Sunteți pe pagina 1din 38

RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO 2

2. Un canal sin ruido de 4 kH se !ues"rea cada # !se$. %Cu&l es la "asa de da"os !&'i!a(
Un canal sin ruido puede llevar una cantidad arbitrariamente grande de informacin, no
importa cuntas veces se muestrea. Slo tienes que enviar una gran cantidad de datos por
muestra. Para el canal de 4 kHz, permite !!! muestras por segundo. Si cada muestra es de
"# bits, el canal puede enviar "$ kbps. Si cada muestra es de "!$4 bits, el canal puede
enviar .$ %bps. &a palabra clave aqu' es(( sin ruido((. )on un canal normal de 4 kHz, el
l'mite de S*annon no lo permitir'a.
). Los canales de "ele*isi+n "ienen un anc,o de - .,. %Cu&n"os /i"s0se$ se 1ueden en*iar si se
usan se2ales di$i"ales de cua"ro ni*eles( Su1on$a 3ue el canal es sin ruido.
Usando el teorema de +,quist, se puede muestrear "$ millones de veces por segundo.
Se-ales de cuatro niveles pueden proporcionar $ bits por muestra, con una tasa de datos
total de $4 %bps.
4. Si se en*4a una se2al /inaria 1or un canal de ) kH cu5a relaci+n de se2al a ruido es de 26
d78 %cu&l es la "asa de da"os !&'i!a 3ue se 1uede o/"ener(
Una relacin se-al.ruido de $! d/ significa S 0 + 1 "!!. )omo log$ 2"!"3 1 #,#4, el l'mite
de S*annon es de unos "5.564 kbps. 7l l'mite de +,quist es de # kbps.
7l cuello de botella es por lo tanto, el l'mite de +,quist, dando un canal de m8ima
capacidad de # kbps.
9. %:u; relaci+n de se2al a ruido se necesi"a 1ara 1oner una 1or"adora T# en una l4nea de 96
kH(
Para enviar una se-al 9" signal necesitamos Hlog$ 2" : S 0+3 1 ".444 ; "!#, con
H 1 4!,!!!. 7sto da S 0+ 1 $<! = ", lo que es apro8imadamente 5< d/.
<. Se desea en*iar una secuencia de i!&$enes de 1an"alla de co!1u"adora 1or una =i/ra +1"ica.
La 1an"alla es de 4<6 > -46 14'eles 5 cada 14'el ocu1a 24 /i"s. Ha5 -6 i!&$enes de 1an"alla
1or se$undo. %Cu&n"o anc,o de /anda se necesi"a 5 cu&n"as !icras de lon$i"ud de onda se
necesi"an 1ara es"a /anda a #.)6 !icras(

9enemos 4! ; #4! ; $4 ; #! bps, lo que es 44$ %bps. Por simplicidad, asumamos " bps
por Hz. Por la ecuacin 2$.<3 tenemos que >? 1 ?
$
>f 0c. @dems, >f 1 4.4$ ; "!

,
entonces son >? 1 $.4 ; "!
.#
micras. 7l rango de longitud de onda usado es mu, corto.
?. %Se cu!1le el "eore!a de N53uis" 1ara la =i/ra +1"ica o sola!en"e 1ara el ala!/re de co/re(
7l teorema de +,quist es una propiedad de las matemticas , no tiene nada que ver con
tecnolog'a. 7sto es, si tiene una funcin cu,o espectro de Aourier no contiene ningBn senos
o cosenos por encima de f, entonces mediante el muestreo de la funcin en una frecuencia
de $f se puede capturar toda la informacin que *a,. @s', el teorema de +,quist es
verdadero para todos los medios de comunicacin.


22. Un dia$ra!a de cons"elaci+n de !+de!8 si!ilar al de la =i$ura 2@298 "iene 1un"os de da"os
en las si$uien"es coordenadasA B#8 #C8 B#8 D#C8 BD#8 #C 5 BD#8 D#C. %Cu&n"os /1s 1uede lo$rar
un !+de! a #266 /audios con es"os 1ar&!e"ros(
Ha, cuatro valores legales por baudio, por lo que la tasa de bits es el doble de la velocidad
de transmisin. )on "$!! baudios, la velocidad de datos es de $4!! bps.
2). Un dia$ra!a de cons"elaci+n de !+de!8 si!ilar al de la =i$ura 2@298 "iene 1un"os de da"os
en B68 #C 5 B68 2C. %El !+de! usa !odulaci+n de =ase o !odulaci+n de a!1li"ud(
7l cambio de fase es siempre !, pero dos amplitudes se utilizan, por lo que esta es la
modulacin de amplitud recta.
24. En un dia$ra!a de cons"elaci+n "odos los 1un"os es"&n en un c4rculo cen"rado en el ori$en.
%:u; "i1o de !odulaci+n se u"ilia(
Si todos los puntos son equidistantes del origen, todos ellos tienen la misma amplitud, por
lo que la modulacin de amplitud no est siendo utilizado. &a modulacin de frecuencia
nunca se utiliza en los diagramas de constelacin, por lo que la codificacin es modulacin
por desplazamiento de fase 2p*ase s*ift ke,ing3.
2<. Die se2ales8 cada una de las cuales re3uiere 4666 H8 se !ul"i1le'an en un solo canal
u"iliando ED.. %Cu&l es el anc,o de /anda !4ni!o re3uerido 1ara el canal !ul"i1le'ado(
Su1on$a 3ue las /andas de 1ro"ecci+n "ienen un anc,o de 466 H.
Ha, diez se-ales de 4!!! Hz. 9enemos nueve bandas de proteccin para evitar cualquier
interferencia. 7l anc*o de banda m'nimo requerido es de 4!!! ; 4!! ; "! : 5 1 4<.#!!
Hz.
)?. %Cu&l es la di=erencia esencial en"re la con!u"aci+n de !ensaFes 5 la de 1a3ue"es(
)onmutacin de mensaCes env'a unidades de datos que pueden ser arbitrariamente largos.
&a conmutacin de paquetes tiene un tama-o m8imo de paquete. )ualquier mensaCe ms
largo, se divide en varios paquetes.

4#. Tres redes de con!u"aci+n de 1a3ue"es con"ienen n nodos cada una. La 1ri!era red "iene
una "o1olo$4a de es"rella con un con!u"ador cen"ral8 la se$unda es un anillo B/idireccionalC
5 la "ercera es"& in"erconec"ada 1or co!1le"o8 con una cone'i+n de cada nodo ,acia cada uno
de los o"ros nodos. %Cu&les son las ru"as de "rans!isi+n +1"i!a8 !edia 5 de 1eor caso en
sal"os(
&as tres redes tienen las siguientes propiedadesD
estrellaD meCor caso 1 $, promedio de los casos 1 $, peor de los casos 1 $
anilloD meCor de los casos 1 ", caso promedio 1 n 0 4, en el peor caso 1 n 0 $
plena intercone8inD meCor caso 1 ", caso promedio 1 ", peor de los casos 1 "
42. Co!1are el re"ardo al en*iar un !ensaFe de 8 /i"s 1or una "ra5ec"oria de k sal"os en una red
de con!u"aci+n de circui"os 5 en una red de con!u"aci+n de 1a3ue"es Bcon car$a li$eraC. El
"ie!1o de es"a/leci!ien"o de circui"o es de s se$undos8 el re"ardo de 1ro1a$aci+n es de d
se$undos 1or sal"o8 el "a!a2o del 1a3ue"e es de p /i"s 5 la "asa de da"os es de b /1s. %En 3u;
condiciones "iene un re"ardo !enor la red de 1a3ue"es(
)on la conmutacin de circuitos, en t 1 s el circuito est en marc*aE en t 1 s : 8 0 b el
Bltimo bit se env'a, en t 1 s : 8 0 b : kd llega el mensaCe. )on la conmutacin de paquetes,
el Bltimo bit se env'a en t 1 8 0 b. Para llegar al destino final, el Bltimo paquete debe ser
retransmitido k . " veces por los routers intermedios, cada retransmisin tomando p 0 b seg,
por lo que el retraso total es 8 0 b : 2k . "3 p 0 b : kd. &a conmutacin de paquetes es ms
rpido si, s F 2k . "3 p 0 b.
4). Su1on$a 3ue se *an a "rans!i"ir 8 /i"s de da"os de usuario 1or una "ra5ec"oria de k sal"os en
una red de con!u"aci+n de 1a3ue"es co!o una serie de 1a3ue"es8 cada uno con"iene p /i"s de
da"os 5 * /i"s de enca/eado8 donde 8 G p : *. La "asa de /i"s de las l4neas es de b /1s 5 el
re"ardo de 1ro1a$aci+n es nulo. %:u; *alor de p !ini!ia el re"ardo "o"al(

7l nBmero total de paquetes necesarios es 8 0 p, por lo que el total de datos : el trfico de
cabecera es 2p : *3 8 0 p bits. &a fuente requiere 2p : *3 8 0 pb seg para transmitir estos bits.
&as retransmisiones de los Bltimos paquetes de los routers intermedios pueden tomar *asta
un total de 2k . "3 2p : *3 0 b seg. Sumando el tiempo de la fuente para enviar todos los bits,
ms el tiempo de los routers para llevar el Bltimo paquete al destino, a fin de despeCar la
canalizacin, se obtiene un tiempo total de 2p : *3 8 0 pb : 2p : *3 2k . "3 0 b seg. Heducir al
m'nimo esta cantidad con respecto a p, nos encontramos con p 1 2*8 0 2k I "33
"0$
.
44. En un sis"e!a de "ele=+nico !+*il "41ico con celdas ,e'a$onales se 1er!i"e reu"iliar una
/anda de =recuencia en una celda ad5acen"e. Si es"&n dis1oni/les <46 =recuencias8 %cu&n"as
se 1ueden u"iliar en una celda dada(
)ada celda tiene seis vecinos. Si la cJlula central utiliza grupo de frecuencias @, sus
vecinos seis puede utilizar /, ), /, ), / , ), respectivamente. 7n otras palabras, slo <
celdas Bnicas son necesarios. 7n consecuencia, cada cJlula puede tener $! frecuencias.

