Sei sulla pagina 1di 142

– DANNER RODOLFO

INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 2: MODELOS DE RED


LAS PREGUNTAS DE LA REVISIÓN
1. Mencione las capas del modelo de Internet.
El modelo de Internet, como se comento en este capítulo incluye las siguientes
capas: física, acceso de datos, red, transporte y aplicación.

2. Qué capas en el modelo de Internet son las capas de soporte?


Las capas físicas, enlace y de red.

3. ¿ Qué capa en el modelo de Internet es la capa de soporte de usuario?


La capa de la aplicación es la brinda soporte al usuario.

4. ¿Cuál es la diferencia entre la entrega de la capa de red y entrega de la


capa de transporte?
La capa de red se encarga de entregar un paquete a una fuente de destino(a
través de varios redes -enlaces). La capa de transporte responsable de la
entrega de todo el mensaje de un proceso (programa en ejecución) a otro
proceso.

¿5. Qué es un proceso de par-a-par?


Los procesos de par-a-par, son los procesos en que dos o más dispositivos se
comunican a una misma capa

6. ¿Cómo la información de una capa pasa a la siguiente capa en el modelo


de Internet
Por interfaces de interconexiones entres las capas adyacentes.

7. ¿Que son las cabecera y colas, y cómo ellos se agregan yse quitan?
Las cabeceras y colas son datos de control agregados al principio y el fin de
cada unidad de los datos en cada capa del remitente y removidos en las capas
correspondientes del receptor. Ellos proporcionan las direcciones de fuente y el

1
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

destino, los puntos de sincronización, la información para la detección del error,


etc.

8. ¿Cuales son las consideraciones de la capa física en el modelo de


internet?
En la capa física de TCPI/IP, no define ningún protocolo específico.

9. ¿Cuales son las responsabilidades de la capa de enlace de datos en el


modelo de Internet?
La capa de enlace de datos es responsable de:

a. El Tramado de los datos

b. Proporcionando las direcciones físicas del emisor /receptor

c. Controla la velocidad datos.

d. Detección y corrección de tramas erradas y perdidas.

10. Cuales son las responsabilidades de la capa de red en el modelo de


Internet. ?
En la capa de red (o, más exactamente, en la capa InterRed), TCP/IP soporta el
Protocolo de interconexión, las responsabilidades de esta capa son:

a. Direccionamiento lógico

b. Encaminamiento

11. ¿Cuáles son las responsabilidades de la capa de transporte en el


modelo de Internet?
La capa de transporte vigila la entrega de proceso-a-proceso del mensaje entero.

Es responsable para:

a. dividir el mensaje en segmentos manejables

b. reordenamiento en el destino

c. control de flujo y error

2
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

12. Que es lo que diferencia entre una dirección de puerto, una dirección
lógica, y una dirección física?
La dirección física, también conocida como la dirección de enlace, es la dirección
de un nodo. Direcciones lógicas son necesarias para la comunicación universal,
son las direcciones con las que una maquina puede acceder a internet. La
direcciones de puertos son necesaria para que un equipo pueda comunicarse al
mismo tiempo con varios equipos transmitiendo y recibiendo datos por diferentes
direcciones de puerto.

13. Nombre algunos servicios proporcionados por la capa de la aplicación


en el modelo de Internet.
Los servicios de capa de aplicación incluyen traslado del archivo, el acceso
remoto, base de gestión de datos compartidos, y servicios de correo.

14. ¿Cómo las capas de la Internet se relacionan a las capas del modelo de
OSI?

LOS EJERCICIOS

15. ¿Cómo OSI e ISO se relacionan entre si?


La Organización de las Normas Internacional, o la Organización Internacional de
Las normas, (ISO) es organismo un multinacional dedicado a establecer acuerdos
mundiales sobre los estándares internacionales. ISO es un estándar que cubre
todos los aspectos de la red de comunicaciones, es el modelo de Interconexión
de Sistemas Abiertos (OSI,Open Systems Interconnection )

3
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. relacione los siguientes a una o más capas del modelo de OSI:
a. determinación de ruta: Capa de red
b. flujo de control: Capa de enlace de datos, capa de transporte
c. la Interfaz al medio de transmisión: Capa física
d. Proporcionar el acceso para el usuario final: Capa de aplicación

17. relacione los siguientes a una o más capas del modelo de OSI:
a. La entrega Fiable de proceso-a-proceso: capa de transporte:
b. La selección de la Ruta: la capa de la red
c. Definiendo las tramas: Capa de enlace de datos
d. Proveer servicio al usuario: la capa de la aplicación
e. La Transmisión de bits por el medio: la capa física

18. relacione los siguientes a una o más capas del modelo de OSI:
a. Comunicación directamente con el programa de la aplicación de usuario:
Capa de aplicación

b. La corrección del Error y retransmisión: Capa de enlace y capa de


transporte

c. La interfaz Mecánica, eléctrica, y funcional: Capa física


d. La Responsabilidad de llevar las tramas entre los nodos adyacentes:
Capa de enlace

19. relacione los siguientes a una o más capas del modelo de OSI:
a. Estructuración y servicios de conversión de código: La capa de
presentación

b. Estableciendo, administración, y término de las sesiones: La capa de la


sesión

4
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

c. Asegurando transmisión fiable de datos: Capa de transporte y de enlace


d. registro-entrada y registro-salida de los procedimientos: La capa de la
sesión

e. Proporcionando la independencia de la representación de los datos


diferente: La capa de presentación
20. En Figura 2.22, La computadora A envía un mensaje a la computadora
D vía LAN1, router Rl, y LAN2. Muestre los contenidos de los paquetes y
tramas a la red y enlace de datos la capa para cada salto de interfaz

El emisor encapsula sus datos en un paquete en la capa de red y añade dos


direcciones lógicas (A y D). Ahora La capa de red, consulta su tabla de
enrutamiento y encuentra la dirección lógica del siguiente salto (router I) que es
8. La ARP encuentra la dirección física del router 1, que es 42 .Luego la
capa de red pasa a esta dirección a la capa de enlace de datos, que en
encapsula el paquete con la dirección física de destino 42y la dirección física de
srcen 40.

La trama es recibida por cada dispositivo en la LAN 1, pero se descarta por


todos, excepto router 1, que encuentra dirección física de destino en la trama y la
relaciona con su propia dirección física. El router desencapsula el paquete de la
trama para leer la dirección logia del destinatario D. Desde que la dirección
lógica del destinatario no coincide con la dirección lógica del router, el router
sabe que el paquete debe ser transmitido. El router consulta su tabla de
enrutamiento y de ARP para encontrar la dirección física de destino del salto
(equipo destino), crea una nueva trama con la direccione física de srcen 82 y de
destino 80 y las mismas direcciones lógicas(A,D) ,encapsula el paquete y lo
envía equipo de destino, cuando llega a destino, el paquete es desencapsulado.
La dirección lógico de destino de D coincide con la dirección de dirección lógica
de la computadora. Los datos del el paquete se desencapsulan y son entregado
a la capa superior

5
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

21. En Figura 2.22, asume que la comunicación está entre un proceso


ejecutado en computadora A con la dirección del puerto i y un proceso
ejecutado en computadora D con dirección de puerto j. Muestre el
contenido de paquetes y tramas a la red, a la capa de acceso de datos y a
la capa de transporte para cada salto

22. Suponga que una computadora envía una trama a otra computadora en
una topología de bus LAN. La dirección física de la trama de destino es
corrompida durante la transmisión. ¿Qué le pasa a la trama? ¿Cómo el
emisor puede informarse sobre la situación?
Antes de la dirección física .también tenemos la dirección lógica agregada en la
capa de red. mediante esto es posible que se detecte el error y ocurra una
retrasmisión.

23. Suponga que una computadora envía un paquete a la capa de red de


otra computadora en alguna parte de Internet. La dirección lógica de
destino del paquete es corrompida. ¿Qué pasa al paquete? Cómo puede la
computadora srcen informarse de la situación?
Antes de usar la dirección del destino en un intermedio o el nodo del destino, el
el paquete pasa por la verificación del error , eso puede ayudar al nodo a
encontrar la corrupción (con una probabilidad alta) y desecha el paquete.
Normalmente el protocolo de la capa superior informará al reenviar el paquete.

24. Suponga que una computadora envía un paquete a la capa de transporte


de otra computadora en alguna parte de Internet. No hay ningún proceso
ejecutándose en la computadora con la dirección de puerto de destino.
¿Qué pasará?
Los datos recibidos no podrán ser mostrados.

25. Si la capa de acceso de datos puede detectar errores entre saltos, ¿por
qué usted piensa, que nosotros necesitamos ¿otro mecanismo de la
comprobación a la capa de transporte?
6
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Los errores entre los nodos pueden ser descubiertos por el control de datos de la
capa de enlace, pero el error en el nodo (entre el puerto de la entrada y puerto
de salida) del nodo no puede ser descubierto por la capa de enlace.

CAPITULO 3: DATOS Y SEÑALES


PREGUNTAS DE REPASO

1. Cuál es la relación entre período y frecuencia?


La frecuencia es la inversa del período y viceversa, matemáticamente:
T = 1/ f y f =1/T.

2. Cuál es la amplitud de la señal de medida? Cuál es la frecuencia


de la señal de medida? Cuál es la fase de la señal de medida?
Amplitud es el valor absoluto de su máxima intensidad, frecuencia es el
número de periodos en un ciclo (formalmente medido en Hz), siendo
periodo el tiempo que necesita la señal para completar un ciclo y finalmente la
fase es la posición de la forma de onda respecto al tiempo 0.

3. Cómo puede ser descompuesta una señal compuesta en


sus frecuencias individuales?
Usando análisis de Fourier. Las Series de Fourier nos dan el dominio de
frecuencia discreto de una señal periódica; la Transformada de Fourier nos
da el dominio de frecuencia continuo de una señal no periódica.

4. Nombre 3 ejemplos de deterioro de la transmisión.


Atenuación, distorsión y ruido.

5. Distinga entre transmisión en banda base y transmisión en banda


ancha.
Transmisión en banda base significa enviar una señal analógica o digital sin

modulación
modular unausando un canalopasa
señal analógica digitalbajo. Transmisión
usando en banda
un canal pasa banda.ancha significa

6. Distinga entre un canal pasa bajo y un canal pasa banda.


Debemos tener la consideración que en un canal pasa banda no podemos enviar
una señal digital directamente, primero debemos convertirla en una señal
analógica.
7
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

7. Qué relación tiene el Teorema de Nyquist con las comunicaciones?


El Teorema de Nyquist define la máxima taza de bits de un canal “silencioso”.

8. Qué relación tiene la Capacidad de Shannon con las


comunicaciones?

Como en la realidad nunca tendremos un canal silencioso, la Capacidad de


Shannon

9. Por qué las señales ópticas usadas en cables de fibra óptica tienen una
longitud de onda muy corta?
Las señales ópticas tienen frecuencias muy altas. Una alta frecuencia
significa una longitud de onda corta porque la longitud de onda es
inversamente proporcional a la frecuencia (λ = v/f), donde v es la velocidad de
propagación en el medio.

10. Podremos decir que una señal es periódica o no periódica solo mirando
su gráfica en dominio de frecuencia? Cómo?

Definitivamente podemos hacerlo, basta con observar las gráficas en


dominio de frecuencia y observar si es una gráfica discreta (señal periódica) o
continua (señal no periódica).

11. La gráfica en dominio de frecuencia de una señal de voz es discreta o


continua?
El dominio de frecuencia de una señal de voz normalmente es continuo porque la
voz es una señal no periódica.

12. La gráfica en dominio de frecuencia de un sistema de alarma es discreta


o continua?
Las señales de un sistema de alarma son discretas por lo general pues su
circuito característico emite señales periódicas.

13. Enviamos una señal desde un micrófono a una grabadora. Esto es


transmisión en banda base o en banda ancha?
Es transmisión en banda base pues no hay modulación alguna.

14. Enviamos una señal digital de una estación en una red de área local a
otra estación. Esto es transmisión en banda base o en banda ancha?

8
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Es transmisión en banda base pues no hay modulación alguna.

15. Modulamos varias señales de voz y las enviamos hacia el aire. Esto es
transmisión en banda base o en banda ancha?
Es transmisión en banda ancha pues implica una modulación.

9
Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda
tu mente. Mat.22:37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

EJERCICIOS
16. Dadas las frecuencias a continuación, calcular sus correspondientes
períodos.
a. T = 1/f = 1/(24 Hz) = 41.6 ms
b. T = 1/f = 1/(8 MHz) = 0.125 μs
c. T = 1/f = 1/(140 KHz) = 7.14 u

17. Dados los siguientes periodos, calcular sus frecuencias


correspondientes.
a. f = 1 / T = 1 / (5 s) = 0.2 Hz
b. f = 1 / T = 1 / (12 μs) =83333 Hz = 83.333 KHz
c. f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4.55 MHz

18. Cuál es el cambio de fase de lo mostrado?


a. Una onda senoidal con su máxima amplitud en tiempo 0.
b. Una onda senoidal con su máxima amplitud después de un cuarto de ciclo.
En este caso el cambio de fase es 0 ⁰ ó o rad.

c. Una onda senoidal con amplitud 0 después de 3 cuartos de ciclo e


incrementando.

Notar que en los casos a y c la solución es única el cambio de fase es de 90⁰ ó


π/4 rad.

19. Cuál es el ancho de banda de una señal que puede ser


descompuesta en 5 señales senoidales con frecuencias de 0, 20, 50, 100 y
200 Hz? Todas las amplitudes máximas son las mismas. Dibujar el ancho
de banda.

10
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

20. Una señal periódica compuesta con un ancho de banda de 2000 Hz


está compuesta por 2 señales senoidales. La primera tiene una frecuencia
de 100 Hz con una máxima amplitud de 20V, la segunda tiene una máxima
amplitud de 5V. Dibujar el ancho de banda.

21. Qué señal tiene un mayor ancho de banda, una señal senoidal con
frecuencia de 100Hz o una señal senoidal con frecuencia de 200 Hz?
El ancho de banda de una señal simple es 0, en este ejemplo ambas
señales son simples por lo tanto las 2 tienen el mismo ancho de banda igual a 0.

22. Cuál es la velocidad de transferencia de las señales mostradas?


a. na se a en on e 1 t tar a 1 t 0.001 s = 1
b. Una señal en donde 1 bit tarda 2 1 bit/2 ms = 500 bps
c. Una señal en donde 10 bits tardan 10 bits/20 μs = 0.5

23. Un dispositivo está enviando data a1000 bps.


a. Cuánto tardará en mandar 10 bits : 10 bits/1000 bps =10 ms

b. Cuánto tardará en mandar un carácter simple (8bits) : 8bits/1000


bps = 8 ms

c. Cuánto tardará en mandar un archivo de 100000 caracteres: (100,000 × 8


bits)/1000 bps = 800 s

24. Cuál es la velocidad de transferencia parala figura?

8 bits/16 ns = 500 Mbps

11
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

25. Cuál es la frecuencia de la señal en la figura?

8T = 4 ms T = 500 μs f = 1/T = 1/500 μs = 2 KHz

26. Cuál es el ancho de banda de la señal mostrada en la figura?

180 – 25 = 155 Hz

27. Una señal periódica compuesta contiene frecuencias desde 10 a 30


KHz, todas con amplitud de 10V. Dibujar el espectro de frecuencias.

28. Una señal no periódica contiene frecuencias de 10 a 30 KHz. La


máxima amplitud es 10V para la señal más baja y la más alta, y 30V para la
señal de 20KHz. Asumiendo que las amplitudes cambian gradualmente
desde el mínimo al máximo, graficar el espectro de frecuencias.

12
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

29. Un canal de TV tiene un ancho de banda de 6 MHz. Si necesitamos


enviar una señal digital usando un canal, cuál será la velocidad de
transferencia si usamos 1 armónico,3 armónicos y 5 armónicos?
Usando el primer armónico, velocidad de transferencia = 2 × 6 MHz = 12
Mbps Usando 3 armónicos, velocidad de transferencia = (2 × 6 MHz) /3 = 4
Mbps Usando 5 armónicos, velocidad de transferencia = (2 × 6 MHz) /5 =
2.4 Mbps

30. Una señal viaja del punto A al punto B. En el punto A la potencia de la


señal es 100W, en el punto B la potencia es 90W. Cuál es la atenuación en
decibelios?

31. La atenuación de una señal es -10 dB. Cuál fue la potencia final si la
srcinal fue 5W?

–10 = 10 log10 (P2 / 5) → log10 (P2 / 5) = −1 → (P2 / 5) = 10-1 → P2 = 0.5 W

32. Una señal fue pasada por 3 amplificadores en cascada, cada uno
conuna ganancia de 4 dB. Cuál es l a ganancia total? Cuánto se amplificó la
señal?
La ganancia total es: 4 x 3 dB = 12 dB. Amplificación: 12 = 10 log10 (P2 / P1) →
log10 (P2 / P1) = 1.2 → (P2 / P1) = 101.2
→ P2 = 15.85 P1

33. Si el ancho de banda del canal es de 5 Kbps, cuánto tiempo


tomará mandar una trama de 100000 bits fuera de este dispositivo?
100000 bits / 5 Kbps = 20 s

34. La luz del Sol tarda aproximadamente 8 minutos en alcanzar la


Tierra. Cuál es la distancia entre el sol y la tierra?

Tenemos: 300000 km/s x 8 x 60 s = 144000000 km

35. Una señal tiene una longitud de onda de 1μm en el aire. Cuán lejos
puede llegar el frente de la señal durante 1000 periodos?
1 μm × 1000 = 1000 μm = 1 mm

13
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

36. Una línea tiene una relación señal ruido de 1000 y un ancho de banda
de 4000 KHz. Cuál es la máxima velocidad de transferencia soportada por
esta línea?
Utilizando la fórmula de Capacidad de Shannon tenemos:

37. Medimos la performance de una línea telefónica (4 KHz deancho de


banda). Cuando la señal es 10V, el ruido es 5mV. Cuál es la máxima
velocidad de transferencia soportada por esta línea telefónica?
Tenemos:

38. Un archivo contiene 2 millones de bytes. Cuánto tiempo tardará en


descargar este archivo usando un canal de56 Kbps? Un canal de 1 Mbps?
Primer caso: 2 millones de bytes = 16000 Kb 16000 Kb/56 Kbps = 4.76min

Segundo caso: 2 millones de bytes = 16 Mb 16 Mb/1 Mbps = 16 s

39. Un monitor de computadora tiene una resolución de 1200 por 1000


pixeles. Si cada pixel usa 1024 colores, cuántos bits se necesitan para
enviar el contenido completo a la pantalla?
Para representar 1024 colores, necesitamos . El total de
bits vendría a ser: 1200 × 1000 × 10 = 12 Mb

40. Una señal con 200 mW de potencia pasa a través de 10 dispositivos,


cada uno con un ruido promedio de 2μW. Cuál es el SNR y el SNR dB ?

41. Si el valor máximo de voltaje de la señal es 20 veces el valor máximo


de voltaje del ruido, cuál es el SNR y el SNR dB ?
Tenemos:

SNR= (potencia de señal)/(potencia del ruido)

14
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Sabemos que la potencia es proporcional al cuadrado del voltaje, esto significa


que: SNR = [(voltaje de señal)2] / [(voltaje de ruido)2][(voltaje de señal) / (voltaje
de ruido)]2 = 202 = 400

Finalmente tenemos: SNRdB = 10 log10 SNR ≈ 26.02 dB

42. Cuál es la capacidad teórica del canal en cada uno de los siguientes
casos?

dB
a. Ancho de banda: 20 Khz SNR =40

b. Ancho de banda: 200 Khz SNRdB=4

c. Ancho de banda: 1 Mhz SNRdB=20

43. Necesitamos actualizar un canal a un ancho de banda más alto.


Conteste las siguientes preguntas.
a. En cuánto aumenta la velocidad si doblamos el ancho de

banda? La velocidad de transmisión llega al doble C2 = 2 × C1.

b. En cuánto aumenta la velocidad si doblamos el SNR?


Cuando la SNR es doblada, la velocidad de transmisión aumenta
insignificantemente. Podemos decir que, aproximadamente, C2 = C1 + 1.

44. Tenemos un canal con 4 Khz de ancho de banda. Si necesitamos


enviar datos a 100Kbps, cuál es el mínimo SNRdB y el SNR?

45. Cuál es el tiempo de transmisión de un paquete enviado por una


estación si lalongitud del paquete es 1 millón de bytes y el ancho de banda
del canal es 200 Kbps?
Tenemos: Tiempo de transmisión = (longitud del paquete)/(ancho de banda)
(8000000 bits) / (200000 bps) = 40 s

15
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

46. Cuál es la longitud que recorre un bit en un canal con una velocidad de
propagación de 2 x 108 m/s si el tiempo de propagación del canal es:
A. 1 ms x 2 x 108 m/s = 200 Km
b. 10 ms x 2 x 108 m/s = 2000 Km
c. 100 ms x 2 x 108 m/s = 20000 Km

47. Cuántos bits pueden entrar en un enlace con un delay de 2ms si el


ancho de banda del enlace es:

a. Número de bits = ancho de banda × delay = 1 Mbps × 2 ms = 2000 bits


b. Número de bits = ancho de banda × delay = 10 Mbps × 2 ms = 20,000 bits
c. Número de bits = ancho de banda × delay = 100 Mbps × 2 ms = 200000 bits

48. Cuál es el delay total (latencia) de una trama tamaño 5 millones de


bits que está siendo enviada en un enlace con 10 routers cada uno con
un tiempo en cola de 2µs y un tiempo de procesamiento de 1μs. La
longitud del enlace es 2000 Km. La velocidad de la luz dentro del enlace
es de 2 x 108 m/s. El enlace tiene un ancho de banda de 5 Mbps
Cuál componente del delay total es el dominante? Cuales son
despreciables?

16
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 4 TRANSMISION DIGITAL

1. Catalogue tres técnicas de conversión digital-a-digital.


Las tres diferentes técnicas que se describen en este capítulo son codificación
de línea unipolar (un nivel de voltaje), la codificación de bloque polar (2 voltajes),
y codificación aleatoria bipolar (voltajes positivos y negativos).

2. Distinguir entre un elemento de señal y un elemento de datos /Distinguir


entre un elemento y señal de un elemento de dato
Si hablamos de elemento de una señal es porque nos referimos a cada pulso
que lleva el elemento de dato (niveles de voltaje) y si hablamos de elementos de
un dato nos referimos a los datos binarios (bits).

3. Distinguir entre velocidad de transmisión de datos y tasa de velocidad de


datos de señal
La velocidad de transmisión de datos define el número de elementos de datos
(bits) enviados en 1s. La unidad está dada en bits por segundo (bps). La tasa de
velocidad de datos de una señal enviados es el número de elementos de la señal
enviada en 1s. El es la unidad de baudios (cuantos niveles se transmiten en 1s)

4. Definición de la redundancia en la base de referencia y su efecto sobre la


transmisión digital.
Promedio de la potencia de la señal recibida es la denominada la base de
referencia y pasa a ser la referencia línea de base se determina el valor del
elemento de dato; ahora la redundancia es una larga cadena de Os 1s cuyo
efecto es que puede causar una desviación en la línea de base (línea base
errante) haciendo difícil para el receptor la decodificación correctamente.

5. Definir un componente de corriente continua y su efecto sobre la


transmisión digital.
Es cuando el nivel de voltaje en una señal digital es constante durante un
tiempo, crea el espectro frecuencias muy bajas, llamado DC componentes, que
presentan problemas de un sistema que no puede pasar las bajas frecuencias.

