Solucionario de Forouzan-transmision de Datos y Redes de Comunicaciones

142
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO DANNER RODOLFO 1 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37 CAPITULO 2: MODELOS DE RED LAS PREGUNTAS DE LA REVISIÓN 1. Mencione las capas del modelo de Internet. El modelo de Internet, como se comento en este capítulo incluye las siguientes capas: física, acceso de datos, red, transporte y aplicación. 2. Qué capas en el modelo de Internet son las capas de soporte? Las capas físicas, enlace y de red. 3. ¿ Qué capa en el modelo de Internet es la capa de soporte de usuario? La capa de la aplicación es la brinda soporte al usuario. 4. ¿Cuál es la diferencia entre la entrega de la capa de red y entrega de la capa de transporte? La capa de red se encarga de entregar un paquete a una fuente de destino(a través de varios redes -enlaces). La capa de transporte responsable de la entrega de todo el mensaje de un proceso (programa en ejecución) a otro proceso. ¿5. Qué es un proceso de par-a-par? Los procesos de par-a-par, son los procesos en que dos o más dispositivos se comunican a una misma capa 6. ¿Cómo la información de una capa pasa a la siguiente capa en el modelo de Internet Por interfaces de interconexiones entres las capas adyacentes. 7. ¿Que son las cabecera y colas, y cómo ellos se agregan y se quitan? Las cabeceras y colas son datos de control agregados al principio y el fin de cada unidad de los datos en cada capa del remitente y removidos en las capas correspondientes del receptor. Ellos proporcionan las direcciones de fuente y el

Transcript of Solucionario de Forouzan-transmision de Datos y Redes de Comunicaciones

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

1 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

CAPITULO 2: MODELOS DE RED

LAS PREGUNTAS DE LA REVISIÓN

1. Mencione las capas del modelo de Internet.

El modelo de Internet, como se comento en este capítulo incluye las siguientes

capas: física, acceso de datos, red, transporte y aplicación.

2. Qué capas en el modelo de Internet son las capas de soporte?

Las capas físicas, enlace y de red.

3. ¿ Qué capa en el modelo de Internet es la capa de soporte de usuario?

La capa de la aplicación es la brinda soporte al usuario.

4. ¿Cuál es la diferencia entre la entrega de la capa de red y entrega de la

capa de transporte?

La capa de red se encarga de entregar un paquete a una fuente de destino(a

través de varios redes -enlaces). La capa de transporte responsable de la

entrega de todo el mensaje de un proceso (programa en ejecución) a otro

proceso.

¿5. Qué es un proceso de par-a-par?

Los procesos de par-a-par, son los procesos en que dos o más dispositivos se

comunican a una misma capa

6. ¿Cómo la información de una capa pasa a la siguiente capa en el modelo

de Internet

Por interfaces de interconexiones entres las capas adyacentes.

7. ¿Que son las cabecera y colas, y cómo ellos se agregan y se quitan?

Las cabeceras y colas son datos de control agregados al principio y el fin de

cada unidad de los datos en cada capa del remitente y removidos en las capas

correspondientes del receptor. Ellos proporcionan las direcciones de fuente y el

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

2 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

destino, los puntos de sincronización, la información para la detección del error,

etc.

8. ¿Cuales son las consideraciones de la capa física en el modelo de

internet?

En la capa física de TCPI/IP, no define ningún protocolo específico.

9. ¿Cuales son las responsabilidades de la capa de enlace de datos en el

modelo de Internet?

La capa de enlace de datos es responsable de:

a. El Tramado de los datos

b. Proporcionando las direcciones físicas del emisor /receptor

c. Controla la velocidad datos.

d. Detección y corrección de tramas erradas y perdidas.

10. Cuales son las responsabilidades de la capa de red en el modelo de

Internet. ?

En la capa de red (o, más exactamente, en la capa InterRed), TCP/IP soporta el

Protocolo de interconexión, las responsabilidades de esta capa son:

a. Direccionamiento lógico

b. Encaminamiento

11. ¿Cuáles son las responsabilidades de la capa de transporte en el

modelo de Internet?

La capa de transporte vigila la entrega de proceso-a-proceso del mensaje entero.

Es responsable para:

a. dividir el mensaje en segmentos manejables

b. reordenamiento en el destino

c. control de flujo y error

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

3 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

12. Que es lo que diferencia entre una dirección de puerto, una dirección

lógica, y una dirección física?

La dirección física, también conocida como la dirección de enlace, es la dirección

de un nodo. Direcciones lógicas son necesarias para la comunicación universal,

son las direcciones con las que una maquina puede acceder a internet. La

direcciones de puertos son necesaria para que un equipo pueda comunicarse al

mismo tiempo con varios equipos transmitiendo y recibiendo datos por diferentes

direcciones de puerto.

13. Nombre algunos servicios proporcionados por la capa de la aplicación

en el modelo de Internet.

Los servicios de capa de aplicación incluyen traslado del archivo, el acceso

remoto, base de gestión de datos compartidos, y servicios de correo.

14. ¿Cómo las capas de la Internet se relacionan a las capas del modelo de

OSI?

LOS EJERCICIOS

15. ¿Cómo OSI e ISO se relacionan entre si?

La Organización de las Normas Internacional, o la Organización Internacional de

Las normas, (ISO) es organismo un multinacional dedicado a establecer acuerdos

mundiales sobre los estándares internacionales. ISO es un estándar que cubre

todos los aspectos de la red de comunicaciones, es el modelo de Interconexión

de Sistemas Abiertos (OSI,Open Systems Interconnection )

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

4 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

16. relacione los siguientes a una o más capas del modelo de OSI:

a. determinación de ruta: Capa de red

b. flujo de control: Capa de enlace de datos, capa de transporte

c. la Interfaz al medio de transmisión: Capa física

d. Proporcionar el acceso para el usuario final: Capa de aplicación

17. relacione los siguientes a una o más capas del modelo de OSI:

a. La entrega Fiable de proceso-a-proceso: capa de transporte:

b. La selección de la Ruta: la capa de la red

c. Definiendo las tramas: Capa de enlace de datos

d. Proveer servicio al usuario: la capa de la aplicación

e. La Transmisión de bits por el medio: la capa física

18. relacione los siguientes a una o más capas del modelo de OSI:

a. Comunicación directamente con el programa de la aplicación de usuario:

Capa de aplicación

b. La corrección del Error y retransmisión: Capa de enlace y capa de

transporte

c. La interfaz Mecánica, eléctrica, y funcional: Capa física

d. La Responsabilidad de llevar las tramas entre los nodos adyacentes:

Capa de enlace

19. relacione los siguientes a una o más capas del modelo de OSI:

a. Estructuración y servicios de conversión de código: La capa de

presentación

b. Estableciendo, administración, y término de las sesiones: La capa de la

sesión

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

5 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

c. Asegurando transmisión fiable de datos: Capa de transporte y de enlace

d. registro-entrada y registro-salida de los procedimientos: La capa de la

sesión

e. Proporcionando la independencia de la representación de los datos

diferente: La capa de presentación

20. En Figura 2.22, La computadora A envía un mensaje a la computadora

D vía LAN1, router Rl, y LAN2. Muestre los contenidos de los paquetes y

tramas a la red y enlace de datos la capa para cada salto de interfaz

El emisor encapsula sus datos en un paquete en la capa de red y añade dos

direcciones lógicas (A y D). Ahora La capa de red, consulta su tabla de

enrutamiento y encuentra la dirección lógica del siguiente salto (router I) que es

8. La ARP encuentra la dirección física del router 1, que es 42 .Luego la

capa de red pasa a esta dirección a la capa de enlace de datos, que en

encapsula el paquete con la dirección física de destino 42y la dirección física de

origen 40.

La trama es recibida por cada dispositivo en la LAN 1, pero se descarta por

todos, excepto router 1, que encuentra dirección física de destino en la trama y la

relaciona con su propia dirección física. El router desencapsula el paquete de la

trama para leer la dirección logia del destinatario D. Desde que la dirección

lógica del destinatario no coincide con la dirección lógica del router, el router

sabe que el paquete debe ser transmitido. El router consulta su tabla de

enrutamiento y de ARP para encontrar la dirección física de destino del salto

(equipo destino), crea una nueva trama con la direccione física de origen 82 y de

destino 80 y las mismas direcciones lógicas(A,D) ,encapsula el paquete y lo

envía equipo de destino, cuando llega a destino, el paquete es desencapsulado.

La dirección lógico de destino de D coincide con la dirección de dirección lógica

de la computadora. Los datos del el paquete se desencapsulan y son entregado

a la capa superior

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

6 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

21. En Figura 2.22, asume que la comunicación está entre un proceso

ejecutado en computadora A con la dirección del puerto i y un proceso

ejecutado en computadora D con dirección de puerto j. Muestre el

contenido de paquetes y tramas a la red, a la capa de acceso de datos y a

la capa de transporte para cada salto

22. Suponga que una computadora envía una trama a otra computadora en

una topología de bus LAN. La dirección física de la trama de destino es

corrompida durante la transmisión. ¿Qué le pasa a la trama? ¿Cómo el

emisor puede informarse sobre la situación?

Antes de la dirección física .también tenemos la dirección lógica agregada en la

capa de red. mediante esto es posible que se detecte el error y ocurra una

retrasmisión.

23. Suponga que una computadora envía un paquete a la capa de red de

otra computadora en alguna parte de Internet. La dirección lógica de

destino del paquete es corrompida. ¿Qué pasa al paquete? Cómo puede la

computadora origen informarse de la situación?

Antes de usar la dirección del destino en un intermedio o el nodo del destino, el

el paquete pasa por la verificación del error , eso puede ayudar al nodo a

encontrar la corrupción (con una probabilidad alta) y desecha el paquete.

Normalmente el protocolo de la capa superior informará al reenviar el paquete.

24. Suponga que una computadora envía un paquete a la capa de transporte

de otra computadora en alguna parte de Internet. No hay ningún proceso

ejecutándose en la computadora con la dirección de puerto de destino.

¿Qué pasará?

Los datos recibidos no podrán ser mostrados.

25. Si la capa de acceso de datos puede detectar errores entre saltos, ¿por

qué usted piensa, que nosotros necesitamos ¿otro mecanismo de la

comprobación a la capa de transporte?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

7 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

Los errores entre los nodos pueden ser descubiertos por el control de datos de la

capa de enlace, pero el error en el nodo (entre el puerto de la entrada y puerto

de salida) del nodo no puede ser descubierto por la capa de enlace.

CAPITULO 3: DATOS Y SEÑALES

PREGUNTAS DE REPASO 1. Cuál es la relación entre período y frecuencia? La frecuencia es la inversa del período y viceversa, matemáticamente: T = 1/ f y f =1/T. 2. Cuál es la amplitud de la señal de medida? Cuál es la frecuencia de la señal de medida? Cuál es la fase de la señal de medida? Amplitud es el valor absoluto de su máxima intensidad, frecuencia es el número de periodos en un ciclo (formalmente medido en Hz), siendo periodo el tiempo que necesita la señal para completar un ciclo y finalmente la fase es la posición de la forma de onda respecto al tiempo 0. 3. Cómo puede ser descompuesta una señal compuesta en sus frecuencias individuales? Usando análisis de Fourier. Las Series de Fourier nos dan el dominio de frecuencia discreto de una señal periódica; la Transformada de Fourier nos da el dominio de frecuencia continuo de una señal no periódica. 4. Nombre 3 ejemplos de deterioro de la transmisión. Atenuación, distorsión y ruido. 5. Distinga entre transmisión en banda base y transmisión en banda ancha. Transmisión en banda base significa enviar una señal analógica o digital sin modulación usando un canal pasa bajo. Transmisión en banda ancha significa modular una señal analógica o digital usando un canal pasa banda. 6. Distinga entre un canal pasa bajo y un canal pasa banda. Debemos tener la consideración que en un canal pasa banda no podemos enviar una señal digital directamente, primero debemos convertirla en una señal analógica.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

8 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

7. Qué relación tiene el Teorema de Nyquist con las comunicaciones? El Teorema de Nyquist define la máxima taza de bits de un canal “silencioso”.

8. Qué relación tiene la Capacidad de Shannon con las comunicaciones? Como en la realidad nunca tendremos un canal silencioso, la Capacidad de Shannon

9. Por qué las señales ópticas usadas en cables de fibra óptica tienen una longitud de onda muy corta? Las señales ópticas tienen frecuencias muy altas. Una alta frecuencia significa una longitud de onda corta porque la longitud de onda es inversamente proporcional a la frecuencia (λ = v/f), donde v es la velocidad de propagación en el medio. 10. Podremos decir que una señal es periódica o no periódica solo mirando su gráfica en dominio de frecuencia? Cómo? Definitivamente podemos hacerlo, basta con observar las gráficas en dominio de frecuencia y observar si es una gráfica discreta (señal periódica) o continua (señal no periódica). 11. La gráfica en dominio de frecuencia de una señal de voz es discreta o continua? El dominio de frecuencia de una señal de voz normalmente es continuo porque la voz es una señal no periódica. 12. La gráfica en dominio de frecuencia de un sistema de alarma es discreta o continua? Las señales de un sistema de alarma son discretas por lo general pues su circuito característico emite señales periódicas. 13. Enviamos una señal desde un micrófono a una grabadora. Esto es transmisión en banda base o en banda ancha? Es transmisión en banda base pues no hay modulación alguna. 14. Enviamos una señal digital de una estación en una red de área local a otra estación. Esto es transmisión en banda base o en banda ancha?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

9 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37

Es transmisión en banda base pues no hay modulación alguna. 15. Modulamos varias señales de voz y las enviamos hacia el aire. Esto es transmisión en banda base o en banda ancha? Es transmisión en banda ancha pues implica una modulación.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

10

EJERCICIOS 16. Dadas las frecuencias a continuación, calcular sus correspondientes períodos. a. T = 1/f = 1/(24 Hz) = 41.6 ms b. T = 1/f = 1/(8 MHz) = 0.125 μs c. T = 1/f = 1/(140 KHz) = 7.14 u 17. Dados los siguientes periodos, calcular sus frecuencias correspondientes. a. f = 1 / T = 1 / (5 s) = 0.2 Hz b. f = 1 / T = 1 / (12 μs) =83333 Hz = 83.333 KHz c. f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4.55 MHz

18. Cuál es el cambio de fase de lo mostrado? a. Una onda senoidal con su máxima amplitud en tiempo 0. b. Una onda senoidal con su máxima amplitud después de un cuarto de ciclo. En este caso el cambio de fase es 0 ⁰ ó o rad.

c. Una onda senoidal con amplitud 0 después de 3 cuartos de ciclo e

incrementando.

Notar que en los casos a y c la solución es única el cambio de fase es de 90⁰ ó

π/4 rad.

19. Cuál es el ancho de banda de una señal que puede ser descompuesta en 5 señales senoidales con frecuencias de 0, 20, 50, 100 y 200 Hz? Todas las amplitudes máximas son las mismas. Dibujar el ancho de banda.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

11

20. Una señal periódica compuesta con un ancho de banda de 2000 Hz está compuesta por 2 señales senoidales. La primera tiene una frecuencia de 100 Hz con una máxima amplitud de 20V, la segunda tiene una máxima amplitud de 5V. Dibujar el ancho de banda.

21. Qué señal tiene un mayor ancho de banda, una señal senoidal con frecuencia de 100Hz o una señal senoidal con frecuencia de 200 Hz? El ancho de banda de una señal simple es 0, en este ejemplo ambas señales son simples por lo tanto las 2 tienen el mismo ancho de banda igual a 0. 22. Cuál es la velocidad de transferencia de las señales mostradas?

a. Una señal en donde 1 bit tarda 0.001 s

1 bit/0.001 s = 1 Kbps b. Una señal en donde 1 bit tarda 2

ms 1 bit/2 ms = 500 bps

c. Una señal en donde 10 bits tardan 20 μs

10 bits/20 μs = 0.5 Mbps

23. Un dispositivo está enviando data a 1000 bps. a. Cuánto tardará en mandar 10 bits : 10 bits/1000 bps =10 ms b. Cuánto tardará en mandar un carácter simple (8bits) : 8bits/1000 bps = 8 ms

c. Cuánto tardará en mandar un archivo de 100000 caracteres: (100,000 × 8 bits)/1000 bps = 800 s 24. Cuál es la velocidad de transferencia para la figura?

8 bits/16 ns = 500 Mbps

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

12

25. Cuál es la frecuencia de la señal en la figura?

8T = 4 ms T = 500 μs f = 1/T = 1/500 μs = 2 KHz 26. Cuál es el ancho de banda de la señal mostrada en la figura?

180 – 25 = 155 Hz 27. Una señal periódica compuesta contiene frecuencias desde 10 a 30 KHz, todas con amplitud de 10V. Dibujar el espectro de frecuencias.

28. Una señal no periódica contiene frecuencias de 10 a 30 KHz. La máxima amplitud es 10V para la señal más baja y la más alta, y 30V para la señal de 20KHz. Asumiendo que las amplitudes cambian gradualmente desde el mínimo al máximo, graficar el espectro de frecuencias.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

13

29. Un canal de TV tiene un ancho de banda de 6 MHz. Si necesitamos enviar una señal digital usando un canal, cuál será la velocidad de transferencia si usamos 1 armónico,3 armónicos y 5 armónicos? Usando el primer armónico, velocidad de transferencia = 2 × 6 MHz = 12 Mbps Usando 3 armónicos, velocidad de transferencia = (2 × 6 MHz) /3 = 4 Mbps Usando 5 armónicos, velocidad de transferencia = (2 × 6 MHz) /5 = 2.4 Mbps 30. Una señal viaja del punto A al punto B. En el punto A la potencia de la señal es 100W, en el punto B la potencia es 90W. Cuál es la atenuación en decibelios?

31. La atenuación de una señal es -10 dB. Cuál fue la potencia final si la original fue 5W?

–10 = 10 log10 (P2 / 5) → log10 (P2 / 5) = −1 → (P2 / 5) = 10-1 → P2 = 0.5 W 32. Una señal fue pasada por 3 amplificadores en cascada, cada uno conuna ganancia de 4 dB. Cuál es la ganancia total? Cuánto se amplificó la señal? La ganancia total es: 4 x 3 dB = 12 dB. Amplificación: 12 = 10 log10 (P2 / P1) → log10 (P2 / P1) = 1.2 → (P2 / P1) = 101.2

→ P2 = 15.85 P1

33. Si el ancho de banda del canal es de 5 Kbps, cuánto tiempo tomará mandar una trama de 100000 bits fuera de este dispositivo?

100000 bits / 5 Kbps = 20 s

34. La luz del Sol tarda aproximadamente 8 minutos en alcanzar la Tierra. Cuál es la distancia entre el sol y la tierra?

Tenemos: 300000 km/s x 8 x 60 s = 144000000 km

35. Una señal tiene una longitud de onda de 1 μm en el aire. Cuán lejos puede llegar el frente de la señal durante 1000 periodos?

1 μm × 1000 = 1000 μm = 1 mm

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

14

36. Una línea tiene una relación señal ruido de 1000 y un ancho de banda de 4000 KHz. Cuál es la máxima velocidad de transferencia soportada por esta línea?

Utilizando la fórmula de Capacidad de Shannon tenemos:

37. Medimos la performance de una línea telefónica (4 KHz de ancho de banda). Cuando la señal es 10V, el ruido es 5mV. Cuál es la máxima velocidad de transferencia soportada por esta línea telefónica? Tenemos:

38. Un archivo contiene 2 millones de bytes. Cuánto tiempo tardará en descargar este archivo usando un canal de 56 Kbps? Un canal de 1 Mbps? Primer caso: 2 millones de bytes = 16000 Kb 16000 Kb/56 Kbps = 4.76min Segundo caso: 2 millones de bytes = 16 Mb 16 Mb/1 Mbps = 16 s 39. Un monitor de computadora tiene una resolución de 1200 por 1000 pixeles. Si cada pixel usa 1024 colores, cuántos bits se necesitan para enviar el contenido completo a la pantalla? Para representar 1024 colores, necesitamos . El total de bits vendría a ser: 1200 × 1000 × 10 = 12 Mb 40. Una señal con 200 mW de potencia pasa a través de 10 dispositivos, cada uno con un ruido promedio de 2μW. Cuál es el SNR y el SNR dB ? 41. Si el valor máximo de voltaje de la señal es 20 veces el valor máximo de voltaje del ruido, cuál es el SNR y el SNR dB ? Tenemos:

SNR= (potencia de señal)/(potencia del ruido)

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

15

Sabemos que la potencia es proporcional al cuadrado del voltaje, esto significa

que: SNR = [(voltaje de señal)2] / [(voltaje de ruido)2][(voltaje de señal) / (voltaje

de ruido)]2 = 202 = 400

Finalmente tenemos: SNRdB = 10 log10 SNR ≈ 26.02 dB

42. Cuál es la capacidad teórica del canal en cada uno de los siguientes casos? a. Ancho de banda: 20 Khz SNRdB=40

b. Ancho de banda: 200 Khz SNRdB=4

c. Ancho de banda: 1 Mhz SNRdB=20

43. Necesitamos actualizar un canal a un ancho de banda más alto. Conteste las siguientes preguntas. a. En cuánto aumenta la velocidad si doblamos el ancho de

banda? La velocidad de transmisión llega al doble C2 = 2 × C1.

b. En cuánto aumenta la velocidad si doblamos el SNR? Cuando la SNR es doblada, la velocidad de transmisión aumenta insignificantemente. Podemos decir que, aproximadamente, C2 = C1 + 1. 44. Tenemos un canal con 4 Khz de ancho de banda. Si necesitamos enviar datos a 100Kbps, cuál es el mínimo SNRdB y el SNR? 45. Cuál es el tiempo de transmisión de un paquete enviado por una estación si lalongitud del paquete es 1 millón de bytes y el ancho de banda del canal es 200 Kbps? Tenemos: Tiempo de transmisión = (longitud del paquete)/(ancho de banda)

(8000000 bits) / (200000 bps) = 40 s

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

16

46. Cuál es la longitud que recorre un bit en un canal con una velocidad de propagación de 2 x 108 m/s si el tiempo de propagación del canal es:

A. 1 ms x 2 x 108 m/s = 200 Km b. 10 ms x 2 x 108 m/s = 2000 Km c. 100 ms x 2 x 108 m/s = 20000 Km 47. Cuántos bits pueden entrar en un enlace con un delay de 2ms si el ancho de banda del enlace es: a. Número de bits = ancho de banda × delay = 1 Mbps × 2 ms = 2000 bits b. Número de bits = ancho de banda × delay = 10 Mbps × 2 ms = 20,000 bits c. Número de bits = ancho de banda × delay = 100 Mbps × 2 ms = 200000 bits

48. Cuál es el delay total (latencia) de una trama tamaño 5 millones de

bits que está siendo enviada en un enlace con 10 routers cada uno con

un tiempo en cola de 2µs y un tiempo de procesamiento de 1 μs. La

longitud del enlace es 2000 Km. La velocidad de la luz dentro del enlace

es de 2 x 108 m/s. El enlace tiene un ancho de banda de 5 Mbps

Cuál componente del delay total es el dominante? Cuales son despreciables?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

17

CAPITULO 4 TRANSMISION DIGITAL

1. Catalogue tres técnicas de conversión digital-a-digital.

Las tres diferentes técnicas que se describen en este capítulo son codificación

de línea unipolar (un nivel de voltaje), la codificación de bloque polar (2 voltajes),

y codificación aleatoria bipolar (voltajes positivos y negativos).

