Solucionario de Forouzan-transmision de Datos y Redes de Comunicaciones
February 12, 2017 | Author: lmanuel_6 | Category: N/A
Short Description
Download Solucionario de Forouzan-transmision de Datos y Redes de Comunicaciones...
Description
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 2:
MODELOS DE RED
LAS PREGUNTAS DE LA REVISIÓN 1. Mencione las capas del modelo de Internet. El modelo de Internet, como se comento en este capítulo incluye las siguientes capas: física, acceso de datos, red, transporte y aplicación.
2. Qué capas en el modelo de Internet son las capas de soporte? Las capas físicas, enlace y de red.
3. ¿ Qué capa en el modelo de Internet es la capa de soporte de usuario? La capa de la aplicación es la brinda soporte al usuario.
4. ¿Cuál es la diferencia entre la entrega de la capa de red y entrega de la capa de transporte? La capa de red se encarga de entregar un paquete a una fuente de destino(a través de varios redes -enlaces). La capa de transporte responsable de la entrega de todo el mensaje de un proceso (programa en ejecución) a otro proceso.
¿5. Qué es un proceso de par-a-par? Los procesos de par-a-par, son los procesos en que dos o más dispositivos se comunican a una misma capa
6. ¿Cómo la información de una capa pasa a la siguiente capa en el modelo de Internet Por interfaces de interconexiones entres las capas adyacentes. 7. ¿Que son las cabecera y colas, y cómo ellos se agregan y se quitan? Las cabeceras y colas son datos de control agregados al principio y el fin de cada unidad de los datos en cada capa del remitente y removidos en las capas correspondientes del receptor. Ellos proporcionan las direcciones de fuente y el 1 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
destino, los puntos de sincronización, la información para la detección del error, etc.
8. ¿Cuales son las consideraciones de la capa física en el modelo de internet? En la capa física de TCPI/IP, no define ningún protocolo específico.
9. ¿Cuales son las responsabilidades de la capa de enlace de datos en el modelo de Internet? La capa de enlace de datos es responsable de: a. El Tramado de los datos b. Proporcionando las direcciones físicas del emisor /receptor c. Controla la velocidad datos. d. Detección y corrección de tramas erradas y perdidas.
10. Cuales son las responsabilidades de la capa de red en el modelo de Internet. ? En la capa de red (o, más exactamente, en la capa InterRed), TCP/IP soporta el Protocolo de interconexión, las responsabilidades de esta capa son: a. Direccionamiento lógico b. Encaminamiento
11. ¿Cuáles son las responsabilidades de la capa de transporte en el modelo de Internet? La capa de transporte vigila la entrega de proceso-a-proceso del mensaje entero. Es responsable para: a. dividir el mensaje en segmentos manejables b. reordenamiento en el destino c. control de flujo y error 2 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
12. Que es lo que diferencia entre una dirección de puerto, una dirección lógica, y una dirección física? La dirección física, también conocida como la dirección de enlace, es la dirección de un nodo. Direcciones lógicas son necesarias para la comunicación universal, son las direcciones con las que una maquina puede acceder a internet. La direcciones de puertos son necesaria para que un equipo pueda comunicarse al mismo tiempo con varios equipos transmitiendo y recibiendo datos por diferentes direcciones de puerto.
13. Nombre algunos servicios proporcionados por la capa de la aplicación en el modelo de Internet. Los servicios de capa de aplicación incluyen traslado del archivo, el acceso remoto, base de gestión de datos compartidos, y servicios de correo.
14. ¿Cómo las capas de la Internet se relacionan a las capas del modelo de OSI?
LOS EJERCICIOS 15. ¿Cómo OSI e ISO se relacionan entre si? La Organización de las Normas Internacional, o la Organización Internacional de Las normas, (ISO) es organismo un multinacional dedicado a establecer acuerdos mundiales sobre los estándares internacionales. ISO es un estándar que cubre todos los aspectos de la red de comunicaciones, es el modelo de Interconexión de Sistemas Abiertos (OSI,Open Systems Interconnection ) 3 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. relacione los siguientes a una o más capas del modelo de OSI: a. determinación de ruta: Capa de red b. flujo de control: Capa de enlace de datos, capa de transporte c. la Interfaz al medio de transmisión: Capa física d. Proporcionar el acceso para el usuario final: Capa de aplicación
17. relacione los siguientes a una o más capas del modelo de OSI: a. La entrega Fiable de proceso-a-proceso: capa de transporte: b. La selección de la Ruta: la capa de la red c. Definiendo las tramas: Capa de enlace de datos d. Proveer servicio al usuario: la capa de la aplicación e. La Transmisión de bits por el medio: la capa física
18. relacione los siguientes a una o más capas del modelo de OSI: a. Comunicación directamente con el programa de la aplicación de usuario: Capa de aplicación b. La corrección del Error y retransmisión: Capa de enlace y capa de transporte c. La interfaz Mecánica, eléctrica, y funcional: Capa física d. La Responsabilidad de llevar las tramas entre los nodos adyacentes: Capa de enlace
19. relacione los siguientes a una o más capas del modelo de OSI: a. Estructuración y servicios de conversión de código: La capa de presentación b. Estableciendo, administración, y término de las sesiones: La capa de la sesión 4 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
c. Asegurando transmisión fiable de datos: Capa de transporte y de enlace d. registro-entrada y registro-salida de los procedimientos: La capa de la sesión e. Proporcionando la independencia de la representación de los datos diferente: La capa de presentación 20. En Figura 2.22, La computadora A envía un mensaje a la computadora D vía LAN1, router Rl, y LAN2. Muestre los contenidos de los paquetes y tramas a la red y enlace de datos la capa para cada salto de interfaz
El emisor encapsula sus datos en un paquete en la capa de red y añade dos direcciones lógicas (A y D). Ahora La capa de red, consulta su tabla de enrutamiento y encuentra la dirección lógica del siguiente salto (router I) que es 8. La ARP encuentra la dirección física del router 1, que es 42 .Luego la capa de red pasa a esta dirección a la capa de enlace de datos, que en encapsula el paquete con la dirección física de destino 42y la dirección física de origen 40. La trama es recibida por cada dispositivo en la LAN 1, pero se descarta por todos, excepto router 1, que encuentra dirección física de destino en la trama y la relaciona con su propia dirección física. El router desencapsula el paquete de la trama para leer la dirección logia del destinatario D. Desde que la dirección lógica del destinatario no coincide con la dirección lógica del router, el router sabe que el paquete debe ser transmitido. El router consulta su tabla de enrutamiento y de ARP para encontrar la dirección física de destino del salto (equipo destino), crea una nueva trama con la direccione física de origen 82 y de destino 80 y las mismas direcciones lógicas(A,D) ,encapsula el paquete y lo envía equipo de destino, cuando llega a destino, el paquete es desencapsulado. La dirección lógico de destino de D coincide con la dirección de dirección lógica de la computadora. Los datos del el paquete se desencapsulan y son entregado a la capa superior
5 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
21. En Figura 2.22, asume que la comunicación está entre un proceso ejecutado en computadora A con la dirección del puerto i y un proceso ejecutado en computadora D con dirección de puerto j. Muestre el contenido de paquetes y tramas a la red, a la capa de acceso de datos y a la capa de transporte para cada salto
22. Suponga que una computadora envía una trama a otra computadora en una topología de bus LAN. La dirección física de la trama de destino es corrompida durante la transmisión. ¿Qué le pasa a la trama? ¿Cómo el emisor puede informarse sobre la situación? Antes de la dirección física .también tenemos la dirección lógica agregada en la capa de red. mediante esto es posible que se detecte el error y ocurra una retrasmisión. 23. Suponga que una computadora envía un paquete a la capa de red de otra computadora en alguna parte de Internet. La dirección lógica de destino del paquete es corrompida. ¿Qué pasa al paquete? Cómo puede la computadora origen informarse de la situación? Antes de usar la dirección del destino en un intermedio o el nodo del destino, el el paquete pasa por la verificación del error , eso puede ayudar al nodo a encontrar la corrupción (con una probabilidad alta) y desecha el paquete. Normalmente el protocolo de la capa superior informará al reenviar el paquete. 24. Suponga que una computadora envía un paquete a la capa de transporte de otra computadora en alguna parte de Internet. No hay ningún proceso ejecutándose en la computadora con la dirección de puerto de destino. ¿Qué pasará? Los datos recibidos no podrán ser mostrados. 25. Si la capa de acceso de datos puede detectar errores entre saltos, ¿por qué usted piensa, que nosotros necesitamos ¿otro mecanismo de la comprobación a la capa de transporte? 6 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Los errores entre los nodos pueden ser descubiertos por el control de datos de la capa de enlace, pero el error en el nodo (entre el puerto de la entrada y puerto de salida) del nodo no puede ser descubierto por la capa de enlace.
CAPITULO 3:
DATOS Y SEÑALES
PREGUNTAS DE REPASO 1.
Cuál es la relación entre período y frecuencia?
La frecuencia es la inversa del período y viceversa, matemáticamente: T = 1/ f y f =1/T. 2. Cuál es la amplitud de la señal de medida? Cuál es la frecuencia de la señal de medida? Cuál es la fase de la señal de medida? Amplitud es el valor absoluto de su máxima intensidad, frecuencia es el número de periodos en un ciclo (formalmente medido en Hz), siendo periodo el tiempo que necesita la señal para completar un ciclo y finalmente la fase es la posición de la forma de onda respecto al tiempo 0.
3. Cómo puede ser descompuesta sus frecuencias individuales?
una
señal
compuesta
en
Usando análisis de Fourier. Las Series de Fourier nos dan el dominio de frecuencia discreto de una señal periódica; la Transformada de Fourier nos da el dominio de frecuencia continuo de una señal no periódica.
4. Nombre 3 ejemplos de deterioro de la transmisión. Atenuación, distorsión y ruido.
5. Distinga entre transmisión en banda base y transmisión en banda ancha. Transmisión en banda base significa enviar una señal analógica o digital sin modulación usando un canal pasa bajo. Transmisión en banda ancha significa modular una señal analógica o digital usando un canal pasa banda.
6.
Distinga entre un canal pasa bajo y un canal pasa banda.
Debemos tener la consideración que en un canal pasa banda no podemos enviar una señal digital directamente, primero debemos convertirla en una señal analógica. 7 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
7.
Qué relación tiene el Teorema de Nyquist con las comunicaciones?
El Teorema de Nyquist define la máxima taza de bits de un canal “silencioso”.
8. Qué relación tiene la Capacidad de Shannon con las comunicaciones? Como en la realidad nunca tendremos un canal silencioso, la Capacidad de Shannon
9. Por qué las señales ópticas usadas en cables de fibra óptica tienen una longitud de onda muy corta? Las señales ópticas tienen frecuencias muy altas. Una alta frecuencia significa una longitud de onda corta porque la longitud de onda es inversamente proporcional a la frecuencia (λ = v/f), donde v es la velocidad de propagación en el medio. 10. Podremos decir que una señal es periódica o no periódica solo mirando su gráfica en dominio de frecuencia? Cómo? Definitivamente podemos hacerlo, basta con observar las gráficas en dominio de frecuencia y observar si es una gráfica discreta (señal periódica) o continua (señal no periódica). 11. La gráfica en dominio de frecuencia de una señal de voz es discreta o continua? El dominio de frecuencia de una señal de voz normalmente es continuo porque la voz es una señal no periódica. 12. La gráfica en dominio de frecuencia de un sistema de alarma es discreta o continua? Las señales de un sistema de alarma son discretas por lo general pues su circuito característico emite señales periódicas. 13. Enviamos una señal desde un micrófono a una grabadora. Esto es transmisión en banda base o en banda ancha? Es transmisión en banda base pues no hay modulación alguna. 14. Enviamos una señal digital de una estación en una red de área local a otra estación. Esto es transmisión en banda base o en banda ancha? 8 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Es transmisión en banda base pues no hay modulación alguna. 15. Modulamos varias señales de voz y las enviamos hacia el aire. Esto es transmisión en banda base o en banda ancha? Es transmisión en banda ancha pues implica una modulación.
9 Jesús le dijo: Amarás al Señor tu Dios con todo tu corazón, y con toda tu alma, y con toda tu mente. Mat.22:37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
EJERCICIOS 16. Dadas las frecuencias a continuación, calcular sus correspondientes períodos. a. b. c.
T = 1/f = 1/(24 Hz) = 41.6 ms T = 1/f = 1/(8 MHz) = 0.125 μs T = 1/f = 1/(140 KHz) = 7.14 u
17. Dados los siguientes periodos, calcular sus frecuencias correspondientes. a. b. c.
f = 1 / T = 1 / (5 s) = 0.2 Hz f = 1 / T = 1 / (12 μs) =83333 Hz = 83.333 KHz f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4.55 MHz
18. Cuál es el cambio de fase de lo mostrado? a. b.
Una onda senoidal con su máxima amplitud en tiempo 0. Una onda senoidal con su máxima amplitud después de un cuarto de ciclo.
En este caso el cambio de fase es 0 ⁰ ó o rad. c. Una onda senoidal con amplitud 0 después de 3 cuartos de ciclo e incrementando. Notar que en los casos a y c la solución es única el cambio de fase es de 90⁰ ó π/4 rad. 19. Cuál es el ancho de banda de una señal que puede ser descompuesta en 5 señales senoidales con frecuencias de 0, 20, 50, 100 y 200 Hz? Todas las amplitudes máximas son las mismas. Dibujar el ancho de banda.
10
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
20. Una señal periódica compuesta con un ancho de banda de 2000 Hz está compuesta por 2 señales senoidales. La primera tiene una frecuencia de 100 Hz con una máxima amplitud de 20V, la segunda tiene una máxima amplitud de 5V. Dibujar el ancho de banda.
21. Qué señal tiene un mayor ancho de banda, una señal senoidal con frecuencia de 100Hz o una señal senoidal con frecuencia de 200 Hz? El ancho de banda de una señal simple es 0, en este ejemplo ambas señales son simples por lo tanto las 2 tienen el mismo ancho de banda igual a 0.
22. Cuál es la velocidad de transferencia de las señales mostradas? a. b. c.
Una señal en donde 1 bit tarda 1 bit/0.001 s = 1 0.001 s Kbps Una señal en donde 1 bit tarda 2 1 bit/2 ms = 500 bps ms señal en donde 10 bits tardan 10 bits/20 μs = 0.5 Una 20 μs Mbps 23. Un dispositivo está enviando data a 1000 bps. a. Cuánto tardará en mandar 10 bits
: 10 bits/1000 bps =10 ms
b. Cuánto tardará en mandar un carácter simple (8bits) : 8bits/1000 bps = 8 ms c. Cuánto tardará en mandar un archivo de 100000 caracteres: (100,000 × 8 bits)/1000 bps = 800 s 24. Cuál es la velocidad de transferencia para la figura?
8 bits/16 ns = 500 Mbps
11
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
25. Cuál es la frecuencia de la señal en la figura?
8T = 4 ms
T = 500 μs
f = 1/T = 1/500 μs = 2 KHz
26. Cuál es el ancho de banda de la señal mostrada en la figura?
180 – 25 = 155 Hz 27. Una señal periódica compuesta contiene frecuencias desde 10 a 30 KHz, todas con amplitud de 10V. Dibujar el espectro de frecuencias.
28. Una señal no periódica contiene frecuencias de 10 a 30 KHz. La máxima amplitud es 10V para la señal más baja y la más alta, y 30V para la señal de 20KHz. Asumiendo que las amplitudes cambian gradualmente desde el mínimo al máximo, graficar el espectro de frecuencias.
12
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
29. Un canal de TV tiene un ancho de banda de 6 MHz. Si necesitamos enviar una señal digital usando un canal, cuál será la velocidad de transferencia si usamos 1 armónico,3 armónicos y 5 armónicos? Usando el primer armónico, velocidad de transferencia = 2 × 6 MHz = 12 Mbps Usando 3 armónicos, velocidad de transferencia = (2 × 6 MHz) /3 = 4 Mbps Usando 5 armónicos, velocidad de transferencia = (2 × 6 MHz) /5 = 2.4 Mbps 30. Una señal viaja del punto A al punto B. En el punto A la potencia de la señal es 100W, en el punto B la potencia es 90W. Cuál es la atenuación en decibelios?
31. La atenuación de una señal es -10 dB. Cuál fue la potencia final si la original fue 5W? –10 = 10 log10 (P2 / 5) → log10 (P2 / 5) = −1 → (P2 / 5) = 10-1 → P2 = 0.5 W 32. Una señal fue pasada por 3 amplificadores en cascada, cada uno conuna ganancia de 4 dB. Cuál es la ganancia total? Cuánto se amplificó la señal? La ganancia total es: 4 x 3 dB = 12 dB. Amplificación: 12 = 10 log10 (P2 / P1) → log10 (P2 / P1) = 1.2 → (P2 / P1) = 101.2 → P2 = 15.85 P1
33. Si el ancho de banda del canal es de 5 Kbps, cuánto tiempo tomará mandar una trama de 100000 bits fuera de este dispositivo? 100000 bits / 5 Kbps = 20 s
34. La luz del Sol tarda aproximadamente 8 minutos en alcanzar la Tierra. Cuál es la distancia entre el sol y la tierra? Tenemos: 300000 km/s x 8 x 60 s = 144000000 km
35. Una señal tiene una longitud de onda de 1 μm en el aire. Cuán lejos puede llegar el frente de la señal durante 1000 periodos? 1 μm × 1000 = 1000 μm = 1 mm
13
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
36. Una línea tiene una relación señal ruido de 1000 y un ancho de banda de 4000 KHz. Cuál es la máxima velocidad de transferencia soportada por esta línea? Utilizando la fórmula de Capacidad de Shannon tenemos:
37. Medimos la performance de una línea telefónica (4 KHz de ancho de banda). Cuando la señal es 10V, el ruido es 5mV. Cuál es la máxima velocidad de transferencia soportada por esta línea telefónica? Tenemos:
38. Un archivo contiene 2 millones de bytes. Cuánto tiempo tardará en descargar este archivo usando un canal de 56 Kbps? Un canal de 1 Mbps? Primer caso: 2 millones de bytes = 16000 Kb
16000 Kb/56 Kbps = 4.76min
Segundo caso: 2 millones de bytes = 16 Mb
16 Mb/1 Mbps = 16 s
39. Un monitor de computadora tiene una resolución de 1200 por 1000 pixeles. Si cada pixel usa 1024 colores, cuántos bits se necesitan para enviar el contenido completo a la pantalla? Para representar 1024 colores, necesitamos bits vendría a ser: 1200 × 1000 × 10 = 12 Mb
. El total de
40. Una señal con 200 mW de potencia pasa a través de 10 dispositivos, cada uno con un ruido promedio de 2μW. Cuál es el SNR y el SNR dB ?
41. Si el valor máximo de voltaje de la señal es 20 veces el valor máximo de voltaje del ruido, cuál es el SNR y el SNR dB ? Tenemos: SNR= (potencia de señal)/(potencia del ruido)
14
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Sabemos que la potencia es proporcional al cuadrado del voltaje, esto significa que: SNR = [(voltaje de señal)2] / [(voltaje de ruido)2][(voltaje de señal) / (voltaje de ruido)]2 = 202 = 400
Finalmente tenemos: SNRdB = 10 log10 SNR ≈ 26.02 dB 42. Cuál es la capacidad teórica del canal en cada uno de los siguientes casos? a. Ancho de banda: 20 Khz
SNRdB=40
b. Ancho de banda: 200 Khz
SNRdB=4
c. Ancho de banda: 1 Mhz
SNRdB=20
43. Necesitamos actualizar un canal a un ancho de banda más alto. Conteste las siguientes preguntas. a.
En cuánto aumenta la velocidad si doblamos el ancho de
banda? La velocidad de transmisión llega al doble C2 = 2 × C1. b.
En cuánto aumenta la velocidad si doblamos el SNR?
Cuando la SNR es doblada, la velocidad de transmisión aumenta insignificantemente. Podemos decir que, aproximadamente, C2 = C1 + 1. 44. Tenemos un canal con 4 Khz de ancho de banda. Si necesitamos enviar datos a 100Kbps, cuál es el mínimo SNRdB y el SNR?
45. Cuál es el tiempo de transmisión de un paquete enviado por una estación si lalongitud del paquete es 1 millón de bytes y el ancho de banda del canal es 200 Kbps? Tenemos: Tiempo de transmisión = (longitud del paquete)/(ancho de banda) (8000000 bits) / (200000 bps) = 40 s 15
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
46. Cuál es la longitud que recorre un bit en un canal con una velocidad de propagación de 2 x 108 m/s si el tiempo de propagación del canal es: A. 1 ms x 2 x 108 m/s = 200 Km b. 10 ms x 2 x 108 m/s = 2000 Km c. 100 ms x 2 x 108 m/s = 20000 Km 47. Cuántos bits pueden entrar en un enlace con un delay de 2ms si el ancho de banda del enlace es: a. Número de bits = ancho de banda × delay = 1 Mbps × 2 ms = 2000 bits b. Número de bits = ancho de banda × delay = 10 Mbps × 2 ms = 20,000 bits c. Número de bits = ancho de banda × delay = 100 Mbps × 2 ms = 200000 bits 48. Cuál es el delay total (latencia) de una trama tamaño 5 millones de bits que está siendo enviada en un enlace con 10 routers cada uno con un tiempo en cola de 2µs y un tiempo de procesamiento de 1 μs. La longitud del enlace es 2000 Km. La velocidad de la luz dentro del enlace es de 2 x 108 m/s. El enlace tiene un ancho de banda de 5 Mbps Cuál componente del delay total es el dominante? Cuales son despreciables?
16
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 4 TRANSMISION DIGITAL
1. Catalogue tres técnicas de conversión digital-a-digital. Las tres diferentes técnicas que se describen en este capítulo son codificación de línea unipolar (un nivel de voltaje), la codificación de bloque polar (2 voltajes), y codificación aleatoria bipolar (voltajes positivos y negativos).
2. Distinguir entre un elemento de señal y un elemento de datos /Distinguir entre un elemento y señal de un elemento de dato Si hablamos de elemento de una señal es porque nos referimos a cada pulso que lleva el elemento de dato (niveles de voltaje) y si hablamos de elementos de un dato nos referimos a los datos binarios (bits).
3. Distinguir entre velocidad de transmisión de datos y tasa de velocidad de datos de señal La velocidad de transmisión de datos define el número de elementos de datos (bits) enviados en 1s. La unidad está dada en bits por segundo (bps). La tasa de velocidad de datos de una señal enviados es el número de elementos de la señal enviada en 1s. El es la unidad de baudios (cuantos niveles se transmiten en 1s)
4. Definición de la redundancia en la base de referencia y su efecto sobre la transmisión digital. Promedio de la potencia de la señal recibida es la denominada la base de referencia y pasa a ser la referencia línea de base se determina el valor del elemento de dato; ahora la redundancia es una larga cadena de Os 1s cuyo efecto es que puede causar una desviación en la línea de base (línea base errante) haciendo difícil para el receptor la decodificación correctamente.
