trabajo de redes de computadoras tanenbaum

Upload: soyhernan1986

Post on 10-Feb-2018

261 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 Trabajo de Redes de Computadoras Tanenbaum

    1/4

    Trabajo de Redes de Computadoras

    Nombre: Felipe ValleCdigo: 237

    2. Una alternativa a una LAN es simplemente un enorme sistema de comparticin de tiempo conterminales para todos los usuarios. Mencione dos ventajas de un sistema cliente-servidor que utiliceuna LAN.

    El modelo de LAN pueden ser echas de forma incremental. Si la LAN es slo un cable largo. nopuede ser derribado por un solo fallo (si los servidores se replican) es probablemente ms barato.Que proporciona ms potencia de clculo y una mejor interactiva entre interfaces.

    4. Adems del ancho de banda y la latencia, qu otros parmetros son necesarios para dar un buenejemplo de la calidad de servicio ofrecida por una red destinada a trfico de voz digitalizada?

    Un tiempo de entrega uniforme que se necesita para la voz, por lo que la cantidad de jitter en la redes importante. Esto puede ser expresado como la desviacin estndar del tiempo de entrega. Tener

    pequeo retraso, pero una gran variabilidad en realidad es peor que una variabilidad algo msdemora y bajo.

    6. Un sistema cliente-servidor utiliza una red satelital, con el satlite a una altura de 40,000 km. Cules el retardo en respuesta a una solicitud, en el mejor de los casos?

    La solicitud tiene que ir arriba y abajo, y la respuesta tiene que ir arriba y abajo. La longitud total deltrayecto recorrido es, pues, 160.000 kilometros. La velocidad de la luz en el aire y el vaco es de300.000 km / seg, por lo que el retardo de propagacin es el nico160000 / 300000 segundos o unos533 ms.

    8. Cinco enrutadores se van a conectar en una subred de punto a punto. Los diseadores podran poneruna lnea de alta velocidad, de mediana velocidad, de baja velocidad o ninguna lnea, entre cada par de

    enrutadores. Si toma 100 ms de tiempo de la computadora generar e inspeccionar cada topologa,cunto tiempo tomar inspeccionarlas todas?

    Llame a los routers A, B, C, D y E. Hay diez lneas posibles: AB, AC, AD, AE, BC, BD, BE, CD,CE y DE. Cada uno de estos tiene cuatro posibilidades (tres velocidades o sin lnea), por lo que elnmero total de topologas es de 410 = 1.048.576. A 100 ms cada uno, se necesita 104,857.6segundos u horas un poco ms de 29 a inspeccionar a todos.

    10. Una desventaja de una subred de difusin es la capacidad que se desperdicia cuando mltipleshostsintentan acceder el canal al mismo tiempo. Suponga, por ejemplo, que el tiempo se divide en ranurasdiscretas, y que cada uno de los hosts n intenta utilizar el canal con probabilidad p durante cada parte.Qu fraccin de las partes se desperdicia debido a colisiones?

    Distinguir n + 2 eventos. Eventos del 1 al n consisten en la correspondiente anfitrin que intentenutilizar el canal, es decir, sin una colisin. La probabilidad de cada uno de estos eventos es p (1 - p) n- 1. Caso n + 1 es ociosa canal, con una probabilidad (1 - p) n. Evento n + 2 es una colisin. Dadoque estos n + 2 eventos son exhaustivos, sus probabilidades deben sumar a la unidad. la probabilidadde de una colisin, lo que es igual a la fraccin de espacios desperdiciados, es entonces slo 1 - np(1- p) n - 1 - (1 - p) n.

  • 7/22/2019 Trabajo de Redes de Computadoras Tanenbaum

    2/4

    12. Al presidente de Specialty Paint Corp. se le ocurre la idea de trabajar con una compaa cerveceralocal para producir una lata de cerveza invisible (como medida para reducir los desechos). Elpresidente indica a su departamento legal que analice la situacin, y ste a su vez pide ayuda aldepartamento de ingeniera. De esta forma, el ingeniero en jefe se rene con su contraparte de la otracompaa para discutir los aspectos tcnicos del proyecto. A continuacin, los ingenieros informan losresultados a sus respectivos departamentos legales, los cuales a su vez se comunican va telefnica paraponerse de acuerdo en los aspectos legales. Por ltimo, los dos presidentes corporativos se ponen deacuerdo en la parte financiera del proyecto. ste es un ejemplo de protocolo con mltiples capassemejante al modelo OSI?

    No. En el modelo de protocolo ISO, la comunicacin fsica se lleva a cabo slo en la capa ms baja,no en todas las capas.

    14. Dos redes proporcionan servicio confiable orientado a la conexin. Una de ellas ofrece un flujoconfiable de bytes y la otra un flujo confiable de mensajes. Son idnticas? Si es as, por qu se hace ladistincin? Si no son idnticas, mencione un ejemplo de algo en que difieran.

    Flujos de mensajes y bytes son diferentes. En una secuencia de mensajes, la red realiza unseguimiento de los lmites de mensaje. En un flujo de bytes, no lo hace. Por ejemplo, Supongo queun proceso escribe 1024 bytes a una conexin y un poco despus escribe otro 1024 bytes. El receptor

    realiza una lectura de 2048 bytes. Con una secuencia de mensajes, el receptor recibir dos mensajesde 1024 bytes cada uno. Con un flujo de bytes, los lmites del mensaje no cuentan y el receptorobtendr el total de 2048 bytes como una sola unidad. El hecho de que se originalmente dosmensajes distintos se pierde.

