1 6 bytes
Direccion 2 6 bytes
Direccion 3 6 bytes
Direccion 4 6 bytes
FC
D/ID 2 bytes
SC 2 bytes
PDU longitud
2 bytes
Datos and padding 0-n bytes 0-1500 bytes
Trama del cuerpo 0-n bytes 0-2312
FCS (CRC) 4 bytes 4 bytes
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
119
CAPITULO 15 Connecting LANs, Backbone Networks, and Virtual LANs
1.- Cómo es un repetidor, diferencie de un amplificador.
Un amplificador amplifica la señal, así como también el ruido que puede venir
con la señal, considerando un repetidor este regenera la señal, el bit por bit, a
su potencia original
2. Que significa cuando decimos que un Puente puede filtrar trafico?
Cuando es importante el filtrado?
Los puentes contienen lógica para separar el tráfico de cada segmento. De
esta forma filtran tráfico lo que algo que los hace útil para controlar la
congestión y aislar problemas .el filtrado es importante porque proporcionan
seguridad mediante esta división de tráfico
3. Que es un puente transparente?
Un puente transparente es un puente en el cual las estaciones ignoran
completamente su existencia. Si un puente es añadido o quitado del sistema, la
reconfiguración de las estaciones es innecesaria.
4. Como hace el repetidor para extender una LAN?
Un repetidor colocado en un enlace recibe las señales antes de que se vuelvan
demasiado débiles , este regenera la señal y la coloca de nuevo en el enlace y
la señal regenerad puede viajar mas distancia , esto hace que el repetidor
pueda extender la longitud de una red LAN
5. Como se relaciona un HUB con un repetidor?
Un hub es repetidor multipuerto
6. Cual es la diferencia entre un Puerto de reenvió y un Puerto
bloqueado?
La principal diferencia es que el puerto bloqueado tiene restricciones al tráfico
generado por cualquier dispositivo de la red.
7. Cual es la diferencia entre un bus backbone y una backbone estrella?
En bus backbone, la topología de un backbone es un bus ;en una backbone
estrella es una topología estrella.
8. De que forma hace una vlan ahorrar tiempo y dinero a una compania ?
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
120
Las vlan pueden reducir el costo de migración de estaciones de un grupo a
otro. La reconfiguración física toma tiempo y es costoso. En vez de mover
físicamente una estación de un lugar a otro o aun a otro switch, es mucho más
fácil y rápido moverse usando software.
9. Como provee una vlan seguridad extra a una red?
Los miembro de una vlan pueden enviar mensajes broadcast con la seguridad
de los otros usuarios de otros grupos no recibirán estos mensajes .
10.- Como una vlan reduce el tráfico en una red?
Una vlan reduce el tráfico innecesario creando grupos de trabajo virtuales.
Esto también se reduce configurando las listas de acceso.
11.Cuales son las bases para ser miembro de una vlan?
Las estaciones pueden ser agrupadas por número de puerto, dirección mac,
dirección IP o por una combinación de estas características.
12. Complete la tabla de la figura después que cada estación haya enviado un
paquete a otra estación.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
121
13. Encontrar el spanning tree para el sistema de la figura 15.7(figura esta en el
libro).
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
122
14. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el
libro).si el Puente B5 es movido.(figura esta en el libro).
15. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el
libro).si el puente B2 es removido.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
123
16. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el
libro). Si el puente B5 es seleccionado como puente ROOT.
17. En la Figura 15.6(figura esta en el libro), estamos usando un puente.
Podemos reemplazar un puente por un router?. Explique las consecuencias.
Aunque cualquier router es un Puente, reemplazar un puente por un router tiene las
siguientes consecuencias:
a.- los router son más costosos que los puentes.
b.- los router operan en las tres primera capas, y un opera en las dos capas primeras.
c.- los routers no están diseñados para proveer el filtrado de la forma como lo hacen
los puentes. Un router nesecita buscar en una tabla de enrutamiento la cual es
normalmente mas grande y consume mas tiempo que una tabla de filtrado.
d.- un router desencapsula y encapsula las tramas y cambia las direcciones físicas en
la trama porque las direcciones físicas en la trama que llega definen el nodo anterior y
el nodo actual.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
124
Deben cambiar las direcciones físicas del router actual y del siguiente salto. Un puente
no cambia las direcciones físicas.