5. Definir un componente de corriente continua y su efecto sobre la transmisión digital. Es cuando el nivel de voltaje en una señal digital es constante durante un tiempo, crea el espectro frecuencias muy bajas, llamado DC componentes, que presentan problemas de un sistema que no puede pasar las bajas frecuencias. 17
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
6. Definir las características de una señal de auto sincronización. Debe de haber sincronización entre el remitente y receptor para una buena captación del mensaje en el receptor, el dato lleva información de calendario y de alerta a la sincronización.
7. Catalogar cinco líneas que cifra esquemas hablados en este libro. Son: codificación unipolar, polar, bipolar, multinivel, y multitransition.
8. Definir la codificación de bloque y dar su objetivo. Codificación de bloque proporciona redundancia para asegurar la sincronización y detecta errores inherentes. El código de bloques es normalmente denominado mB/nB de codificación siendo se objetivo sustituir cada grupo de m bits con un grupo de n bits.
9. Definir la codificación y dar su objetivo. Codificación, es una técnica que sustituye a lo largo del nivel cero de pulsos con una combinación de otros niveles, sin aumentar el número de bits.
10. Compararse y el contraste PCM y el DM. PCM necesita muestrear, cuantificar cada muestra en un conjunto de bits y después asignar voltajes de nivel a los bits. En modulación delta DM la entrada analógica se aproxima mediante una función escalera; en cada intervalo de muestreo sube o baja un nivel de cuantizacion; su comportamiento binario: en cada instante de muestreo la función sube o baja en cada intervalo de muestreo. Contraste: Otras técnicas de muestreo se han desarrollado para reducir la complejidad de la PCM por eso lo más sencillo es la modulación delta. PCM considera que el valor de la señal de la amplitud de los cada una de las muestras; DM considera el cambio de la anterior muestra
11. ¿Cuáles son las diferencias entre la transmisión paralela y sucesiva? En paralelo la transmisión de datos que enviar varios bits a la vez. En la transmisión en serie le enviamos un bit de datos a la vez.
18
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
12. Catalogar tres técnicas diferentes en la transmisión sucesiva y explicar las diferencias. Métodos de muestreo ideal, natural y plana superior. Ideal en la toma de muestras, los pulsos de la señal analógica se muestrean. Este es un ideal de muestreo método y no puede ser fácil de implementar; Natural es en la toma de muestras, una de alta velocidad interruptor se enciende por sólo el pequeño periodo de tiempo cuando se produce la toma de muestras; El resultado es una secuencia de muestras que conserva la forma de la señal analógica. La mayoría de método común de muestreo, llamado muestra y celebrar, sin embargo, crea plana superior muestras mediante el uso de un circuito. 13. Calcular el valor de la tasa de señal para cada caso de las siguientes Figuras si la tasa de datos es 1 Mbps y c = 1/2.
Utilizamos la fórmula s = c × N × (1 / r) de cada caso. Dejamos que c = 1 / 2. Reemplazando para cada caso: a. r = 1 → s = (1/2) × (1 Mbps) × 1/1 = 500 kbaudios b. r = 1/2 → s = (1/2) × (1 Mbps) × 1/(1/2) = 1 Mbaudios c. r = 2 → s = (1/2) × (1 Mbps) × 1/2 = 250 Kbaudios d. r = 4/3 → s = (1/2) × (1 Mbps) × 1/(4/3) = 375 Kbaudios 19
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
14. En una transmisión digital, el reloj de remitente es el 0.2 por ciento más rápido que el reloj de receptor. ¿Cuántos bits extra por segundo envía el remitente si la tasa de datos es 1 Mbps? 0.2% x 1000000bps = 2000 bits extra.
15. Dibuje el gráfico del esquema de NRZ-L que usa cada una de los datos siguientes, asumiendo que último nivel de señal ha sido positivo. De los gráficos, calcule la amplitud de banda para este esquema que usa el número medio de cambios del nivel de señal. Compare su conjetura con la entrada correspondiente en la siguiente tabla:
Esquema Unipolar
Categoría NRZ
NRZ - L Unipolar NRZ - I
2 fases
AMI Bipolar 2BIQ 8B6T Multinivel
4D - PAM5
Multilinea
MLT - 3
Ancho de banda (promedio) Características B=N/2 Costoso, ninguna auto sincronización si mucho tiempo Os o Es, la corriente continua B=N/2 Ninguna auto sincronización si mucho tiempo Os o 1s, corriente continua B=N/2 Ninguna auto sincronización para mucho tiempo 0S, corriente continua B=N Autosincronización, ninguna corriente continua, alta amplitud de banda AMI B=NI2 Ninguna auto sincronización para OS largo, corriente continua B=N/4 Ninguna auto sincronización para mucho tiempo mismos dobles bits B =3N/4 Autosincronización, ninguna corriente continua B=N/8 Autosincronización, ninguna corriente continua B=N/3 Ninguna auto sincronización para Os largo
Ver Figura; el ancho de banda es proporcional a (3 / 8) N que se encuentra dentro del rango de la tabla anterior (B = 0 a N) para el régimen NRZ-L. a. b. c. d.
00000000 11111111 01010101 00110011 20
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. Repetir el Ejercicio 15 para el esquema NRZ-I. Resolviendo según teoria, no inversion es 0 e inversion es 1, entonces:
17. Repetir el Ejercicio 15 para el esquema de Manchester. Vea la Figura, ancho de banda es proporcional a (12,5 / 8) N que se encuentra dentro de la gama en la Tabla (B a B = N = 2N) para el régimen de Manchester.
21
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
18. Repetir el Ejercicio 15 para el cálculo diferencial el esquema de Manchester.
19. Repetir el Ejercicio 15 para el 2B1Q el esquema, pero usar los datos siguientes. a. 0000000000000000 b. 1111111111111111 c. 0101010101010101 d. 0011001100110011 Vea la Figura, donde B es proporcional a (5,25 / 16) N que se encuentra dentro de rango en la tabla (B = 0 a N / 2) para 2B1Q.
22
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
20. Repita el Ejercicio 15 para el esquema MLT-3, pero use los datos siguientes. a. 00000000 b. 11111111 c. 01010101 d. 00011000
21. Encontrar los datos de 8 bit para cada caso representado en la Figura
23
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
El flujo de datos se puede encontrar como
a. NRZ-I: 10011001. b. Manchester diferencial: 11000100. c. AMI: 01110001
22. Una señal de NRZ-I tiene una tasa de datos de 100 Kbps. Usando la Figura, calcule el valor de la energía normalizada (P) para frecuencias en 0 Hz, 50 KHz, Y 100 KHz.
Energía normalizada para: OHz
:
50KHz
:
100KHz
:
23. Una señal de Manchester tiene una tasa de datos de 100 Kbps. Usando la Figura, calcule el valor de la energía normalizada (P) para frecuencias en 0 Hz, 50 KHz, 100 KHz.
24
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
La velocidad de transmisión de datos es de 100 Kbps. Para cada caso, en primer lugar hay que calcular el valor de f / N. A continuación, utilizar la figura para encontrar P (energía por Hz). Todos los cálculos se aproximaciones. a. f / N = 0 / 100 = 0 → P = 0,0 b. f / N = 50/100 = 1 / 2 → P = 0,3 c. f / N = 100/100 = 1 → P = 0,4 d. f / N = 150/100 = 1,5 → P = 0.0
24. El dato de entrada a un codificador de bloque de 4B/5B es 100 0000 0000 0000 0000 0001. Conteste las preguntas siguientes: 24=16; 25=32; a. ¿Cuál es el dato de salida? : 01010 11110 11110 11110 11110 01001 b. ¿Cuál es la longitud de la secuencia consecutiva más larga de Os en la entrada? : c. ¿Cuál es la longitud de la secuencia consecutiva más larga de Os en la salida?:
25. ¿Cuántas secuencias de código inválidas (no usadas) podemos tener en 5B/6B que codifica? ¿Cuántos en 3B/4B codificando? En 5B/6B, tenemos 25 = 32 y las secuencias de datos 26 = 64 secuencias de código. El número de secuencias de código no utilizado es de 64 - 32 = 32. En 3B/4B, tenemos 23 = 8 datos secuencias y 24 = 16 secuencias de código. El número de secuencias de código no utilizado es 16 - 8 = 8
26. ¿Cuál es el resultado de la secuencia de codificación 11100000000000 utilización una de las técnicas de codificación siguientes? Asuma que el último nivel de señal no nulo ha sido positivo a. B8ZS, se muestra el resultado en la siguiente figura:
25
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
b. HDB3 (el número de pules no nulo es impar después de la última substitución)
27. ¿Cuál es la tasa de muestreo Nyquist para cada una de las señales siguientes? a. ¿Una señal de pase bajo con amplitud de banda de 200 KHz? En un paso bajo la señal, la frecuencia mínima 0. Por lo tanto, tenemos fmax = 0 + 200 = 200 KHz. → fs = 2 × 200.000 = 400.000 muestras / s b. ¿Una señal pasa-banda con la amplitud de banda de 200 KHz si la frecuencia más baja es 100 KHz? En una señal de banda, la frecuencia máxima es igual a la frecuencia mínima más el ancho de banda. Por lo tanto, tenemos fmax = 100 + 200 = 300 KHz. → fs = 2 × 300.000 = 600.000 muestras / s
28. Hemos probado una señal de pase bajo con una amplitud de banda de 200 KHz que usan 1024 niveles de cuantizaciòn. a. Calcular la tasa de bits de la señal digitalizada. Nmax = 2 × B × nb = 2 × 200 × log21024 KHz = 4Mbps b. Calcular el SNRdB para esta señal. SNRdB = 6,02 (nb) + 1,76 = 6.02 (10)+ 1.76= 61.96dB c. Calcular la amplitud de banda PCM de esta señal.
26
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Ancho de banda= 200KHz 29. Que es la tasa de datos máxima de un canal con una amplitud de banda de 200 KHz si usamos cuatro niveles de señalización digital. La máxima velocidad de datos puede ser calculado como Nmax = 2 × B × nb = 2 × 200 × log24 KHz = 800 kbps
30. Una señal analógica tiene una amplitud de banda de 20 KHz. ¿Si probamos esta señal y lo enviamos por un canal de 30Kbps cuál es el SNRDB? B=20KHz
CH=30Kbps
SNRdB :
Nmax = 2 × B × nb = 2 × 20K × nb = 30 kbps nb = 0.75 Luego:
SNRdB = 6,02 (nb) + 1,76 = 6.02 (0.75)+ 1.76= 6.275dB
31. Tenemos un canal de banda de base con una amplitud de banda de IMHz. ¿Cuál es la tasa de datos para este canal si usamos una de la línea siguiente que cifra esquemas? Podemos calcular la velocidad de transmisión de datos para cada sistema: a. NRZ → N = 2 B = × 2 × 1 MHz = 2 Mbps b. Manchester → N = 1 B = 1 × × 1 MHz = 1 Mbps c. MLT-3 → N = 3 × B = 3 × 1 MHz = 3 Mbps d. 2B1Q → N = 4 × B = 4 × 1 MHz = 4 Mbps
32. Queremos transmitir con 1000 caracteres cada carácter codificado en 8 bits a. Encontrar el número de bits transmitidos para la transmisión síncrona. 1000 x 8 = 8000bits. b. Encontrar el número de bits transmitidos para la transmisión asíncrona. Por cada carácter se necesitan 2 bits mas, entonces 1000 x 2 = 2000bits de inicio y parada; por tanto serian 8000 + 1000 = 9000bits. c. Encontrar el porcentaje de redundancia en cada caso.
27
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 5 TRANSMISION ANALOGICA 1. Define la transmisión analógica. Normalmente la transmisión analógica se refiere a la transmisión de señales analógicas que usan un canal pasa banda. La señal banda base digital o analógica es convertida a una señal analógica compleja con un rango de frecuencias conveniente por el canal. 2. Define la señal portadora y su papel en la transmisión analógica. En la transmisión analógica, que envía el dispositivo produce una señal de alta frecuencia que actúa como una base para la señal de información. Esta base se llama la señal portadora de señal o frecuencia de transmisión. El dispositivo receptor está sintonizado a la frecuencia de la señal portadora que espera de la remitente. La información digital entonces cambia la señal portadora mediante la modificación de uno o más de sus características (amplitud, frecuencia, o fase). Este tipo de modificación se llama modulación (Shift Keying). 3. Define conversión digital a analógico. El proceso de cambio de una de las características de una señal analógica basada en la información de los datos digitales se llama conversión digital a analógico. También se le llama modulación de una señal digital. La señal banda base digital representan la modulación de datos digitales y la portadora de banda ancha para crear una señal analógica.
4. ¿Qué características de una señal analógica se modifican para representar a la señal digital en cada uno de las siguientes conversiones digital-analógico? a. ASK . La amplitud de la señal portadora es variada para crear elementos de señal. Tanto la frecuencia y fase se mantienen constantes, mientras que la amplitud cambia. b. FSK . La frecuencia de la señal portadora es variada para representar datos. La frecuencia de la señal modulada es constante para la duración de la señal de un elemento, pero cambia para la próxima señal elemento si el dato del elemento cambia. Ambos picos de amplitud y fase se mantienen constantes para todos los elementos de señal.
c. PSK . La fase de la portadora es variada para representar dos o más elementos de señales diferentes. Ambos picos de amplitud y frecuencia se mantienen constantes en la fase de cambios. Hoy en día, PSK es más común que de ASK o FSK. Sin embargo, veremos Sh0l1l y que QAM, que combina de ASK y PSK, es el método predominante de modulación digital a analógico. 28
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
d. QAM . QAM es la combinación de las modulaciones ASK y PSK La idea de utilizar dos portadoras, uno en fase y otra en cuadratura, con diferentes niveles de amplitud para cada portadora.
5. ¿Cuál de las cuatro técnicas de conversión digital a analógico (ASK, FSK, PSK o QAM) es la más susceptible al ruido? Defienda su respuesta. Podemos decir que la técnica ASK es más susceptible, porque la amplitud es más afectada por el ruido que la fase o la frecuencia.
6. defina diagrama de constelación y su papel en la transmisión analógica. El diagrama tiene dos ejes. El eje horizontal X relaciona con la portadora en fase, el eje vertical Y se relaciona con la portadora en cuadratura. Para cada punto en el diagrama, cuatro piezas de información se pueden deducir. La proyección del punto en el eje de las X se define la amplitud pico de la componente en fase, la proyección del punto en el eje Y se define el pico de amplitud en cuadratura de la componente. La longitud de la línea (vector) que conecta el punto que el origen es el pico de amplitud de la señal elemento (combinación de los componentes X e Y), el ángulo de la línea que hace con el eje de las X es la fase de la señal elemento. Toda la información que necesitamos, puede ser fácilmente encontrada en un diagrama de constelación. La figura muestra un diagrama de constelación.
Una constelación diagrama nos puede ayudar a definir la amplitud y la fase de señal de un elemento, sobre todo cuando estamos usando dos portadoras (una en fase y en una cuadratura), el diagrama es útil cuando se trata de multinivel ASK, PSK o QAM. En un diagrama de constelación, una señal de tipo de elemento se representa como un punto.
29
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
7. ¿Cuáles son los dos componentes de una señal cuando la señal es representada en un diagrama de constelación? Componente que se muestra en el eje horizontal? ¿Que se muestra en el eje vertical? Los dos componentes de una señal se llaman I y Q. El componente I, llamado en fase, se muestra en el eje horizontal, la componente de Q, llamado en cuadratura, se muestra en el eje vertical. 8. Defina conversión analógico a analógico? La conversión analógica a analógico es la representación de la información analógica de una señal analógica. Uno puede preguntarse por qué es necesario para modular una señal analógica, que ya es analógico. Uno puede preguntarse por qué es necesario modular una señal analógica, que ya es analógico. La modulación es necesaria si el medio es pasa banda en naturaleza o si sólo es un canal de pasa banda disponible para nosotros. Un ejemplo es la radio. El Gobierno asigna un estrecho ancho de banda a cada estación de radio. La señal analógica producida por cada estación es una señal pasa bajo, todos en el mismo rango. Para poder escuchar las diferentes estaciones, las señales paso bajo tienen que ser cambiado, cada una a rango diferente.
9. ¿Qué características de una señal analógica se modifican para representar a la señal analógica pasa bajo en cada una de las siguientes conversiones analógico a analógico? a. AM cambia la amplitud de la portadora b. FM cambia la frecuencia de la portadora. c. PM cambia la fase de la portadora.
10. ¿Cuál de las tres técnicas de conversión analógica a analógicas (AM, FM o AM) es más susceptibles al ruido? Defienda su respuesta. La técnica AM es la más susceptible, porque la amplitud es más afectada por el ruido que la fase o la frecuencia.
Ejercicios 11. Calcular la velocidad de transmisión para cada velocidad de bits y el tipo de modulación. a. 2000 bps, FSK b. 4000 bps, ASK c. 6000 bps, QPSK d. 36000 bps, 64-QAM
30
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Utilizamos la fórmula S = (1 / r) × n, pero primero tenemos que calcular el valor de r para cada caso. a. r = log22 = 1 → S = (1 / 1) × (2000 bps) = 2000 baudios b. r = log22 = 1 → S = (1 / 1) × (4000 bps) = 4000 baudios c. r = log24 = 2 → S = (1 / 2) × (6000 bps) = 3000 baudios d. r = log264 = 6 → S = (1 / 6) × (36000 bps) = 6000 baudios 12. Calcular la tasa de bits para cada tasa de baudios en cada tipo de modulación. a. 1000 baudios, FSK b. 1000 baudios, ASK c. 1000 baudios, BPSK d. 1000 baudios, 16-QAM Utilizamos la fórmula n = r × S, pero primero tenemos que calcular el valor de r para cada caso. a. r = log22 = 1 → n = 1 × 1000 baudios = 1000 bps b. r = log22 = 1 → n = 1 × 1000 baudios = 1000 bps c. r = log24 = 2 → n = 2 × 1000 baudios = 2000 bps d. r = log216 = 4 → n = 6 × 1000 baudios = 6000 bps 13. ¿Cuál es el número de bits por baudios para las siguientes técnicas? a. ASK con 4 amplitudes diferentes b. FSK con 8 frecuencias diferentes c. PSK con 4 fases diferentes d. QAM con una constelación de 128 puntos. Nosotros usaremos la fórmula: r = log2L para calcular el valor de r para cada caso. a. log24 = 2 b. log28 = 3 c. log24 = 2 d. log2128 = 7
31
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
14. Dibujar el diagrama de constelación para los siguientes: a. ASK con valores de amplitud máxima de 1 y 3 b. BPSK con valor de amplitud máxima de 2 c. QPSK con valor de amplitud máxima de 3 d. 8-QAM con dos diferentes valores de amplitud máxima de 1 y 3, y cuatro diferentes fases.
15. Dibujar el diagrama de constelación para los siguientes casos. Encontrar el valor de amplitud máxima para cada caso y defina el tipo de modulación (ASK, FSK, PSK o QAM). Los números en paréntesis definen los valores de I y Q, respectivamente. a. En dos puntos (2, 0) y (3, 0). b. En dos puntos (3, 0) y (-3, 0). c. En cuatro puntos (2, 2), (-2, 2), (-2, -2), y (2, -2). d. En dos puntos (0, 2) y (0, -2). Grafico
32
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
a. Se trata de ASK. Hay dos picos de amplitud de ambos con la misma fase (0 grados). Los valores de las amplitudes de pico son A1 = 2 (la distancia entre el primer punto y el origen) y A2 = 3 (la distancia entre el segundo punto y el origen). b. Este es BPSK, sólo hay un pico de amplitud (3). La distancia entre cada punto y el origen es 3. Sin embargo, tenemos dos fases, 0 y 180 grados. c. Esto es QPSK (una amplitud, cuatro fases) o 4-QAM (una amplitud y cuatro fases). La amplitud es la distancia entre un punto y el origen, que es (22 + 22)1/2 = 2,83. d. Este es BPSK. El pico de amplitud es 2, pero esta vez son las fases 90 y 270 grados. 16. ¿Cuántos bits por baudio se puede enviar en cada uno de los siguientes casos si la señal constelación tiene uno de los siguientes números de puntos? a. 2 b. 4 c. 16 d. 1024 En este caso utilizaremos la formula: r = log2 (#puntos) a. r = log2 (2) = 1 bits por baudio. b. r = log2 (4) = 2 bits por baudio. c. r = log2 (16) = 4 bits por baudio. d. r = log2 (1024) = 10 bits por baudio. 17. ¿Cuál es el ancho de banda necesario para los siguientes casos, si tenemos que enviar 4000 bps? Deje d = 1. a. ASK b. FSK con 2∆f = 4 KHz c. QPSK d. 16-QAM
33
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Utilizamos la fórmula B = (1 + d) × (1 / r) × n, pero primero tenemos que calcular el valor de r para cada caso. a. r = 1 → B= (1 + 1) × (1/1) × (4000 bps) = 8000 Hz b. r = 1 → B = (1 + 1) × (1/1) × (4000 bps)+4 KHz = 8000 Hz c. r = 2 → B = (1 + 1) × (1/2) × (4000 bps) = 2000 Hz d. r = 4 → B = (1 + 1) × (1/4) × (4000 bps) = 1000 Hz
18. La línea telefónica tiene 4 kHz de ancho de banda. ¿Cuál es el máximo número de bits que puede enviar utilizando cada una de las siguientes técnicas? Deje d = 0. a. ASK b. QPSK c. 16-QAM D. 64-QAM Utilizamos la fórmula n = (B × r) / (1 + d), pero primero tenemos que calcular el valor de r para cada caso. a. r = 1 → n = (4000 Hz × 1) = 4 KHz b. r = 2 → n = (4000 Hz × 2) = 8 KHz c. r = 4 → n = (4000 Hz × 4) = 16 KHz d. r = 8 → n = (4000 Hz × 8) = 32 KHz
19. Una empresa tiene una mediana con un 1MHz de ancho de banda (pasa bajo). La corporación necesita crear 10 canales cada uno independiente, capaz de enviar por lo menos 10 Mbps La compañía ha decidido utilizar la tecnología QAM. ¿Cuál es el mínimo número de bits por baudio para cada canal? ¿Cuál es el número de puntos en el diagrama de constelación para cada canal? Deje d = O. En primer lugar, calcular el ancho de banda para cada canal = (1 MHz) / 10 = 100 KHz. Nosotros entonces encontraremos el valor de r para cada canal: B = (1 + d) × (1 / r) × (N) → r = N / B → r = (1 Mbps/100 kHz) = 10 Entonces podemos calcular el número de niveles: L = 2r = 210 = 1024. Esto significa que necesitamos una técnica 1024-QAM para lograr este tipo de dato.