49. El dise2o real de las celdas rara *e es "an re$ular co!o se !ues"ra en la =i$ura 2@4#.
Incluso la =or!a de las celdas indi*iduales 1or lo $eneral es irre$ular. D; una 1osi/le ra+n
de 1or 3u; suceder4a es"o.
Primero, la implementacin inicial, simplemente las celdas se colocaban en las regiones
donde *ab'a alta densidad de poblacin *umana o ve*'culos. Una vez all', el operador a
menudo no quieren tomarse la molestia de moverlas. 7n segundo lugar, las antenas se
colocan normalmente en los edificios altos o monta-as. Kependiendo de la localizacin
e8acta de tales estructuras, el rea cubierta por una celda puede ser irregular debido a los
obstculos cerca del transmisor. 7n tercer lugar, algunas comunidades o los propietarios no
permiten la construccin de una torre en un lugar en el centro de una celda falle. 7n tales
casos, las antenas direccionales se colocan en un lugar no en el centro de la celda.
96. Su1on$a 3ue A8 7 5 C8 "rans!i"en de !anera si!ul"&nea /i"s 6 !edian"e un sis"e!a CD.A
con las secuencias de c,i1s 3ue se !ues"ran en la =i$ura 2@49B/C. %Cu&l es la secuencia de
c,i1s resul"an"e(
7l resultado se obtiene mediante la negacin de cada uno de @, / , ) , a-adiendo despuJs
las tres secuencias de c*ips. @lternativamente, las tres se pueden a-adir , negadas a
continuacin. 7l resultado es 2:< :" :" ." .< ." ." :"3.
9#. En el an&lisis acerca de la or"o$onalidad de las secuencias de c,i1s CD.A se diFo 3ue si
SGT H 68 en"onces SGI "a!/i;n es 6. Prue/e es"o.
92. Considere una !anera di=eren"e de !irar la 1ro1iedad de or"o$onalidad de las secuencias de
c,i1s CD.A. Cada /i" en un 1ar de secuencias 1uede o no coincidir. E'1rese la 1ro1iedad
de or"o$onalidad en ";r!inos de coincidencias 5 =al"a de coincidencias.
)uando dos elementos coinciden, su producto es :". )uando no coinciden, su producto es
.". Para *acer que la suma de !, debe *aber tantas coincidencias como no coincidencias.
Por lo tanto, dos secuencias de c*ips son ortogonales si e8actamente la mitad de los
correspondientes elementos coinciden , e8actamente la mitad no coinciden.
9). Un rece1"or CD.A o/"iene los si$uien"es c,i1sA BD# J# D) J# D# D) J# J#C. Su1oniendo
las secuencias de c,i1s de=inidas en la =i$ura 2@49B/C8 %cu&les es"aciones "rans!i"ieron 5 3u;
/i"s en*i+ cada una(
Slo calcular los cuatro productos internos normalizadosD
BD# J# D) J# D# D) J# J#C G BD# D# D# J# J# D# J# J#C0< H #
BD# J# D) J# D# D) J# J#C G BD# D# J# D# J# J# J# D#C0< H D#
BD# J# D) J# D# D) J# J#C G BD# J# D# J# J# J# D# D#C0< H 6
BD# J# D) J# D# D) J# J#C G BD# J# D# D# D# D# J# D#C0< H #
7l resultado es que @ , K enviaron " bits, / env'a un bit !, , ) estuvo silencioso.

99. Un sis"e!a de TK 1or ca/le "iene cien canales co!erciales 5 "odos ellos al"ernan 1ro$ra!as
con anuncios. %Es"o es !&s 1arecido a TD. o a ED.(

Son ambos. )ada uno de los "!! canales se le asigna su propia banda de frecuencia
2AK%3, , en cada canal de las dos corrientes lgicas se entremezclan por 9K%. 7ste
eCemplo es el mismo que el eCemplo de radio @% dada en el te8to, pero tampoco es un
fantstico eCemplo de 9K%, porque la alternancia es irregular.
RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO )
#. Un !ensaFe de ca1a su1erior se di*ide en #6 "ra!as8 cada una de las cuales "iene <6L de
1ro/a/ilidad de lle$ar sin da2o. Si el 1ro"ocolo de enlace de da"os no lle*a a ca/o con"rol de
errores8 %cu&n"as *eces de/e reen*iarse el !ensaFe en 1ro!edio 1ara conse$uir 3ue 1ase
"odo(
Kado que cada trama tiene probabilidad de !, de llegar, la probabilidad de que el mensaCe
completo llege es de !,
"!
, lo que es apro8imadamente !,"!6. &lame a este valor de p. 7l
nBmero esperado de transmisiones de un mensaCe completo es entoncesD


Para reducir este problema, utilice la frmula bien conocida por la suma de una serie
geomJtrica infinita,
@*ora use L 1 " . p para obtener 7 1 " 0 p. Por lo tanto, se necesita un promedio de
"0!."!6, o serian unas 5,< transmisiones.

2. La si$uien"e codi=icaci+n de carac"eres se u"ilia en un 1ro"ocolo de enlace de da"osA
AA 6#666###M 7A ###666##M ELAGA 6######6M ESCA ###66666
.ues"re la secuencia de /i"s "rans!i"ida Ben /inarioC 1ara la "ra!a de cua"ro carac"eresA
A 7 ESC ELAG
cuando se u"ilia cada uno de los si$uien"es !;"odos de en"ra!adoA
BaC Con"eo de carac"eres.
B/C 75"es de /andera con relleno de /5"es.
BcC 75"es de /andera de inicio 5 =inal8 con relleno de /i"s.

SolucinD
2a3 66666#66 6#666### ###666## ###66666 6######6
2b3 6######6 6#666### ###666## ###66666 ###66666 ###66666 6######6 6######6
2c3 6######6 6#666### ##6#666## ###666666 6#####6#6 6######6
). El si$uien"e =ra$!en"o de da"os ocurre a la !i"ad de un =luFo de da"os 1ara el cual se ,a
usado el al$ori"!o de relleno de /5"es descri"o en el "e'"oA A 7 ESC C ESC ELAG ELAG D.
%Cu&l es la salida "ras el relleno(
&uego del rellenado, obtenemosD A 7 ESC ESC C ESC ESC ESC ELAG ESC ELAG D.


4. Uno de sus co!1a2eros ,a se2alado 3ue es un des1erdicio "er!inar cada "ra!a con un /5"e
de /andera e iniciar la si$uien"e con o"ro. Un solo /5"e de /andera 1odr4a ,acer el "ra/aFo8
1or lo 3ue un /5"e $uardado es un /5"e $anado. %Us"ed es"& de acuerdo(
Si siempre se pudiera contar con un sinf'n de tramas, un b,te de bandera podr'a ser
suficiente. Pero si termina una trama 2con un b,te de bandera3 , no *a, nuevas tramas
durante "4 minutos. )omo se sabe que el receptor del siguiente b,te es en realidad el inicio
de una nueva trama , no slo el ruido en la l'neaM 7l protocolo es muc*o ms simple, con
inicio , final de bandera b,tes.
-. Cuando se usa relleno de /i"s8 %es 1osi/le 3ue la 1;rdida8 inserci+n o !odi=icaci+n de un
solo /i" cause un error 3ue la su!a de *eri=icaci+n no de"ec"e( Si no8 %1or 3u; no( Si es as48
e'1li3ue c+!o. %Dese!1e2a a3u4 un 1a1el la lon$i"ud de la su!a de *eri=icaci+n(
7s posible. Supongamos que el te8to original contiene la secuencia de bits 6######6 como
datos. KespuJs de relleno de bits, esta secuencia se muestra como 6#####6#6. Si el segundo
6 se pierde debido a un error de transmisin, lo que se recibe es 6######6, lo que el
receptor ve como fin de trama. @ continuacin, se ve Custo antes del final de la trama para
la suma de comprobacin , se verifica. Si la suma es de "# bits, *a, una posibilidad entre
$"# de que, accidentalmente, ser la correcta, dando lugar a una trama incorrecta que es
aceptada. )uanto ms larga sea la suma de comprobacin, menor ser la probabilidad de
que un error pase sin ser detectado, pero la probabilidad nunca es cero.
?. Se u"ilia el c+di$o de Ha!!in$ 1ara "rans!i"ir !ensaFes de #- /i"s. %Cu&n"os /i"s de
*eri=icaci+n se necesi"an 1ara ase$urar 3ue el rece1"or 1ueda de"ec"ar 5 corre$ir errores de
un solo /i"( .ues"re el 1a"r+n de /i"s "rans!i"ido 1ara el !ensaFe ##6#66##66##6#6#.
Su1on$a 3ue se u"ilia 1aridad 1ar en el c+di$o de Ha!!in$.
&os bits de paridad son necesarios en las posiciones ", $, 4, , "#, para que los mensaCes
que no se e8tienden ms all de los <" bits 2inclu,endo los bits de paridad3 encaCan. @s',
con cinco bits de paridad son suficientes. 7l patrn de bits de transmisin es
6##6#6##66##66###6#6#.
#6. Un /5"e de < /i"s con un *alor /inario de #6#6#### se *a a codi=icar u"iliando c+di$o de
Ha!!in$ de 1aridad 1ar. %Cu&l es el *alor /inario 3ue resul"a de la codi=icaci+n(
7l mensaCe codificado es #6#66#66####.
##. Un c+di$o de Ha!!in$ de #2 /i"s8 cu5o *alor ,e'adeci!al es 6'E4E8 lle$a al rece1"or.
%Cu&l era el *alor ,e'adeci!al ori$inal( Su1on$a 3ue no !&s de un /i" es err+neo.
Si numeramos los bits de izquierda a derec*a comenzando en en el bit " en este eCemplo, el
bit $ 2un bit de paridad3 es incorrecto. 7l valor del bit "$, transmitido 2despuJs de la
codificacin de Hamming3 fue !8@4A. 7l original de bits era !8@A.