18. Un puente usa tabla de filtrado; un router usa una tabla de enrutamiento.
Puede explique las diferencias?.
La tabla que tiene un Puente es usado básicamente para tomar decisiones de filtrado
mediante direcciones físicas en redes Lan, la tabla que usan los routers son usados
principalmente para hacer enrutamiento mediante las direcciones lógicas (IP).
19. Crear un sistema de tres LANs con 4 puentes . Los puentes (B1to B4)
conectados a las LANs siguientes LANs :
a. B1 conectado LAN 1 y LAN 2.
b. B2 conectado LAN 1 y LAN 3.
c. B3 conectado LAN 2 y LAN 3.
d. B4 conectado LAN 1, LAN 2, y LAN 3.
Elija a juicio el puente ROOT. Choose BIas the root bridge. Muestre los puertos de
reenvió y bloqueados, apliqué el proceso de spanning tree
.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
125
20. Quien tiene mas sobrecarga, un Puente o un router?
-El router tiene más sobre carga,
-El router trabaja en tres capas,el puente trabaja en dos,
-El router cambia las direcciones físicas ,el puente no
-El router tiene una tabla de enrutamiento mas grande, el puente tiene una tabla de
filtrado mas pequeña.
21. Quien tiene mas sobrecarga, un puente o un repetidor?
Un puente tiene más sobre carga que un repetidor. Un puente procesa los paquetes
de dos capas, un repetidor procesa la trama de una sola capa . Un puente nesecita
buscar en su tabla de y encontrar los puertos de reenvió como también regenerar la
señal; un repetidor solo regenera la señal, en otras palabras, un puente también es un
repetidor (y mas), un repetidor no es puente
22. Quien tiene mas sobrecarga, un router o un gateway?
Un router
-el router se encarga de enrutar usando un algoritmo (software).etc….
Aunque el gateway trabaja casi en las 7 capas, pero este solo se encarga de
interpretar mensajes, en cambio el router trabaja en la capa 3 pero hace uso de
muchas herramientas para realizar su trabajo.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
126
CAP: 16 REDES INALAMBRICAS WANS : TELEFONIA
CELULAR Y REDES DE SATELITES
1.- ¿Cuál es la relación entre una estación base y un centro de
conmutación móvil?
Un centro de conmutación móvil coordina la comunicación entre una estación
base y la central de oficina telefónica
2. ¿Cuáles son las funciones de un centro de conmutación móvil?
Son:
Conexión de las llamadas
Registra la información de cada llamada
Facturación de la llamada
3. ¿Qué es mejor, un bajo factor de reutilización o de un alto factor de
reutilización? Explica tu respuesta.
Un alto factor de reutilización es mejor, porque las células que utilizan el mismo
conjunto de frecuencias son más espaciados (separados por más células).
4.-¿Cuál es la diferencia entre un handoff duro y una suave handoff?
Handoff.- una estación móvil sólo se comunica con una estación base solo
Soft handoff.- una estación móvil puede comunicarse con dos estaciones base
al mismo tiempo
5.- ¿Que es AMPS?
AMPS (Sistema Telefónico Móvil Avanzado) es un sistema analógico para
telefonía móvil utilizando FDMA. Es un sistema de telefonía móvil de primera
generación (1G, voz analógica). AMPS y los sistemas telefónicos móviles del
mismo tipo dividen el espacio geográfico en una red de celdas o simplemente
celdas (en inglés cells, de ahí el nombre de telefonía celular), de tal forma que
las celdas adyacentes nunca usen las mismas frecuencias, para evitar
28.- Usar la fórmula de Kepler, para comprobar la exactitud de periodo
determinado por la altura de un Satélite Iridium.