2. Distinguir entre un elemento de señal y un elemento de datos /Distinguir

entre un elemento y señal de un elemento de dato

Si hablamos de elemento de una señal es porque nos referimos a cada pulso

que lleva el elemento de dato (niveles de voltaje) y si hablamos de elementos de

un dato nos referimos a los datos binarios (bits).

3. Distinguir entre velocidad de transmisión de datos y tasa de velocidad de

datos de señal

La velocidad de transmisión de datos define el número de elementos de datos

(bits) enviados en 1s. La unidad está dada en bits por segundo (bps). La tasa de

velocidad de datos de una señal enviados es el número de elementos de la señal

enviada en 1s. El es la unidad de baudios (cuantos niveles se transmiten en 1s)

4. Definición de la redundancia en la base de referencia y su efecto sobre la

transmisión digital.

Promedio de la potencia de la señal recibida es la denominada la base de

referencia y pasa a ser la referencia línea de base se determina el valor del

elemento de dato; ahora la redundancia es una larga cadena de Os 1s cuyo

efecto es que puede causar una desviación en la línea de base (línea base

errante) haciendo difícil para el receptor la decodificación correctamente.

5. Definir un componente de corriente continua y su efecto sobre la

transmisión digital.

Es cuando el nivel de voltaje en una señal digital es constante durante un

tiempo, crea el espectro frecuencias muy bajas, llamado DC componentes, que

presentan problemas de un sistema que no puede pasar las bajas frecuencias.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

18

6. Definir las características de una señal de auto sincronización.

Debe de haber sincronización entre el remitente y receptor para una buena

captación del mensaje en el receptor, el dato lleva información de calendario y

de alerta a la sincronización.

7. Catalogar cinco líneas que cifra esquemas hablados en este libro.

Son: codificación unipolar, polar, bipolar, multinivel, y multitransition.

8. Definir la codificación de bloque y dar su objetivo.

Codificación de bloque proporciona redundancia para asegurar la

sincronización y detecta errores inherentes. El código de bloques es

normalmente denominado mB/nB de codificación siendo se objetivo sustituir

cada grupo de m bits con un grupo de n bits.

9. Definir la codificación y dar su objetivo.

Codificación, es una técnica que sustituye a lo largo del nivel cero de pulsos

con una combinación de otros niveles, sin aumentar el número de bits.

10. Compararse y el contraste PCM y el DM.

PCM necesita muestrear, cuantificar cada muestra en un conjunto de bits y

después asignar voltajes de nivel a los bits. En modulación delta DM la entrada

analógica se aproxima mediante una función escalera; en cada intervalo de

muestreo sube o baja un nivel de cuantizacion; su comportamiento binario: en

cada instante de muestreo la función sube o baja en cada intervalo de

muestreo. Contraste: Otras técnicas de muestreo se han desarrollado para

reducir la complejidad de la PCM por eso lo más sencillo es la modulación

delta. PCM considera que el valor de la señal de la amplitud de los cada una de

las muestras; DM considera el cambio de la anterior muestra

11. ¿Cuáles son las diferencias entre la transmisión paralela y sucesiva?

En paralelo la transmisión de datos que enviar varios bits a la vez. En la

transmisión en serie le enviamos un bit de datos a la vez.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

19

12. Catalogar tres técnicas diferentes en la transmisión sucesiva y

explicar las diferencias.

Métodos de muestreo ideal, natural y plana superior. Ideal en la toma de

muestras, los pulsos de la señal analógica se muestrean. Este es un ideal de

muestreo método y no puede ser fácil de implementar; Natural es en la toma de

muestras, una de alta velocidad interruptor se enciende por sólo el pequeño

periodo de tiempo cuando se produce la toma de muestras; El resultado es una

secuencia de muestras que conserva la forma de la señal analógica. La

mayoría de método común de muestreo, llamado muestra y celebrar, sin

embargo, crea plana superior muestras

mediante el uso de un circuito.

13. Calcular el valor de la tasa de señal para cada caso de las siguientes

Figuras si la tasa de datos es 1 Mbps y c = 1/2.

Utilizamos la fórmula s = c × N × (1 / r) de cada caso. Dejamos que c = 1 / 2.

Reemplazando para cada caso:

a. r = 1 → s = (1/2) × (1 Mbps) × 1/1 = 500 kbaudios

b. r = 1/2 → s = (1/2) × (1 Mbps) × 1/(1/2) = 1 Mbaudios

c. r = 2 → s = (1/2) × (1 Mbps) × 1/2 = 250 Kbaudios

d. r = 4/3 → s = (1/2) × (1 Mbps) × 1/(4/3) = 375 Kbaudios

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

20

14. En una transmisión digital, el reloj de remitente es el 0.2 por ciento

más rápido que el reloj de receptor. ¿Cuántos bits extra por segundo

envía el remitente si la tasa de datos es 1 Mbps?

0.2% x 1000000bps = 2000 bits extra.

15. Dibuje el gráfico del esquema de NRZ-L que usa cada una de los datos

siguientes, asumiendo que último nivel de señal ha sido positivo. De los

gráficos, calcule la amplitud de banda para este esquema que usa el

número medio de cambios del nivel de señal. Compare su conjetura con

la entrada correspondiente en la siguiente tabla:

Esquema

Categoría

Ancho de banda (promedio)

Características

Unipolar NRZ B=N/2 Costoso, ninguna auto sincronización si mucho tiempo Os o Es, la corriente continua

Unipolar

NRZ - L B=N/2 Ninguna auto sincronización si mucho tiempo Os o 1s, corriente continua

NRZ - I B=N/2 Ninguna auto sincronización para mucho tiempo 0S, corriente continua

2 fases B=N Autosincronización, ninguna corriente continua, alta amplitud de banda

Bipolar

AMI AMI B=NI2 Ninguna auto sincronización para OS largo, corriente continua

2BIQ B=N/4 Ninguna auto sincronización para mucho tiempo mismos dobles bits

8B6T B =3N/4 Autosincronización, ninguna corriente continua

Multinivel 4D - PAM5 B=N/8 Autosincronización, ninguna corriente continua

Multilinea MLT - 3 B=N/3 Ninguna auto sincronización para Os largo

Ver Figura; el ancho de banda es proporcional a (3 / 8) N que se encuentra

dentro del rango de la tabla anterior (B = 0 a N) para el régimen NRZ-L.

a. 00000000 b. 11111111 c. 01010101 d. 00110011

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

21

16. Repetir el Ejercicio 15 para el esquema NRZ-I.

Resolviendo según teoria, no inversion es 0 e inversion es 1, entonces:

17. Repetir el Ejercicio 15 para el esquema de Manchester.

Vea la Figura, ancho de banda es proporcional a (12,5 / 8) N que se encuentra

dentro de la gama en la Tabla (B a B = N = 2N) para el régimen de Manchester.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

22

18. Repetir el Ejercicio 15 para el cálculo diferencial el esquema de

Manchester.

19. Repetir el Ejercicio 15 para el 2B1Q el esquema, pero usar los datos

siguientes.

a. 0000000000000000

b. 1111111111111111

c. 0101010101010101

d. 0011001100110011

Vea la Figura, donde B es proporcional a (5,25 / 16) N que se encuentra dentro

de rango en la tabla (B = 0 a N / 2) para 2B1Q.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

23

20. Repita el Ejercicio 15 para el esquema MLT-3, pero use los datos

siguientes.

a. 00000000

b. 11111111

c. 01010101

d. 00011000

21. Encontrar los datos de 8 bit para cada caso representado en la Figura

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

24

El flujo de datos se puede encontrar como

a. NRZ-I: 10011001.

b. Manchester diferencial: 11000100.

c. AMI: 01110001

22. Una señal de NRZ-I tiene una tasa de datos de 100 Kbps. Usando la

Figura, calcule el valor de la energía normalizada (P) para frecuencias en 0

Hz, 50 KHz, Y 100 KHz.

Energía normalizada para:

OHz :

50KHz :

100KHz :

23. Una señal de Manchester tiene una tasa de datos de 100 Kbps. Usando

la Figura, calcule el valor de la energía normalizada (P) para frecuencias

en 0 Hz, 50 KHz, 100 KHz.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

25

La velocidad de transmisión de datos es de 100 Kbps. Para cada caso, en

primer lugar hay que calcular el valor de f / N. A continuación, utilizar la figura

para encontrar P (energía por Hz). Todos los cálculos se aproximaciones.

a. f / N = 0 / 100 = 0 → P = 0,0

b. f / N = 50/100 = 1 / 2 → P = 0,3

c. f / N = 100/100 = 1 → P = 0,4

d. f / N = 150/100 = 1,5 → P = 0.0

24. El dato de entrada a un codificador de bloque de 4B/5B es 100 0000

0000 0000 0000 0001. Conteste las preguntas siguientes:

24=16; 25=32;

a. ¿Cuál es el dato de salida? : 01010 11110 11110 11110 11110 01001

b. ¿Cuál es la longitud de la secuencia consecutiva más larga de Os en la

entrada? :

c. ¿Cuál es la longitud de la secuencia consecutiva más larga de Os en la

salida?:

25. ¿Cuántas secuencias de código inválidas (no usadas) podemos tener

en 5B/6B que codifica? ¿Cuántos en 3B/4B codificando?

En 5B/6B, tenemos 25 = 32 y las secuencias de datos 26 = 64 secuencias de

código. El número de secuencias de código no utilizado es de 64 - 32 = 32. En

3B/4B, tenemos 23 = 8 datos secuencias y 24 = 16 secuencias de código. El

número de secuencias de código no utilizado es 16 - 8 = 8

26. ¿Cuál es el resultado de la secuencia de codificación 11100000000000

utilización una de las técnicas de codificación siguientes? Asuma que el

último nivel de señal no nulo ha sido positivo

a. B8ZS, se muestra el resultado en la siguiente figura:

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

26

b. HDB3 (el número de pules no nulo es impar después de la última substitución)

27. ¿Cuál es la tasa de muestreo Nyquist para cada una de las señales

siguientes?

a. ¿Una señal de pase bajo con amplitud de banda de 200 KHz?

En un paso bajo la señal, la frecuencia mínima 0. Por lo tanto, tenemos

fmax = 0 + 200 = 200 KHz. → fs = 2 × 200.000 = 400.000 muestras / s

b. ¿Una señal pasa-banda con la amplitud de banda de 200 KHz si la

frecuencia más baja es 100 KHz?

En una señal de banda, la frecuencia máxima es igual a la frecuencia mínima

más el ancho de banda. Por lo tanto, tenemos

fmax = 100 + 200 = 300 KHz. → fs = 2 × 300.000 = 600.000 muestras / s

28. Hemos probado una señal de pase bajo con una amplitud de banda de

200 KHz que usan 1024 niveles de cuantizaciòn.

a. Calcular la tasa de bits de la señal digitalizada.

Nmax = 2 × B × nb = 2 × 200 × log21024 KHz = 4Mbps

b. Calcular el SNRdB para esta señal.

SNRdB = 6,02 (nb) + 1,76 = 6.02 (10)+ 1.76= 61.96dB

c. Calcular la amplitud de banda PCM de esta señal.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

27

Ancho de banda= 200KHz

29. Que es la tasa de datos máxima de un canal con una amplitud de

banda de 200 KHz si usamos cuatro niveles de señalización digital.

La máxima velocidad de datos puede ser calculado como

Nmax = 2 × B × nb = 2 × 200 × log24 KHz = 800 kbps

30. Una señal analógica tiene una amplitud de banda de 20 KHz. ¿Si

probamos esta señal y lo enviamos por un canal de 30Kbps cuál es el

SNRDB?

B=20KHz CH=30Kbps SNRdB :

Nmax = 2 × B × nb = 2 × 20K × nb = 30 kbps nb = 0.75

Luego: SNRdB = 6,02 (nb) + 1,76 = 6.02 (0.75)+ 1.76= 6.275dB

31. Tenemos un canal de banda de base con una amplitud de banda de I-

MHz. ¿Cuál es la tasa de datos para este canal si usamos una de la línea

siguiente que cifra esquemas?

Podemos calcular la velocidad de transmisión de datos para cada sistema:

a. NRZ → N = 2 B = × 2 × 1 MHz = 2 Mbps

b. Manchester → N = 1 B = 1 × × 1 MHz = 1 Mbps

c. MLT-3 → N = 3 × B = 3 × 1 MHz = 3 Mbps

d. 2B1Q → N = 4 × B = 4 × 1 MHz = 4 Mbps

32. Queremos transmitir con 1000 caracteres cada carácter codificado en

8 bits

a. Encontrar el número de bits transmitidos para la transmisión síncrona.

1000 x 8 = 8000bits.

b. Encontrar el número de bits transmitidos para la transmisión

asíncrona.

Por cada carácter se necesitan 2 bits mas, entonces 1000 x 2 = 2000bits de inicio y

parada; por tanto serian 8000 + 1000 = 9000bits.

c. Encontrar el porcentaje de redundancia en cada caso.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

28

CAPITULO 5 TRANSMISION ANALOGICA

1. Define la transmisión analógica.

Normalmente la transmisión analógica se refiere a la transmisión de señales

analógicas que usan un canal pasa banda. La señal banda base digital o

analógica es convertida a una señal analógica compleja con un rango de

frecuencias conveniente por el canal.

2. Define la señal portadora y su papel en la transmisión analógica.

En la transmisión analógica, que envía el dispositivo produce una señal de alta

frecuencia que actúa como una base para la señal de información. Esta base

se llama la señal portadora de señal o frecuencia de transmisión. El dispositivo

receptor está sintonizado a la frecuencia de la señal portadora que espera de la

remitente. La información digital entonces cambia la señal portadora mediante

la modificación de uno o más de sus características (amplitud, frecuencia, o

fase). Este tipo de modificación se llama modulación (Shift Keying).

3. Define conversión digital a analógico.

El proceso de cambio de una de las características de una señal analógica

basada en la información de los datos digitales se llama conversión digital a

analógico. También se le llama modulación de una señal digital. La señal

banda base digital representan la modulación de datos digitales y la portadora

de banda ancha para crear una señal analógica.

4. ¿Qué características de una señal analógica se modifican para

representar a la señal digital en cada uno de las siguientes conversiones

digital-analógico?

a. ASK . La amplitud de la señal portadora es variada para crear elementos de

señal. Tanto la frecuencia y fase se mantienen constantes, mientras que la

amplitud cambia.

b. FSK . La frecuencia de la señal portadora es variada para representar datos.

La frecuencia de la señal modulada es constante para la duración de la señal

de un elemento, pero cambia para la próxima señal elemento si el dato del

elemento cambia. Ambos picos de amplitud y fase se mantienen constantes

para todos los elementos de señal.

c. PSK . La fase de la portadora es variada para representar dos o más

elementos de señales diferentes. Ambos picos de amplitud y frecuencia se

mantienen constantes en la fase de cambios. Hoy en día, PSK es más común

que de ASK o FSK. Sin embargo, veremos Sh0l1l y que QAM, que combina de

ASK y PSK, es el método predominante de modulación digital a analógico.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

29

d. QAM . QAM es la combinación de las modulaciones ASK y PSK La idea de

utilizar dos portadoras, uno en fase y otra en cuadratura, con diferentes niveles

de amplitud para cada portadora.

5. ¿Cuál de las cuatro técnicas de conversión digital a analógico (ASK,

FSK, PSK o QAM) es la más susceptible al ruido? Defienda su respuesta.

Podemos decir que la técnica ASK es más susceptible, porque la amplitud es

más afectada por el ruido que la fase o la frecuencia.

6. defina diagrama de constelación y su papel en la transmisión

analógica.

El diagrama tiene dos ejes. El eje horizontal X relaciona con la portadora en

fase, el eje vertical Y se relaciona con la portadora en cuadratura. Para cada

punto en el diagrama, cuatro piezas de información se pueden deducir. La

proyección del punto en el eje de las X se define la amplitud pico de la

componente en fase, la proyección del punto en el eje Y se define el pico de

amplitud en cuadratura de la componente. La longitud de la línea (vector) que

conecta el punto que el origen es el pico de amplitud de la señal elemento

(combinación de los componentes X e Y), el ángulo de la línea que hace con el

eje de las X es la fase de la señal elemento. Toda la información que

necesitamos, puede ser fácilmente encontrada en un diagrama de

constelación. La figura muestra un diagrama de constelación.

Una constelación diagrama nos puede ayudar a definir la amplitud y la fase de

señal de un elemento, sobre todo cuando estamos usando dos portadoras (una

en fase y en una cuadratura), el diagrama es útil cuando se trata de multinivel

ASK, PSK o QAM. En un diagrama de constelación, una señal de tipo de

elemento se representa como un punto.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

30

7. ¿Cuáles son los dos componentes de una señal cuando la señal es

representada en un diagrama de constelación? Componente que se

muestra en el eje horizontal? ¿Que se muestra en el eje vertical?

Los dos componentes de una señal se llaman I y Q. El componente I, llamado

en fase, se muestra en el eje horizontal, la componente de Q, llamado en

cuadratura, se muestra en el eje vertical.

8. Defina conversión analógico a analógico?

La conversión analógica a analógico es la representación de la información

analógica de una señal analógica. Uno puede preguntarse por qué es

necesario para modular una señal analógica, que ya es analógico. Uno puede

preguntarse por qué es necesario modular una señal analógica, que ya es

analógico. La modulación es necesaria si el medio es pasa banda en

naturaleza o si sólo es un canal de pasa banda disponible para nosotros. Un

ejemplo es la radio. El Gobierno asigna un estrecho ancho de banda a cada

estación de radio. La señal analógica producida por cada estación es una señal

pasa bajo, todos en el mismo rango. Para poder escuchar las diferentes

estaciones, las señales paso bajo tienen que ser cambiado, cada una a rango

diferente.

9. ¿Qué características de una señal analógica se modifican para

representar a la señal analógica pasa bajo en cada una de las siguientes

conversiones analógico a analógico?

a. AM cambia la amplitud de la portadora

b. FM cambia la frecuencia de la portadora.

c. PM cambia la fase de la portadora.

10. ¿Cuál de las tres técnicas de conversión analógica a analógicas (AM,

FM o AM) es más susceptibles al ruido? Defienda su respuesta.

La técnica AM es la más susceptible, porque la amplitud es más afectada por el

ruido que la fase o la frecuencia.

Ejercicios

11. Calcular la velocidad de transmisión para cada velocidad de bits y el

tipo de modulación.

a. 2000 bps, FSK

b. 4000 bps, ASK

c. 6000 bps, QPSK

d. 36000 bps, 64-QAM

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

31

Utilizamos la fórmula S = (1 / r) × n, pero primero tenemos que calcular el valor

de r para cada caso.

a. r = log22 = 1 → S = (1 / 1) × (2000 bps) = 2000 baudios

b. r = log22 = 1 → S = (1 / 1) × (4000 bps) = 4000 baudios

c. r = log24 = 2 → S = (1 / 2) × (6000 bps) = 3000 baudios

d. r = log264 = 6 → S = (1 / 6) × (36000 bps) = 6000 baudios

12. Calcular la tasa de bits para cada tasa de baudios en cada tipo de

modulación.

a. 1000 baudios, FSK

b. 1000 baudios, ASK

c. 1000 baudios, BPSK

d. 1000 baudios, 16-QAM

Utilizamos la fórmula n = r × S, pero primero tenemos que calcular el valor de r

para cada caso.

a. r = log22 = 1 → n = 1 × 1000 baudios = 1000 bps

b. r = log22 = 1 → n = 1 × 1000 baudios = 1000 bps

c. r = log24 = 2 → n = 2 × 1000 baudios = 2000 bps

d. r = log216 = 4 → n = 6 × 1000 baudios = 6000 bps

13. ¿Cuál es el número de bits por baudios para las siguientes técnicas?

a. ASK con 4 amplitudes diferentes

b. FSK con 8 frecuencias diferentes

c. PSK con 4 fases diferentes

d. QAM con una constelación de 128 puntos.

Nosotros usaremos la fórmula: r = log2L para calcular el valor de r para cada

caso.

a. log24 = 2

b. log28 = 3

c. log24 = 2

d. log2128 = 7

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

32

14. Dibujar el diagrama de constelación para los siguientes:

a. ASK con valores de amplitud máxima de 1 y 3

b. BPSK con valor de amplitud máxima de 2

c. QPSK con valor de amplitud máxima de 3

d. 8-QAM con dos diferentes valores de amplitud máxima de 1 y 3, y

cuatro diferentes fases.

15. Dibujar el diagrama de constelación para los siguientes casos.

Encontrar el valor de amplitud máxima para cada caso y defina el tipo de

modulación (ASK, FSK, PSK o QAM).

Los números en paréntesis definen los valores de I y Q, respectivamente.

a. En dos puntos (2, 0) y (3, 0).

b. En dos puntos (3, 0) y (-3, 0).

c. En cuatro puntos (2, 2), (-2, 2), (-2, -2), y (2, -2).

d. En dos puntos (0, 2) y (0, -2).

Grafico

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

33

a. Se trata de ASK. Hay dos picos de amplitud de ambos con la misma fase (0

grados). Los valores de las amplitudes de pico son A1 = 2 (la distancia entre el

primer punto y el origen) y A2 = 3 (la distancia entre el segundo punto y el

origen).

b. Este es BPSK, sólo hay un pico de amplitud (3). La distancia entre cada

punto y el origen es 3. Sin embargo, tenemos dos fases, 0 y 180 grados.

c. Esto es QPSK (una amplitud, cuatro fases) o 4-QAM (una amplitud y cuatro

fases). La amplitud es la distancia entre un punto y el origen, que es (22 + 22)1/2

= 2,83.

d. Este es BPSK. El pico de amplitud es 2, pero esta vez son las fases 90 y 270

grados.

16. ¿Cuántos bits por baudio se puede enviar en cada uno de los

siguientes casos si la señal constelación tiene uno de los siguientes

números de puntos?

a. 2

b. 4

c. 16

d. 1024

En este caso utilizaremos la formula: r = log2 (#puntos)

a. r = log2 (2) = 1 bits por baudio.

b. r = log2 (4) = 2 bits por baudio.

c. r = log2 (16) = 4 bits por baudio.

d. r = log2 (1024) = 10 bits por baudio.

17. ¿Cuál es el ancho de banda necesario para los siguientes casos, si

tenemos que enviar 4000 bps?

Deje d = 1.

a. ASK

b. FSK con 2∆f = 4 KHz

c. QPSK

d. 16-QAM

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

34

Utilizamos la fórmula B = (1 + d) × (1 / r) × n, pero primero tenemos que

calcular el valor de r para cada caso.

a. r = 1 → B= (1 + 1) × (1/1) × (4000 bps) = 8000 Hz

b. r = 1 → B = (1 + 1) × (1/1) × (4000 bps)+4 KHz = 8000 Hz

c. r = 2 → B = (1 + 1) × (1/2) × (4000 bps) = 2000 Hz

d. r = 4 → B = (1 + 1) × (1/4) × (4000 bps) = 1000 Hz

18. La línea telefónica tiene 4 kHz de ancho de banda. ¿Cuál es el máximo

número de bits que puede enviar utilizando cada una de las siguientes

técnicas?