34
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
20. Una compañía de cable utiliza uno de los canales de televisión por cable (con un ancho de banda de 6 MHz) para proporcionar la comunicación digital para cada residente. ¿Cuál es el tipo de datos disponibles para cada residente, si la empresa utiliza una técnica de 64-QAM? Utilizaremos la formula: n = (r × B) / (1 + d) n = (8 × 6MHz) / (1 + 1) = 24 Mbps
21. Encuentre el ancho de banda para las siguientes situaciones, necesario para modular una voz a 5-kHz. a. AM b. PM (conjunto β = 5) c. PM (conjunto β = 1) a. BAM = 2 × 2 × B = 5 = 10 KHz b. BFM = 2 × (1 + β) × 2 × B = (1 + 5) × 5 = 60 KHz c. BPM = 2 × (1 + β) × 2 × B = (1 + 1) × 5 = 20 KHz
22. Encontrar el número total de canales en la banda correspondiente asignado por la FCC. a. AM: 107 canales b. FM: 100 canales
35
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 6 UTILIZACION DEL ANCHO DE BANDA : MULTIPLEXACION Y
1.- Describe el propósito de la multiplexación. La multiplexación es un conjunto de técnicas que permiten transmitir simultáneamente múltiples señales en un solo enlace de datos. 2.-Enumere tres principales técnicas de multiplexación mencionadas en este capitulo. Hay tres técnicas principales del multiplexación: multiplexación por división de frecuencia multiplexación por división de onda y multiplexación por división de tiempo. Las dos primeras técnicas están diseñadas para señales análogas. La tercera para señales digitales. 3. Distinguir entre un enlace y un canal en multiplexación. En multiplexación, la palabra enlace se refiere al camino físico. La palabra canal se refiere ala porción de un enlace que lleva una transmisión entre una par de lines. Un enlace puede tener muchos canales. 4.-Cual de las tres técnicas de multiplexación es (son) usada para combinar señales análogas. las técnicas de multiplexación para combinar señales análogas son : multiplexación por división de frecuencia y multiplexación por división de onda. 5.- Defina la jerarquía analógica usada por las compañías telefónicas y enumere los diferentes niveles de jerarquía. Para maximizar la eficiencia de su infraestructura, las compañías telefónicas han multiplexado líneas de señales analógicas de pequeño ancho de banda sobre líneas de gran ancho de banda. La jerarquía analógica usada canales de voz (4 Khz.), grupos (48 Khz.), Súper grupos (240 Khz.), grupos maestros (2.4 MHz) y grandes grupos (15.12 MHz). 6. Defina la jerarquía digital usada por las compañías telefónicas y enumere los diferentes niveles de jerarquía. Las compañías telefónicas digitales tuvieron la necesidad de desarrollar una jerarquía de servicios digitales muy parecido a los servicios analógicos. El DS es una jerarquía de señales digitales. Un servicio DS-O es un canal digital de 64 Kbps
36
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
ODS-I es un servicio de 1.544 Mbps DS-2 es un servicio de 6.312 Mbps DS-3 es un servicio de 44.376 Mbps DS-4 es uno 274. Servicio de 176 Mbps 7.- Cual de las tres técnicas de multiplexación es común para enlaces de fibra óptica?. Explique la razón. WMD es la multiplexación común para señales ópticas porque permite la multiplexación de señales de frecuencias muy altas. 8. Diferenciar entre multilevel TDM, múltiple ranuras TDM y rellenado de bits TDM. Multinivel TDM es una técnica usada cuando la tasa de datos de una línea de entrada es múltiple de otras líneas de entrada Múltiple ranuras TDM es a veces más eficiente en asignar más que una ranura en una trama para una sola línea de entrada Rellenado de bits TDM algunas veces la tasa de bits de las Fuentes no son múltiplos enteros de otros. Ninguna de las técnicas mencionadas anteriormente puede ser aplicadas. Una solución es el relleno de bits, el multiplexor añade bits extra al flujo de un dispositivo para así forzar que las relaciones entre las velocidades de los distintos dispositivos sean múltiplo entre sí.
9. Diferenciar entre TDM síncrono y estadístico. En TDM síncrono, cada entrada tiene una ranura reservada en la trama de salida. Esto puede ser ineficiente si la línea de entrada no tiene datos para enviar. En TDM estadístico, las ranuras son dinámicamente ubicadas para mejorar eficiencia del ancho de banda . Sólo cuando una línea de entrada tiene los valor de datos de una ranura para enviar es dado una ranura en la trama de salida.
10. Definir dispersión de espectro y su objetivo. Enumere 2 técnicas de dispersión de espectro discutidas e este capitulo. Multiplexando combinamos señales de varias fuentes para lograr eficiencia del ancho de banda; El ancho de banda disponible de un enlace es dividido entre las fuentes. En espectro esparcido, también combinamos señales de fuentes diferentes para caber dentro de un mayor ancho de banda. 37
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
11.-Defina FHHS y explique como se logra en ancho de banda esparcido. El espectro disperso por salto de frecuencia (FHHS), esta técnica usa M portadoras de diferentes frecuencias que son moduladas por la señales fuentes. En un momento una señal fuente modula una frecuencia portadora. En el momento siguiente la señal modula otra frecuencia portadora. 12. Defina DSSS y explique como se logra el ancho de banda esparcido. El espectro esparcido por secuencia directa. Esta técnica también expande el ancho de banda de la señal original. Pero el proceso es diferente. Reemplazamos cada bit con n bits usando dispersión de código. En otras palabras, cada bits es asignado un código de n bits, llamado chips. Donde la tasa de chip es n veces el bit.
13. Asuma que un canal de voz ocupa en ancho de banda de 4 KHz . Necesitamos multiplexor 10 canales de voz con una banda de guarda de 500 Hz usando FDM. Calcule el ancho de banda requerido.
Para multiplexar 10 canales de voz , necesitamos 9 bandas de guarda. El ancho de banda requerido es: B = (4 KHz) × 10 + (500 Hz) × 9 = 44.5 KHz
14. necesitamos transmitir 100 canales de voz digitales usando un canal pasa banda de 20 KHz. Cual puede ser la tasa de bits/Hz si no usamos banda de guarda? El canal pasa banda es análogo. Dividimos este canal en los 100 canales de voz digitales, tenemos 200 Hz de ancho de banda para cado canal digital.
15. En la jerarquía analógicas de la figura 6.9(figura esta en el libro), encontrar la sobrecarga(ancho de banda extra para la banda de guarda o control) en cada nivel de jerarquía (grupo, súper grupo, grupo maestro y grandes grupos). a. Grupo: sobrecarga = 48 KHz − (12 × 4 KHz) = 0 Hz. b. Súper grupo: sobrecarga = 240 KHz − (5 × 48 KHz) = 0 Hz. c. Grupo maestro: encabezado = 2520 KHz − (10 × 240 KHz) = 120 KHz. 38
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
d. Grandes grupos: sobrecarga = 16.984 MHz − (6 × 2.52 MHz) = 1.864 MHz.
16. Necesitamos usar sincronización TDM y combinar 20 fuentes digitales, cada una de 100 Kbps cada ranura de salida lleva 1 bit de cada fuente digital, pero un bit extra es adherido a cada trama para la sincronización. Responda las siguientes preguntas:
a. ¿Cual es el tamaño de la trama de salida en bits? Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la sincronización. Tamaño de trama = 20 × 1 + 1 = 21 bits. b. ¿Cual es la tasa de trama de salida? Cada trama lleva 1 bit de cada fuente. Tasa de trama = 100,000/1 = 100,000 Frames/s. c. ¿cual es la duración de la trama de salida? Duración de trama = 1 /(tasa de trama) = 1 /100,000 = 10 μs. d.-Cual es la tasa de datos de salida?
Tasa de datos = (100,000 frames/s) × (21 bits/frame) = 2.1 Mbps.
e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits). En cada trama de 20 bits de salida 21 bits son útiles. Eficiencia = 20/21= 95.2%.
17. Repetir el ejercicio 16 si cada ranura de salida lleva 2 bits de caga fuente. a. ¿Cual es el tamaño de la trama de salida en bits? Cada trama de salida lleva 1 bit de cada fuente más 1 bit extra para la sincronización. Tamaño de trama = 20 × 2 + 1 = 41 bits. 39
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
b. ¿ Cual es la tasa de trama de salida? Cada trama lleva 2 bit de cada fuente. Tasa de trama = 100,000/2 = 50,000 frames/s. c. ¿cual es la duración de la trama de salida ? Duración de trama = 1 /(tasa de trama) = 1 /50,000 = 20 μs. d.-Cual es la tasa de datos de salida? Tasa de datos = (50,000 frames/s) × (41 bits/frame) = 2.05 Mbps. e. cual es la eficiencia del sistema (tasa útil de bits para el total de bits). En cada trama de 40 bits de salida 41 bits son útiles. Eficiencia = 20/21= 97.5%.
18. tenemos 14 fuentes, cada fuente crea 500 caracteres por segundo cada carácter tiene 8 bits. Algunas de las fuentes están activas en cualquier momento. Usaremos TDM estadístico para combinar estas fuentes usando caracteres de interlineado. Cada trama lleva 6 ranuras ala vez , pero necesitamos 4 bits para direccionamiento para cada ranura. Responder las siguientes preguntas: a.-¿Cual es el tamaño de la trama de salida en bits? 14x8 + 1 + 4x6= 137 bits b.- ¿ Cual es la tasa de trama de salida? Cada fuente tiene una tasa de 500x8bits =4 kbps. Cada trama se lleva 6 bits de cada fuente 4000/6=667 frames/s c. ¿cual es la duración de la trama de salida ? La duración de trama = 1/ (667) =1.5 ms d.- Cual es la tasa de datos de salida? La tasa de datos = (667frames/s)x(137bits/frames)= 91,4 Mbps
40
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
19. 10 fuentes, 6 con una tasa de bits de 200 Kbps y 4 con una tasa de bit 400 Kbps son combinados usando multinivel TDM sin bits de sincronización. Responda las siguientes preguntas acerca del estado final de la multiplexación: Combinamos 6 fuentes de 200 Kbps sobre tres de 400 Kbps Ahora tenemos 7 canales de 400 Kbps . a. Cual es el tamaño de la trama en bits? Cada trama de salida lleva 1 bit de cada una de las 7 líneas de 400 Kbps Tamaño de trama= 7 × 1 = 7 bits. b. Cual es la tasa de trama? Cada trama lleva 1 bit de cada fuente de 400 Kbps Frame rate = 400,000 frames/s. c. Cual es la duración de la trama? Duración de la trama = 1 /(frame rate) = 1 /400,000 = 2.5 μs.
d. Cual es la tasa de datos? Tasa de datos de salida = (400,000 frames/s) × (7 bits/frames) = 2.8 Mbps También podemos calcular la tasa de datos de salida como la suma de la tasa de datos de entrada porque no hay bit de sincronización. Tasa de datos de salida = 6 × 200 + 4 × 400 = 2.8 Mbps
20.- 4 canales, 2 con una tasa de bit de 200 Kbps y 2 con una tasa de 150 Kbps, estos son multiplexados usando ranuras múltiples sin bit de sincronización. responda las siguientes preguntas: Los 4 canales convertimos en canales de 50 Kbps. Ahora tenemos 7 canales de 50 Kbps. a.- Cual es el tamaño de la trama en bits? La trama lleva 1 bit de cada fuente. Tamaño de trama = 7x1 = 7 bits b. Cual es la tasa de trama? Cada trama lleva 1 bit de cada fuente de 50 kbps 41
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Frame rate = 50,000 frames/s. c. Cual es la duración de la trama? Duración de la trama = 1 /(frame rate) = 1 /50,000 = 20μs. d. Cual es la tasa de datos ? Tasa de datos de salida = (50,000 frames/s) × (7 bits/frames) = 3.5 Mbps.
21. 2 canales, un canal con una tasa de bit de 190 Kbps y otro con una tasa de bit de 180 kbps, estos son multiplexados usando rellenado de bits TDM sin bits de sincronización de bits. Responder las siguientes preguntas: Necesitamos sumar bits extra para la segunda fuente para hacer a ambos la tasa de= 190 Kbps Ahora tenemos las dos fuentes , cada una con 190 kbps. a. Cual es el tamaño de la trama en bits? La trama lleva 1 bit de cada fuente. Tamaño de trama = 1+1 = 2 bits b. Cual es la tasa de trama ? Cada trama lleva 1 bit de cada fuente de 190 kbps. Tamaño de trama= 190 000 frames/s. c. Cual es la duración de la trama ? Duración de la trama= 1/190000= 5,3µs d. Cual es la tasa de datos? Tasa de datos de salida== (190,000 frames/s) × (2 bits/frame) = 380 kbps. Aquí la tasa de bits es mayor que la suma déla tasa de entrada porque los bits sumados ala segunda fuente.
22. responde las siguientes preguntas acerca de T-1 line: a. ¿Cual es la duración de una trama? En una línea T1 existen 8000 tramas cada trama contiene 193 bits .la velocidad déla línea T1 es 1.544 Mbps. La duración de la trama es 3.35 ns b. Cual es la sobrecarga(numero de bits extra por segundo)? La sobre carga es 8 kbps 42
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
23. mostrar el contenido de la 5 tramas de salida para una múltiplexación sincrona TDM que combina 4 fuentes enviando las siguientes caracteres. Nota que los caracteres son enviados en la misma orden que ellos son tipeados. La tercera línea esta en silencio. a. fuente 1 mensaje : HELLO b. fuente 2 mensajes : HI c. fuente 3 mensajes: d. fuente 4 mensajes:: BYE
24.la figura muestra un multiplexador en un sistema sincrono TDM. Cada ranura de salida es solo 10 bits de largo (toma 3 de cada entrada mas un bit de tramado ). Cual es la cadena de salida?. Los bits llegan al multiplexador como muestran las flechas.
Solucion:
I 43
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
25. Figure 6.35 shows a demultiplexer in a synchronous TDM. If the input slot is 16 bits long (no framing bits), what is the bit stream in each output? The bits arrive at the demultiplexer as shown by the arrows.
26. Responda las siguientes preguntas acerca de la jerarquía digital a. Cual es la sobrecarga (numero de bits extra )en el servicio DS-l ? 8 kbps de sobrecarga b. Cual es la sobrecarga (numero de bits extra )en el servicio DS-2 ? 168 kbps de sobrecarga c. cual es la sobrecarga (numero de bits extra )en el servicio DS-3 ? 1.368 Mbps de sobrecarga d. Cual es la sobrecarga (numero de bits extra )en el servicio DS-4 ? 16.128 Mbps de sobrecarga 27. Cual es el numero mínimo de bits en una secuencia PN si usamos FHSS con un canal de ancho de banda de B =4 Khz. y Bss =100 KHz? Numero de saltos = 100 KHz/4 KHz = 25. Así que necesitamos log225 = 4.64 ≈ 5 bits
28.-Un número pseudoaleatorio generado rusa la siguientes formula para crear series aleatorias: Ni+1 =(5 +7Ni) mod 17-1 En la cual Ni define el número aleatorio actual y Nj +1 define el siguiente número aleatorio. El termino mod. Significa el valor del residuo cuando dividimos (5 + 7Ni) con 17.
44
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
N1 = 11 N2 =(5 +7 × 11) mod 17 − 1 = 13 N3 =(5 +7 × 13) mod 17 − 1 = 10 N4 =(5 +7 × 10) mod 17 − 1 = 6 N5 =(5 +7 × 6) mod 17 − 1 = 12 N6 =(5 +7 × 12) mod 17 − 1 = 3 N7 =(5 +7 × 3) mod 17 − 1 = 8 N8 =(5 +7 × 8) mod 17 − 1 = 9
22. Encontrar el número total de canales en la banda correspondiente asignado por la FCC. a. AM: 107 canales b. FM: 100 canales
45
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 7
MEDIOS DE TRANSMISION
PREGUNTAS DE REVISIÓN 1. Cuál es la posición del medio de transmisión en el modelo OSI o en el modelo de Internet? El medio de transmisión se localiza debajo de la capa física y es directamente controlada por esta. 2. Mencione las dos categorías más importantes de medios de transmisión. Medios de transmisión guiados y medios de transmisión no guiados. 3. En que difieren /cuál es la diferencia los medios guiados de los no guiados En que en los medios de transmisión guiados la señal a transmitir es dirigida y contenida por límites físicos, por ejemplo en el par trenzado y el coaxial vendría a ser el conductor metálico de cobre que transporta la señal en forma de corriente eléctrica y en la fibra óptica que transporta las señales a través de luz. 4. Cuáles son las tres clases mas importantes de medios guiados El par trenzado, el cable coaxial y la fibra óptica. 5.Cual es la importancia /que implica el trenzado en el cable de par trenzado El trenzado asegura la eliminación de ruido externo. 6. Qué es refracción? Qué es reflección? Es el fenómeno que se da en el angulo critico de un rayo de luz que pasa de un medio de mas densidad a otro de menos densidad 7. Cuál es la finalidad del revestimiento en la fibra óptica? El núcleo interior de la fibra óptica está envuelto por un revestimiento, el cual es menos denso que el núcleo, por lo que el rayo de luz que viaja atreves de este núcleo es reflejado en el límite entre el núcleo y el revestimiento si el ángulo de incidencia es mayor que el ángulo critico. 8. Nombre las ventajas de la fibra óptica respecto al par trenzado y al cable coaxial. Mayor ancho de banda, atenuaciones mucho menores, inmunidad a la interferencia electromagnética, resistente a la corrosión, peso ligero e inmunidad a la intercepción o espionaje.
46
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
9. Qué hace diferente la propagacion atmosferica de la de linea de vista? En la propagación atmosferica las ondas de radio son ascendentemente irradiadas hacia la ionosfera la qu eluego las refleja de regreso a la tierra; mientras que en la propagación punto a punto las señales son transmitidas de antena a antena de manera que exista entre ellas una línea de vista 10. Cuál es la diferencia entre ondas omnidireccionales y ondas unidireccionales? Que las ondas omnidireccionales son irradiadas hacia todas las direcciones; mientras que las unidireccionales solo pueden irradiar en una sola dirección.
EJERCICIOS 11. Usando la figura 7.6, tabule la atenuación del UTP calibre 18 para las frecuencias y distancias indicadas.
Tabla 7.5 Atenuacion UTP calibre 18 Distancia
dB para 1 KHz dB para 10KHz
dB para 100 KHz
1 Krn
−3
−5
−7
lOKm
−30
−50
−70
15 Krn
−45
−75
−105
20Km
−60
−100
−140 47
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
*** Valores aproximados deducidos de la grafica 12. Use el resultado del ejercicio 11 para deducir cuanto disminuye el ancho de banda con respecto al incremento en la distancia en el cable UTP. ************************************************************************* 13. Si la potencia al comienzo del trayecto de 1km de un cable UTP calibre 18 es 200 mw, cual es la potencia al final del trayecto para las frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio 11. 1 KHz
dB = −3
P2 = P1 ×10−3/10 = 100.23 mw
10 KHz
dB = −5
P2 = P1 ×10−5/10 = 63.25 mw
100 KHz
dB = −7
P2 = P1 ×10−7/10 = 39.90 mw
14. Usando la figura 7.9 tabula tha atenuacion (en dB) de un cable coaxial 2.6/9.5 mm par las frecuencias y distancias indicadas
48
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Tabla 7.6 Atenuación de un cable coaxial de 2.6/9.5 mm. Distancia
dB para 1 MHz
dB para 10MHz
dB para 100 MHz
1 Krn
−3
−7
−20
lOKm
−30
−70
−200
15 Krn
−45
−105
−300
20Km
−60
−140
−400
15. Usa el resultado del ejercicio 14 para deducir cuanto disminuye el ancho de banda con respecto al incremento en la distancia en el cable coaxial. Si consideramos que el ancho de banda comienza en cero podemos decir que este disminuye con la distancia por ejemplo si podemos tolerar una atenuación máxima de −50 dB (pérdida) luego, podemos dar la siguiente lista de distancia vs ancho de banda. Distance Bandwidth 1 Km 100 KHz 10 Km 1 KHz 15 Km 1 KHz 20 Km 0 KHz 16. Si la potencia al comienzo del trayecto de 1km de un cable coaxial de 2.6/9.5 mm es 200 w, cual es la potencia al final del trayecto para las frecuencias 1 KHz, 10 KHz, and 100 KHz? Use los resultados del ejercicio 14. 17.Calcula el ancho de banda de la luz con las siguientes longitudes de onda ( asuma la velocidad de propagación 2 x 108 m/s): Calculate the bandwidth of the light for the following wavelength ranges (assume apropagation speed of 2 x 108 m): a. 1000 to 1200 nm B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1200 × 10−9] = 33 THz b. 1000 to 1400 nm B = [(2 × 108)/1000×10−9] − [(2 × 108)/ 1400 × 10−9] = 57 THz
49
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
18. El eje horizontal en la Figura 7.6 y 7.9 representa las frecuencias. El eje horizontal en la Figura 7.16 representa longitud de onda. Puedes explicar la razón? Si la velocidad de propagación en la fibra óptica es 2x108 puedes cambiar las unidades en el eje horizontal a frecuencia? Deberían cambiar los ejes verticales también? Debería cambiar la grafica también? Debido a que f = c / λ y existen diferentes modos de propagación para los cuales el valor de la velocidad de propagación varia, es que es más factible presentar la correspondiente grafica en función de la longitud de onda que es un parámetro mas referencial. Utilizando la formula f = c / λ si se pueden cambiar las unidades a frecuencia. No cambia el eje vertical La grafica se hace un poco más amplia en el eje x 19. Usando la Figura 7.16, tabule la atenuacion (en dB) de la fibra óptica para la longitud de onda y distancias indicadas. Table 7.7 Atenuacion de la fibra óptica Distancia
dB at 800 nm
dB at 1000 nm
dB at 1200nm
1 Krn
−3
−1.1
−0.5
lOKm
−30
−11
−5
15 Krn
−45
−16.5
−7.5
20Km
−60
−22
−10
20. Una señal de luz viaja atravez de una fibra. Cuál es el retraso en la señal si la longitud del cable de fibra óptica es de 10m, 100m y 1km (asuma la velocidad de propagación 2x108)? D=VxT T = D/V T = 10 /(2 x 108) = 0.05 µs. T = 100/(2 x 108) = 0.5 µs. T = 1000/(2 x 108) = 5 µs.