Solución:
Los satélites iridiun se encuentran a 750 km por encima de la superficie
terrestre
(750KM+6378)Km=7128
Periodo= 1/100(7128)^1.5=6017.99s=1.68Horas
29.- Usar la fórmula de Kepler, para comprobar la exactitud de un período
determinado por la altitud del Satélite Globalstar.
Globalstar de satélites de órbita a 1400 km por encima de la superficie
terrestre. Considerando
el radio de la tierra, el radio de la órbita es entonces (1400 km + 6378 km) =
7,778 km. Usando la fórmula de Kepler, tenemos:
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
132
CAPITULO 17 SONETISDH 1. Cuál es la relación entre SONET y SDH? El estándar ANSI es llamado SONET y el estándar de ITU-T es llamado SDH ambas son redes de fibra óptica para el transporte de datos entre WANs 2. Cuál es la relación entre STS y STM? Ambos definen una jerarquía de niveles de señalización de señales de transporte síncrono solo que mientras uno pertenece al estándar ANSI SONET (STS), el otro pertenece al estándar ITU-T SDH (STM). 3. Cómo se diferencia un multiplexor STS de un add-drop multiplexer (ADM)/ multiplexor de extracción/inserción si ambas pueden insertar señales al mismo tiempo? Los STS marcan el punto de inicio y el punto final del enlace SONET. Un multiplexor STS multiplexa las señales que provienen de fuentes eléctricas para crear la correspondiente señal óptica. Un demultiplexor STS demultiplexa una señal óptica correspondiente a una señal eléctrica Los ADM pueden añadir señales que provienen de fuentes diferentes en un camino o eliminar una señal deseada de un camino y redirigirla sin demultiplexar la señal entera. 4. Cuál es la relación entre señales STS y las señales OC? Es que las OC (portadoras ópticas) son los enlaces físicos definidos para transportar cada nivel de STS. 5. Cuál es el propósito de los bytes puntero en la línea de cabecera? Los bytes H1, H2 y H3 son punteros, identifican la posición de la carga en la trama cuando la carga comienza en algún punto diferente al comienzo de la envolvente STS. 6. Por qué el SONET es llamado una red síncrona? Por que las tramas se construyen haciendo responder la temporización de los datos de entrada con las funciones de trama de la red. 7. Cuál es la función del regenerador SONET? El regenerador SONET reemplaza algunas de las cabeceras de información existentes con nueva información 8. Cuáles son los cuatro niveles SONET? What are the four SONET layers? Camino, línea, sección y fotónico.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
133
9. Habla de las funciones de cada capa SONET El nivel fotónico: se corresponde con el nivel físico del modelo OSI, incluye las especificaciones físicas para el canal de fibra óptica, la sensibilidad del receptor, las funciones de multiplexacion y otras; SONET utiliza codificación NRZ con la presencia de luz representando un 1 y la ausencia de luz representando un 0. El nivel de sección se encarga de la transferencia de una señal a través de la sección física, se encarga de construir tramas, la mezcla y el control de errores, la sobrecarga del nivel de sección se añade a la trama en este nivel El nivel de línea es responsable de la transferencia de una señal a través de la línea física, la sobrecarga del nivel de línea se añade a la trama de este nivel; los multiplexores STS y los multiplexores de inserción/ extracción ofrecen funciones de nivel de línea. El nivel de camino se encarga de la transferencia de una señal desde su fuente óptica hasta su destino óptico, en la fuente óptica la señal se cambia de una forma electrónica a una forma óptica, se multiplexa con otras señales y se encapsula en una trama, en el destino óptico, la trama recibida es demultiplexada y las señales ópticas individuales se convierten a sus correspondientes formas electrónicas. La sobrecarga de nivel de camino se añade en este nivel. Los multiplexores STS ofrecen funciones de nivel de camino. 10.Qué es tributaria virtual? SONET está diseñada para soportar cargas de banda ancha. Las tasas de datos de las jerarquías digitales (DS-1 a DS-3) actuales, sin embargo son mas bajas que la ofrecida por STS-1. Para hacer que SONET sea compatible hacia atrás con las jerarquías actuales, su diseño de tramas incluye un sistema de tributarias virtuales (VT). Una tributaria virtual es una carga parcial que se puede insertar en una STS-1 y combinar con otras cargas parciales para rellenar la trama: en lugar de usar todas las 86 columnas de una trama STS-1 para los datos que provienen de un origen, se puede subdividir la SPE y llamar a cada componente tributaria virtual. EJERCICIOS 11.Cuál es la velocidad de datos binarios de los usuarios de STS-3, STS-9, and STS-12? STS-3 8000 (9 3 86) 8 = 148.608 Mbps STS-9 8000 (9 9 86) 8 = 445.824 Mbps STS-12 8000 (9 12 86) 8 = 594.432 Mbps