Deje d = 0.

a. ASK

b. QPSK

c. 16-QAM

D. 64-QAM

Utilizamos la fórmula n = (B × r) / (1 + d), pero primero tenemos que calcular el

valor de r para cada caso.

a. r = 1 → n = (4000 Hz × 1) = 4 KHz

b. r = 2 → n = (4000 Hz × 2) = 8 KHz

c. r = 4 → n = (4000 Hz × 4) = 16 KHz

d. r = 8 → n = (4000 Hz × 8) = 32 KHz

19. Una empresa tiene una mediana con un 1MHz de ancho de banda

(pasa bajo). La corporación necesita crear 10 canales cada uno

independiente, capaz de enviar por lo menos 10 Mbps La compañía ha

decidido utilizar la tecnología QAM. ¿Cuál es el mínimo número de bits

por baudio para cada canal? ¿Cuál es el número de puntos en el diagrama

de constelación para cada canal?

Deje d = O.

En primer lugar, calcular el ancho de banda para cada canal = (1 MHz) / 10 =

100 KHz. Nosotros entonces encontraremos el valor de r para cada canal:

B = (1 + d) × (1 / r) × (N) → r = N / B → r = (1 Mbps/100 kHz) = 10 Entonces

podemos calcular el número de niveles: L = 2r = 210 = 1024. Esto significa que

necesitamos una técnica 1024-QAM para lograr este tipo de dato.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

35

20. Una compañía de cable utiliza uno de los canales de televisión por

cable (con un ancho de banda de 6 MHz)

para proporcionar la comunicación digital para cada residente. ¿Cuál es

el tipo de datos disponibles

para cada residente, si la empresa utiliza una técnica de 64-QAM?

Utilizaremos la formula: n = (r × B) / (1 + d)

n = (8 × 6MHz) / (1 + 1) = 24 Mbps

21. Encuentre el ancho de banda para las siguientes situaciones,

necesario para modular una voz a 5-kHz.

a. AM

b. PM (conjunto β = 5)

c. PM (conjunto β = 1)

a. BAM = 2 × 2 × B = 5 = 10 KHz

b. BFM = 2 × (1 + β) × 2 × B = (1 + 5) × 5 = 60 KHz

c. BPM = 2 × (1 + β) × 2 × B = (1 + 1) × 5 = 20 KHz

22. Encontrar el número total de canales en la banda correspondiente

asignado por la FCC.

a. AM: 107 canales

b. FM: 100 canales

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

36

CAPITULO 6 UTILIZACION DEL ANCHO DE BANDA :

MULTIPLEXACION Y

1.- Describe el propósito de la multiplexación.

La multiplexación es un conjunto de técnicas que permiten transmitir

simultáneamente múltiples señales en un solo enlace de datos.

2.-Enumere tres principales técnicas de multiplexación mencionadas en

este capitulo.

Hay tres técnicas principales del multiplexación: multiplexación por división de

frecuencia multiplexación por división de onda y multiplexación por división de

tiempo. Las dos primeras técnicas están diseñadas para señales análogas. La

tercera para señales digitales.

3. Distinguir entre un enlace y un canal en multiplexación.

En multiplexación, la palabra enlace se refiere al camino físico. La palabra

canal se refiere ala porción de un enlace que lleva una transmisión entre una

par de lines. Un enlace puede tener muchos canales.

4.-Cual de las tres técnicas de multiplexación es (son) usada para

combinar señales análogas.

las técnicas de multiplexación para combinar señales análogas son :

multiplexación por división de frecuencia y multiplexación por división de onda.

5.- Defina la jerarquía analógica usada por las compañías telefónicas y

enumere los diferentes niveles de jerarquía.

Para maximizar la eficiencia de su infraestructura, las compañías telefónicas

han multiplexado líneas de señales analógicas de pequeño ancho de banda

sobre líneas de gran ancho de banda. La jerarquía analógica usada canales de

voz (4 Khz.), grupos (48 Khz.), Súper grupos (240 Khz.), grupos maestros (2.4

MHz) y grandes grupos (15.12 MHz).

6. Defina la jerarquía digital usada por las compañías telefónicas y

enumere los diferentes niveles de jerarquía.

Las compañías telefónicas digitales tuvieron la necesidad de desarrollar una

jerarquía de servicios digitales muy parecido a los servicios analógicos. El DS

es una jerarquía de señales digitales.

Un servicio DS-O es un canal digital de 64 Kbps

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

37

ODS-I es un servicio de 1.544 Mbps

DS-2 es un servicio de 6.312 Mbps

DS-3 es un servicio de 44.376 Mbps

DS-4 es uno 274. Servicio de 176 Mbps

7.- Cual de las tres técnicas de multiplexación es común para enlaces de

fibra óptica?. Explique la razón.

WMD es la multiplexación común para señales ópticas porque permite la

multiplexación de señales de frecuencias muy altas.

8. Diferenciar entre multilevel TDM, múltiple ranuras TDM y rellenado de

bits TDM.

Multinivel TDM es una técnica usada cuando la tasa de datos de una línea de

entrada es múltiple de otras líneas de entrada

Múltiple ranuras TDM es a veces más eficiente en asignar más que una ranura

en una trama para una sola línea de entrada

Rellenado de bits TDM algunas veces la tasa de bits de las Fuentes no son

múltiplos enteros de otros. Ninguna de las técnicas mencionadas anteriormente

puede ser aplicadas. Una solución es el relleno de bits, el multiplexor añade

bits extra al flujo de un dispositivo para así forzar que las relaciones entre las

velocidades de los distintos dispositivos sean múltiplo entre sí.

9. Diferenciar entre TDM síncrono y estadístico.

En TDM síncrono, cada entrada tiene una ranura reservada en la trama de

salida. Esto puede ser ineficiente si la línea de entrada no tiene datos para

enviar. En TDM estadístico, las ranuras son dinámicamente ubicadas para

mejorar eficiencia del ancho de banda . Sólo cuando una línea de entrada tiene

los valor de datos de una ranura para enviar es dado una ranura en la trama de

salida.

10. Definir dispersión de espectro y su objetivo. Enumere 2 técnicas de

dispersión de espectro discutidas e este capitulo.

Multiplexando combinamos señales de varias fuentes para lograr eficiencia del

ancho de banda; El ancho de banda disponible de un enlace es dividido entre

las fuentes. En espectro esparcido, también combinamos señales de fuentes

diferentes para caber dentro de un mayor ancho de banda.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

38

11.-Defina FHHS y explique como se logra en ancho de banda esparcido.

El espectro disperso por salto de frecuencia (FHHS), esta técnica usa M

portadoras de diferentes frecuencias que son moduladas por la señales

fuentes. En un momento una señal fuente modula una frecuencia portadora. En

el momento siguiente la señal modula otra frecuencia portadora.

12. Defina DSSS y explique como se logra el ancho de banda esparcido.

El espectro esparcido por secuencia directa. Esta técnica también expande el

ancho de banda de la señal original. Pero el proceso es diferente.

Reemplazamos cada bit con n bits usando dispersión de código. En otras

palabras, cada bits es asignado un código de n bits, llamado chips. Donde la

tasa de chip es n veces el bit.

13. Asuma que un canal de voz ocupa en ancho de banda de 4 KHz .

Necesitamos multiplexor 10 canales de voz con una banda de guarda de

500 Hz usando FDM. Calcule el ancho de banda requerido.

Para multiplexar 10 canales de voz , necesitamos 9 bandas de guarda. El

ancho de banda requerido es: B = (4 KHz) × 10 + (500 Hz) × 9 = 44.5 KHz

14. necesitamos transmitir 100 canales de voz digitales usando un canal

pasa banda de 20 KHz. Cual puede ser la tasa de bits/Hz si no usamos

banda de guarda?

El canal pasa banda es análogo. Dividimos este canal en los 100 canales de

voz digitales, tenemos 200 Hz de ancho de banda para cado canal digital.

15. En la jerarquía analógicas de la figura 6.9(figura esta en el libro),

encontrar la sobrecarga(ancho de banda extra para la banda de guarda o

control) en cada nivel de jerarquía (grupo, súper grupo, grupo maestro y

grandes grupos).

a. Grupo: sobrecarga = 48 KHz − (12 × 4 KHz) = 0 Hz.

b. Súper grupo: sobrecarga = 240 KHz − (5 × 48 KHz) = 0 Hz.

c. Grupo maestro: encabezado = 2520 KHz − (10 × 240 KHz) = 120 KHz.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

39

d. Grandes grupos: sobrecarga = 16.984 MHz − (6 × 2.52 MHz) = 1.864 MHz.

16. Necesitamos usar sincronización TDM y combinar 20 fuentes digitales,

cada una de 100 Kbps cada ranura de salida lleva 1 bit de cada fuente

digital, pero un bit extra es adherido a cada trama para la sincronización.

Responda las siguientes preguntas:

a. ¿Cual es el tamaño de la trama de salida en bits?

Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la

sincronización.

Tamaño de trama = 20 × 1 + 1 = 21 bits.

b. ¿Cual es la tasa de trama de salida?

Cada trama lleva 1 bit de cada fuente. Tasa de trama = 100,000/1 = 100,000

Frames/s.

c. ¿cual es la duración de la trama de salida?

Duración de trama = 1 /(tasa de trama) = 1 /100,000 = 10 μs.

d.-Cual es la tasa de datos de salida?

Tasa de datos = (100,000 frames/s) × (21 bits/frame) = 2.1 Mbps.

e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits).

En cada trama de 20 bits de salida 21 bits son útiles. Eficiencia = 20/21=

95.2%.

17. Repetir el ejercicio 16 si cada ranura de salida lleva 2 bits de caga

fuente.

a. ¿Cual es el tamaño de la trama de salida en bits?

Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la

sincronización.

Tamaño de trama = 20 × 2 + 1 = 41 bits.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

40

b. ¿ Cual es la tasa de trama de salida?

Cada trama lleva 2 bit de cada fuente. Tasa de trama = 100,000/2 = 50,000

frames/s.

c. ¿cual es la duración de la trama de salida ?

Duración de trama = 1 /(tasa de trama) = 1 /50,000 = 20 μs.

d.-Cual es la tasa de datos de salida?

Tasa de datos = (50,000 frames/s) × (41 bits/frame) = 2.05 Mbps.

e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits).

En cada trama de 40 bits de salida 41 bits son útiles. Eficiencia = 20/21=

97.5%.

18. tenemos 14 fuentes, cada fuente crea 500 caracteres por segundo

cada carácter tiene 8 bits. Algunas de las fuentes están activas en

cualquier momento. Usaremos TDM estadístico para combinar estas

fuentes usando caracteres de interlineado. Cada trama lleva 6 ranuras ala

vez , pero necesitamos 4 bits para direccionamiento para cada ranura.

Responder las siguientes preguntas:

a.-¿Cual es el tamaño de la trama de salida en bits?

14x8 + 1 + 4x6= 137 bits

b.- ¿ Cual es la tasa de trama de salida?

Cada fuente tiene una tasa de 500x8bits =4 kbps. Cada trama se lleva 6 bits de

cada fuente

4000/6=667 frames/s

c. ¿cual es la duración de la trama de salida ?

La duración de trama = 1/ (667) =1.5 ms

d.- Cual es la tasa de datos de salida?

La tasa de datos = (667frames/s)x(137bits/frames)= 91,4 Mbps

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

41

19. 10 fuentes, 6 con una tasa de bits de 200 Kbps y 4 con una tasa de bit

400 Kbps son combinados usando multinivel TDM sin bits de

sincronización. Responda las siguientes preguntas acerca del estado final

de la multiplexación:

Combinamos 6 fuentes de 200 Kbps sobre tres de 400 Kbps Ahora tenemos 7

canales de 400 Kbps .

a. Cual es el tamaño de la trama en bits?

Cada trama de salida lleva 1 bit de cada una de las 7 líneas de 400 Kbps

Tamaño de trama= 7 × 1 = 7 bits.

b. Cual es la tasa de trama?

Cada trama lleva 1 bit de cada fuente de 400 Kbps

Frame rate = 400,000 frames/s.

c. Cual es la duración de la trama?

Duración de la trama = 1 /(frame rate) = 1 /400,000 = 2.5 μs.

d. Cual es la tasa de datos?

Tasa de datos de salida = (400,000 frames/s) × (7 bits/frames) = 2.8 Mbps

También podemos calcular la tasa de datos de salida como la suma de la tasa

de datos de entrada porque no hay bit de sincronización.

Tasa de datos de salida = 6 × 200 + 4 × 400 = 2.8 Mbps

20.- 4 canales, 2 con una tasa de bit de 200 Kbps y 2 con una tasa de 150

Kbps, estos son multiplexados usando ranuras múltiples sin bit de

sincronización. responda las siguientes preguntas:

Los 4 canales convertimos en canales de 50 Kbps. Ahora tenemos 7 canales

de 50 Kbps.

a.- Cual es el tamaño de la trama en bits?

La trama lleva 1 bit de cada fuente. Tamaño de trama = 7x1 = 7 bits

b. Cual es la tasa de trama?

Cada trama lleva 1 bit de cada fuente de 50 kbps

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

42

Frame rate = 50,000 frames/s.

c. Cual es la duración de la trama?

Duración de la trama = 1 /(frame rate) = 1 /50,000 = 20μs.

d. Cual es la tasa de datos ?

Tasa de datos de salida = (50,000 frames/s) × (7 bits/frames) = 3.5 Mbps.

21. 2 canales, un canal con una tasa de bit de 190 Kbps y otro con una

tasa de bit de 180 kbps, estos son multiplexados usando rellenado de bits

TDM sin bits de sincronización de bits. Responder las siguientes

preguntas:

Necesitamos sumar bits extra para la segunda fuente para hacer a ambos la

tasa de= 190 Kbps Ahora tenemos las dos fuentes , cada una con 190 kbps.

a. Cual es el tamaño de la trama en bits?

La trama lleva 1 bit de cada fuente. Tamaño de trama = 1+1 = 2 bits

b. Cual es la tasa de trama ?

Cada trama lleva 1 bit de cada fuente de 190 kbps. Tamaño de trama= 190 000

frames/s.

c. Cual es la duración de la trama ?

Duración de la trama= 1/190000= 5,3µs

d. Cual es la tasa de datos?

Tasa de datos de salida== (190,000 frames/s) × (2 bits/frame) = 380 kbps. Aquí

la tasa de bits es mayor que la suma déla tasa de entrada porque los bits

sumados ala segunda fuente.

22. responde las siguientes preguntas acerca de T-1 line:

a. ¿Cual es la duración de una trama?

En una línea T1 existen 8000 tramas cada trama contiene 193 bits .la velocidad

déla línea T1 es 1.544 Mbps. La duración de la trama es 3.35 ns

b. Cual es la sobrecarga(numero de bits extra por segundo)?

La sobre carga es 8 kbps

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

43

23. mostrar el contenido de la 5 tramas de salida para una múltiplexación

sincrona TDM que combina 4 fuentes enviando las siguientes caracteres.

Nota que los caracteres son enviados en la misma orden que ellos son

tipeados. La tercera línea esta en silencio.

a. fuente 1 mensaje : HELLO

b. fuente 2 mensajes : HI

c. fuente 3 mensajes:

d. fuente 4 mensajes:: BYE

24.la figura muestra un multiplexador en un sistema sincrono TDM. Cada

ranura de salida es solo 10 bits de largo (toma 3 de cada entrada mas un

bit de tramado ). Cual es la cadena de salida?. Los bits llegan al

multiplexador como muestran las flechas.

Solucion:

I

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

44

25. Figure 6.35 shows a demultiplexer in a synchronous TDM. If the input

slot is 16 bits long (no framing bits), what is the bit stream in each output?

The bits arrive at the demultiplexer as shown by the arrows.

26. Responda las siguientes preguntas acerca de la jerarquía digital

a. Cual es la sobrecarga (numero de bits extra )en el servicio DS-l ?

8 kbps de sobrecarga

b. Cual es la sobrecarga (numero de bits extra )en el servicio DS-2 ?

168 kbps de sobrecarga

c. cual es la sobrecarga (numero de bits extra )en el servicio DS-3 ?

1.368 Mbps de sobrecarga

d. Cual es la sobrecarga (numero de bits extra )en el servicio DS-4 ?

16.128 Mbps de sobrecarga

27. Cual es el numero mínimo de bits en una secuencia PN si usamos

FHSS con un canal de ancho de banda de B =4 Khz. y Bss =100 KHz?

Numero de saltos = 100 KHz/4 KHz = 25. Así que necesitamos log225 = 4.64 ≈

5 bits

28.-Un número pseudoaleatorio generado rusa la siguientes formula para

crear series aleatorias:

Ni+1 =(5 +7Ni) mod 17-1

En la cual Ni define el número aleatorio actual y Nj +1 define el siguiente

número aleatorio. El termino mod. Significa el valor del residuo cuando

dividimos (5 + 7Ni) con 17.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

45

N1 = 11

N2 =(5 +7 × 11) mod 17 − 1 = 13

N3 =(5 +7 × 13) mod 17 − 1 = 10

N4 =(5 +7 × 10) mod 17 − 1 = 6

N5 =(5 +7 × 6) mod 17 − 1 = 12

N6 =(5 +7 × 12) mod 17 − 1 = 3

N7 =(5 +7 × 3) mod 17 − 1 = 8

N8 =(5 +7 × 8) mod 17 − 1 = 9

22. Encontrar el número total de canales en la banda correspondiente

asignado por la FCC.

a. AM: 107 canales

b. FM: 100 canales

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

46

CAPITULO 7 MEDIOS DE TRANSMISION PREGUNTAS DE REVISIÓN 1. Cuál es la posición del medio de transmisión en el modelo OSI o en el modelo de Internet? El medio de transmisión se localiza debajo de la capa física y es directamente controlada por esta. 2. Mencione las dos categorías más importantes de medios de transmisión. Medios de transmisión guiados y medios de transmisión no guiados. 3. En que difieren /cuál es la diferencia los medios guiados de los no guiados En que en los medios de transmisión guiados la señal a transmitir es dirigida y contenida por límites físicos, por ejemplo en el par trenzado y el coaxial vendría a ser el conductor metálico de cobre que transporta la señal en forma de corriente eléctrica y en la fibra óptica que transporta las señales a través de luz. 4. Cuáles son las tres clases mas importantes de medios guiados El par trenzado, el cable coaxial y la fibra óptica. 5.Cual es la importancia /que implica el trenzado en el cable de par trenzado El trenzado asegura la eliminación de ruido externo. 6. Qué es refracción? Qué es reflección? Es el fenómeno que se da en el angulo critico de un rayo de luz que pasa de un medio de mas densidad a otro de menos densidad 7. Cuál es la finalidad del revestimiento en la fibra óptica? El núcleo interior de la fibra óptica está envuelto por un revestimiento, el cual es menos denso que el núcleo, por lo que el rayo de luz que viaja atreves de este núcleo es reflejado en el límite entre el núcleo y el revestimiento si el ángulo de incidencia es mayor que el ángulo critico. 8. Nombre las ventajas de la fibra óptica respecto al par trenzado y al cable coaxial. Mayor ancho de banda, atenuaciones mucho menores, inmunidad a la interferencia electromagnética, resistente a la corrosión, peso ligero e inmunidad a la intercepción o espionaje.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

47

9. Qué hace diferente la propagacion atmosferica de la de linea de vista? En la propagación atmosferica las ondas de radio son ascendentemente irradiadas hacia la ionosfera la qu eluego las refleja de regreso a la tierra; mientras que en la propagación punto a punto las señales son transmitidas de antena a antena de manera que exista entre ellas una línea de vista 10. Cuál es la diferencia entre ondas omnidireccionales y ondas unidireccionales? Que las ondas omnidireccionales son irradiadas hacia todas las direcciones; mientras que las unidireccionales solo pueden irradiar en una sola dirección. EJERCICIOS 11. Usando la figura 7.6, tabule la atenuación del UTP calibre 18 para las frecuencias y distancias indicadas.

Tabla 7.5 Atenuacion UTP calibre 18

Distancia dB para 1 KHz dB para

10KHz

dB para 100

KHz

1 Krn −3 −5 −7

lOKm −30 −50 −70

15 Krn −45 −75 −105

20Km −60 −100 −140

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

48

*** Valores aproximados deducidos de la grafica 12. Use el resultado del ejercicio 11 para deducir cuanto disminuye el ancho de banda con respecto al incremento en la distancia en el cable UTP. ************************************************************************* 13. Si la potencia al comienzo del trayecto de 1km de un cable UTP calibre 18 es 200 mw, cual es la potencia al final del trayecto para las frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio 11. 1 KHz dB = −3 P2 = P1 ×10−3/10 = 100.23 mw 10 KHz dB = −5 P2 = P1 ×10−5/10 = 63.25 mw 100 KHz dB = −7 P2 = P1 ×10−7/10 = 39.90 mw 14. Usando la figura 7.9 tabula tha atenuacion (en dB) de un cable coaxial 2.6/9.5 mm par las frecuencias y distancias indicadas

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

49

Tabla 7.6 Atenuación de un cable coaxial de 2.6/9.5 mm.

Distancia dB para 1

MHz

dB para

10MHz

dB para 100

MHz

1 Krn −3 −7 −20

lOKm −30 −70 −200

15 Krn −45 −105 −300

20Km −60 −140 −400

15. Usa el resultado del ejercicio 14 para deducir cuanto disminuye el ancho de banda con respecto al incremento en la distancia en el cable coaxial. Si consideramos que el ancho de banda comienza en cero podemos decir que este disminuye con la distancia por ejemplo si podemos tolerar una atenuación máxima de −50 dB (pérdida) luego, podemos dar la siguiente lista de distancia vs ancho de banda.

Distance Bandwidth 1 Km 100 KHz 10 Km 1 KHz 15 Km 1 KHz 20 Km 0 KHz

16. Si la potencia al comienzo del trayecto de 1km de un cable coaxial de 2.6/9.5 mm es 200 w, cual es la potencia al final del trayecto para las frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio 14. 17.Calcula el ancho de banda de la luz con las siguientes longitudes de onda ( asuma la velocidad de propagación 2 x 108 m/s): Calculate the bandwidth of the light for the following wavelength ranges (assume apropagation speed of 2 x 108 m):

a. 1000 to 1200 nm B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1200 × 10−9] = 33 THz

b. 1000 to 1400 nm

B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1400 × 10−9] = 57 THz

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

50

18. El eje horizontal en la Figura 7.6 y 7.9 representa las frecuencias. El eje horizontal en la Figura 7.16 representa longitud de onda. Puedes explicar la razón? Si la velocidad de propagación en la fibra óptica es 2x108 puedes cambiar las unidades en el eje horizontal a frecuencia? Deberían cambiar los ejes verticales también? Debería cambiar la grafica también? Debido a que f = c / λ y existen diferentes modos de propagación para los cuales el valor de la velocidad de propagación varia, es que es más factible presentar la correspondiente grafica en función de la longitud de onda que es un parámetro mas referencial. Utilizando la formula f = c / λ si se pueden cambiar las unidades a frecuencia. No cambia el eje vertical La grafica se hace un poco más amplia en el eje x 19. Usando la Figura 7.16, tabule la atenuacion (en dB) de la fibra óptica para la longitud de onda y distancias indicadas. Table 7.7 Atenuacion de la fibra óptica

Distancia dB at 800 nm dB at 1000 nm dB at 1200nm

1 Krn −3 −1.1 −0.5

lOKm −30 −11 −5

15 Krn −45 −16.5 −7.5

20Km −60 −22 −10

20. Una señal de luz viaja atravez de una fibra. Cuál es el retraso en la señal si la longitud del cable de fibra óptica es de 10m, 100m y 1km (asuma la velocidad de propagación 2x108)? D = V x T T = D/V T = 10 /(2 x 108) = 0.05 µs. T = 100/(2 x 108) = 0.5 µs. T = 1000/(2 x 108) = 5 µs.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

51

21. Un rayo de luz se mueve de un medio a otro con menos densidad. El ángulo critico es 60º. Tendremos refracción o refleccion para cada uno de los siguientes ángulos? Muestra el resultado del recorrido de la luz en cada caso. a. 40°

El ángulo de incidencia (40º) es menor que el ángulo critico (60º). Se presenta el fenómeno de refracción. El rayo de luz pasa a un medio de menos densidad. b. 60°

El ángulo de incidencia (60º) es el mismo que el ángulo crítico (60º). Se presenta el fenómeno de refracción. El rayo de luz se propaga atreves de la superficie limitante entre ambas. c. 80º

El ángulo de incidencia (80º) es mayor que el ángulo critico (60º). Aquí tenemos

reflexión, el rayo de luz regresa al medio de mayor densidad.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

52

CAPITULO 08 CONMUTACION

1.- Define la necesidad de Conmutación y define Conmutadores

Conmutación ofrece una solución práctica al problema de la conexión de

múltiples dispositivos en una red. Es más práctico que usar una topología de

bus, y es más eficiente de utilizar una topología en estrella con un HUB en el

centro.