17
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

6. Definir las características de una señal de auto sincronización.


Debe de haber sincronización entre el remitente y receptor para una buena
captación del mensaje en el receptor, el dato lleva información de calendario y
de alerta a la sincronización.

7. Catalogar cinco líneas que cifra esquemas hablados en este libro.

Son: codificación unipolar, polar, bipolar, multinivel, y multitransition.

8. Definir la codificación de bloque y dar su objetivo.


Codificación de bloque proporciona redundancia para asegurar la
sincronización y detecta errores inherentes. El código de bloques es
normalmente denominado mB/nB de codificación siendo se objetivo sustituir
cada grupo de m bits con un grupo de n bits.

9. Definir la codificación y dar su objetivo.


Codificación, es una técnica que sustituye a lo largo del nivel cero de pulsos
con una combinación de otros niveles, sin aumentar el número de bits.

10. Compararse y el contraste PCM y el DM.


PCM necesita muestrear, cuantificar cada muestra en un conjunto de bits y
después asignar voltajes de nivel a los bits. En modulación delta DM la entrada
analógica se aproxima mediante una función escalera; en cada intervalo de
muestreo sube o baja un nivel de cuantizacion; su comportamiento binario: en
cada instante de muestreo la función sube o baja en cada intervalo de
muestreo. Contraste: Otras técnicas de muestreo se han desarrollado para
reducir la complejidad de la PCM por eso lo más sencillo es la modulación
delta. PCM considera que el valor de la señal de la amplitud de los cada una de
las muestras; DM considera el cambio de la anterior muestra

11. ¿Cuáles son las diferencias entre la t ransmisión paralela y sucesiva?


En paralelo la transmisión de datos que enviar varios bits a la vez. En la
transmisión en serie le enviamos un bit de datos a la vez.

18
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

12. Catalogar tres técnicas diferentes en la transmisión sucesiva y


explicar las diferencias.
Métodos de muestreo ideal, natural y plana superior. Ideal en la toma de
muestras, los pulsos de la señal analógica se muestrean. Este es un ideal de
muestreo método y no puede ser fácil de implementar; Natural es en la toma de
muestras, una de alta velocidad interruptor se enciende por sólo el pequeño
periodo de tiempo cuando se produce la toma de muestras; El resultado es una
secuencia de muestras que conserva la forma de la señal analógica. La
mayoría de método común de muestreo, llamado muestra y celebrar, sin
embargo, crea plana superior muestras
mediante el uso de un circuito.

13. Calcular el valor de la tasa de señal para cada caso de las siguientes
Figuras si la tasa de datos es 1 Mbps y c = 1/2.

Utilizamos la fórmula s = c × N × (1 / r) de cada caso. Dejamos que c = 1 / 2.


Reemplazando para cada caso:

a. r = 1 → s = (1/2) × (1 Mbps) × 1/1 = 500 kbaudios

b. r = 1/2 → s = (1/2) × (1 Mbps) × 1/(1/2) = 1 Mbaudios

c. r = 2 → s = (1/2) × (1 Mbps) × 1/2 = 250 Kbaudios

d. r = 4/3 → s = (1/2) × (1 Mbps) × 1/(4/3) = 375 Kbaudios

19
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

14. En una transmisión digital, el reloj de remitente es el 0.2 por ciento


más rápido que el reloj de receptor. ¿Cuántos bits extra por segundo
envía el remitente si la tasa de datos es 1 Mbps?
0.2% x 1000000bps = 2000 bits extra.

15. Dibuje el gráfico del esquema de NRZ-L que usa cada una de los datos
siguientes, asumiendo que último nivel de señal ha sido positivo. De los
gráficos, calcule la amplitud de banda para este esquema que usa el
número medio de cambios del nivel de señal. Compare su conjetura con
la entrada correspondiente en la siguiente tabla:

Ancho de banda
Esquema Categoría (promedio) Características
Unipolar NRZ B=N/2 Costoso, ninguna auto
sincronización si mucho tiempo Os
o Es, la corriente continua
NRZ - L B=N/2 Ninguna auto sincronización si
Unipolar mucho tiempo Os o 1s, corriente
continua
NRZ - I B=N/2 Ninguna auto sincronización para
mucho tiempo 0S, corriente
continua
2 fases B=N Autosincronización, ninguna
corriente continua, alta amplitud
de banda
AMI AMI B=NI2 Ninguna auto sincronización para
Bipolar OS largo, corriente continua
2BIQ B=N/4 Ninguna auto sincronización para
mucho tiempo mismos dobles bits
8B6T B =3N/4 Autosincronización, ninguna
corriente continua
Multinivel 4D - PAM5 B=N/8 Autosincronización, ninguna
corriente continua
Multilinea MLT - 3 B=N/3 Ninguna auto sincronización para
Os largo

Ver Figura; el ancho de banda es proporcional a (3 / 8) N que se encuentra


dentro del rango de la tabla anterior (B = 0 a N) para el régimen NRZ-L.

a. 00000000
b. 11111111
c. 01010101
d. 00110011

20
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. Repetir el Ejercicio 15 para el esquema NRZ-I.


Resolviendo según teoria, no inversion es 0 e inversion es 1, entonces:

17. Repetir el Ejercicio 15 para el esquema de Manchester.


Vea la Figura, ancho de banda es proporcional a (12,5 / 8) N que se encuentra
dentro de la gama en la Tabla (B a B = N = 2N) para el régimen de Manchester.

21
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

18. Repetir el Ejercicio 15 para el cálculo diferencial el esquema de


Manchester.

19. Repetir el Ejercicio 15 para el 2B1Q el esquema, pero usar los datos
siguientes.
a. 0000000000000000

b. 1111111111111111

c. 0101010101010101

d. 0011001100110011
Vea la Figura, donde B es proporcional a (5,25 / 16) N que se encuentra dentro
de rango en la tabla (B = 0 a N / 2) para 2B1Q.

22
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

20. Repita el Ejercicio 15 para el esquema MLT-3, pero use los datos
siguientes.
a. 00000000

b. 11111111

c. 01010101

d. 00011000

21. Encontrar los datos de 8 bit para cada caso representado en la Figura

23
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

El flujo de datos se puede encontrar como

a. NRZ-I: 10011001.
b. Manchester diferencial: 11000100.
c. AMI: 01110001

22. Una señal de NRZ-I tiene una tasa de datos de 100 Kbps. Usando la
Figura, calcule el valor de la energía normalizada (P) para frecuencias en 0
Hz, 50 KHz, Y 100 KHz.

Energía normalizada para:

OHz :

50KHz :

100KHz :

23. Una señal de Manchester tiene una tasa de datos de 100 Kbps. Usando
la Figura, calcule el valor de la energía normalizada (P) para frecuencias
en 0 Hz, 50 KHz, 100 KHz.

24
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

La velocidad de transmisión de datos es de 100 Kbps. Para cada caso, en


primer lugar hay que calcular el valor de f / N. A continuación, utilizar la figura
para encontrar P (energía por Hz). Todos los cálculos se aproximaciones.

a. f / N = 0 / 100 = 0 → P = 0,0
b. f / N = 50/100 = 1 / 2 → P = 0,3
c. f / N = 100/100 = 1 → P = 0,4
d. f / N = 150/100 = 1,5 → P = 0.0

24. El dato de entrada a un codificador de bloque de 4B/5B es 100 0000


0000 0000 0000 0001. Conteste las preguntas siguientes:
24=16; 25=32;

a. ¿Cuál es el dato de salida? : 01010 11110 11110 11110 11110 01001


b. ¿Cuál es la longitud de la secuencia consecutiva más larga de Os en la
entrada? :
c. ¿Cuál es la longitud de la secuencia consecutiva más larga de Os en la
salida?:

25. ¿Cuántas secuencias de código inválidas (no usadas) podemos tener


en 5B/6B que codifica? ¿Cuántos en 3B/4B codificando?
En 5B/6B, tenemos 25 = 32 y las secuencias de datos 26 = 64 secuencias de
código. El número de secuencias de código no utilizado es de 64 - 32 = 32. En
3B/4B, tenemos 23 = 8 datos secuencias y 24 = 16 secuencias de código. El
número de secuencias de código no utilizado es 16 - 8 = 8

26. ¿Cuál es el resultado de la secuencia de codificación 11100000000000


utilización una de las técnicas de codificación siguientes? Asuma que el
último nivel de señal no nulo ha sido positivo

a. B8ZS, se muestra el resultado en la siguiente figura:

25
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

b. HDB3 (el número de pules no nulo es impar después de la última substitución)

27. ¿Cuál es la tasa de muestreo Nyquist para cada una de las señales
siguientes?
a. ¿Una señal de pase bajo con amplitud de banda de 200 KHz?

En un paso bajo la señal, la frecuencia mínima 0. Por lo tanto, tenemos


fmax = 0 + 200 = 200 KHz. → fs = 2 × 200.000 = 400.000 muestras / s

b. ¿Una señal pasa-banda con la amplitud de banda de 200 KHz si la


frecuencia más baja es 100 KHz?

En una señal de banda, la frecuencia máxima es igual a la frecuencia mínima


más el ancho de banda. Por lo tanto, tenemos
fmax = 100 + 200 = 300 KHz. → fs = 2 × 300.000 = 600.000 muestras / s

28. Hemos probado una señal de pase bajo con una amplitud de banda de
200 KHz que usan 1024 niveles de cuantizaciòn.
a. Calcular la tasa de bits de la señal digitalizada.

Nmax = 2 × B × nb = 2 × 200 × log21024 KHz = 4Mbps

b. Calcular el SNRdB para esta señal.

SNRdB = 6,02 (nb) + 1,76 = 6.02 (10)+ 1.76= 61.96dB

c. Calcular la amplitud de banda PCM de esta señal.

26
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Ancho de banda= 200KHz

29. Que es la tasa de datos máxima de un canal con una amplitud de


banda de 200 KHz si usamos cuatro niveles de señalización digital.
La máxima velocidad de datos puede ser calculado como
Nmax = 2 × B × nb = 2 × 200 × log24 KHz = 800 kbps

30. Una señal


probamos esta analógica
señal y lotiene una amplitud
enviamos de banda
por un canal de 20 cuál
de 30Kbps KHz.es¿Si
el
SNRDB?
B=20KHz CH=30Kbps SNRdB :

Nmax = 2 × B × nb = 2 × 20K × nb = 30 kbps  nb = 0.75

Luego: SNRdB = 6,02 (nb) + 1,76 = 6.02 (0.75)+ 1.76= 6.275dB

31. Tenemos un canal de banda de base con una amplitud de banda de I-


MHz. ¿Cuál es la tasa de datos para este canal si usamos una de la línea
siguiente que cifra esquemas?

Podemos calcular la velocidad de transmisión de datos para cada sistema:


a. NRZ → N = 2 B = × 2 × 1 MHz = 2 Mbps
b. Manchester → N = 1 B = 1 × × 1 MHz = 1 Mbps
c. MLT-3 → N = 3 × B = 3 × 1 MHz = 3 Mbps
d. 2B1Q → N = 4 × B = 4 × 1 MHz = 4 Mbps

32. Queremos transmitir con 1000 caracteres cada carácter codificado en


8 bits
a. Encontrar el número de bits transmitidos para la transmisión síncrona.

1000 x 8 = 8000bits.

b. Encontrar el número de bits transmitidos para la transmisión


asíncrona.

Por cada carácter se necesitan 2 bits mas, entonces 1000 x 2 = 2000bits de inicio y
parada; por tanto serian 8000 + 1000 = 9000bits.

c. Encontrar el porcentaje de redundancia en cada caso.

27
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 5 TRANSMISION ANALOGICA


1. Define la transmisión analógica.
Normalmente la transmisión analógica se refiere a la transmisión de señales
analógicas que usan un canal pasa banda. La señal banda base digital o
analógica es convertida a una señal analógica compleja con un rango de
frecuencias conveniente por el canal.

2. Define la señal portadora y su papel en la t ransmisión analógica.


En la transmisión analógica, que envía el dispositivo produce una señal de alta
frecuencia que actúa como una base para la señal de información. Esta base
se llama la señal portadora de señal o frecuencia de transmisión. El dispositivo
receptor está sintonizado a la frecuencia de la señal portadora que espera de la
remitente. La información digital entonces cambia la señal portadora mediante
la modificación de uno o más de sus características (amplitud, frecuencia, o
fase). Este tipo de modificación se llama modulación (Shift Keying).

3. Define conversión digital a analógico.


El proceso de cambio de una de las características de una señal analógica
basada en la información de los datos digitales se llama conversión digital a
analógico. También se le llama modulación de una señal digital. La señal

banda base digital representan la modulación de datos digitales y la portadora


de banda ancha para crear una señal analógica.

4. ¿Qué características de una señal analógica se modifican para


representar a la señal digital en cada uno de las siguientes conversiones
digital-analógico?
a. ASK . La amplitud de la señal portadora es variada para crear elementos de
señal. Tanto la frecuencia y fase se mantienen constantes, mientras que la
amplitud cambia.
b. FSK . La frecuencia de la señal portadora es variada para representar datos.
La frecuencia de la señal modulada es constante para la duración de la señal
de un elemento, pero cambia para la próxima señal elemento si el dato del
elemento cambia. Ambos picos de amplitud y fase se mantienen constantes
para todos los elementos de señal.

c. PSK . La fase de la portadora es variada para representar dos o más


elementos de señales diferentes. Ambos picos de amplitud y frecuencia se
mantienen constantes en la fase de cambios. Hoy en día, PSK es más común
que de ASK o FSK. Sin embargo, veremos Sh0l1l y que QAM, que combina de
ASK y PSK, es el método predominante de modulación digital a analógico.

28
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

d. QAM . QAM es la combinación de las modulaciones ASK y PSK La idea de


utilizar dos portadoras, uno en fase y otra en cuadratura, con diferentes niveles
de amplitud para cada portadora.

5. ¿Cuál de las cuatro técnicas de conversión digital a analógico (ASK,


FSK, PSK o Q AM) es la más susceptible al ruido? Defienda su respuesta.

Podemos
más decirpor
afectada queel la técnica
ruido que ASK es omás
la fase susceptible, porque la amplitud es
la frecuencia.

6. defina diagrama de constelación y su papel en la transmisión


analógica.
El diagrama tiene dos ejes. El eje horizontal X relaciona con la portadora en
fase, el eje vertical Y se relaciona con la portadora en cuadratura. Para cada
punto en el diagrama, cuatro piezas de información se pueden deducir. La
proyección del punto en el eje de las X se define la amplitud pico de la
componente en fase, la proyección del punto en el eje Y se define el pico de
amplitud en cuadratura de la componente. La longitud de la línea (vector) que
conecta el punto que el srcen es el pico de amplitud de la señal elemento
(combinación de los componentes X e Y), el ángulo de la línea que hace con el
eje de las X es la fase de la señal elemento. Toda la información que
necesitamos, puede ser fácilmente encontrada en un diagrama de
constelación. La figura muestra un diagrama de constelación.

Una constelación diagrama nos puede ayudar a definir la amplitud y la fase de


señal de un elemento, sobre todo cuando estamos usando dos portadoras (una
en fase y en una cuadratura), el diagrama es útil cuando se trata de multinivel
ASK, PSK o QAM. En un diagrama de constelación, una señal de tipo de
elemento se representa como un punto.

29
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

7. ¿Cuáles son los dos componentes de una señal cuando la señal es


representada en un diagrama de constelación? Componente que se
muestra en el eje horizontal? ¿Que se muestra en el eje vertical?
Los dos componentes de una señal se llaman I y Q. El componente I, llamado
en fase, se muestra en el eje horizontal, la componente de Q, llamado en
cuadratura, se muestra en el eje vertical.

8. Defina conversión analógico a analógico?


La conversión analógica a analógico es la representación de la información
analógica de una señal analógica. Uno puede preguntarse por qué es
necesario para modular una señal analógica, que ya es analógico. Uno puede
preguntarse por qué es necesario modular una señal analógica, que ya es
analógico. La modulación es necesaria si el medio es pasa banda en
naturaleza o si sólo es un canal de pasa banda disponible para nosotros. Un
ejemplo es la radio. El Gobierno asigna un estrecho ancho de banda a cada
estación de radio. La señal analógica producida por cada estación es una señal
pasa bajo, todos en el mismo rango. Para poder escuchar las diferentes
estaciones, las señales paso bajo tienen que ser cambiado, cada una a rango
diferente.

9. ¿Qué características de una señal analógica se modifican para


representar a la señal analógica pasa bajo en cada una de las siguientes
conversiones analógico a analógico?
a. AM cambia la amplitud de la portadora
b. FM cambia la frecuencia de la portadora.
c. PM cambia la fase de la portadora.

10. ¿Cuál de las tres técnicas de conversión analógica a analógicas (AM,


FM o AM) es más susceptibles al ruido? Defienda su respuesta.
La técnica AM es la más susceptible, porque la amplitud es más afectada por el
ruido que la fase o la frecuencia.

Ejercicios
11. Calcular la velocidad de transmisión para cada velocidad de bits y el
tipo de modulación.
a. 2000 bps, FSK
b. 4000 bps, ASK
c. 6000 bps, QPSK
d. 36000 bps, 64-QAM

30
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Utilizamos la fórmula S = (1 / r) × n, pero primero tenemos que calcular el valor


de r para cada caso.

a. r = log22 = 1 → S = (1 / 1) × (2000 bps) = 2000 baudios


b. r = log22 = 1 → S = (1 / 1) × (4000 bps) = 4000 baudios
c. r = log24 = 2 → S = (1 / 2) × (6000 bps) = 3000 baudios
d. r = log264 = 6 → S = (1 / 6) × (36000 bps) = 6000 baudios

12. Calcular la tasa de bits para cada tasa de baudios en cada tipo de
modulación.
a. 1000 baudios, FSK
b. 1000 baudios, ASK
c. 1000 baudios, BPSK
d. 1000 baudios, 16-QAM
Utilizamos la fórmula n = r × S, pero primero tenemos que calcular el valor de r
para cada caso.

a. r = log22 = 1 → n = 1 × 1000 baudios = 1000 bps

b. r = log22 = 1 → n = 1 × 1000 baudios = 1000 bps

c. r = log24 = 2 → n = 2 × 1000 baudios = 2000 bps

d. r = log216 = 4 → n = 6 × 1000 baudios = 6000 bps

13. ¿Cuál es el número de bits por baudios para las siguientes técnicas?
a. ASK con 4 amplitudes diferentes
b. FSK con 8 frecuencias diferentes
c. PSK con 4 fases diferentes
d. QAM con una constelación de 128 puntos.

Nosotros usaremos la fórmula: r = log 2L para calcular el valor de r para cada


caso.

a. log24 = 2
b. log28 = 3
c. log24 = 2
d. log2128 = 7

31
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

14. Dibujar el diagrama de constelación para los siguientes:


a. ASK con valores de amplitud máxima de 1 y 3
b. BPSK con valor de amplitud máxima de 2
c. QPSK con valor de amplitud máxima de 3
d. 8-QAM con dos diferentes valores de amplitud máxima de 1 y 3, y
cuatro diferentes fases.

15. Dibujar el diagrama de constelación para los siguientes casos.


Encontrar el valor de amplitud máxima para cada caso y defina el tipo de
modulación (ASK, FSK, PSK o QAM).
Los números en paréntesis definen los valores de I y Q, respectivamente.
a. En dos puntos (2, 0) y (3, 0).
b. En dos puntos (3, 0) y (-3, 0).
c. En cuatro puntos (2, 2), (-2, 2), (-2, -2), y (2, -2).
d. En dos puntos (0, 2) y (0, -2).
Grafico

32
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

a. Se trata de ASK. Hay dos picos de amplitud de ambos con la misma fase (0
grados). Los valores de las amplitudes de pico son A1 = 2 (la distancia entre el
primer punto y el srcen) y A 2 = 3 (la distancia entre el segundo punto y el
srcen).

b. Este es BPSK, sólo hay un pico de amplitud (3). La distancia entre cada
punto y el srcen es 3. Sin embargo, tenemos dos fases, 0 y 180 grados.

c. Esto es QPSK (una amplitud, cuatro fases) o 4-QAM (una amplitud y cuatro
fases). La amplitud es la distancia entre un punto y el srcen, que es (2 2 + 22)1/2
= 2,83.

d. Este es BPSK. El pico de amplitud es 2, pero esta vez son las fases 90 y 270
grados.

16. ¿Cuántos bits por baudio se puede enviar en cada uno de los
siguientes casos si la señal constelación tiene uno de los siguientes
números de puntos?
a. 2
b. 4
c. 16
d. 1024
En este caso utilizaremos la formula: r = log 2 (#puntos)

a. r = log2 (2) = 1 bits por baudio.


b. r = log2 (4) = 2 bits por baudio.
c. r = log2 (16) = 4 bits por baudio.

d. r = log2 (1024) = 10 bits por baudio.

17. ¿Cuál es el ancho de banda necesario para los siguientes casos, si


tenemos que enviar 4000 bps?
Deje d = 1.
a. ASK
b. FSK con 2∆f = 4 KHz

c.
d. QPSK
16-QAM

33
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Utilizamos la fórmula B = (1 + d) × (1 / r) × n, pero primero tenemos que


calcular el valor de r para cada caso.

a. r = 1 → B= (1 + 1) × (1/1) × (4000 bps) = 8000 Hz

b. r = 1 → B = (1 + 1) × (1/1) × (4000 bps)+4 KHz = 8000 Hz

c. r = 2 → B = (1 + 1) × (1/2) × (4000 bps) = 2000 Hz

d. r = 4 → B = (1 + 1) × (1/4) × (4000 bps) = 1000 Hz

18. La línea telefónica tiene 4 kHz de ancho de banda. ¿Cuál es el máximo


número de bits que puede enviar utilizando cada una de las siguientes
técnicas?
Deje d = 0.
a. ASK
b. QPSK
c. 16-QAM
D. 64-QAM
Utilizamos la fórmula n = (B × r) / (1 + d), pero primero tenemos que calcular el
valor de r para cada caso.

a. r = 1 → n = (4000 Hz × 1) = 4 KHz
b. r = 2 → n = (4000 Hz × 2) = 8 KHz

c. r = 4 → n = (4000 Hz × 4) = 16 KHz

d. r = 8 → n = (4000 Hz × 8) = 3 2 KHz

19. Una empresa tiene una mediana con un 1MHz de ancho de banda
(pasa bajo). La corporación necesita crear 10 canales cada uno
independiente, capaz de enviar por lo menos 10 Mbps La compañía ha
decidido utilizar la tecnología QAM. ¿Cuál es el mínimo número de bits
por baudio para cada canal? ¿Cuál es el número de puntos en el diagrama
de constelación para cada canal?
Deje d = O.
En primer lugar, calcular el ancho de banda para cada canal = (1 MHz) / 10 =
100 KHz. Nosotros entonces encontraremos el valor de r para cada canal:
B = (1 + d) × (1 / r) × (N) → r = N / B → r = (1 Mbps/100 kHz) = 10 Entonces
podemos calcular el número de niveles: L = 2r = 210 = 1024. Esto significa que
necesitamos una técnica 1024-QAM para lograr este tipo de dato.