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
134
12.Demuestra como un STS-9 puede ser multiplexado para crear un STS-36. Existe alguna cabecera extra involucrada en este tipo de multiplexion. Primero descomponemos cada STS-9 en 9 STS-1, luego asignamos el byte de intervalo y 13. Una cadena de datos es transportada por marcos STS-1, si la velocidad de transferencia de esta cadena es de 49.540 Mbps, cuantos marcos STS-1 por segundo debe permitir su portadora de bytes de datos H3 The user data rate of STS-1 is (8000 × 9 × 86 × 8) = 49.536 Mbps. To carry a load with a data rate 49.540, we need another 4 kbps. This means that we need to insert4000 / 8 = 500 bytes into every 8000 frames. In other words, 500 out of every 8000 frames need to allow the H3 byte to carry data. For example, we can have sequences of 16 frames in which the first frame is an overload ed frame and then 15 frames are no rmal. 14.Una cadena de datos es transportada por marcos STS-1, si la velocidad de transferencia es 49.530 Mbps, cuantos marcos por segundo deben dejar un byte libre después del byte H3? 15.La tabla 17.2 muestra que los bytes de cabecera pueden ser categorizados como A, B, C, D, E, F, G,H, J, K y Z. Para resolver esta pregunta necesitamos pensar acerca de las capas superiores SONET, la capa de transporte es la responsable dela comunicación punto a punto. La capa de linea es la responsable entre multiplexores . La capa de sección es responsable entre dispositivos. a. Por qué no hay bytes A en el LOH o POH? A1 y A2 son usados como alineadores (sincronizadores). Se desempeñan como preámbulo o campo bandera en otras redes. Podemos llamarlos bytes enmarcadores. Estos bytes son puestos y renovados para cada dispositivo que sincroniza dos dispositivos adyacentes. No es necesariouna linea o transporte para estos bytes. b. Por qué no hay bytes C en el LOH? C1 I es usado en la capa de sección para identificar multiplexaciones STS. Esta idea puede ser comparada con un TDM estático en el que cada slot necesita una dirección, en otras palabras C1 es la direccion para cada STS-1en STS-n. C2 es el bit de identificación del camino en otros protoclos. Cuando diferentes procesos necesitan ser comunicados en la misma red necesitamos la dirección del camino (dirección de puerto) para distinguirlas entre ellas, por lo que no es necesario el byte C en la LOH.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
135
c. Por qué no hay bytes D en el POH? Los bytes D son usados por la administracion SONET are used for SONET administration. SONET require dos canales separados en las capas seccion (dispositivo a dispositivo) y linea (multiplexor a multiplexor).No se mantiene administracion en la capa de línea. d. Por qué no hay bytes E en el LOH o POH? El byte E crea un canal de comunicacion de voz entre dos dispositivos al final de la seccion. e. Por qué no hay bytes F en el LOH o POH? El byte F tambien crea un canal de comunicacion de voz, F1 es usado entre dos dispositivos al final de la seccion, F2 es usado entre dos finales de seccion. No se asignan bits F en la capa de linea.. f. Por qué no hay bytes G en el SOH o LOH? El único byte G es usado para reportar el estado, un dispositivo al final del recorrido reporta el estado del dispositivo al comienzo del recorrido; ninguna otra capa necesita este byte. g. Por qué no hay bytes H en el SOH? Los bytes H son los punteros, H1 y H2 son usados para mostrar la compensación de SPE con respecto a STS-1, H3 se usa para una compensación de velocidad de bits de datos mas rápida o mas lenta, los tres son usados en la capa de línea porque la multiplexion de inserción estraccion se hace en esta capa, H4 es usada en la capa de transporte para mostrar la carga útil del multimarco. Obviamente no necesitamos un byte H in la capa de sección por que la multiplexion o demultiplexion ocurre en esta capa. h. Por qué no hay bytes J en el SOH o LOH? El unico byte J esta en la capa de transporte para mostrar la cadena de datos en la capa de transporte (punto a punto). El usuario tiene un patrón que debe ser repetido para mostrar la cadena que va a ser enviada al destino correcto. Este byte no es necesario para otras capas. i. Por qué no hay bytes K en el SOH o POH? Los bytes K son usados como interruptor de proteccion automatic, que tiene lugar en la capa de línea (multiplexion). Otras capas no necesitan estos bytes j. Por qué no hay bytes Z en el SOH? Los bytes Z son bytes que no se usan, todos estos bytes en SOH son asignados, pero en LOH y en POH algunos bytes siguen aun sin usarse.