Los Conmutadores son dispositivos de hardware y /o software capaces de

crear conexiones temporales entre dos a mas dispositivos conectados al

conmutador

2.- Lista de los tres métodos tradicionales de conmutación. ¿Cuáles son

los más comunes hoy en día?

Los tres métodos tradicionales son:

Conmutación de Circuitos

Conmutación de Paquetes

Conmutación de Mensajes

Los dos primeros se utilizan en forma habitual hoy en día, el 3ero ya no se

utiliza en las comunicaciones generales, pero todavía se utiliza en las

comunicaciones de red.

3. ¿Cuáles son los dos sistemas de conmutación de paquetes?

Hay dos sistemas para la conmutación de paquetes:

Enfoque basado en datagramas

Enfoque basado en Circuitos virtuales

4. Comparar y contrastar una red de conmutación de circuitos con una

red de conmutación de paquetes.

Conmutación por Circuitos

Se diseño para la comunicación de voz

Crea una conexión física directa

Crea enlaces temporales o permanentes

Es meno adecuada para datos y transmisiones sin voz

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

53

Su velocidad de transmisión es muy lenta al momento de transmitir datos

Trata a todas la transmisiones por igual, cualquier petición es aceptada siempre que haya un enlace disponible, pero con frecuencia en la tranmision de datos se quiere la posibilidad de priorizar

Conmutación por Paquetes

La mejor solución para la transmisión de datos es la conmutación por paquetes. En una red de conmutación por paquetes , los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes

En una red de conmutación de paquetes, no hay reserva de recursos; se asignen recursos a la demanda.

En conmutación de circuitos, los diferentes segmentos de un mensaje siguen un camino dedicado. En la conmutación de paquetes mediante circuitos virtuales , los segmentos siguen una ruta y los enlaces de esta ruta pueden compartirse entre varias conexiones

5. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una

red de datagrama?

El rol de la dirección en una red en base a Datagramas, es la de definir el

ámbito de extremo a extremo (el origen al destino) abordar.

6. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una

red de circuito virtual?

La dirección global en redes de Circuitos Virtuales se utiliza solo para crear un identificador del circuito virtual.

Los paquetes de datos contienen sólo el número del circuito virtual para identificar al destino.

7.- Compara la Conmutación por División de Espacio y la Conmutación

por División de Tiempo

En la conmutación por división de espacio, el camino que existe entre dos

dispositivos se encuentra separado espacialmente de otros caminos, Las

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

54

entradas y las salidas están conectadas mediante una red electrónica de

conmutadores

En un conmutador por división de tiempo, las entradas se dividen en le tiempo

utilizando TDM una unidad de control envía la entrada hacia el dispositivo de

salida correcto

8.- ¿Qué es el TSI, y cual es su función en una Conmutación por División

de tiempo?

TSI (Time –Slot interchange), “intercambio de Ranuras Temporales”

Un TSI cambia el orden de las ranuras temporales según las conexiones

deseadas .

Un TSI consta de una RAM con varias posiciones de memoria. El tamaño de

cada posición es igual al tamaño de una ranura de tiempo. El numero de

posiciones es igual al número de entradas (en la mayoría de casos, entrada =

salida). La RAM se llena con los datos que llegan en las ranuras temporales en

el orden recibido. Las ranuras son enviadas en un orden basado en la

direcciones de una unidad de control

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

55

9.- Definir: Bloqueo en una Red Conmutada.

En varias redes de conmutación, el bloqueo se refiere a los momentos en que

una entrada no se puede conectar a una salida porque no hay una ruta

disponible entre ellos, todos los posibles conmutadores intermedios están

ocupados.

Una solución para el bloqueo es aumentar el número de conmutadores

intermedios sobre la base de los criterios CLOS.

10.- Lista de cuatro componentes principales de un conmutador de

paquetes y sus funciones

Podemos decir que tiene un conmutador de paquetes posee cuatro

componentes:

Puertos de entrada,

Puertos de salida,

Procesador de Enrutamiento

Estructura de conmutación,

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

56

PUERTOS DE ENTRADA:

Un puerto de entrada física y realiza las funciones de enlace de datos del

conmutador de paquete. En el se construyen los bits y son empaquetados,

donde los errores de detectan y corrigen, una vez hecho esto, los paquetes

están listo para enviarlos a la red.

PUERTOS DE SALIDA:

El puerto de salida realiza las mismas funciones que el puerto de entrada, pero

en orden inverso. N primer lugar coge la saliente de los datos de paquetes, los

encapsula en un marco para luego ser aplicados a la capa física donde son

enviados a la red .

PROCESADOR DE ENRUTAMIENTO:

Realiza las funciones de capa de red. El destino la dirección se usa para

encontrar la dirección de la siguiente hop y, al mismo tiempo, el puerto de

salida, dirección donde el paquete es enviado.

EJERCICIOS

11.- Un camino en una red de conmutación de circuito digital tiene una

velocidad de datos de 1 Mbps. El intercambio de 1000 bits es necesario

para las fases de configuración y Teardown. La distancia entre ambas

partes es de 5000 km. Conteste las siguientes preguntas si la velocidad es

propagación es de 2 X 108 m:

Solución:

Suponemos que la fase de configuración es una comunicación en ambos

sentidos y la fase teardown es un modo de comunicación, Estas dos fases

son comunes para los tres casos. El retraso de estas dos fases se puede

calcular como la propagación de tres retrasos y tres retrasos de

transmisiones.

Suponemos que la transferencia de datos es en una dirección, el total de

demora es:

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

57

Retraso para la instalación + la propagación teardown + demora plazo de

transmisión

a.-) ¿Cuál es el total de demora en caso de 1000 bits de datos se

intercambian durante la fase de transferencia de datos ?

78+ [(5000Km)/(2 x 108m/s)] + [1000/1Mbps] = 78ms + 25ms + 1ms = 104ms

b.-) ¿Cuál es el total de demora en caso de 100.000 bits de datos que se

intercambian en los datos transferencia de fase?

78+25+100= 203ms

c.-) ¿Cuál es el total de demora si 1000000 bits de datos se intercambian

en los datos transferencia de fase?

78+25+1000=1103 ms

d.-) Encuentra la demora por cada 1000 bits de datos para cada uno de los

casos anteriores y comparar ¿Qué se puede deducir?

En un caso, tenemos 104 ms. En el caso b tenemos 203/100 = 2,03 ms. En el

caso c, que han 1103/1000 = 1,101 ms. La proporción de casos c es la más

pequeña, ya que el uso una fase de configuración y teardown podemos enviar

más datos

12.- Cinco partes iguales de tamaño datagramas pertenecientes a un

mismo mensaje de licencia van a un destino uno tras otro. Sin embargo,

viajan a través de diferentes vías, como se muestra en Cuadro 8.1.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

58

Suponemos que la demora para cada conmutador (incluidas las de espera

y tratamiento) es de 3, 10, 20, 7 y 20 ms respectivamente. Suponiendo que

la velocidad de propagación es de 2 x 108 m, encontrar el orden de los

datagramas llega a su destino y la demora para cada uno. No haga caso

de cualquier otro retraso en la transmisión.

Datagrama 01: T= 3200Km/(2 x 108m) + 3ms + 20ms +20ms = 59ms

Datagrama 02: T= 11700Km/(2 x 108m) + 3ms + 10ms +20ms = 91.5ms

Datagrama 03: T= 12200Km/(2 x 108m) + 3ms + 10ms +20ms+20ms = 114ms

Datagrama 04: T= 10200Km/(2 x 108m) + 3ms + 7ms +20ms= 81ms

Datagrama 05:T= 10700Km/(2 x 108m) + 3 ms+20 ms+ 7 ms +20 ms =103.5

La llegada de los datagramas será en el siguiente orden:

data01

data04

data02

data05

data04

13.- Transmisión de información en cualquier red implica los extremos de

la direcciones, y la dirección local (como YCI).

Tabla 8.2 muestra los tipos de redes y su mecanismo de direcciones

utilizado en cada uno de ellos.

Responde las siguientes preguntas:

a.-) Por qué una red de conmutación de circuitos de necesitar abordar las

direcciones extremo a extremo durante su instalación y la de teardown

fase?

¿Por qué no se ocupa de la dirección necesaria durante la fase de

transferencia de datos para este tipo de red?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

59

En un circuito de conmutación de red de extremo a extremo, es necesario

hacer frente durante la instalación y teardown fase para crear una conexión

para toda la fase de transferencia de datos.

Después de la conexión, el flujo de datos viaja a través de los recursos ya

reservados. Los interruptores permanecen conectados durante toda la duración

de la transferencia de datos.

b.-) ¿Por qué una red de datagramas necesita sólo de una red extremo a

extremo en la fase de tratamiento de transferencia de datos pero no los

aborda durante la fase de instalación y teardown?

En una Red de Datagrama, cada paquete es independiente. La ruta de un

paquete es realizará para cada paquete. Cada paquete, por lo tanto, debe

llevar una dirección de extremo a extremo. No hay ninguna configuración

teardown y fases en un datagrama de red (conexión de transmisión). Las

entradas en la tabla de enrutamiento permanecen permanentes por otros

procesos, tales son como protocolos de enrutamiento.

c.-) ¿Por qué un circuito virtual necesita de direcciones de red necesario

durante las tres fases?

En una red de circuito virtual, hay una necesidad de abordar una dirección de

extremo a extremo durante la configuración y teardown fases para la

correspondiente entrada de la tabla de conmutación. La entrada se hace por

cada solicitud de conexión.

Durante la fase de transferencia de datos , cada paquete debe llevar un

identificador de circuito virtual .

14.- Ya mencionamos que hay dos tipos de redes, datagrama y circuito

virtual, ambos necesitan un encaminamiento o una tabla de conmutación

para encontrar el puerto de salida a partir de la cual la información

pertenecientes a un destino debe ser enviado, pero una red de

conmutación de circuitos no hay ninguna necesidad de una tabla. Dar la

razón de esta diferencia

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

60

Es debido a que en una red de conmutación de circuitos es una red física

directa entre los equipos. Debido a que utiliza conmutación por división de

tiempo y espacio, dichas tecnologías proveerán el camino de los dispositivos a

comunicarse por medio de conmutadores.

15.- Una entrada en la tabla de conmutación de una red de circuito virtual

normalmente se crea durante la fase de instalación y se borrar durante la

fase teardown. En otras palabras, las entradas en este tipo de red refleja

las actuales conexiones, y la actividad de la red. En contraste, las

entradas de una tabla de enrutamiento de un datagrama de red no

dependerán de las actuales conexiones; que muestran la configuración

de la red y cómo cualquier paquete debe ser enviado a un destino final.

Las entradas pueden seguir siendo la misma incluso si no hay actividad

en la red. Las tablas de enrutamiento, sin embargo, son siempre

actualizadas, si hay cambios en la red. ¿Puede explicar el motivo de estas

dos características?

¿Podemos decir que un circuito virtual es una red de conexión orientada

y una red de datagramas es una red sin conexión debido a las

características anteriores?

En una red de conmutación de circuitos y en una red de circuito virtuales, se

trata de las conexiones. La conexión debe hacerse antes de llevarse acabo la

transferencia de datos.

En el caso de una red de conmutación de circuito, una conexión física se ha

establecido durante la configuración y la fase se divide durante la fase

teardown.

En el caso de una red de circuito virtual, una conexión virtual se realiza

durante la instalación y la conexión virtual se rompe durante la fase de

teardown, porque es una entrada en la tabla

Estos dos tipos de redes se consideran orientados a conexión. En el caso de

una red datagrama es sin conexión. Cualquier momento en cambio de este

tipo de red recibe

el paquete, consulta la información en su tabla de enrutamiento. Este tipo de

red se considera una red coneccionless.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

61

16.- El número mínimo de columnas en una red datagrama es de dos; el

número mínimo

de las columnas de una red de circuito virtual es de cuatro. ¿Puede

explicar la razón? ¿Es la

diferencia relacionada con el tipo de direcciones llevado en cada uno de

los paquetes de red?

Cada paquete de red en un datagrama contiene una cabecera que contiene,

entre otra información, la dirección de destino del paquete. Cuando el

conmutador recibe el paquete, este dirección de destino se examina la tabla de

enrutamiento es consultado para encontrar el correspondiente puerto a través

del cual el paquete debe ser transmitido.

Esta dirección, a diferencia de la dirección virtual-en un circuito de

conmutación de red, sigue siendo el mismo durante todo el recorrido del

paquete.

En una red de circuito virtual cada paquete consta identificadores: global y

local de allí las 4 columnas, cada uno con su respectivo VCI

17.- Figura 8.27 muestra un switch (enrutador) en una red de datagramas.

Encuentre el puerto de salida para los paquetes con las siguientes

direcciones de destino:

Packet 1: 7176

Packet 2: 1233

Packet 3: 8766

Packet 4: 9144

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

62

Solución: Cada paquete tendrá como puertos de salida

Packet 1: 2

Packet 2: 3

Packet 3: 3

Packet 4: 2

18.- Figura 8.28 muestra un conmutador en una red de circuito virtual.

Encuentre el puerto de salida y el VCI de salida para los paquetes con el

siguiente puerto de entrada direcciones de entrada y VCI:.

Packet 1: 3, 78

Packet 2: 2, 92

Packet 3: 4, 56

Packet 4: 2, 71

Solución: Cada paquete tendrá como Puerto de salida y VCI de:

Packet 1: 2, 70

Packet 2: 1, 45

Packet 3: 2, 43

Packet 4: 3, 11

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

63

19.- Responder las siguientes preguntas:

a. ¿Puede una tabla de enrutamiento en una red datagrama disponer de

dos entradas con la misma dirección de destino? Explique.

En una red de datagrama, las direcciones de destino son únicas. No pueden

se pueden repetir en la tabla de enrutamiento.

b.-) ¿Puede en cambio la tabla en una red de circuito virtual disponer de

dos entradas con el mismo número de puerto de entrada? ¿Con el mismo

número de puerto de salida? ¿Con la misma entrada VCls? ¿Con el

mismo saliente VCls? ¿Con el mismo los valores (puerto, VCI)? ¿Con el

mismo valor de salida (puerto, VCI)?

En una red de circuito virtual, el VCIs son locales, Un VCI es único en relación

a un puerto. En otras palabras, la combinación (puerto, VCI) es única. Esto

significa que podemos tener dos entradas con la misma entrada o salida de los

puertos.

Podemos tener dos entradas con el mismo VCIs. Sin embargo, no podemos

tener dos entradas con el mismo par (puerto, VCI)

20.- Es evidente que un router o un switch tiene que hacer la búsqueda

para encontrar información en el cuadro correspondiente. La búsqueda

en una tabla de enrutamiento de red de datagrama es sobre la base de la

dirección de destino, la búsqueda en un cuadro de conmutación en una

red de circuito virtual se basa en la combinación de puerto y los VCI.

Explique la razón y definir la forma en que estos cuadros deben pedirse.

Solución: Red de datagrama

En una red de datagrama, cada dirección de destino tiene su respectivo puerto

de salida . Existe conexión; La forma de pedido es dirección , puerto

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

64

Red de Circuito Virtual

En una red de circuito virtual se trabaja con 4 columna debido a se crea una

ruta alterna (virtual) la cual se van asignando puertos y VCI disponibles.

La forma de pedido es puerto VCI, puerto VCI.

21.-) Considere un conmutador crossbar con n entradas y K salidas

a. ¿Podemos decir que actúa como un conmutador multiplexor si n> k?

Si n>K podemos decir que si es un multiplexor, que combina n entradas con K

salidas

b.-) ¿Podemos decir que actúa como un conmutador demultiplexor si n

<k?

Si n <k, actúa como un demultiplexor

22.- Necesitamos de tres etapas en una conmutación por división de

espacio N = 100. Usamos 10 barras cruzadas en la primera y tercera .

a. Dibujar el diagrama de la configuración.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

65

b. Calcular el número total de cruces.

El numero total de puntos de cruce es : (10x4)x10 + 4x(10x10)+ 10x(4x10) =

1200

c) Encontrar el número posible de conexiones simultáneas.

Existen 4 conexiones simultaneas en la primera etapa, esto significa que hay

40 conexiones simultaneas

d) encontrar el número posible de conexiones simultáneas, si usamos un

conmutador de cruce de (100 x 100).

Si usamos un conmutador de cruce (100 × 100), todas las líneas de entrada

pueden tener una conexión al mismo tiempo, lo que significa 100 conexiones

simultáneas

e) Encontrar el factor de bloqueo, la relación entre el número de

conexiones en las letras c y d.

El factor de bloqueo es 60/100 o 60%

23. Repita el ejercicio 22 si usamos 6 barras cruzadas en la etapa media.

a. Dibujar el diagrama de la configuración.

b. Calcular el número total de cruce.

El numero total de puntos de cruce es : 10 (10 × 6) + 6 (10 × 10) + 10 (6 × 10) =

1800

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

66

c) Encontrar el número posible de conexiones simultáneas.

Sólo existen seis posibles conexiones simultáneas para cada cruce en la

primera etapa. Esto significa que el número total de conexiones simultáneas es

de 60

d) Encontrar el número posible de conexiones simultáneas, si usamos un

conmutador de cruce de (100 x 100).

Si usamos un conmutador de cruce (100 × 100), todas las líneas de entrada

pueden tener una conexión al mismo tiempo, lo que significa 100 conexiones

simultáneas

e) e. Encontrar el factor de bloqueo, la relación entre el número de

conexiones en las letras c y d.

El factor de bloqueo es 40/100 o 40%

24.-. Rediseño de la configuración del ejercicio 22 usando el criterio Clos

.

Solución:

N=100

Total de puntos de cruce >=4N[(2N)^1/2-1]>=5256 =6000

n=(100/2)^1/2= 8

k>2x7.07-1 k>14.14-1

k>13.14 k=15

25.-) Tenemos una conmutación de espacio por division de tiempo con

1000 entradas y salidas. ¿Cuál es el número total de cruce en cada uno

de los siguientes casos?

a. Uso de un solo cruce

Total de cruces = = N2=10002 = 1 000 000

b. El uso de un interruptor multi-etapa sobre la base de los criterios

Clos.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

67

PUNTOS DE CRUCE: >= 4N[(2N)1/2-1]= 174886 , con 200000 puntos de cruce

podemos diseñar un conmutador de tres etapas .

Usamos n= (N/2)^1/2 = 23 y escogemos K=45 ; e

El número total de puntos de cruce seria 178 200

26.- Necesitamos un conmutador de 3 etapas: tiempo – espacio –tiempo,

con N=100, Usamos 10 TSI en la primera y tercera etapa y 4 barras

cruzadas en la etapa media.

a.-) Dibujar el diagrama de la configuración.

b.-) Calcular el número total de cruce

El numero total de cruces será: 10x(10x4) + 4x(10x10)+ 10x (4x10) = 1200

c. Calcular el número total de lugares de memoria que necesita la TSI.

Cada TSI necesitara 20 lugares de memoria ; lo que hace un total de 400

lugares de memoria

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

68

CAPITULO 9 USO DE TELÉFONO Y REDES DE

CABLE PARA LA TRANSMISIÓN DE DATOS

PRÁCTICAS ESTABLECIDAS

1. ¿Cuáles son los tres principales componentes de una red telefónica?

La red telefónica está constituida por tres componentes principales: los bucles

locales, troncos, y oficinas de conmutación.

2. Dar algunos niveles jerárquicos de conmutación de una red telefónica.

Para realizar una llamada, esta pasa por los siguientes componentes de la red, que son: bucle Local, trunks, y oficinas de conmutación(Oficinas terminales, oficinas en tándem, y las oficinas regionales)

.

3. ¿Qué es LATA? ¿Cuáles son los servicios intra-e inter-LATA LATA?

Después de la venta de 1984 los Estados Unidos se dividió en más de 200

locales de acceso a las áreas de transporte (Latas),una LATA estaba bajo el

control de un único proveedor de servicios telefónicos

Los servicios comunes ofrecidos por los transportistas (empresas telefónicas)

dentro de una LATA son llamada servicios intra-LATA.

El servicios inter Latas de intercambio son manejados por los transportistas

(IXCs). Estas compañías,

a veces llamadas de empresas larga distancia, ofrecer servicios de

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

69

comunicación entre dos clientes en diferentes Latas. General servicios de

comunicaciones de datos, incluido el servicio telefónico.

4. Describa el servicio SS7 y su relación con la red telefónica.

Sistema de Señalización Siete (SS7) se llama al protocolo que se utiliza para la

señalización en la red telefónica Es muy similar a las 5 niveles del modelo de

Internet, pero sus niveles tienen diferentes nombres.

5. ¿Cuáles son los dos principales servicios prestados por las compañías

telefónicas en los Estados Unidos Estados?

Las compañías telefónicas ofrecen dos tipos de servicios: analógico y digital.

6. ¿Qué es la tecnología del módem? Lista de algunos estándares

comunes de módem descritos en este capítulo y dar sus tasas de datos.

El modem se utiliza para la comunicación de datos sobre las líneas

telefónicas.El término módem es una palabra compuesto que se refiere a las

dos entidades funcionales que componen el dispositivo: un modulador de señal

y un demodulador de señal. Un modulador crea una señal analógica pasa

banda de datos binarios. Un demodulador recupera los datos binarios de la

señal modulada.

7. ¿Qué es la tecnología DSL? ¿Cuáles son los servicios prestados por

las compañías telefónicas utilizando DSL? Distinguir entre un módem

DSL y un DSLAM.

Modem Estándares Tasas de Datos

V.32(1)y V.32bis(2) 9.6kbps(1) - 14.4kbps(2)

V. 34bis 33.6kbps(descarga) y 28.8 Kbps (carga)

V. 90 56.0kbps(descarga) y 33,6 Kbps(carga)

V: 92 56.0kbps(descarga) y 48.0 Kbps (carga)

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

70

Compañías telefónicas desarrollado la línea de abonado digital (DSL) para

proporcionar mayor velocidad de acceso a Internet. Tecnología DSL es un

conjunto de tecnologías,

diferentes en cada uno de la primera letra (ADSL, VDSL, HDSL y SDSL). El

conjunto es a menudo a que se refiere como xDSL, donde x puede ser

sustituido por el A, V, H, ò S. DSL utiliza un dispositivo denominado módem

ADSL en el sitio del cliente y utiliza un dispositivo llamado de abonado digital

Line Access Multiplexer (DSLAM) en el sitio de la compañía telefónica.

8. Comparar y contrastar la tradicional red de cable con una red híbrida de

fibra y coaxial.