34
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

20. Una compañía de cable utiliza uno de los canales de televisión por
cable (con un ancho de banda de 6 MHz)
para proporcionar la comunicación digital para cada residente. ¿Cuál es
el tipo de datos disponibles
para cada residente, si la empresa utiliza una técnica de 64-QAM?
Utilizaremos la formula: n = (r × B) / (1 + d)

n = (8 × 6MHz) / (1 + 1) = 24 Mbps

21. Encuentre el ancho de banda para las siguientes sit uaciones,


necesario para modular una voz a 5-kHz.
a. AM
b. PM (conjunto β = 5)
c. PM (conjunto β = 1)
a. BAM = 2 × 2 × B = 5 = 10 KHz
b. BFM = 2 × (1 + β) × 2 × B = (1 + 5) × 5 = 60 KHz
c. BPM = 2 × (1 + β) × 2 × B = (1 + 1) × 5 = 20 KHz

22. Encontrar el número total de canales en l a banda correspondiente


asignado por la FCC.
a. AM: 107 canales
b. FM: 100 canales

35
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 6 UTILIZACION DEL ANCHO DE BANDA :


MULTIPLEXACION Y

1.- Describe el propósito de la multiplexación.


La multiplexación es un conjunto de técnicas que permiten transmitir
simultáneamente múltiples señales en un solo enlace de datos.

2.-Enumere tres principales técnicas de multiplexación mencionadas en


este capitulo.
Hay tres técnicas principales del multiplexación: multiplexación por división de
frecuencia multiplexación por división de onda y multiplexación por división de
tiempo. Las dos primeras técnicas están diseñadas para señales análogas. La
tercera para señales digitales.

3. Distinguir entre un enlace y un canal en multiplexación.


En multiplexación, la palabra enlace se refiere al camino físico. La palabra
canal se refiere ala porción de un enlace que lleva una transmisión entre una
par de lines. Un enlace puede tener muchos canales.

4.-Cual
combinardeseñales
las t res análogas.
técnicas de multiplexación es (son) usada para

las técnicas de multiplexación para combinar señales análogas son :


multiplexación por división de frecuencia y multiplexación por división de onda.

5.- Defina la jerarquía analógica usada por las compañías telefónicas y


enumere los diferentes niveles de jerarquía.
Para maximizar la eficiencia de su infraestructura, las compañías telefónicas
han multiplexado líneas de señales analógicas de pequeño ancho de banda
sobre líneas de gran ancho de banda. La jerarquía analógica usada canales de
voz (4 Khz.), grupos (48 Khz.), Súper grupos (240 Khz.), grupos maestros (2.4
MHz) y grandes grupos (15.12 MHz).

6. Defina la
enumere losjerarquía digital
diferentes usada
niveles por las compañías telefónicas y
de jerarquía.
Las compañías telefónicas digitales tuvieron la necesidad de desarrollar una
jerarquía de servicios digitales muy parecido a los servicios analógicos. El DS
es una jerarquía de señales digitales.

Un servicio DS-O es un canal digital de 64 Kbps

36
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

ODS-I es un servicio de 1.544 Mbps

DS-2 es un servicio de 6.312 Mbps

DS-3 es un servicio de 44.376 Mbps

DS-4 es uno 274. Servicio de 176 Mbps

7.- Cual de l as tres técnicas de multiplexación es común para enlaces de


fibra óptica?. Explique la razón.
WMD es la multiplexación común para señales ópticas porque permite la
multiplexación de señales de frecuencias muy altas.

8. Diferenciar entre multilevel TDM, múltiple ranuras TDM y rellenado de


bits TDM.
Multinivel TDM es una técnica usada cuando la tasa de datos de una línea de
entrada es múltiple de otras líneas de entrada

Múltiple ranuras TDM es a veces más eficiente en asignar más que una ranura
en una trama para una sola línea de entrada

Rellenado de bits TDM algunas veces la tasa de bits de las Fuentes no son
múltiplos enteros de otros. Ninguna de las técnicas mencionadas anteriormente
puede ser aplicadas. Una solución es el relleno de bits, el multiplexor añade
bits extra al flujo de un dispositivo para así forzar que las relaciones entre las
velocidades de los distintos dispositivos sean múltiplo entre sí.

9. Diferenciar entre TDM síncrono y estadístico.


En TDM síncrono, cada entrada tiene una ranura reservada en la trama de
salida. Esto puede ser ineficiente si la línea de entrada no tiene datos para
enviar. En TDM estadístico, las ranuras son dinámicamente ubicadas para
mejorar eficiencia del ancho de banda . Sólo cuando una línea de entrada tiene
los valor de datos de una ranura para enviar es dado una ranura en la trama de
salida.

10. Definir dispersión de espectro y su objetivo. Enumere 2 técnicas de


dispersión de espectro discutidas e este capitulo.
Multiplexando combinamos señales de varias fuentes para lograr eficiencia del
ancho de banda; El ancho de banda disponible de un enlace es dividido entre
las fuentes. En espectro esparcido, también combinamos señales de fuentes
diferentes para caber dentro de un mayor ancho de banda.

37
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

11.-Defina FHHS y explique como se logra en ancho de banda esparcido.


El espectro disperso por salto de frecuencia (FHHS), esta técnica usa M
portadoras de diferentes frecuencias que son moduladas por la señales
fuentes. En un momento una señal fuente modula una frecuencia portadora. En
el momento siguiente la señal modula otra frecuencia portadora.

12. Defina DSSS y explique como se logra el ancho de banda esparcido.


El espectro esparcido por secuencia directa. Esta técnica también expande el
ancho de banda de la señal srcinal. Pero el proceso es diferente.
Reemplazamos cada bit con n bits usando dispersión de código. En otras
palabras, cada bits es asignado un código de n bits, llamado chips. Donde la
tasa de chip es n veces el bit.

13. Asuma que un canal de voz ocupa en ancho de banda de 4 KHz .


Necesitamos multiplexor 10 canales de voz con una banda de guarda de
500 Hz usando FDM. Calcule el ancho de banda requerido.

Para multiplexar 10 canales de voz , necesitamos 9 bandas de guarda. El


ancho de banda requerido es: B = (4 KHz) × 10 + (500 Hz) × 9 = 44.5 KHz

14. necesitamos transmitir 100 canales de voz digitales usando un canal


pasa banda de 20 KHz. Cual puede ser la tasa de bits/Hz si no usamos
banda de guarda?
El canal pasa banda es análogo. Dividimos este canal en los 100 canales de
voz digitales, tenemos 200 Hz de ancho de banda para cado canal digital.

15. En la jerarquía analógicas de la figura 6.9(figura esta en el libro),


encontrar la sobrecarga(ancho de banda extra para la banda de guarda o
control) en cada nivel de jerarquía (grupo, súper grupo, grupo maestro y
grandes grupos).
a. Grupo: sobrecarga = 48 KHz − (12 × 4 KHz) = 0 Hz.

b. Súper grupo: sobrecarga = 240 KHz − (5 × 48 KHz) = 0 Hz.

c. Grupo maestro: encabezado = 2520 KHz − (10 × 240 KHz) = 120 KHz.

38
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

d. Grandes grupos: sobrecarga = 16.984 MHz − (6 × 2.52 MHz) = 1.864 MHz.

16. Necesitamos usar sincronización TDM y combinar 20 fuentes digitales,


cada una de 100 Kbps cada ranura de salida l leva 1 bit de cada fuente
digital, pero un bit extra es adherido a cada trama para la sincronización.
Responda las siguientes preguntas:

a. ¿Cual es el tamaño de la trama de salida en bits?


Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la
sincronización.

Tamaño de trama = 20 × 1 + 1 = 21 bits.


b. ¿Cual es la tasa de trama de salida?
Cada trama lleva 1 bit de cada fuente. Tasa de trama = 100,000/1 = 100,000

Frames/s.
c. ¿cual es la duración de la trama de salida?

Duración de trama = 1 /(tasa de trama) = 1 /100,000 = 10 μs.


d.-Cual es la tasa de datos de salida?

Tasa de datos = (100,000 frames/s) × (21 bits/frame) = 2.1 Mbps.

e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits).
En cada trama de 20 bits de salida 21 bits son útiles. Eficiencia = 20/21=
95.2%.

17. Repetir el ejercicio 16 si cada ranura de salida lleva 2 bits de caga


fuente.
a. ¿Cual es el tamaño de la trama de salida en bits?
Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la
sincronización.

Tamaño de trama = 20 × 2 + 1 = 41 bits.


39
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

b. ¿ Cual es la tasa de trama de salida?


Cada trama lleva 2 bit de cada fuente. Tasa de trama = 100,000/2 = 50,000
frames/s.
c. ¿cual es la duración de la trama de salida ?
Duración de trama = 1 /(tasa de trama) = 1 /50,000 = 20 μs.
d.-Cual es la tasa de datos de salida?
Tasa de datos = (50,000 frames/s) × (41 bits/frame) = 2.05 Mbps.
e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits).
En cada trama de 40 bits de salida 41 bits son útiles. Eficiencia = 20/21=
97.5%.

18. tenemos 14 fuentes, cada fuente crea 500 caracteres por segundo
cada carácter tiene 8 bits. Algunas de las fuentes están activas en
cualquier momento. Usaremos TDM estadístico para combinar estas
fuentes usando caracteres de interlineado. Cada trama lleva 6 ranuras ala
vez , pero necesitamos 4 bits para direccionamiento para cada ranura.
Responder las siguientes preguntas:
a.-¿Cual es el tamaño de la trama de salida en bits?
14x8 + 1 + 4x6= 137 bits

b.- ¿ Cual es la tasa de trama de salida?


Cada fuente tiene una tasa de 500x8bits =4 kbps. Cada trama se lleva 6 bits de
cada fuente

4000/6=667 frames/s

c. ¿cual es la duración de la trama de salida ?

La duración de trama = 1/ (667) =1.5 ms


d.- Cual es la tasa de datos de salida?
La tasa de datos = (667frames/s)x(137bits/frames)= 91,4 Mbps

40
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

19. 10 fuentes, 6 con una tasa de bits de 200 Kbps y 4 con una tasa de bit
400 Kbps son combinados usando multinivel TDM sin bits de
sincronización. Responda las siguientes preguntas acerca del estado f inal
de la multiplexación:
Combinamos 6 fuentes de 200 Kbps sobre tres de 400 Kbps Ahora tenemos 7
canales de 400 Kbps .

a. Cual es el tamaño de la trama en bits?


Cada trama de salida lleva 1 bit de cada una de las 7 líneas de 400 Kbps

Tamaño de trama= 7 × 1 = 7 bits.


b. Cual es la tasa de trama?
Cada trama lleva 1 bit de cada fuente de 400 Kbps

Frame rate = 400,000 frames/s.

c. Cual es la duración de la trama?


Duración de la trama = 1 /(frame rate) = 1 /400,000 = 2.5 μs.

d. Cual es la tasa de datos?


Tasa de datos de salida = (400,000 frames/s) × (7 bits/frames) = 2.8 Mbps
También podemos calcular la tasa de datos de salida como la suma de la tasa
de datos de entrada porque no hay bit de sincronización.

Tasa de datos de salida = 6 × 200 + 4 × 400 = 2.8 Mbps

20.- 4 canales, 2 con una tasa de bit de 200 Kbps y 2 con una tasa de 150
Kbps, estos son multiplexados usando ranuras múltiples sin bit de
sincronización. responda las siguientes preguntas:
Los 4 canales convertimos en canales de 50 Kbps. Ahora tenemos 7 canales
de 50 Kbps.
a.- Cual es el tamaño de la trama en bits?
La trama lleva 1 bit de cada fuente. Tamaño de trama = 7x1 = 7 bits

b. Cual es la tasa de trama?


Cada trama lleva 1 bit de cada fuente de 50 kbps

41
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Frame rate = 50,000 frames/s.

c. Cual es la duración de la trama?


Duración de la trama = 1 /(frame rate) = 1 /50,000 = 20μs.
d. Cual es la tasa de datos ?
Tasa de datos de salida = (50,000 frames/s) × (7 bits/frames) = 3.5 Mbps.

21. 2 canales, un canal con una tasa de bit de 190 Kbps y otro con una
tasa de bit de 180 kbps, estos son multiplexados usando rellenado de bits
TDM sin bits de sincronización de bits. Responder las siguientes
preguntas:
Necesitamos sumar bits extra para la segunda fuente para hacer a ambos la
tasa de= 190 Kbps Ahora tenemos las dos fuentes , cada una con 190 kbps.

a. Cual es el tamaño de la trama en bits?

La trama lleva 1 bit de cada fuente. Tamaño de trama = 1+1 = 2 bits

b. Cual es la tasa de trama ?

Cada trama lleva 1 bit de cada fuente de 190 kbps. Tamaño de trama= 190 000
frames/s.

c. Cual es la duración de la trama ?

Duración de la trama= 1/190000= 5,3µs

d. Cual es la tasa de datos?

Tasa de datos de salida== (190,000 frames/s) × (2 bits/frame) = 380 kbps. Aquí


la tasa de bits es mayor que la suma déla tasa de entrada porque los bits
sumados ala segunda fuente.

22. responde las siguientes preguntas acerca de T-1 line:


a. ¿Cual es la duración de una trama?

En una línea T1 existen 8000 tramas cada trama contiene 193 bits .la velocidad
déla línea T1 es 1.544 Mbps. La duración de la trama es 3.35 ns

b. Cual es la sobrecarga(numero de bits extra por segundo)?

La sobre carga es 8 kbps

42
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

23. mostrar el contenido de la 5 tramas de salida para una múltiplexación


sincrona TDM que combina 4 fuentes enviando las siguientes caracteres.
Nota que los caracteres son enviados en la misma orden que ellos son
tipeados. La tercera línea esta en silencio.
a. fuente 1 mensaje : HELLO
b. fuente 2 mensajes : HI

c. fuente 3 mensajes:

d. fuente 4 mensajes:: BYE

24.la figura muestra un multiplexador en un sist ema sincrono TDM. Cada


ranura de salida es solo 10 bits de largo (toma 3 de cada entrada mas un
bit de tramado ). Cual es la cadena de salida?. Los bits llegan al
multiplexador como muestran las flechas.

Solucion:

43
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

25. Figure 6.35 shows a demultiplexer in a synchronous TDM. If the input


slot is 16 bits long (no framing bits), what is the bit stream in each output?
The bits arrive at the demultiplexer as shown by the arrows.

26. Responda las siguientes preguntas acerca de la jerarquía digital

a. Cual es la sobrecarga (numero de bits extra )en el servicio DS-l ?


8 kbps de sobrecarga

b. Cual es la sobrecarga (numero de bits extra )en el servicio DS-2 ?


168 kbps de sobrecarga

c. cual es la sobrecarga (numero de bits extra )en el servicio DS-3 ?


1.368 Mbps de sobrecarga

d. Cual es la sobrecarga (numero de bits extra )en el servicio DS-4 ?


16.128 Mbps de sobrecarga

27. Cual es el numero mínimo de bits en una secuencia PN si usamos


FHSS con un canal de ancho de banda de B =4 Khz. y Bss =100 KHz?
Numero de saltos = 100 KHz/4 KHz = 25. Así que necesitamos log225 = 4.64 ≈
5 bits

28.-Un número pseudoaleatorio generado rusa la siguientes formula para


crear series aleatorias:
Ni+1 =(5 +7Ni) mod 17-1

En la cual Ni define el número aleatorio actual y Nj +1 define el siguiente


número aleatorio. El termino mod. Significa el valor del residuo cuando
dividimos (5 + 7Ni) con 17.

44
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

N1 = 11

N2 =(5 +7 × 11) mod 17 − 1 = 13

N3 =(5 +7 × 13) mod 17 − 1 = 10

N4 =(5 +7 × 10) mod 17 − 1 = 6

N5 =(5 +7 × 6) mod 17 − 1 = 12

N6 =(5 +7 × 12) mod 17 − 1 = 3

N7 =(5 +7 × 3) mod 17 − 1 = 8

N8 =(5 +7 × 8) mod 17 − 1 = 9

22. Encontrar el número total de canales en l a banda correspondiente


asignado por la FCC.
a. AM: 107 canales
b. FM: 100 canales

45
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 7 MEDIOS DE TRANSMISION


PREGUNTAS DE REVISIÓN
1. Cuál es la posición del medio de transmisión en el modelo OSI o en el
modelo de Internet?
El medio de transmisión se localiza debajo de la capa física y es directamente
controlada por esta.

2. Mencione las dos categorías más importantes de medios de


transmisión.
Medios de transmisión guiados y medios de transmisión no guiados.

3. En que difieren /cuál es la diferencia los medios guiados de los no


guiados
En que en los medios de transmisión guiados la señal a transmitir es dirigida y
contenida por límites físicos, por ejemplo en el par trenzado y el coaxial vendría
a ser el conductor metálico de cobre que transporta la señal en forma de
corriente eléctrica y en la fibra óptica que transporta las señales a través de luz.

4. Cuáles son las tres clases mas importantes de medios guiados


El par trenzado, el cable coaxial y la fibra óptica.

5.Cual es la i mportancia /que implica el trenzado en el cable de par


trenzado
El trenzado asegura la eliminación de ruido externo.

6. Qué es refracción? Qué es reflección?


Es el fenómeno que se da en el angulo critico de un rayo de luz que pasa de un
medio de mas densidad a otro de menos densidad

7. Cuál es la finalidad del revestimiento en la fibra óptica?


El núcleo interior de la fibra óptica está envuelto por un revestimiento, el cual es
menos denso que el núcleo, por lo que el rayo de luz que viaja atreves de este
núcleo es reflejado en el límite entre el núcleo y el revestimiento si el ángulo de
incidencia es mayor que el ángulo critico.

8. Nombre las ventajas de la fibra óptica respecto al par trenzado y al


cable coaxial.
Mayor ancho de banda, atenuaciones mucho menores, inmunidad a la
interferencia electromagnética, resistente a la corrosión, peso ligero e
inmunidad a la intercepción o espionaje.

46
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

9. Qué hace diferente la propagacion atmosferica de la de linea de vista?


En la propagación atmosferica las ondas de radio son ascendentemente
irradiadas hacia la ionosfera la qu eluego las refleja de regreso a la tierra;
mientras que en la propagación punto a punto las señales son transmitidas de
antena a antena de manera que exista entre ellas una línea de vista

10. Cuál es la diferencia entre ondas omnidireccionales y ondas


unidireccionales?
Que las ondas omnidireccionales son irradiadas hacia todas las direcciones;
mientras que las unidireccionales solo pueden irradiar en una sola dirección.

EJERCICIOS
11. Usando la figura 7.6, tabule la atenuación del UTP calibre 18 para las
frecuencias y distancias indicadas.

Tabla 7.5 Atenuacion UTP calibre 18

Distancia dB para 1 KHz dB para dB para 100

10KHz KHz
1 Krn −3 −5 −7

lOKm −30 −50 −70

15 Krn −45 −75 −105

20Km −60 −100 −140

47
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

*** Valores aproximados deducidos de la grafica

12. Use el resultado del ejercicio 11 para deducir cuanto disminuye el


ancho de banda con respecto al incremento en la distancia en el cable
UTP.
*************************************************************************

13. Si la potencia al comienzo del trayecto de 1km de un cable UTP calibre


18 es 200
1 KHz, mw, cual
10 KHz, and es
100laKHz?
potencia
Use al
losfinal del trayecto
resultados para las 11
del ejercicio frecuencias
.

1 KHz dB = −3 P2 = P1 ×10−3/10 = 100.23 mw

10 KHz dB = −5 P2 = P1 ×10−5/10 = 63.25 mw

100 KHz dB = −7 P2 = P1 ×10−7/10 = 39.90 mw

14. Usando la figura 7.9 tabula tha atenuacion (en dB) de un cable coaxial
2.6/9.5 mm par las frecuencias y distancias indicadas

48
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Tabla 7.6 Atenuación de un cable coaxial de 2.6/9.5 mm.

Distancia dB para 1 dB para dB para 100


MHz 10MHz MHz

1 Krn −3 −7 −20

lOKm −30 −70 −200

15 Krn −45 −105 −300

20Km −60 −140 −400

15. Usa el resultado del ejercicio 14 para deducir cuanto disminuye el


ancho de banda con respecto al incremento en la distancia en el cable
coaxial.
Si consideramos que el ancho de banda comienza en cero podemos decir que
este disminuye con la distancia por ejemplo si podemos tolerar una atenuación
máxima de −50 dB (pérdida) luego, podemos dar la siguiente lista de distancia
vs ancho de banda.

Distance Bandwidth
1 Km 100 KHz
10 Km 1 KHz
15 Km 1 KHz
20 Km 0 KHz

16. Si la potencia al comienzo del trayecto de 1km de un cable coaxial de


2.6/9.5 mm es 200 w, cual es la potencia al final del trayecto para las
frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio
14.
17.Calcula el ancho de banda de la luz con las siguientes longitudes de
onda ( asuma la velocidad de propagación 2 x 108 m/s):
Calculate the bandwidth of the l ight for the f ollowing wavelength ranges
(assume apropagation speed of 2 x 108 m):
a. 1000 to 1200 nm

B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1200 × 10−9] = 33 THz

b. 1000 to 1400 nm

B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1400 × 10−9] = 57 THz

49
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

18. El eje horizontal en la Figura 7.6 y 7.9 representa las frecuencias. El


eje horizontal en la Figura 7.16 representa longitud de onda. Puedes
explicar la razón? Si la velocidad de propagación en la fibra óptica es
2x108 puedes cambiar las unidades en el eje horizontal a frecuencia?
Deberían cambiar los ejes verticales también? Debería cambiar la grafica
también?
Debido a que f = c / λ y existen diferentes modos de propagación para los
cuales el valor de la velocidad de propagación varia, es que es más factible
presentar la correspondiente grafica en función de la longitud de onda que es
un parámetro mas referencial.
Utilizando la formula f = c / λ si se pueden cambiar las unidades a frecuencia.
No cambia el eje vertical
La grafica se hace un poco más amplia en el eje x

19. Usando la Figura 7.16, tabule la atenuacion (en dB) de la fibra óptica
para la longitud de onda y distancias indicadas.
Table 7.7 Atenuacion de la fibra óptica

Distancia dB at 800 nm dB at 1000 nm dB at 1200nm

1 Krn −3 −1.1 −0.5

lOKm −30 −11 −5

15 Krn −45 −16.5 −7.5

20Km −60 −22 −10

20. Una señal de luz viaja atravez de una fibra. Cuál es el retraso en la
señal si la longitud del cable de fibra óptica es de 10m, 100m y 1km
(asuma la velocidad de propagación 2x108)?
D=VxT

T = D/V

T = 10 /(2 x 108) = 0.05 µs.

T = 100/(2 x 10 8) = 0.5 µs.

T = 1000/(2 x 10 8) = 5 µs.

50
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

21. Un rayo de luz se mueve de un medio a otro con menos densidad. El


ángulo critico es 60º. Tendremos refracción o refleccion para cada uno de
los siguientes ángulos? Muestra el resultado del recorrido de la luz en
cada caso.
a. 40°

El ángulo de incidencia (40º) es menor que el ángulo critico (60º). Se presenta


el fenómeno de refracción. El rayo de luz pasa a un medio de menos densidad.

b. 60°

El ángulo de incidencia (60º) es el mismo que el ángulo crítico (60º). Se


presenta el fenómeno de refracción. El rayo de luz se propaga atreves de la
superficie limitante entre ambas.

c. 80º

El ángulo de incidencia (80º) es mayor que el ángulo critico (60º). Aquí tenemos
reflexión, el rayo de luz regresa al medio de mayor densidad .

51
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 08 CONMUTACION
1.- Define la necesidad de Conmutación y define Conmutadores
Conmutación ofrece una solución práctica al problema de la conexión de
múltiples dispositivos en una red. Es más práctico que usar una topología de
bus, y es más eficiente de utilizar una topología en estrella con un HUB en el
centro.