50
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
21. Un rayo de luz se mueve de un medio a otro con menos densidad. El ángulo critico es 60º. Tendremos refracción o refleccion para cada uno de los siguientes ángulos? Muestra el resultado del recorrido de la luz en cada caso. a. 40°
El ángulo de incidencia (40º) es menor que el ángulo critico (60º). Se presenta el fenómeno de refracción. El rayo de luz pasa a un medio de menos densidad. b. 60°
El ángulo de incidencia (60º) es el mismo que el ángulo crítico (60º). Se presenta el fenómeno de refracción. El rayo de luz se propaga atreves de la superficie limitante entre ambas. c. 80º
El ángulo de incidencia (80º) es mayor que el ángulo critico (60º). Aquí tenemos reflexión, el rayo de luz regresa al medio de mayor densidad.
51
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 08 CONMUTACION 1.- Define la necesidad de Conmutación y define Conmutadores Conmutación ofrece una solución práctica al problema de la conexión de múltiples dispositivos en una red. Es más práctico que usar una topología de bus, y es más eficiente de utilizar una topología en estrella con un HUB en el centro. Los Conmutadores son dispositivos de hardware y /o software capaces de crear conexiones temporales entre dos a mas dispositivos conectados al conmutador
2.- Lista de los tres métodos tradicionales de conmutación. ¿Cuáles son los más comunes hoy en día? Los tres métodos tradicionales son:
Conmutación de Circuitos Conmutación de Paquetes Conmutación de Mensajes
Los dos primeros se utilizan en forma habitual hoy en día, el 3ero ya no se utiliza en las comunicaciones generales, pero todavía se utiliza en las comunicaciones de red.
3. ¿Cuáles son los dos sistemas de conmutación de paquetes? Hay dos sistemas para la conmutación de paquetes:
Enfoque basado en datagramas Enfoque basado en Circuitos virtuales
4. Comparar y contrastar una red de conmutación de circuitos con una red de conmutación de paquetes. Conmutación por Circuitos
Se diseño para la comunicación de voz Crea una conexión física directa Crea enlaces temporales o permanentes Es meno adecuada para datos y transmisiones sin voz 52
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Su velocidad de transmisión es muy lenta al momento de transmitir datos Trata a todas la transmisiones por igual, cualquier petición es aceptada siempre que haya un enlace disponible, pero con frecuencia en la tranmision de datos se quiere la posibilidad de priorizar
Conmutación por Paquetes
La mejor solución para la transmisión de datos es la conmutación por paquetes. En una red de conmutación por paquetes , los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes En una red de conmutación de paquetes, no hay reserva de recursos; se asignen recursos a la demanda. En conmutación de circuitos, los diferentes segmentos de un mensaje siguen un camino dedicado. En la conmutación de paquetes mediante circuitos virtuales , los segmentos siguen una ruta y los enlaces de esta ruta pueden compartirse entre varias conexiones
5. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una red de datagrama? El rol de la dirección en una red en base a Datagramas, es la de definir el ámbito de extremo a extremo (el origen al destino) abordar.
6. ¿Cuál es el papel de la dirección en un paquete de viaje a través de una red de circuito virtual? La dirección global en redes de Circuitos Virtuales se utiliza solo para crear un identificador del circuito virtual. Los paquetes de datos contienen sólo el número del circuito virtual para identificar al destino.
7.- Compara la Conmutación por División de Espacio y la Conmutación por División de Tiempo
En la conmutación por división de espacio, el camino que existe entre dos dispositivos se encuentra separado espacialmente de otros caminos, Las
53
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
entradas y las salidas están conectadas mediante una red electrónica de conmutadores En un conmutador por división de tiempo, las entradas se dividen en le tiempo utilizando TDM una unidad de control envía la entrada hacia el dispositivo de salida correcto
8.- ¿Qué es el TSI, y cual es su función en una Conmutación por División de tiempo?
TSI (Time –Slot interchange), “intercambio de Ranuras Temporales” Un TSI cambia el orden de las ranuras temporales según las conexiones deseadas .
Un TSI consta de una RAM con varias posiciones de memoria. El tamaño de cada posición es igual al tamaño de una ranura de tiempo. El numero de posiciones es igual al número de entradas (en la mayoría de casos, entrada = salida). La RAM se llena con los datos que llegan en las ranuras temporales en el orden recibido. Las ranuras son enviadas en un orden basado en la direcciones de una unidad de control
54
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
9.- Definir: Bloqueo en una Red Conmutada. En varias redes de conmutación, el bloqueo se refiere a los momentos en que una entrada no se puede conectar a una salida porque no hay una ruta disponible entre ellos, todos los posibles conmutadores intermedios están ocupados. Una solución para el bloqueo es aumentar el intermedios sobre la base de los criterios CLOS.
número de conmutadores
10.- Lista de cuatro componentes principales de un conmutador de paquetes y sus funciones Podemos decir que tiene un conmutador de paquetes posee cuatro componentes:
Puertos de entrada, Puertos de salida, Procesador de Enrutamiento Estructura de conmutación,
55
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
PUERTOS DE ENTRADA: Un puerto de entrada física y realiza las funciones de enlace de datos del conmutador de paquete. En el se construyen los bits y son empaquetados, donde los errores de detectan y corrigen, una vez hecho esto, los paquetes están listo para enviarlos a la red.
PUERTOS DE SALIDA: El puerto de salida realiza las mismas funciones que el puerto de entrada, pero en orden inverso. N primer lugar coge la saliente de los datos de paquetes, los encapsula en un marco para luego ser aplicados a la capa física donde son enviados a la red .
PROCESADOR DE ENRUTAMIENTO: Realiza las funciones de capa de red. El destino la dirección se usa para encontrar la dirección de la siguiente hop y, al mismo tiempo, el puerto de salida, dirección donde el paquete es enviado.
EJERCICIOS
11.- Un camino en una red de conmutación de circuito digital tiene una velocidad de datos de 1 Mbps. El intercambio de 1000 bits es necesario para las fases de configuración y Teardown. La distancia entre ambas partes es de 5000 km. Conteste las siguientes preguntas si la velocidad es propagación es de 2 X 108 m: Solución: Suponemos que la fase de configuración es una comunicación en ambos sentidos y la fase teardown es un modo de comunicación, Estas dos fases son comunes para los tres casos. El retraso de estas dos fases se puede calcular como la propagación de tres retrasos y tres retrasos de transmisiones. Suponemos que la transferencia de datos es en una dirección, el total de demora es:
56
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Retraso para la instalación + la propagación teardown + demora plazo de transmisión a.-) ¿Cuál es el total de demora en caso de 1000 bits de datos se intercambian durante la fase de transferencia de datos ?
78+ [(5000Km)/(2 x 108m/s)] + [1000/1Mbps] = 78ms + 25ms + 1ms = 104ms
b.-) ¿Cuál es el total de demora en caso de 100.000 bits de datos que se intercambian en los datos transferencia de fase? 78+25+100= 203ms c.-) ¿Cuál es el total de demora si 1000000 bits de datos se intercambian en los datos transferencia de fase? 78+25+1000=1103 ms
d.-) Encuentra la demora por cada 1000 bits de datos para cada uno de los casos anteriores y comparar ¿Qué se puede deducir? En un caso, tenemos 104 ms. En el caso b tenemos 203/100 = 2,03 ms. En el caso c, que han 1103/1000 = 1,101 ms. La proporción de casos c es la más pequeña, ya que el uso una fase de configuración y teardown podemos enviar más datos 12.- Cinco partes iguales de tamaño datagramas pertenecientes a un mismo mensaje de licencia van a un destino uno tras otro. Sin embargo, viajan a través de diferentes vías, como se muestra en Cuadro 8.1.
57
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Suponemos que la demora para cada conmutador (incluidas las de espera y tratamiento) es de 3, 10, 20, 7 y 20 ms respectivamente. Suponiendo que la velocidad de propagación es de 2 x 108 m, encontrar el orden de los datagramas llega a su destino y la demora para cada uno. No haga caso de cualquier otro retraso en la transmisión. Datagrama 01: T= 3200Km/(2 x 108m) + 3ms + 20ms +20ms = 59ms Datagrama 02: T= 11700Km/(2 x 108m) + 3ms + 10ms +20ms = 91.5ms Datagrama 03: T= 12200Km/(2 x 108m) + 3ms + 10ms +20ms+20ms = 114ms Datagrama 04: T= 10200Km/(2 x 108m) + 3ms + 7ms +20ms= 81ms Datagrama 05:T= 10700Km/(2 x 108m) + 3 ms+20 ms+ 7 ms +20 ms =103.5 La llegada de los datagramas será en el siguiente orden:
data01 data04 data02 data05 data04
13.- Transmisión de información en cualquier red implica los extremos de la direcciones, y la dirección local (como YCI). Tabla 8.2 muestra los tipos de redes y su mecanismo de direcciones utilizado en cada uno de ellos.
Responde las siguientes preguntas:
a.-) Por qué una red de conmutación de circuitos de necesitar abordar las direcciones extremo a extremo durante su instalación y la de teardown fase? ¿Por qué no se ocupa de la dirección necesaria durante la fase de transferencia de datos para este tipo de red?
58
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
En un circuito de conmutación de red de extremo a extremo, es necesario hacer frente durante la instalación y teardown fase para crear una conexión para toda la fase de transferencia de datos.
Después de la conexión, el flujo de datos viaja a través de los recursos ya reservados. Los interruptores permanecen conectados durante toda la duración de la transferencia de datos.
b.-) ¿Por qué una red de datagramas necesita sólo de una red extremo a extremo en la fase de tratamiento de transferencia de datos pero no los aborda durante la fase de instalación y teardown?
En una Red de Datagrama, cada paquete es independiente. La ruta de un paquete es realizará para cada paquete. Cada paquete, por lo tanto, debe llevar una dirección de extremo a extremo. No hay ninguna configuración teardown y fases en un datagrama de red (conexión de transmisión). Las entradas en la tabla de enrutamiento permanecen permanentes por otros procesos, tales son como protocolos de enrutamiento.
c.-) ¿Por qué un circuito virtual necesita de direcciones de red necesario durante las tres fases? En una red de circuito virtual, hay una necesidad de abordar una dirección de extremo a extremo durante la configuración y teardown fases para la correspondiente entrada de la tabla de conmutación. La entrada se hace por cada solicitud de conexión. Durante la fase de transferencia de datos , cada paquete debe llevar un identificador de circuito virtual .
14.- Ya mencionamos que hay dos tipos de redes, datagrama y circuito virtual, ambos necesitan un encaminamiento o una tabla de conmutación para encontrar el puerto de salida a partir de la cual la información pertenecientes a un destino debe ser enviado, pero una red de conmutación de circuitos no hay ninguna necesidad de una tabla. Dar la razón de esta diferencia
59
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Es debido a que en una red de conmutación de circuitos es una red física directa entre los equipos. Debido a que utiliza conmutación por división de tiempo y espacio, dichas tecnologías proveerán el camino de los dispositivos a comunicarse por medio de conmutadores.
15.- Una entrada en la tabla de conmutación de una red de circuito virtual normalmente se crea durante la fase de instalación y se borrar durante la fase teardown. En otras palabras, las entradas en este tipo de red refleja las actuales conexiones, y la actividad de la red. En contraste, las entradas de una tabla de enrutamiento de un datagrama de red no dependerán de las actuales conexiones; que muestran la configuración de la red y cómo cualquier paquete debe ser enviado a un destino final. Las entradas pueden seguir siendo la misma incluso si no hay actividad en la red. Las tablas de enrutamiento, sin embargo, son siempre actualizadas, si hay cambios en la red. ¿Puede explicar el motivo de estas dos características? ¿Podemos decir que un circuito virtual es una red de conexión orientada y una red de datagramas es una red sin conexión debido a las características anteriores?
En una red de conmutación de circuitos y en una red de circuito virtuales, se trata de las conexiones. La conexión debe hacerse antes de llevarse acabo la transferencia de datos. En el caso de una red de conmutación de circuito, una conexión física se ha establecido durante la configuración y la fase se divide durante la fase teardown. En el caso de una red de circuito virtual, una conexión virtual se realiza durante la instalación y la conexión virtual se rompe durante la fase de teardown, porque es una entrada en la tabla Estos dos tipos de redes se consideran orientados a conexión. En el caso de una red datagrama es sin conexión. Cualquier momento en cambio de este tipo de red recibe el paquete, consulta la información en su tabla de enrutamiento. Este tipo de red se considera una red coneccionless.
60
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16.- El número mínimo de columnas en una red datagrama es de dos; el número mínimo de las columnas de una red de circuito virtual es de cuatro. ¿Puede explicar la razón? ¿Es la diferencia relacionada con el tipo de direcciones llevado en cada uno de los paquetes de red? Cada paquete de red en un datagrama contiene una cabecera que contiene, entre otra información, la dirección de destino del paquete. Cuando el conmutador recibe el paquete, este dirección de destino se examina la tabla de enrutamiento es consultado para encontrar el correspondiente puerto a través del cual el paquete debe ser transmitido. Esta dirección, a diferencia de la dirección virtual-en un circuito de conmutación de red, sigue siendo el mismo durante todo el recorrido del paquete. En una red de circuito virtual cada paquete consta identificadores: global y local de allí las 4 columnas, cada uno con su respectivo VCI
17.- Figura 8.27 muestra un switch (enrutador) en una red de datagramas. Encuentre el puerto de salida para los paquetes con las siguientes direcciones de destino: Packet 1: 7176 Packet 2: 1233 Packet 3: 8766 Packet 4: 9144
61
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Solución: Cada paquete tendrá como puertos de salida Packet 1: 2 Packet 2: 3 Packet 3: 3 Packet 4: 2
18.- Figura 8.28 muestra un conmutador en una red de circuito virtual. Encuentre el puerto de salida y el VCI de salida para los paquetes con el siguiente puerto de entrada direcciones de entrada y VCI:.
Packet 1: 3, 78 Packet 2: 2, 92 Packet 3: 4, 56 Packet 4: 2, 71 Solución: Cada paquete tendrá como Puerto de salida y VCI de: Packet 1: 2, 70 Packet 2: 1, 45 Packet 3: 2, 43 Packet 4: 3, 11
62
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
19.- Responder las siguientes preguntas: a. ¿Puede una tabla de enrutamiento en una red datagrama disponer de dos entradas con la misma dirección de destino? Explique. En una red de datagrama, las direcciones de destino son únicas. No pueden se pueden repetir en la tabla de enrutamiento. b.-) ¿Puede en cambio la tabla en una red de circuito virtual disponer de dos entradas con el mismo número de puerto de entrada? ¿Con el mismo número de puerto de salida? ¿Con la misma entrada VCls? ¿Con el mismo saliente VCls? ¿Con el mismo los valores (puerto, VCI)? ¿Con el mismo valor de salida (puerto, VCI)? En una red de circuito virtual, el VCIs son locales, Un VCI es único en relación a un puerto. En otras palabras, la combinación (puerto, VCI) es única. Esto significa que podemos tener dos entradas con la misma entrada o salida de los puertos. Podemos tener dos entradas con el mismo VCIs. Sin embargo, no podemos tener dos entradas con el mismo par (puerto, VCI) 20.- Es evidente que un router o un switch tiene que hacer la búsqueda para encontrar información en el cuadro correspondiente. La búsqueda en una tabla de enrutamiento de red de datagrama es sobre la base de la dirección de destino, la búsqueda en un cuadro de conmutación en una red de circuito virtual se basa en la combinación de puerto y los VCI. Explique la razón y definir la forma en que estos cuadros deben pedirse. Solución:
Red de datagrama
En una red de datagrama, cada dirección de destino tiene su respectivo puerto de salida . Existe conexión; La forma de pedido es dirección , puerto 63
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Red de Circuito Virtual
En una red de circuito virtual se trabaja con 4 columna debido a se crea una ruta alterna (virtual) la cual se van asignando puertos y VCI disponibles. La forma de pedido es puerto VCI, puerto VCI.
21.-) Considere un conmutador crossbar con n entradas y K salidas a. ¿Podemos decir que actúa como un conmutador multiplexor si n> k? Si n>K podemos decir que si es un multiplexor, que combina n entradas con K salidas b.-) ¿Podemos decir que actúa como un conmutador demultiplexor si n =5256 =6000 n=(100/2)^1/2= 8 k>2x7.07-1
k>14.14-1
k>13.14
k=15
25.-) Tenemos una conmutación de espacio por division de tiempo con 1000 entradas y salidas. ¿Cuál es el número total de cruce en cada uno de los siguientes casos? a. Uso de un solo cruce Total de cruces = = N2=10002 = 1 000 000
b. El uso de un interruptor multi-etapa sobre la base de los criterios Clos.
66
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
PUNTOS DE CRUCE: >= 4N[(2N)1/2-1]= 174886 , con 200000 puntos de cruce podemos diseñar un conmutador de tres etapas . Usamos n= (N/2)^1/2 = 23 y escogemos K=45 ; e El número total de puntos de cruce seria 178 200 26.- Necesitamos un conmutador de 3 etapas: tiempo – espacio –tiempo, con N=100, Usamos 10 TSI en la primera y tercera etapa y 4 barras cruzadas en la etapa media. a.-) Dibujar el diagrama de la configuración.
b.-) Calcular el número total de cruce El numero total de cruces será: 10x(10x4) + 4x(10x10)+ 10x (4x10) = 1200 c. Calcular el número total de lugares de memoria que necesita la TSI. Cada TSI necesitara 20 lugares de memoria ; lo que hace un total de 400 lugares de memoria
67
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 9 USO DE TELÉFONO Y REDES DE CABLE PARA LA TRANSMISIÓN DE DATOS
PRÁCTICAS ESTABLECIDAS
1. ¿Cuáles son los tres principales componentes de una red telefónica? La red telefónica está constituida por tres componentes principales: los bucles locales, troncos, y oficinas de conmutación.
2. Dar algunos niveles jerárquicos de conmutación de una red telefónica. Para realizar una llamada, esta pasa por los siguientes componentes de la red, que son: bucle Local, trunks, y oficinas de conmutación(Oficinas terminales, oficinas en tándem, y las oficinas regionales) .
3. ¿Qué es LATA? ¿Cuáles son los servicios intra-e inter-LATA LATA? Después de la venta de 1984 los Estados Unidos se dividió en más de 200 locales de acceso a las áreas de transporte (Latas),una LATA estaba bajo el control de un único proveedor de servicios telefónicos Los servicios comunes ofrecidos por los transportistas (empresas telefónicas) dentro de una LATA son llamada servicios intra-LATA. El servicios inter Latas de intercambio son manejados por los transportistas (IXCs). Estas compañías, a veces llamadas de empresas larga distancia, ofrecer servicios de
68
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
comunicación entre dos clientes en diferentes Latas. General servicios de comunicaciones de datos, incluido el servicio telefónico.
4. Describa el servicio SS7 y su relación con la red telefónica. Sistema de Señalización Siete (SS7) se llama al protocolo que se utiliza para la señalización en la red telefónica Es muy similar a las 5 niveles del modelo de Internet, pero sus niveles tienen diferentes nombres. 5. ¿Cuáles son los dos principales servicios prestados por las compañías telefónicas en los Estados Unidos Estados? Las compañías telefónicas ofrecen dos tipos de servicios: analógico y digital.
6. ¿Qué es la tecnología del módem? Lista de algunos estándares comunes de módem descritos en este capítulo y dar sus tasas de datos. El modem se utiliza para la comunicación de datos sobre las líneas telefónicas.El término módem es una palabra compuesto que se refiere a las dos entidades funcionales que componen el dispositivo: un modulador de señal y un demodulador de señal. Un modulador crea una señal analógica pasa banda de datos binarios. Un demodulador recupera los datos binarios de la señal modulada. Modem Estándares
Tasas de Datos
V.32(1)y V.32bis(2)
9.6kbps(1) - 14.4kbps(2)
V. 34bis
33.6kbps(descarga) y 28.8 Kbps (carga)
V. 90
56.0kbps(descarga) y 33,6 Kbps(carga)
V: 92
56.0kbps(descarga) y 48.0 Kbps (carga)
7. ¿Qué es la tecnología DSL? ¿Cuáles son los servicios prestados por las compañías telefónicas utilizando DSL? Distinguir entre un módem DSL y un DSLAM.
69
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Compañías telefónicas desarrollado la línea de abonado digital (DSL) para proporcionar mayor velocidad de acceso a Internet. Tecnología DSL es un conjunto de tecnologías, diferentes en cada uno de la primera letra (ADSL, VDSL, HDSL y SDSL). El conjunto es a menudo a que se refiere como xDSL, donde x puede ser sustituido por el A, V, H, ò S. DSL utiliza un dispositivo denominado módem ADSL en el sitio del cliente y utiliza un dispositivo llamado de abonado digital Line Access Multiplexer (DSLAM) en el sitio de la compañía telefónica.
8. Comparar y contrastar la tradicional red de cable con una red híbrida de fibra y coaxial.
Red tradicional de cable utilizaba una CATV en lo alto de un edificio o colina de una comunidad y ahí recepcionaba la señal transmitidas por las estaciones de Tv y las transmitia a los hogares a través de cable coaxial La red Hibrida utiliza fibra para la conexión de la estación de tv hasta el nodo de fibra y desde ahì se distribuye por cable coaxial 9. ¿Cuál es la transferencia de datos obtenidos mediante los canales de televisión por cable? Para facilitar el acceso a Internet, la compañía de cable ha dividido el ancho de banda disponible del cable coaxial en tres bandas: el video, los datos descendentes, y dato ascendentes . La banda de vídeo ocupa frecuencias de 54 a 550 MHz. La banda de datos descendentes ocupa las frecuencias superiores de 550 a 750 MHz. La banda ascendente de datos ocupa la banda inferior, de 5 a 42 MHz.
10. Distinguir entre los CM y CMTS. Para utilizar una red de cable para la transmisión de datos, tenemos dos dispositivos: un módem por cable (CM) y un sistema de transmisión por cable módem (CMTS). El módem de cable (CM) está instalado en el abonado. Es similar a un módem ADSL. El sistema de transmisión por cable módem (CMTS) está instalado en el interior del distribution hub por la compañía de cable. Este recibe datos de Internet y pasa a la combinador, que lo envía al abonado. El CMTS también recibe los datos del abonado y pasa estos hacia el Internet. 70
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
EJERCICIOS 11. Usando la discusión de la conmutación de circuitos en el Capítulo 8, explicar por qué este tipo de equipo fue elegido para la conmutación redes telefónicas. Redes de conmutación de paquetes que se adapta bien para la ejecución de datos en paquetes. Las redes de Teléfono fueron diseñadas para transportar voz, que no se empaqueta. Un circuito - red de conmutación, dedica recursos para toda la duración de la conversación, es más adecuado para este tipo de comunicación.