Red tradicional de cable utilizaba una CATV en lo alto de un edificio o colina de una comunidad y ahí recepcionaba la señal transmitidas por las estaciones de Tv y las transmitia a los hogares a través de cable coaxial

La red Hibrida utiliza fibra para la conexión de la estación de tv hasta el nodo de fibra y desde ahì se distribuye por cable coaxial

9. ¿Cuál es la transferencia de datos obtenidos mediante los canales de

televisión por cable?

Para facilitar el acceso a Internet, la compañía de cable ha dividido el ancho de

banda disponible del cable coaxial en tres bandas: el video, los datos

descendentes, y dato ascendentes . La banda de vídeo ocupa frecuencias de

54 a 550 MHz. La banda de datos descendentes ocupa las frecuencias

superiores de 550 a 750 MHz.

La banda ascendente de datos ocupa la banda inferior, de 5 a 42 MHz.

10. Distinguir entre los CM y CMTS.

Para utilizar una red de cable para la transmisión de datos, tenemos dos

dispositivos: un módem por cable (CM) y un sistema de transmisión por cable

módem (CMTS).

El módem de cable (CM) está instalado en el abonado. Es similar a un módem

ADSL.

El sistema de transmisión por cable módem (CMTS) está instalado en el interior

del distribution hub por la compañía de cable. Este recibe datos de Internet y

pasa a la combinador, que lo envía al abonado. El CMTS también recibe los

datos del abonado y pasa estos hacia el Internet.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

71

EJERCICIOS

11. Usando la discusión de la conmutación de circuitos en el Capítulo 8,

explicar por qué este tipo de equipo fue elegido para la conmutación

redes telefónicas.

Redes de conmutación de paquetes que se adapta bien para la ejecución de

datos en paquetes. Las redes de Teléfono fueron diseñadas para transportar

voz, que no se empaqueta. Un circuito - red de conmutación, dedica recursos

para toda la duración de la conversación, es más adecuado para este tipo de

comunicación.

12. En el capítulo 8, se examinó la comunicación de tres fases

involucradas en un circuito de conmutación de red. Coinciden estas

fases con las fases de una llamada telefónica entre dos partes.

Las fases de una red de conmutación de circuito son: instalación (marcar) ,

transferencia y teardown(colgar) , pues si coinciden.

13. En el capítulo 8, nos enteramos de que un circuito de conmutación de

red necesita de direcciones de extremo a extremo Durante las fases

instalación (marcar) y teardown(colgar). Definir las direcciones de

extremo a extremo en red de teléfono cuando dos partes desean

comunicar.

En una red telefónica, los números de teléfono de las persona que llama y y

recibe la llamada sirven como direcciones de origen y destino. Estos sólo se

utilizan durante las fase de instalación (marcación) y teardown (colgar) .

14. Cuando tenemos una conversación telefónica en el exterior, a veces

experimentamos retraso. ¿Puede explicar la razón?

Esto se debe a la distancia y la velocidad a al medio por cual se propaga la

señal

15. Dibuje unas barras para comparar las diferentes tasas de descarga de

datos de los módems comunes.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

72

16. Dibuje unas barras para comparar las diferentes tasas de descarga de

datos común DSL implementaciones de la tecnología (uso mínimo de los

tipos de datos).

17. Calcular el tiempo mínimo requerido para descargar un millón de

bytes de información utilizando cada una de las siguientes tecnologías:

a. Modem V32 Tmin = (1,000,000 × 8) /9600 = 834 s

b. Modem V32bis Tmin = (1,000,000 × 8) / 14400 = 556 s

c. Modem V90 Tmin = (1,000,000 × 8) / 56000 =143 s

18. Repita el ejercicio 17 utilizando diferentes implementaciones de DSL

(consideran tasas mínimas).

ADSL Tmin = (1,000,000 × 8) /56000 = 143 s

HDSL Tmin = (1,000,000 × 8) /1544000 = 5.18s

SDSL Tmin = (1,000,000 × 8) /768000 = 10.41s

VDSL Tmin = (1,000,000 × 8) /32000000 = 2.5s

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

73

19. Repita el ejercicio 17 utilizando un módem por cable (considerar tasa

mínima).

Podemos calcular el Tmin de velocidad de transmisión de datos suponiendo

una velocidad de 10 Mbps:

Tiempo = (1000000 x 8) / 10000000 ≈ 0,8 segundos

20. ¿Qué tipo de topología se utiliza cuando los clientes en un área usan

módems DSL para fines de transferencia de datos? Explique.

Topología bus, la cual se distribuye por todos los clientes. Luego varias buses

forman una estrella.

21. ¿Qué tipo de topología es usada cuando los clientes en un área usan

módems de cable para fines de transferencia de datos? Explique.

La tecnología de módem de cable se basa en la topología bus (o más bien

árbol). La cual se distribuye por cable en la zona y los clientes tienen que

compartir el ancho de banda disponible. Esto significa que si todos los vecinos

tratan de transferir los datos, la tasa efectiva de datos se disminuye.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

74

CAPITULO 10 : DETECCIÓN Y CORRECCIÓN DE

ERRORES

PRÁCTICAS ESTABLECIDAS

1. ¿Cómo un solo error de bit difieren de error ráfaga?

En un solo error de bit sólo un bit de una unidad de datos es dañado, en un

error de ráfaga de más un bit es defectuosa (no necesariamente contiguos).

2. Discutir el concepto de redundancia en la detección y corrección de

errores.

El concepto central en la detección o corrección de errores es la redundancia.

Para poder

detectar o corregir errores, tenemos que enviar más bits con nuestros datos.

Este bit redundante se añade por el remitente y son eliminados por el receptor

una vez que ha comprobado la exactitud del mensaje. Su presencia permite a l

receptor detectar o corregir bits dañados.

3. Distinguir entre el forward corrección de errores versus a la corrección

de errores por retransmisión.

En forward corrección de errores, el receptor trata de corregir el código

dañado; en la detección de errores por retransmisión, el mensaje dañado se

descarta (el remitente debe retransmitir el mensaje).

4. A) ¿Cuál es la definición de un código de bloque lineal?

Un código de bloque lineal es un código en el que la OR exclusiva (addicion

módulo-2) de dos codewords válidos crea otro código válido.

Es por eso que al recibir un codeword en el receptor y aplicar una XOR a ese

código con otro código validos tienes que resultarnos una código valido.

4.B) ¿Cuál es la definición de un código cíclico?

Un código cíclico es un código especial de bloque lineal con una propiedad

extra. En el código cíclico, Si un codeword es rotado, resulta otro codeword

valido

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

75

5. ¿Cuál es la distancia de Hamming? ¿Cuál es la distancia mínima de

Hamming?

La distancia Hamming entre dos palabras (del mismo tamaño) es el número de

diferencias entre las correspondientes bits. La distancia de Hamming se puede

encontrar fácilmente si se aplica la operación XOR sobre las dos palabras y

contar el número de 1s en el resultado. La distancia mínima de Hamming es la

menor distancia de Hamming

entre todos los pares posibles en un conjunto de palabras.

6. ¿Cómo es la verificación de paridad simple relacionados con la

verificación de de paridad en dos dimensiones?

En este código, una dataword de k bits se cambia a un código n bits,

donde n = k + 1. El bit adicional, llamado el bit de paridad, es

seleccionado para hacer que el número total de 1s en el código sea par

En el código de verificación en 2 dimensiones , los códigos recibidos

son sumados de horizontal y vertical y tiene que existir paridad

7. En la CRC, muestran la relación entre las siguientes entidades (de

tamaño medio el número de bits):

a). El tamaño de la dataword y el tamaño del codeword.-

La única relación entre el tamaño del codeword y el tamaño del dataword

es lña definición de n = r + k, donde n es el tamaño del código, k es el

tamaño de la dataword, y r es el tamaño del resto.

b). El tamaño del divisor y el resto.- El resto es siempre un poco más

pequeño que el divisor.

c). El grado del polinomio generador y el tamaño de el divisor .- El grado

del polinomio del generador es uno menos que el tamaño del divisor.

Por ejemplo, el generador de la CRC-32 (con el polinomio de grado 32) utiliza

un

33-bits divisor.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

76

d). El grado del polinomio generador y el tamaño del resto .- El grado del

polinomio del generador es el mismo que el tamaño del resto . Por ejemplo, el

CRC-32 (con el polinomio de grado 32)

crea un resto de 32 bits

8. ¿Qué clase de aritmética se utiliza para añadir elementos de datos en el

cálculo de comprobación?

Utiliza suma aritmética (XOR) en complemento a uno

9. ¿Qué tipo de error es indetectable por la suma de comprobación?

Por lo menos tres tipos de errores no pueden ser detectados por suma de

comprobación.

En primer lugar, si dos elementos de datos son cambiados durante la

transmisión, la suma de comprobación no los va a detectar.

En segundo lugar, si el valor de un elemento de datos se incrementa

(voluntaria o maliciosamente) y el valor de otro es una disminución de

(intencionalmente o maliciosamente) en misma cantidad, la suma de

comprobación no puede detectar estos cambios.

En tercer lugar, si uno o más elementos de información se cambian de tal

manera que el cambio es un múltiplo de , la suma de comprobación no

puede detectar los cambios.

10. ¿Puede que valor de suma de comprobación ser 0s (en binario)?

Defienda su respuesta. ¿Puede la suma de comprobación ser 1s (en

binario)? Defienda su respuesta.

Cuando recibimos el codeword y este es verificado a través del código de

suma de comprobación este resultado debe ser diferente de cero para que el

codeword sea correcto

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

77

EJERCICIOS

11. ¿Cuál es el efecto máximo de una ráfaga de ruido de 2ms en los datos

transmitidos a las siguientes tasas?

Podemos decir que los (bits dañados) = (velocidad de datos) × (duración de la

ráfaga)

a. 1500 bps bits dañados= (1500) × (2 × ) = 3 bits

b. 12 kbps bits dañados= (12000) × (2 × ) = 24 bits

c. 100 kbps bits dañados= (100000) × (2 × ) = 200 bits

d. 100 Mbps bits dañados= (100000) × (2 × ) = 200000 bits

Comentario: El último ejemplo muestra cómo una pequeña duración de ruido

puede afectar de manera considerable gran número de bits de datos si la tasa

es alta

12. Aplicar la operación OR exclusiva- en los siguientes pares de patrones

(el símbolo significa XOR):

a. (10001) (10000) = 00001 1 error

b. (10001) (10001) = 00000 0error

c. (11100) (00000) = 11100 3errores

d. (10011) (11111) = 01100 2errores

13. En el tabla 10.1, el remitente envía dataword 10. Un error de ráfaga

corrompe 3-bits del codeword. El receptor puede detectar el error?

Defienda su respuesta.

El código para la dataword „ 10‟ es 101. Este código será cambiado a 010, si

un error de ráfaga daña 3 bits. Este patrón no es uno de los codewords válido,

por lo que el receptor detecta el error y descarta el patrón recibido.

14. En el cuadro 10.2, el remitente envía dataword 10.Si un error de ráfaga

corrompen los primeros 3 bits del código, el receptor puede detectar el

error? Defienda su respuesta.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

78

Como observamos el codeword enviado es 10101 y si se daña 3 bits del

codeword , entonces el codeword recibido es 01001 el cual no es un codeword

valido.

15. ¿Cuál es la distancia de Hamming para cada uno de los siguientes

codewords:

a). d (10000, 00000) =1

b). d (10101, 10000) =2

c). d (11111, 11111) =0

d). d (00000, 00000) =0

Comentario: la parte C y D, muestran que la distancia entre un código y otro es

0.

16. Encontrar la distancia mínima de Hamming para los siguientes casos:

a. La detección de dos errores :dmin =s+1=(2)+1=3

b. Corrección de dos errores. : dmin=2t+1=2(2)+1=5

c. Detección, de 3 de errores o corrección de 2 errores :

dmin=s+1=(3)+1=4

dmin=2t+1=2(2)+1=5

d. Detección de 6 errores o corrección de errores de 2 errores :

dmin=s+1=(6)+1=7

dmin=2t+1=2(2)+1=5

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

79

17. Utilizando el código en el cuadro 10.2, ¿cuál es la dataword si uno de

los siguientes codewords se recibe?

a. 01011: 01

b. 11111: error

c. 00000: 00

d. 11011 : error

18. Demostrar que el código representado Cuadro 10.8 no es un código

lineal. Usted necesita encontrar sólo un caso que viola la linealidad.

00000 01011=01011 .si es correcto

01011 10111=11100 .No es correcto

Por lo tanto la tabla no es válida.

19. A pesar de que puede ser demostrado matemáticamente que un

código simple verificacion de paridad es un código lineal , el uso de

pruebas manual de linealidad para los cinco pares de codewords en el

cuadro 10.3 demostrar parcialmente este hecho.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

80

00000 10001=10001

00011 01111=01100

01111 11110=10001

01001 11011=10010

11110 01010=10100

Comprobamos al azar cinco casos. Todos los resultados se encuentran en el

código.

20.Se muestra que el código Hamming C (7,4) del cuadro 10.4 puede

detectar errores de dos bits, pero no de tres bits, probar los códigos en

los casos siguientes. El carácter "¢" en el error de ráfaga significa que no

hay error, el carácter "E" es un error.

Como vemos de dmin=3 entonces solo puede detectar 2 errores

a. Dataword: 0100 Tx=0100011 ,

Error de ráfaga: EE ¢¢¢¢¢ Rx=1000011 error

b. Dataword: 0111 Tx= 0111001

Error de ráfaga: E ¢¢¢¢¢E Rx=1111000 error

c. Dataword: 1111 Tx=1111111

Error de ráfaga: E¢E ¢¢¢E Rx=0101110 no detecta, más de 2

errores

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

81

d. Dataword: 0000 Tx= 0000000

Error de ráfaga:: EE ¢E¢¢¢ Rx=1101000 no detecta, más de 2

errores

21. Muestran que el código Hamming C (7,4) del cuadro 10.4 puede

corregir errores de un bit, pero no de más bits, probar los casos

siguientes. El carácter "¢" en el error de ráfaga significa que no hay error,

el carácter "E" es un error.

dim=3 , entontes solo corrige 1 bit.

a). Dataword: 0100 Tx=0100011

Error de ráfaga: E¢¢¢¢¢¢ Rx=1100011 corrige dataword es 0100

b). Dataword: 0111 Tx= 0111001

Error de ráfaga: ¢E¢¢¢¢¢ Rx=0011001 corrige el dataword: 0111

c). Dataword: 1111 Tx=1111111

Error de ráfaga: E ¢¢¢¢¢E Rx=0111110 corrige el

Codeword=01011 10 , el dataword: 0101 , pero la dataword esta errado

d). Dataword: 0000 Tx=0000000

Error de ráfaga: EE¢¢¢¢E Rx=1100001 corrige el

codeword=1100101 , el dataword: 1100 , pero la dataword esta errado

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

82

22. Aunque se puede demostrar que el código en el cuadro 10.6 es lineal y

cíclico, utiliza sólo dos pruebas para demostrar el hecho en parte:

a).prueba cíclico de la propiedad en el código 0101100.

G(x)= donde el divisor es: 1011 y el dividendo es: 0101000, al

efectuar la división los 3 bits del resto reemplazan a los bits en rojo y ese seria

el codeword a transmitir. Codeword=0101100

b). Prueba de la propiedad en el lineal codewords 0010110 y 1111111.

0010110 111111=1101001 Si es correcto

23. Necesitamos un dataword de al menos 11 bits. Encontrar los valores

de k y n en el Hamming el código C (n, k) con dmin = 3.

Código C (n, k) : n=k+r

k=tamaño del dataword

r=bits redundantes que indican la posición del error

Entonces si k=11, r =4 y n=15

24. Aplicar las siguientes operaciones en el correspondiente polinomios:

a. (x3 + x2 + x + 1) + (x4 + x2 + x + 1) =

b. (x3 + x2 + x + 1) - (x4 + x2 + x + 1) =

c. (x3 + x2) × (x4 + x2 + x + 1) =

d. (x3 + x2 + x + 1) / (x2 + 1) = x+1

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

83

25. Responde las siguientes preguntas:

a. ¿Cuál es la representación del polinomio 101110?

→ x5 + x3 + x2 + x

b. ¿Cuál es el resultado de la transferencia de 101110 tres bits a la

izquierda?

→ 101110000 (tres 0s se añaden a la derecha)

c. Repita la parte b utilizando polinomios.

x3 × (x5 + x3 + x2 + x) = x8 + x6 + x5 + x4

d. ¿Cuál es el resultado de la transferencia de 101110 cuatro bits a la

derecha?

101110 → 10 (Los cuatro bits de la derecha se suprimen)

e. Repita parte d usando polinomios.

x-4 × (x5 + x3 + x2 + x) = x (Tenga en cuenta que se suprimen los poderes

negativos)

26. ¿Cuál de los siguientes generadores de la Convención de garantizar la

detección de un único bit

error?

a. x3 + x + 1 Este es.

b. x4 + x2

c. 1

d. x2 + 1

27. Refiriéndose a la CRC-8 polinomio en el cuadro 10.7, las siguientes

preguntas:

a. ¿Se detecta un solo error? Defienda su respuesta.

b. ¿Se detecta una ráfaga de error de tamaño 6? Defienda su respuesta.

c. ¿Cuál es la probabilidad de detectar una ráfaga de error de tamaño 9?

d. ¿Cuál es la probabilidad de detectar una ráfaga de error de tamaño 15?

CRC-8 generador

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

84

a. Si tiene mas de un termino y el coeficiente de x ^0=1 . Se puede detectar un

único bit de error.

b. El polinomio es de grado 8, lo que significa el numero de bit verificados

(el resto) r = 8. Se detecta todos los errores de ráfaga de tamaño de 8 o

menos.

c. Ráfaga de tamaño 9 errores se detectan la mayor parte del tiempo, pero uan

pequeña probabilidad queda sin detectar.

(1 / 2) ^r-1 o (1 / 2)^ 8-1 ≈ 0,008. Esto significa que 8 de cada 1000 ráfaga de

errores de tamaño 9 se quedan sin detectar.

d. Ráfaga de tamaño 15 errores se detectan la mayor parte del tiempo, pero

con probabilidad de deslizamiento

(1 / 2) o r (1 / 2) 8 ≈ 0.004. Esto significa que 4 de cada 1000 ráfaga de errores

de tamaño 15

se quedan sin detectar.

28. Referiendose al polinomio CRC-32 en la tabla 10.7, responde las

siguientes preguntas

a. Es detectable un unico error? no

b.Es detetable un error de rafaga de tamaño de 16 bits?.

c.Cual es la probalidad de detector una rafaga de error de tamaño de 33?

d. Cual es la probalidad de detector un error de rafaga de tamaño de 55?

29. Suponiendo incluso paridad, encontrar el bit de paridad para cada una

de las siguientes unidades de datos.

a. 1001011 paridad=0 codeword=01001011

b. 0001100 paridad=0codeword=00001100

c. 1000000 paridad=1codeword=11000000

d. 1110111 paridad=0codeword=01110111

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

85

30. Habida cuenta de la dataword 1010011110 y el divisor 10111,

a. Mostrar la generación de código en el sitio del remitente (con división

binaria).

El residuo 1010 son los bits redundantes que se agregan al mensaje

El codeword a transmitir seria: 10100111101010

b. Mostrar el control de la palabra clave en el sitio receptor (asumir

ningún error).

El receptor recibe: 10100111101010

Y comprueba si el codeword es correcto:

Como vemos el residuo de la división en el receptor es 0000, no hubo error.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

86

31. Repita el ejercicio 30 utilizando polinomios.

Figura muestra la generación de código en el emisor y el control

del código recibido en el receptor mediante la división del polinomio.

32. El remitente debe enviar a los cuatro elementos de datos 0x3456,

0xABCC, 0x02BC, y 0xEEEE. Responder a las siguientes:

a. Encuentra la suma de comprobación en el sitio web del remitente.

1ero dividimos los datos en 2 partes iguales y los sumamos

1. 0x3456=0011 0100 0101 0110

La suma: 00110100 01010110 =01100010

2do complemento a 1 del resultado =10011101 y este resultado se agrega a la

dataword original

Tx= 00110100 01010110 10011101

2. 0xABCC =1010 1011 1100 1100

La suma: 10101011 11001100=01100111

Complemento: 10011000

Tx=10101011 11001100 10011000

3. 0x02BC=0000 0010 1011 1101

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

87

La suma: 00000010 10111101=10111111

Complemento= 01000000

Tx= 00000010 10111101 01000000

4. 0xEEEE =1110 1110 1110 1110

La suma: 11101110 11101110=0000 0000

Complemento= 11111111

Tx=1110 1110 1110 111011111111

b. Encuentra la suma de comprobación en el sitio receptor si no hay error.

1. Rx=00110100 01010110 10011101 valor recibido

1ero sumamos las partes : 00110100 01010110 10011101=11111111

2do complemento a 1 al resultado =00000000. No ha ocurrido error

2. RX=10101011 11001100 10011000

Sumamos: 10101011 11001100 10011000=11111111

Complemento =00000000 no hubo error.

c. Encuentra la suma de comprobación en el sitio receptor, si el segundo

elemento de datos se cambia a 0xABCE.

0xABCE=1010 1011 1100 1110

Si recibimos = 10101011 11001110 10011000

Súmanos: 10101011 11001110 10011000 = 11111101

Complementamos a 1 = 00000010, vemos que todos no son ceros hubo error.

d. Encuentra la suma de comprobación en el sitio receptor, si el tercer

elemento de datos se cambia a 0x02BA.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

88

0x02BA= 0000 0010 1011 1010

Recibe RX=00000010 10111010 01000000

Sumamos: 00000010 10111010 01000000=11111000

Complemento =00000111 hubo error.

33. Este problema pone de manifiesto un caso especial en el manejo de

comprobación. El remitente tiene dos datos

a enviar: 0x4567 y 0xBA98. ¿Cuál es el valor de la suma de

comprobación?

Figura muestra la suma de comprobación para enviar (0x0000). Este ejemplo

muestra que el suma de control puede ser 0s. Puede ser todos 1s sólo si todos

los elementos de datos son 0, que significa que no hay datos en absoluto

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

89

CAPITULO 11 CONTROL DE ENLACE DE DATOS

1. Describa brevemente los servicios prestados por la capa de enlace de

datos.

Las dos principales funciones de la capa de enlace de datos son de enlace de

datos y control de los medios de control de acceso. Enlace de datos de control

se refiere al diseño y los procedimientos para la comunicación entre dos nodos:

nodo a nodo de comunicación. Control de acceso a medios se refiere a los

procedimientos para el intercambio de la señal link.the resultante PM.

2. Elaborar y definir la razón de su necesidad.

La necesidad de esta capa es que la capa física proporciona poca

sincronización para asegurar que el remitente y el receptor utilicen la misma

duración. Por otro lado la capa de datos necesita unir bits dentro de marcos

para que cada marco sea discernible de otro.

3. Comparar y contrastar byte orientado y byte orientado a protocolos.

Que categoría ha sido muy popular en el pasado (explicar la razón)? ¿Qué

categoría es muy popular ahora

(explique la razón)?

En un Byte orientado a protocolo, los datos que se tienen son caracteres de 8

bits de una codificación de sistema. Los caracteres orientados a protocolos

eran populares cuando sólo el texto fue intercambiado por el enlace de datos

de capas. En un Bit orientado a protocolo, los datos de un cuadro es una

secuencia de bits. El bit orientado a protocolos son más populares hoy en día,

porque tenemos que enviar mensajes de texto, gráficos, audio y vídeo que

puede ser mejor representado por un patrón de bits de una secuencia de

caracteres.