Los Conmutadores son dispositivos de hardware y /o software capaces de


crear conexiones temporales entre dos a mas dispositivos conectados al
conmutador

2.- Lista de los tres métodos tradicionales de conmutación. ¿Cuáles son


los más comunes hoy en día?
Los tres métodos tradicionales son:

 Conmutación de Circuitos
 Conmutación de Paquetes
 Conmutación de Mensajes

Los dos primeros se utilizan en forma habitual hoy en día, el 3ero ya no se


utiliza en las comunicaciones generales, pero todavía se utiliza en las
comunicaciones de red.

3. ¿Cuáles son los dos sistemas de conmutación de paquetes?


Hay dos sistemas para la conmutación de paquetes:

 Enfoque basado en datagramas


 Enfoque basado en Circuitos virtuales

4.
redComparar
y contrastar una red de conmutación de circuitos con una
de conmutación de paquetes.
Conmutación por Circuitos
 Se diseño para la comunicación de voz
 Crea una conexión física directa
 Crea enlaces temporales o permanentes
 Es meno adecuada para datos y transmisiones sin voz

52
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

 Su velocidad de transmisión es muy lenta al momento de transmitir


datos
 Trata a todas la transmisiones por igual, cualquier petición es aceptada
siempre que haya un enlace disponible, pero con frecuencia en la
tranmision de datos se quiere la posibilidad de priorizar

Conmutación por Paquetes


 La mejor solución para la transmisión de datos es la conmutación por
paquetes. En una red de conmutación por paquetes , los datos son
transmitidos en unidades discretas formadas por bloques de longitud
potencialmente variable denominados paquetes
 En una red de conmutación de paquetes, no hay reserva de recursos; se
asignen recursos a la demanda.

 En conmutación de circuitos, los diferentes segmentos de un mensaje


siguen un camino dedicado. En la conmutación de paquetes mediante
circuitos virtuales , los segmentos siguen una ruta y los enlaces de esta
ruta pueden compartirse entre varias conexiones

5. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una


red de datagrama?

El rol de la dirección en una red en base a Datagramas, es la de definir el


ámbito de extremo a extremo (el srcen al destino) abordar.

6. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una


red de circuito virtual?

La dirección global en redes de Circuitos Virtuales se utiliza solo para crear un


identificador del circuito virtual.

Los paquetes de datos contienen sólo el número del circuito virtual para
identificar al destino.

7.- Compara la Conmutación por División de Espacio y l a Conmutación


por División de Tiempo

En la conmutación por división de espacio, el camino que existe entre dos


dispositivos se encuentra separado espacialmente de otros caminos, Las

53
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

entradas y las salidas están conectadas mediante una red electrónica de


conmutadores

En un conmutador por división de tiempo, las entradas se dividen en le tiempo


utilizando TDM una unidad de control envía la entrada hacia el dispositivo de
salida correcto

8.- ¿Qué es el TSI, y cual es su función en una Conmutación por División


de tiempo?

TSI (Time –Slot interchange), “intercambio de Ranuras Temporales”


Un TSI cambia el orden de las ranuras temporales según las conexiones
deseadas .

Un TSI consta de una RAM con varias posiciones de memoria. El tamaño de

cada posición
posiciones es igual
es igual al tamaño
al número de una(en
de entradas ranura de tiempo.
la mayoría El numero
de casos, entradade
=
salida). La RAM se llena con los datos que llegan en las ranuras temporales en
el orden recibido. Las ranuras son enviadas en un orden basado en la
direcciones de una unidad de control

54
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

9.- Definir: Bloqueo en una Red Conmutada.


En varias redes de conmutación, el bloqueo se refiere a los momentos en que
una entrada no se puede conectar a una salida porque no hay una ruta
disponible entre ellos, todos los posibles conmutadores intermedios están
ocupados.

Una solución para el bloqueo es aumentar el número de conmutadores


intermedios sobre la base de los criterios CLOS.

10.- Lista de cuatro componentes principales de un conmutador de


paquetes y sus funciones
Podemos decir que tiene un conmutador de paquetes posee cuatro
componentes:

 Puertos de entrada,
 Puertos de salida,
 Procesador de Enrutamiento
 Estructura de conmutación,

55
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

PUERTOS DE ENTRADA:
Un puerto de entrada física y realiza las funciones de enlace de datos del
conmutador de paquete. En el se construyen los bits y son empaquetados,
donde los errores de detectan y corrigen, una vez hecho esto, los paquetes
están listo para enviarlos a la red.

PUERTOS DE SALIDA:
El puerto de salida realiza las mismas funciones que el puerto de entrada, pero
en orden inverso. N primer lugar coge la saliente de los datos de paquetes, los
encapsula en un marco para luego ser aplicados a la capa física donde son
enviados a la red .

PROCESADOR DE ENRUTAMIENTO:
Realiza las funciones de capa de red. El destino la dirección se usa para
encontrar la dirección de la siguiente hop y, al mismo tiempo, el puerto de
salida, dirección donde el paquete es enviado.

EJERCICIOS

11.- Un camino en una red de conmutación de circuito digital tiene una


velocidad de datos de 1 Mbps. El intercambio de 1000 bits es necesario
para las fases de configuración y Teardown. La distancia entre ambas
partes es de 5000 km. Conteste las siguientes preguntas si la velocidad es
propagación es de 2 X 108 m:
Solución:

Suponemos que la fase de configuración es una comunicación en ambos


sentidos y la fase teardown es un modo de comunicación, Estas dos fases
son comunes para los tres casos. El retraso de estas dos fases se puede
calcular como la propagación de tres retrasos y tres retrasos de
transmisiones.

Suponemos que la transferencia de datos es en una dirección, el total de


demora es:

56
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Retraso para la instalación + la propagación teardown + demora plazo de


transmisión

a.-) ¿Cuál es el total de demora en caso de 1000 bits de datos se


intercambian durante la fase de transferencia de datos ?

78+ [(5000Km)/(2 x 10 8m/s)] + [1000/1Mbps] = 78ms + 25ms + 1ms = 104ms

b.-) ¿Cuál es el total de demora en caso de 100.000 bits de datos que se


intercambian en los datos transferencia de fase?
78+25+100= 203ms

c.-) ¿Cuál es el total de demora si 1000000 bits de datos se intercambian


en los datos transferencia de fase?
78+25+1000=1103 ms

d.-) Encuentra la demora por cada 1000 bits de datos para cada uno de los
casos anteriores y comparar ¿Qué se puede deducir?
En un caso, tenemos 104 ms. En el caso b tenemos 203/100 = 2,03 ms. En el
caso c, que han 1103/1000 = 1,101 ms. La proporción de casos c es la más
pequeña, ya que el uso una fase de configuración y teardown podemos enviar
más datos

12.- Cinco partes iguales de tamaño datagramas pertenecientes a un


mismo mensaje de licencia van a un destino uno tras otro. Sin embargo,
viajan a través de diferentes vías, como se muestra en Cuadro 8.1.

57
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Suponemos que la demora para cada conmutador (incluidas las de espera


y tratamiento) es de 3, 10, 20, 7 y 20 ms respectivamente. Suponiendo que
la velocidad de propagación es de 2 x 108 m, encontrar el orden de los
datagramas llega a su destino y la demora para cada uno. No haga caso
de cualquier otro retraso en la transmisión.
Datagrama 01: T= 3200Km/(2 x 108m) + 3ms + 20ms +20ms = 59ms
Datagrama 02: T= 11700Km/(2 x 108m) + 3ms + 10ms +20ms = 91.5ms

Datagrama 03: T= 12200Km/(2 x 108m) + 3ms + 10ms +20ms+20ms = 114ms


Datagrama 04: T= 10200Km/(2 x 108m) + 3ms + 7ms +20ms= 81ms
Datagrama 05:T= 10700Km/(2 x 10 8m) + 3 ms+20 ms+ 7 ms +20 ms =103.5
La llegada de los datagramas será en el siguiente orden:

 data01
 data04
 data02
 data05
 data04

13.- Transmisión de información en cualquier red implica los extremos de


la direcciones, y la dirección local ( como YCI).
Tabla 8.2 muestra los tipos de redes y su mecanismo de direcciones
utilizado en cada uno de ellos.

Responde las siguientes preguntas:

a.-) Por qué una red de conmutación de circuitos de necesitar abordar las
direcciones extremo a extremo durante su instalación y la de teardown
fase?
¿Por qué no se ocupa de la dirección necesaria durante la fase de
transferencia de datos para este tipo de red?

58
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

En un circuito de conmutación de red de extremo a extremo, es necesario


hacer frente durante la instalación y teardown fase para crear una conexión
para toda la fase de transferencia de datos.

Después de la conexión, el flujo de datos viaja a través de los recursos ya


reservados. Los interruptores permanecen conectados durante toda la duración
de la transferencia de datos.

b.-) ¿Por qué una red de datagramas necesita sólo de una red extremo a
extremo en la fase de tratamiento de transferencia de datos pero no los
aborda durante la fase de instalación y teardown?

En una Red de Datagrama, cada paquete es independiente. La ruta de un


paquete es realizará para cada paquete. Cada paquete, por lo tanto, debe
llevar una dirección de extremo a extremo. No hay ninguna configuración
teardown y fases en un datagrama de red (conexión de transmisión). Las
entradas en la tabla de enrutamiento permanecen permanentes por otros
procesos, tales son como protocolos de enrutamiento.

c.-) ¿Por qué un circuito virtual necesita de direcciones de red necesario


durante las tres fases?
En una red de circuito virtual, hay una necesidad de abordar una dirección de
extremo a extremo durante la configuración y teardown fases para la
correspondiente entrada de la tabla de conmutación. La entrada se hace por
cada solicitud de conexión.

Durante la fase de transferencia de datos , cada paquete debe llevar un


identificador de circuito virtual .

14.- Ya mencionamos que hay dos tipos de redes, datagrama y circuito


virtual, ambos necesitan un encaminamiento o una tabla de conmutación
para encontrar el puerto de salida a partir de la cual la información
pertenecientes a un destino debe ser enviado, pero una red de
conmutación de circuitos no hay ninguna necesidad de una tabla. Dar la
razón de esta diferencia

59
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Es debido a que en una red de conmutación de circuitos es una red física


directa entre los equipos. Debido a que utiliza conmutación por división de
tiempo y espacio, dichas tecnologías proveerán el camino de los dispositivos a
comunicarse por medio de conmutadores.

15.- Una entrada en la tabla de conmutación de una red de circuito virtual


normalmente se crea durante la fase de instalación y se borrar durante la

faseactuales
las teardown.conexiones,
En otras palabras, las entradas
y la actividad en red.
de la este En
tipo contraste,
de red refleja
las
entradas de una tabla de enrutamiento de un datagrama de red no
dependerán de las actuales conexiones; que muestran la configuración
de la red y cómo cualquier paquete debe ser enviado a un destino final.
Las entradas pueden seguir siendo la misma incluso si no hay actividad
en la red. Las tablas de enrutamiento, sin embargo, son siempre
actualizadas, si hay cambios en la red. ¿Puede explicar el motivo de estas
dos características?
¿Podemos decir que un circuito virtual es una red de conexión orientada
y una red de datagramas es una red sin conexión debido a las
características anteriores?

En una red de conmutación de circuitos y en una red de circuito virtuales, se


trata de las conexiones. La conexión debe hacerse antes de llevarse acabo la
transferencia de datos.

En el caso de una red de conmutación de circuito, una conexión física se ha


establecido durante la configuración y la fase se divide durante la fase
teardown.

En el caso de una red de circuito virtual, una conexión virtual se realiza


durante la instalación y la conexión virtual se rompe durante la fase de
teardown, porque es una entrada en la tabla

Estos dos tipos de redes se consideran orientados a conexión. En el caso de


una red datagrama es sin conexión. Cualquier momento en cambio de este
tipo de red recibe
el paquete, consulta la información en su tabla de enrutamiento. Este tipo de
red se considera una red coneccionless.

60
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16.- El número mínimo de columnas en una red datagrama es de dos; el


número mínimo
de las columnas de una red de circuito virtual es de cuatro. ¿Puede
explicar la razón? ¿Es la
diferencia relacionada con el tipo de direcciones llevado en cada uno de
los paquetes de red?
Cada paquete de red en un datagrama contiene una cabecera que contiene,
entre otra información, la dirección de destino del paquete. Cuando el
conmutador recibe el paquete, este dirección de destino se examina la tabla de
enrutamiento es consultado para encontrar el correspondiente puerto a través
del cual el paquete debe ser transmitido.

Esta dirección, a diferencia de la dirección virtual-en un circuito de


conmutación de red, sigue siendo el mismo durante todo el recorrido del
paquete.

En una red de circuito virtual cada paquete consta identificadores: global y


local de allí las 4 columnas, cada uno con su respectivo VCI

17.- Figura 8.27 muestra un switch (enrutador) en una red de datagramas.


Encuentre el puerto de salida para los paquetes con las siguientes
direcciones de destino:
Packet 1: 7176
Packet 2: 1233
Packet 3: 8766
Packet 4: 9144

61
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Solución: Cada paquete tendrá como puertos de salida


Packet 1: 2

Packet 2: 3

Packet 3: 3

Packet 4: 2

18.- Figura 8.28 muestra un conmutador en una red de circuito virtual.


Encuentre el puerto de salida y el VCI de salida para los paquetes con el
siguiente puerto de entrada direcciones de entrada y VCI:.

Packet 1: 3, 78
Packet 2: 2, 92
Packet 3: 4, 56
Packet 4: 2, 71
Solución: Cada paquete tendrá como Puerto de salida y VCI de:
Packet 1: 2, 70

Packet 2: 1, 45

Packet 3: 2, 43
Packet 4: 3, 11

62
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

19.- Responder las siguientes preguntas:


a. ¿Puede una tabla de enrutamiento en una red datagrama disponer de
dos entradas con la misma dirección de destino? Explique.
En una red de datagrama, las direcciones de destino son únicas. No pueden
se pueden repetir en la tabla de enrutamiento.

b.-) ¿Puede en cambio la tabla en una red de circuito virtual disponer de


dos entradas con el mismo número de puerto de entrada? ¿Con el mismo
número de puerto de salida? ¿Con la misma entrada VCls? ¿Con el
mismo saliente VCls? ¿Con el mismo los valores (puerto, VCI)? ¿Con el
mismo valor de salida (puerto, VCI)?
En una red de circuito virtual, el VCIs son locales, Un VCI es único en relación
a un puerto. En otras palabras, la combinación (puerto, VCI) es única. Esto
significa que podemos tener dos entradas con la misma entrada o salida de los
puertos.

Podemos tener dos entradas con el mismo VCIs. Sin embargo, no podemos
tener dos entradas con el mismo par (puerto, VCI)

20.- Es evidente que un router o un switch tiene que hacer la búsqueda


para encontrar información en el cuadro correspondiente. La búsqueda
en una tabla de enrutamiento de red de datagrama es sobre la base de la
dirección de destino, la búsqueda en un cuadro de conmutación en una
red de circuito virtual se basa en la combinación de puerto y los VCI.
Explique la razón y definir la forma en que estos cuadros deben pedirse.
Solución: Red de datagrama

En una red de datagrama, cada dirección de destino tiene su respectivo puerto


de salida . Existe conexión; La forma de pedido es dirección , puerto

63
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Red de Circuito Virtual

En una red de circuito virtual se trabaja con 4 columna debido a se crea una
ruta alterna (virtual) la cual se van asignando puertos y VCI disponibles.

La forma de pedido es puerto VCI, puerto VCI.

21.-) Considere un conmutador crossbar con n entradas y K salidas


a. ¿Podemos decir que actúa como un conmutador multiplexor si n> k?
Si n>K podemos decir que si es un multiplexor, que combina n entradas con K
salidas

b.-) ¿Podemos decir que actúa como un conmutador demultiplexor si n


<k?
Si n <k, actúa como un demultiplexor

22.- Necesitamos de tres etapas en una conmutación por división de


espacio N = 100. Usamos 10 barras cruzadas en la primera y tercera .
a. Dibujar el diagrama de la configuración.

64
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

b. Calcular el número total de cruces.


El numero total de puntos de cruce es : (10x4)x10 + 4x(10x10)+ 10x(4x10) =
1200

c) Encontrar el número posible de conexiones simultáneas.


Existen 4 conexiones simultaneas en la primera etapa, esto significa que hay
40 conexiones simultaneas

d) encontrar de
conmutador el número
cruce deposible de conexiones simultáneas, si usamos un
(100 x 100).
Si usamos un conmutador de cruce (100 × 100), todas las líneas de entrada
pueden tener una conexión al mismo tiempo, lo que significa 100 conexiones
simultáneas

e) Encontrar el factor de bloqueo, la relación entre el número de


conexiones en las letras c y d.
El factor de bloqueo es 60/100 o 60%

23. Repita el ejercicio 22 si usamos 6 barras cruzadas en la etapa media.

a. Dibujar el diagrama de la configuración.

b. Calcular el número total de cruce.


El numero total de puntos de cruce es : 10 (10 × 6) + 6 (10 × 10) + 10 (6 × 10) =
1800

65
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

c) Encontrar el número posible de conexiones simultáneas.


Sólo existen seis posibles conexiones simultáneas para cada cruce en la
primera etapa. Esto significa que el número total de conexiones simultáneas es
de 60

d) Encontrar el número posible de conexiones simultáneas, si usamos un


conmutador de cruce de (100 x 100).
Si usamos un conmutador de cruce (100 × 100), todas las líneas de entrada
pueden tener una conexión al mismo tiempo, lo que significa 100 conexiones
simultáneas

e) e. Encontrar el f actor de bloqueo, la relación entre el número de


conexiones en las letras c y d.
El factor de bloqueo es 40/100 o 40%

24.-. Rediseño de la configuración del ejercicio 22 usando el criterio Clos


.

Solución:
N=100

Total de puntos de cruce >=4N[(2N)^1/2-1]>=5256 =6000

n=(100/2)^1/2= 8

k>2x7.07-1 k>14.14-1

k>13.14 k=15

25.-) Tenemos una conmutación de espacio por division de tiempo con


1000 entradas y salidas. ¿Cuál es el número total de cruce en cada uno
de los siguientes casos?
a. Uso de un solo cruce

Total de cruces = = N 2=10002 = 1 000 000

b. El uso de un interruptor multi-etapa sobre la base de los criterios


Clos.

66
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

PUNTOS DE CRUCE: >= 4N[(2N)1/2-1]= 174886 , con 200000 puntos de cruce


podemos diseñar un conmutador de tres etapas .

Usamos n= (N/2)^1/2 = 23 y escogemos K=45 ; e

El número total de puntos de cruce seria 178 200

26.- Necesitamos un conmutador de 3 etapas: tiempo – espacio –tiempo,


con N=100, Usamos 10 TSI en la primera y tercera etapa y 4 barras
cruzadas en la etapa media.
a.-) Dibujar el diagrama de la configuración.

b.-) Calcular el número total de cruce


El numero total de cruces será: 10x(10x4) + 4x(10x10)+ 10x (4x10) = 1200

c. Calcular el número total de lugares de memoria que necesita la TSI.


Cada TSI necesitara 20 lugares de memoria ; lo que hace un total de 400
lugares de memoria

67
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 9 USO DE TELÉFONO Y REDES DE


CABLE PARA LA TRANSMISIÓN DE DATOS

PRÁCTICAS ESTABLECIDAS

1. ¿Cuáles son los tres principales componentes de una red telefónica?


La red telefónica está constituida por tres componentes principales: los bucles
locales, troncos, y oficinas de conmutación.

2. Dar algunos niveles jerárquicos de conmutación de una red telefónica.


Para realizar una llamada, esta pasa por los siguientes componentes de la red,
que son: bucle Local, trunks, y oficinas de conmutación(Oficinas terminales,
oficinas en tándem, y las oficinas regionales)

3. ¿Qué es LATA? ¿Cuáles son los servicios intra-e inter-LATA LATA?


Después de la venta de 1984 los Estados Unidos se dividió en más de 200
locales de acceso a las áreas de transporte (Latas),una LATA estaba bajo el
control de un único proveedor de servicios telefónicos

Los servicios comunes ofrecidos por los transportistas (empresas telefónicas)


dentro de una LATA son llamada servicios intra-LATA.

El servicios inter Latas de intercambio son manejados por los transportistas


(IXCs). Estas compañías,
a veces llamadas de empresas larga distancia, ofrecer servicios de

68
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

comunicación entre dos clientes en diferentes Latas. General servicios de


comunicaciones de datos, incluido el servicio telefónico.

4. Describa el servicio SS7 y su relación con la red telefónica.

Sistema de Señalización Siete (SS7) se llama al protocolo que se utiliza para la


señalización en la red telefónica Es muy similar a las 5 niveles del modelo de
Internet, pero sus niveles tienen diferentes nombres.

5. ¿Cuáles son los dos principales servicios prestados por las compañías
telefónicas en los Estados Unidos Estados?
Las compañías telefónicas ofrecen dos tipos de servicios: analógico y digital.

6. ¿Qué es la tecnología del módem? Lista de algunos estándares


comunes de módem descritos en este capítulo y dar sus tasas de datos.
El modem se utiliza para la comunicación de datos sobre las líneas
telefónicas.El término módem es una palabra compuesto que se refiere a las
dos entidades funcionales que componen el dispositivo: un modulador de señal
y un demodulador de señal. Un modulador crea una señal analógica pasa
banda de datos binarios. Un demodulador recupera los datos binarios de la
señal modulada.

Modem Estándares Tasas de Datos


V.32(1)y V.32bis(2) 9.6kbps(1) - 14.4kbps(2)

V. 34bis 33.6kbps(descarga) y 28.8 Kbps (carga)


V. 90 56.0kbps(descarga) y 33,6 Kbps(carga)

V: 92 56.0kbps(descarga) y 48.0 Kbps (carga)

7. ¿Qué es la tecnología DSL? ¿Cuáles son los servicios prestados por


las compañías telefónicas utilizando DSL? Distinguir entre un módem
DSL y un DSLAM.

69
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Compañías telefónicas desarrollado la línea de abonado digital (DSL) para


proporcionar mayor velocidad de acceso a Internet. Tecnología DSL es un
conjunto de tecnologías,
diferentes en cada uno de la primera letra (ADSL, VDSL, HDSL y SDSL). El
conjunto es a menudo a que se refiere como xDSL, donde x puede ser
sustituido por el A, V, H, ò S. DSL utiliza un dispositivo denominado módem
ADSL en el sitio del cliente y utiliza un dispositivo llamado de abonado digital
Line Access Multiplexer (DSLAM) en el sitio de la compañía telefónica.

8. Comparar y contrastar la tradicional red de cable con una red híbrida de


fibra y coaxial.

 Red tradicional de cable utilizaba una CATV en lo alto de un edificio o


colina de una comunidad y ahí recepcionaba la señal transmitidas por
las estaciones de Tv y las transmitia a los hogares a través de cable
coaxial
 La red Hibrida utiliza fibra para la conexión de la estación de tv hasta el
nodo de fibra y desde ahì se distribuye por cable coaxial

9. ¿Cuál espor
televisión la transferencia
cable? de datos obtenidos mediante los canales de
Para facilitar el acceso a Internet, la compañía de cable ha dividido el ancho de
banda disponible del cable coaxial en tres bandas: el video, los datos
descendentes, y dato ascendentes . La banda de vídeo ocupa frecuencias de
54 a 550 MHz. La banda de datos descendentes ocupa las frecuencias
superiores de 550 a 750 MHz.

La banda ascendente de datos ocupa la banda inferior, de 5 a 42 MHz.

