Ejercicios Capítulo 1
Ejercicios Capítulo 1
Realizado por:
Maguana July,
Ordoñez Luis,
Otavalo José Andrés,
Tobar Micaela y
Villegas Soledad
Sección 1.1
1.1 ¿Cuál es la diferencia entre un host y un sistema terminal? Enumere distintos tipos de sistemas
terminales. ¿Es un servidor web un sistema terminal?
No hay diferencia. A lo largo de este texto, las palabras "host" y "sistema final" se utilizan
indistintamente. Los sistemas finales incluyen PC, estaciones de trabajo, servidores web,
servidores de correo, PDA, consolas de juegos conectadas a Internet, etc.
1.2 El término protocolo a menudo se emplea para describir las relaciones diplomáticas. ¿Cómo
describe Wikipedia un protocolo diplomático?
1.3 ¿Por qué son importantes los estándares para los protocolos?
Los estándares son importantes para los protocolos para que las personas puedan crear sistemas
y productos de redes que interoperen.
Sección 1.2
1.4 Enumere seis tecnologías de acceso. Clasifíquelas como de acceso residencial, acceso
empresarial o acceso inalámbrico de área extensa.
El ancho de banda de HFC se comparte entre los usuarios. En el canal descendente, todos los
paquetes proceden de una única fuente, es decir, la cabecera. Por lo tanto, no hay colisiones en el
canal descendente.
1.6 Enumere las tecnologías de acceso residencial disponibles en su ciudad. Para cada tipo de
acceso, detalle la velocidad de descarga ofrecida, la velocidad de carga y el precio mensual.
Las LAN Ethernet tienen velocidades de transmisión de 10 Mbps, 100 Mbps, 1 Gbps y 10 Gbps.
1.8 Cite algunos de los medios físicos sobre los que se puede emplear la tecnología Ethernet.
Hoy en día, Ethernet se ejecuta con mayor frecuencia sobre cables de cobre de par trenzado.
También puede pasar por enlaces de fibras ópticas.
1.9 Para el acceso residencial se emplean modems de acceso telefónico, sistemas HFC, DSL y
FTTH. Para cada una de estas tecnologías de acceso, detalle el rango de velocidades de
transmisión e indique si la velocidad de transmisión es dedicada o compartida.
Módems de acceso telefónico: hasta 56 Kbps, el ancho de banda está dedicado; ADSL: hasta 24
Mbps de bajada y 2,5 Mbps de subida, el ancho de banda está dedicado; HFC, velocidades de
hasta 42,8 Mbps y velocidades de subida de hasta 30,7 Mbps, el ancho de banda es compartido.
FTTH: carga de 2-10 Mbps; Descarga de 10-20 Mbps; el ancho de banda no se comparte.
1.10 Describa las tecnologías de acceso inalámbrico a Internet más populares hoy día. Compárelas
e indique sus diferencias.
1.11 Suponga que hay un único dispositivo de conmutación de paquetes entre un host emisor y un
host receptor. Las velocidades de transmisión entre el host emisor y el dispositivo de
conmutación y entre este y el host receptor son R1 y R2, respectivamente. Suponiendo que el
switch utiliza el mecanismo de conmutación de paquetes de almacenamiento y reenvío, ¿cuál
es el retardo total extremo a extremo si se envía un paquete de longitud L? (Ignore los retardos
de cola, de propagación y de procesamiento.)
1.12 ¿Qué ventaja presenta una red de conmutación de circuitos frente a una red de conmutación
de paquetes? ¿Qué ventajas tiene la multiplexación TDM frente a la multiplexación FDM en
una red de conmutación de circuitos?
Una red de circuitos conmutados puede garantizar una cierta cantidad de ancho de banda de
extremo a extremo durante la duración de una llamada. La mayoría de las redes de conmutación
de paquetes en la actualidad (incluida Internet) no pueden ofrecer garantías de un extremo a otro
para el ancho de banda. FDM requiere un hardware analógico sofisticado para cambiar la señal a
las bandas de frecuencia adecuadas.
1.13 Suponga que los usuarios comparten un enlace de 2 Mbps y que cada usuario transmite a una
velocidad constante de 1 Mbps, pero solo durante el 20 por ciento del tiempo. (Véase la
comparación entre conmutación de circuitos y conmutación de paquetes de la Sección 1.3.)
1.14 ¿Por qué dos ISP en un mismo nivel de la jerarquía a menudo se interconectan entre sí?
¿Cómo obtiene sus ingresos un IXP?