4. Comparar y contrastar llenado de byte y llenado de bit. ¿Que técnica se

utiliza en protocolos orientados a byte? ¿Qué técnica se utiliza en

protocolos orientados a bit?

En el llenado de Bytes La sección de datos se rellena con un byte extra. Este

byte se suele llamar el carácter de escape (ESC), que tiene un patrón de bits

predefinidos.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

90

Mientras que en el llenado de bits si la bandera aparece en el modelo de datos,

tenemos que informar al receptor de alguna manera que este no es el final de

la imagen. Lo hacemos por el relleno 1 bit (en lugar de 1 byte) para evitar que

el patrón de la búsqueda de una bandera. La estrategia se llama relleno de bits.

5. Comparar y contrastar el control de flujo y control de errores.

El control de flujo se refiere a un conjunto de procedimientos utilizados para

restringir la cantidad de datos que el remitente puede enviar antes de la espera

de confirmación.

El control de errores se refiere a un conjunto de procedimientos utilizados para

detectar y corregir errores.

6. ¿Cuáles son los dos protocolos que discutimos para los canales sin

ruido en este capítulo?

En este capítulo, analizamos dos protocolos para canales sin ruido: simple y

pare-y-espere.

7. ¿Cuáles son los tres protocolos que discutimos para canales con ruido

en este capítulo?

En este capítulo, analizamos tres protocolos para canales ruidosos: el Pare-y-

Espere ARQ, el Ir-Volver ARQ-N, y el selectivo-Repita ARQ.

8. Explicar la razón para el traslado de la parada y espera del Protocolo

ARQ al Protocolo 00Back-NARQ.

Porque este protocolo (pare-y-espere ARQ) necesita de un gran ancho de

banda y en los viajes de ida y vuelta se demora mucho tiempo lo cual lo hace

ineficiente. Mientras que en protocolo (ir-volver ARQ-N) se puede enviar varias

imágenes antes de recibir reconocimientos.

9. Comparar y contrastar los protocolos Ir-Volver ARQ-N con Selectivo-

Repita ARQ.

En el Protocolo Ir-Volver ARQ-N, se puede enviar varias imágenes antes de

recibir reconocimientos. Si un cuadro es perdido o dañado, todas las imágenes

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

91

enviadas antes de ese marco son notadas. En el protocolo selectivo-Repita

ARQ evita la transmisión mediante el envío de sólo los cuadros que están

dañados o desaparecidos. Ambos Protocolos Ir-Volver ARQ-N y selectiva-

Repita usan ventanas correderas. En Ir-Volver ARQ-N, si m es el número de

bits de la secuencia de números, entonces el tamaño de la ventana de enviar

debe ser en la mayoría de 2m1; el tamaño de la ventana del receptor es

siempre 1. En selectivo-Repita ARQ, el tamaño de la ventana del remitente y el

receptor debe ser mayor que 2m1

10. Comparar y contraste HDLC con PPP. ¿Qué es un byte orientado?

¿Que es un bit orientado?

PPP como hemos hablado antes, es un protocolo orientado a byte totalmente

diferente de HDLC. Como un protocolo orientado a byte, la bandera en PPP es

un byte y necesita ser escapado cuando aparece en la sección de datos de la

imagen. La fuga es 01111101 bytes, lo que significa que cada vez que la

bandera aparece como patrón en los datos, este byte extra es para decirle al

receptor que el próximo byte no es una bandera.

11. Defina Piggybacking y su utilidad.

Piggybacking se utiliza para mejorar la eficiencia de transmisión bidireccional.

Cuando una imagen se está llevando a los datos de A a B, también puede

llevar el control de la información

sobre marcos de B, cuando la imagen se está llevando a los datos de B a A,

también puede llevar información acerca de la imagen de control de A.

12. ¿Cuál de los protocolos descritos en este capítulo utilizan pipelining?

ir-regresar ARQ-N

selectivo-Repita ARQ

13. Llenar Byte de los datos en la Figura.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

92

Solución

Ofrecemos una solución muy simple. Cada vez nosotros encontremos con

ESC, Flag o carácter insertamos un carácter ESC.

14. Llenar de bits los datos en la Figura.

1000111111100111110100011111111111000011111 I

Solución:

01111110100011111110011111010001111111111100001111101111110

15. Diseñe dos sencillos algoritmos para el relleno-byte. La primera añade

Bytes en el remitente; la segunda elimina Bytes en el receptor.

a. Algoritmo puede ser utilizado en el sitio web del remitente. Se inserta un

carácter ESC cuando siempre un Flag o ESC carácter se encuentra.

b. Algoritmo puede ser utilizado en el sitio receptor.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

93

16. Diseñe dos sencillos algoritmos para el relleno de bits. La primera

añade bits en el remitente, el segundo elimina bits en el receptor.

17. Un remitente envía una serie de paquetes al mismo destino utilizando

secuencias de 5 bits. Si el número de secuencia comienza con 0, ¿cuál es

el número de secuencia después del envío de 100 paquetes?

A cinco bits de secuencia puede crear secuencia de números del 0 al 31. El

número de orden en el paquete es enésima (N mod 32). Esto significa que el

paquete tiene 101th, la secuencia de números (101 mod 32) o 5.

18. Con 5 números de la secuencia de bits, ¿cuál es el tamaño máximo de

enviar y recibir las ventanas para cada uno de los siguientes protocolos?

a. Pare-Espere ARQ

b. Ir-Regresar ARQ-N

c. Selectivo-Repita ARQ

Máximo tamaño de enviar y recibir ventanas

a = 24 bits

b = 31 bits

c = 16 bits

19. Diseño un algoritmo bidireccional más simple para el uso de

Protocolo combinado. Tenga en cuenta que ambas partes necesitan

utilizar el mismo algoritmo.

Tenga en cuenta que hemos asumido que ambos eventos (solicitud y de

llegada) tienen la misma prioridad.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

94

20. Diseñe un algoritmo bidireccional para el protocolo Pare-Espere

usando piggybacking. Tenga en cuenta que ambas partes deben utilizar el

mismo algoritmo.

21. Diseñe un algoritmo bidireccional para el protocolo Pare-Espere ARQ

usando piggybacking.

Tenga en cuenta que ambas partes deben utilizar el mismo algoritmo.

Esta es una aplicación muy simple en el que suponemos que ambos lugares

siempre tienen los datos a enviar.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

95

22. Diseñar un algoritmo bidireccional para el Protocolo Ir-Regresar ARQ-

N utilizando piggybacking. Tenga en cuenta que ambas partes deben

utilizar el mismo algoritmo.

23. Diseñar un algoritmo bidireccional para el protocolo selectivo-Repita

ARQ utilizando combinado. Tenga en cuenta que ambas partes deben

utilizar el mismo algoritmo.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

96

Esta es una aplicación muy simple en el que suponemos que ambos lugares

siempre tienen los datos a enviar.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

97

24. En la figura se muestra un diagrama de estado para simular el

comportamiento de parada y espera ARQ remitente en el sitio.

Figure 11.44

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

98

Los estados tienen un valor de Sn (0 o 1). Las flechas muestran las

transiciones. Explicar la eventos que causan las dos transiciones la etiqueta A y

B.

25. En la figura se muestra un diagrama de estado para simular el

comportamiento de Parada y Espera ARQ en el sitio receptor.

Figure 11.45 Exercise 25

Los estados tienen un valor de Rn (0 o 1). Las flechas muestran las

transiciones. Explique los acontecimientos que provocan las dos transiciones la

etiqueta A y B.

Estado Rn = 0 significa que el receptor está a la espera de Marco 0.

Estado Rn = 1 significa que el receptor está a la espera de Marco 1.

Podemos decir entonces

Evento A: Receptor del sitio: Frame 0 recibidas.

Evento B: Receptor del sitio: Frame 1 recibidas.

26. En Detener y Espere ARQ, podemos combinar los diagramas de

estado del remitente y receptor en ejercicios 24 y 25. Un Estado define el

conjunto de valores de Rn y Sn estesignifica que puede tener cuatro

estados, cada uno definido por (x, y), donde x se define el valor de Sn y

define el valor de Rw En otras palabras, podemos tener las cuatro estados

se muestra en la Figura. Explicar los acontecimientos que provocan las

cuatro transiciones

la etiqueta A, B, C y D.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

99

Figure 11.46 Exercise 26

27. El temporizador de un sistema que utiliza el protocolo pare y espere

ARQ tiene un tiempo de espera de 6 ms. Dibujar el diagrama de flujo para

cuatro cuadros en caso de demora el viaje de ida y vuelta es de 4 ms. No

asumen el control de los datos marco o armazón es perdido o dañado.

Dado que no existen marcos perdidos o dañados y el viaje de ida y vuelta es

inferior a la de tiempo de espera, cada marco se envía una sola vez.

28. Repita el ejercicio 27, si el tiempo de espera es de 4 ms y el viaje de

ida y vuelta demora es de 6.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

100

29. Repita el ejercicio 27, si el primer fotograma (fotograma 0) se pierde.

En este caso, sólo el primer fotograma es regresado, el reconocimiento de

otros cuadros llegaron a tiempo.

30. Un sistema de usos y el protocolo pare-Espere ARQ. Si cada paquete

lleva 1000 bits de datos, durante cuánto tiempo se tarda en enviar 1 millón

de bits de datos si la distancia entre el remitente y el receptor es de 5000

Kln y la velocidad de propagación es de 2 x 108 m? No haga caso de la

transmisión, espere los retrasos y el tratamiento. No asumimos el control

de cuadro de datos perdidos o dañados

31. Repita el ejercicio 30 utilizando el Protocolo Ir-regresar ARQ-N con un

tamaño de 7 ventanas. No haga caso de los gastos generales debido a la

cabecera y el remolque.

En el peor de los casos, se enviará 7 ventanas de un tamaño completo y luego

esperar a que el reconocimiento de toda la ventana.

Tenemos que enviar 1000 / 7 ≈ 143 ventanas.

Dejamos de lado los gastos generales debido a la cabecera y el remolque.

Tiempo de transmisión de una ventana = 7000 bits / 1000000 bits = 7 ms

Marco de tiempo de datos = 5000 km / 200.000 km = 25 ms

ACK tiempo de transmisión = 0 (Por lo general, es insignificante)

ACK viaje tiempo = 5000 km / 200.000 km = 25 ms

Ventana de retraso por 1 = 7 + 25 + 25 = 57 ms.

Retraso total = 143 × 57 m = 8,151 s

32. Repita el ejercicio 30 utilizando el Protocolo selectivo-Repetir ARQ

con un tamaño de 4 ventanas. No haga caso de los gastos generales

debido a la cabecera la cola .

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

101

CAPÍTULO 12 ACCESO MULTIPLE

1. Lista tres categorías de múltiples protocolos de acceso descritos en

este capítulo.

Las tres categorías de múltiples protocolos de acceso descritos en este

capítulo son acceso aleatorio, acceso controlado, y la canalización.

2. Definir la lista de acceso aleatorio y tres protocolos en esta categoría.

En el acceso aleatorio, no es superior a la estación de la estación y otra

ninguno se asigna el control sobre otra. En la estación de permisos, o no

permite, enviar a otra estación. En cada caso, una estación que tiene datos

para enviar utiliza un procedimiento definido por el protocolo para tomar una

decisión sobre si procede o no enviar. Esta decisión depende del estado del

medio (inactivo u ocupado). ALOHA, CSMA, CSMA/CD, CSMA/CA

3. Definir lista de acceso controlado y tres protocolos en esta categoría.

En los métodos de acceso controlado, las estaciones se consulten entre sí para

encontrar la estación que tiene derecho a enviar. Una estación no puede enviar

a menos que haya sido autorizado por otras estaciones. Se discuten tres

populares métodos de control de acceso: la reserva, a elecciones, y muestra

pasando

4. Definir la canalización y la lista tres protocolos en esta categoría.

La canalización es un método de acceso múltiple en el que el ancho de banda

disponible de un enlace es compartido en el tiempo, frecuencia, o por medio de

código, entre las diferentes estaciones. Nosotros examinado tres protocolos de

canalización: FDMA, TDMA y CDMA.

5. Explique por qué la colisión es una cuestión en un protocolo de acceso

aleatorio, pero no en el acceso controlado o protocolos channelizing.

En los métodos de acceso aleatorio, no hay control de acceso (como hay en el

control métodos de acceso) y no hay canales predefinidos (como en la

canalización).Cada estación puede transmitir cuando se desee. Esta libertad

puede crear colisión, esta es la explicación.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

102

6. Comparar y contrastar un protocolo de acceso aleatorio con un

protocolo de acceso controlado.

En la de acceso aleatorio existen varias coaliciones pos el desorden que se

presenta al momento de enviar, ya que constantemente se esta enviando

información, a diferencia de la de acceso controlado que asigna a cada

estación permisos para enviar, esto crea aumento de tiempos en la

transmisión.

7. Comparar y contrastar un protocolo de acceso aleatorio con un

protocolo de canalización.

En un método de acceso aleatorio, todo el ancho de banda disponible

pertenece a la estación que gana la contienda, las otras estaciones tendran

que esperar. En un acceso con protocolos de canalización, el ancho de banda

disponible se divide entre las estaciones. Si una estación no disponen de datos

a enviar, el canal permanece inactivo.

8. Comparar y contrastar un protocolo de acceso controlado con un

protocolo de canalización.

En el acceso controlado como ya se dijo se verifica y se le da permiso ala estacion que

desea enviar en cambio a la ede acceso canalizado el ancho de banda ya ha sido

asignado en formas iguales en canales separados (la asignación se hace en tiempo,

frecuencia).

9. ¿¿Es necesario un protocolo de acceso múltiple cuando usamos el

bucle local del teléfono de la empresa para acceder a Internet? ¿Por qué?

No necesitamos un método de acceso múltiple en este caso. El bucle local

proporciona una conexión punto a punto dedicado al teléfono de la oficina.

10. ¿Es necesario un protocolo de acceso múltiple cuando usamos un

canal de televisión por cable para acceder a Internet? ¿Por qué?

Si porque, el canal de televisión no proporciona una conexión punto a punto de

acceso a Internet.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

103

11. Tenemos una red de ALOHA pura con 100 estaciones. Si Tfr = 1μs.

¿Cuál es el número de fotogramas/s que cada estación puede enviar para

lograr la máxima eficiencia.

Alcanzar la eficacia máxima en ALOHA puro, G = 1/2. Si dejamos a ns para ser

el número de estaciones y nfs para ser el número de marcos una estación

puede enviar por segundo:

G = ns × nfs × Tfr = 100 × nfs × 1 μs = 1/2 nfs = 5000 frames/s

El lector puede haber notado que el Tfr es muy pequeño en este problema.

Esto quiere decir que la tarifa de datos debe ser muy alta o los marcos deben

ser muy pequeños.

12. Repita el ejercicio 11 para ranuras ALOHA.

Si el Tfr de aloha ranuras es la mitad del de aloha puro, entonces:

G = ns × nfs × Tfr /2= 100/2 × nfs × 1 μs = 1/2 nfs = 10000 frames/s

13. Un centenar de estaciones en un recurso compartido de red ALOHA

puro a 1 Mbps canal. Si los marcos son 1000 bits de longitud, encontrar el

rendimiento si cada estación está enviando 10 fotogramas por segundo.

Primero podemos calcular Tfr y G, y luego el rendimiento

TGF = (1000 bits) / 1 Mb / s = 1 ms

G = ns x nfs x Tfr = 100 x 10 x 1 ms = 1

Para pura ALOHA → G = S x e-2G ≈ 13,53 por ciento

Esto quiere decir que cada estación satisfactoriamente puede enviar sólo 1.35

marcos por segundo.

14. Repita el ejercicio 13 para ranuras ALOHA.

TGF = (1000 bits) / 1 Mb / s = 1 ms

G = ns x nfs x Tfr /2= 100 x 10 x 1 ms/2 = 0.5s

Para pura ALOHA S = G x e-G ≈ 0.303 por ciento

Esto quiere decir que cada estación satisfactoriamente puede enviar sólo 0.03

marcos por segundo.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

104

15. CDMAICD en una red con una velocidad de datos de 10 Mbps, el

mínimo tamaño de marco se encontró que 512 bits para el correcto

funcionamiento del proceso de detección de colisión. Qué debe ser el

mínimo tamaño de marco si aumentamos la velocidad de transmisión de

datos a 100 Mbps? a 1 Gbps? y a 10 Gbps?

Déjenos encontrar la relación entre el tamaño de marco mínimo y la tarifa de

datos. Sabemos (conocemos) esto:

Tfr = (tamaño del fotograma) / (tasa de datos) = 2 × Tp = 2 x

distancia/(velocidad de propagación) ó

(Tamaño del fotograma) = [2 × (distancia) / (velocidad de propagación)] ×

(velocidad de datos)] ó

(Tamaño del fotograma) = K × (velocidad de datos)

Esto quiere decir que el tamaño de marco mínimo es proporcional a la tarifa de

datos (la K es una constante). Cuando la tarifa de datos es aumentada, el

tamaño de marco debe ser aumentado en una red con una longitud fija para

seguir la operación apropiada del CSMA/CD. En el Ejemplo 12.5, mencionamos

que el tamaño de marco mínimo para una tarifa de datos de 10 Mbps es 512

bits. Calculamos el tamaño de marco mínimo basado en la relación de

proporcionalidad:

Velocidad de tx de datos = 10 Mbps tamaño mínimo de 512 bits

Velocidad de tx de datos = 100 Mbps tamaño mínimo de 5120 bits

Velocidad de tx de datos = 1 Gbps tamaño mínimo de 51200 bits

Velocidad de tx de datos = 10 Gbps tamaño mínimo de 512000 bits

16. CDMAICD en una red con una velocidad de datos de 10 Mbps, la

distancia máxima entre cualquier par de la estación se encuentra a 2500

m para el correcto funcionamiento de la colisión proceso de detección.

¿Cuál debe ser la distancia máxima en caso de que el aumento velocidad

de transmisión de datos a 100 Mbps? A 1 Gbps? y a 10 Gbps?

Tfr x velocidad de propagación/2 = distancia

Tfr x 10Mbps/2 = 2500m Trf = 500 μs

Luego:

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

105

Velocidad de tx de datos = 10 Mbps distancia 2500m

Velocidad de tx de datos = 100 Mbps distancia 25000m

Velocidad de tx de datos = 1 Gbps distancia 250000m

Velocidad de tx de datos = 10 Gbps distancia 2500000m

17. En la Figura

La tasa de datos es de 10 Mbps, la distancia entre la estación de A y C es 2000

m, y la velocidad de propagación es de 2 x 108 mls. Una estación se inicia el

envío de un largo marco en el momento t1 = 0; estación C se inicia el envío de

un largo tiempo en el marco t2 = 3μs. El tamaño de la imagen es lo

suficientemente largo como para garantizar la detección de colisión de ambos

estaciones. Buscar:

tenemos t1 = 0 y t2 = 3μs

a. El momento en que la estación de escucha de la colisión C (t3)

t3 − t1= (2000 m) / (2 × 108m/s) =10 μs t3 = 10 μs + t1 = 10 μs

b. El momento en que una estación de escucha de la colisión (t4)

t4 − t2= (2000 m) / (2 × 108 m/s) =10 μs t4 = 10 μs + t2 = 13 μs

c. El número de bits de una estación ha enviado antes de la detección de

la colisión.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

106

Tfr(A) = t4 − t1 = 13 − 0 = 13 μs BitsA = 10 Mbps × 13 μs = 130 bits

d. El número de bits de la estación C ha enviado antes de la detección de

la colisión.

Tfr(C) = t3 − t2 = 10 − 3 = 07μs BitsC = 10 Mbps × 07 μs = 70 bits

18. Repita el ejercicio 17 si la tasa de datos es de 100 Mbps.

tenemos t1 = 0 y t2 = 3μs

a. El momento en que la estación de escucha de la colisión C (t3)

t3 − t1= (2000 m) / (2 × 108m/s) =10 μs t3 = 10 μs + t1 = 10 μs

b. El momento en que una estación de escucha de la colisión (t4)

t4 − t2= (2000 m) / (2 × 108 m/s) =10 μs t4 = 10 μs + t2 = 13 μs

c. El número de bits de una estación ha enviado antes de la detección de la

colisión.

Tfr(A) = t4 − t1 = 13 − 0 = 13 μs BitsA = 100 Mbps × 13 μs = 1300 bits

d. El número de bits de la estación C ha enviado antes de la detección de la

colisión.

Tfr(C) = t3 − t2 = 10 − 3 = 07μs BitsC = 100 Mbps × 07 μs = 700 bits

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

107

19. Calcular el cuadro Walsh ha sido de W4 en la Figura

20. Recrear el W2 y W4 tablas en la Figura anterior utilizando WI = [-1].

Comparar la recreado tablas con las que en la Figura anterior.

21. Probar la tercera y la cuarta ortogonal propiedades de Walsh chips

para W4 en la Figura anterior.

Tercera propiedad: se calcula el producto interno de cada fila con ella misma:

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

108

Cuarta propiedad: tenemos que demostrar 6 relaciones:

22. Probar la tercera y la cuarta propiedades ortogonales de Walsh chips

para W4 recreado en ejercicio 20.

23. Repita el escenario representado en la figuras 1 a la figura 2 si ambas

estaciones 1 y 3 son silenciosas.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

109

La figura muestra la codificación, los datos sobre el canal, y la decodificación

24. Una red primaria con una secundaria y cuatro estaciones de usos

electorales. El tamaño de un marco de datos es de 1000 bytes. El tamaño

de la encuesta, ACK, NAK y marcos son 32 bytes cada. Cada estación

dispone de 5 marcos a enviar. ¿Cuántos octetos total si se intercambian

no es una limitación en el número de fotogramas de una estación puede

enviar en respuesta a una encuesta?

25. Repita el ejercicio 24 si cada estación puede enviar sólo un marco en

respuesta a una encuesta.

Podemos decir:

Votación y la transferencia de datos

Cuadro 1 para cuatro estaciones:4×[encuesta + marco + ACK)]

Cuadro 2 para cuatro estaciones:4×[+ encuesta marco + ACK)]

Cuadro 3 para cuatro estaciones:4×[+ encuesta marco + ACK)]

Cuadro 4 para cuatro estaciones:4×[+ encuesta marco + ACK)]

Cuadro 5 para cuatro estaciones:4×[+ encuesta marco + ACK)]

Envío de votación y NAKs

Estación 1: [encuesta + NAK]

Estación 2: [encuesta + NAK]

Estación 3: [encuesta + NAK]

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

110

Estación 4: [encuesta + NAK]

Total de la actividad:

24 encuestas + 20 marcos + 20 ACK + 4 NAKs = 21536 bytes

Tenemos 1536 bytes de gastos generales que es más de 512 bytes en el caso

de ejercicios de 23. La razón es que tenemos que enviar 16 extra urnas.

26. ¿Puede explicar por qué las personas en tiempo vulnerables ALOHA

depende de Tfr ", pero en CSMA depende de Tp?

27. Al analizar ALOHA, usamos sólo un parámetro, el tiempo, en el

análisis de CSMA, que utilizan dos parámetros, el espacio y el tiempo.

¿Puede explicar la razón?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

111

CAPITULO 13 Ethernet

1. ¿Cómo es el preámbulo de campo diferente de la SFD campo?

El preámbulo es un campo de 56 bits que proporciona una descripción y el

calendario pulso. Que se añade al marco en la capa física y formalmente no es

parte del marco. Fondo Social para el Desarrollo (SDF) es un byte campo que

sirve como una bandera.