10. Distinguir entre los CM y CMTS.


Para utilizar una red de cable para la transmisión de datos, tenemos dos
dispositivos: un módem por cable (CM) y un sistema de transmisión por cable
módem (CMTS).

El módem de cable (CM) está instalado en el abonado. Es similar a un módem


ADSL.
El sistema de transmisión por cable módem (CMTS) está instalado en el interior
del distribution hub por la compañía de cable. Este recibe datos de Internet y
pasa a la combinador, que lo envía al abonado. El CMTS también recibe los
datos del abonado y pasa estos hacia el Internet.

70
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

EJERCICIOS

11. Usando la discusión de la conmutación de circuitos en el Capítulo 8,


explicar por qué este tipo de equipo fue elegido para la conmutación
redes telefónicas.
Redes de conmutación de paquetes que se adapta bien para la ejecución de
datos en paquetes. Las redes de Teléfono fueron diseñadas para transportar
voz, que no se empaqueta. Un circuito - red de conmutación, dedica recursos
para toda la duración de la conversación, es más adecuado para este tipo de
comunicación.

12. En el capítulo 8, se examinó la comunicación de tres fases


involucradas en un circuito de conmutación de red. Coinciden estas
fases con las fases de una llamada telefónica entre dos partes .
Las fases de una red de conmutación de circuito son: instalación (marcar) ,
transferencia y teardown(colgar) , pues si coinciden.

13. En el capítulo 8, nos enteramos de que un circuito de conmutación de


red necesita de direcciones de extremo a extremo Durante las fases
instalación (marcar) y teardown(colgar). Definir las direcciones de
extremo a extremo en red de teléfono cuando dos partes desean
comunicar.
En una red telefónica, los números de teléfono de las persona que llama y y
recibe la llamada sirven como direcciones de srcen y destino. Estos sólo se
utilizan durante las fase de instalación (marcación) y teardown (colgar) .

14. Cuando tenemos una conversación telefónica en el exterior, a veces


experimentamos retraso. ¿Puede explicar la razón?
Esto se debe a la distancia y la velocidad a al medio por cual se propaga la
señal

15. Dibuje unas barras para comparar las diferentes tasas de descarga de
datos de los módems comunes.

71
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. Dibuje unas barras para comparar las diferentes tasas de descarga de
datos común DSL implementaciones de la tecnología (uso mínimo de los
tipos de datos).

17. Calcular el tiempo mínimo requerido para descargar un millón de


bytes de información utilizando cada una de las siguientes tecnologías:

a. Modem V32 Tmin = (1,000,000 × 8) /9600 = 834 s

b. Modem V32bis Tmin = (1,000,000 × 8) / 14400 = 556 s


c. Modem V90 Tmin = (1,000,000 × 8) / 56000 =143 s

18. Repita el ejercicio 17 utilizando diferentes implementaciones de DSL


(consideran tasas mínimas).
ADSL Tmin = (1,000,000 × 8) /56000 = 143 s

HDSL Tmin = (1,000,000 × 8) /1544000 = 5.18s

SDSL Tmin = (1,000,000 × 8) /768000 = 10.41s

VDSL Tmin = (1,000,000 × 8) /32000000 = 2.5s

72
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

19. Repita el ejercicio 17 utilizando un módem por cable (considerar tasa


mínima).
Podemos calcular el Tmin de velocidad de transmisión de datos suponiendo
una velocidad de 10 Mbps:

Tiempo = (1000000 x 8) / 10000000 ≈ 0,8 segundos

20. ¿Qué tipo de topología se utiliza cuando los clientes en un área usan
módems DSL para fines de transferencia de datos? Explique.
Topología bus, la cual se distribuye por todos los clientes. Luego varias buses
forman una estrella.

21. ¿Qué tipo de topología es usada cuando los clientes en un área usan
módems de cable para fines de transferencia de datos? Explique.
La tecnología de módem de cable se basa en la topología bus (o más bien
árbol). La cual se distribuye por cable en la zona y los clientes tienen que
compartir el ancho de banda disponible. Esto significa que si todos los vecinos
tratan de transferir los datos, la tasa efectiva de datos se disminuye.

73
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 10 : DETECCIÓN Y CORRECCIÓN DE


ERRORES
PRÁCTICAS ESTABLECIDAS

1. ¿Cómo un solo error de bit difieren de error ráfaga?


En un solo error de bit sólo un bit de una unidad de datos es dañado, en un
error de ráfaga de más un bit es defectuosa (no necesariamente contiguos).

2. Discutir el concepto de redundancia en la detección y corrección de


errores.
El concepto central en la detección o corrección de errores es la redundancia.
Para poder
detectar o corregir errores, tenemos que enviar más bits con nuestros datos.
Este bit redundante se añade por el remitente y son eliminados por el receptor
una vez que ha comprobado la exactitud del mensaje. Su presencia permite a l
receptor detectar o corregir bits dañados.

3. Distinguir entre el forward corrección de errores versus a la corrección


de errores por retransmisión.
En forward corrección de errores, el receptor trata de corregir el código
dañado; en la detección de errores por retransmisión, el mensaje dañado se
descarta (el remitente debe retransmitir el mensaje).

4. A) ¿Cuál es la definición de un código de bloque lineal?


Un código de bloque lineal es un código en el que la OR exclusiva (addicion
módulo-2) de dos codewords válidos crea otro código válido.

Es por eso que al recibir un codeword en el receptor y aplicar una XOR a ese
código con otro código validos tienes que resultarnos una código valido.

4.B) ¿Cuál es la definición de un código cíclico?


Un código cíclico es un código especial de bloque lineal con una propiedad
extra. En el código cíclico, Si un codeword es rotado, resulta otro codeword
valido

74
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

5. ¿Cuál es la distancia de Hamming? ¿Cuál es la distancia mínima de


Hamming?
La distancia Hamming entre dos palabras (del mismo tamaño) es el número de
diferencias entre las correspondientes bits. La distancia de Hamming se puede
encontrar fácilmente si se aplica la operación XOR sobre las dos palabras y
contar el número de 1s en el resultado. La distancia mínima de Hamming es la

menortodos
entre distancia de Hamming
los pares posibles en un conjunto de palabras.

6. ¿Cómo es la verificación de paridad simple relacionados con la


verificación de de paridad en dos dimensiones?
 En este código, una dataword de k bits se cambia a un código n bits,
donde n = k + 1. El bit adicional, llamado el bit de paridad, es
seleccionado para hacer que el número total de 1s en el código sea par
 En el código de verificación en 2 dimensiones , los códigos recibidos
son sumados de horizontal y vertical y tiene que existir paridad

7. En la CRC, muestran la relación entre las siguientes entidades (de


tamaño medio el número de bits):

a). El tamaño de la dataword y el tamaño del codeword.-


La única relación entre el tamaño del codeword y el tamaño del dataword
es lña definición de n = r + k, donde n es el tamaño del código, k es el
tamaño de la dataword, y r es el tamaño del resto.

b). El tamaño del divisor y el resto .- El resto es siempre un poco más


pequeño que el divisor.

c). El grado del polinomio generador y el tamaño de el divisor .- El grado


del polinomio del generador es uno menos que el tamaño del divisor.
Por ejemplo, el generador de la CRC-32 (con el polinomio de grado 32) utiliza
un
33-bits divisor.

75
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

d). El grado del polinomio generador y el tamaño del resto .- El grado del
polinomio del generador es el mismo que el tamaño del resto . Por ejemplo, el
CRC-32 (con el polinomio de grado 32)
crea un resto de 32 bits

8. ¿Qué clase de aritmética se utiliza para añadir elementos de datos en el


cálculo de comprobación?
Utiliza suma aritmética (XOR) en complemento a uno

9. ¿Qué tipo de error es indetectable por la suma de comprobación?


Por lo menos tres tipos de errores no pueden ser detectados por suma de
comprobación.

En primer lugar, si dos elementos de datos son cambiados durante la


transmisión, la suma de comprobación no los va a detectar.

En segundo lugar, si el valor de un elemento de datos se incrementa


(voluntaria o maliciosamente) y el valor de otro es una disminución de
(intencionalmente o maliciosamente) en misma cantidad, la suma de
comprobación no puede detectar estos cambios.

En tercer lugar, si uno o más elementos de información se cambian de tal


manera que el cambio es un múltiplo de , la suma de comprobación no
puede detectar los cambios.

10. ¿Puede que valor de suma de comprobación ser 0s (en binario)?


Defienda su respuesta. ¿Puede la suma de comprobación ser 1s (en
binario)? Defienda su respuesta.
Cuando recibimos el codeword y este es verificado a través del código de
suma de comprobación este resultado debe ser diferente de cero para que el
codeword sea correcto

76
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

EJERCICIOS
11. ¿Cuál es el efecto máximo de una ráfaga de ruido de 2ms en los datos
transmitidos a las siguientes tasas?
Podemos decir que los (bits dañados) = (velocidad de datos) × (duración de la
ráfaga)

a. 1500 bps bits dañados= (1500) × (2 × ) = 3 bits


b. 12 kbps bits dañados= (12000) × (2 × ) = 24 bits
c. 100 kbps bits dañados= (100000) × (2 × ) = 200 bits
d. 100 Mbps bits dañados= (100000) × (2 × ) = 200000 bits

Comentario: El último ejemplo muestra cómo una pequeña duración de ruido


puede afectar de manera considerable gran número de bits de datos si la tasa
es alta

12. Aplicar la operación OR exclusiva- en los siguientes pares de patrones


(el símbolo significa XOR):
a. (10001) (10000) = 00001 1 error
b. (10001) (10001) = 00000 0error

c. (11100) (00000) = 11100 3errores

d. (10011) (11111) = 01100 2errores

13. En el tabla 10.1, el remitente envía dataword 10. Un error de ráfaga


corrompe 3-bits del codeword. El receptor puede detectar el error?
Defienda su respuesta.
El código para la dataword „ 10‟ es 101. Este código será cambiado a 010, si
un error de ráfaga daña 3 bits. Este patrón no es uno de los codewords válido,
por lo que el receptor detecta el error y descarta el patrón recibido.

14. En el cuadro 10.2, el remitente envía dataword 10.Si un error de ráfaga


corrompen los primeros 3 bits del código, el receptor puede detectar el
error? Defienda su respuesta.

77
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Como observamos el codeword enviado es 10101 y si se daña 3 bits del


codeword , entonces el codeword recibido es 01001 el cual no es un codeword
valido.

15. ¿Cuál es la distancia de Hamming para cada uno de los siguientes


codewords:
a). d (10000, 00000) =1
b). d (10101, 10000) =2
c). d (11111, 11111) =0
d). d (00000, 00000) =0
Comentario: la parte C y D, muestran que la distancia entre un código y otro es
0.

16. Encontrar la distancia mínima de Hamming para los siguientes casos:

a. La detección de dos errores : dmin =s+1=(2)+1=3

b. Corrección de dos errores. : dmin=2t+1=2(2)+1=5

c. Detección, de 3 de errores o corrección de 2 errores :


dmin=s+1=(3)+1=4

dmin=2t+1=2(2)+1=5

d. Detección de 6 errores o corrección de errores de 2 errores :


dmin=s+1=(6)+1=7

dmin=2t+1=2(2)+1=5

78
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

17. Utilizando el código en el cuadro 10.2, ¿cuál es la dataword si uno de


los siguientes codewords se recibe?
a. 01011: 01
b. 11111: error
c. 00000: 00
d. 11011 : error

18. Demostrar que el código representado Cuadro 10.8 no es un código


lineal. Usted necesita encontrar sólo un caso que viola la linealidad.

00000 01011=01011 .si es correcto

01011 10111=11100 .No es correcto

Por lo tanto la tabla no es válida.

19. A pesar de que puede ser demostrado matemáticamente que un


código simple verificacion de paridad es un código lineal , el uso de
pruebas manual de linealidad para los cinco pares de codewords en el
cuadro 10.3 demostrar parcialmente este hecho.

79
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

 00000 10001=10001
 00011 01111=01100
 01111 11110=10001
 01001 11011=10010
 11110 01010=10100
Comprobamos al azar cinco casos. Todos los resultados se encuentran en el
código.

20.Se muestra que el código Hamming C (7,4) del cuadro 10.4 puede
detectar errores de dos bits, pero no de tres bits, probar los códigos en
los casos siguientes. El carácter "¢" en el error de ráfaga significa que no
hay error, el carácter "E" es un error.

Como vemos de dmin=3 entonces solo puede detectar 2 errores

a. Dataword: 0100  Tx=0100011 ,


Error de ráfaga: EE ¢¢¢¢¢  Rx=1000011 error

b. Dataword: 0111  Tx= 0111001


Error de ráfaga: E ¢¢¢¢¢E  Rx=1111000 error

c. Dataword: 1111  Tx=1111111


Error de ráfaga: E¢E ¢¢¢E  Rx=0101110 no detecta, más de 2
errores

80
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

d. Dataword: 0000  Tx= 0000000


Error de ráfaga:: EE ¢E¢¢¢ Rx=1101000 no detecta, más de 2
errores

21. Muestran que el código Hamming C (7,4) del cuadro 10.4 puede
corregir errores de un bit, pero no de más bits, probar los casos
siguientes. El carácter "¢" en el error de ráfaga significa que no hay error,
el carácter "E" es un error.
dim=3 , entontes solo corrige 1 bit.

a). Dataword: 0100  Tx=0100011


Error de ráfaga: E¢¢¢¢¢¢  Rx=1100011 corrige dataword es 0100

b). Dataword: 0111  Tx= 0111001


Error de ráfaga: ¢E¢¢¢¢¢  Rx=0011001 corrige el dataword: 0111

c). Dataword: 1111  Tx=1111111


Error de ráfaga: E ¢¢¢¢¢E  Rx=0111110 corrige el

Codeword=01011 10 , el dataword: 0101 , pero la dataword esta errado

d). Dataword: 0000  Tx=0000000


Error de ráfaga: EE¢¢¢¢E  Rx=1100001 corrige el

codeword=1100101 , el dataword: 1100 , pero la dataword esta errado

81
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

22. Aunque se puede demostrar que el código en el cuadro 10.6 es lineal y


cíclico, utiliza sólo dos pruebas para demostrar el hecho en parte:

a).prueba cíclico de la propiedad en el código 0101100.


G(x)= donde el divisor es: 1011 y el dividendo es: 0101000, al
efectuar la división los 3 bits del resto reemplazan a los bits en rojo y ese seria
el codeword a transmitir. Codeword=0101100

b). Prueba de la propiedad en el lineal codewords 0010110 y 1111111.


0010110 111111=1101001 Si es correcto

23. Necesitamos un dataword de al menos 11 bits. Encontrar los valores


de k y n en el Hamming el código C (n, k) con dmin = 3.
Código C (n, k) : n=k+r

k=tamaño del dataword

r=bits redundantes que indican la posición del error

Entonces si k=11, r =4 y n=15

24. Aplicar las siguientes operaciones en el correspondiente polinomios:


a. (x3 + x2 + x + 1) + (x4 + x2 + x + 1) =
b. (x3 + x2 + x + 1) - (x4 + x2 + x + 1) =
c. (x3 + x2) × (x4 + x2 + x + 1) =
d. (x3 + x2 + x + 1) / (x2 + 1) = x+1

82
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

25. Responde las siguientes preguntas:


a. ¿Cuál es la representación del polinomio 101110?
→ x5 + x3 + x2 + x

b. ¿Cuál es el resultado de la transferencia de 101110 tres bits a la


izquierda?
→ 101110000 (tres 0s se añaden a la derecha)
c. Repita la parte b utilizando polinomios.
x3 × (x5 + x3 + x2 + x) = x8 + x6 + x5 + x4

d. ¿Cuál es el resultado de la transferencia de 101110 cuatro bits a la


derecha?
101110 → 10 (Los cuatro bits de la derecha se suprimen)

e. Repita parte d usando polinomios.


x-4 × (x5 + x3 + x2 + x) = x (Tenga en cuenta que se suprimen los poderes
negativos)

26. ¿Cuál de los siguientes generadores de la Convención de garantizar la


detección de un único bit
error?

a. x3 + x + 1 Este es.
b. x4 + x2
c. 1
d. x2 + 1

27. Refiriéndose a la CRC-8 polinomio en el cuadro 10.7, las siguientes


preguntas:
a. ¿Se detecta un s olo error? Defienda su respuesta.
b. ¿Se detecta una ráfaga de error de tamaño 6? Defienda su respuesta.
c. ¿Cuál es la probabilidad de detectar una ráfaga de error de tamaño 9?
d. ¿Cuál es la probabilidad de detectar una ráfaga de error de tamaño 15?
CRC-8 generador

83
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

a. Si tiene mas de un termino y el coeficiente de x ^0=1 . Se puede detectar un


único bit de error.
b. El polinomio es de grado 8, lo que significa el numero de bit verificados
(el resto) r = 8. Se detecta todos los errores de ráfaga de tamaño de 8 o
menos.
c. Ráfaga de tamaño 9 errores se detectan la mayor parte del tiempo, pero uan
pequeña probabilidad queda sin detectar.

(1 / 2) ^r-1 o (1 / 2)^ 8-1 ≈ 0,008. Esto significa que 8 de cada 1000 ráfaga de
errores de tamaño 9 se quedan sin detectar.
d. Ráfaga de tamaño 15 errores se detectan la mayor parte del tiempo, pero
con probabilidad de deslizamiento
(1 / 2) o r (1 / 2) 8 ≈ 0.004. Esto significa que 4 de cada 1000 ráfaga de errores
de tamaño 15
se quedan sin detectar.

28. Referiendose al polinomio CRC-32 en la tabla 10.7, responde las


siguientes preguntas

a. Es detectable un unico error?  no

b.Es detetable un error de rafaga de tamaño de 16 bits?.

c.Cual es la probalidad de detector una rafaga de error de tamaño de 33?

d. Cual es la probalidad de detector un error de rafaga de tamaño de 55?

29. Suponiendo incluso paridad, encontrar el bit de paridad para cada una
de las siguientes unidades de datos.

a. 1001011 paridad=0 codeword=01001011


b. 0001100 paridad=0codeword=00001100
c. 1000000 paridad=1codeword=11000000
d. 1110111 paridad=0codeword=01110111

84
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

30. Habida cuenta de la dataword 1010011110 y el divisor 10111,


a. Mostrar la generación de código en el sitio del remitente (con división
binaria).

El residuo 1010 son los bits redundantes que se agregan al mensaje

El codeword a transmitir seria: 10100111101010

b. Mostrar el control de la palabra clave en el sitio receptor (asumir


ningún error).
El receptor recibe: 10100111101010

Y comprueba si el codeword es correcto:

Como vemos el residuo de la división en el receptor es 0000, no hubo error.

85
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

31. Repita el ejercicio 30 utilizando polinomios.


Figura muestra la generación de código en el emisor y el control
del código recibido en el receptor mediante la división del polinomio.

32. El remitente debe enviar a los cuatro elementos de datos 0x3456,


0xABCC, 0x02BC, y 0xEEEE. Responder a las siguientes:

a. Encuentra la suma de comprobación en el sitio web del remitente.


1ero dividimos los datos en 2 partes iguales y los sumamos

1.  0x3456=0011 0100 0101 0110

La suma: 00110100 01010110 =01100010

2do complemento a 1 del resultado =10011101 y este resultado se agrega a la


dataword srcinal

 Tx= 00110100 01010110 10011101

2.  0xABCC =1010 1011 1100 1100


La suma: 10101011 11001100=01100111

Complemento: 10011000

Tx=10101011 11001100 10011000

3.  0x02BC=0000 0010 1011 1101

86
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

La suma: 00000010 10111101=10111111

Complemento= 01000000

Tx= 00000010 10111101 01000000

4.  0xEEEE =1110 1110 1110 1110

La suma: 11101110 11101110=0000 0000


Complemento= 11111111

Tx=1110 1110 1110 111011111111

b. Encuentra la suma de comprobación en el sitio receptor si no hay error.


1. Rx=00110100 01010110 10011101 valor recibido

1ero sumamos las partes : 00110100 01010110 10011101=11111111

2do complemento a 1 al resultado =00000000. No ha ocurrido error

2. RX=10101011 11001100 10011000

Sumamos: 10101011 11001100 10011000=11111111

Complemento =00000000 no hubo error.

c. Encuentra la suma de comprobación en el sitio receptor, si el segundo


elemento de datos se cambia a 0xABCE.
0xABCE=1010 1011 1100 1110

Si recibimos = 10101011 11001110 10011000

Súmanos: 10101011 11001110 10011000 = 11111101

Complementamos a 1 = 00000010, vemos que todos no son ceros hubo error.

d. Encuentra la suma de comprobación en el sitio receptor, si el tercer


elemento de datos se cambia a 0x02BA.

87
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

0x02BA= 0000 0010 1011 1010

Recibe RX=00000010 10111010 01000000

Sumamos: 00000010 10111010 01000000=11111000


Complemento =00000111 hubo error.

33. Este problema pone de manifiesto un caso especial en el manejo de


comprobación. El remitente tiene dos datos
a enviar: 0x4567 y 0xBA98. ¿Cuál es el valor de la suma de
comprobación?
Figura muestra la suma de comprobación para enviar (0x0000). Este ejemplo
muestra que el suma de control puede ser 0s. Puede ser todos 1s sólo si todos
los elementos de datos son 0, que significa que no hay datos en absoluto

88
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 11 CONTROL DE ENLACE DE DATOS

1. Describa brevemente los servicios prestados por la capa de enlace de


datos.
Las dos principales funciones de la capa de enlace de datos son de enlace de
datos y control de los medios de control de acceso. Enlace de datos de control
se refiere al diseño y los procedimientos para la comunicación entre dos nodos:
nodo a nodo de comunicación. Control de acceso a medios se refiere a los
procedimientos para el intercambio de la señal link.the resultante PM.

2. Elaborar y definir la razón de su necesidad.


La necesidad de esta capa es que la capa física proporciona poca
sincronización para asegurar que el remitente y el receptor utilicen la misma
duración. Por otro lado la capa de datos necesita unir bits dentro de marcos
para que cada marco sea discernible de otro.

3. Comparar y contrastar byte orientado y byte orientado a protocolos.


Que categoría ha sido muy popular en el pasado (explicar la razón)? ¿Qué
categoría es muy popular ahora
(explique la razón)?
En un Byte orientado a protocolo, los datos que se tienen son caracteres de 8
bits de una codificación de sistema. Los caracteres orientados a protocolos
eran populares cuando sólo el texto fue intercambiado por el enlace de datos
de capas. En un Bit orientado a protocolo, los datos de un cuadro es una
secuencia de bits. El bit orientado a protocolos son más populares hoy en día,
porque tenemos que enviar mensajes de texto, gráficos, audio y vídeo que
puede ser mejor representado por un patrón de bits de una secuencia de
caracteres.

4. Comparar y contrastar llenado de byte y llenado de bit. ¿Que técnica se


utiliza en protocolos orientados a byte? ¿Qué técnica se utiliza en
protocolos orientados a bit?
En el llenado de Bytes La sección de datos se rellena con un byte extra. Este
byte se suele llamar el carácter de escape (ESC), que tiene un patrón de bits
predefinidos.

89
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Mientras que en el llenado de bits si la bandera aparece en el modelo de datos,


tenemos que informar al receptor de alguna manera que este no es el final de
la imagen. Lo hacemos por el relleno 1 bit (en lugar de 1 byte) para evitar que
el patrón de la búsqueda de una bandera. La estrategia se llama relleno de bits.

5. Comparar y contrastar el control de f lujo y control de errores.


El control de flujo se refiere a un conjunto de procedimientos utilizados para
restringir la cantidad de datos que el remitente puede enviar antes de la espera
de confirmación.