#2. Una !anera de de"ec"ar errores es "rans!i"ir los da"os co!o un /lo3ue de n =ilas de k /i"s
1or =ila 5 a$re$ar /i"s de 1aridad a cada =ila 5 a cada colu!na. La es3uina in=erior derec,a
es un /i" de 1aridad 3ue *eri=ica su =ila 5 su colu!na. %De"ec"ar& es"e es3ue!a "odos los
errores sencillos( %Los errores do/les( %Los errores "ri1les(

Un solo error *ar que ambas comprobaciones de paridad *orizontal , vertical estJn
erroneas. Kos errores tambiJn se detectan fcilmente. Si estn en filas diferentes, la fila de
paridad puede detectarlo. Si estn en la misma fila, la columna de paridad puede
detectarlo. 9res errores podr'an no detectarse, por eCemplo, si algunos bits se invierte Cunto
con su fila , los bits de paridad de columna. Nncluso el bit de la esquina no podr descubrir
el error.
#). Un /lo3ue de /i"s con n =ilas 5 k colu!nas usa /i"s de 1aridad ,orion"ales 5 *er"icales
1ara la de"ecci+n de errores. Su1on$a 3ue se in*ier"en e'ac"a!en"e 4 /i"s de/ido a errores de
"rans!isi+n. Deduca una e'1resi+n 1ara la 1ro/a/ilidad de 3ue el error no sea de"ec"ado.
Se describe un patrn de error como una matriz de n filas por k columnas. )ada uno de los
bits correctos es !, , cada uno de los bits incorrectos es ". )on cuatro errores por cada
bloque, cada bloque tendr e8actamente cuatro "s. O)untos bloques de este tipo *a,M Ha,
muc*as maneras, para elegir dnde poner el primer bit " nk, nk . " maneras de elegir la
segunda, , as' sucesivamente, por lo que el nBmero de bloques es nk 2nk."3 2nk.$3 2nk.<3.
7rrores no detectados slo se producen cuando los cuatro bits " se encuentran en los
vJrtices del rectngulo. Utilizando coordenadas cartesianas, cada bit " se encuentra en las
coordenadas 28, ,3, donde ! P 8 Qk, , ! P , Qn. Supongamos que el bit ms cercano al
origen 2el vJrtice inferior izquierdo3 est en 2p, q3. 7l nBmero de rectngulos legales es
2k . p . "3 2n . q . "3. 7ntonces, el nBmero total de rectngulos se pueden encontrar mediante
la suma de esta frmula para todos los posibles p , q. &a probabilidad de que un error no
sea detectado es, entonces el nBmero de tales rectngulos dividido por el nBmero de
maneras para distribuir los cuatro bitsD

#4. %:u; residuo se o/"iene al di*idir 8
6
: 8
4
: # en"re el 1olino!io $enerador 8
<
: #(
HesultadoD 8
$
: 8 : #.
#9. Un =luFo de /i"s #66###6# se "rans!i"e u"iliando el !;"odo es"&ndar CRC 3ue se descri/i+
en el "e'"o. El $enerador 1olino!ial es 8
)
J #. .ues"re la cadena de /i"s real 3ue se
"rans!i"e. Su1on$a 3ue el "ercer /i"8 de i3uierda a derec,a8 se in*ier"e duran"e la
"rans!isi+n. .ues"re 3ue es"e error se de"ec"a en el lado rece1"or.

&a trama es #66###6#. 7l generador es #66#. 7l mensaCe despuJs de a-adir tres ceros es
#66###6#666. 7l resto de dividir #66###6#666 por #66# es de #66. Por lo tanto, la cadena
de bits reales de transmisin es #66###6##66. 7l fluCo de bits recibido con un error en el
tercer bit desde la izquierda es #6####6##66. Kividiendo esto por #66# da un resto de #66,
que es diferente de cero. Ke este modo, el receptor detecta el error , puede solicitar una
retransmisin.
#?. En el 1ro"ocolo )8 %es 1osi/le 3ue el e!isor inicie el "e!1oriador cuando ;s"e 5a es"& en
eFecuci+n( De ser as48 %c+!o 1odr4a ocurrir( De lo con"rario8 %1or 3u; no es 1osi/le(
Puede suceder. Supongamos que el emisor env'a una trama , un reconocimiento 2@)R3
confuso se vuelve rpidamente. 7l bucle principal se eCecutar segunda vez , una trama
ser enviada mientras el temporizador est en funcionamiento.
RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO 4
BPri!era Par"eC
#. Para es"e 1ro/le!a8 u"ilice una =+r!ula de es"e ca14"ulo8 1ero 1ri!ero enNnciela. Las "ra!as
arri/an de !anera alea"oria a un canal de #66 ./1s 1ara su "rans!isi+n. Si el canal es"&
ocu1ado cuando arri/a una "ra!a8 ;s"a es1era su "urno en una cola. La lon$i"ud de la "ra!a
se dis"ri/u5e e'1onencial!en"e con una !edia de #68666 /i"s0"ra!a. Para cada una de las
si$uien"es "asas de lle$ada de "ra!as8 d; el re"ardo e'1eri!en"ado 1or la "ra!a 1ro!edio8
inclu5endo "an"o el "ie!1o de encola!ien"o co!o el de "rans!isi+n.
BaC ?6 "ra!as0se$.
B/C ?66 "ra!as0se$.
BcC ?666 "ra!as0se$.
&a frmula es la frmula estndar para las colas de %arkov dada en la seccin 4.".", es
decir, 9 1 " 0 2S) . ?3. @qu' ) 1 "!

, S 1 "!
..4
, por lo que 9 1 " 0 2"!!!! . lambda3 seg.
Para los tres tipos de llegada, se obtiene 2a3 !," ms, 2b3 !,"" ms, 2c3 " ms. Para el caso 2c3
estamos operando un sistema de colas con T 1 ? 0 S) 1 !,5, lo que da la demora 8 "!.
2. Un $ru1o de + es"aciones co!1ar"e un canal ALOHA 1uro de 9- k/1s. La salida de cada
es"aci+n es una "ra!a de #666 /i"s en 1ro!edio cada #66 se$ aun si la an"erior no ,a sido
en*iada B1or eFe!1lo8 las es"aciones 1ueden al!acenar en /N=er las "ra!as salien"esC. %Cu&l
es el *alor !&'i!o de +(
)on @&UH@ puro el anc*o de banda utilizable es !,"4 8 4# kbps 1 "!,< kbps. )ada
estacin requiere "! bps, por lo que + 1 "!.<!! 0 "! 1 "!<! estaciones.
). Considere el re"ardo del ALOHA 1uro co!1ar&ndolo con el ALOHA ranurado cuando la
car$a es /aFa. %Cu&l es !enor( E'1li3ue su res1ues"a.
)on @&UH@ puro, la transmisin puede comenzar de inmediato. )on carga baCa, no se
producen colisiones se espera que la transmisin tenga J8ito. )on @&UH@ ranurado, tiene
que esperar a la siguiente ranura. 7sto introduce un tiempo medio de demora por ranura.
4. Die !il es"aciones de reser*aciones de una aerol4nea co!1i"en 1or un solo canal ALOHA
ranurado. La es"aci+n 1ro!edio ,ace #< solici"udes0,ora. Una ranura dura #29 Ose$. %Cu&l
es la car$a a1ro'i!ada "o"al del canal(
)ada terminal realiza una solicitud cada $!! segundos, para una carga total de 4!
peticiones por segundo. Por lo tanto, V 1 4!0!!! 1 "0"#!.


<. %Cu&n"o de/e es1erar una es"aci+n8 s8 en el 1eor de los casos8 an"es de e!1ear a "rans!i"ir
su "ra!a so/re una LAN 3ue u"ilia
BaC el 1ro"ocolo /&sico de !a1a de /i"s(
B/C el 1ro"ocolo de .ok 5 Pard con ca!/io de nN!eros *ir"uales de es"aci+n(
2a3 7l peor de los casosD todas las estaciones desea enviar , s es la estacin ms baCa
numerada. 7l tiempo de espera en el periodo de contencin del bit + : 2+ . "3 ; d bits
para la transmisin de tramas. 7l total es + : 2+ . "3d bit, veces.
2b3 7l peor de los casosD todas las estaciones tienen tramas para transmitir , s tiene el
menor nBmero de estacin virtual. Por lo tanto, s tambiJn tendr su turno para
transmitir despuJs de la otra + . " estaciones que *an transmitido una trama cada una, ,
los + per'odos de contencin de tama-o log$ + cada uno. 7l tiempo de espera es, pues,
2+ . "3 ; d : + ; log$2bits3.
?. Una LAN usa la *ersi+n de .ok 5 Pard del con"eo descenden"e /inario. En cier"o
!o!en"o8 las #6 es"aciones "ienen los nN!eros de es"aci+n *ir"ual <8 28 48 98 #8 Q8 )8 -8 ? 5 6.
Las "res es"aciones si$uien"es 3ue *an a en*iar sonA 48 ) 5 ?8 en ese orden. %Cu&les son los
nue*os nN!eros de es"aci+n *ir"ual una *e 3ue las "res ,an "er!inado sus "rans!isiones(
)uando la estacin 4 env'a, se convierte en !, , ", $ , < se aumentarn en ". )uando la
estacin < env'a, se convierte en !, , !," , $ se aumentarn en ". Ainalmente, cuando la
estacin 5 env'a, se convierte en ! , todas las otras estaciones se incrementan en ". 7l
resultado es 5, ", $, #, 4, , 4, 6, ! , <.
#6. Diecis;is es"aciones con"ienden 1or un canal co!1ar"ido 3ue usa el 1ro"ocolo de recorrido
de &r/ol. Si "odas las es"aciones cu5as direcciones son nN!eros 1ri!os de 1ron"o 3uedaran
lis"as al !is!o "ie!1o8 %cu&n"as ranuras de /i"s se necesi"an 1ara resol*er la con"enci+n(
7staciones $, <, 4, 6, "" , "< desean enviar. Unce ranuras son necesarias, con el contenido
de cada ranura es como sigueD
ranura "D $, <, 4, 6, "", "<
ranura $D $, <, 4, 6
ranura <D $, <
ranura 4D $
ranura 4D <
ranura #D 4, 6
ranura 6D 4
ranura D 6
ranura 5D "", "<
ranura "!D ""
ranura ""D "<
#4. Seis es"aciones8 de A a E8 se co!unican !edian"e el 1ro"ocolo .ACA. %Es 1osi/le 3ue dos
"rans!isiones "en$an lu$ar de !anera si!ul"&nea( E'1li3ue su res1ues"a.
S'. Nmaginen que estn en una l'nea recta , que cada estacin puede llegar slo a sus
vecinos ms cercanos. 7ntonces @ puede enviar a /, mientras que 7 est enviando a la A.