Si los dos ISP no se emparejan entre sí, cuando se envían tráfico entre sí, tienen que enviar el
tráfico a través de un proveedor ISP (intermediario), al que tienen que pagar por transportar el
tráfico. Al interconectarse directamente, los dos ISP pueden reducir sus pagos a los ISP de sus
proveedores. Un Internet Exchange Points (IXP) (normalmente en un edificio independiente con
sus propios conmutadores) es un punto de encuentro donde varios ISP pueden conectarse y / o
trabajar juntos. Un ISP gana su dinero cobrando a cada uno de los ISP que se conectan al IXP una
tarifa relativamente pequeña, que puede depender de la cantidad de tráfico expedido a o recibido
desde el IXP.
1.15 Algunos proveedores de contenido han creado sus propias redes. Describa la red de Google.
¿Qué es lo que lleva a los proveedores de contenido a crear estas redes?
La red privada de Google conecta todos sus centros de datos, grandes y pequeños. El tráfico entre
los centros de datos de Google pasa por su red privada en lugar de por la Internet pública. Muchos
de estos centros de datos están ubicados en, o cerca de, ISP de nivel inferior. Por lo tanto, cuando
Google entrega contenido a un usuario, a menudo puede eludir a los ISP de nivel superior. ¿Qué
motiva a los proveedores de contenido a crear estas redes? Primero, el proveedor de contenido
tiene más control sobre la experiencia del usuario, ya que tiene que utilizar pocos ISP
intermediarios. En segundo lugar, puede ahorrar dinero al enviar menos tráfico a las redes de los
proveedores. En tercer lugar, si los ISP deciden cobrar más dinero a proveedores de contenido
altamente rentables (en países donde no se aplica la neutralidad de la red), los proveedores de
contenido pueden evitar estos pagos adicionales.
Sección 1.4
1.16 Considere el envío de un paquete desde un host emisor a un host receptor a través de una ruta
fija. Enumere los componentes del retardo extremo a extremo. ¿Cuáles de estos retardos son
constantes y cuáles son variables?
1.17 Visite el applet Transmission Versus Propagation Delay (retardo de transmisión frente a
retardo de propagación) disponible en el sitio web del libro. Utilizando las velocidades,
retardos de propagación y tamaños de paquete disponibles, determine una combinación para
la cual el emisor termine la operación de transmisión antes de que el primer bit del paquete
haya llegado al receptor. Halle otra combinación para la que el primer bit del paquete llegue
al receptor antes de que el emisor haya terminado de transmitir.
10 ms; d / s; No; No
1.19 Suponga que el host A desea enviar un archivo de gran tamaño al host B. La ruta desde el host
A al host B está formada por tres enlaces, cuyas velocidades son R1 5 500 kbps, R2 5 2 Mbps
y R3 5 1 Mbps.
1.20 Suponga que el sistema terminal A desea enviar un archivo de gran tamaño al sistema
terminal B. Sin entrar en detalles, describa cómo crea el sistema terminal A los paquetes a
partir del archivo. Cuando uno de estos paquetes llega a un conmutador de paquetes, ¿qué
información del paquete utiliza el conmutador para determinar el enlace por el que debe ser
reenviado el paquete? ¿Por qué la conmutación de paquetes en Internet es análoga a viajar de
una ciudad a otra preguntando por la dirección a la que nos dirigimos?
El sistema final A divide el archivo grande en trozos. Agrega encabezado a cada fragmento,
generando así múltiples paquetes del archivo. El encabezado de cada paquete incluye la dirección
IP del destino (sistema final B). El conmutador de paquetes usa la dirección IP de destino en el
paquete para determinar el enlace saliente. Preguntar qué camino tomar es análogo a un paquete
que pregunta por qué enlace de salida debe reenviarse, dada la dirección de destino del paquete.
1.21 Visite el applet Queuing and Loss (colas y pérdida de paquetes) en el sitio web del libro.
¿Cuáles son las velocidades de transmisión máxima y mínima? Para esas velocidades, ¿cuál es
la intensidad de tráfico? Ejecute el applet con esas velocidades y determine cuánto tiempo
tiene que transcurrir para que tenga lugar una pérdida de paquetes. A continuación, repita el
experimento una segunda vez y determine de nuevo cuánto tiempo pasa hasta producirse una
pérdida de paquetes. ¿Son diferentes los valores obtenidos? ¿Por qué o por qué no?
1.22 Enumere cinco tareas que puede realizar una capa. ¿Es posible que una (o más) de estas tareas
pudieran ser realizadas por dos (o más) capas?
Cinco tareas genéricas son control de errores, control de flujo, segmentación y reensamblaje,
multiplexación y establecimiento de conexiones. Sí, estas tareas se pueden duplicar en diferentes
capas. Por ejemplo, el control de errores a menudo se proporciona en más de una capa.
1.23 ¿Cuáles son las cinco capas de la pila de protocolos Internet? ¿Cuáles son las responsabilidades
principales de cada una de estas capas?