El control de errores se refiere a un conjunto de procedimientos utilizados para


detectar y corregir errores.

6. ¿Cuáles son los dos protocolos que discutimos para los canales sin
ruido en este capítulo?
En este capítulo, analizamos dos protocolos para canales sin ruido: simple y
pare-y-espere.

7. ¿Cuáles son los tres protocolos que discutimos para canales con ruido
en este capítulo?
En este capítulo, analizamos tres protocolos para canales ruidosos: el Pare-y-
Espere ARQ, el Ir-Volver ARQ-N, y el selectivo-Repita ARQ.

8. Explicar la razón para el traslado de la parada y espera del Protocolo


ARQ al Protocolo 00Back-NARQ.
Porque este protocolo (pare-y-espere ARQ) necesita de un gran ancho de
banda y en los viajes de ida y vuelta se demora mucho tiempo lo cual lo hace
ineficiente. Mientras que en protocolo (ir-volver ARQ-N) se puede enviar varias
imágenes antes de recibir reconocimientos.

9. Comparar y contrastar los protocolos Ir-Volver ARQ-N con Selectivo-


Repita ARQ.
En el Protocolo Ir-Volver ARQ-N, se puede enviar varias imágenes antes de
recibir reconocimientos. Si un cuadro es perdido o dañado, todas las imágenes

90
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

enviadas antes de ese marco son notadas. En el protocolo selectivo-Repita


ARQ evita la transmisión mediante el envío de sólo los cuadros que están
dañados o desaparecidos. Ambos Protocolos Ir-Volver ARQ-N y selectiva-
Repita usan ventanas correderas. En Ir-Volver ARQ-N, si m es el número de
bits de la secuencia de números, entonces el tamaño de la ventana de enviar
debe ser en la mayoría de 2m 1; el tamaño de la ventana del receptor es
siempre 1. En selectivo-Repita ARQ, el tamaño de la ventana del remitente y el
receptor debe ser mayor que 2m 1

10. Comparar y contraste HDLC con PPP. ¿Qué es un byte orientado?


¿Que es un bit orientado?
PPP como hemos hablado antes, es un protocolo orientado a byte totalmente
diferente de HDLC. Como un protocolo orientado a byte, la bandera en PPP es
un byte y necesita ser escapado cuando aparece en la sección de datos de la
imagen. La fuga es 01111101 bytes, lo que significa que cada vez que la
bandera aparece como patrón en los datos, este byte extra es para decirle al
receptor que el próximo byte no es una bandera.

11. Defina Piggybacking y su utilidad.


Piggybacking se utiliza para mejorar la eficiencia de transmisión bidireccional.
Cuando una imagen se está llevando a los datos de A a B, también puede
llevar el control de la información
sobre marcos de B, cuando la imagen se está llevando a los datos de B a A,
también puede llevar información acerca de la imagen de control de A.

12. ¿Cuál de los protocolos descritos en este capítulo utilizan pipelining?


 ir-regresar ARQ-N
 selectivo-Repita ARQ

13. Llenar Byte de los datos en la Figura.

91
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Solución

Ofrecemos una solución muy simple. Cada vez nosotros encontremos con
ESC, Flag o carácter insertamos un carácter ESC.

14. Llenar de bits los datos en la Figura.


1000111111100111110100011111111111000011111 I

Solución:
01111110100011111110011111010001111111111100001111101111110

15. Diseñe dos sencillos algoritmos para el relleno-byte. La primera añade


Bytes en el remitente; la segunda elimina Bytes en el receptor .
a. Algoritmo puede ser utilizado en el sitio web del remitente. Se inserta un
carácter ESC cuando siempre un Flag o ESC carácter se encuentra.

b. Algoritmo puede ser utilizado en el sitio receptor.

92
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. Diseñe dos sencillos algoritmos para el relleno de bits. La primera


añade bits en el remitente, el segundo elimina bits en el receptor.

17. Un remitente envía una serie de paquetes al mismo destino utilizando


secuencias de 5 bits. Si el número de secuencia comienza con 0, ¿cuál es
el número de secuencia después del envío de 100 paquetes?

A cinco bits de secuencia puede crear secuencia de números del 0 al 31. El


número de orden en el paquete es enésima (N mod 32). Esto significa que el
paquete tiene 101th, la secuencia de números (101 mod 32) o 5.

18. Con 5 números de la secuencia de bits, ¿cuál es el tamaño máximo de


enviar y recibir las ventanas para cada uno de l os siguientes protocolos?
a. Pare-Espere ARQ
b. Ir-Regresar ARQ-N
c. Selectivo-Repita ARQ

Máximo tamaño de enviar y recibir ventanas

a = 24 bits
b = 31 bits

c = 16 bits

19. Diseño un algoritmo bidireccional más simple para el uso de


Protocolo combinado. Tenga en cuenta que ambas partes necesitan
utilizar el mismo algoritmo.
Tenga en cuenta que hemos asumido que ambos eventos (solicitud y de
llegada) tienen la misma prioridad.

93
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

20. Diseñe un algoritmo bidireccional para el protocolo Pare-Espere


usando piggybacking. Tenga en cuenta que ambas partes deben utilizar el
mismo algoritmo.

21. Diseñe
usando un algoritmo bidireccional para el protocolo Pare-Espere ARQ
piggybacking.
Tenga en cuenta que ambas partes deben utilizar el mismo algoritmo.
Esta es una aplicación muy simple en el que suponemos que ambos lugares
siempre tienen los datos a enviar.

94
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

22. Diseñar un algoritmo bidireccional para el Protocolo Ir-Regresar ARQ-


N utilizando piggybacking. Tenga en cuenta que ambas partes deben
utilizar el mismo algoritmo.

23. Diseñar un algoritmo bidireccional para el protocolo selectivo-Repita


ARQ utilizando combinado. Tenga en cuenta que ambas partes deben
utilizar el mismo algoritmo.

95
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Esta es una aplicación muy simple en el que suponemos que ambos lugares
siempre tienen los datos a enviar.

96
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

24. En la figura se muestra un diagrama de estado para simular el


comportamiento de parada y espera ARQ remitente en el sitio.
Figure 11.44

97
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Los estados tienen un valor de Sn (0 o 1). Las flechas muestran las


transiciones. Explicar la eventos que causan las dos transiciones la etiqueta A y
B.

25. En la figura se muestra un diagrama de estado para simular el


comportamiento de Parada y Espera ARQ en el sit io receptor.
Figure 11.45 Exercise 25

Los estados tienen un valor de Rn (0 o 1). Las flechas muestran las


transiciones. Explique los acontecimientos que provocan las dos transiciones la
etiqueta A y B.

Estado Rn = 0 significa que el receptor está a la espera de Marco 0.

Estado Rn = 1 significa que el receptor está a la espera de Marco 1.


Podemos decir entonces

Evento A: Receptor del sitio: Frame 0 recibidas.


Evento B: Receptor del sitio: Frame 1 recibidas.

26. En Detener y Espere ARQ, podemos combinar los diagramas de


estado del remitente y receptor en ejercicios 24 y 25. Un Estado define el
conjunto de valores de Rn y Sn estesignifica que puede tener cuatro
estados, cada uno definido por (x, y), donde x se define el valor de Sn y
define el valor de Rw En otras palabras, podemos tener las cuatro estados
se muestra en la Figura. Explicar los acontecimientos que provocan las
cuatro transiciones
la etiqueta A, B, C y D.

98
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Figure 11.46 Exercise 26

27. El temporizador de un sistema que utiliza el protocolo pare y espere


ARQ tiene un tiempo de espera de 6 ms. Dibujar el diagrama de flujo para
cuatro cuadros en caso de demora el viaje de ida y vuelta es de 4 ms. No
asumen el control de los datos marco o armazón es perdido o dañado.
Dado que no existen marcos perdidos o dañados y el viaje de ida y vuelta es
inferior a la de tiempo de espera, cada marco se envía una sola vez.

28. Repita el ejercicio 27, si el tiempo de espera es de 4 ms y el viaje de


ida y vuelta demora es de 6.

99
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

29. Repita el ejercicio 27, si el primer fotograma (fotograma 0) se pierde.

En este caso, sólo el primer fotograma es regresado, el reconocimiento de


otros cuadros llegaron a tiempo.

30. Un sistema de usos y el protocolo pare-Espere ARQ. Si cada paquete


lleva 1000 bits de datos, durante cuánto tiempo se tarda en enviar 1 millón
de bits de datos si la distancia entre el remitente y el receptor es de 5000
Kln y la velocidad de propagación es de 2 x 108 m? No haga caso de la
transmisión, espere los retrasos y el tratamiento. No asumimos el control
de cuadro de datos perdidos o dañados

31. Repita el ejercicio 30 utilizando el Protocolo Ir-regresar ARQ-N con un


tamaño de 7 ventanas. No haga caso de los gastos generales debido a la
cabecera y el remolque.
En el peor de los casos, se enviará 7 ventanas de un tamaño completo y luego
esperar a que el reconocimiento de toda la ventana.

Tenemos que enviar 1000 / 7 ≈ 143 ventanas.


Dejamos de lado los gastos generales debido a la cabecera y el remolque.

Tiempo de transmisión de una ventana = 7000 bits / 1000000 bits = 7 ms


Marco de tiempo de datos = 5000 km / 200.000 km = 25 ms
ACK tiempo de transmisión = 0 (Por lo general, es insignificante)
ACK viaje tiempo = 5000 km / 200.000 km = 25 ms
Ventana de retraso por 1 = 7 + 25 + 25 = 57 ms.
Retraso total = 143 × 57 m = 8,151 s

32. Repita el ejercicio 30 utilizando el Protocolo selectivo-Repetir ARQ


con un tamaño de 4 ventanas. No haga caso de los gastos generales
debido a la cabecera la cola .
100
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPÍTULO 12 ACCESO MULTIPLE

1. Lista tres categorías de múltiples protocolos de acceso descritos en


este capítulo.
Las tres categorías de múltiples protocolos de acceso descritos en este
capítulo son acceso aleatorio, acceso controlado, y la canalización.

2. Definir la lista de acceso aleatorio y tres protocolos en esta categoría.


En el acceso aleatorio, no es superior a la estación de la estación y otra
ninguno se asigna el control sobre otra. En la estación de permisos, o no
permite, enviar a otra estación. En cada caso, una estación que tiene datos
para enviar utiliza un procedimiento definido por el protocolo para tomar una
decisión sobre si procede o no enviar. Esta decisión depende del estado del
medio (inactivo u ocupado). ALOHA, CSMA, CSMA/CD, CSMA/CA

3. Definir lista de acceso controlado y tres protocolos en esta categoría.


En los métodos de acceso controlado, las estaciones se consulten entre sí para
encontrar la estación que tiene derecho a enviar. Una estación no puede enviar
a menos que haya sido autorizado por otras estaciones. Se discuten tres
populares métodos de control de acceso: la reserva, a elecciones, y muestra
pasando

4. Definir la canalización y la lista tres protocolos en esta categoría.


La canalización es un método de acceso múltiple en el que el ancho de banda
disponible de un enlace es compartido en el tiempo, frecuencia, o por medio de
código, entre las diferentes estaciones. Nosotros examinado tres protocolos de
canalización: FDMA, TDMA y CDMA.

5. Explique por qué la colisión es una cuestión en un protocolo de acceso


aleatorio, pero no en el acceso controlado o protocolos channelizing.
En los métodos de acceso aleatorio, no hay control de acceso (como hay en el
control métodos de acceso) y no hay canales predefinidos (como en la
canalización).Cada estación puede transmitir cuando se desee. Esta libertad
puede crear colisión, esta es la explicación.

101
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

6. Comparar y contrastar un protocolo de acceso aleatorio con un


protocolo de acceso controlado.
En la de acceso aleatorio existen varias coaliciones pos el desorden que se
presenta al momento de enviar, ya que constantemente se esta enviando
información, a diferencia de la de acceso controlado que asigna a cada
estación permisos para enviar, esto crea aumento de tiempos en la
transmisión.

7. Comparar y contrastar un protocolo de acceso aleatorio con un


protocolo de canalización.
En un método de acceso aleatorio, todo el ancho de banda disponible
pertenece a la estación que gana la contienda, las otras estaciones tendran
que esperar. En un acceso con protocolos de canalización, el ancho de banda
disponible se divide entre las estaciones. Si una estación no disponen de datos
a enviar, el canal permanece inactivo.

8. Comparar y contrastar un protocolo de acceso controlado con un


protocolo de canalización.

En el acceso controlado como ya se dijo se verifica y se le da permiso ala estacion que


desea enviar en cambio a la ede acceso canalizado el ancho de banda ya ha sido
asignado en formas iguales en canales separados (la asignación se hace en tiempo,
frecuencia).

9. ¿¿Es necesario un protocolo de acceso múltiple cuando usamos el


bucle local del teléfono de la empresa para acceder a Internet? ¿Por qué?
No necesitamos un método de acceso múltiple en este caso. El bucle local
proporciona una conexión punto a punto dedicado al teléfono de la oficina.

10. ¿Es necesario un protocolo de acceso múltiple cuando usamos un


canal de televisión por cable para acceder a Internet? ¿Por qué?
Si porque, el canal de televisión no proporciona una conexión punto a punto de
acceso a Internet.

102
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

11. Tenemos una red de ALOHA pura con 100 estaciones. Si Tfr = 1μs.
¿Cuál es el número de fotogramas/s que cada estación puede enviar para
lograr la máxima eficiencia.
Alcanzar la eficacia máxima en ALOHA puro, G = 1/2. Si dejamos a ns para ser
el número de estaciones y nfs para ser el número de marcos una estación
puede enviar por segundo:

G = ns × nfs × Tfr = 100 × nfs × 1 μs = 1/2  nfs = 5000 frames/s

El lector puede haber notado que el Tfr es muy pequeño en este problema.
Esto quiere decir que la tarifa de datos debe ser muy alta o los marcos deben
ser muy pequeños.

12. Repita el ejercicio 11 para ranuras ALOHA.


Si el Tfr de aloha ranuras es la mitad del de aloha puro, entonces:

G = ns × nfs × Tfr /2= 100/2 × nfs × 1 μs = 1/2  nfs = 10000 frames/s

13. Un centenar de estaciones en un recurso compartido de red ALOHA


puro a 1 Mbps canal. Si los marcos son 1000 bits de longitud, encontrar el
rendimiento si cada estación está enviando 10 fotogramas por segundo.
Primero podemos calcular Tfr y G, y luego el rendimiento

TGF = (1000 bits) / 1 Mb / s = 1 ms


G = ns x nfs x Tfr = 100 x 10 x 1 ms = 1
Para pura ALOHA → G = S x e -2G ≈ 13,53 por ciento

Esto quiere decir que cada estación satisfactoriamente puede enviar sólo 1.35
marcos por segundo.

14. Repita el ejercicio 13 para ranuras ALOHA.

TGF = (1000 bits) / 1 Mb / s = 1 ms


G = ns x nfs x Tfr /2= 100 x 10 x 1 ms/2 = 0.5s
Para pura ALOHA  S = G x e-G ≈ 0.303 por ciento

Esto quiere decir que cada estación satisfactoriamente puede enviar sólo 0.03
marcos por segundo.

103
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

15. CDMAICD en una red con una velocidad de datos de 10 Mbps, el


mínimo tamaño de marco se encontró que 512 bits para el correcto
funcionamiento del proceso de detección de colisión. Qué debe ser el
mínimo tamaño de marco si aumentamos la velocidad de transmisión de
datos a 100 Mbps? a 1 Gbps? y a 10 Gbps?

Déjenos encontrar la relación entre el tamaño de marco mínimo y la tarifa de

datos. Sabemos (conocemos) esto:


Tfr = (tamaño del fotograma) / (tasa de datos) = 2 × Tp = 2 x
distancia/(velocidad de propagación) ó

(Tamaño del fotograma) = [2 × (distancia) / (velocidad de propagación)] ×


(velocidad de datos)] ó

(Tamaño del fotograma) = K × (velocidad de datos)

Esto quiere decir que el tamaño de marco mínimo es proporcional a la tarifa de


datos (la K es una constante). Cuando la tarifa de datos es aumentada, el
tamaño de marco debe ser aumentado en una red con una longitud fija para
seguir la operación apropiada del CSMA/CD. En el Ejemplo 12.5, mencionamos
que el tamaño de marco mínimo para una tarifa de datos de 10 Mbps es 512
bits. Calculamos el tamaño de marco mínimo basado en la relación de
proporcionalidad:

Velocidad de tx de datos = 10 Mbps  tamaño mínimo de 512 bits


Velocidad de tx de datos = 100 Mbps  tamaño mínimo de 5120 bits
Velocidad de tx de datos = 1 Gbps  tamaño mínimo de 51200 bits
Velocidad de tx de datos = 10 Gbps  tamaño mínimo de 512000 bits

16. CDMAICD en una red con una velocidad de datos de 10 Mbps, la


distancia máxima entre cualquier par de la estación se encuentra a 2500
m para el correcto funcionamiento de la colisión proceso de detección.
¿Cuál debe ser la distancia máxima en caso de que el aumento velocidad
de transmisión de datos a 100 Mbps? A 1 Gbps? y a 10 Gbps?

Tfr x velocidad de propagación/2 = distancia

Tfr x 10Mbps/2 = 2500m  Trf = 500 μs

Luego:

104
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Velocidad de tx de datos = 10 Mbps  distancia 2500m


Velocidad de tx de datos = 100 Mbps  distancia 25000m
Velocidad de tx de datos = 1 Gbps  distancia 250000m
Velocidad de tx de datos = 10 Gbps  distancia 2500000m

17. En la Figura

La tasa de datos es de 10 Mbps, la distancia entre la estación de A y C es 2000


m, y la velocidad de propagación es de 2 x 10 8 mls. Una estación se inicia el
envío de un largo marco en el momento t1 = 0; estación C se inicia el envío de
un largo tiempo en el marco t2 = 3μs. El tamaño de la imagen es lo
suficientemente largo como para garantizar la detección de colisión de ambos
estaciones. Buscar:

tenemos t1 = 0 y t2 = 3μs

a. El momento en que la estación de escucha de la colisión C (t3)

t3 − t1= (2000 m) / (2 × 10 8m/s) =10 μs  t3 = 10 μs + t1 = 10 μs

b. El momento en que una estación de escucha de la colisión (t4)

t4 − t2= (2000 m) / (2 × 108 m/s) =10 μs  t4 = 10 μs + t2 = 13 μs

c. El número de bits de una estación ha enviado antes de la detección de


la colisión.

105
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Tfr(A) = t4 − t1 = 13 − 0 = 13 μs  BitsA = 10 Mbps × 13 μs = 130 bits

d. El número de bits de la estación C ha enviado antes de la detección de


la colisión.

Tfr(C) = t3 − t2 = 10 − 3 = 07μs  BitsC = 10 Mbps × 07 μs = 70 bits

18. Repita el ejercicio 17 si la tasa de datos es de 100 Mbps.


tenemos t1 = 0 y t2 = 3μs

a. El momento en que la estación de escucha de la colisión C (t3)

t3 − t1= (2000 m) / (2 × 108m/s) =10 μs  t3 = 10 μs + t1 = 10 μs

b. El momento en que una estación de escucha de la colisión (t4)

t4 − t2= (2000 m) / (2 × 108 m/s) =10 μs  t4 = 10 μs + t2 = 13 μs

c. El número de bits de una estación ha enviado antes de la detección de la


colisión.

Tfr(A) = t4 − t1 = 13 − 0 = 13 μs  BitsA = 100 Mbps × 13 μs = 1300 bits

d. El número de bits de la estación C ha enviado antes de la detección de la


colisión.

Tfr(C) = t3 − t2 = 10 − 3 = 07μs  BitsC = 100 Mbps × 07 μs = 700 bits

106
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

19. Calcular el cuadro Walsh ha sido de W4 en la Figura

20. Recrear el W2 y W4 tablas en la Figura anterior utilizando WI = [-1].


Comparar la recreado tablas con las que en la Figura anterior.

21. Probar la tercera y la cuarta ortogonal propiedades de Walsh chips


para W4 en la Figura anterior.
Tercera propiedad: se calcula el producto interno de cada fila con ella misma:

107
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Cuarta propiedad: tenemos que demostrar 6 relaciones:

22.
paraProbar la tercera
W4 recreado y la cuarta
en ejercicio 20.propiedades ortogonales de Walsh chips

23. Repita el escenario representado en la figuras 1 a la figura 2 si ambas


estaciones 1 y 3 son silenciosas.

108
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

La figura muestra la codificación, los datos sobre el canal, y la decodificación

24. Una red primaria con una secundaria y cuatro estaciones de usos
electorales. El tamaño
de la encuesta, de unymarco
ACK, NAK deson
marcos datos
32es de 1000
bytes bytes.
cada. CadaElestación
tamaño
dispone de 5 marcos a enviar. ¿Cuántos octetos total si se intercambian
no es una limitación en el número de fotogramas de una estación puede
enviar en respuesta a una encuesta?

25. Repita el ejercicio 24 si cada estación puede enviar sólo un marco en


respuesta a una encuesta.
Podemos decir:
Votación y la transferencia de datos
Cuadro 1 para cuatro estaciones:4×[encuesta + marco + ACK)]
Cuadro 2 para cuatro estaciones:4×[+ encuesta marco + ACK)]
Cuadro 3 para cuatro estaciones:4×[+ encuesta marco + ACK)]

Cuadro 4 para cuatro estaciones:4×[+ encuesta marco + ACK)]


Cuadro 5 para cuatro estaciones:4×[+ encuesta marco + ACK)]

Envío de votación y NAKs


Estación 1: [encuesta + NAK]
Estación 2: [encuesta + NAK]
Estación 3: [encuesta + NAK]

109
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Estación 4: [encuesta + NAK]


Total de la actividad:

24 encuestas + 20 marcos + 20 ACK + 4 NAKs = 21536 bytes


Tenemos 1536 bytes de gastos generales que es más de 512 bytes en el caso
de ejercicios de 23. La razón es que tenemos que enviar 16 extra urnas.

26. ¿Puede explicar por qué las personas en tiempo vulnerables ALOHA
depende de Tfr ", pero en CSMA depende de Tp?

27. Al analizar ALOHA, usamos sólo un parámetro, el tiempo, en el


análisis de CSMA, que utilizan dos parámetros, el espacio y el tiempo.
¿Puede explicar la razón?

110
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 13 Ethernet

1. ¿Cómo es el preámbulo de campo diferente de la SFD campo?


El preámbulo es un campo de 56 bits que proporciona una descripción y el
calendario pulso. Que se añade al marco en la capa física y formalmente no es
parte del marco. Fondo Social para el Desarrollo (SDF) es un byte campo que
sirve como una bandera.

2. ¿Cuál es el propósito de una NIC?


Proveer a la estación con una dirección física de 6 bytes.

3. ¿Cuál es la diferencia entre direcciones unidifusión, multidifusión y


dirección de ampliadifusion?
Una dirección multidifusión identifica un grupo de estaciones; una dirección de
ampliadifusion identifica todas las estaciones de la red. Una dirección de
unidifusión identifica una de las direcciones en un grupo.

4. ¿Cuáles son las ventajas de dividir una Ethernet Lan con un puente?
Las ventajas son que eleva el ancho de banda y separa las colisiones del
dominio.

5. ¿Cuál es la relación entre un cambio y un puente?


Un conmutador de capa-2 es un puente de N-puerto con una sofisticación que
permite la manipulación más rápida de paquetes.