#9. Un edi=icio de o=icinas de sie"e 1isos "iene #9 o=icinas ad5acen"es 1or 1iso. Cada o=icina
con"iene un enc,u=e de 1ared 1ara una "er!inal en la 1ared =ron"al8 1or lo 3ue los enc,u=es
=or!an una re"4cula "rian$ular en el 1lano *er"ical8 con una se1araci+n de 4 ! en"re
enc,u=es8 "an"o *er"ical co!o ,orion"al!en"e. Su1oniendo 3ue es =ac"i/le "ender un ca/le
rec"o en"re cual3uier 1ar de enc,u=es8 ,orion"al8 *er"ical o dia$onal!en"e8 %cu&n"os !e"ros
de ca/le se necesi"an 1ara conec"ar "odos los enc,u=es usando
BaC una con=i$uraci+n en es"rella con un solo enru"ador en !edio(
B/C una LAN <62.)(
2a3 7l nBmero de los pisos ".6. 7n la configuracin de estrella, el router est en el centro
del piso 4. &os cables son necesarios para cada uno de los 6 R"4 . " 1 "!4 sitios. &a
longitud total de estos cables esD
&a longitud total es de unos "<$ metros.
2b3 Para !$.<, 6 cables *orizontales 4# m de largo son necesarios, adems de un cable
vertical de $4 m de largo, para un total de 4"# m.
#Q. 7os3ueFe la codi=icaci+n .anc,es"er 1ara el =luFo de /i"sA 666###6#6#.
&a se-al es una onda cuadrada con dos valores, alto 2H3 , baCa 2&3. 7l patrn es
&H&H&HH&H&H&&HH&&HH&.
#<. 7os3ueFe la codi=icaci+n di=erencial .anc,es"er 1ara el =luFo de /i"s del 1ro/le!a an"erior.
Su1on$a 3ue la l4nea se encuen"ra inicial!en"e en el es"ado /aFo.
7l patron es a*oraD H&H&H&&HH&&H&HH&H&&H.
#?. Una LAN CS.A0CD Bno la <62.)C de #6 ./1s 5 # k! de lar$o "iene una *elocidad de
1ro1a$aci+n de 266 !0Ose$. En es"e sis"e!a no se 1er!i"en los re1e"idores. Las "ra!as de
da"os "ienen 29- /i"s de lon$i"ud8 incluidos )2 /i"s de enca/eado8 su!a de *eri=icaci+n 5 un
1oco !&s de so/recar$a. La 1ri!era ranura de /i"s "ras una "rans!isi+n e'i"osa se reser*a
1ara 3ue el rece1"or ca1"ure el canal 5 en*4e una "ra!a de con=ir!aci+n de rece1ci+n de )2
/i"s. %Cu&l es la "asa de da"os e=ec"i*a8 e'clu5endo la so/recar$a8 su1oniendo 3ue no ,a5
colisiones(
7l tiempo de propagacin de ida , vuelta del cable es de "! Ssec. Una transmisin completa
consta de seis fasesD
transmisor se apodera del cable 2"! Ssec3
transmitir datos 2$4,# Ssec3
Kemora para el Bltimo bit para llegar a la final 24,! Ssec3
receptor apodera cable 2"! Ssec3
ack enviado 2<,$ Ssec3
Kemora para el Bltimo bit para llegar a la final 24,! Ssec3
&a suma de estos es 4, Ssec. 7n este per'odo, $$4 bits de datos se env'an, por una tasa de
alrededor de <, %bps.

2#. Considere la cons"rucci+n de una red CS.A0CD 3ue o1ere a # G/1s a "ra*;s de un ca/le de
# k! de lon$i"ud sin re1e"idores. La *elocidad de la se2al en el ca/le es de 2668666 k!0se$.
%Cu&l es el "a!a2o !4ni!o de "ra!a(
Para una cable de ".km, el tiempo de propagacin de una v'a es de 4 Ssec, por lo $W 1 "!
Ssec. Para *acer )S%@ 0 )K trabaCo, debe ser imposible transmitir una trama completa en
este intervalo. @ " Vbps, todas las tramas de menos de "!.!!! bits se pueden transmitir por
completo en menos de "! Ssec, por lo que la trama m'nima es de "!.!!! bits o "$4! b,tes.
22. Un 1a3ue"e IP 3ue se "rans!i"ir& a "ra*;s de E",erne" "iene -6 /5"es de lon$i"ud8 inclu5endo
"odos los enca/eados. Si no se u"ilia LLC8 %se necesi"a relleno en la "ra!a E",erne"8 5 de
ser as48 cu&n"os /5"es(
7l m'nimo de trama 7t*ernet es de #4 b,tes, inclu,endo las dos direcciones en el
encabezado de la trama 7t*ernet, el campo tipo 0 longitud, , la suma de comprobacin.
Kesde los campos de cabecera ocupan " b,tes , el paquete es de #! b,tes, el tama-o de
trama total es de 6 b,tes, lo cual e8cede el m'nimo de #4 b,tes. Por lo tanto, el relleno no
se utiliza.
2). Las "ra!as E",erne" de/en "ener al !enos -4 /5"es de lon$i"ud 1ara ase$urar 3ue el
"rans!isor 1er!aneca en l4nea en caso de 3ue ocurra una colisi+n en el e'"re!o !&s leFano
del ca/le. Eas" E",erne" "iene el !is!o "a!a2o !4ni!o de "ra!a de -4 /5"es 1ero 1uede
reci/ir los /i"s die *eces !&s r&1ido. %C+!o es 1osi/le !an"ener el !is!o "a!a2o !4ni!o
de "ra!a(
&a longitud m8ima del cable de Aast 7t*ernet es "0"! tan largo como 7t*ernet.
RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO 4
(SEGUNDA PARTE)
28. En la figura 4.27 se muestran cuatro estaciones, A, B, C y D. Cul de las
dos ltimas estaciones cree que est ms cerca de A y por qu?
La estacin C es la ms cercana a A, ya que escuch la RTS y responde a ella por la
afirmacin de su seal de NAV. D, no respondi por lo que debe estar fuera de un rango
de radio.
37. Considere las LANs interconectadas que se muestran en la figura 4-44.
Suponga que los hosts a y b se encuentran en la LAN 1, c est en la LAN 2 y d est en
la LAN 8. En principio, las tablas de hash de todos los puentes estn vacas y se
utiliza el rbol de expansin que se muestra en la figura 4-44(b). Muestre la manera
en que cambian las tablas de hash de los diversos puentes despus de que cada uno
de los siguientes sucesos ocurren en secuencia, primero (a) y a continuacin (b), y as
sucesivamente.
(a) a enva a d.
(b) c enva a a.
(c) d enva a c.
(d) d pasa a la LAN 6.
(e) d enva a a.
El primera trama ser remitida por cada puente. Despus de esta transmisin, cada
puente tendr una entrada para un destino con un puerto apropiado en su tabla hash.
Por ejemplo, la tabla hash de D ahora tendr una entrada para enviar tramas
destinadas a una LAN 2. El segundo mensaje ser visto por los puentes B, D y A. Estos
puentes aadir una nueva entrada en su tabla hash para tramas destinadas a c. Por
ejemplo, la tabla hash del puente D ahora tendr otra entrada para enviar tramas
destinadas a c en la LAN 2. El tercer mensaje ser visto por los puentes de H, D, A y B.
Estos puentes aadir una nueva entrada en su tabla hash para las tramas destinados
a d. El quinto mensaje ser visto por los puentes E, C, B, D y A. Puentes E y C
aadirn una nueva entrada en su tabla hash para las tramas destinados a d,
mientras que los puentes D, B y A actualizarn sus entrada en la tabla hash para el
destino d.
38. Una consecuencia del uso de un rbol de expansin para reenviar tramas en
una LAN extendida es que algunos puentes tal vez no participen en absoluto en el
reenvo de tramas. Identifique tres puentes que se encuentren en esta situacin en la
figura 4-44. Hay alguna razn para conservar estos puentes, aun cuando no se
utilicen para el reenvo?
Puentes G, I y J no se utilizan para la transmisin de ninguna trama. La razn
principal de tener bucles en una LAN extendida es para aumentar la fiabilidad. Si
algn puente del rbol de expansin actual falla, el algoritmo (dinmico) del spanning
tree reconfigura el rbol de expansin en uno nuevo, que puede incluir uno o ms de
estos puentes que no eran parte del rbol de expansin anterior.
40. Un conmutador diseado para Fast Ethernet tiene una tarjeta madre que
puede transportar 10 Gbps. Cuntas tramas/seg puede manejar en el peor de los
casos?
El peor caso es un flujo interminable de tramas de 64 bytes (512 bits). Si la placa base
puede manejar 10
9
bps, el nmero de tramas que puede manejar es de 10
9
/512. este
es 1.953.125 tramas/seg.
42. Describa brevemente la diferencia entre los conmutadores de
almacenamiento y reenvo y los cut- through.
Un conmutador de almacenamiento y reenvio almacena cada trama entrante en su
totalidad, a continuacin las examina y las enva. Un conmutador cut- through
comienza a transmitir tramas entrantes antes de que hayan llegado completamente.
Tan pronto como la direccin de destino se tenga, el envo puede comenzar.
43. Los conmutadores de almacenamiento y reenvo tienen una ventaja sobre los
cut-through en relacin con las tramas daadas. Explique cul es.
Conmutadores Store-and-forward almacenan tramas completas antes de transmitirlos.
Despus de que una trama entra, la suma de comprobacin puede ser verificada. Si la
trama est daada, se descarta inmediatamente. Con cut-through, las tramas daadas
no se puede descartar por el conmutador porque en el momento que se detecte el error,
la trama ya se ha ido.
RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO 5
1. Indique dos aplicaciones de ejemplo para las cuales es adecuado un servicio
orientado a conexiones. Luego d dos ejemplos en los que el servicio sin conexiones es
lo mejor.
La transferencia de archivos, acceso remoto, y el vdeo bajo demanda necesitan servicio
orientado a la conexin. Por otro lado, la verificacin de la tarjeta de crdito y otras
terminales de punto de venta de transferencia electrnica de fondos, y muchas formas
de base de datos remota son no orientados a la conexin, con una consulta que va en
una direccin y la respuesta volviendo por la otra.
3. Las subredes de datagramas enrutan cada paquete como unidad separada,
independiente de las dems. Las subredes de circuitos virtuales no tienen que hacer
esto, ya que cada paquete de datos sigue una ruta predeterminada. Significa esto que
las subredes de circuitos virtuales no necesitan la capacidad de enrutar paquetes
aislados de un origen arbitrario a un destino arbitrario? Explique su respuesta.
Las redes de circuito virtuales necesitarn esta capacidad con el fin de enrutar los
paquetes de configuracin de la conexin de una fuente arbitraria a un destino
arbitrario.
4. D tres ejemplos de parmetros de protocolo que podran negociarse al
establecer una conexin.
La negociacin podra establecer el tamao de la ventana, el tamao mximo de
paquete, velocidad de datos, y valores de los temporizadores.
6. Suponiendo que todos los enrutadores y hosts estn trabajando de manera
adecuada y que el software de ambos est libre de errores, hay alguna posibilidad, por
pequea que sea, de que un paquete sea entregado al destino equivocado?
S. Una rfaga de ruido grande podra mutilar un paquete mal. Con una suma de
comprobacin k bits, hay una probabilidad de 2
-k
que el error sea detectado. Si campo
de destino o, equivalentemente, el nmero de circuito virtual, se cambia, el paquete ser
entregado a un destino equivocado y es aceptado como genuino. Dicho con otras
palabras, una rfaga de ruido ocasional podra transformar un paquete perfectamente
legal para un destino en un paquete perfectamente legal para otro destino.
7. Considere la red de la figura 5-7, pero ignore los pesos de las lneas. Suponga
que dicha red utiliza la inundacin como algoritmo de enrutamiento. Si un paquete
enviado mediante A a D tiene una cuenta mxima de salto de 3, liste todas las rutas
que ste tomar. Tambin mencione cuntos saltos merecedores de ancho de banda
realiza.