16. Por qué los bytes A están presentes en todas las cabeceras?
Por que los bytes B son los encargados de registrar la paridad de cada capa.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
136
CAPITULO 18 REDES DE CIRCUITO VIRTUAL VIRTUALCIRCUIT:FRAME RELAY Y ATM 1. No hay números de secuencia en Frame Delay. ¿Por qué? Frame Relay no utiliza flujo o control de errores, lo que significa que no se utiliza el protocolo de ventana deslizante. Por lo tanto, no hay ninguna necesidad de números de secuencia. 2. ¿Pueden dos dispositivos conectados a la misma el uso de la red Frame Relay el mismo DLCIs? No por que cada elemento debe conectarse a un DLCIS permanentemente. 3. ¿Por qué es Frame Relay una mejor solución para la conexión LAN de T-llines? T-proporcionar líneas punto a punto las conexiones, no muchos-a-muchos. Con el fin de conectar varias LAN usando líneas T-, tenemos una malla con muchas líneas. Uso de Frame Relay sólo necesitamos una línea para cada LAN para conectarse a la estructura Relé de red. 4. Comparar con un SVC de PVC. Svc son creados temporalmente y los pvc son creados permanente. 5. Frame Relay discutir la capa física. Frame Relay no define un protocolo específico para la capa física. Cualquier protocolo reconocidos por ANSI es aceptable. 6. ¿Por qué es más eficaz si multiplexación todos los datos son del mismo tamaño? . Frame Relay tiene detección de errores en la capa de enlace de datos solamente. No hay control de flujo o control de errores. Ni siquiera existe una retransmisión de una trama si esta dañado, sino que se cayó en silencio. Frame Relay fue diseñado de esta forma para proporcionar la transmisión rápida ,capacidad para más ser mas fiables para los medios de comunicación . 7. ¿Cómo funciona una NNI diferir de un UNI? A la UNI (el usuario de interfaz de red) se conecta un dispositivo de acceso del usuario a un cambio dentro de la red de cajeros automáticos, mientras que un NNI (red de interfaz de red)
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
137
conecta dos dos conmutadores o redes ATM. 8. ¿Cuál es la relación entre los TPs, VP, y Vcs? todos intervienen en la conexión virtual 9. ¿Cómo es una conexión virtual ATM identificado? Un cajero automático conexión virtual se define por dos números: un identificador de ruta de acceso virtual (VPI) y un identificador de circuito virtual (VCI). 10. Nombre las capas de ATM y sus funciones. Capa Física Como Ethernet y redes LAN inalámbricas, las células ATM puede ser transportado por toda la capa física transportista. Capa ATM La capa ATM proporciona enrutamiento, gestión del tráfico, conmutación y multiplexación. Capa de aplicación y adaptación. La aplicación de capa de adaptación (AAL) fue diseñado para permitir a dos conceptos de ATM. En primer lugar, ATM debe aceptar cualquier tipo de carga útil, tanto las tramas de datos y flujos de bits. 11. ¿Cuántas conexiones virtuales pueden ser definidas en una UNI? ¿Cuántas conexiones virtuales se pueden definir en una NNI? En uno de UNI, la longitud total de VPI + VCI es de 24 bits. Esto significa que podemos definir 224 circuitos virtuales en la UNI. En una NNI, la longitud total de VPI + VCI es de 28 bits. Esto significa que podemos definir 228 circuitos virtuales en una NNI. 12. Describa brevemente las cuestiones implicadas en la utilización de tecnología ATM en redes locales. La alta velocidad de datos de la tecnología (155 y 622 Mbps) de la tecnología ATM hace que tenga varias ventajas que hacen para un LAN ideal: la tecnología ATM, soporta diferentes tipos de conexiones entre dos usuarios finales. Ello soporta conexiones permanentes y temporales.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
138
tecnología ATM apoya comunicación multimedia con una gran variedad de
anchos de banda para diferentes aplicaciones. Puede garantizar un ancho de
banda de varios megabits por segundo para vídeo en tiempo real.