6. ¿Por qué no es necesario CSMAlCD en una full-duplex Ethernet LAN?


Porque cada estación está conectada al switch por medio de 2 enlaces
separados.

7. Comparar la velocidad de transmisión de datos estándar de Ethernet,


Fast Ethernet, Gigabit Ethernet, y Diez-Gigabit Ethernet.
Las velocidades son las siguientes:

Ethernet estándar: 10 Mbps


Fast Ethernet: 100 Mbps
Gigabit Ethernet: 1 Gbps
Diez /Gigabit Ethernet: 10 Gbps

8. ¿Cuáles son las implementaciones comunes de Estándar Ethernet?


Las implementaciones son: Estándar Ethernet 10base5, 10base2, 10base-T,
10base-F

111
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

9. ¿Cuáles son las implementaciones en común de Fast Ethernet?


Las implementaciones en común son: Fast Ethernet 100Base-TX, 100Base-FX,
y 100Base-T4.

10. ¿Cuáles son las implementaciones comunes de Gigabit Ethernet?


Las implementaciones en común de diez Gigabit Ethernet son: 1000BASE-SX,
1000BASE-LX, 1000BASE-CX y 1000BASE-T.

11. ¿Cuáles son las implementaciones en común de diez -Gigabit


Ethernet?
Las implementaciones en común de diez Gigabit Ethernet son: 10GBASE-S,
10GBASE-L, y 10GBASE-E.

EJERCICIOS

12. ¿Cual es el equivalente hexadecimal para la siguiente dirección


Ethernet?
01011010 00010001 01010101 00011000 10101010 00001111

A5:88:AA81:55:0F

13. ¿Cómo funciona la dirección Ethernet lA: 2B: 3CAD: 5E: 6F aparecen
en la línea en binario?
Los bytes se envían desde la izquierda a la derecha. Sin embargo, los bits en
cada byte se envían desde
el menos significativo (derecha) a la más importante (la izquierda). Hemos
demostrado los bits con espacios para facilitar la lectura entre los octetos, pero
debemos recordar que los bits que se envían sin lagunas. La flecha indica la
dirección del movimiento.
← 01011000 11010100 00111100 11010010 01111010 11110110

14. Si una dirección de destino Ethernet es 07:01:02:03:04:05, ¿cuál es el


tipo de la dirección (unicast, multicast, or broadcast)?

El tipo de dirección es multicast porque el segundo digito es 7 (0111).


15. La dirección 43:7 B: 6C: DE: 10:00 Se ha demostrado como la fuente
en una dirección Ethernet marco. El receptor ha descartado el marco.
¿Por qué?
El primer byte en binario es 01000011. El bit menos significativo es el 1. Esto
significa que el modelo define una dirección multicast. Una dirección multicast

112
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

puede ser una dirección de destino, pero no una dirección de srcen. Por lo
tanto, el receptor sabe que hay un error y descarta el paquete.

16. Una submarco MAC Ethernet recibe 42 bytes de datos desde una capa
superior. ¿Cuantos bytes de relleno se deben agergar al dato?
Es 4 bytes, como el mínimo necesario es de 46 bytes el relleno que se
agregara es de (46 bytes – 42bytes = 4bytes)

17. Una subcapa Ethernet MAC recibe 1.510 bytes de datos de la capa
superior. ¿Pueden los datos ser encapsulados en un marco? Si no,
¿cuántos cuadros tienen que ser enviados? ¿Cuál es el tamaño de l os
datos en cada uno de los cuadros?
El máximo tamaño de los datos en el estándar Ethernet es de 1500 bytes. Los
datos de 1510 bytes, por lo tanto, debe ser dividida entre dos marcos. La
norma dicta que el primer cuadro debe llevar el mayor número posible de bytes
(1500), el segundo cuadro a continuación, tiene que llevar sólo 10 bytes de
datos (aunque esto requiere, relleno). Lo siguiente muestra le descomposición:
El tamaño de los datos para el primer cuadro: 1500 octetos
El tamaño de los datos para el segundo cuadro: 46 bytes (con relleno)

18. ¿Cuál es la proporción de datos útiles al paquete entero por el más


pequeño marco Ethernet?
El tamaño mínimo del marco Ethernet es de 64 bytes = 64bytes -18 bytes que
no son de datos = 46 bytes. Como el paquete entero tendrá 1518 bytes los
bytes de datos seria 1518 bytes – 46 bytes = 1472 bytes y la relación entre los
dos seria 64:1472 = 1:23.

19. Supongamos que la longitud de un cable a 10base5 es 2500 m. Si la


velocidad de propagación en un cable coaxial grueso es 200000000 m/s,
¿cuánto tiempo se tarda un poco para viajar desde el principio hasta el
final de la red? Supongamos que hay 10µs demora en el equipo.
Podemos calcular el tiempo de propagación:

t = (2500 m) / (200000.000) = 12,5 μs.

Para obtener el total de demora, tenemos que añadir la propagación de retraso


en el equipo (10 μs). Esto da lugar a T = 22,5 μs.

20. La velocidad de datos de 10base5 es 10Mbps .Cual es la longitud que


toma en crear la pequeña trama. Muestra tu calculo

113
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 14 REDES LANs


1. ¿Cuál es la diferencia entre un BSS y un ESS?
El basic service set (BSS) es una estructura de bloques de una red
inalámbrica de área local. Un BSS fuera un AP (acces point) es llamado una
arquitectura ad hoc; un BSS con un AP es algunas veces referido como una

infraestructura
más BSS‟s conde red.En
AP‟s. Uneste
extended service
caso, los BSS‟sset (ESS)
están está hecho
conectados de dos
a través deoun
sistema de distribución, cuál es usualmente una red de área local con cable.

2. Discuta los t res tipos de movilidad en una wireles LAN.


No- movilidad de transmisión, es cualquier estacionaria o se mueve dentro
de un BSS.

BSS- movilidad de transmisión, puede moverse desde un BSS a otro pero el


movimiento es reducido dentro de un ESS

ESS- movilidad de transmisión, puede moverse de un ESS a otro sin


embargo IEEE 802.11 no garantiza que la comunicación sea continua durante
el movimiento

3. ¿Cómo es OFDM diferente de multiplexión de división de frecuencia?


El método orthogonal frequency-division multiplexing (OFDM) para generación
de la señal en 5 GHz ISM la banda es similar a frequency division multiplexing

(FDM), con una diferencia principal: Todas las subbandas son usadas por una
fuente en un tiempo dado. Las fuentes compiten con alguna otra para el acceso
de la capa de enlace de datos.

4. ¿Cuál es el método de acceso usado por wireless LANs?

. CSMA/CD
1. Antes de enviar la estructura, el terminal fuente detecta el medio
revisando el nivel de energía de la frecuencia transportadora.

a. El canal usa una estrategia de persistencia con back-off de hasta que el


canal esté parado.

114
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

b. Después de que se encuentre que el terminal esta desocupado, el


terminal espera por un período de tiempo llamado distributed interframe
space (DIFS); entonces la estación envía una estructura de control llamada
request to send (RTS).

2. Después de recibir al RTS y esperar un período de tiempo llamado short


interframe space (SIFS), la terminal de destino envía una estructura de
control, llamada clear to send (CTS), a la terminal fuente. Esta estructura de
control indica que la terminal de destino está lista a recibir datos.

3. La terminal fuente envía datos después de esperar una cantidad de


tiempo igual para SIFS.

4. La terminal de destino, después de esperar una cantidad de tiempo igual


para SIFS, envía un reconocimiento que muestra que la estructura ha
sido recibida. La aceptación es necesitada en este protocolo porque la
terminal no tiene ninguna manera para revisar con éxito la llegada de
sus datos en el destino. Por otra parte, la falta de colisión CSMA/CD es
un tipo de indicación para la fuente que los datos han llegado.

5¿Cuál es el propósito del NAV?

Network
sus datosAllocation Vectoradquiere
si una terminal (NAV). fuerza a otras
acceso. terminales
En otras a diferir
palabras, el envió de
proporciona
evitar el aspecto colisión. Cuando una terminal envía una estructura RTS,
incluye la duración de tiempo que necesita ocupar el canal. Las terminales que
son afectadas por esta transmisión crean un temporizador llamado NAV.

6. Compare un piconet y un scatternet.


Piconets, Una red Bluetooth es llamada un piconet, o una red pequeña. Un
piconet puede tener hasta ocho estaciones, uno del cual se llama lo primario; el
resto es llamado secundarios. Todas las terminales secundarias sincronizan
sus relojes y los saltos de frecuencia con el primario.
Note en que un piconet puede tener sólo una estación primaria. La
comunicación entre el primario y el secundario pueden ser uno a uno o uno
para muchos.

Aunque un piconet puede tener un máximo de siete secundarios, un adicional


ocho secundarios pueden estar en el estado estacionario. Un secundario en un
estado estacionario está sincronizado con el primario, pero no puede tomar
parte en comunicación hasta que sea movido del estado estacionario. Porque
sólo ocho estaciones pueden estar activas en un piconet, activando una
estación desde el estado estacionario quiere decir que una terminal activa debe
ir al estado estacionario.

115
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Scatternet, Piconets puede estar combinado para formar lo que es llamado un


scatternet. Una estación secundaria adentro un piconet puede ser el primario
en otro piconet. Esta estación puede recibir mensajes desde el primario en el
primer piconet (como uno secundario) y, a actuando como un primario, efectúa
la entrega para los secundarios en el segundo piconet. Una terminal puede ser
un miembro de dos piconets

7. Relacione los estratos en Bluetooth y el modelo de la Internet.


Se muestran las siguientes relaciones:

La capa de radio → la capa física de Internet

La capa de banda base → el MAC subcapa de la capa de enlace de


datos de internet

El estrato L2CAP → el LLC subcapa de la capa de enlace de datos de


internet

8. ¿Cuáles son los dos tipos de enlaces entre un Bluetooth primario y un


Bluetooth secundario?
SCO A synchronous connection-oriented (SCO) enlace es usado cuando
evitamos la latencia (Demora en entrega de datos) es más importante que la
integridad (entrega libre de error). En un enlace SCO, un enlace físico es
creado entre el primario y un secundario por la reserva de ranuras específicas
a los intervalos normales. La unidad básica de conexión son dos ranuras, uno
para cada dirección. Si un paquete está dañado, nunca es retransmitido. SCO
sirve para audio en tiempo real donde evitar el retraso es muy importante. Un

secundario puede crear hasta tres SCO enlaces con el primario, el envió de
audio digitalizado (PCM) en 64 kbps por segundo en cada enlace.

ACL An asynchronous connectionless link (ACL) es usada cuando la


integridad de los datos es más importante que evitar latencia. En este tipo de
enlace, si una carga util se encapsulase en una estructura es corrompido, es
retransmitida. Un regreso secundario en una estructura ACL en la ranura de
número extraño disponible si y sólo si la ranura previa ha sido la direccionala

116
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

para eso. ACL puede utilizar uno, tres, o más ranuras y pueden lograr una
máxima tasa de datos de 721kbps.

9. ¿En la comunicación múltiple secundaria, quien usa las ranuras pares y


quién las ranuras impares?
Las primarias remite las ranuras pares, Las secundarias remite el impares.

10. ¿Cuánto tiempo se para una estructura de una ranura Bluetooth para
el mecanismo de salto? Y ¿Acerca de una estructura de tres ranuras y
un marco de cinco ranuras?
Una estructura en la capa de banda base puede ser de tres tipos: De una
ranura, de tres ranuras, o de cinco ranuras.

Una ranura, como dijimos antes, es 625 μs. Sin embargo, en un intercambio de
una estructura de una ranura, 259 μs son necesarios para los mecanismos de
control y salto. Esto quiere decir que una estructura de una ranura solo puede
durar 625 - 259, o 366 μs. Con un 1-MHz de ancho de banda y 1 bit/Hz, el
tamaño de una estructura de una ranura es 366 bits.

Una estructura de tres ranuras ocupa tres ranuras. Sin embargo, desde 259
μs sirve para saltar, la longitud del marco es 3 x 625 - 259 = 1616 μs o 1616
bits. Un dispositivo que usa una una estructura de tres ranuras queda en el
mismo salto (en la misma frecuencia transportadora) para tres ranuras.

Si bien sólo un número de salto es usado, tres números de salto son


consumidos. Eso quiere decir el número de salto para cada estructura es igual
a la primera ranura de la estructura.

Una estructura de cinco ranuras también usa 259 bits para saltar, lo cual
quiere decir es la longitud de la estructura es 5 x 625 - 259 = 2866 bits.

11. Compare y contraste CSMA/CD y CSMA/CA.

En CSMA/CD
Será , eldestruido,
detectado, protocolo ydeja que ocurren
la estructura colisiones.
será resienta. Si hay una colisión,
CSMA/CA usa una
técnica eso impide colisión.

117
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

12. Use Table 14.5 compare Y contraste las características entre la IEEE
802.3 y IEEE 802.11.

Campos Talla de campo IEEE 802.3 Talla de campo IEEE


802.11

Direccion de destino 6 bytes 6 bytes

Direccion fuente 6 bytes 6 bytes

Direccion 1 6 bytes

Direccion 2 6 bytes

Direccion 3 6 bytes

Direccion 4 6 bytes

FC

D/ID 2 bytes

SC 2 bytes

PDU longitud 2 bytes

Datos and padding 0-n bytes 0-1500 bytes

Trama del cuerpo 0-n bytes 0-2312

FCS (CRC) 4 bytes 4 bytes

118
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 15 Connecting LANs, Backbone


Networks, and Virtual LANs

1.- Cómo es un repetidor, diferencie de un amplificador.


Un amplificador amplifica la señal, así como también el ruido que puede venir
con la señal, considerando un repetidor este regenera la señal, el bit por bit, a
su potencia srcinal

2. Que significa cuando decimos que un Puente puede filtrar trafico?


Cuando es importante el filtrado?
Los puentes contienen lógica para separar el tráfico de cada segmento. De
esta forma filtran tráfico lo que algo que los hace útil para controlar la
congestión y aislar problemas .el filtrado es importante porque proporcionan
seguridad mediante esta división de tráfico

3. Que es un puente transparente?


Un puente transparente es un puente en el cual las estaciones ignoran
completamente su existencia. Si un puente es añadido o quitado del sistema, la
reconfiguración de las estaciones es innecesaria.

4. Como hace el repetidor para extender una LAN?


Un repetidor colocado en un enlace recibe las señales antes de que se vuelvan
demasiado débiles , este regenera la señal y la coloca de nuevo en el enlace y
la señal regenerad puede viajar mas distancia , esto hace que el repetidor
pueda extender la longitud de una red LAN

5. Como se relaciona un HUB con un repetidor?


Un hub es repetidor multipuerto

6. Cual es la diferencia entre un Puerto de reenvió y un Puerto


bloqueado?

La principal
generado pordiferencia
cualquieres que el puerto
dispositivo de labloqueado
red. tiene restricciones al tráfico

7. Cual es la diferencia entre un bus backbone y una backbone estrella ?


En bus backbone, la topología de un backbone es un bus ;en una backbone
estrella es una topología estrella.

8. De que forma hace una vlan ahorrar tiempo y dinero a una compania ?

119
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Las vlan pueden reducir el costo de migración de estaciones de un grupo a


otro. La reconfiguración física toma tiempo y es costoso. En vez de mover
físicamente una estación de un lugar a otro o aun a otro switch, es mucho más
fácil y rápido moverse usando software.

9. Como provee una vlan seguridad extra a una red?


Los miembro de una vlan pueden enviar mensajes broadcast con la seguridad
de los otros usuarios de otros grupos no recibirán estos mensajes .

10.- Como una vlan reduce el tráfico en una red?


Una vlan reduce el tráfico innecesario creando grupos de trabajo virtuales.
Esto también se reduce configurando las listas de acceso.

11.Cuales son las bases para ser miembro de una vlan?


Las estaciones pueden ser agrupadas por número de puerto, dirección mac,
dirección IP o por una combinación de estas características.

12. Complete la tabla de la figura después que cada estación haya enviado un
paquete a otra estación.

120
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

13. Encontrar el spanning tree para el sistema de la figura 15.7(figura esta en el


libro).

121
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

14. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el


libro).si el Puente B5 es movido.(figura esta en el libro).

15. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el


libro).si el puente B2 es removido.

122
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el


libro). Si el puente B5 es seleccionado como puente ROOT.

17. En la Figura 15.6(figura esta en el libro), estamos usando un puente.


Podemos reemplazar un puente por un router?. Explique l as consecuencias.
Aunque cualquier router es un Puente, reemplazar un puente por un router tiene las
siguientes consecuencias:

a.- los router son más costosos que los puentes.

b.- los router operan en las tres primera capas, y un opera en las dos capas primeras.

c.- los routers no están diseñados para proveer el filtrado de la forma como lo hacen
los puentes. Un router nesecita buscar en una tabla de enrutamiento la cual es
normalmente mas grande y consume mas tiempo que una tabla de filtrado.

d.- un router desencapsula y encapsula las tramas y cambia las direcciones físicas en
la trama porque las direcciones físicas en la trama que llega definen el nodo anterior y
el nodo actual.

123
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

Deben cambiar las direcciones físicas del router actual y del siguiente salto. Un puente
no cambia las direcciones físicas.

18. Un puente usa tabla de filtrado; un router usa una tabla de enrutamiento.
Puede explique las diferencias?.
La tabla que tiene un Puente es usado básicamente para tomar decisiones de filtrado
mediante direcciones físicas en redes Lan, la tabla que usan los routers son usados
principalmente para hacer enrutamiento mediante las direcciones lógicas (IP).

19. Crear un sistema de tres LANs con 4 puentes . Los puentes (B1to B4)
conectados a las LANs siguientes LANs :
a. B1 conectado LAN 1 y LAN 2.

b. B2 conectado LAN 1 y LAN 3.

c. B3 conectado LAN 2 y LAN 3.

d. B4 conectado LAN 1, LAN 2, y LAN 3.

Elija a juicio el puente ROOT. Choose BIas the root bridge. Muestre los puertos de
reenvió y bloqueados, apliqué el proceso de spanning tree

124
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

20. Quien tiene mas sobrecarga, un Puente o un router?


-El router tiene más sobre carga,

-El router trabaja en tres capas,el puente trabaja en dos,

-El router cambia las direcciones físicas ,el puente no

-El router tiene una tabla de enrutamiento mas grande, el puente tiene una tabla de
filtrado mas pequeña.

21. Quien tiene mas sobrecarga, un puente o un repetidor?


Un puente tiene más sobre carga que un repetidor. Un puente procesa los paquetes
de dos capas, un repetidor procesa la trama de u na sola capa . Un puente nesecita
buscar en su tabla de y encontrar los puertos de reenvió como también regenerar la
señal; un repetidor solo regenera la señal, en otras palabras, un puente también es un
repetidor (y mas), un repetidor no es puente

22. Quien tiene mas sobrecarga, un router o un gateway?


Un router

-el router se encarga de enrutar usando un algoritmo (software).etc….

Aunque el gateway trabaja casi en las 7 capas, pero este solose encarga de
interpretar mensajes, en cambio el router trabaja en la capa 3 pero hace uso de
muchas herramientas para realizar su trabajo.

125
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAP: 16 REDES INALAMBRICAS WANS : TELEFONIA


CELULAR Y REDES DE SATELITES

1.- ¿Cuál es la relación entre una estación base y un centro de


conmutación móvil?
Un centro de conmutación móvil coordina la comunicación entre una estación
base y la central de oficina telefónica
2. ¿Cuáles son las funciones de un centro de conmutación móvil?
Son:

 Conexión de las llamadas


 Registra la información de cada llamada
 Facturación de la llamada

3. ¿Qué es mejor, un bajo factor de reutilización o de un alto factor de


reutilización? Explica tu respuesta.

Un alto factor de reutilización es mejor, porque las células que utilizan el mismo
conjunto de frecuencias son más espaciados (separados por más células).

4.-¿Cuál es la diferencia entre un handoff duro y una suave handoff?


Handoff.- una estación móvil sólo se comunica con una estación base solo
Soft handoff.- una estación móvil puede comunicarse con dos estaciones base
al mismo tiempo

5.- ¿Que es AMPS?

AMPS (Sistema Telefónico Móvil Avanzado ) es un sistema analógico para


telefonía móvil utilizando FDMA. Es un sistema de telefonía móvil de primera
generación (1G, voz analógica). AMPS y los sistemas telefónicos móviles del
mismo tipo dividen el espacio geográfico en una red de celdas o simplemente
celdas (en inglés cells, de ahí el nombre de telefonía celular), de tal forma que
las celdas adyacentes nunca usen las mismas frecuencias, para evitar
interferencias.

126
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

6.- ¿Cuál es la relación entre el D-AMPS y AMPS?


Banda D-AMPS utiliza las mismas bandas y los canales de AMPS.

7.- ¿Qué es GSM?


El Sistema Global para la Comunicación Móvil (GSM) es un estándar europeo
que fue desarrollado para proporcionar una tecnología de la segunda
generación común para toda la Europa. El objetivo era sustituir un número de
tecnologías incompatibles de la primera generación.

GSM usa dos bandas para la comunicación duplex. Cada banda es 25 MHz de
ancho, cambiados hacia 900 MHz, como Cada banda es dividida en 124
canales de 200 kilohercios separados por bandas de guarda.

8.- ¿Cuál es la función del CDMA en IS- 95?


IS-95 Emplea el método de multiplexación CDMA por el que todas las
estaciones transmiten en la misma banda de frecuencias.

9. ¿Cuáles son los tres tipos de órbitas?

Los tres tipos de órbita ecuatorial, inclinada y polar

10. -¿Qué tipo de órbita es un satélite GEO tiene? Explica tu respuesta


Es de orbital ecuatorial

Las órbitas de estos satélites han de ser circulares, geosincrónicas y


ecuatoriales, en las que el periodo de rotación sideral de la Tierra sea igual al
periodo de revolución sideral del satélite coincidiendo su movimiento con el de
giro de la Tierra: de Oeste a Este

127
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

11.- ¿Qué es una f ootprint?


Una footprint es la zona de tierra en la satélite dirige su señal

12. ¿Cuál es la relación entre los cinturones de Van Allen y los satélites?
La relación es que entre los dos cinturones de VAN Allen no pude haber un
satélite orbitando , pues de haber uno , este quedaría dañado debido a las
partículas cargadas de energía en dichos cinturones .Ellos determinan las a
que altura cada satélite deberá ir , y además debido a esa altura , los satélites
adquirirán diversos nombres.

13.- Comparar un enlace ascendente y descendente


Transmisión de la tierra al satélite se llama el enlace ascendente. La
transmisión de
el satélite de la tierra se llama descendente

14.- ¿Cuál es el propósito del GPS?


Debido a su principio de trilateracion , tiene como propósito determinar la
localización y/o el desplazamiento de cualquier elemento en la tierra

15.-¿Cuál es la principal diferencia entre Iridium y Globalstar?


La principal diferencia entre Iridium y Globalstar es el mecanismo de
retransmisión. Iridium requiere la retransmisión entre satélites. Globalstar
requiere transmisión de entre satélites y estaciones terrenas

128
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. Dibuje una celda con un patrón de reutilización de frecuencia factor de


3.

17.- ¿Cuál es el número máximo de llamadas de cada celda en AMPS?