    16. En la figura 1-19 se muestra un servicio. Hay algn otro servicio implcito en la figura? Si es as,dnde? Si no lo hay, por qu no?

    El servicio que se muestra es el servicio ofrecido por la capa k de la capa k + 1. Otro servicio quedebe estar presente est por debajo de la capa k, es decir, el servicio ofrecido a capa de k por k lacapa subyacente - 1.

    18. Cul de las capas OSI maneja cada uno de los siguientes aspectos?:

    (a) Dividir en tramas el flujo de bits transmitidos.(b) Determinar la ruta que se utilizar a travs de la subred.

    (a) de la capa de enlace de datos. (b) la capa de red.

    20. Un sistema tiene una jerarqua de protocolos de n capas. Las aplicaciones generan mensajes conuna longitud de M bytes. En cada una de las capas se agrega un encabezado de h bytes. Qu fraccindel ancho de banda de la red se llena con encabezados?

    Con capas y n bytes h aadido por capa, el nmero total de bytes de cabecera por mensaje es hn, porlo que el espacio desperdiciado en las cabeceras se hn. El total de mensajes tamao es M + nh, por loque la fraccin del ancho de banda desperdiciado en las cabeceras se hn / (M + hn).

    22. Cul es la principal diferencia entre TCP y UDP?

    TCP es orientado a conexin, mientras que UDP es un servicio de conexin.

  • 7/22/2019 Trabajo de Redes de Computadoras Tanenbaum

    3/4

  • 7/22/2019 Trabajo de Redes de Computadoras Tanenbaum

    4/4

    34. Averige cules redes se utilizan en su escuela o lugar de trabajo. Describa los tipos de red, lastopologas y los mtodos de conmutacin que utilizan.

    36. Vaya al sitio Web de la IETF, www.ietf.org, y entrese de lo que hacen ah. Elija un proyecto yescriba un informe de media pgina acerca del problema y la solucin que propone.

    La Internet Engineering Task Force (IETF) es una gran comunidad internacional abierta dediseadores, operadores, vendedores, e investigadores interesados en la evolucin de la arquitecturade Internet y el buen funcionamiento de la Internet. Est abierto a cualquier persona interesada.

    Si bien el lenguaje Java ha sido diseado partiendo de C/C++, todo lo ms problemtico de laprogramacin en C/C++ fue convenientemente depurado, como es el caso de la asignacin yliberacin dinmica de memoria o el uso de punteros. Con todo, muchos programadores (y nodigamos usuarios en general) se encuentran suficientemente alejados de la prctica de programar enJava como para que, siguiendo una filosofa de acercar Java a todos los mbitos de la informtica, losentornos de desarrollo evolucionen a diseos cada vez ms visuales. Dentro de esta tendencia, SunMicrosystems desarroll Java Studio, con el cual se pueden crear diseos en Java sin precisarescribir absolutamente nada de cdigo.

    Todo su entorno de desarrollo est programado en Java y se basa en multiventanas independientes alestilo MDI (Multiple Document Interface). Fundamentalmente se trabaja con cuatro ventanas; la

    principal contiene el sistema de mens, botones de acceso rpido y las barras de herramientas de loscomponentes bean, separadas en fichas de pestaa. Tambin encontrar un botn de ayuda ysugerencias.

    Lo ms novedoso es el par de ventanas de insercin de componentes y enlaces entre ellos y la devista previa; la primera, denominada Design Window, es algo as como la de diseo de la estructurade la aplicacin. Haciendo clic sobre cada componente se despliega una caja de dilogo multifichaen la que se definen todas sus propiedades. La segunda ventana, denominada GUI Window, muestrala apariencia que tendr la aplicacin que se de disee; en ella se pueden posicionar y redimensionarlos componentes visuales. Hasta aqu nada especialmente importante en un entorno de trabajo que nocontiene cdigo visible; todo se basa en enlaces, bifurcaciones, respuestas a eventos y dems, que se

    realizan situando cdigos lgicos, estructuras de decisin, botones de comando y beans, que realizansus misiones segn cmo y en qu lugar se lleven a cabo las uniones entre ellos.

    38. Internet est conformada por una gran cantidad de redes. Su disposicin determina la topologa deInternet. En lnea se encuentra una cantidad considerable de informacin acerca de la topologa deInternet. Utilice un motor de bsqueda para investigar ms sobre la topologa de Internet y escriba unbreve informe sobre sus resultados.

    La regulacin de los comportamientos humanos. Cada modelo poltico defiende unos valoresdeterminados y propios de dicho modelo y en virtud de los mismos se estructuran tanto las leyesvertebradoras de los rganos del Estado como las leyes que regulan los comportamientos. Para ponerun ejemplo perfectamente comprensible, no hay ms que analizar la evolucin de las normasespaolas de los ltimos cincuenta aos: la despenalizacin de los anticonceptivos, la igualdad civil

    de los hombres y las mujeres, la regulacin del divorcio, los supuestos despenalizadores del aborto.Otro ejemplo vlido es el del acceso de la mujer en el siglo XX al derecho de sufragio. Todos estoscambios de valores se van recogiendo en la legislacin. La regulacin se aplicaba dentro de lasfronteras nacionales, esto es, en el territorio donde el Estado ejerca su soberana.