Las cinco capas de la pila de protocolos de Internet son, de arriba a abajo, la capa de aplicación,
la capa de transporte, la capa de red, la capa de enlace y la capa física.
Mensaje de la capa de aplicación: datos que una aplicación desea enviar y pasar a la capa de
transporte; segmento de la capa de transporte: generado por la capa de transporte y encapsula el
mensaje de la capa de aplicación con el encabezado de la capa de transporte; datagrama de la capa
de red: encapsula el segmento de la capa de transporte con un encabezado de la capa de red; marco
de capa de enlace: encapsula el datagrama de capa de red con un encabezado de capa de enlace.
1.25 ¿Qué capas de la pila de protocolos de Internet procesa un router? ¿Qué capas procesa un
switch de la capa de enlace? ¿Qué capas procesa un host?
Los enrutadores procesan la red, el enlace y las capas físicas (capas 1 a 3). (Esto es un poco
mentira, ya que los enrutadores modernos a veces actúan como firewalls o componentes de
almacenamiento en caché, y también procesan la capa de transporte). Los conmutadores de capa
de enlace procesan las capas físicas y de enlace (capas 1 a 2). Los hosts procesan las cinco capas.
Sección 1.6
a) Virus: Requiere alguna forma de interacción humana para propagarse. Ejemplo clásico:
virus de correo electrónico.
b) Gusanos: No se necesita replicación de usuario. El gusano en el host infectado escanea
las direcciones IP y los números de puerto, buscando procesos vulnerables para infectar.
1.27 Describa cómo se puede crear una red robot (botnet) y cómo se puede utilizar en un ataque
DDoS.
La creación de una red de bots requiere que un atacante encuentre una vulnerabilidad en alguna
aplicación o sistema (por ejemplo, aprovechando la vulnerabilidad de desbordamiento de búfer
que podría existir en una aplicación). Después de encontrar la vulnerabilidad, el atacante debe
buscar hosts que sean vulnerables. Básicamente, el objetivo es comprometer una serie de sistemas
explotando esa vulnerabilidad en particular. Cualquier sistema que forme parte de la botnet puede
escanear automáticamente su entorno y propagarse aprovechando la vulnerabilidad. Una
propiedad importante de tales botnets es que el creador de la botnet puede controlar y emitir
comandos de forma remota a todos los nodos de la botnet. Por lo tanto, es posible que el atacante
emita un comando a todos los nodos, que se dirigen a un solo nodo (por ejemplo,
1.28 Suponga que Alicia y Benito están enviándose paquetes entre sí a través de una red. Imagine
que Victoria se introduce en la red de modo que puede capturar todos los paquetes enviados
por Alicia y que luego envía lo que ella quiere a Benito. Además, también puede capturar todos
los paquetes enviados por Benito y luego enviar a Alicia lo que le parezca. Enumere algunos
de los daños que Victoria puede ocasionar desde su posición.
Trudy puede pretender ser Bob para Alice (y viceversa) y modificar parcial o completamente los
mensajes que se envían de Bob a Alice. Por ejemplo, puede cambiar fácilmente la frase “Alice,
te debo 1000” por “Alice, te debo 10,000”. Además, Trudy puede incluso eliminar los paquetes
que Bob envía a Alice (y viceversa), incluso si los paquetes de Bob a Alice están encriptados.
2 Capítulo 1: Problemas
2.1 Diseñe y describa un protocolo de nivel de aplicación que será utilizado entre un cajero
automático y la computadora central de un banco. El protocolo deberá permitir verificar la
tarjeta y la contraseña del usuario, consultar el saldo de la cuenta (que se almacena en la
computadora central) y retirar dinero de la cuenta (entregándose el dinero al usuario). Las
entidades del protocolo deben poder manejar el caso, bastante común, de que no haya
suficiente saldo en la cuenta como para cubrir el reembolso. Especifique el protocolo
enumerando los mensajes intercambiados y las acciones realizadas por el cajero automático o
la computadora central del banco al transmitir y recibir mensajes. Haga un boceto del
funcionamiento del protocolo para el caso de una retirada de efectivo sin errores, utilizando
un diagrama similar al mostrado en la Figura 1. Indique explícitamente las suposiciones
hechas por el protocolo acerca del servicio de transporte extremo a extremo subyacente.
Suposiciones hechas por el protocolo acerca del servicio de transporte extremo a extremo
subyacente.
El servicio de transporte es seguro, el usuario la clave y todos los datos proporcionados son
encriptados con el fin de que ningún atacante puede acceder a esta información.
El servicio de transporte da confiabilidad al protocolo en la entrega de los paquetes tanto en el
envió como en la recepción, es decir, no existe pérdidas de paquetes.