Una LAN o ATM pueden ser fácilmente adaptadas para la expansión en una
organización.
EJERCICIOS 13. El campo de la dirección de un marco de Frame Relay es 1011000000010111. ¿Cuál es el DLCI (en decimal)? Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último bit (los ocho poco desde la izquierda). Si EA bits es 0, la dirección actual termina en el byte, si 1, la dirección sigue a la siguiente byte. Dirección → 10110000 00010111 La primera es poco EA 0 y el segundo es 1. Esto significa que la dirección está a sólo dos bytes (no la dirección de extensión). DLCI está a sólo 10 bits, los bits 1 a 6 y 9 a 12 (de izquierda). 2 Dirección → 10110000 00010111 DLCI 1011000001 → → 705 14. El campo de la dirección de un marco de Frame Relay es 101100000101001. ¿Es esto válido? No es valido por que hace falta un bit 15. DLCI encontrar el valor si los primeros 3 bytes recibidos es 7C El 74 en hexadecimal. . Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último bit (los ocho poco desde la izquierda). Si el EA bits es 0, la dirección actual termina en el byte, si 1, la la dirección sigue a la siguiente byte. Dirección 0x7C74E1 → → 01111100 01110100 11100001 Los dos primeros bits son 0s EA y el último es de 1. Esto significa que la dirección es de tres bytes (la dirección de extensión). DLCI es de 16 bits, los bits 1 a 6, 9 a 12, y 17 a 22. Dirección → 01111100 01110100 111000 DLCI 0111110111111000 → → 32248
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
139
16. Encontrar el valor de la de 2 bytes campo de dirección en hexadecimal si el DLCI es 178. No asumen ninguna congestión. Entonces 178 es igual :10110010 Descomponemos en los dos bits: 00101100 01011001 DLCI=00101100010110001 17. "En la Figura 18.30 virtual se establece la conexión entre A y B. Mostrar la DLCI de cada vínculo. Figura 18.30 Ejercicio 17
Consulte la Figura 18-1 18. En la Figura 18.31 virtual se establece la conexión entre A y B. Mostrar la entradas correspondientes en los cuadros de cada uno. Figura 18.31 Ejercicio 18
DLCI = 233 = 11 1 DLCI DLCI = 99 19. Un AALllayer recibe los datos a 2 Mbps. ¿Cuántas células se crean por segundo por la capa de ATM?