En
En AMPS, hay dos
cada banda, bandas416
tenemos separadas
canalespara cada sentido
analógicos. De ese en total,
la comunicación.
21 canales
reservados para el control. Con un factor de reutilización de 7, el número
máximo de llamada simultánea en cada celda es

Maximum number of simultaneous calls = (416-21) / 7 = 56.4 =56

18.-¿Cuál es el número máximo de llamadas simultáneas en cada celda en


un 18-136 (D-AMPS) el sistema, suponiendo que no haya control de los
canales analógicos?
416/7 =59.42 = 60

19.- ¿Cuál es el número máximo de llamadas simultáneas en cada celda


de GSM suponiendo que no hay ningún control de los canales
analógicos?

En GSM, se les asignan bandas separadas para cada sentido en la


comunicación. Esto significa 124 canales analógicos están disponibles en cada
celda (suponiendo que no haya control de los canales). Cada canal analógico

129
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

lleva 1 multiframe, Cada multiframe lleva 26 marcos (2 cuadros de control),


Cada uno de los cuadros permite 8 llamadas. Con un factor de reutilización
3, tenemos

Máximo número de llamadas simultaneas = (124x24x8)/3 = 7936

20. What is the maximum number of caners in each cell in an IS-95


system?

21.- Encuentra la eficiencia AMPS en términos de llamadas simultáneas


por megahercios de ancho de banda. En otras palabras, encontrar el
número de llamadas que pueden ser utilizados en 1MHz de ancho de
banda asignación:
Solución:

En el Ejercicio 17, que puso de manifiesto que el máximo de llamadas


simultáneas por celda para AMPS es de 56. Usando el total de ancho de
banda de 50 MHz (en ambos sentidos), tenemos:

Eficiencia = 56/50 = 1.12 llamadas/MHZ

22. Repita el ejercicico 21 para D-AMPS.

23.-) Repita el ejercicio 21 para GSM


Solución:
En el Ejercicio 19, que puso de manifiesto que el máximo de llamadas
simultáneas por celda para GSM es 7936. Usando el total de ancho de banda
de 50 MHz (en ambos sentidos), tenemos:

7936/50=158.72 llamadas/ MHZ

24. Repita el ejercicio 21 para IS-95.

25.- averiguar la relación entre un canal de voz de 3KHz y un canal


modulado a 30 kHz en un sistema que utiliza AMPS.
Una señal de voz a 3Kz se modula en FM con una señal analógica de 30KHz

El ancho de banda necesario para la FM puede determinarse a partir de el


ancho de banda de la señal de audio utilizando la fórmula B FM = 2 (1 + β) B.
AMPS usos β = 5. Esto significa BFM = 10 × B.

130
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

26.- ¿Cuántas ranuras se envían cada segundo en un canal usando D-


AMPS? ¿Cuántas ranuras son enviados por cada usuario en 1 s?
Solución:
48.6KBps/324bit = 150 ranuras en 1 segundo datos

En cada canal serian 75 ranuras en 1 segundo

27.- Usar la fórmula de Kepler, para comprobar la exactitud de un período


determinado por la altitud de un Satélite GPS .
Solución:
Los satélites GPS están en órbita a 18.000 km por encima de la superficie
terrestre. Teniendo en cuenta la radio de la tierra, el radio de la órbita se

(18000Km + 6378 Km) = 24 378

Usando la fórmula de Kepler, tenemos:

Periodo= 1/100 (24 378 )1.5 = 38062 s = 10.58 Horas

28.- Usar la fórmula de Kepler, para comprobar la exactitud de periodo


determinado por la altura de un Satélite Iridium.
Solución:
Los satélites iridiun se encuentran a 750 km por encima de la superficie
terrestre

(750KM+6378)Km=7128

Periodo= 1/100(7128)^1.5=6017.99s=1.68Horas

29.- Usar la fórmula de Kepler, para comprobar la exactitud de un período


determinado por la altitud del Satélite Globalstar.
Globalstar de satélites de órbita a 1400 km por encima de la superficie
terrestre. Considerando
el radio de la tierra, el radio de la órbita es entonces (1400 km + 6378 km) =
7,778 km. Usando la fórmula de Kepler, tenemos:

131
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 17 SONETISDH

1. Cuál es la relación entre SONET y SDH?


El estándar ANSI es llamado SONET y el estándar de ITU-T es llamado SDH
ambas son redes de fibra óptica para el transporte de datos entre WANs

2. Cuál es la relación entre STS y STM?


Ambos definen una jerarquía de niveles de señalización de señales de
transporte síncrono solo que mientras uno pertenece al estándar ANSI SONET
(STS), el otro pertenece al estándar ITU-T SDH (STM).

3. Cómo se diferencia un multi plexor STS de un add-drop multiplexer


(ADM)/ multiplexor de extracción/inserción si ambas pueden insertar
señales al mismo tiempo?
Los STS marcan el punto de inicio y el punto final del enlace SONET.
Un multiplexor STS multiplexa las señales que provienen de fuentes eléctricas
para crear la correspondiente señal óptica. Un demultiplexor STS demultiplexa
una señal óptica correspondiente a una señal eléctrica
Los ADM pueden añadir señales que provienen de fuentes diferentes en un
camino o eliminar una señal deseada de un camino y redirigirla sin
demultiplexar la señal entera.

4.
EsCuál es OC
que las la relación entreópticas)
(portadoras señales STS
son losyenlaces
las señales
físicosOC?
definidos para
transportar cada nivel de STS.

5. Cuál es el propósito de los bytes puntero en la línea de cabecera?


Los bytes H1, H2 y H3 son punteros, identifican la posición de la carga en la
trama cuando la carga comienza en algún punto diferente al comienzo de la
envolvente STS.

6. Por qué el SONET es llamado una red síncrona?


Por que las tramas se construyen haciendo responder la temporización de los
datos de entrada con las funciones de trama de la red.

7. Cuál es la función del regenerador SONET?


El regenerador SONET reemplaza algunas de las cabeceras de información
existentes con nueva información
8. Cuáles son los cuatro niveles SONET?
What are the four SONET layers?
Camino, línea, sección y fotónico.

132
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

9. Habla de las funciones de cada capa SONET


El nivel fotónico: se corresponde con el nivel físico del modelo OSI, incluye las
especificaciones físicas para el canal de fibra óptica, la sensibilidad del
receptor, las funciones de multiplexacion y otras; SONET utiliza codificación
NRZ con la presencia de luz representando un 1 y la ausencia de luz
representando un 0.

El nivel de sección se encarga de la transferencia de una señal a través de la


sección física, se encarga de construir tramas, la mezcla y el control de errores,
la sobrecarga del nivel de sección se añade a la trama en este nivel
El nivel de línea es responsable de la transferencia de una señal a través de la
línea física, la sobrecarga del nivel de línea se añade a la trama de este nivel;
los multiplexores STS y los multiplexores de inserción/ extracción ofrecen
funciones de nivel de línea.

El nivel de camino se encarga de la transferencia de una señal desde su fuente


óptica hasta su destino óptico, en la fuente óptica la señal se cambia de una
forma electrónica a una forma óptica, se multiplexa con otras señales y se
encapsula en una trama, en el destino óptico, la trama recibida es
demultiplexada y las señales ópticas individuales se convierten a sus
correspondientes formas electrónicas. La sobrecarga de nivel de camino se
añade en este nivel. Los multiplexores STS ofrecen funciones de nivel de
camino.

10.Qué es tributaria virtual?


SONET está diseñada para soportar cargas de banda ancha. Las tasas de
datos de las jerarquías digitales (DS-1 a DS-3) actuales, sin embargo son mas
bajas que la ofrecida por STS-1. Para hacer que SONET sea compatible hacia
atrás con las jerarquías actuales, su diseño de tramas incluye un sistema de
tributarias virtuales (VT). Una tributaria virtual es una carga parcial que se
puede insertar en una STS-1 y combinar con otras cargas parciales para
rellenar la trama: en lugar de usar todas las 86 columnas de una trama STS-1
para los datos que provienen de un srcen, se puede subdividir la SPE y llamar
a cada componente tributaria virtual.

EJERCICIOS
11.Cuál es la velocidad de datos binarios de los usuarios de STS-3, STS-9,
and STS-12?
STS-3        8000  (9 3   86)  8= 148.608 Mbps
STS-9        8000  (9 9   86)  8= 445.824 Mbps
STS-12      8000  (9 12
   86)   8= 594.432 Mbps

133
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

12.Demuestra como un STS-9 puede ser multiplexado para crear un STS-


36.
Existe alguna cabecera extra involucrada en este tipo de multiplexion.
Primero descomponemos cada STS-9 en 9 STS-1, luego asignamos el byte de
intervalo y

13. Una cadena de datos es transportada por marcos STS-1, si la


velocidad de transferencia de esta cadena es de 49.540 Mbps, cuantos
marcos STS-1 por segundo debe permitir su portadora de bytes de datos
H3

The user data rate of STS-1 is (8000 × 9 × 86 × 8) = 49.536 Mbps. To carry a


load with a data rate 49.540, we need another 4 kbps. This means that we need
to insert4000 / 8 = 500 bytes into every 8000 frames. In other words, 500 out of
every 8000 frames need to allow the H3 byte to carry data. For example, we
can have sequences of 16 frames in which the first frame is an overload ed
frame and then 15 frames are no rmal.

14.Una cadena de datos es transportada por marcos STS-1, si la velocidad


de transferencia es 49.530 Mbps, cuantos marcos por segundo deben
dejar un byte libre después del byte H3?

15.La tabla 17.2 muestra que los bytes de cabecera pueden ser
categorizados como A, B, C, D, E, F, G,H, J, K y Z.
Para resolver esta pregunta necesitamos pensar acerca de las capas
superiores SONET, la capa de transporte es la responsable dela comunicación
punto a punto. La capa de linea es la responsable entre multiplexores . La capa
de sección es responsable entre dispositivos.

a. Por qué no hay bytes A en el LOH o POH?


A1 y A2 son usados como alineadores (sincronizadores). Se desempeñan
como preámbulo o campo bandera en otras redes. Podemos llamarlos bytes
enmarcadores. Estos bytes son puestos y renovados para cada dispositivo que
sincroniza dos dispositivos adyacentes. No es necesariouna linea o transporte
para estos bytes.

b. Por qué no hay bytes C en el LOH?


C1 I es usado en la capa de sección para identificar multiplexaciones STS. Esta
idea puede ser comparada con un TDM estático en el que cada slot necesita
una dirección, en otras palabras C1 es la direccion para cada STS-1en STS-n.
C2 es el bit de identificación del camino en otros protoclos. Cuando diferentes
procesos necesitan ser comunicados en la misma red necesitamos la dirección
del camino (dirección de puerto) para distinguirlas entre ellas, por lo que no es
necesario el byte C en la LOH.

134
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

c. Por qué no hay bytes D en el POH?


Los bytes D son usados por la administracion SONET are used for SONET
administration. SONET require dos canales separados en las capas seccion
(dispositivo a dispositivo) y linea (multiplexor a multiplexor).No se mantiene
administracion en la capa de línea.

d. Por qué no hay bytes E en el LOH o POH?


El byte E crea un canal de comunicacion de voz entre dos dispositivos al final
de la seccion.

e. Por qué no hay bytes F en el LOH o POH?


El byte F tambien crea un canal de comunicacion de voz, F1 es usado entre
dos dispositivos al final de la seccion, F2 es usado entre dos finales de seccion.
No se asignan bits F en la capa de linea..

f. Por qué no hay bytes G en el SOH o LOH?


El único byte G es usado para reportar el estado, un dispositivo al final del
recorrido reporta el estado del dispositivo al comienzo del recorrido; ninguna
otra capa necesita este byte.

g. Por qué no hay bytes H en el SOH?


Los bytes H son los punteros, H1 y H2 son usados para mostrar la
compensación de SPE con respecto a STS-1, H3 se usa para una
compensación de velocidad de bits de datos mas rápida o mas lenta, los tres
son usados en la capa de línea porque la multiplexion de inserción estraccion
se hace en esta capa, H4 es usada en la capa de transporte para mostrar la
carga útil del multimarco. Obviamente no necesitamos un byte H in la capa de
sección por que la multiplexion o demultiplexion ocurre en esta capa.

h. Por qué no hay bytes J en el SOH o LOH?


El unico byte J esta en la capa de transporte para mostrar la cadena de datos
en la capa de transporte (punto a punto). El usuario tiene un patrón que debe
ser repetido para mostrar la cadena que va a ser enviada al destino correcto.
Este byte no es necesario para otras capas.

i. Por qué no hay bytes K en el SOH o POH?


Los bytes K son usados como interruptor de proteccion automatic, que tiene
lugar en la capa de línea (multiplexion). Otras capas no necesitan estos bytes

j. Por qué no hay bytes Z en el SOH?


Los bytes Zpero
asignados, son bytes
en LOHque no POH
y en se usan, todosbytes
algunos estossiguen
bytes aun
en SOH son
sin usarse.

16. Por qué los b ytes A están presentes en todas las cabeceras?
Por que los bytes B son los encargados de registrar la paridad de cada capa.

135
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

CAPITULO 18 REDES DE CIRCUITO VIRTUAL


VIRTUALCIRCUIT:FRAME RELAY Y ATM

1. No hay números de secuencia en Frame Delay. ¿Por qué?


Frame Relay no utiliza flujo o control de errores, lo que significa que no se
utiliza el protocolo de ventana deslizante. Por lo tanto, no hay ninguna

necesidad de números de secuencia.


2. ¿Pueden dos dispositivos conectados a la misma el uso de la red
Frame Relay el mismo DLCIs?
No por que cada elemento debe conectarse a un DLCIS permanentemente.

3. ¿Por qué es Frame Rela y una mejor solución para la conexión LAN de
T-llines?
T-proporcionar líneas punto a punto las conexiones, no muchos-a-muchos. Con
el fin de conectar varias LAN usando líneas T-, tenemos una malla con muchas
líneas. Uso de Frame Relay sólo necesitamos una línea para cada LAN para
conectarse a la estructura Relé de red.

4. Comparar con un SVC de PVC.


Svc son creados temporalmente y los pvc son creados permanente.

5. Frame Relay discutir la capa física.


Frame Relay no define un protocolo específico para la capa física. Cualquier
protocolo reconocidos por ANSI es aceptable.

6. ¿Por qué es más eficaz si multiplexación todos los datos son del
mismo tamaño?
. Frame Relay tiene detección de errores en la capa de enlace de datos
solamente. No hay control de flujo
o control de errores. Ni siquiera existe una retransmisión de una trama si esta
dañado, sino que
se cayó en silencio. Frame Relay fue diseñado de esta forma para proporcionar
la transmisión rápida ,capacidad para más ser mas fiables para los medios de
comunicación .

7. ¿Cómo funciona una NNI diferir de un UNI?


A la UNI (el usuario de interfaz de red) se conecta un dispositivo de acceso del
usuario a un cambio dentro de
la red de cajeros automáticos, mientras que un NNI (red de interfaz de red)
136
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

conecta dos
dos conmutadores o redes ATM.

8. ¿Cuál es la relación entre los TPs, VP, y Vcs?


todos intervienen en la conexión virtual

9. ¿Cómo es una conexión virtual ATM identificado?


Un cajero automático conexión virtual se define por dos números: un
identificador de ruta de acceso virtual
(VPI) y un identificador de circuito virtual (VCI).

10. Nombre las capas de ATM y sus funciones.


Capa Física

Como Ethernet y redes LAN inalámbricas, las células ATM puede ser
transportado por toda la capa física transportista.

Capa ATM
La capa ATM proporciona enrutamiento, gestión del tráfico, conmutación y
multiplexación.

Capa de aplicación y adaptación.

La aplicación de capa de adaptación (AAL) fue diseñado para permitir a dos


conceptos de ATM. En primer lugar, ATM debe aceptar cualquier tipo de carga
útil, tanto las tramas de datos y flujos de bits.

11. ¿Cuántas conexiones virtuales pueden ser definidas en una UNI?


¿Cuántas conexiones virtuales
se pueden definir en una NNI?

En uno de UNI, la longitud total de VPI + VCI es de 24 bits. Esto significa que
podemos definir
224 circuitos virtuales en la UNI. En una NNI, la longitud total de VPI + VCI es
de 28 bits.
Esto significa que podemos definir 228 circuitos virtuales en una NNI.

12. Describa
tecnología brevemente
ATM en redes las cuestiones implicadas en la utilización de
locales.
La alta velocidad de datos de la tecnología (155 y 622 Mbps) de la tecnología
ATM hace que tenga varias ventajas que hacen para un LAN ideal: la
tecnología ATM, soporta diferentes tipos de conexiones entre dos usuarios
finales. Ello soporta conexiones permanentes y temporales.

137
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

tecnología ATM apoya comunicación multimedia con una gran variedad de


anchos de banda para diferentes aplicaciones. Puede garantizar un ancho de
banda de varios megabits por segundo para vídeo en tiempo real.

Una LAN o ATM pueden ser fácilmente adaptadas para la expansión en una
organización.

EJERCICIOS
13. El campo de l a dirección de un marco de Frame Relay es
1011000000010111. ¿Cuál es el DLCI
(en decimal)?
Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último
bit (los ocho poco desde la izquierda). Si EA bits es 0, la dirección actual
termina en el byte, si 1, la dirección sigue a la siguiente byte.
Dirección → 10110000 00010111
La primera es poco EA 0 y el segundo es 1. Esto significa que la dirección está
a sólo dos bytes (no la dirección de extensión). DLCI está a sólo 10 bits, los bits
1 a 6 y 9 a 12 (de izquierda).
2
Dirección → 10110000 00010111
DLCI 1011000001 → → 705

14. El campo de l a dirección de un marco de Frame Relay es


101100000101001. ¿Es esto válido?
No es valido por que hace falta un bit

15. DLCI encontrar el valor si los primeros 3 bytes recibidos es 7C El 74


en hexadecimal.
. Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el
último bit (los ocho
poco desde la izquierda). Si el EA bits es 0, la dirección actual termina en el
byte, si 1, la
la dirección sigue a la siguiente byte.
Dirección 0x7C74E1 → → 01111100 01110100 11100001
Los dos primeros bits son 0s EA y el último es de 1. Esto significa que la
dirección es de tres
bytes (la dirección de extensión). DLCI es de 16 bits, los bits 1 a 6, 9 a 12, y 17
a 22.
Dirección → 01111100 01110100 111000
DLCI 0111110111111000 → → 32248

138
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

16. Encontrar el valor de la de 2 bytes campo de dirección en hexadecimal


si el DLCI es 178. No asumen ninguna congestión.
Entonces 178 es igual :10110010
Descomponemos en los dos bits:

00101100 01011001

DLCI=00101100010110001
17. "En la Figura 18.30 virtual se establece la conexión entre A y B.
Mostrar la
DLCI de cada vínculo.
Figura 18.30 Ejercicio 17

Consulte la Figura 18-1

18. En la Figura 18.31 virtual se establece la conexión entre A y B. Mostrar


la entradas correspondientes en los cuadros de cada uno.
Figura 18.31 Ejercicio 18

DLCI = 233 = 11 1 DLCI DLCI = 99

19. Un AALllayer recibe los datos a 2 Mbps. ¿Cuántas células se crean por
segundo por la capa de ATM?

139
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

. En AAL1, cada célula lleva sólo 47 bytes de datos del usuario. Esto significa
que el número de
células enviada por segundo puede ser calculado como [(2000000 / 8) / 47] ≈
5319,15.

20. ¿Cuál es la eficacia total de la ATM usando AAL1 (el ratio de bits
recibido a enviados
bits)?

Eficacia =47B/48B=96.7%

21. Si una aplicación utiliza AAL3 / 4 y hay 47.787 bytes de datos que
llegan a la CS, el número de octetos de relleno son necesarias? ¿Cuántas
unidades de datos pasan de
el SAR a la capa ATM? ¿Cuántas células se producen?
a. En AAL3 / 4, la capa de CS tiene que pasar 44-byte de datos a unidades
de la RAE de capa. Esto
significa que la longitud total del paquete en el CS capa debe ser un
múltiplo de
44. Podemos encontrar el valor más pequeño para el relleno de la
siguiente manera:
H + datos + Relleno + T = 0 mod 44
4 + 47.787 + Relleno + 4 = 0 mod 44
Relleno = 33 octetos
b. El número de datos en la unidad de la RAE es la capa
(4 + 47787 + 33 +4) / 44 = 1087
c. En AAL3 / 4, el número de células en la capa ATM es el mismo que el
número de
unidad de datos en la capa de la RAE. Esto significa que tenemos 1087
células.

22. Suponiendo que no relleno, ¿la eficiencia de ATM utilizando AAL3 / 4


dependerá del tamaño
del paquete ? Explica tu respuesta.

No por que el Por


de cabecera. paquete
eso laformado
eficaciatiene
no semuchos bitselde
mide con redundancia
tamaño además bits
del paquete

140
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

23. ¿Cuál es el número mínimo de células resultantes de la entrada de un


paquete en el AAL3 / 4
capa? ¿Cuál es el número máximo de células resultantes de la entrada de
un paquete?
a. El número mínimo de células es de 1. Esto ocurre cuando el tamaño de los
datos ≤ 36
bytes. Relleno se añade para que sea exactamente 36 bytes. Luego de 8 bytes
de cabecera crea
una unidad de datos de 44 octetos en la RAE de capa.

b. El número máximo de células se puede determinar el número máximo de


de unidades de datos en el CS sublayer. Si no asumen ninguna de relleno, el
tamaño máximo de
el paquete es 65535 + 8 = 65543. Esto necesita 65543 / 44 ≈ 1489,61. El
máximo
número de células es 1490. Esto ocurre cuando el tamaño de los datos se
encuentra entre
65.509 y 65.535 (ambos inclusive) de bytes. Tenemos que añadir entre 17 a 43
(ambos inclusive)
bytes de relleno para que el tamaño de 65552 bytes. El 8 bytes en la generales
CS capa hace que el tamaño total de 65.560, lo que significa 1490 unidades de
datos de tamaño 44.

24. ¿Cuál es el número mínimo de células resultantes de la entrada de un


paquete en el AAL5
capa? ¿Cuál es el número máximo de células resultantes de la entrada de
un paquete?

25. Explique por qué es necesario en el relleno AAL1, pero que son
necesarios en otros AALS.
AAL1 tiene un flujo continuo de bits por parte del usuario sin ningún tipo de
límites.
Siempre hay cosas a llenar los datos de la unidad, no hay necesidad de relleno.
Los otros
AALS tener un paquete limitado de la capa superior.

26. Uso de AAL3/4, muestran la situación en la que necesitamos de


relleno.
a. De 0 bytes (sin relleno)
b. 40 octetos
c. 43 bytes
AAL5 en el número de bytes en CS, después de agregar el relleno y su
remolque deben ser múltiples
de 48.

141
– DANNER RODOLFO
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

a. Cuando el usuario (datos de usuario + 8) mod 48 = 0.


b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0.
c. Cuando el usuario (datos de usuario + 43 + 8) mod 48 = 0.

27. Usando AAL5, muestran la situación en l a que necesitamos de relleno.


a. De 0 bytes (sin relleno)
b. 40 octetos
c. 47 octetos
AAL5 en el número de bytes en CS, después de agregar el relleno y su
remolque deben ser múltiples
de 48.
a. Cuando el usuario (datos de usuario + 8) mod 48 = 0.
b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0.
c. Cuando el usuario (datos de usuario + 47 + 8) mod 48 = 0.

28. En una celda de 53-bytes, ¿cuántos octetos pertenecen al usuario en


el siguiente (no asumen ninguna
relleno)?
a. AALI
b. AAL2
c. AAL3 / 4 (no la primera o la últi ma celda)
d. AAL5 (no la primera o la última celda)
SECCIÓN 18,7 prácticas establecidas 545

142

Potrebbero piacerti anche