2. ¿Cuál es el propósito de una NIC?

Proveer a la estación con una dirección física de 6 bytes.

3. ¿Cuál es la diferencia entre direcciones unidifusión, multidifusión y

dirección de ampliadifusion?

Una dirección multidifusión identifica un grupo de estaciones; una dirección de

ampliadifusion identifica todas las estaciones de la red. Una dirección de

unidifusión identifica una de las direcciones en un grupo.

4. ¿Cuáles son las ventajas de dividir una Ethernet Lan con un puente?

Las ventajas son que eleva el ancho de banda y separa las colisiones del

dominio.

5. ¿Cuál es la relación entre un cambio y un puente?

Un conmutador de capa-2 es un puente de N-puerto con una sofisticación que

permite la manipulación más rápida de paquetes.

6. ¿Por qué no es necesario CSMAlCD en una full-duplex Ethernet LAN?

Porque cada estación está conectada al switch por medio de 2 enlaces

separados.

7. Comparar la velocidad de transmisión de datos estándar de Ethernet,

Fast Ethernet, Gigabit Ethernet, y Diez-Gigabit Ethernet.

Las velocidades son las siguientes:

Ethernet estándar: 10 Mbps

Fast Ethernet: 100 Mbps

Gigabit Ethernet: 1 Gbps

Diez /Gigabit Ethernet: 10 Gbps

8. ¿Cuáles son las implementaciones comunes de Estándar Ethernet?

Las implementaciones son: Estándar Ethernet 10base5, 10base2, 10base-T,

10base-F

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

112

9. ¿Cuáles son las implementaciones en común de Fast Ethernet?

Las implementaciones en común son: Fast Ethernet 100Base-TX, 100Base-FX,

y 100Base-T4.

10. ¿Cuáles son las implementaciones comunes de Gigabit Ethernet?

Las implementaciones en común de diez Gigabit Ethernet son: 1000BASE-SX,

1000BASE-LX, 1000BASE-CX y 1000BASE-T.

11. ¿Cuáles son las implementaciones en común de diez-Gigabit

Ethernet?

Las implementaciones en común de diez Gigabit Ethernet son: 10GBASE-S,

10GBASE-L, y 10GBASE-E.

EJERCICIOS

12. ¿Cual es el equivalente hexadecimal para la siguiente dirección

Ethernet?

01011010 00010001 01010101 00011000 10101010 00001111

A5:88:AA81:55:0F

13. ¿Cómo funciona la dirección Ethernet lA: 2B: 3CAD: 5E: 6F aparecen

en la línea en binario?

Los bytes se envían desde la izquierda a la derecha. Sin embargo, los bits en

cada byte se envían desde

el menos significativo (derecha) a la más importante (la izquierda). Hemos

demostrado los bits con espacios para facilitar la lectura entre los octetos, pero

debemos recordar que los bits que se envían sin lagunas. La flecha indica la

dirección del movimiento.

← 01011000 11010100 00111100 11010010 01111010 11110110

14. Si una dirección de destino Ethernet es 07:01:02:03:04:05, ¿cuál es el

tipo de la dirección (unicast, multicast, or broadcast)?

El tipo de dirección es multicast porque el segundo digito es 7 (0111).

15. La dirección 43:7 B: 6C: DE: 10:00 Se ha demostrado como la fuente

en una dirección Ethernet marco. El receptor ha descartado el marco.

¿Por qué?

El primer byte en binario es 01000011. El bit menos significativo es el 1. Esto

significa que el modelo define una dirección multicast. Una dirección multicast

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

113

puede ser una dirección de destino, pero no una dirección de origen. Por lo

tanto, el receptor sabe que hay un error y descarta el paquete.

16. Una submarco MAC Ethernet recibe 42 bytes de datos desde una capa

superior. ¿Cuantos bytes de relleno se deben agergar al dato?

Es 4 bytes, como el mínimo necesario es de 46 bytes el relleno que se

agregara es de (46 bytes – 42bytes = 4bytes)

17. Una subcapa Ethernet MAC recibe 1.510 bytes de datos de la capa

superior. ¿Pueden los datos ser encapsulados en un marco? Si no,

¿cuántos cuadros tienen que ser enviados? ¿Cuál es el tamaño de los

datos en cada uno de los cuadros?

El máximo tamaño de los datos en el estándar Ethernet es de 1500 bytes. Los

datos de 1510 bytes, por lo tanto, debe ser dividida entre dos marcos. La

norma dicta que el primer cuadro debe llevar el mayor número posible de bytes

(1500), el segundo cuadro a continuación, tiene que llevar sólo 10 bytes de

datos (aunque esto requiere, relleno). Lo siguiente muestra le descomposición:

El tamaño de los datos para el primer cuadro: 1500 octetos

El tamaño de los datos para el segundo cuadro: 46 bytes (con relleno)

18. ¿Cuál es la proporción de datos útiles al paquete entero por el más

pequeño marco Ethernet?

El tamaño mínimo del marco Ethernet es de 64 bytes = 64bytes -18 bytes que

no son de datos = 46 bytes. Como el paquete entero tendrá 1518 bytes los

bytes de datos seria 1518 bytes – 46 bytes = 1472 bytes y la relación entre los

dos seria 64:1472 = 1:23.

19. Supongamos que la longitud de un cable a 10base5 es 2500 m. Si la

velocidad de propagación en un cable coaxial grueso es 200000000 m/s,

¿cuánto tiempo se tarda un poco para viajar desde el principio hasta el

final de la red? Supongamos que hay 10µs demora en el equipo.

Podemos calcular el tiempo de propagación:

t = (2500 m) / (200000.000) = 12,5 μs.

Para obtener el total de demora, tenemos que añadir la propagación de retraso

en el equipo (10 μs). Esto da lugar a T = 22,5 μs.

20. La velocidad de datos de 10base5 es 10Mbps .Cual es la longitud que toma en crear la pequeña trama. Muestra tu calculo

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

114

CAPITULO 14 REDES LANs 1. ¿Cuál es la diferencia entre un BSS y un ESS?

El basic service set (BSS) es una estructura de bloques de una red

inalámbrica de área local. Un BSS fuera un AP (acces point) es llamado una

arquitectura ad hoc; un BSS con un AP es algunas veces referido como una

infraestructura de red. Un extended service set (ESS) está hecho de dos o

más BSS‟s con AP‟s. En este caso, los BSS‟s están conectados a través de un

sistema de distribución, cuál es usualmente una red de área local con cable.

2. Discuta los tres tipos de movilidad en una wireles LAN. No- movilidad de transmisión, es cualquier estacionaria o se mueve dentro

de un BSS.

BSS- movilidad de transmisión, puede moverse desde un BSS a otro pero el

movimiento es reducido dentro de un ESS

ESS- movilidad de transmisión, puede moverse de un ESS a otro sin

embargo IEEE 802.11 no garantiza que la comunicación sea continua durante

el movimiento

3. ¿Cómo es OFDM diferente de multiplexión de división de frecuencia? El método orthogonal frequency-division multiplexing (OFDM) para generación

de la señal en 5 GHz ISM la banda es similar a frequency division multiplexing

(FDM), con una diferencia principal: Todas las subbandas son usadas por una

fuente en un tiempo dado. Las fuentes compiten con alguna otra para el acceso

de la capa de enlace de datos.

4. ¿Cuál es el método de acceso usado por wireless LANs? . CSMA/CD

1. Antes de enviar la estructura, el terminal fuente detecta el medio

revisando el nivel de energía de la frecuencia transportadora.

a. El canal usa una estrategia de persistencia con back-off de hasta que el

canal esté parado.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

115

b. Después de que se encuentre que el terminal esta desocupado, el

terminal espera por un período de tiempo llamado distributed interframe

space (DIFS); entonces la estación envía una estructura de control llamada

request to send (RTS).

2. Después de recibir al RTS y esperar un período de tiempo llamado short

interframe space (SIFS), la terminal de destino envía una estructura de

control, llamada clear to send (CTS), a la terminal fuente. Esta estructura de

control indica que la terminal de destino está lista a recibir datos.

3. La terminal fuente envía datos después de esperar una cantidad de

tiempo igual para SIFS.

4. La terminal de destino, después de esperar una cantidad de tiempo igual

para SIFS, envía un reconocimiento que muestra que la estructura ha

sido recibida. La aceptación es necesitada en este protocolo porque la

terminal no tiene ninguna manera para revisar con éxito la llegada de

sus datos en el destino. Por otra parte, la falta de colisión CSMA/CD es

un tipo de indicación para la fuente que los datos han llegado.

5¿Cuál es el propósito del NAV? Network Allocation Vector (NAV). fuerza a otras terminales a diferir el envió de sus datos si una terminal adquiere acceso. En otras palabras, proporciona evitar el aspecto colisión. Cuando una terminal envía una estructura RTS, incluye la duración de tiempo que necesita ocupar el canal. Las terminales que son afectadas por esta transmisión crean un temporizador llamado NAV.

6. Compare un piconet y un scatternet. Piconets, Una red Bluetooth es llamada un piconet, o una red pequeña. Un piconet puede tener hasta ocho estaciones, uno del cual se llama lo primario; el resto es llamado secundarios. Todas las terminales secundarias sincronizan sus relojes y los saltos de frecuencia con el primario. Note en que un piconet puede tener sólo una estación primaria. La

comunicación entre el primario y el secundario pueden ser uno a uno o uno

para muchos.

Aunque un piconet puede tener un máximo de siete secundarios, un adicional

ocho secundarios pueden estar en el estado estacionario. Un secundario en un

estado estacionario está sincronizado con el primario, pero no puede tomar

parte en comunicación hasta que sea movido del estado estacionario. Porque

sólo ocho estaciones pueden estar activas en un piconet, activando una

estación desde el estado estacionario quiere decir que una terminal activa debe

ir al estado estacionario.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

116

Scatternet, Piconets puede estar combinado para formar lo que es llamado un

scatternet. Una estación secundaria adentro un piconet puede ser el primario

en otro piconet. Esta estación puede recibir mensajes desde el primario en el

primer piconet (como uno secundario) y, a actuando como un primario, efectúa

la entrega para los secundarios en el segundo piconet. Una terminal puede ser

un miembro de dos piconets

7. Relacione los estratos en Bluetooth y el modelo de la Internet. Se muestran las siguientes relaciones:

La capa de radio → la capa física de Internet

La capa de banda base → el MAC subcapa de la capa de enlace de

datos de internet

El estrato L2CAP → el LLC subcapa de la capa de enlace de datos de

internet

8. ¿Cuáles son los dos tipos de enlaces entre un Bluetooth primario y un Bluetooth secundario? SCO A synchronous connection-oriented (SCO) enlace es usado cuando

evitamos la latencia (Demora en entrega de datos) es más importante que la

integridad (entrega libre de error). En un enlace SCO, un enlace físico es

creado entre el primario y un secundario por la reserva de ranuras específicas

a los intervalos normales. La unidad básica de conexión son dos ranuras, uno

para cada dirección. Si un paquete está dañado, nunca es retransmitido. SCO

sirve para audio en tiempo real donde evitar el retraso es muy importante. Un

secundario puede crear hasta tres SCO enlaces con el primario, el envió de

audio digitalizado (PCM) en 64 kbps por segundo en cada enlace.

ACL An asynchronous connectionless link (ACL) es usada cuando la

integridad de los datos es más importante que evitar latencia. En este tipo de

enlace, si una carga util se encapsulase en una estructura es corrompido, es

retransmitida. Un regreso secundario en una estructura ACL en la ranura de

número extraño disponible si y sólo si la ranura previa ha sido la direccionala

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

117

para eso. ACL puede utilizar uno, tres, o más ranuras y pueden lograr una

máxima tasa de datos de 721kbps.

9. ¿En la comunicación múltiple secundaria, quien usa las ranuras pares y

quién las ranuras impares? Las primarias remite las ranuras pares, Las secundarias remite el impares.

10. ¿Cuánto tiempo se para una estructura de una ranura Bluetooth para

el mecanismo de salto? Y ¿Acerca de una estructura de tres ranuras y un marco de cinco ranuras?

Una estructura en la capa de banda base puede ser de tres tipos: De una

ranura, de tres ranuras, o de cinco ranuras.

Una ranura, como dijimos antes, es 625 μs. Sin embargo, en un intercambio de

una estructura de una ranura, 259 μs son necesarios para los mecanismos de

control y salto. Esto quiere decir que una estructura de una ranura solo puede

durar 625 - 259, o 366 μs. Con un 1-MHz de ancho de banda y 1 bit/Hz, el

tamaño de una estructura de una ranura es 366 bits.

Una estructura de tres ranuras ocupa tres ranuras. Sin embargo, desde 259

μs sirve para saltar, la longitud del marco es 3 x 625 - 259 = 1616 μs o 1616

bits. Un dispositivo que usa una una estructura de tres ranuras queda en el

mismo salto (en la misma frecuencia transportadora) para tres ranuras.

Si bien sólo un número de salto es usado, tres números de salto son

consumidos. Eso quiere decir el número de salto para cada estructura es igual

a la primera ranura de la estructura.

Una estructura de cinco ranuras también usa 259 bits para saltar, lo cual

quiere decir es la longitud de la estructura es 5 x 625 - 259 = 2866 bits.

11. Compare y contraste CSMA/CD y CSMA/CA.

En CSMA/CD, el protocolo deja que ocurren colisiones. Si hay una colisión,

Será detectado, destruido, y la estructura será resienta. CSMA/CA usa una

técnica eso impide colisión.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

118

12. Use Table 14.5 compare Y contraste las características entre la IEEE 802.3 y IEEE 802.11.

Campos Talla de campo IEEE 802.3 Talla de campo IEEE

802.11

Direccion de destino 6 bytes 6 bytes

Direccion fuente 6 bytes 6 bytes

Direccion 1 6 bytes

Direccion 2 6 bytes

Direccion 3 6 bytes

Direccion 4 6 bytes

FC

D/ID 2 bytes

SC 2 bytes

PDU longitud

2 bytes

Datos and padding 0-n bytes 0-1500 bytes

Trama del cuerpo 0-n bytes 0-2312

FCS (CRC) 4 bytes 4 bytes

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

119

CAPITULO 15 Connecting LANs, Backbone Networks, and Virtual LANs

1.- Cómo es un repetidor, diferencie de un amplificador.

Un amplificador amplifica la señal, así como también el ruido que puede venir

con la señal, considerando un repetidor este regenera la señal, el bit por bit, a

su potencia original

2. Que significa cuando decimos que un Puente puede filtrar trafico?

Cuando es importante el filtrado?

Los puentes contienen lógica para separar el tráfico de cada segmento. De

esta forma filtran tráfico lo que algo que los hace útil para controlar la

congestión y aislar problemas .el filtrado es importante porque proporcionan

seguridad mediante esta división de tráfico

3. Que es un puente transparente?

Un puente transparente es un puente en el cual las estaciones ignoran

completamente su existencia. Si un puente es añadido o quitado del sistema, la

reconfiguración de las estaciones es innecesaria.

4. Como hace el repetidor para extender una LAN?

Un repetidor colocado en un enlace recibe las señales antes de que se vuelvan

demasiado débiles , este regenera la señal y la coloca de nuevo en el enlace y

la señal regenerad puede viajar mas distancia , esto hace que el repetidor

pueda extender la longitud de una red LAN

5. Como se relaciona un HUB con un repetidor?

Un hub es repetidor multipuerto

6. Cual es la diferencia entre un Puerto de reenvió y un Puerto

bloqueado?

La principal diferencia es que el puerto bloqueado tiene restricciones al tráfico

generado por cualquier dispositivo de la red.

7. Cual es la diferencia entre un bus backbone y una backbone estrella?

En bus backbone, la topología de un backbone es un bus ;en una backbone

estrella es una topología estrella.

8. De que forma hace una vlan ahorrar tiempo y dinero a una compania ?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

120

Las vlan pueden reducir el costo de migración de estaciones de un grupo a

otro. La reconfiguración física toma tiempo y es costoso. En vez de mover

físicamente una estación de un lugar a otro o aun a otro switch, es mucho más

fácil y rápido moverse usando software.

9. Como provee una vlan seguridad extra a una red?

Los miembro de una vlan pueden enviar mensajes broadcast con la seguridad

de los otros usuarios de otros grupos no recibirán estos mensajes .

10.- Como una vlan reduce el tráfico en una red?

Una vlan reduce el tráfico innecesario creando grupos de trabajo virtuales.

Esto también se reduce configurando las listas de acceso.

11.Cuales son las bases para ser miembro de una vlan?

Las estaciones pueden ser agrupadas por número de puerto, dirección mac,

dirección IP o por una combinación de estas características.

12. Complete la tabla de la figura después que cada estación haya enviado un

paquete a otra estación.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

121

13. Encontrar el spanning tree para el sistema de la figura 15.7(figura esta en el

libro).

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

122

14. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el

libro).si el Puente B5 es movido.(figura esta en el libro).

15. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el

libro).si el puente B2 es removido.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

123

16. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el

libro). Si el puente B5 es seleccionado como puente ROOT.

17. En la Figura 15.6(figura esta en el libro), estamos usando un puente.

Podemos reemplazar un puente por un router?. Explique las consecuencias.

Aunque cualquier router es un Puente, reemplazar un puente por un router tiene las

siguientes consecuencias:

a.- los router son más costosos que los puentes.

b.- los router operan en las tres primera capas, y un opera en las dos capas primeras.

c.- los routers no están diseñados para proveer el filtrado de la forma como lo hacen

los puentes. Un router nesecita buscar en una tabla de enrutamiento la cual es

normalmente mas grande y consume mas tiempo que una tabla de filtrado.

d.- un router desencapsula y encapsula las tramas y cambia las direcciones físicas en

la trama porque las direcciones físicas en la trama que llega definen el nodo anterior y

el nodo actual.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

124

Deben cambiar las direcciones físicas del router actual y del siguiente salto. Un puente

no cambia las direcciones físicas.

18. Un puente usa tabla de filtrado; un router usa una tabla de enrutamiento.

Puede explique las diferencias?.

La tabla que tiene un Puente es usado básicamente para tomar decisiones de filtrado

mediante direcciones físicas en redes Lan, la tabla que usan los routers son usados

principalmente para hacer enrutamiento mediante las direcciones lógicas (IP).

19. Crear un sistema de tres LANs con 4 puentes . Los puentes (B1to B4)

conectados a las LANs siguientes LANs :

a. B1 conectado LAN 1 y LAN 2.

b. B2 conectado LAN 1 y LAN 3.

c. B3 conectado LAN 2 y LAN 3.

d. B4 conectado LAN 1, LAN 2, y LAN 3.

Elija a juicio el puente ROOT. Choose BIas the root bridge. Muestre los puertos de

reenvió y bloqueados, apliqué el proceso de spanning tree

.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

125

20. Quien tiene mas sobrecarga, un Puente o un router?

-El router tiene más sobre carga,

-El router trabaja en tres capas,el puente trabaja en dos,

-El router cambia las direcciones físicas ,el puente no

-El router tiene una tabla de enrutamiento mas grande, el puente tiene una tabla de

filtrado mas pequeña.

21. Quien tiene mas sobrecarga, un puente o un repetidor?

Un puente tiene más sobre carga que un repetidor. Un puente procesa los paquetes

de dos capas, un repetidor procesa la trama de una sola capa . Un puente nesecita

buscar en su tabla de y encontrar los puertos de reenvió como también regenerar la

señal; un repetidor solo regenera la señal, en otras palabras, un puente también es un

repetidor (y mas), un repetidor no es puente

22. Quien tiene mas sobrecarga, un router o un gateway?

Un router

-el router se encarga de enrutar usando un algoritmo (software).etc….

Aunque el gateway trabaja casi en las 7 capas, pero este solo se encarga de

interpretar mensajes, en cambio el router trabaja en la capa 3 pero hace uso de

muchas herramientas para realizar su trabajo.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

126

CAP: 16 REDES INALAMBRICAS WANS : TELEFONIA

CELULAR Y REDES DE SATELITES

1.- ¿Cuál es la relación entre una estación base y un centro de

conmutación móvil?

Un centro de conmutación móvil coordina la comunicación entre una estación

base y la central de oficina telefónica

2. ¿Cuáles son las funciones de un centro de conmutación móvil?

Son:

Conexión de las llamadas

Registra la información de cada llamada

Facturación de la llamada

3. ¿Qué es mejor, un bajo factor de reutilización o de un alto factor de

reutilización? Explica tu respuesta.

Un alto factor de reutilización es mejor, porque las células que utilizan el mismo

conjunto de frecuencias son más espaciados (separados por más células).

4.-¿Cuál es la diferencia entre un handoff duro y una suave handoff?

Handoff.- una estación móvil sólo se comunica con una estación base solo

Soft handoff.- una estación móvil puede comunicarse con dos estaciones base

al mismo tiempo

5.- ¿Que es AMPS?

AMPS (Sistema Telefónico Móvil Avanzado) es un sistema analógico para

telefonía móvil utilizando FDMA. Es un sistema de telefonía móvil de primera

generación (1G, voz analógica). AMPS y los sistemas telefónicos móviles del

mismo tipo dividen el espacio geográfico en una red de celdas o simplemente

celdas (en inglés cells, de ahí el nombre de telefonía celular), de tal forma que

las celdas adyacentes nunca usen las mismas frecuencias, para evitar

interferencias.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

127

6.- ¿Cuál es la relación entre el D-AMPS y AMPS?

Banda D-AMPS utiliza las mismas bandas y los canales de AMPS.

7.- ¿Qué es GSM?

El Sistema Global para la Comunicación Móvil (GSM) es un estándar europeo

que fue desarrollado para proporcionar una tecnología de la segunda

generación común para toda la Europa. El objetivo era sustituir un número de

tecnologías incompatibles de la primera generación.

GSM usa dos bandas para la comunicación duplex. Cada banda es 25 MHz de

ancho, cambiados hacia 900 MHz, como Cada banda es dividida en 124

canales de 200 kilohercios separados por bandas de guarda.

8.- ¿Cuál es la función del CDMA en IS- 95?

IS-95 Emplea el método de multiplexación CDMA por el que todas las

estaciones transmiten en la misma banda de frecuencias.

9. ¿Cuáles son los tres tipos de órbitas?

Los tres tipos de órbita ecuatorial, inclinada y polar

10. -¿Qué tipo de órbita es un satélite GEO tiene? Explica tu respuesta

Es de orbital ecuatorial

Las órbitas de estos satélites han de ser circulares, geosincrónicas y

ecuatoriales, en las que el periodo de rotación sideral de la Tierra sea igual al

periodo de revolución sideral del satélite coincidiendo su movimiento con el de

giro de la Tierra: de Oeste a Este

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

128

11.- ¿Qué es una footprint?

Una footprint es la zona de tierra en la satélite dirige su señal

12. ¿Cuál es la relación entre los cinturones de Van Allen y los satélites?

La relación es que entre los dos cinturones de VAN Allen no pude haber un

satélite orbitando , pues de haber uno , este quedaría dañado debido a las

partículas cargadas de energía en dichos cinturones .Ellos determinan las a

que altura cada satélite deberá ir , y además debido a esa altura , los satélites

adquirirán diversos nombres.

13.- Comparar un enlace ascendente y descendente

Transmisión de la tierra al satélite se llama el enlace ascendente. La

transmisión de

el satélite de la tierra se llama descendente

14.- ¿Cuál es el propósito del GPS?

Debido a su principio de trilateracion , tiene como propósito determinar la

localización y/o el desplazamiento de cualquier elemento en la tierra

15.-¿Cuál es la principal diferencia entre Iridium y Globalstar?