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
140
. En AAL1, cada célula lleva sólo 47 bytes de datos del usuario. Esto significa que el número de células enviada por segundo puede ser calculado como [(2000000 / 8) / 47] ≈ 5319,15. 20. ¿Cuál es la eficacia total de la ATM usando AAL1 (el ratio de bits recibido a enviados bits)? Eficacia =47B/48B=96.7% 21. Si una aplicación utiliza AAL3 / 4 y hay 47.787 bytes de datos que llegan a la CS, el número de octetos de relleno son necesarias? ¿Cuántas unidades de datos pasan de el SAR a la capa ATM? ¿Cuántas células se producen?
a. En AAL3 / 4, la capa de CS tiene que pasar 44-byte de datos a unidades de la RAE de capa. Esto significa que la longitud total del paquete en el CS capa debe ser un múltiplo de 44. Podemos encontrar el valor más pequeño para el relleno de la siguiente manera: H + datos + Relleno + T = 0 mod 44 4 + 47.787 + Relleno + 4 = 0 mod 44 Relleno = 33 octetos b. El número de datos en la unidad de la RAE es la capa (4 + 47787 + 33 +4) / 44 = 1087 c. En AAL3 / 4, el número de células en la capa ATM es el mismo que el número de unidad de datos en la capa de la RAE. Esto significa que tenemos 1087 células.
22. Suponiendo que no relleno, ¿la eficiencia de ATM utilizando AAL3 / 4 dependerá del tamaño del paquete ? Explica tu respuesta. No por que el paquete formado tiene muchos bits de redundancia además bits de cabecera. Por eso la eficacia no se mide con el tamaño del paquete
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
141
23. ¿Cuál es el número mínimo de células resultantes de la entrada de un paquete en el AAL3 / 4 capa? ¿Cuál es el número máximo de células resultantes de la entrada de un paquete? a. El número mínimo de células es de 1. Esto ocurre cuando el tamaño de los datos ≤ 36 bytes. Relleno se añade para que sea exactamente 36 bytes. Luego de 8 bytes de cabecera crea una unidad de datos de 44 octetos en la RAE de capa. b. El número máximo de células se puede determinar el número máximo de de unidades de datos en el CS sublayer. Si no asumen ninguna de relleno, el tamaño máximo de el paquete es 65535 + 8 = 65543. Esto necesita 65543 / 44 ≈ 1489,61. El máximo número de células es 1490. Esto ocurre cuando el tamaño de los datos se encuentra entre 65.509 y 65.535 (ambos inclusive) de bytes. Tenemos que añadir entre 17 a 43 (ambos inclusive) bytes de relleno para que el tamaño de 65552 bytes. El 8 bytes en la generales CS capa hace que el tamaño total de 65.560, lo que significa 1490 unidades de datos de tamaño 44. 24. ¿Cuál es el número mínimo de células resultantes de la entrada de un paquete en el AAL5 capa? ¿Cuál es el número máximo de células resultantes de la entrada de un paquete? 25. Explique por qué es necesario en el relleno AAL1, pero que son necesarios en otros AALS. AAL1 tiene un flujo continuo de bits por parte del usuario sin ningún tipo de límites. Siempre hay cosas a llenar los datos de la unidad, no hay necesidad de relleno. Los otros AALS tener un paquete limitado de la capa superior. 26. Uso de AAL3/4, muestran la situación en la que necesitamos de relleno. a. De 0 bytes (sin relleno) b. 40 octetos c. 43 bytes AAL5 en el número de bytes en CS, después de agregar el relleno y su remolque deben ser múltiples de 48.
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
142
a. Cuando el usuario (datos de usuario + 8) mod 48 = 0. b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0. c. Cuando el usuario (datos de usuario + 43 + 8) mod 48 = 0. 27. Usando AAL5, muestran la situación en la que necesitamos de relleno. a. De 0 bytes (sin relleno) b. 40 octetos c. 47 octetos AAL5 en el número de bytes en CS, después de agregar el relleno y su remolque deben ser múltiples de 48. a. Cuando el usuario (datos de usuario + 8) mod 48 = 0. b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0. c. Cuando el usuario (datos de usuario + 47 + 8) mod 48 = 0. 28. En una celda de 53-bytes, ¿cuántos octetos pertenecen al usuario en el siguiente (no asumen ninguna relleno)? a. AALI b. AAL2 c. AAL3 / 4 (no la primera o la última celda) d. AAL5 (no la primera o la última celda) SECCIÓN 18,7 prácticas establecidas 545