Se seguirn todas las rutas siguientes: ABCD, ABCF, ABEF, ABEG,
AGHD, AGHF, AGEB, y AGEF. El nmero de saltos utilizados es 24.
8. D una heurstica sencilla para encontrar dos rutas a travs de una red de
origen dado a un destino dado que pueda sobrevivir a la prdida de cualquier lnea de
comunicacin (suponiendo que existen dos de tales rutas). Los enrutadores se
consideran lo bastante confiables, por lo que no es necesario preocuparse por la
posibilidad de cada de los enrutadores.
Elija una ruta utilizando el camino ms corto. Ahora eliminar todos los arcos
utilizados en el camino que acaba de encontrar, y ejecutar el algoritmo de ruta ms
corta de nuevo. El segundo camino ser capaz de sobrevivir a la falta de cualquier lnea
en la primera ruta, y viceversa. es
concebible, sin embargo, que esta heurstica puede fallar a pesar de que dos caminos
con lneas disjuntas existan. Para resolverlo correctamente, un algoritmo de flujo
mximo debe ser utilizado.
9. Considere la subred de la figura 5-13(a). Se usa enrutamiento por vector de
distancia y acaban de llegar los siguientes vectores al enrutador C: de B: (5, 0, 8, 12, 6,
2); de D: (16, 12, 6, 0, 9, 10), y de E: (7, 6, 3, 9, 0, 4). Los retardos medios a B, D y E son
6, 3 y 5, respectivamente. Cul es la nueva tabla de enrutamiento de C? Indique tanto
la lnea de salida a usar como el retardo esperado.
Yendo a travs de B da (11, 6, 14, 18, 12, 8).
Yendo a travs de D da (19, 15, 9, 3, 9, 10).
Yendo a travs de E da (12, 11, 8, 14, 5, 9).
Tomando el mnimo de cada destino, salvo C da (11, 6, 0, 3, 5, 8).
Las lneas salientes son (B, B, -, D, E, B).
10. Si en una red de 50 enrutadores los retardos se registran como nmeros de 8
bits y se intercambian vectores de retardo dos veces por segundo, qu ancho de banda
por lnea dplex total es consumido por el algoritmo de enrutamiento distribuido?
Suponga que cada enrutador tiene tres lneas a los dems enrutadores.
La tabla de enrutamiento es de 400 bits. Dos veces por segundo esta tabla escribe en
cada linea. Por lo tanto, se necesitan 800 bps para cada linea en cada direccin.
11. En la figura 5-14 el OR booleano de los dos grupos de bits ACF es de 111 en
cada fila. Es ste un mero accidente, o es cierto para todas las subredes en todas las
circunstancias?
Siempre se mantiene. Si el paquete ha llegado en una lnea, se tiene que enviar el ACK.
Si ningun paquete ha llegado en una lnea, ste debe ser enviado all. Los casos 00 (no
ha llegado y no se enviar) y 11 (ha llegado y ser enviado de vuelta) son lgicamente
incorrecta y por lo tanto no existen.
12. Para un enrutamiento jerrquico con 4800 enrutadores, cul regin y
tamaos de clster deberan elegirse para minimizar el tamao de la tabla de
enrutamiento para una jerarqua de tres capas? Un buen lugar de inicio es la hiptesis
de que una solucin k clsteres de k regiones de k enrutadores est cerca de ser
ptima, lo que significa que k es aproximadamente la raz cbica de 4800 (cerca de 16).
Utilice la prueba y el error para verificar las combinaciones en las que los tres
parmetros estn en el lmite de 16.
El mnimo se produce en 15 clsteres, cada uno con 16 regiones, cada regin tiene 20
routers, o una de las formas equivalentes, por ejemplo, 20 grupos de 16 regiones de 15
routers. En todos los casos el tamao de la tabla es 15 + 16 + 20 = 51.
21. Como posible mecanismo de control de congestin en una subred que usa
circuitos virtuales internamente, un enrutador podra abstenerse de confirmar la
recepcin de un paquete hasta que (1) sabe que su ltima transmisin por el circuito
virtual se recibi con xito y que (2) tiene un bfer libre. Por sencillez, suponga que los
enrutadores usan un protocolo de parada y espera y que cada circuito virtual tiene un
bfer dedicado a l para cada destino del trfico. Si se quieren T seg para transmitir
un paquete (de datos o de confirmacin de recepcin) y hay n enrutadores en la ruta,
cul es la velocidad con que se entregan paquetes al host de destino? Suponga que los
errores de transmisin son poco frecuentes y que la conexin host-enrutador es
infinitamente rpida.
El protocolo es terrible. Deja que el tiempo sea colocado en unidades de T segundos. En
la ranura 1 el router de origen enva el primer paquete. Al comienzo de la ranura 2, el
segundo router
ha recibido el paquete, pero no puede enviar el ACK (acknowledge) todava. Al comienzo
de la ranura 3, el router tercero ha recibido el paquete, pero tampoco puede enviar el
ACK, por lo que todos los routers detrs de l todava estan en espera. El primer ACK
slo puede ser enviado cuando el host de destino obtiene el paquete desde el router de
destino. Ahora comienza a llegar los ACK de confirmacion. Esto es dos veces el transito
completo de la subred, 2 (n - 1) T segundos, antes de que el enrutador de origen puede
enviar el segundo paquete. Por lo tanto, el rendimiento es un paquete de cada 2 (n - 1) T
seg.
22. Una subred de datagramas permite que los enrutadores puedan deshacerse
de paquetes cuando lo necesiten. La probabilidad de que un enrutador descarte un
paquete es de p. Considere el caso de un host de origen conectado al enrutador de
origen, que est conectado al enrutador de destino, y por l al host de destino. Si
cualquiera de los enrutadores descarta un paquete, el host de origen tarde o temprano
termina la temporizacin e intenta de nuevo. Si tanto las lneas host-enrutador como
enrutador-enrutador se cuentan como saltos, cul es la media de
(a) saltos que da un paquete por transmisin?
(b) transmisiones que hace un paquete?
(c) saltos requeridos por paquete recibido?
Cada paquete emitido por el host de origen hace 1, 2 o 3 saltos. La probabilidad de
hacer un salto es p. La probabilidad de hacer dos saltos es p (1 - p). La probabilidad de
que hace 3 saltos es
(1 - p)
2
. El camino medio longitud de un paquete se puede esperar para viajar es la
suma ponderada de estos tres probabilidades, o p
2
- 3p + 3. Tenga en cuenta que para p
= 0, la media es de 3 saltos y para p = 1, la media es de 1 salto. Con 0 <p<1, las
transmisiones pueden ser mltiples necesario. El nmero medio de transmisiones se
pueden encontrar por darse cuenta de que el probabilidad de una transmisin con xito
todo el camino es (1 - p)
2
que se llamar a . El nmero esperado de transmisiones es
slo
Finalmente, la cantidad total de saltos es (p
2
3p + 3)/(1 p)p
2
.
23. Describa dos diferencias principales entre el mtodo de bit de advertencia y
el mtodo RED.
En primer lugar, el mtodo del bit de advertencia explcitamente enva una notificacin
de congestin a la fuente al establecer un bit, mientras que el RED implcitamente
notifica a la fuente, por simplicidad descarta uno de sus paquetes. En segundo lugar, el
mtodo del bit de advertencia descarta un paquete slo cuando no hay mas espacio en
el buffer, mientras que RED descarta paquetes antes de que todo el buffer se agote.
32. Es necesaria la fragmentacin en interredes de circuitos virtuales
concatenados o slo en los sistemas de datagramas?
Se necesita en ambos. Incluso en un circuito virtual concatenado de la red, algunas
redes a lo largo de la ruta de acceso puede aceptar paquetes de 1024 bytes, otros slo
aceptan paquetes de 48 bytes. La fragmentacin sigue siendo necesaria.
33. El entunelamiento a travs de una subred de circuitos virtuales concatenada es
directo: el enrutador multiprotocolo en un extremo slo establece un circuito virtual al
otro extremo y pasa los paquetes a travs de l. El entunelamiento tambin puede
utilizarse en las subredes de datagramas? De ser as, cmo?
No hay problema. Slo encapsular el paquete en el campo de carga til de un
datagrama perteneciente a la subred que pasa a travs de el y enviarlo.
34. Suponga que el host A est conectado a un enrutador R 1, R 1 est conectado
a otro enrutador, R 2, y R 2 est conectado al host B. Suponga que un mensaje TCP
que contiene 900 bytes de datos y 20 bytes de encabezados TCP se pasa al cdigo IP en
el host A para entregarlo a B. Muestre los campos Longitud total, Identificacin, DF,
MF y Desplazamiento del fragmento del encabezado IP en cada paquete transmitido a
travs de los tres enlaces. Suponga que el enlace A-R1 puede soportar un tamao
mximo de trama de 1024 bytes, as como un encabezado de trama de 14 bytes; el
enlace R1-R2 puede soportar un tamao mximo de trama de 512 bytes, as como un
encabezado de trama de 8 bytes, y el enlace R2-B puede soportar un tamao mximo
de trama de 512 bytes, incluyendo un encabezado de trama de 12 bytes.
El primer datagrama IP se fragmenta en dos datagramas IP en I1. No se puede
fragmentar mas:
Enlace A-R1:
Longitud = 940; ID = x, df = 0; MF = 0; offset = 0
Enlace R1-R2:
(1) Longitud = 500; ID = x, df = 0; MF = 1; offset = 0
(2) Longitud = 460; ID = x, df = 0; MF = 0; offset = 60
Enlace R2-B:
(1) Longitud = 500; ID = x, df = 0; MF = 1; offset = 0
(2) Longitud = 460; ID = x, df = 0; MF = 0; offset = 60
36. Un datagrama IP que utiliza la opcin Enrutamiento de origen estricto tiene
que fragmentarse. Cree que la opcin se copia en cada fragmento, o con colocarlo en el
primer fragmento es suficiente? Explique su respuesta.
Puesto que la informacin se necesita para enrutar cada fragmento, la opcin debe
aparecer en cada fragmento.
37. Suponga que en lugar de usar 16 bits para la parte de red de una direccin
clase B, se hubieran usado 20 bits. Cuntas redes clase B habra?
Con un prefijo de 2 bits, habra sido de 18 bits sobrantes para indicar la red. En
consecuencia, el nmero de redes habra sido 2
18
o 262.144. Sin embargo, todos los 0s y
1s todos son especiales, por lo que slo 262.142 estn disponibles.
38. Convierta la direccin de IP cuya representacin hexadecimal es C22F1582 a
notacin decimal con puntos.
La direccion es 194.47.21.130.
39. Una red en Internet tiene una mscara de subred de 255.255.240.0. Cul es
la cantidad mxima de hosts que puede manejar?
La mscara es de 20 bits de largo, por lo que la parte de red es de 20 bits. Los restantes
12 bits son para el host, por lo que existen 4096 direcciones de host.
40. Hay una gran cantidad de direcciones IP consecutivas, comenzando en
198.16.0.0. Suponga que cuatro organizaciones, A, B, C y D, solicitan 4000, 2000, 4000,
y 8000 direcciones, respectivamente, y en ese orden. D la primera direccin asignada,
la ltima direccin IP asignada y la mscara en la notacin w.x.y.z/s para cada una de
ellas.
Para empezar, todas las solicitudes se redondean hacia arriba a una potencia de dos.
La la primera direccin, la direccin la ultima, y la mscara son los siguientes:
A: 198.16.0.0 - 198.16.15.255 escrito como 198.16.0.0/20
B: 198.16.16.0 - 198.23.15.255 escrito como 198.16.16.0/21
C: 198.16.32.0 - 198.47.15.255 escrito como 198.16.32.0/20
D: 198.16.64.0 - 198.95.15.255 escribir como 198.16.64.0/19
41. Un enrutador acaba de recibir las siguientes nuevas direcciones IP: 57.6.96.0/21,
57.6.104.0/21,
57.6.112.0/21 y 57.6.120.0/21. Si todas stas utilizan la misma lnea de salida, se
pueden agregar? De ser as, a qu? Si no, por qu?
Pueden ser agregados a 57.6.96/19.
42. El conjunto de direcciones IP de 29.18.0.0 a 19.18.128.255 se ha agregado a
29.18.0.0/17. Sin embargo, hay un hueco de 1024 direcciones sin asignar de 29.18.60.0 a
29.18.63.255 que de repente se asignan a un host que utiliza una lnea de salida
diferente. Ahora es necesario dividir la direccin agregada en sus bloques
constituyentes, agregar el nuevo bloque a la tabla y, despus, ver si es posible alguna
reagregacin? Si no lo es, qu se puede hacer en lugar de eso?
Basta con aadir una nueva entrada de la tabla: 29.18.0.0/22 para el nuevo bloque. Si
un paquete entrante coincide con 29.18.0.0/17 y 29.18.0.0./22, la ms larga gana. Esta
regla permite asignar un bloque grande de una lnea de salida, pero hacer una
excepcin con uno o ms bloques pequeos dentro de su rango.
43. Un enrutador tiene las siguientes entradas (CIDR) en su tabla de
enrutamiento:

Direccin/mscara Siguiente salto
135.46.56.0/22 Interfaz 0
135.46.60.0/22 Interfaz 1
192.53.40.0/23 Enrutador 1
predeterminada Enrutador 2
Para cada una de las siguientes direcciones IP, qu hace el enrutador si llega un
paquete con esa direccin?
(a) 135.46.63.10
(b) 135.46.57.14
(c) 135.46.52.2
(d) 192.53.40.7
(e) 192.53.56.7
Los paquetes se enrutan como sigue:
(a) Interfaz 1
(b) Interfaz 0
(c) Router 2
(d) Router 1
(e) Router 2
44. Muchas compaas tienen la poltica de contar con dos (o ms) enrutadores
que conecten a la compaa a Internet para proporcionar alguna redundancia en caso
de que una de ellas falle. Esta poltica an es posible con NAT? Explique su
respuesta.
Despus de NAT est instalado, es crucial que todos los paquetes que pertenecen a una
nica conexin de entrada y salida de la empresa a travs del mismo router, ya que es
donde la asignacin se mantiene. Si cada router tiene su propia direccin IP y todo el
trfico que pertenece a una conexin determinada puede ser enviado al mismo router, la
asignacin se puede hacer correctamente y multihoming con NAT puede ser hecho para
trabajar.
45. Usted explica el protocolo ARP a un amigo. Cuando usted termina su
explicacin, l dice: Ya entiendo. ARP proporciona un servicio a la capa de red, por lo
que es parte de la capa de enlace de datos. Qu le dira a su amigo?
Usted dice que ARP no proporciona un servicio a la capa de red, es parte de la capa de
red y ayuda a proporcionar un servicio a la capa de transporte. La cuestin de la
asignacin de direcciones IP no se produce en la capa de enlace de datos. Los protocolos
de capa de enlace son como los protocolos de 1 a 6 en el Cap. 3, HDLC, PPP, etc .Se
mueven los bits desde un extremo de una lnea a otra.
46. ARP y RARP asignan direcciones de un espacio a otro. En este sentido, son
similares. Sin embargo, sus implementaciones son esencialmente diferentes. En qu
aspecto fundamental son diferentes?
RARP tiene un servidor RARP que responde a las peticiones. ARP no tiene esta. Los
propios hosts responden a las consultas ARP.
47. Describa una forma de reensamblar fragmentos IP en el destino.
En el caso general, el problema no es trivial. Los fragmentos pueden llegar fuera de
orden y algunos pueden no estar disponibles. En una retransmisin, el datagrama
puede ser fragmentado en diferentes trozos del tamao. Adems, el tamao total no se
conoce hasta que el ltimo fragmento que llega. Probablemente, la nica forma de
manejar reensamblaje es guardar en bfer todas las piezas hasta que el ltimo
fragmento llega y el tamao es conocido. A continuacin, construir un bfer del tamao
adecuado, y poner los fragmentos en el bfer, el mantenimiento de un mapa de bits con
1 bit por 8 bytes para realizar un seguimiento de los bytes que estn presentes en el
bfer. Cuando todos los bits en el mapa de bits son 1, el datagrama est completo.
48. La mayora de los algoritmos de reensamble de datagramas IP tienen un
temporizador para evitar que un fragmento perdido enlace bferes de reensamble por
siempre. Suponga que un datagrama se divide en cuatro fragmentos. Los primeros tres
fragmentos llegan y el cuarto se retrasa. En algn momento, el temporizador termina,
por lo que se descartan los tres fragmentos de la memoria del receptor. Un poco ms
tarde, llega el ltimo fragmento. Qu se debera hacer con l?
En cuanto al receptor se refiere, esta es una parte del nuevo datagrama, otras partes del
mismo no son conocidos. Por lo tanto, se pondrn en cola hasta que el resto se presente.
Si no lo hacen, ste ser el temporizador terminar tambin.
49. Tanto en IP como en ATM, la suma de verificacin cubre slo el encabezado
y no los datos. Por qu supone que se eligi este diseo?
Un error en la cabecera es mucho ms grave que un error en los datos. Una mala
direccin, por ejemplo, podra resultar en un paquete que se entrega a la mquina
equivocada. Muchos hosts no comprueban si un paquete entregado a ellos es, de hecho,
en realidad para ellos. Ellos asumen que la red no les dar los paquetes destinados a
otro host. Los datos a veces no son verificados por una suma de comprobacin, ya que
hacerlo es caro, y las capas superiores suelen hacerlo de todos modos, por lo que es
redundante en este caso.
50. Una persona que vive en Boston viaja a Minnepolis, y lleva su computadora
porttil. Para su sorpresa, la LAN de su destino en Minnepolis es una LAN IP
inalmbrica, por lo que no tiene que conectarse. Para que el correo electrnico y otro
tipo de trfico llegue de manera correcta an es necesario todo el proceso con los
agentes de base y forneos?
S. El hecho de que la red LAN inalmbrica de Minneapolis no implica que los
paquetes que llegan a ella en Boston tengan que saltar de repente a Minneapolis. El
agente de casa en Boston debe hacer un entunelamiento hacia el agente forneo en la
LAN inalmbrica en Minneapolis. La mejor manera de pensar de esta situacin es que
el usuario se ha conectado a la LAN de Minneapolis, de la misma manera todos los
otros usuarios de Minneapolis tienen. Que utiliza la conexin de radio en lugar de un
cable es irrelevante.
51. IPv6 utiliza direcciones de 16 bytes. Si un bloque de 1 milln de direcciones
se asigna cada picosegundo, cunto tardar la direccin?
Con 16 bytes que hay 2
128
o 3,4 10
38
direcciones. Si les asigne a un ritmo de 10
18
por
segundo, que tendr una duracin de 10
13
aos. Este nmero es 1000 veces la edad del
universo. Por supuesto, el espacio de direcciones no es pequeo, por lo que no se asignan
de forma lineal, pero este clculo muestra que incluso con un esquema de asignacin
que tiene una eficiencia de 1/1000 (0,1 por ciento), una nunca se acabar.
52. El campo Protocolo utilizado en el encabezado IPv4 no est presente en el
encabezado IPv6 fijo. Por qu?
El campo Protocolo indica al host de destino,a que controlador de protocolo tiene que
entregar el paquete IP. Routers intermedios no necesitan esta informacin, por lo que no
es necesario en la cabecera principal. En realidad, est ah, pero disfrazado. El campo
de cabecera siguiente de la ltima (extensin) de cabecera se utiliza para este propsito.
53. Cuando se introduce el protocolo IPv6, tiene que cambiarse el protocolo
ARP? De ser as, los cambios son conceptuales o tcnicos?
Conceptualmente, no hay cambios. Tcnicamente, las direcciones IP solicitadas son
ahora ms grande, por lo campos mas grandes son necesarios.
54. Escriba un programa para simular enrutamiento que utilice inundacin.
Cada paquete debe contener un contador que se decrementa en cada salto. Cuando el
contador llega a cero, el paquete se descarta. El tiempo es discreto y cada lnea maneja
un paquete por intervalo de tiempo. Cree tres versiones del programa: todas las lneas
estn inundadas, todas las lneas, excepto la de entrada, estn inundadas, y slo las k
mejores lneas (elegidas de manera esttica) estn inundadas. Compare la inundacin
con el enrutamiento determinista (k = 1) con base en el retardo y el ancho de banda
utilizado.
RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO 6
1. En nuestras primitivas de ejemplo de la figura 6-2, LISTEN es una llamada
bloqueadora. Es estrictamente necesario esto? De no serlo, explique cmo debe usarse
una primitiva no bloqueadora. Qu ventaja tendra esto respecto al esquema descrito
en el texto?
La llamada LISTEN podra indicar una voluntad de establecer nuevas conexiones,
pero no bloquear. Cuando un intento de conexin se hizo, quien llama podra dar una
seal. A continuacin, se ejecutara, por ejemplo, Aceptar o Rechazar para aceptar o
rechazar la conexin. En nuestro plan original, esta flexibilidad no existe.
2. En el modelo de la figura 6-4, se supone que la capa de red puede perder
paquetes y, por tanto, su recepcin se debe confirmar individualmente. Suponga que la
capa de red es 100% confiable y que nunca pierde paquetes. Qu cambios, si acaso, se
necesitarn en la figura 6-4?
La lnea punteada desde el ESTABLECIMIENTO PASIVO PENDIENTE a
ESTABLECIDA ya no est supeditado a un ACK que llega. La transicin puede suceder
de inmediato. En esencia, el estado ESTABLECIMIENTO PASIVO PENDIENTE
desaparece, ya que nunca es visible a cualquier nivel.
5. Por qu tiene que ser el tiempo de vida mximo de paquete, T, lo bastante
grande para asegurar que han desaparecido no slo el paquete, sino tambin sus
confirmaciones de recepcin?