12. En el capítulo 8, se examinó la comunicación de tres fases involucradas en un circuito de conmutación de red. Coinciden estas fases con las fases de una llamada telefónica entre dos partes. Las fases de una red de conmutación de circuito son: instalación (marcar) , transferencia y teardown(colgar) , pues si coinciden.
13. En el capítulo 8, nos enteramos de que un circuito de conmutación de red necesita de direcciones de extremo a extremo Durante las fases instalación (marcar) y teardown(colgar). Definir las direcciones de extremo a extremo en red de teléfono cuando dos partes desean comunicar. En una red telefónica, los números de teléfono de las persona que llama y y recibe la llamada sirven como direcciones de origen y destino. Estos sólo se utilizan durante las fase de instalación (marcación) y teardown (colgar) .
14. Cuando tenemos una conversación telefónica en el exterior, a veces experimentamos retraso. ¿Puede explicar la razón? Esto se debe a la distancia y la velocidad a al medio por cual se propaga la señal
15. Dibuje unas barras para comparar las diferentes tasas de descarga de datos de los módems comunes.
71
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. Dibuje unas barras para comparar las diferentes tasas de descarga de datos común DSL implementaciones de la tecnología (uso mínimo de los tipos de datos).
17. Calcular el tiempo mínimo requerido para descargar un millón de bytes de información utilizando cada una de las siguientes tecnologías:
a. Modem V32
Tmin = (1,000,000 × 8) /9600 = 834 s
b. Modem V32bis c. Modem V90
Tmin = (1,000,000 × 8) / 14400 = 556 s Tmin = (1,000,000 × 8) / 56000 =143 s
18. Repita el ejercicio 17 utilizando diferentes implementaciones de DSL (consideran tasas mínimas). ADSL
Tmin = (1,000,000 × 8) /56000
= 143 s
HDSL
Tmin = (1,000,000 × 8) /1544000
= 5.18s
SDSL
Tmin = (1,000,000 × 8) /768000
= 10.41s
VDSL
Tmin = (1,000,000 × 8) /32000000 = 2.5s 72
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
19. Repita el ejercicio 17 utilizando un módem por cable (considerar tasa mínima). Podemos calcular el Tmin de velocidad de transmisión de datos suponiendo una velocidad de 10 Mbps: Tiempo = (1000000 x 8) / 10000000 ≈ 0,8 segundos
20. ¿Qué tipo de topología se utiliza cuando los clientes en un área usan módems DSL para fines de transferencia de datos? Explique. Topología bus, la cual se distribuye por todos los clientes. Luego varias buses forman una estrella.
21. ¿Qué tipo de topología es usada cuando los clientes en un área usan módems de cable para fines de transferencia de datos? Explique. La tecnología de módem de cable se basa en la topología bus (o más bien árbol). La cual se distribuye por cable en la zona y los clientes tienen que compartir el ancho de banda disponible. Esto significa que si todos los vecinos tratan de transferir los datos, la tasa efectiva de datos se disminuye.
73
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 10 : DETECCIÓN Y CORRECCIÓN DE ERRORES PRÁCTICAS ESTABLECIDAS
1. ¿Cómo un solo error de bit difieren de error ráfaga? En un solo error de bit sólo un bit de una unidad de datos es dañado, en un error de ráfaga de más un bit es defectuosa (no necesariamente contiguos).
2. Discutir el concepto de redundancia en la detección y corrección de errores. El concepto central en la detección o corrección de errores es la redundancia. Para poder detectar o corregir errores, tenemos que enviar más bits con nuestros datos. Este bit redundante se añade por el remitente y son eliminados por el receptor una vez que ha comprobado la exactitud del mensaje. Su presencia permite a l receptor detectar o corregir bits dañados.
3. Distinguir entre el forward corrección de errores versus a la corrección de errores por retransmisión. En forward corrección de errores, el receptor trata de corregir el código dañado; en la detección de errores por retransmisión, el mensaje dañado se descarta (el remitente debe retransmitir el mensaje). 4. A) ¿Cuál es la definición de un código de bloque lineal? Un código de bloque lineal es un código en el que la OR exclusiva (addicion módulo-2) de dos codewords válidos crea otro código válido. Es por eso que al recibir un codeword en el receptor y aplicar una XOR a ese código con otro código validos tienes que resultarnos una código valido. 4.B) ¿Cuál es la definición de un código cíclico? Un código cíclico es un código especial de bloque lineal con una propiedad extra. En el código cíclico, Si un codeword es rotado, resulta otro codeword valido
74
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
5. ¿Cuál es la distancia de Hamming? ¿Cuál es la distancia mínima de Hamming? La distancia Hamming entre dos palabras (del mismo tamaño) es el número de diferencias entre las correspondientes bits. La distancia de Hamming se puede encontrar fácilmente si se aplica la operación XOR sobre las dos palabras y contar el número de 1s en el resultado. La distancia mínima de Hamming es la menor distancia de Hamming entre todos los pares posibles en un conjunto de palabras.
6. ¿Cómo es la verificación de paridad simple relacionados con la verificación de de paridad en dos dimensiones? En este código, una dataword de k bits se cambia a un código n bits, donde n = k + 1. El bit adicional, llamado el bit de paridad, es seleccionado para hacer que el número total de 1s en el código sea par En el código de verificación en 2 dimensiones , los códigos recibidos son sumados de horizontal y vertical y tiene que existir paridad
7. En la CRC, muestran la relación entre las siguientes entidades (de tamaño medio el número de bits):
a). El tamaño de la dataword y el tamaño del codeword.La única relación entre el tamaño del codeword y el tamaño del dataword es lña definición de n = r + k, donde n es el tamaño del código, k es el tamaño de la dataword, y r es el tamaño del resto.
b). El tamaño del divisor y el resto.- El resto es siempre un poco más pequeño que el divisor.
c). El grado del polinomio generador y el tamaño de el divisor .- El grado del polinomio del generador es uno menos que el tamaño del divisor. Por ejemplo, el generador de la CRC-32 (con el polinomio de grado 32) utiliza un 33-bits divisor.
75
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
d). El grado del polinomio generador y el tamaño del resto .- El grado del polinomio del generador es el mismo que el tamaño del resto . Por ejemplo, el CRC-32 (con el polinomio de grado 32) crea un resto de 32 bits
8. ¿Qué clase de aritmética se utiliza para añadir elementos de datos en el cálculo de comprobación? Utiliza suma aritmética (XOR) en complemento a uno
9. ¿Qué tipo de error es indetectable por la suma de comprobación? Por lo menos tres tipos de errores no pueden ser detectados por suma de comprobación.
En primer lugar, si dos elementos de datos son cambiados durante la transmisión, la suma de comprobación no los va a detectar. En segundo lugar, si el valor de un elemento de datos se incrementa (voluntaria o maliciosamente) y el valor de otro es una disminución de (intencionalmente o maliciosamente) en misma cantidad, la suma de comprobación no puede detectar estos cambios. En tercer lugar, si uno o más elementos de información se cambian de tal manera que el cambio es un múltiplo de , la suma de comprobación no puede detectar los cambios.
10. ¿Puede que valor de suma de comprobación ser 0s (en binario)? Defienda su respuesta. ¿Puede la suma de comprobación ser 1s (en binario)? Defienda su respuesta. Cuando recibimos el codeword y este es verificado a través del código de suma de comprobación este resultado debe ser diferente de cero para que el codeword sea correcto
76
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
EJERCICIOS 11. ¿Cuál es el efecto máximo de una ráfaga de ruido de 2ms en los datos transmitidos a las siguientes tasas? Podemos decir que los (bits dañados) = (velocidad de datos) × (duración de la ráfaga) a. 1500 bps bits dañados= (1500) b. 12 kbps
× (2 ×
bits dañados= (12000) × (2 ×
) = 3 bits ) = 24 bits
c. 100 kbps bits dañados= (100000) × (2 ×
) = 200 bits
d. 100 Mbps bits dañados= (100000) × (2 ×
) = 200000 bits
Comentario: El último ejemplo muestra cómo una pequeña duración de ruido puede afectar de manera considerable gran número de bits de datos si la tasa es alta 12. Aplicar la operación OR exclusiva- en los siguientes pares de patrones (el símbolo
significa XOR):
a. (10001)
(10000) = 00001 1 error
b. (10001)
(10001) = 00000 0error
c. (11100)
(00000) = 11100 3errores
d. (10011)
(11111) = 01100 2errores
13. En el tabla 10.1, el remitente envía dataword 10. Un error de ráfaga corrompe 3-bits del codeword. El receptor puede detectar el error? Defienda su respuesta. El código para la dataword „ 10‟ es 101. Este código será cambiado a 010, si un error de ráfaga daña 3 bits. Este patrón no es uno de los codewords válido, por lo que el receptor detecta el error y descarta el patrón recibido.
14. En el cuadro 10.2, el remitente envía dataword 10.Si un error de ráfaga corrompen los primeros 3 bits del código, el receptor puede detectar el error? Defienda su respuesta.
77
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Como observamos el codeword enviado es 10101 y si se daña 3 bits del codeword , entonces el codeword recibido es 01001 el cual no es un codeword valido.
15. ¿Cuál es la distancia de Hamming para cada uno de los siguientes codewords: a). d (10000, 00000) =1 b). d (10101, 10000) =2 c). d (11111, 11111) =0 d). d (00000, 00000) =0 Comentario: la parte C y D, muestran que la distancia entre un código y otro es 0.
16. Encontrar la distancia mínima de Hamming para los siguientes casos:
a. La detección de dos errores :dmin =s+1=(2)+1=3 b. Corrección de dos errores. : dmin=2t+1=2(2)+1=5
c. Detección, de 3 de errores o corrección de 2 errores : dmin=s+1=(3)+1=4 dmin=2t+1=2(2)+1=5
d. Detección de 6 errores o corrección de errores de 2 errores : dmin=s+1=(6)+1=7 dmin=2t+1=2(2)+1=5
78
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
17. Utilizando el código en el cuadro 10.2, ¿cuál es la dataword si uno de los siguientes codewords se recibe? a. 01011: 01 b. 11111: error c. 00000: 00 d. 11011 : error
18. Demostrar que el código representado Cuadro 10.8 no es un código lineal. Usted necesita encontrar sólo un caso que viola la linealidad.
00000
01011=01011
.si es correcto
01011
10111=11100
.No es correcto
Por lo tanto la tabla no es válida.
19. A pesar de que puede ser demostrado matemáticamente que un código simple verificacion de paridad es un código lineal , el uso de pruebas manual de linealidad para los cinco pares de codewords en el cuadro 10.3 demostrar parcialmente este hecho.
79
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
00000
10001=10001
00011
01111=01100
01111
11110=10001
01001
11011=10010
11110
01010=10100
Comprobamos al azar cinco casos. Todos los resultados se encuentran en el código.
20.Se muestra que el código Hamming C (7,4) del cuadro 10.4 puede detectar errores de dos bits, pero no de tres bits, probar los códigos en los casos siguientes. El carácter "¢" en el error de ráfaga significa que no hay error, el carácter "E" es un error.
Como vemos de dmin=3 entonces solo puede detectar 2 errores
a. Dataword: 0100
Tx=0100011 ,
Error de ráfaga: EE ¢¢¢¢¢
Rx=1000011
b. Dataword: 0111
Tx= 0111001
Error de ráfaga: E ¢¢¢¢¢E
Rx=1111000
c. Dataword: 1111
Tx=1111111
Error de ráfaga: E¢E ¢¢¢E errores
Rx=0101110
error
error
no detecta, más de 2
80
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
d. Dataword: 0000
Tx= 0000000
Error de ráfaga:: EE ¢E¢¢¢ errores
Rx=1101000
no detecta, más de 2
21. Muestran que el código Hamming C (7,4) del cuadro 10.4 puede corregir errores de un bit, pero no de más bits, probar los casos siguientes. El carácter "¢" en el error de ráfaga significa que no hay error, el carácter "E" es un error. dim=3 , entontes solo corrige 1 bit.
a). Dataword: 0100
Tx=0100011
Error de ráfaga: E¢¢¢¢¢¢
Rx=1100011
b). Dataword: 0111
Tx= 0111001
Error de ráfaga: ¢E¢¢¢¢¢
Rx=0011001
c). Dataword: 1111
Tx=1111111
Error de ráfaga: E ¢¢¢¢¢E
Rx=0111110
corrige dataword es 0100
corrige el dataword: 0111
corrige el
Codeword=01011 10 , el dataword: 0101 , pero la dataword esta errado
d). Dataword: 0000
Tx=0000000
Error de ráfaga: EE¢¢¢¢E
Rx=1100001
corrige el
codeword=1100101 , el dataword: 1100 , pero la dataword esta errado
81
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
22. Aunque se puede demostrar que el código en el cuadro 10.6 es lineal y cíclico, utiliza sólo dos pruebas para demostrar el hecho en parte:
a).prueba cíclico de la propiedad en el código 0101100. G(x)=
donde el divisor es: 1011 y el dividendo es: 0101000, al
efectuar la división los 3 bits del resto reemplazan a los bits en rojo y ese seria el codeword a transmitir. Codeword=0101100
b). Prueba de la propiedad en el lineal codewords 0010110 y 1111111. 0010110
111111=1101001 Si es correcto
23. Necesitamos un dataword de al menos 11 bits. Encontrar los valores de k y n en el Hamming el código C (n, k) con dmin = 3. Código C (n, k) : n=k+r k=tamaño del dataword r=bits redundantes que indican la posición del error Entonces si k=11, r =4 y n=15
24. Aplicar las siguientes operaciones en el correspondiente polinomios: a. (x3 + x2 + x + 1) + (x4 + x2 + x + 1) = b. (x3 + x2 + x + 1) - (x4 + x2 + x + 1)
=
c. (x3 + x2) × (x4 + x2 + x + 1)
=
d. (x3 + x2 + x + 1) / (x2 + 1)
=
x+1
82
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
25. Responde las siguientes preguntas: a. ¿Cuál es la representación del polinomio 101110? → x5 + x3 + x2 + x
b. ¿Cuál es el resultado de la transferencia de 101110 tres bits a la izquierda? → 101110000 (tres 0s se añaden a la derecha) c. Repita la parte b utilizando polinomios. x3 × (x5 + x3 + x2 + x) = x8 + x6 + x5 + x4 d. ¿Cuál es el resultado de la transferencia de 101110 cuatro bits a la derecha? 101110 → 10 (Los cuatro bits de la derecha se suprimen)
e. Repita parte d usando polinomios. x-4 × (x5 + x3 + x2 + x) = x (Tenga en cuenta que se suprimen los poderes negativos)
26. ¿Cuál de los siguientes generadores de la Convención de garantizar la detección de un único bit error? a. x3 + x + 1 Este es. b. x4 + x2 c. 1 d. x2 + 1
27. Refiriéndose a la CRC-8 polinomio en el cuadro 10.7, las siguientes preguntas: a. ¿Se detecta un solo error? Defienda su respuesta. b. ¿Se detecta una ráfaga de error de tamaño 6? Defienda su respuesta. c. ¿Cuál es la probabilidad de detectar una ráfaga de error de tamaño 9? d. ¿Cuál es la probabilidad de detectar una ráfaga de error de tamaño 15? CRC-8 generador
83
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
a. Si tiene mas de un termino y el coeficiente de x ^0=1 . Se puede detectar un único bit de error. b. El polinomio es de grado 8, lo que significa el numero de bit verificados (el resto) r = 8. Se detecta todos los errores de ráfaga de tamaño de 8 o menos. c. Ráfaga de tamaño 9 errores se detectan la mayor parte del tiempo, pero uan pequeña probabilidad queda sin detectar. (1 / 2) ^r-1 o (1 / 2)^ 8-1 ≈ 0,008. Esto significa que 8 de cada 1000 ráfaga de errores de tamaño 9 se quedan sin detectar. d. Ráfaga de tamaño 15 errores se detectan la mayor parte del tiempo, pero con probabilidad de deslizamiento (1 / 2) o r (1 / 2) 8 ≈ 0.004. Esto significa que 4 de cada 1000 ráfaga de errores de tamaño 15 se quedan sin detectar. 28. Referiendose al polinomio CRC-32 en la tabla 10.7, responde las siguientes preguntas
a. Es detectable un unico error? no b.Es detetable un error de rafaga de tamaño de 16 bits?. c.Cual es la probalidad de detector una rafaga de error de tamaño de 33? d. Cual es la probalidad de detector un error de rafaga de tamaño de 55?
29. Suponiendo incluso paridad, encontrar el bit de paridad para cada una de las siguientes unidades de datos. a. 1001011 paridad=0 codeword=01001011 b. 0001100 paridad=0codeword=00001100 c. 1000000 paridad=1codeword=11000000 d. 1110111 paridad=0codeword=01110111 84
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
30. Habida cuenta de la dataword 1010011110 y el divisor 10111, a. Mostrar la generación de código en el sitio del remitente (con división binaria).
El residuo 1010 son los bits redundantes que se agregan al mensaje El codeword a transmitir seria: 10100111101010
b. Mostrar el control de la palabra clave en el sitio receptor (asumir ningún error). El receptor recibe: 10100111101010 Y comprueba si el codeword es correcto:
Como vemos el residuo de la división en el receptor es 0000, no hubo error.
85
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
31. Repita el ejercicio 30 utilizando polinomios. Figura muestra la generación de código en el emisor y el control del código recibido en el receptor mediante la división del polinomio.
32. El remitente debe enviar a los cuatro elementos de datos 0x3456, 0xABCC, 0x02BC, y 0xEEEE. Responder a las siguientes:
a. Encuentra la suma de comprobación en el sitio web del remitente. 1ero dividimos los datos en 2 partes iguales y los sumamos 1. 0x3456=0011 0100 0101 0110 La suma: 00110100
01010110 =01100010
2do complemento a 1 del resultado =10011101 y este resultado se agrega a la dataword original Tx= 00110100 01010110 10011101
2. 0xABCC =1010 1011 1100 1100 La suma: 10101011
11001100=01100111
Complemento: 10011000 Tx=10101011 11001100 10011000 3. 0x02BC=0000 0010 1011 1101 86
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
La suma: 00000010
10111101=10111111
Complemento= 01000000 Tx= 00000010 10111101 01000000
4. 0xEEEE =1110 1110 1110 1110 La suma: 11101110
11101110=0000 0000
Complemento= 11111111 Tx=1110 1110 1110 111011111111
b. Encuentra la suma de comprobación en el sitio receptor si no hay error. 1. Rx=00110100 01010110 10011101 valor recibido 1ero sumamos las partes : 00110100
01010110
10011101=11111111
2do complemento a 1 al resultado =00000000. No ha ocurrido error 2.
RX=10101011 11001100 10011000
Sumamos:
10101011
11001100
10011000=11111111
Complemento =00000000 no hubo error.
c. Encuentra la suma de comprobación en el sitio receptor, si el segundo elemento de datos se cambia a 0xABCE. 0xABCE=1010 1011 1100 1110 Si recibimos = 10101011 11001110 10011000 Súmanos: 10101011
11001110
10011000 = 11111101
Complementamos a 1 = 00000010, vemos que todos no son ceros hubo error.
d. Encuentra la suma de comprobación en el sitio receptor, si el tercer elemento de datos se cambia a 0x02BA. 87
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
0x02BA= 0000 0010 1011 1010 Recibe RX=00000010 10111010 01000000 Sumamos: 00000010
10111010
01000000=11111000
Complemento =00000111 hubo error.
33. Este problema pone de manifiesto un caso especial en el manejo de comprobación. El remitente tiene dos datos a enviar: 0x4567 y 0xBA98. ¿Cuál es el valor de la suma de comprobación? Figura muestra la suma de comprobación para enviar (0x0000). Este ejemplo muestra que el suma de control puede ser 0s. Puede ser todos 1s sólo si todos los elementos de datos son 0, que significa que no hay datos en absoluto
88
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 11
CONTROL DE ENLACE DE DATOS
1. Describa brevemente los servicios prestados por la capa de enlace de datos. Las dos principales funciones de la capa de enlace de datos son de enlace de datos y control de los medios de control de acceso. Enlace de datos de control se refiere al diseño y los procedimientos para la comunicación entre dos nodos: nodo a nodo de comunicación. Control de acceso a medios se refiere a los procedimientos para el intercambio de la señal link.the resultante PM.
2. Elaborar y definir la razón de su necesidad. La necesidad de esta capa es que la capa física proporciona poca sincronización para asegurar que el remitente y el receptor utilicen la misma duración. Por otro lado la capa de datos necesita unir bits dentro de marcos para que cada marco sea discernible de otro.
3. Comparar y contrastar byte orientado y byte orientado a protocolos. Que categoría ha sido muy popular en el pasado (explicar la razón)? ¿Qué categoría es muy popular ahora (explique la razón)? En un Byte orientado a protocolo, los datos que se tienen son caracteres de 8 bits de una codificación de sistema. Los caracteres orientados a protocolos eran populares cuando sólo el texto fue intercambiado por el enlace de datos de capas. En un Bit orientado a protocolo, los datos de un cuadro es una secuencia de bits. El bit orientado a protocolos son más populares hoy en día, porque tenemos que enviar mensajes de texto, gráficos, audio y vídeo que puede ser mejor representado por un patrón de bits de una secuencia de caracteres.
4. Comparar y contrastar llenado de byte y llenado de bit. ¿Que técnica se utiliza en protocolos orientados a byte? ¿Qué técnica se utiliza en protocolos orientados a bit? En el llenado de Bytes La sección de datos se rellena con un byte extra. Este byte se suele llamar el carácter de escape (ESC), que tiene un patrón de bits predefinidos.
89
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Mientras que en el llenado de bits si la bandera aparece en el modelo de datos, tenemos que informar al receptor de alguna manera que este no es el final de la imagen. Lo hacemos por el relleno 1 bit (en lugar de 1 byte) para evitar que el patrón de la búsqueda de una bandera. La estrategia se llama relleno de bits.
5. Comparar y contrastar el control de flujo y control de errores. El control de flujo se refiere a un conjunto de procedimientos utilizados para restringir la cantidad de datos que el remitente puede enviar antes de la espera de confirmación. El control de errores se refiere a un conjunto de procedimientos utilizados para detectar y corregir errores.
6. ¿Cuáles son los dos protocolos que discutimos para los canales sin ruido en este capítulo? En este capítulo, analizamos dos protocolos para canales sin ruido: simple y pare-y-espere.
7. ¿Cuáles son los tres protocolos que discutimos para canales con ruido en este capítulo? En este capítulo, analizamos tres protocolos para canales ruidosos: el Pare-yEspere ARQ, el Ir-Volver ARQ-N, y el selectivo-Repita ARQ.