La principal diferencia entre Iridium y Globalstar es el mecanismo de

retransmisión. Iridium requiere la retransmisión entre satélites. Globalstar

requiere transmisión de entre satélites y estaciones terrenas

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

129

16. Dibuje una celda con un patrón de reutilización de frecuencia factor de

3.

17.- ¿Cuál es el número máximo de llamadas de cada celda en AMPS?

En AMPS, hay dos bandas separadas para cada sentido en la comunicación.

En cada banda, tenemos 416 canales analógicos. De ese total, 21 canales

reservados para el control. Con un factor de reutilización de 7, el número

máximo de llamada simultánea en cada celda es

Maximum number of simultaneous calls = (416-21) / 7 = 56.4 =56

18.-¿Cuál es el número máximo de llamadas simultáneas en cada celda en

un 18-136 (D-AMPS) el sistema, suponiendo que no haya control de los

canales analógicos?

416/7 =59.42 = 60

19.- ¿Cuál es el número máximo de llamadas simultáneas en cada celda

de GSM suponiendo que no hay ningún control de los canales

analógicos?

En GSM, se les asignan bandas separadas para cada sentido en la

comunicación. Esto significa 124 canales analógicos están disponibles en cada

celda (suponiendo que no haya control de los canales). Cada canal analógico

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

130

lleva 1 multiframe, Cada multiframe lleva 26 marcos (2 cuadros de control),

Cada uno de los cuadros permite 8 llamadas. Con un factor de reutilización

3, tenemos

Máximo número de llamadas simultaneas = (124x24x8)/3 = 7936

20. What is the maximum number of caners in each cell in an IS-95 system?

21.- Encuentra la eficiencia AMPS en términos de llamadas simultáneas

por megahercios de ancho de banda. En otras palabras, encontrar el

número de llamadas que pueden ser utilizados en 1MHz de ancho de

banda asignación:

Solución:

En el Ejercicio 17, que puso de manifiesto que el máximo de llamadas

simultáneas por celda para AMPS es de 56. Usando el total de ancho de

banda de 50 MHz (en ambos sentidos), tenemos:

Eficiencia = 56/50 = 1.12 llamadas/MHZ

22. Repita el ejercicico 21 para D-AMPS.

23.-) Repita el ejercicio 21 para GSM

Solución:

En el Ejercicio 19, que puso de manifiesto que el máximo de llamadas

simultáneas por celda para GSM es 7936. Usando el total de ancho de banda

de 50 MHz (en ambos sentidos), tenemos:

7936/50=158.72 llamadas/ MHZ

24. Repita el ejercicio 21 para IS-95.

25.- averiguar la relación entre un canal de voz de 3KHz y un canal

modulado a 30 kHz en un sistema que utiliza AMPS.

Una señal de voz a 3Kz se modula en FM con una señal analógica de 30KHz

El ancho de banda necesario para la FM puede determinarse a partir de el

ancho de banda de la señal de audio utilizando la fórmula BFM = 2 (1 + β) B.

AMPS usos β = 5. Esto significa BFM = 10 × B.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

131

26.- ¿Cuántas ranuras se envían cada segundo en un canal usando D-

AMPS? ¿Cuántas ranuras son enviados por cada usuario en 1 s?

Solución:

48.6KBps/324bit = 150 ranuras en 1 segundo datos

En cada canal serian 75 ranuras en 1 segundo

27.- Usar la fórmula de Kepler, para comprobar la exactitud de un período

determinado por la altitud de un Satélite GPS .

Solución:

Los satélites GPS están en órbita a 18.000 km por encima de la superficie

terrestre. Teniendo en cuenta la radio de la tierra, el radio de la órbita se

(18000Km + 6378 Km) = 24 378

Usando la fórmula de Kepler, tenemos:

Periodo= 1/100 (24 378 )1.5 = 38062 s = 10.58 Horas

28.- Usar la fórmula de Kepler, para comprobar la exactitud de periodo

determinado por la altura de un Satélite Iridium.

Solución:

Los satélites iridiun se encuentran a 750 km por encima de la superficie

terrestre

(750KM+6378)Km=7128

Periodo= 1/100(7128)^1.5=6017.99s=1.68Horas

29.- Usar la fórmula de Kepler, para comprobar la exactitud de un período

determinado por la altitud del Satélite Globalstar.

Globalstar de satélites de órbita a 1400 km por encima de la superficie

terrestre. Considerando

el radio de la tierra, el radio de la órbita es entonces (1400 km + 6378 km) =

7,778 km. Usando la fórmula de Kepler, tenemos:

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

132

CAPITULO 17 SONETISDH 1. Cuál es la relación entre SONET y SDH? El estándar ANSI es llamado SONET y el estándar de ITU-T es llamado SDH ambas son redes de fibra óptica para el transporte de datos entre WANs 2. Cuál es la relación entre STS y STM? Ambos definen una jerarquía de niveles de señalización de señales de transporte síncrono solo que mientras uno pertenece al estándar ANSI SONET (STS), el otro pertenece al estándar ITU-T SDH (STM). 3. Cómo se diferencia un multiplexor STS de un add-drop multiplexer (ADM)/ multiplexor de extracción/inserción si ambas pueden insertar señales al mismo tiempo? Los STS marcan el punto de inicio y el punto final del enlace SONET. Un multiplexor STS multiplexa las señales que provienen de fuentes eléctricas para crear la correspondiente señal óptica. Un demultiplexor STS demultiplexa una señal óptica correspondiente a una señal eléctrica Los ADM pueden añadir señales que provienen de fuentes diferentes en un camino o eliminar una señal deseada de un camino y redirigirla sin demultiplexar la señal entera. 4. Cuál es la relación entre señales STS y las señales OC? Es que las OC (portadoras ópticas) son los enlaces físicos definidos para transportar cada nivel de STS. 5. Cuál es el propósito de los bytes puntero en la línea de cabecera? Los bytes H1, H2 y H3 son punteros, identifican la posición de la carga en la trama cuando la carga comienza en algún punto diferente al comienzo de la envolvente STS. 6. Por qué el SONET es llamado una red síncrona? Por que las tramas se construyen haciendo responder la temporización de los datos de entrada con las funciones de trama de la red. 7. Cuál es la función del regenerador SONET? El regenerador SONET reemplaza algunas de las cabeceras de información existentes con nueva información 8. Cuáles son los cuatro niveles SONET? What are the four SONET layers? Camino, línea, sección y fotónico.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

133

9. Habla de las funciones de cada capa SONET El nivel fotónico: se corresponde con el nivel físico del modelo OSI, incluye las especificaciones físicas para el canal de fibra óptica, la sensibilidad del receptor, las funciones de multiplexacion y otras; SONET utiliza codificación NRZ con la presencia de luz representando un 1 y la ausencia de luz representando un 0. El nivel de sección se encarga de la transferencia de una señal a través de la sección física, se encarga de construir tramas, la mezcla y el control de errores, la sobrecarga del nivel de sección se añade a la trama en este nivel El nivel de línea es responsable de la transferencia de una señal a través de la línea física, la sobrecarga del nivel de línea se añade a la trama de este nivel; los multiplexores STS y los multiplexores de inserción/ extracción ofrecen funciones de nivel de línea. El nivel de camino se encarga de la transferencia de una señal desde su fuente óptica hasta su destino óptico, en la fuente óptica la señal se cambia de una forma electrónica a una forma óptica, se multiplexa con otras señales y se encapsula en una trama, en el destino óptico, la trama recibida es demultiplexada y las señales ópticas individuales se convierten a sus correspondientes formas electrónicas. La sobrecarga de nivel de camino se añade en este nivel. Los multiplexores STS ofrecen funciones de nivel de camino. 10.Qué es tributaria virtual? SONET está diseñada para soportar cargas de banda ancha. Las tasas de datos de las jerarquías digitales (DS-1 a DS-3) actuales, sin embargo son mas bajas que la ofrecida por STS-1. Para hacer que SONET sea compatible hacia atrás con las jerarquías actuales, su diseño de tramas incluye un sistema de tributarias virtuales (VT). Una tributaria virtual es una carga parcial que se puede insertar en una STS-1 y combinar con otras cargas parciales para rellenar la trama: en lugar de usar todas las 86 columnas de una trama STS-1 para los datos que provienen de un origen, se puede subdividir la SPE y llamar a cada componente tributaria virtual. EJERCICIOS 11.Cuál es la velocidad de datos binarios de los usuarios de STS-3, STS-9, and STS-12? STS-3 8000 (9 3 86) 8 = 148.608 Mbps STS-9 8000 (9 9 86) 8 = 445.824 Mbps STS-12 8000 (9 12 86) 8 = 594.432 Mbps

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

134

12.Demuestra como un STS-9 puede ser multiplexado para crear un STS-36. Existe alguna cabecera extra involucrada en este tipo de multiplexion. Primero descomponemos cada STS-9 en 9 STS-1, luego asignamos el byte de intervalo y 13. Una cadena de datos es transportada por marcos STS-1, si la velocidad de transferencia de esta cadena es de 49.540 Mbps, cuantos marcos STS-1 por segundo debe permitir su portadora de bytes de datos H3 The user data rate of STS-1 is (8000 × 9 × 86 × 8) = 49.536 Mbps. To carry a load with a data rate 49.540, we need another 4 kbps. This means that we need to insert4000 / 8 = 500 bytes into every 8000 frames. In other words, 500 out of every 8000 frames need to allow the H3 byte to carry data. For example, we can have sequences of 16 frames in which the first frame is an overload ed frame and then 15 frames are no rmal. 14.Una cadena de datos es transportada por marcos STS-1, si la velocidad de transferencia es 49.530 Mbps, cuantos marcos por segundo deben dejar un byte libre después del byte H3? 15.La tabla 17.2 muestra que los bytes de cabecera pueden ser categorizados como A, B, C, D, E, F, G,H, J, K y Z. Para resolver esta pregunta necesitamos pensar acerca de las capas superiores SONET, la capa de transporte es la responsable dela comunicación punto a punto. La capa de linea es la responsable entre multiplexores . La capa de sección es responsable entre dispositivos. a. Por qué no hay bytes A en el LOH o POH? A1 y A2 son usados como alineadores (sincronizadores). Se desempeñan como preámbulo o campo bandera en otras redes. Podemos llamarlos bytes enmarcadores. Estos bytes son puestos y renovados para cada dispositivo que sincroniza dos dispositivos adyacentes. No es necesariouna linea o transporte para estos bytes. b. Por qué no hay bytes C en el LOH? C1 I es usado en la capa de sección para identificar multiplexaciones STS. Esta idea puede ser comparada con un TDM estático en el que cada slot necesita una dirección, en otras palabras C1 es la direccion para cada STS-1en STS-n. C2 es el bit de identificación del camino en otros protoclos. Cuando diferentes procesos necesitan ser comunicados en la misma red necesitamos la dirección del camino (dirección de puerto) para distinguirlas entre ellas, por lo que no es necesario el byte C en la LOH.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

135

c. Por qué no hay bytes D en el POH? Los bytes D son usados por la administracion SONET are used for SONET administration. SONET require dos canales separados en las capas seccion (dispositivo a dispositivo) y linea (multiplexor a multiplexor).No se mantiene administracion en la capa de línea. d. Por qué no hay bytes E en el LOH o POH? El byte E crea un canal de comunicacion de voz entre dos dispositivos al final de la seccion. e. Por qué no hay bytes F en el LOH o POH? El byte F tambien crea un canal de comunicacion de voz, F1 es usado entre dos dispositivos al final de la seccion, F2 es usado entre dos finales de seccion. No se asignan bits F en la capa de linea.. f. Por qué no hay bytes G en el SOH o LOH? El único byte G es usado para reportar el estado, un dispositivo al final del recorrido reporta el estado del dispositivo al comienzo del recorrido; ninguna otra capa necesita este byte. g. Por qué no hay bytes H en el SOH? Los bytes H son los punteros, H1 y H2 son usados para mostrar la compensación de SPE con respecto a STS-1, H3 se usa para una compensación de velocidad de bits de datos mas rápida o mas lenta, los tres son usados en la capa de línea porque la multiplexion de inserción estraccion se hace en esta capa, H4 es usada en la capa de transporte para mostrar la carga útil del multimarco. Obviamente no necesitamos un byte H in la capa de sección por que la multiplexion o demultiplexion ocurre en esta capa. h. Por qué no hay bytes J en el SOH o LOH? El unico byte J esta en la capa de transporte para mostrar la cadena de datos en la capa de transporte (punto a punto). El usuario tiene un patrón que debe ser repetido para mostrar la cadena que va a ser enviada al destino correcto. Este byte no es necesario para otras capas. i. Por qué no hay bytes K en el SOH o POH? Los bytes K son usados como interruptor de proteccion automatic, que tiene lugar en la capa de línea (multiplexion). Otras capas no necesitan estos bytes j. Por qué no hay bytes Z en el SOH? Los bytes Z son bytes que no se usan, todos estos bytes en SOH son asignados, pero en LOH y en POH algunos bytes siguen aun sin usarse.

16. Por qué los bytes A están presentes en todas las cabeceras?

Por que los bytes B son los encargados de registrar la paridad de cada capa.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

136

CAPITULO 18 REDES DE CIRCUITO VIRTUAL VIRTUALCIRCUIT:FRAME RELAY Y ATM 1. No hay números de secuencia en Frame Delay. ¿Por qué? Frame Relay no utiliza flujo o control de errores, lo que significa que no se utiliza el protocolo de ventana deslizante. Por lo tanto, no hay ninguna necesidad de números de secuencia. 2. ¿Pueden dos dispositivos conectados a la misma el uso de la red Frame Relay el mismo DLCIs? No por que cada elemento debe conectarse a un DLCIS permanentemente. 3. ¿Por qué es Frame Relay una mejor solución para la conexión LAN de T-llines? T-proporcionar líneas punto a punto las conexiones, no muchos-a-muchos. Con el fin de conectar varias LAN usando líneas T-, tenemos una malla con muchas líneas. Uso de Frame Relay sólo necesitamos una línea para cada LAN para conectarse a la estructura Relé de red. 4. Comparar con un SVC de PVC. Svc son creados temporalmente y los pvc son creados permanente. 5. Frame Relay discutir la capa física. Frame Relay no define un protocolo específico para la capa física. Cualquier protocolo reconocidos por ANSI es aceptable. 6. ¿Por qué es más eficaz si multiplexación todos los datos son del mismo tamaño? . Frame Relay tiene detección de errores en la capa de enlace de datos solamente. No hay control de flujo o control de errores. Ni siquiera existe una retransmisión de una trama si esta dañado, sino que se cayó en silencio. Frame Relay fue diseñado de esta forma para proporcionar la transmisión rápida ,capacidad para más ser mas fiables para los medios de comunicación . 7. ¿Cómo funciona una NNI diferir de un UNI? A la UNI (el usuario de interfaz de red) se conecta un dispositivo de acceso del usuario a un cambio dentro de la red de cajeros automáticos, mientras que un NNI (red de interfaz de red)

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

137

conecta dos dos conmutadores o redes ATM. 8. ¿Cuál es la relación entre los TPs, VP, y Vcs? todos intervienen en la conexión virtual 9. ¿Cómo es una conexión virtual ATM identificado? Un cajero automático conexión virtual se define por dos números: un identificador de ruta de acceso virtual (VPI) y un identificador de circuito virtual (VCI). 10. Nombre las capas de ATM y sus funciones. Capa Física Como Ethernet y redes LAN inalámbricas, las células ATM puede ser transportado por toda la capa física transportista. Capa ATM La capa ATM proporciona enrutamiento, gestión del tráfico, conmutación y multiplexación. Capa de aplicación y adaptación. La aplicación de capa de adaptación (AAL) fue diseñado para permitir a dos conceptos de ATM. En primer lugar, ATM debe aceptar cualquier tipo de carga útil, tanto las tramas de datos y flujos de bits. 11. ¿Cuántas conexiones virtuales pueden ser definidas en una UNI? ¿Cuántas conexiones virtuales se pueden definir en una NNI? En uno de UNI, la longitud total de VPI + VCI es de 24 bits. Esto significa que podemos definir 224 circuitos virtuales en la UNI. En una NNI, la longitud total de VPI + VCI es de 28 bits. Esto significa que podemos definir 228 circuitos virtuales en una NNI. 12. Describa brevemente las cuestiones implicadas en la utilización de tecnología ATM en redes locales. La alta velocidad de datos de la tecnología (155 y 622 Mbps) de la tecnología ATM hace que tenga varias ventajas que hacen para un LAN ideal: la tecnología ATM, soporta diferentes tipos de conexiones entre dos usuarios finales. Ello soporta conexiones permanentes y temporales.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

138

tecnología ATM apoya comunicación multimedia con una gran variedad de

anchos de banda para diferentes aplicaciones. Puede garantizar un ancho de

banda de varios megabits por segundo para vídeo en tiempo real.

Una LAN o ATM pueden ser fácilmente adaptadas para la expansión en una

organización.

EJERCICIOS 13. El campo de la dirección de un marco de Frame Relay es 1011000000010111. ¿Cuál es el DLCI (en decimal)? Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último bit (los ocho poco desde la izquierda). Si EA bits es 0, la dirección actual termina en el byte, si 1, la dirección sigue a la siguiente byte. Dirección → 10110000 00010111 La primera es poco EA 0 y el segundo es 1. Esto significa que la dirección está a sólo dos bytes (no la dirección de extensión). DLCI está a sólo 10 bits, los bits 1 a 6 y 9 a 12 (de izquierda). 2 Dirección → 10110000 00010111 DLCI 1011000001 → → 705 14. El campo de la dirección de un marco de Frame Relay es 101100000101001. ¿Es esto válido? No es valido por que hace falta un bit 15. DLCI encontrar el valor si los primeros 3 bytes recibidos es 7C El 74 en hexadecimal. . Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último bit (los ocho poco desde la izquierda). Si el EA bits es 0, la dirección actual termina en el byte, si 1, la la dirección sigue a la siguiente byte. Dirección 0x7C74E1 → → 01111100 01110100 11100001 Los dos primeros bits son 0s EA y el último es de 1. Esto significa que la dirección es de tres bytes (la dirección de extensión). DLCI es de 16 bits, los bits 1 a 6, 9 a 12, y 17 a 22. Dirección → 01111100 01110100 111000 DLCI 0111110111111000 → → 32248

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

139

16. Encontrar el valor de la de 2 bytes campo de dirección en hexadecimal si el DLCI es 178. No asumen ninguna congestión. Entonces 178 es igual :10110010 Descomponemos en los dos bits: 00101100 01011001 DLCI=00101100010110001 17. "En la Figura 18.30 virtual se establece la conexión entre A y B. Mostrar la DLCI de cada vínculo. Figura 18.30 Ejercicio 17

Consulte la Figura 18-1 18. En la Figura 18.31 virtual se establece la conexión entre A y B. Mostrar la entradas correspondientes en los cuadros de cada uno. Figura 18.31 Ejercicio 18

DLCI = 233 = 11 1 DLCI DLCI = 99 19. Un AALllayer recibe los datos a 2 Mbps. ¿Cuántas células se crean por segundo por la capa de ATM?

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

140

. En AAL1, cada célula lleva sólo 47 bytes de datos del usuario. Esto significa que el número de células enviada por segundo puede ser calculado como [(2000000 / 8) / 47] ≈ 5319,15. 20. ¿Cuál es la eficacia total de la ATM usando AAL1 (el ratio de bits recibido a enviados bits)? Eficacia =47B/48B=96.7% 21. Si una aplicación utiliza AAL3 / 4 y hay 47.787 bytes de datos que llegan a la CS, el número de octetos de relleno son necesarias? ¿Cuántas unidades de datos pasan de el SAR a la capa ATM? ¿Cuántas células se producen?

a. En AAL3 / 4, la capa de CS tiene que pasar 44-byte de datos a unidades de la RAE de capa. Esto significa que la longitud total del paquete en el CS capa debe ser un múltiplo de 44. Podemos encontrar el valor más pequeño para el relleno de la siguiente manera: H + datos + Relleno + T = 0 mod 44 4 + 47.787 + Relleno + 4 = 0 mod 44 Relleno = 33 octetos b. El número de datos en la unidad de la RAE es la capa (4 + 47787 + 33 +4) / 44 = 1087 c. En AAL3 / 4, el número de células en la capa ATM es el mismo que el número de unidad de datos en la capa de la RAE. Esto significa que tenemos 1087 células.

22. Suponiendo que no relleno, ¿la eficiencia de ATM utilizando AAL3 / 4 dependerá del tamaño del paquete ? Explica tu respuesta. No por que el paquete formado tiene muchos bits de redundancia además bits de cabecera. Por eso la eficacia no se mide con el tamaño del paquete

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

141

23. ¿Cuál es el número mínimo de células resultantes de la entrada de un paquete en el AAL3 / 4 capa? ¿Cuál es el número máximo de células resultantes de la entrada de un paquete? a. El número mínimo de células es de 1. Esto ocurre cuando el tamaño de los datos ≤ 36 bytes. Relleno se añade para que sea exactamente 36 bytes. Luego de 8 bytes de cabecera crea una unidad de datos de 44 octetos en la RAE de capa. b. El número máximo de células se puede determinar el número máximo de de unidades de datos en el CS sublayer. Si no asumen ninguna de relleno, el tamaño máximo de el paquete es 65535 + 8 = 65543. Esto necesita 65543 / 44 ≈ 1489,61. El máximo número de células es 1490. Esto ocurre cuando el tamaño de los datos se encuentra entre 65.509 y 65.535 (ambos inclusive) de bytes. Tenemos que añadir entre 17 a 43 (ambos inclusive) bytes de relleno para que el tamaño de 65552 bytes. El 8 bytes en la generales CS capa hace que el tamaño total de 65.560, lo que significa 1490 unidades de datos de tamaño 44. 24. ¿Cuál es el número mínimo de células resultantes de la entrada de un paquete en el AAL5 capa? ¿Cuál es el número máximo de células resultantes de la entrada de un paquete? 25. Explique por qué es necesario en el relleno AAL1, pero que son necesarios en otros AALS. AAL1 tiene un flujo continuo de bits por parte del usuario sin ningún tipo de límites. Siempre hay cosas a llenar los datos de la unidad, no hay necesidad de relleno. Los otros AALS tener un paquete limitado de la capa superior. 26. Uso de AAL3/4, muestran la situación en la que necesitamos de relleno. a. De 0 bytes (sin relleno) b. 40 octetos c. 43 bytes AAL5 en el número de bytes en CS, después de agregar el relleno y su remolque deben ser múltiples de 48.

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO

142

a. Cuando el usuario (datos de usuario + 8) mod 48 = 0. b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0. c. Cuando el usuario (datos de usuario + 43 + 8) mod 48 = 0. 27. Usando AAL5, muestran la situación en la que necesitamos de relleno. a. De 0 bytes (sin relleno) b. 40 octetos c. 47 octetos AAL5 en el número de bytes en CS, después de agregar el relleno y su remolque deben ser múltiples de 48. a. Cuando el usuario (datos de usuario + 8) mod 48 = 0. b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0. c. Cuando el usuario (datos de usuario + 47 + 8) mod 48 = 0. 28. En una celda de 53-bytes, ¿cuántos octetos pertenecen al usuario en el siguiente (no asumen ninguna relleno)? a. AALI b. AAL2 c. AAL3 / 4 (no la primera o la última celda) d. AAL5 (no la primera o la última celda) SECCIÓN 18,7 prácticas establecidas 545