Mira el paquete duplicado en segundo lugar en la fig. 6-11 (b). Cuando ese paquete
llega, sera un desastre si los reconocimientos a los y seguan flotando alrededor.
6. Imagine que se usa un acuerdo de dos vas en lugar de uno de tres vas para
establecer las conexiones. En otras palabras, no se requiere el tercer mensaje. Son
posibles ahora los bloqueos irreversibles? D un ejemplo o demuestre que no pueden
existir.
Los deadlocks son posibles. Por ejemplo, un paquete llega a A de los azules, y A la
reconoce (ACK). El acknowledgement se pierde, pero A est ahora abierto, mientras que
B no sabe nada en absoluto sobre lo que ha sucedido. Ahora bien, lo mismo sucede con
B, y ambos estn abiertos, pero esperando diferentes nmeros de secuencia.
Se tienen que introducir timeouts para evitar deadlocks.
7. Imagine un problema de n-ejrcitos generalizado, en el que el acuerdo de dos
de los ejrcitos azules es suficiente para la victoria. Existe un protocolo que permita
ganar a los azules?
No. El problema es esencialmente el mismo con ms de dos ejrcitos.
8. Considere el problema de la recuperacin despus de una cada del host (es
decir, la figura 6-18). Si el intervalo entre la escritura y el envo de una confirmacin
de recepcin, o viceversa, puede hacerse relativamente pequeo, cules son las
mejores estrategias emisor-receptor para reducir al mnimo la posibilidad de una falla
del protocolo?
Si el tiempo de AW o WA es pequeo, los eventos AC(W) y WC (A) son poco probables. El
emisor debera retransmitir en S1; la orden del receptor no importa.
9. Son posibles los bloqueos irreversibles con la entidad de transporte descrita
en el texto (figura 6-20)?
S. Ambas partes al mismo tiempo podra ejecutar RECEIVE.
13. Explique las ventajas y desventajas de los crditos en comparacin con los
protocolos de ventana corrediza.
La ventana corrediza es ms sencilla, teniendo solamente un conjunto de parmetros
(los bordes de la ventana) para administrar. Adems, el problema de una ventana que
se aument y luego disminuy, con las TPDUs que llegan en el orden equivocado, no se
produce. Sin embargo, el plan de crdito es ms flexible, lo que permite una gestin
dinmica de la memoria intermedia (buffering), separado de los acknowledgements.
14. Por qu existe el UDP? No habra bastado con permitir que los procesos de
usuario enviaran paquetes IP en bruto?
No. Paquetes IP contienen las direcciones IP, que especifican una mquina de destino.
Una vez que un paquete llega, cmo el controlador de red sabe a qu proceso pasarselo?
Paquetes UDP contienen un puerto de destino. Esta informacin es esencial para que
puedan ser entregados al proceso correcto.
15. Considere un protocolo de nivel de aplicacin simple construido encima de
UDP que permite a un cliente recuperar un archivo desde un servidor remoto que
reside en una direccin bien conocida. El cliente primero enva una solicitud con el
nombre del archivo, y el servidor responde con una secuencia de paquetes de datos que
contienen diferentes partes del archivo solicitado. Para asegurar la confiabilidad y
una entrega en secuencia, el cliente y el servidor utilizan un protocolo de parada y
espera. Ignorando el aspecto de desempeo obvio, ve usted un problema con este
protocolo? Piense cuidadosamente en la posibilidad de la cada de los procesos.
Es posible que un cliente puede obtener el archivo incorrecto. Supongamos que el cliente
A enva una solicitud del archivo F1 y luego se bloquea. Otro cliente B a continuacin,
utiliza el mismo protocolo para solicitar otro archivo F2. Supongamos que el cliente B,
que se ejecuta en la misma mquina que A (con la misma direccin IP), se une a su
socket UDP al mismo puerto que A estaba usando antes. Por otra parte, supongamos
que la solicitud B se pierde. Cuando la respuesta del servidor llega(la peticin de A), el
cliente B la va a recibir y asume que es una respuesta a su propia solicitud.
*16. Un cliente enva una solicitud de 128 bytes a un servidor localizado a 100
km de distancia a travs de una fibra ptica de 1 gigabit. Cul es la eficiencia de la
lnea durante la llamada a procedimiento remoto?
El envo de 1.000 bits sobre una lnea de 1 Gbps es de 1 seg. La velocidad de la luz en
fibra ptica es de 200 km/mseg, por lo que se necesita 0,5 mseg para la solicitud de
llegar y otros 0,5 mseg para la respuesta. En total, los bits de 1000 se han transmitido
en 1 mseg. Esto es equivalente a 1 megabit/seg, o 1/10 de 1% de eficiencia.
18. Tanto UDP como TCP utilizan nmeros de puerto para identificar la entidad
de destino cuando entregan un paquete. D dos razones por las cuales estos protocolos
inventaron un nuevo ID abstracto (nmeros de puerto), en lugar de utilizar IDs de
proceso, que ya existan cuando se disearon estos protocolos.
Aqu hay tres razones. En primer lugar, IDs de proceso son especficos del sistema
operativo. El uso de IDs de proceso han hecho estos protocolos OS-dependiente. En
segundo lugar, un solo proceso puede establecer mltiples canales de comunicaciones.
Un ID de proceso individual (por proceso) como el identificador de destino no puede ser
utilizado para distinguir entre estos canales. En tercer lugar, con los procesos de
escuchar en puertos conocidos es fcil, pero los IDs de proceso bien conocidos son
imposibles.
19. Cul es el tamao total de la MTU mnima de TCP, incluyendo la
sobrecarga de TCP e IP pero no la de la capa de enlace de datos?
El segmento por defecto es de 536 bytes. TCP aade 20 bytes, y lo mismo ocurre con IP,
por lo que el valor predeterminado es de 576 bytes en total.
20. La fragmentacin y el reensamble de datagramas son manejados por IP y
son transparentes para TCP. Esto significa que TCP no tiene que preocuparse porque
los datos lleguen en el orden equivocado?
A pesar de que cada datagrama llega intacto, es posible que los datagramas llegan en
el orden equivocado, por tanto el TCP tiene que estar preparado para reensamblar las
partes de un mensaje correctamente.
23. Un proceso del host 1 se ha asignado al puerto p, y un proceso del host 2 se
ha asignado al puerto q. Es posible que haya dos o ms conexiones TCP entre estos
dos puertos al mismo tiempo?
No. Una conexin se identifica slo por sus sockets. Por lo tanto, (1, p) - (2, q) es la
nica conexin posible entre estos dos puertos.
24. En la figura 6-29 vimos que adems del campo Confirmacin de recepcin de
32 bits, hay un bit ACK en la cuarta palabra. Esto agrega realmente algo? Por qu s
o por qu no?
El bit ACK se usa para saber si el campo de 32 bits se utiliza. Pero si no estuviera all,
el campo de 32-bit siempre tendra que ser utilizado, si es necesario reconocer (mandar
un ACK) un byte que ya haba reconocido. En resumen, no es absolutamente esencial
para el trfico normal de datos . Sin embargo, desempea un papel crucial durante la
establecimiento de la conexin, donde se utiliza en la segunda y tercera palabra del
protocolo de enlace de tres vas.
25. La mxima carga til de un segmento TCP son 65,495 bytes. Por qu se
eligi ese extrao nmero?
Todo el segmento TCP debe caber en el campo de carga til de 65.515 bytes de un
paquete IP. Desde la cabecera TCP que es un mnimo de 20 bytes, slo 65.495 bytes se
dejan para los datos TCP.
RESPUESTAS DE LAS CONSIGNAS DEL CAPITULO Q
BUn 1oco !&s di*er"ido A1C
#. .uc,as co!1u"adoras de ne$ocios "ienen "res iden"i=icadores Nnicos en "odo el !undo.
%Cu&les son(
7llos son el nombre K+S, la direccin NP , la direccin 7t*ernet.
). En la =i$ura Q@)8 %,a5 un 1un"o des1u;s de roS/oa"( %Por 3u; no(
+o es un nombre absoluto, pero en relacin con. cs.vu.nl. 7s en realidad una notacin
abreviada para roXboat.cs.vu.nl.
9. DNS u"ilia UDP en lu$ar de TCP. Si se 1ierde un 1a3ue"e DNS8 no ,a5 recu1eraci+n
au"o!&"ica. %Es"o causa un 1ro/le!a8 5 si es as48 c+!o se resuel*e(
K+S es idempotente. &as operaciones se pueden repetir sin problemas. )uando un proceso
realiza una peticin K+S, se inicia un temporizador. Si el tiempo se agota, slo realiza una
solicitud de nuevo. +o se causan problemas.
-. Ade!&s de ser 1ro1ensos a 1erderse8 los 1a3ue"es UDP "ienen una lon$i"ud !&'i!a8
1o"encial!en"e "an /aFa co!o 9Q- /5"es. %:u; 1asa cuando un no!/re DNS 3ue se *a a
/uscar e'cede es"a lon$i"ud( %Se 1uede en*iar en dos 1a3ue"es(
7l problema no se produce. +ombres K+S debe ser inferior a $4# b,tes. &a norma lo e8ige
as'. Por lo tanto, todos los nombres K+S caben en un paquete m'nimo de un solo tramo.
Q. %Una !&3uina con un solo no!/re DNS 1uede "ener !Nl"i1les direcciones IP( %C+!o
1uede ocurrir es"o(
S'. Ke *ec*o, en la figura. 6.< vemos un eCemplo de una direccin NP duplicada. Hecuerde
que una direccin NP se compone de un nBmero de red , un nBmero de *ost. Si una mquina
tiene dos tarCetas 7t*ernet, puede estar en dos redes separadas, , si es as', se necesitan dos
direcciones NP.
<. %Una co!1u"adora 1uede "ener dos no!/res DNS 3ue 1er"enecen a do!inios de ni*el
su1erior di=eren"es( De ser as48 d; un eFe!1lo raona/le. De lo con"rario8 e'1li3ue 1or 3u;
no.
7s posible. XXX.large.bank.com , XXX.large bank.n,.us podr'a tener la misma direccin
NP. Por lo tanto, una entrada en com , en uno de los dominios de pa's es ciertamente posible
2, comBn3.
?. El nN!ero de co!1a24as con un si"io Pe/ ,a crecido de !anera e'1losi*a en los a2os
recien"es. Co!o resul"ado8 !iles de co!1a24as es"&n re$is"radas con el do!inio co!8 lo 3ue
causa una car$a 1esada en el ser*idor de ni*el su1erior de es"e do!inio. Su$iera una !anera
de ali*iar es"e 1ro/le!a sin ca!/iar el es3ue!a de no!/res Bes decir8 sin in"roducir nue*os
no!/res de do!inio de ni*el su1eriorC. Es *&lido 3ue su soluci+n re3uiera ca!/ios al
c+di$o clien"e.
Ha, muc*os enfoques, obviamente. Una de ellas es convertir el servidor de nivel superior
en una granCa de servidores. Utra es tener $# servidores separados, uno para los nombres
comenzando con una a, una para b, , as' sucesivamente. Por un periodo de tiempo
2digamos, < a-os3 despuJs de la introduccin de los nuevos servidores, el vieCo podr'a
seguir funcionando para dar a la gente la oportunidad de adaptar su softXare.
2). Cuando se en*4an las 1&$inas Pe/8 se les an"e1onen enca/eados .I.E. %Por 3u;(
7l navegador tiene que ser capaz de saber si la pgina es de te8to, audio, v'deo, o cualquier
otra cosa. &os encabezados %N%7 proporcionar esta informacin.
24. %Cu&ndo son necesarios los *isores e'"ernos( %C+!o sa/e un na*e$ador cu&l u"iliar(
Si el navegador recibe una pgina con un tipo %N%7 que no puede maneCar, se llama a un
visor e8terno para visualizar la pgina. Se encuentra el nombre del visor en una tabla de
configuracin, o que se obtiene del usuario.
29. %Es 1osi/le 3ue cuando un usuario ,a$a clic en un *4nculo con Ne"sca1e se inicie una
a1licaci+n au'iliar en 1ar"icular8 5 3ue cuando ,a$a clic en el !is!o *4nculo en In"erne"
E'1lorer se inicie una a1licaci+n au'iliar co!1le"a!en"e di=eren"e8 aun3ue el "i1o .I.E
re$resado en a!/os casos sea id;n"ico( E'1li3ue su res1ues"a.
S', es posible. OYuJ a,uda se inicia depende de las tablas de configuracin en el navegador,
, +etscape e Nnternet 78plorer puede *aber sido configurado de manera diferente. Por otra
parte, Nnternet 78plorer, toma la e8tensin de arc*ivo ms en serio que el tipo %N%7 , la
e8tensin de arc*ivo puede indicar una a,uda diferente que el tipo %N%7.
2-. Un ser*idor Pe/ de !Nl"i1les su/1rocesos es"& or$aniado co!o se !ues"ra en la
=i$ura Q@2#. Tarda 966 Ose$ en ace1"ar una solici"ud 5 *eri=icar el cac,;. La !i"ad del
"ie!1o es 1ara encon"rar el arc,i*o en el cac,; 5 1ara re$resarlo de in!edia"o. En la o"ra
!i"ad del "ie!1o8 el !+dulo "iene 3ue /lo3uearse 1or ? !se$ !ien"ras su solici"ud de disco
se coloca en la cola 5 se 1rocesa. %Cu&n"os !+dulos de/e "ener el ser*idor 1ara !an"ener
ocu1ada "odo el "ie!1o a la CPU Bsu1oniendo 3ue el disco no es un cuello de /o"ellaC(
Si un mdulo tiene dos solicitudes, una ser un acierto de cac*J , uno ser un error de
cac*J en promedio. 7l tiempo de )PU total consumida es de " mseg, , el tiempo de espera
total es 5 mseg. 7sto da una utilizacin de la )PU "!Z, por lo que con "! mdulos se
mantiene la )PU ocupado.
2<. Aun3ue no se !encion+ en el "e'"o8 una =or!a al"erna"i*a de un URL es u"iliar una
direcci+n IP en lu$ar de su no!/re DNS. Un eFe!1lo del uso de una direcci+n IP es
,""1A00#?2.)#.2)#.--0inde'.,"!l. %C+!o sa/e el na*e$ador si el no!/re 3ue si$ue al
es3ue!a es un no!/re DNS o una direcci+n IP(
&os nombres K+S no pueden terminar con un d'gito, lo que no *a, ambig[edad.
2?. I!a$ine 3ue al$uien del De1ar"a!en"o de Co!1u"aci+n de S"an=ord aca/a de escri/ir un
nue*o 1ro$ra!a 3ue desea dis"ri/uir !edian"e ETP. Esa 1ersona coloca el 1ro$ra!a en el
direc"orio ="101u/0=ree/ies0neS1ro$.c de ETP. %Cu&l ser& el URL !&s 1ro/a/le de es"e
1ro$ra!a(
&a UH& probablemente esD ftpD00XXX.cs.stanford.edu0ftp0pub0freebies0neXprog.c
)6. En la =i$ura Q@298 SSS.a1or"al.co! !an"iene un re$is"ro de las 1re=erencias del usuario en
una cookie. Una des*en"aFa de es"e es3ue!a es 3ue las cookies es"&n li!i"adas a s+lo 4 T78
de !anera 3ue si las 1re=erencias son $randes U1or eFe!1lo8 !uc,as acciones8 e3ui1os de
de1or"es8 "i1os de no"icias8 el cli!a de *arias ciudades8 ediciones es1eciales de *arias
ca"e$or4as de 1roduc"os8 e"c;"eraU 1uede alcanarse el l4!i"e de 4 T7. Dise2e una =or!a
al"erna"i*a 1ara !an"ener el re$is"ro de las 1re=erencias 3ue no "en$an es"e 1ro/le!a.