8. Explicar la razón para el traslado de la parada y espera del Protocolo ARQ al Protocolo 00Back-NARQ. Porque este protocolo (pare-y-espere ARQ) necesita de un gran ancho de banda y en los viajes de ida y vuelta se demora mucho tiempo lo cual lo hace ineficiente. Mientras que en protocolo (ir-volver ARQ-N) se puede enviar varias imágenes antes de recibir reconocimientos.
9. Comparar y contrastar los protocolos Ir-Volver ARQ-N con SelectivoRepita ARQ. En el Protocolo Ir-Volver ARQ-N, se puede enviar varias imágenes antes de recibir reconocimientos. Si un cuadro es perdido o dañado, todas las imágenes 90
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
enviadas antes de ese marco son notadas. En el protocolo selectivo-Repita ARQ evita la transmisión mediante el envío de sólo los cuadros que están dañados o desaparecidos. Ambos Protocolos Ir-Volver ARQ-N y selectivaRepita usan ventanas correderas. En Ir-Volver ARQ-N, si m es el número de bits de la secuencia de números, entonces el tamaño de la ventana de enviar debe ser en la mayoría de 2m1; el tamaño de la ventana del receptor es siempre 1. En selectivo-Repita ARQ, el tamaño de la ventana del remitente y el receptor debe ser mayor que 2m1
10. Comparar y contraste HDLC con PPP. ¿Qué es un byte orientado? ¿Que es un bit orientado? PPP como hemos hablado antes, es un protocolo orientado a byte totalmente diferente de HDLC. Como un protocolo orientado a byte, la bandera en PPP es un byte y necesita ser escapado cuando aparece en la sección de datos de la imagen. La fuga es 01111101 bytes, lo que significa que cada vez que la bandera aparece como patrón en los datos, este byte extra es para decirle al receptor que el próximo byte no es una bandera.
11. Defina Piggybacking y su utilidad. Piggybacking se utiliza para mejorar la eficiencia de transmisión bidireccional. Cuando una imagen se está llevando a los datos de A a B, también puede llevar el control de la información sobre marcos de B, cuando la imagen se está llevando a los datos de B a A, también puede llevar información acerca de la imagen de control de A.
12. ¿Cuál de los protocolos descritos en este capítulo utilizan pipelining? ir-regresar ARQ-N selectivo-Repita ARQ 13. Llenar Byte de los datos en la Figura.
91
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Solución Ofrecemos una solución muy simple. Cada vez nosotros encontremos con ESC, Flag o carácter insertamos un carácter ESC.
14. Llenar de bits los datos en la Figura. 1000111111100111110100011111111111000011111 I Solución: 01111110100011111110011111010001111111111100001111101111110
15. Diseñe dos sencillos algoritmos para el relleno-byte. La primera añade Bytes en el remitente; la segunda elimina Bytes en el receptor. a. Algoritmo puede ser utilizado en el sitio web del remitente. Se inserta un carácter ESC cuando siempre un Flag o ESC carácter se encuentra.
b. Algoritmo puede ser utilizado en el sitio receptor.
92
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. Diseñe dos sencillos algoritmos para el relleno de bits. La primera añade bits en el remitente, el segundo elimina bits en el receptor.
17. Un remitente envía una serie de paquetes al mismo destino utilizando secuencias de 5 bits. Si el número de secuencia comienza con 0, ¿cuál es el número de secuencia después del envío de 100 paquetes?
A cinco bits de secuencia puede crear secuencia de números del 0 al 31. El número de orden en el paquete es enésima (N mod 32). Esto significa que el paquete tiene 101th, la secuencia de números (101 mod 32) o 5.
18. Con 5 números de la secuencia de bits, ¿cuál es el tamaño máximo de enviar y recibir las ventanas para cada uno de los siguientes protocolos? a. Pare-Espere ARQ b. Ir-Regresar ARQ-N c. Selectivo-Repita ARQ Máximo tamaño de enviar y recibir ventanas a = 24 bits b = 31 bits c = 16 bits
19. Diseño un algoritmo bidireccional más simple para el uso de Protocolo combinado. Tenga en cuenta que ambas partes necesitan utilizar el mismo algoritmo. Tenga en cuenta que hemos asumido que ambos eventos (solicitud y de llegada) tienen la misma prioridad.
93
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
20. Diseñe un algoritmo bidireccional para el protocolo Pare-Espere usando piggybacking. Tenga en cuenta que ambas partes deben utilizar el mismo algoritmo.
21. Diseñe un algoritmo bidireccional para el protocolo Pare-Espere ARQ usando piggybacking. Tenga en cuenta que ambas partes deben utilizar el mismo algoritmo. Esta es una aplicación muy simple en el que suponemos que ambos lugares siempre tienen los datos a enviar.
94
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
22. Diseñar un algoritmo bidireccional para el Protocolo Ir-Regresar ARQN utilizando piggybacking. Tenga en cuenta que ambas partes deben utilizar el mismo algoritmo.
23. Diseñar un algoritmo bidireccional para el protocolo selectivo-Repita ARQ utilizando combinado. Tenga en cuenta que ambas partes deben utilizar el mismo algoritmo.
95
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Esta es una aplicación muy simple en el que suponemos que ambos lugares siempre tienen los datos a enviar.
96
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
24. En la figura se muestra un diagrama de estado para simular el comportamiento de parada y espera ARQ remitente en el sitio. Figure 11.44
97
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Los estados tienen un valor de Sn (0 o 1). Las flechas muestran las transiciones. Explicar la eventos que causan las dos transiciones la etiqueta A y B.
25. En la figura se muestra un diagrama de estado para simular el comportamiento de Parada y Espera ARQ en el sitio receptor. Figure 11.45 Exercise 25
Los estados tienen un valor de Rn (0 o 1). Las flechas muestran las transiciones. Explique los acontecimientos que provocan las dos transiciones la etiqueta A y B. Estado Rn = 0 significa que el receptor está a la espera de Marco 0. Estado Rn = 1 significa que el receptor está a la espera de Marco 1. Podemos decir entonces Evento A: Receptor del sitio: Frame 0 recibidas. Evento B: Receptor del sitio: Frame 1 recibidas.
26. En Detener y Espere ARQ, podemos combinar los diagramas de estado del remitente y receptor en ejercicios 24 y 25. Un Estado define el conjunto de valores de Rn y Sn estesignifica que puede tener cuatro estados, cada uno definido por (x, y), donde x se define el valor de Sn y define el valor de Rw En otras palabras, podemos tener las cuatro estados se muestra en la Figura. Explicar los acontecimientos que provocan las cuatro transiciones la etiqueta A, B, C y D.
98
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Figure 11.46 Exercise 26
27. El temporizador de un sistema que utiliza el protocolo pare y espere ARQ tiene un tiempo de espera de 6 ms. Dibujar el diagrama de flujo para cuatro cuadros en caso de demora el viaje de ida y vuelta es de 4 ms. No asumen el control de los datos marco o armazón es perdido o dañado. Dado que no existen marcos perdidos o dañados y el viaje de ida y vuelta es inferior a la de tiempo de espera, cada marco se envía una sola vez.
28. Repita el ejercicio 27, si el tiempo de espera es de 4 ms y el viaje de ida y vuelta demora es de 6.
99
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
29. Repita el ejercicio 27, si el primer fotograma (fotograma 0) se pierde.
En este caso, sólo el primer fotograma es regresado, el reconocimiento de otros cuadros llegaron a tiempo.
30. Un sistema de usos y el protocolo pare-Espere ARQ. Si cada paquete lleva 1000 bits de datos, durante cuánto tiempo se tarda en enviar 1 millón de bits de datos si la distancia entre el remitente y el receptor es de 5000 Kln y la velocidad de propagación es de 2 x 108 m? No haga caso de la transmisión, espere los retrasos y el tratamiento. No asumimos el control de cuadro de datos perdidos o dañados
31. Repita el ejercicio 30 utilizando el Protocolo Ir-regresar ARQ-N con un tamaño de 7 ventanas. No haga caso de los gastos generales debido a la cabecera y el remolque. En el peor de los casos, se enviará 7 ventanas de un tamaño completo y luego esperar a que el reconocimiento de toda la ventana. Tenemos que enviar 1000 / 7 ≈ 143 ventanas. Dejamos de lado los gastos generales debido a la cabecera y el remolque. Tiempo de transmisión de una ventana = 7000 bits / 1000000 bits = 7 ms Marco de tiempo de datos = 5000 km / 200.000 km = 25 ms ACK tiempo de transmisión = 0 (Por lo general, es insignificante) ACK viaje tiempo = 5000 km / 200.000 km = 25 ms Ventana de retraso por 1 = 7 + 25 + 25 = 57 ms. Retraso total = 143 × 57 m = 8,151 s
32. Repita el ejercicio 30 utilizando el Protocolo selectivo-Repetir ARQ con un tamaño de 4 ventanas. No haga caso de los gastos generales debido a la cabecera la cola . 100
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPÍTULO 12
ACCESO MULTIPLE
1. Lista tres categorías de múltiples protocolos de acceso descritos en este capítulo. Las tres categorías de múltiples protocolos de acceso descritos en este capítulo son acceso aleatorio, acceso controlado, y la canalización.
2. Definir la lista de acceso aleatorio y tres protocolos en esta categoría. En el acceso aleatorio, no es superior a la estación de la estación y otra ninguno se asigna el control sobre otra. En la estación de permisos, o no permite, enviar a otra estación. En cada caso, una estación que tiene datos para enviar utiliza un procedimiento definido por el protocolo para tomar una decisión sobre si procede o no enviar. Esta decisión depende del estado del medio (inactivo u ocupado). ALOHA, CSMA, CSMA/CD, CSMA/CA
3. Definir lista de acceso controlado y tres protocolos en esta categoría. En los métodos de acceso controlado, las estaciones se consulten entre sí para encontrar la estación que tiene derecho a enviar. Una estación no puede enviar a menos que haya sido autorizado por otras estaciones. Se discuten tres populares métodos de control de acceso: la reserva, a elecciones, y muestra pasando
4. Definir la canalización y la lista tres protocolos en esta categoría. La canalización es un método de acceso múltiple en el que el ancho de banda disponible de un enlace es compartido en el tiempo, frecuencia, o por medio de código, entre las diferentes estaciones. Nosotros examinado tres protocolos de canalización: FDMA, TDMA y CDMA.
5. Explique por qué la colisión es una cuestión en un protocolo de acceso aleatorio, pero no en el acceso controlado o protocolos channelizing. En los métodos de acceso aleatorio, no hay control de acceso (como hay en el control métodos de acceso) y no hay canales predefinidos (como en la canalización).Cada estación puede transmitir cuando se desee. Esta libertad puede crear colisión, esta es la explicación.
101
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
6. Comparar y contrastar un protocolo de acceso aleatorio con un protocolo de acceso controlado. En la de acceso aleatorio presenta al momento de información, a diferencia estación permisos para transmisión.
existen varias coaliciones pos el desorden que se enviar, ya que constantemente se esta enviando de la de acceso controlado que asigna a cada enviar, esto crea aumento de tiempos en la
7. Comparar y contrastar un protocolo de acceso aleatorio con un protocolo de canalización. En un método de acceso aleatorio, todo el ancho de banda disponible pertenece a la estación que gana la contienda, las otras estaciones tendran que esperar. En un acceso con protocolos de canalización, el ancho de banda disponible se divide entre las estaciones. Si una estación no disponen de datos a enviar, el canal permanece inactivo.
8. Comparar y contrastar un protocolo de acceso controlado con un protocolo de canalización. En el acceso controlado como ya se dijo se verifica y se le da permiso ala estacion que desea enviar en cambio a la ede acceso canalizado el ancho de banda ya ha sido asignado en formas iguales en canales separados (la asignación se hace en tiempo, frecuencia).
9. ¿¿Es necesario un protocolo de acceso múltiple cuando usamos el bucle local del teléfono de la empresa para acceder a Internet? ¿Por qué? No necesitamos un método de acceso múltiple en este caso. El bucle local proporciona una conexión punto a punto dedicado al teléfono de la oficina.
10. ¿Es necesario un protocolo de acceso múltiple cuando usamos un canal de televisión por cable para acceder a Internet? ¿Por qué? Si porque, el canal de televisión no proporciona una conexión punto a punto de acceso a Internet.
102
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
11. Tenemos una red de ALOHA pura con 100 estaciones. Si Tfr = 1μs. ¿Cuál es el número de fotogramas/s que cada estación puede enviar para lograr la máxima eficiencia. Alcanzar la eficacia máxima en ALOHA puro, G = 1/2. Si dejamos a ns para ser el número de estaciones y nfs para ser el número de marcos una estación puede enviar por segundo: G = ns × nfs × Tfr = 100 × nfs × 1 μs = 1/2 nfs = 5000 frames/s El lector puede haber notado que el Tfr es muy pequeño en este problema. Esto quiere decir que la tarifa de datos debe ser muy alta o los marcos deben ser muy pequeños.
12. Repita el ejercicio 11 para ranuras ALOHA. Si el Tfr de aloha ranuras es la mitad del de aloha puro, entonces: G = ns × nfs × Tfr /2= 100/2 × nfs × 1 μs = 1/2 nfs = 10000 frames/s
13. Un centenar de estaciones en un recurso compartido de red ALOHA puro a 1 Mbps canal. Si los marcos son 1000 bits de longitud, encontrar el rendimiento si cada estación está enviando 10 fotogramas por segundo. Primero podemos calcular Tfr y G, y luego el rendimiento TGF = (1000 bits) / 1 Mb / s = 1 ms G = ns x nfs x Tfr = 100 x 10 x 1 ms = 1 Para pura ALOHA → G = S x e-2G ≈ 13,53 por ciento Esto quiere decir que cada estación satisfactoriamente puede enviar sólo 1.35 marcos por segundo.
14. Repita el ejercicio 13 para ranuras ALOHA.
TGF = (1000 bits) / 1 Mb / s = 1 ms G = ns x nfs x Tfr /2= 100 x 10 x 1 ms/2 = 0.5s Para pura ALOHA S = G x e-G ≈ 0.303 por ciento
Esto quiere decir que cada estación satisfactoriamente puede enviar sólo 0.03 marcos por segundo. 103
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
15. CDMAICD en una red con una velocidad de datos de 10 Mbps, el mínimo tamaño de marco se encontró que 512 bits para el correcto funcionamiento del proceso de detección de colisión. Qué debe ser el mínimo tamaño de marco si aumentamos la velocidad de transmisión de datos a 100 Mbps? a 1 Gbps? y a 10 Gbps?
Déjenos encontrar la relación entre el tamaño de marco mínimo y la tarifa de datos. Sabemos (conocemos) esto: Tfr = (tamaño del fotograma) / (tasa de datos) = 2 × Tp = 2 x distancia/(velocidad de propagación)
ó
(Tamaño del fotograma) = [2 × (distancia) / (velocidad de propagación)] × (velocidad de datos)] ó (Tamaño del fotograma) = K × (velocidad de datos) Esto quiere decir que el tamaño de marco mínimo es proporcional a la tarifa de datos (la K es una constante). Cuando la tarifa de datos es aumentada, el tamaño de marco debe ser aumentado en una red con una longitud fija para seguir la operación apropiada del CSMA/CD. En el Ejemplo 12.5, mencionamos que el tamaño de marco mínimo para una tarifa de datos de 10 Mbps es 512 bits. Calculamos el tamaño de marco mínimo basado en la relación de proporcionalidad: Velocidad de tx de datos = 10 Mbps Velocidad de tx de datos = 100 Mbps Velocidad de tx de datos = 1 Gbps Velocidad de tx de datos = 10 Gbps
tamaño mínimo de 512 bits tamaño mínimo de 5120 bits tamaño mínimo de 51200 bits tamaño mínimo de 512000 bits
16. CDMAICD en una red con una velocidad de datos de 10 Mbps, la distancia máxima entre cualquier par de la estación se encuentra a 2500 m para el correcto funcionamiento de la colisión proceso de detección. ¿Cuál debe ser la distancia máxima en caso de que el aumento velocidad de transmisión de datos a 100 Mbps? A 1 Gbps? y a 10 Gbps? Tfr x velocidad de propagación/2 = distancia
Tfr x 10Mbps/2 = 2500m Trf = 500 μs
Luego: 104
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Velocidad de tx de datos = 10 Mbps Velocidad de tx de datos = 100 Mbps Velocidad de tx de datos = 1 Gbps Velocidad de tx de datos = 10 Gbps
distancia distancia distancia distancia
2500m 25000m 250000m 2500000m
17. En la Figura
La tasa de datos es de 10 Mbps, la distancia entre la estación de A y C es 2000 m, y la velocidad de propagación es de 2 x 10 8 mls. Una estación se inicia el envío de un largo marco en el momento t1 = 0; estación C se inicia el envío de un largo tiempo en el marco t2 = 3μs. El tamaño de la imagen es lo suficientemente largo como para garantizar la detección de colisión de ambos estaciones. Buscar: tenemos t1 = 0 y t2 = 3μs
a. El momento en que la estación de escucha de la colisión C (t3)
t3 − t1= (2000 m) / (2 × 108m/s) =10 μs t3 = 10 μs + t1 = 10 μs
b. El momento en que una estación de escucha de la colisión (t4)
t4 − t2= (2000 m) / (2 × 108 m/s) =10 μs t4 = 10 μs + t2 = 13 μs
c. El número de bits de una estación ha enviado antes de la detección de la colisión. 105
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Tfr(A) = t4 − t1 = 13 − 0 = 13 μs BitsA = 10 Mbps × 13 μs = 130 bits
d. El número de bits de la estación C ha enviado antes de la detección de la colisión.
Tfr(C) = t3 − t2 = 10 − 3 = 07μs BitsC = 10 Mbps × 07 μs = 70 bits
18. Repita el ejercicio 17 si la tasa de datos es de 100 Mbps. tenemos t1 = 0 y t2 = 3μs
a. El momento en que la estación de escucha de la colisión C (t3)
t3 − t1= (2000 m) / (2 × 108m/s) =10 μs t3 = 10 μs + t1 = 10 μs
b. El momento en que una estación de escucha de la colisión (t4)
t4 − t2= (2000 m) / (2 × 108 m/s) =10 μs t4 = 10 μs + t2 = 13 μs
c. El número de bits de una estación ha enviado antes de la detección de la colisión.
Tfr(A) = t4 − t1 = 13 − 0 = 13 μs BitsA = 100 Mbps × 13 μs = 1300 bits
d. El número de bits de la estación C ha enviado antes de la detección de la colisión.
Tfr(C) = t3 − t2 = 10 − 3 = 07μs BitsC = 100 Mbps × 07 μs = 700 bits
106
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
19. Calcular el cuadro Walsh ha sido de W4 en la Figura
20. Recrear el W2 y W4 tablas en la Figura anterior utilizando WI = [-1]. Comparar la recreado tablas con las que en la Figura anterior.
21. Probar la tercera y la cuarta ortogonal propiedades de Walsh chips para W4 en la Figura anterior. Tercera propiedad: se calcula el producto interno de cada fila con ella misma:
107
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Cuarta propiedad: tenemos que demostrar 6 relaciones:
22. Probar la tercera y la cuarta propiedades ortogonales de Walsh chips para W4 recreado en ejercicio 20.
23. Repita el escenario representado en la figuras 1 a la figura 2 si ambas estaciones 1 y 3 son silenciosas.
108
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
La figura muestra la codificación, los datos sobre el canal, y la decodificación
24. Una red primaria con una secundaria y cuatro estaciones de usos electorales. El tamaño de un marco de datos es de 1000 bytes. El tamaño de la encuesta, ACK, NAK y marcos son 32 bytes cada. Cada estación dispone de 5 marcos a enviar. ¿Cuántos octetos total si se intercambian no es una limitación en el número de fotogramas de una estación puede enviar en respuesta a una encuesta?
25. Repita el ejercicio 24 si cada estación puede enviar sólo un marco en respuesta a una encuesta. Podemos decir: Votación y la transferencia de datos Cuadro 1 para cuatro estaciones:4×[encuesta + marco + ACK)] Cuadro 2 para cuatro estaciones:4×[+ encuesta marco + ACK)] Cuadro 3 para cuatro estaciones:4×[+ encuesta marco + ACK)] Cuadro 4 para cuatro estaciones:4×[+ encuesta marco + ACK)] Cuadro 5 para cuatro estaciones:4×[+ encuesta marco + ACK)] Envío de votación y NAKs Estación 1: [encuesta + NAK] Estación 2: [encuesta + NAK] Estación 3: [encuesta + NAK] 109
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Estación 4: [encuesta + NAK] Total de la actividad:
24 encuestas + 20 marcos + 20 ACK + 4 NAKs = 21536 bytes Tenemos 1536 bytes de gastos generales que es más de 512 bytes en el caso de ejercicios de 23. La razón es que tenemos que enviar 16 extra urnas.
26. ¿Puede explicar por qué las personas en tiempo vulnerables ALOHA depende de Tfr ", pero en CSMA depende de Tp?
27. Al analizar ALOHA, usamos sólo un parámetro, el tiempo, en el análisis de CSMA, que utilizan dos parámetros, el espacio y el tiempo. ¿Puede explicar la razón?
110
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 13 Ethernet 1. ¿Cómo es el preámbulo de campo diferente de la SFD campo? El preámbulo es un campo de 56 bits que proporciona una descripción y el calendario pulso. Que se añade al marco en la capa física y formalmente no es parte del marco. Fondo Social para el Desarrollo (SDF) es un byte campo que sirve como una bandera. 2. ¿Cuál es el propósito de una NIC? Proveer a la estación con una dirección física de 6 bytes. 3. ¿Cuál es la diferencia entre direcciones unidifusión, multidifusión y dirección de ampliadifusion? Una dirección multidifusión identifica un grupo de estaciones; una dirección de ampliadifusion identifica todas las estaciones de la red. Una dirección de unidifusión identifica una de las direcciones en un grupo. 4. ¿Cuáles son las ventajas de dividir una Ethernet Lan con un puente? Las ventajas son que eleva el ancho de banda y separa las colisiones del dominio. 5. ¿Cuál es la relación entre un cambio y un puente? Un conmutador de capa-2 es un puente de N-puerto con una sofisticación que permite la manipulación más rápida de paquetes. 6. ¿Por qué no es necesario CSMAlCD en una full-duplex Ethernet LAN? Porque cada estación está conectada al switch por medio de 2 enlaces separados. 7. Comparar la velocidad de transmisión de datos estándar de Ethernet, Fast Ethernet, Gigabit Ethernet, y Diez-Gigabit Ethernet. Las velocidades son las siguientes: Ethernet estándar: Fast Ethernet: Gigabit Ethernet: Diez /Gigabit Ethernet:
10 Mbps 100 Mbps 1 Gbps 10 Gbps
8. ¿Cuáles son las implementaciones comunes de Estándar Ethernet? Las implementaciones son: Estándar Ethernet 10base5, 10base2, 10base-T, 10base-F 111
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
9. ¿Cuáles son las implementaciones en común de Fast Ethernet? Las implementaciones en común son: Fast Ethernet 100Base-TX, 100Base-FX, y 100Base-T4. 10. ¿Cuáles son las implementaciones comunes de Gigabit Ethernet? Las implementaciones en común de diez Gigabit Ethernet son: 1000BASE-SX, 1000BASE-LX, 1000BASE-CX y 1000BASE-T. 11. ¿Cuáles son las implementaciones en común de diez-Gigabit Ethernet? Las implementaciones en común de diez Gigabit Ethernet son: 10GBASE-S, 10GBASE-L, y 10GBASE-E. EJERCICIOS
12. ¿Cual es el equivalente hexadecimal para la siguiente dirección Ethernet? 01011010 00010001 01010101 00011000 10101010 00001111 A5:88:AA81:55:0F 13. ¿Cómo funciona la dirección Ethernet lA: 2B: 3CAD: 5E: 6F aparecen en la línea en binario? Los bytes se envían desde la izquierda a la derecha. Sin embargo, los bits en cada byte se envían desde el menos significativo (derecha) a la más importante (la izquierda). Hemos demostrado los bits con espacios para facilitar la lectura entre los octetos, pero debemos recordar que los bits que se envían sin lagunas. La flecha indica la dirección del movimiento. ← 01011000 11010100 00111100 11010010 01111010 11110110 14. Si una dirección de destino Ethernet es 07:01:02:03:04:05, ¿cuál es el tipo de la dirección (unicast, multicast, or broadcast)? El tipo de dirección es multicast porque el segundo digito es 7 (0111). 15. La dirección 43:7 B: 6C: DE: 10:00 Se ha demostrado como la fuente en una dirección Ethernet marco. El receptor ha descartado el marco. ¿Por qué? El primer byte en binario es 01000011. El bit menos significativo es el 1. Esto significa que el modelo define una dirección multicast. Una dirección multicast 112
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
puede ser una dirección de destino, pero no una dirección de origen. Por lo tanto, el receptor sabe que hay un error y descarta el paquete. 16. Una submarco MAC Ethernet recibe 42 bytes de datos desde una capa superior. ¿Cuantos bytes de relleno se deben agergar al dato? Es 4 bytes, como el mínimo necesario es de 46 bytes el relleno que se agregara es de (46 bytes – 42bytes = 4bytes) 17. Una subcapa Ethernet MAC recibe 1.510 bytes de datos de la capa superior. ¿Pueden los datos ser encapsulados en un marco? Si no, ¿cuántos cuadros tienen que ser enviados? ¿Cuál es el tamaño de los datos en cada uno de los cuadros? El máximo tamaño de los datos en el estándar Ethernet es de 1500 bytes. Los datos de 1510 bytes, por lo tanto, debe ser dividida entre dos marcos. La norma dicta que el primer cuadro debe llevar el mayor número posible de bytes (1500), el segundo cuadro a continuación, tiene que llevar sólo 10 bytes de datos (aunque esto requiere, relleno). Lo siguiente muestra le descomposición: El tamaño de los datos para el primer cuadro: 1500 octetos El tamaño de los datos para el segundo cuadro: 46 bytes (con relleno) 18. ¿Cuál es la proporción de datos útiles al paquete entero por el más pequeño marco Ethernet? El tamaño mínimo del marco Ethernet es de 64 bytes = 64bytes -18 bytes que no son de datos = 46 bytes. Como el paquete entero tendrá 1518 bytes los bytes de datos seria 1518 bytes – 46 bytes = 1472 bytes y la relación entre los dos seria 64:1472 = 1:23. 19. Supongamos que la longitud de un cable a 10base5 es 2500 m. Si la velocidad de propagación en un cable coaxial grueso es 200000000 m/s, ¿cuánto tiempo se tarda un poco para viajar desde el principio hasta el final de la red? Supongamos que hay 10µs demora en el equipo. Podemos calcular el tiempo de propagación: t = (2500 m) / (200000.000) = 12,5 μs. Para obtener el total de demora, tenemos que añadir la propagación de retraso en el equipo (10 μs). Esto da lugar a T = 22,5 μs. 20. La velocidad de datos de 10base5 es 10Mbps .Cual es la longitud que toma en crear la pequeña trama. Muestra tu calculo
113
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 14
REDES LANs
1. ¿Cuál es la diferencia entre un BSS y un ESS? El basic service set (BSS) es una estructura de bloques de una red inalámbrica de área local. Un BSS fuera un AP (acces point) es llamado una arquitectura ad hoc; un BSS con un AP es algunas veces referido como una infraestructura de red. Un extended service set (ESS) está hecho de dos o más BSS‟s con AP‟s. En este caso, los BSS‟s están conectados a través de un sistema de distribución, cuál es usualmente una red de área local con cable. 2. Discuta los tres tipos de movilidad en una wireles LAN. No- movilidad de transmisión, es cualquier estacionaria o se mueve dentro de un BSS. BSS- movilidad de transmisión, puede moverse desde un BSS a otro pero el movimiento es reducido dentro de un ESS ESS- movilidad de transmisión, puede moverse de un ESS a otro sin embargo IEEE 802.11 no garantiza que la comunicación sea continua durante el movimiento 3. ¿Cómo es OFDM diferente de multiplexión de división de frecuencia? El método orthogonal frequency-division multiplexing (OFDM) para generación de la señal en 5 GHz ISM la banda es similar a frequency division multiplexing (FDM), con una diferencia principal: Todas las subbandas son usadas por una fuente en un tiempo dado. Las fuentes compiten con alguna otra para el acceso de la capa de enlace de datos. 4. ¿Cuál es el método de acceso usado por wireless LANs?
. CSMA/CD 1. Antes de enviar la estructura, el terminal fuente detecta el medio revisando el nivel de energía de la frecuencia transportadora. a. El canal usa una estrategia de persistencia con back-off de hasta que el canal esté parado.
114
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
b. Después de que se encuentre que el terminal esta desocupado, el terminal espera por un período de tiempo llamado distributed interframe space (DIFS); entonces la estación envía una estructura de control llamada request to send (RTS). 2. Después de recibir al RTS y esperar un período de tiempo llamado short interframe space (SIFS), la terminal de destino envía una estructura de control, llamada clear to send (CTS), a la terminal fuente. Esta estructura de control indica que la terminal de destino está lista a recibir datos. 3. La terminal fuente envía datos después de esperar una cantidad de tiempo igual para SIFS. 4. La terminal de destino, después de esperar una cantidad de tiempo igual para SIFS, envía un reconocimiento que muestra que la estructura ha sido recibida. La aceptación es necesitada en este protocolo porque la terminal no tiene ninguna manera para revisar con éxito la llegada de sus datos en el destino. Por otra parte, la falta de colisión CSMA/CD es un tipo de indicación para la fuente que los datos han llegado.
5¿Cuál es el propósito del NAV? Network Allocation Vector (NAV). fuerza a otras terminales a diferir el envió de sus datos si una terminal adquiere acceso. En otras palabras, proporciona evitar el aspecto colisión. Cuando una terminal envía una estructura RTS, incluye la duración de tiempo que necesita ocupar el canal. Las terminales que son afectadas por esta transmisión crean un temporizador llamado NAV. 6. Compare un piconet y un scatternet. Piconets, Una red Bluetooth es llamada un piconet, o una red pequeña. Un piconet puede tener hasta ocho estaciones, uno del cual se llama lo primario; el resto es llamado secundarios. Todas las terminales secundarias sincronizan sus relojes y los saltos de frecuencia con el primario. Note en que un piconet puede tener sólo una estación primaria. La comunicación entre el primario y el secundario pueden ser uno a uno o uno para muchos. Aunque un piconet puede tener un máximo de siete secundarios, un adicional ocho secundarios pueden estar en el estado estacionario. Un secundario en un estado estacionario está sincronizado con el primario, pero no puede tomar parte en comunicación hasta que sea movido del estado estacionario. Porque sólo ocho estaciones pueden estar activas en un piconet, activando una estación desde el estado estacionario quiere decir que una terminal activa debe ir al estado estacionario. 115
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Scatternet, Piconets puede estar combinado para formar lo que es llamado un scatternet. Una estación secundaria adentro un piconet puede ser el primario en otro piconet. Esta estación puede recibir mensajes desde el primario en el primer piconet (como uno secundario) y, a actuando como un primario, efectúa la entrega para los secundarios en el segundo piconet. Una terminal puede ser un miembro de dos piconets
7. Relacione los estratos en Bluetooth y el modelo de la Internet. Se muestran las siguientes relaciones:
La capa de radio → la capa física de Internet
La capa de banda base → el MAC subcapa de la capa de enlace de datos de internet
El estrato L2CAP → el LLC subcapa de la capa de enlace de datos de internet 8. ¿Cuáles son los dos tipos de enlaces entre un Bluetooth primario y un Bluetooth secundario? SCO A synchronous connection-oriented (SCO) enlace es usado cuando evitamos la latencia (Demora en entrega de datos) es más importante que la integridad (entrega libre de error). En un enlace SCO, un enlace físico es creado entre el primario y un secundario por la reserva de ranuras específicas a los intervalos normales. La unidad básica de conexión son dos ranuras, uno para cada dirección. Si un paquete está dañado, nunca es retransmitido. SCO sirve para audio en tiempo real donde evitar el retraso es muy importante. Un secundario puede crear hasta tres SCO enlaces con el primario, el envió de audio digitalizado (PCM) en 64 kbps por segundo en cada enlace. ACL An asynchronous connectionless link (ACL) es usada cuando la integridad de los datos es más importante que evitar latencia. En este tipo de enlace, si una carga util se encapsulase en una estructura es corrompido, es retransmitida. Un regreso secundario en una estructura ACL en la ranura de número extraño disponible si y sólo si la ranura previa ha sido la direccionala 116
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
para eso. ACL puede utilizar uno, tres, o más ranuras y pueden lograr una máxima tasa de datos de 721kbps.
9. ¿En la comunicación múltiple secundaria, quien usa las ranuras pares y quién las ranuras impares? Las primarias remite las ranuras pares, Las secundarias remite el impares. 10. ¿Cuánto tiempo se para una estructura de una ranura Bluetooth para el mecanismo de salto? Y ¿Acerca de una estructura de tres ranuras y un marco de cinco ranuras? Una estructura en la capa de banda base puede ser de tres tipos: De una ranura, de tres ranuras, o de cinco ranuras. Una ranura, como dijimos antes, es 625 μs. Sin embargo, en un intercambio de una estructura de una ranura, 259 μs son necesarios para los mecanismos de control y salto. Esto quiere decir que una estructura de una ranura solo puede durar 625 - 259, o 366 μs. Con un 1-MHz de ancho de banda y 1 bit/Hz, el tamaño de una estructura de una ranura es 366 bits. Una estructura de tres ranuras ocupa tres ranuras. Sin embargo, desde 259 μs sirve para saltar, la longitud del marco es 3 x 625 - 259 = 1616 μs o 1616 bits. Un dispositivo que usa una una estructura de tres ranuras queda en el mismo salto (en la misma frecuencia transportadora) para tres ranuras. Si bien sólo un número de salto es usado, tres números de salto son consumidos. Eso quiere decir el número de salto para cada estructura es igual a la primera ranura de la estructura. Una estructura de cinco ranuras también usa 259 bits para saltar, lo cual quiere decir es la longitud de la estructura es 5 x 625 - 259 = 2866 bits. 11. Compare y contraste CSMA/CD y CSMA/CA. En CSMA/CD, el protocolo deja que ocurren colisiones. Si hay una colisión, Será detectado, destruido, y la estructura será resienta. CSMA/CA usa una técnica eso impide colisión.
117
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
12. Use Table 14.5 compare Y contraste las características entre la IEEE 802.3 y IEEE 802.11. Campos
Talla de campo IEEE 802.3
Talla de campo IEEE 802.11
Direccion de destino
6 bytes
6 bytes
Direccion fuente
6 bytes
6 bytes
Direccion 1
6 bytes
Direccion 2
6 bytes
Direccion 3
6 bytes
Direccion 4
6 bytes
FC D/ID
2 bytes
SC
2 bytes
PDU longitud
2 bytes
Datos and padding
0-n bytes
0-1500 bytes
Trama del cuerpo
0-n bytes
0-2312
FCS (CRC)
4 bytes
4 bytes
118
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 15 Connecting LANs, Backbone Networks, and Virtual LANs 1.- Cómo es un repetidor, diferencie de un amplificador. Un amplificador amplifica la señal, así como también el ruido que puede venir con la señal, considerando un repetidor este regenera la señal, el bit por bit, a su potencia original 2. Que significa cuando decimos que un Puente puede filtrar trafico? Cuando es importante el filtrado? Los puentes contienen lógica para separar el tráfico de cada segmento. De esta forma filtran tráfico lo que algo que los hace útil para controlar la congestión y aislar problemas .el filtrado es importante porque proporcionan seguridad mediante esta división de tráfico 3. Que es un puente transparente? Un puente transparente es un puente en el cual las estaciones ignoran completamente su existencia. Si un puente es añadido o quitado del sistema, la reconfiguración de las estaciones es innecesaria.
4. Como hace el repetidor para extender una LAN? Un repetidor colocado en un enlace recibe las señales antes de que se vuelvan demasiado débiles , este regenera la señal y la coloca de nuevo en el enlace y la señal regenerad puede viajar mas distancia , esto hace que el repetidor pueda extender la longitud de una red LAN 5. Como se relaciona un HUB con un repetidor? Un hub es repetidor multipuerto 6. Cual es la diferencia entre un Puerto de reenvió y un Puerto bloqueado? La principal diferencia es que el puerto bloqueado tiene restricciones al tráfico generado por cualquier dispositivo de la red. 7. Cual es la diferencia entre un bus backbone y una backbone estrella? En bus backbone, la topología de un backbone es un bus ;en una backbone estrella es una topología estrella. 8. De que forma hace una vlan ahorrar tiempo y dinero a una compania ? 119
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
Las vlan pueden reducir el costo de migración de estaciones de un grupo a otro. La reconfiguración física toma tiempo y es costoso. En vez de mover físicamente una estación de un lugar a otro o aun a otro switch, es mucho más fácil y rápido moverse usando software. 9. Como provee una vlan seguridad extra a una red? Los miembro de una vlan pueden enviar mensajes broadcast con la seguridad de los otros usuarios de otros grupos no recibirán estos mensajes . 10.- Como una vlan reduce el tráfico en una red? Una vlan reduce el tráfico innecesario creando grupos de trabajo virtuales. Esto también se reduce configurando las listas de acceso. 11.Cuales son las bases para ser miembro de una vlan? Las estaciones pueden ser agrupadas por número de puerto, dirección mac, dirección IP o por una combinación de estas características. 12. Complete la tabla de la figura después que cada estación haya enviado un paquete a otra estación.
120
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO 13. Encontrar el spanning tree para el sistema de la figura 15.7(figura esta en el libro).
121
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO 14. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el libro).si el Puente B5 es movido.(figura esta en el libro).
15. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el libro).si el puente B2 es removido.
122
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. Encontrar el spanning tree para el sistema de la figura 15.8(figura esta en el libro). Si el puente B5 es seleccionado como puente ROOT.
17. En la Figura 15.6(figura esta en el libro), estamos usando un puente. Podemos reemplazar un puente por un router?. Explique las consecuencias. Aunque cualquier router es un Puente, reemplazar un puente por un router tiene las siguientes consecuencias: a.- los router son más costosos que los puentes. b.- los router operan en las tres primera capas, y un opera en las dos capas primeras. c.- los routers no están diseñados para proveer el filtrado de la forma como lo hacen los puentes. Un router nesecita buscar en una tabla de enrutamiento la cual es normalmente mas grande y consume mas tiempo que una tabla de filtrado. d.- un router desencapsula y encapsula las tramas y cambia las direcciones físicas en la trama porque las direcciones físicas en la trama que llega definen el nodo anterior y el nodo actual.
123
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO Deben cambiar las direcciones físicas del router actual y del siguiente salto. Un puente no cambia las direcciones físicas.
18. Un puente usa tabla de filtrado; un router usa una tabla de enrutamiento. Puede explique las diferencias?. La tabla que tiene un Puente es usado básicamente para tomar decisiones de filtrado mediante direcciones físicas en redes Lan, la tabla que usan los routers son usados principalmente para hacer enrutamiento mediante las direcciones lógicas (IP).
19. Crear un sistema de tres LANs con 4 puentes . Los puentes (B1to B4) conectados a las LANs siguientes LANs : a. B1 conectado LAN 1 y LAN 2. b. B2 conectado LAN 1 y LAN 3. c. B3 conectado LAN 2 y LAN 3. d. B4 conectado LAN 1, LAN 2, y LAN 3. Elija a juicio el puente ROOT. Choose BIas the root bridge. Muestre los puertos de reenvió y bloqueados, apliqué el proceso de spanning tree .
124
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO 20. Quien tiene mas sobrecarga, un Puente o un router? -El router tiene más sobre carga, -El router trabaja en tres capas,el puente trabaja en dos, -El router cambia las direcciones físicas ,el puente no -El router tiene una tabla de enrutamiento mas grande, el puente tiene una tabla de filtrado mas pequeña.
21. Quien tiene mas sobrecarga, un puente o un repetidor? Un puente tiene más sobre carga que un repetidor. Un puente procesa los paquetes de dos capas, un repetidor procesa la trama de una sola capa . Un puente nesecita buscar en su tabla de y encontrar los puertos de reenvió como también regenerar la señal; un repetidor solo regenera la señal, en otras palabras, un puente también es un repetidor (y mas), un repetidor no es puente
22. Quien tiene mas sobrecarga, un router o un gateway? Un router -el router se encarga de enrutar usando un algoritmo (software).etc…. Aunque el gateway trabaja casi en las 7 capas, pero este solo se encarga de interpretar mensajes, en cambio el router trabaja en la capa 3 pero hace uso de muchas herramientas para realizar su trabajo.
125
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAP: 16 REDES INALAMBRICAS WANS : TELEFONIA CELULAR Y REDES DE SATELITES
1.- ¿Cuál es la relación entre una estación base y un centro de conmutación móvil? Un centro de conmutación móvil coordina la comunicación entre una estación base y la central de oficina telefónica 2. ¿Cuáles son las funciones de un centro de conmutación móvil? Son:
Conexión de las llamadas Registra la información de cada llamada Facturación de la llamada
3. ¿Qué es mejor, un bajo factor de reutilización o de un alto factor de reutilización? Explica tu respuesta.
Un alto factor de reutilización es mejor, porque las células que utilizan el mismo conjunto de frecuencias son más espaciados (separados por más células).
4.-¿Cuál es la diferencia entre un handoff duro y una suave handoff? Handoff.- una estación móvil sólo se comunica con una estación base solo Soft handoff.- una estación móvil puede comunicarse con dos estaciones base al mismo tiempo
5.- ¿Que es AMPS?
AMPS (Sistema Telefónico Móvil Avanzado) es un sistema analógico para telefonía móvil utilizando FDMA. Es un sistema de telefonía móvil de primera generación (1G, voz analógica). AMPS y los sistemas telefónicos móviles del mismo tipo dividen el espacio geográfico en una red de celdas o simplemente celdas (en inglés cells, de ahí el nombre de telefonía celular), de tal forma que las celdas adyacentes nunca usen las mismas frecuencias, para evitar interferencias. 126
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
6.- ¿Cuál es la relación entre el D-AMPS y AMPS? Banda D-AMPS utiliza las mismas bandas y los canales de AMPS. 7.- ¿Qué es GSM? El Sistema Global para la Comunicación Móvil (GSM) es un estándar europeo que fue desarrollado para proporcionar una tecnología de la segunda generación común para toda la Europa. El objetivo era sustituir un número de tecnologías incompatibles de la primera generación. GSM usa dos bandas para la comunicación duplex. Cada banda es 25 MHz de ancho, cambiados hacia 900 MHz, como Cada banda es dividida en 124 canales de 200 kilohercios separados por bandas de guarda.
8.- ¿Cuál es la función del CDMA en IS- 95? IS-95 Emplea el método de multiplexación CDMA por el que todas las estaciones transmiten en la misma banda de frecuencias.
9. ¿Cuáles son los tres tipos de órbitas? Los tres tipos de órbita ecuatorial, inclinada y polar
10. -¿Qué tipo de órbita es un satélite GEO tiene? Explica tu respuesta Es de orbital ecuatorial Las órbitas de estos satélites han de ser circulares, geosincrónicas y ecuatoriales, en las que el periodo de rotación sideral de la Tierra sea igual al periodo de revolución sideral del satélite coincidiendo su movimiento con el de giro de la Tierra: de Oeste a Este 127
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
11.- ¿Qué es una footprint? Una footprint es la zona de tierra en la satélite dirige su señal 12. ¿Cuál es la relación entre los cinturones de Van Allen y los satélites? La relación es que entre los dos cinturones de VAN Allen no pude haber un satélite orbitando , pues de haber uno , este quedaría dañado debido a las partículas cargadas de energía en dichos cinturones .Ellos determinan las a que altura cada satélite deberá ir , y además debido a esa altura , los satélites adquirirán diversos nombres.
13.- Comparar un enlace ascendente y descendente Transmisión de la tierra al satélite se llama el enlace ascendente. La transmisión de el satélite de la tierra se llama descendente
14.- ¿Cuál es el propósito del GPS? Debido a su principio de trilateracion , tiene como propósito determinar la localización y/o el desplazamiento de cualquier elemento en la tierra
15.-¿Cuál es la principal diferencia entre Iridium y Globalstar? La principal diferencia entre Iridium y Globalstar es el mecanismo de retransmisión. Iridium requiere la retransmisión entre satélites. Globalstar requiere transmisión de entre satélites y estaciones terrenas
128
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. Dibuje una celda con un patrón de reutilización de frecuencia factor de 3.
17.- ¿Cuál es el número máximo de llamadas de cada celda en AMPS? En AMPS, hay dos bandas separadas para cada sentido en la comunicación. En cada banda, tenemos 416 canales analógicos. De ese total, 21 canales reservados para el control. Con un factor de reutilización de 7, el número máximo de llamada simultánea en cada celda es Maximum number of simultaneous calls = (416-21) / 7 = 56.4 =56
18.-¿Cuál es el número máximo de llamadas simultáneas en cada celda en un 18-136 (D-AMPS) el sistema, suponiendo que no haya control de los canales analógicos? 416/7 =59.42 = 60 19.- ¿Cuál es el número máximo de llamadas simultáneas en cada celda de GSM suponiendo que no hay ningún control de los canales analógicos?