Se puede *acer de la manera que toms.casino lo *aceD slo *a, que poner un NK de cliente
en la cookie , almacenar las preferencias en una base de datos en el servidor inde8ado por
NK de cliente. Ke esta manera el tama-o del registro es ilimitado.
)#. El 7anco Slo", desea 3ue sus clien"es =loFos 1uedan u"iliar con =acilidad su /anca en l4nea8
1or lo 3ue des1u;s de 3ue un clien"e =ir!a 5 se au"en"ica !edian"e una con"rase2a8 el /anco
re$resa una cookie 3ue con"iene un nN!ero de ID del clien"e. De es"a =or!a8 el clien"e no
"iene 3ue iden"i=icarse a s4 !is!o o escri/ir una con"rase2a en *isi"as =u"uras a la /anca en
l4nea. %:u; o1ina de es"a idea( %Euncionar&( %Es una /uena idea(
9Jcnicamente, funciona, pero es una idea terrible. 9odo lo que el cliente tiene que *acer es
modificar la cookie para obtener acceso a la cuenta bancaria de otra persona. 9ener la
cookie proporciona que la identidad del cliente estJ a salvo, pero el cliente debe introducir
una contrase-a para probar su identidad.
)). %C+!o u"ilia HT.L a =in de 3ue se 1ueda ,acer clic en una i!a$en( D; un eFe!1lo.

Un *iperv'nculo consiste en Qa *ref1\...\F , Q0aF. 7ntre ellos est el te8to puede *acer
clic. 9ambiJn es posible poner una imagen aqu'. Por eCemploD
Qa *ref1\*ttpD00XXX.abcd.com0foo\F Qimg src1\*ttpD00XXX.abcd.com0im0im$\F Q0aF

)4. .ues"re la e"i3ue"a VaW 3ue se necesi"a 1ara ,acer 3ue la cadena XAC.Y sea un
,i1er*4nculo a ,""1A00SSS.ac!.or$.

Podr'a ser Qa *ref1\*ttpD00XXX.acm.org\F @)% QaF .
)9. Dise2e un =or!ulario 1ara 3ue la nue*a co!1a24a In"er/ur$er 1er!i"a ordenar
,a!/ur$uesas a "ra*;s de In"erne". Dic,o =or!ulario de/e incluir el no!/re8 la direcci+n 5
la ciudad del clien"e8 as4 co!o o1ciones 3ue 1er!i"an seleccionar el "a!a2o B$i$an"e o
in!ensaC 5 si lle*ar& 3ueso. Las ,a!/ur$uesas se 1a$ar&n en e=ec"i*o a la en"re$a 1or lo
3ue no se necesi"a in=or!aci+n de "arFe"a de cr;di"o.

Una solucion puede serD

)mo se ve en el broXserD
)-. Dise2e un =or!ulario 3ue 1ida al usuario 3ue "eclee dos nN!eros. Cuando el usuario ,a$a
clic en el /o"+n de en*4o8 el ser*idor re$resar& la su!a de dic,os nN!eros. Escri/a el
ser*idor co!o una secuencia de co!andos PHP.
Script en *tmlD
7l script PHP que *ace el proceso es el siguienteD
)mo se ve en el broXser.
)Q. Para cada una de las si$uien"es a1licaciones8 indi3ue si ser4a B#C 1osi/le 5 B2C !eFor u"iliar
una secuencia de co!andos PHP o una Za*aScri1" 5 1or 3u;.
BaC Des1le$ar un calendario 1or cada !es solici"ado desde se1"ie!/re de #Q92.
B/C Des1le$ar la a$enda de *uelos de [!s"erda! a Nue*a \ork.
BcC Gra=icar un 1olino!io a 1ar"ir de coe=icien"es 1ro1orcionados 1or el usuario.
2a3 Slo *a, "4 calendarios anuales, dependiendo del d'a de la semana en que cae !" de
enero , si el a-o es un a-o bisiesto. Por lo tanto, un programa de ]avaScript podr'a
contener todos los "4 calendarios , una peque-a base de datos que el a-o que se obtiene
del calendario. Una secuencia de comandos PHP tambiJn podr'a ser utilizado, pero
ser'a ms lento.
2b3 7sto requiere una gran base de datos. Ha, que *acerlo en el servidor mediante el uso de
PHP.
2c3 @mbos funcionan, pero ]avaScript es ms rpido.
)<. Escri/a un 1ro$ra!a en Za*aScri1" 3ue ace1"e un en"ero !a5or 3ue 2 e indi3ue si es un
nN!ero 1ri!o. O/ser*e 3ue Za*aScri1" "iene ins"rucciones i= 5 S,ile con la !is!a sin"a'is
3ue C 5 Za*a. El o1erador de !+dulo es L. Si necesi"a la ra4 cuadrada de '8 u"ilice
%at*.sqrt 283.
Una solucin no del todo correcta, pero sirve como esqueletoD
)mo se ve el broXserD

S-ar putea să vă placă și