En GSM, se les asignan bandas separadas para cada sentido en la comunicación. Esto significa 124 canales analógicos están disponibles en cada celda (suponiendo que no haya control de los canales). Cada canal analógico 129
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
lleva 1 multiframe, Cada multiframe lleva 26 marcos (2 cuadros de control), Cada uno de los cuadros permite 8 llamadas. Con un factor de reutilización 3, tenemos Máximo número de llamadas simultaneas = (124x24x8)/3 = 7936 20. What is the maximum number of caners in each cell in an IS-95 system? 21.- Encuentra la eficiencia AMPS en términos de llamadas simultáneas por megahercios de ancho de banda. En otras palabras, encontrar el número de llamadas que pueden ser utilizados en 1MHz de ancho de banda asignación: Solución: En el Ejercicio 17, que puso de manifiesto que el máximo de llamadas simultáneas por celda para AMPS es de 56. Usando el total de ancho de banda de 50 MHz (en ambos sentidos), tenemos: Eficiencia = 56/50 = 1.12 llamadas/MHZ 22. Repita el ejercicico 21 para D-AMPS. 23.-) Repita el ejercicio 21 para GSM Solución: En el Ejercicio 19, que puso de manifiesto que el máximo de llamadas simultáneas por celda para GSM es 7936. Usando el total de ancho de banda de 50 MHz (en ambos sentidos), tenemos: 7936/50=158.72 llamadas/ MHZ 24. Repita el ejercicio 21 para IS-95. 25.- averiguar la relación entre un canal de voz de 3KHz y un canal modulado a 30 kHz en un sistema que utiliza AMPS. Una señal de voz a 3Kz se modula en FM con una señal analógica de 30KHz El ancho de banda necesario para la FM puede determinarse a partir de el ancho de banda de la señal de audio utilizando la fórmula B FM = 2 (1 + β) B. AMPS usos β = 5. Esto significa BFM = 10 × B.
130
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
26.- ¿Cuántas ranuras se envían cada segundo en un canal usando DAMPS? ¿Cuántas ranuras son enviados por cada usuario en 1 s? Solución: 48.6KBps/324bit = 150 ranuras en 1 segundo datos En cada canal serian 75 ranuras en 1 segundo
27.- Usar la fórmula de Kepler, para comprobar la exactitud de un período determinado por la altitud de un Satélite GPS . Solución: Los satélites GPS están en órbita a 18.000 km por encima de la superficie terrestre. Teniendo en cuenta la radio de la tierra, el radio de la órbita se (18000Km + 6378 Km) = 24 378 Usando la fórmula de Kepler, tenemos: Periodo= 1/100 (24 378 )1.5 = 38062 s = 10.58 Horas
28.- Usar la fórmula de Kepler, para comprobar la exactitud de periodo determinado por la altura de un Satélite Iridium. Solución: Los satélites iridiun se encuentran a 750 km por encima de la superficie terrestre (750KM+6378)Km=7128 Periodo= 1/100(7128)^1.5=6017.99s=1.68Horas
29.- Usar la fórmula de Kepler, para comprobar la exactitud de un período determinado por la altitud del Satélite Globalstar. Globalstar de satélites de órbita a 1400 km por encima de la superficie terrestre. Considerando el radio de la tierra, el radio de la órbita es entonces (1400 km + 6378 km) = 7,778 km. Usando la fórmula de Kepler, tenemos:
131
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 17
SONETISDH
1. Cuál es la relación entre SONET y SDH? El estándar ANSI es llamado SONET y el estándar de ITU-T es llamado SDH ambas son redes de fibra óptica para el transporte de datos entre WANs 2. Cuál es la relación entre STS y STM? Ambos definen una jerarquía de niveles de señalización de señales de transporte síncrono solo que mientras uno pertenece al estándar ANSI SONET (STS), el otro pertenece al estándar ITU-T SDH (STM). 3. Cómo se diferencia un multiplexor STS de un add-drop multiplexer (ADM)/ multiplexor de extracción/inserción si ambas pueden insertar señales al mismo tiempo? Los STS marcan el punto de inicio y el punto final del enlace SONET. Un multiplexor STS multiplexa las señales que provienen de fuentes eléctricas para crear la correspondiente señal óptica. Un demultiplexor STS demultiplexa una señal óptica correspondiente a una señal eléctrica Los ADM pueden añadir señales que provienen de fuentes diferentes en un camino o eliminar una señal deseada de un camino y redirigirla sin demultiplexar la señal entera.
4. Cuál es la relación entre señales STS y las señales OC? Es que las OC (portadoras ópticas) son los enlaces físicos definidos para transportar cada nivel de STS. 5. Cuál es el propósito de los bytes puntero en la línea de cabecera? Los bytes H1, H2 y H3 son punteros, identifican la posición de la carga en la trama cuando la carga comienza en algún punto diferente al comienzo de la envolvente STS. 6. Por qué el SONET es llamado una red síncrona? Por que las tramas se construyen haciendo responder la temporización de los datos de entrada con las funciones de trama de la red. 7. Cuál es la función del regenerador SONET? El regenerador SONET reemplaza algunas de las cabeceras de información existentes con nueva información 8. Cuáles son los cuatro niveles SONET? What are the four SONET layers? Camino, línea, sección y fotónico.
132
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
9. Habla de las funciones de cada capa SONET El nivel fotónico: se corresponde con el nivel físico del modelo OSI, incluye las especificaciones físicas para el canal de fibra óptica, la sensibilidad del receptor, las funciones de multiplexacion y otras; SONET utiliza codificación NRZ con la presencia de luz representando un 1 y la ausencia de luz representando un 0. El nivel de sección se encarga de la transferencia de una señal a través de la sección física, se encarga de construir tramas, la mezcla y el control de errores, la sobrecarga del nivel de sección se añade a la trama en este nivel El nivel de línea es responsable de la transferencia de una señal a través de la línea física, la sobrecarga del nivel de línea se añade a la trama de este nivel; los multiplexores STS y los multiplexores de inserción/ extracción ofrecen funciones de nivel de línea. El nivel de camino se encarga de la transferencia de una señal desde su fuente óptica hasta su destino óptico, en la fuente óptica la señal se cambia de una forma electrónica a una forma óptica, se multiplexa con otras señales y se encapsula en una trama, en el destino óptico, la trama recibida es demultiplexada y las señales ópticas individuales se convierten a sus correspondientes formas electrónicas. La sobrecarga de nivel de camino se añade en este nivel. Los multiplexores STS ofrecen funciones de nivel de camino. 10.Qué es tributaria virtual? SONET está diseñada para soportar cargas de banda ancha. Las tasas de datos de las jerarquías digitales (DS-1 a DS-3) actuales, sin embargo son mas bajas que la ofrecida por STS-1. Para hacer que SONET sea compatible hacia atrás con las jerarquías actuales, su diseño de tramas incluye un sistema de tributarias virtuales (VT). Una tributaria virtual es una carga parcial que se puede insertar en una STS-1 y combinar con otras cargas parciales para rellenar la trama: en lugar de usar todas las 86 columnas de una trama STS-1 para los datos que provienen de un origen, se puede subdividir la SPE y llamar a cada componente tributaria virtual.
EJERCICIOS 11.Cuál es la velocidad de datos binarios de los usuarios de STS-3, STS-9, and STS-12? STS-3 8000 (93 86) 8 148.608 = Mbps STS-9 8000 (99 86) 8 445.824 = Mbps STS-12 8000 (9 12 86) 8 =594.432 Mbps
133
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
12.Demuestra como un STS-9 puede ser multiplexado para crear un STS36. Existe alguna cabecera extra involucrada en este tipo de multiplexion. Primero descomponemos cada STS-9 en 9 STS-1, luego asignamos el byte de intervalo y
13. Una cadena de datos es transportada por marcos STS-1, si la velocidad de transferencia de esta cadena es de 49.540 Mbps, cuantos marcos STS-1 por segundo debe permitir su portadora de bytes de datos H3
The user data rate of STS-1 is (8000 × 9 × 86 × 8) = 49.536 Mbps. To carry a load with a data rate 49.540, we need another 4 kbps. This means that we need to insert4000 / 8 = 500 bytes into every 8000 frames. In other words, 500 out of every 8000 frames need to allow the H3 byte to carry data. For example, we can have sequences of 16 frames in which the first frame is an overload ed frame and then 15 frames are no rmal. 14.Una cadena de datos es transportada por marcos STS-1, si la velocidad de transferencia es 49.530 Mbps, cuantos marcos por segundo deben dejar un byte libre después del byte H3?
15.La tabla 17.2 muestra que los bytes de cabecera pueden ser categorizados como A, B, C, D, E, F, G,H, J, K y Z. Para resolver esta pregunta necesitamos pensar acerca de las capas superiores SONET, la capa de transporte es la responsable dela comunicación punto a punto. La capa de linea es la responsable entre multiplexores . La capa de sección es responsable entre dispositivos. a. Por qué no hay bytes A en el LOH o POH? A1 y A2 son usados como alineadores (sincronizadores). Se desempeñan como preámbulo o campo bandera en otras redes. Podemos llamarlos bytes enmarcadores. Estos bytes son puestos y renovados para cada dispositivo que sincroniza dos dispositivos adyacentes. No es necesariouna linea o transporte para estos bytes. b. Por qué no hay bytes C en el LOH? C1 I es usado en la capa de sección para identificar multiplexaciones STS. Esta idea puede ser comparada con un TDM estático en el que cada slot necesita una dirección, en otras palabras C1 es la direccion para cada STS-1en STS-n. C2 es el bit de identificación del camino en otros protoclos. Cuando diferentes procesos necesitan ser comunicados en la misma red necesitamos la dirección del camino (dirección de puerto) para distinguirlas entre ellas, por lo que no es necesario el byte C en la LOH. 134
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
c. Por qué no hay bytes D en el POH? Los bytes D son usados por la administracion SONET are used for SONET administration. SONET require dos canales separados en las capas seccion (dispositivo a dispositivo) y linea (multiplexor a multiplexor).No se mantiene administracion en la capa de línea. d. Por qué no hay bytes E en el LOH o POH? El byte E crea un canal de comunicacion de voz entre dos dispositivos al final de la seccion. e. Por qué no hay bytes F en el LOH o POH? El byte F tambien crea un canal de comunicacion de voz, F1 es usado entre dos dispositivos al final de la seccion, F2 es usado entre dos finales de seccion. No se asignan bits F en la capa de linea.. f. Por qué no hay bytes G en el SOH o LOH? El único byte G es usado para reportar el estado, un dispositivo al final del recorrido reporta el estado del dispositivo al comienzo del recorrido; ninguna otra capa necesita este byte. g. Por qué no hay bytes H en el SOH? Los bytes H son los punteros, H1 y H2 son usados para mostrar la compensación de SPE con respecto a STS-1, H3 se usa para una compensación de velocidad de bits de datos mas rápida o mas lenta, los tres son usados en la capa de línea porque la multiplexion de inserción estraccion se hace en esta capa, H4 es usada en la capa de transporte para mostrar la carga útil del multimarco. Obviamente no necesitamos un byte H in la capa de sección por que la multiplexion o demultiplexion ocurre en esta capa. h. Por qué no hay bytes J en el SOH o LOH? El unico byte J esta en la capa de transporte para mostrar la cadena de datos en la capa de transporte (punto a punto). El usuario tiene un patrón que debe ser repetido para mostrar la cadena que va a ser enviada al destino correcto. Este byte no es necesario para otras capas. i. Por qué no hay bytes K en el SOH o POH? Los bytes K son usados como interruptor de proteccion automatic, que tiene lugar en la capa de línea (multiplexion). Otras capas no necesitan estos bytes j. Por qué no hay bytes Z en el SOH? Los bytes Z son bytes que no se usan, todos estos bytes en SOH son asignados, pero en LOH y en POH algunos bytes siguen aun sin usarse. 16. Por qué los bytes A están presentes en todas las cabeceras? Por que los bytes B son los encargados de registrar la paridad de cada capa.
135
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
CAPITULO 18 REDES DE CIRCUITO VIRTUAL VIRTUALCIRCUIT:FRAME RELAY Y ATM
1. No hay números de secuencia en Frame Delay. ¿Por qué? Frame Relay no utiliza flujo o control de errores, lo que significa que no se utiliza el protocolo de ventana deslizante. Por lo tanto, no hay ninguna necesidad de números de secuencia. 2. ¿Pueden dos dispositivos conectados a la misma el uso de la red Frame Relay el mismo DLCIs? No por que cada elemento debe conectarse a un DLCIS permanentemente. 3. ¿Por qué es Frame Relay una mejor solución para la conexión LAN de T-llines? T-proporcionar líneas punto a punto las conexiones, no muchos-a-muchos. Con el fin de conectar varias LAN usando líneas T-, tenemos una malla con muchas líneas. Uso de Frame Relay sólo necesitamos una línea para cada LAN para conectarse a la estructura Relé de red.
4. Comparar con un SVC de PVC. Svc son creados temporalmente y los pvc son creados permanente. 5. Frame Relay discutir la capa física. Frame Relay no define un protocolo específico para la capa física. Cualquier protocolo reconocidos por ANSI es aceptable. 6. ¿Por qué es más eficaz si multiplexación todos los datos son del mismo tamaño? . Frame Relay tiene detección de errores en la capa de enlace de datos solamente. No hay control de flujo o control de errores. Ni siquiera existe una retransmisión de una trama si esta dañado, sino que se cayó en silencio. Frame Relay fue diseñado de esta forma para proporcionar la transmisión rápida ,capacidad para más ser mas fiables para los medios de comunicación . 7. ¿Cómo funciona una NNI diferir de un UNI? A la UNI (el usuario de interfaz de red) se conecta un dispositivo de acceso del usuario a un cambio dentro de la red de cajeros automáticos, mientras que un NNI (red de interfaz de red) 136
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
conecta dos dos conmutadores o redes ATM. 8. ¿Cuál es la relación entre los TPs, VP, y Vcs? todos intervienen en la conexión virtual 9. ¿Cómo es una conexión virtual ATM identificado? Un cajero automático conexión virtual se define por dos números: un identificador de ruta de acceso virtual (VPI) y un identificador de circuito virtual (VCI). 10. Nombre las capas de ATM y sus funciones. Capa Física Como Ethernet y redes LAN inalámbricas, las células ATM puede ser transportado por toda la capa física transportista. Capa ATM La capa ATM proporciona enrutamiento, gestión del tráfico, conmutación y multiplexación. Capa de aplicación y adaptación. La aplicación de capa de adaptación (AAL) fue diseñado para permitir a dos conceptos de ATM. En primer lugar, ATM debe aceptar cualquier tipo de carga útil, tanto las tramas de datos y flujos de bits. 11. ¿Cuántas conexiones virtuales pueden ser definidas en una UNI? ¿Cuántas conexiones virtuales se pueden definir en una NNI?
En uno de UNI, la longitud total de VPI + VCI es de 24 bits. Esto significa que podemos definir 224 circuitos virtuales en la UNI. En una NNI, la longitud total de VPI + VCI es de 28 bits. Esto significa que podemos definir 228 circuitos virtuales en una NNI. 12. Describa brevemente las cuestiones implicadas en la utilización de tecnología ATM en redes locales. La alta velocidad de datos de la tecnología (155 y 622 Mbps) de la tecnología ATM hace que tenga varias ventajas que hacen para un LAN ideal: la tecnología ATM, soporta diferentes tipos de conexiones entre dos usuarios finales. Ello soporta conexiones permanentes y temporales.
137
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
tecnología ATM apoya comunicación multimedia con una gran variedad de anchos de banda para diferentes aplicaciones. Puede garantizar un ancho de banda de varios megabits por segundo para vídeo en tiempo real. Una LAN o ATM pueden ser fácilmente adaptadas para la expansión en una organización.
EJERCICIOS 13. El campo de la dirección de un marco de Frame Relay es 1011000000010111. ¿Cuál es el DLCI (en decimal)? Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último bit (los ocho poco desde la izquierda). Si EA bits es 0, la dirección actual termina en el byte, si 1, la dirección sigue a la siguiente byte. Dirección → 10110000 00010111 La primera es poco EA 0 y el segundo es 1. Esto significa que la dirección está a sólo dos bytes (no la dirección de extensión). DLCI está a sólo 10 bits, los bits 1 a 6 y 9 a 12 (de izquierda). 2 Dirección → 10110000 00010111 DLCI 1011000001 → → 705
14. El campo de la dirección de un marco de Frame Relay es 101100000101001. ¿Es esto válido? No es valido por que hace falta un bit
15. DLCI encontrar el valor si los primeros 3 bytes recibidos es 7C El 74 en hexadecimal. . Primero tenemos que mirar en la EA bits. En cada byte, la EA es poco el último bit (los ocho poco desde la izquierda). Si el EA bits es 0, la dirección actual termina en el byte, si 1, la la dirección sigue a la siguiente byte. Dirección 0x7C74E1 → → 01111100 01110100 11100001 Los dos primeros bits son 0s EA y el último es de 1. Esto significa que la dirección es de tres bytes (la dirección de extensión). DLCI es de 16 bits, los bits 1 a 6, 9 a 12, y 17 a 22. Dirección → 01111100 01110100 111000 DLCI 0111110111111000 → → 32248
138
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
16. Encontrar el valor de la de 2 bytes campo de dirección en hexadecimal si el DLCI es 178. No asumen ninguna congestión. Entonces 178 es igual :10110010 Descomponemos en los dos bits: 00101100 01011001 DLCI=00101100010110001 17. "En la Figura 18.30 virtual se establece la conexión entre A y B. Mostrar la DLCI de cada vínculo. Figura 18.30 Ejercicio 17
Consulte la Figura 18-1 18. En la Figura 18.31 virtual se establece la conexión entre A y B. Mostrar la entradas correspondientes en los cuadros de cada uno. Figura 18.31 Ejercicio 18
DLCI = 233 = 11 1 DLCI DLCI = 99 19. Un AALllayer recibe los datos a 2 Mbps. ¿Cuántas células se crean por segundo por la capa de ATM?
139
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
. En AAL1, cada célula lleva sólo 47 bytes de datos del usuario. Esto significa que el número de células enviada por segundo puede ser calculado como [(2000000 / 8) / 47] ≈ 5319,15.
20. ¿Cuál es la eficacia total de la ATM usando AAL1 (el ratio de bits recibido a enviados bits)? Eficacia =47B/48B=96.7%
21. Si una aplicación utiliza AAL3 / 4 y hay 47.787 bytes de datos que llegan a la CS, el número de octetos de relleno son necesarias? ¿Cuántas unidades de datos pasan de el SAR a la capa ATM? ¿Cuántas células se producen? a. En AAL3 / 4, la capa de CS tiene que pasar 44-byte de datos a unidades de la RAE de capa. Esto significa que la longitud total del paquete en el CS capa debe ser un múltiplo de 44. Podemos encontrar el valor más pequeño para el relleno de la siguiente manera: H + datos + Relleno + T = 0 mod 44 4 + 47.787 + Relleno + 4 = 0 mod 44 Relleno = 33 octetos b. El número de datos en la unidad de la RAE es la capa (4 + 47787 + 33 +4) / 44 = 1087 c. En AAL3 / 4, el número de células en la capa ATM es el mismo que el número de unidad de datos en la capa de la RAE. Esto significa que tenemos 1087 células.
22. Suponiendo que no relleno, ¿la eficiencia de ATM utilizando AAL3 / 4 dependerá del tamaño del paquete ? Explica tu respuesta. No por que el paquete formado tiene muchos bits de redundancia además bits de cabecera. Por eso la eficacia no se mide con el tamaño del paquete
140
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
23. ¿Cuál es el número mínimo de células resultantes de la entrada de un paquete en el AAL3 / 4 capa? ¿Cuál es el número máximo de células resultantes de la entrada de un paquete? a. El número mínimo de células es de 1. Esto ocurre cuando el tamaño de los datos ≤ 36 bytes. Relleno se añade para que sea exactamente 36 bytes. Luego de 8 bytes de cabecera crea una unidad de datos de 44 octetos en la RAE de capa.
b. El número máximo de células se puede determinar el número máximo de de unidades de datos en el CS sublayer. Si no asumen ninguna de relleno, el tamaño máximo de el paquete es 65535 + 8 = 65543. Esto necesita 65543 / 44 ≈ 1489,61. El máximo número de células es 1490. Esto ocurre cuando el tamaño de los datos se encuentra entre 65.509 y 65.535 (ambos inclusive) de bytes. Tenemos que añadir entre 17 a 43 (ambos inclusive) bytes de relleno para que el tamaño de 65552 bytes. El 8 bytes en la generales CS capa hace que el tamaño total de 65.560, lo que significa 1490 unidades de datos de tamaño 44.
24. ¿Cuál es el número mínimo de células resultantes de la entrada de un paquete en el AAL5 capa? ¿Cuál es el número máximo de células resultantes de la entrada de un paquete?
25. Explique por qué es necesario en el relleno AAL1, pero que son necesarios en otros AALS. AAL1 tiene un flujo continuo de bits por parte del usuario sin ningún tipo de límites. Siempre hay cosas a llenar los datos de la unidad, no hay necesidad de relleno. Los otros AALS tener un paquete limitado de la capa superior.
26. Uso de AAL3/4, muestran la situación en la que necesitamos de relleno. a. De 0 bytes (sin relleno) b. 40 octetos c. 43 bytes AAL5 en el número de bytes en CS, después de agregar el relleno y su remolque deben ser múltiples de 48. 141
INGENIERIA ELECTRONICA - UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO – DANNER RODOLFO
a. Cuando el usuario (datos de usuario + 8) mod 48 = 0. b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0. c. Cuando el usuario (datos de usuario + 43 + 8) mod 48 = 0.
27. Usando AAL5, muestran la situación en la que necesitamos de relleno. a. De 0 bytes (sin relleno) b. 40 octetos c. 47 octetos AAL5 en el número de bytes en CS, después de agregar el relleno y su remolque deben ser múltiples de 48. a. Cuando el usuario (datos de usuario + 8) mod 48 = 0. b. Cuando el usuario (datos de usuario + 40 + 8) mod 48 = 0. c. Cuando el usuario (datos de usuario + 47 + 8) mod 48 = 0.
28. En una celda de 53-bytes, ¿cuántos octetos pertenecen al usuario en el siguiente (no asumen ninguna relleno)? a. AALI b. AAL2 c. AAL3 / 4 (no la primera o la última celda) d. AAL5 (no la primera o la última celda) SECCIÓN 18,7 prácticas establecidas 545
142
View more...
Comments