El servicio de transporte promueve el envío de datos de manera rápida para una interacción
eficiente entre el cajero automático y el usuario propietario de la tarjeta bancaria.
En la figura 2 se observa el boceto del funcionamiento del protocolo para el caso de una retirada
de efectivo sin errores.
Fig. 2. Boceto del funcionamiento del protocolo para el caso de una retirada de efectivo sin
errores.
2.2 La Ecuación 1.1 proporciona una fórmula para calcular el retardo extremo a extremo al
enviar un paquete de longitud L a través de N enlaces de velocidad de transmisión R.
Generalice esa fórmula para el caso de enviar P paquetes seguidos a través de los N enlaces.
a) ¿Qué sería más apropiado para esta aplicación, una red de conmutación de circuitos
o una red de conmutación de paquetes? ¿Por qué?
Una red de conmutación de circuitos seria la opción más apropiada ya que esta aplicación
presentada involucra periodos de duración largos con requisitos de ancho de banda que
son predecibles. Puesto que la velocidad de transmisión es conocida y no a ráfagas, se podría
reservar el ancho de banda necesario para cada circuito de sesión de aplicación
sin que exista un desperdicio significativo.
b) Suponga que se utiliza una red de conmutación de paquetes y que el único tráfico
que existe en la misma procede de la aplicación que acabamos de describir. Además,
suponga que la suma de las velocidades de datos de la aplicación es menor que las
capacidades de cada uno de los enlaces. ¿Será necesario algún mecanismo de control
de congestión? ¿Por qué?
Las capacidades de la red son buenas al tener que la suma de las velocidades de datos de la
aplicación es menor a las capacidades de cada uno de los enlaces, por lo tanto, la red no
necesitaría ningún mecanismo de control de congestión. En el caso en el que exista el mayor
congestionamiento todas las aplicaciones transmiten simultáneamente sobre uno o más
enlaces de la red en particular. Sin embargo, ya que cada enlace ofrece ancho de banda suficiente
para soportar la suma de todas las tasas de transferencia de las aplicaciones, no se producirá
congestión.
2.4 Considere la red de conmutación de circuitos de la Figura 3. Recuerde que hay 4 circuitos en
cada enlace. Etiquete los cuatro dispositivos de conmutación con los nombres A, B, C y D,
yendo en el sentido de las agujas del reloj.
Fig. 2. Una red simple de conmutación de circuitos, compuesta por cuatro conmutadores y cuatro
enlaces.
a) ¿Cuál es el número máximo de conexiones simultáneas que pueden estar en curso
en un determinado instante de tiempo en esta red?
Ya que el número máximo de enlaces entre conmutadores adyacentes es 4, tenemos:
𝐴 − 𝐵 = 4 𝑐𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑎𝑠
𝐵 − 𝐶 = 4 𝑐𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑎𝑠
𝐶 − 𝐷 = 4 𝑐𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑎𝑠
𝐷 − 𝐴 = 4 𝑐𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑎𝑠
Por lo tanto, el número máximo de conexiones simultaneas en la red es:
𝐶𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠𝑀𝑎𝑥 = 16
b) Suponga que todas las conexiones se encuentran entre los dispositivos de conmutación A
y C. ¿Cuál será el número máximo de conexiones simultáneas que puede haber en curso?
En esta red, la conexión entre los conmutadores A y C solo es posible a través de las dos rutas
siguientes:
𝐴 − 𝐵 − 𝐶 = 4 𝑐𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑎𝑠
𝐴 − 𝐷 − 𝐶 = 4 𝑐𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑎𝑠
Por lo tanto, en este caso el número máximo de conexiones simultaneas en la red es:
𝐶𝑜𝑛𝑒𝑥𝑖𝑜𝑛𝑒𝑠𝑀𝑎𝑥 = 8
c) Suponga que queremos realizar cuatro conexiones entre los dispositivos de
conmutación A y C y otras cuatro entre los dispositivos B y D. ¿Podemos enrutar
estas llamadas a través de los cuatro enlaces, de forma que se de soporte a las ocho
conexiones?
Para conectar los conmutadores A y C, tenemos las rutas:
𝐴−𝐵−𝐶
𝐴 − 𝐶: { }
𝐴−𝐷−𝐶
Para conectar los conmutadores B y D, tenemos las rutas:
𝐵−𝐴−𝐷
𝐵 − 𝐷: { }
𝐵−𝐶−𝐷
Cada ruta tiene un máximo de 4 enlaces, por lo cual, para comunicar A y C usamos 2 enlaces en
la ruta 𝐴 − 𝐵 − 𝐶 y 2 enlaces en la ruta 𝐴 − 𝐷 − 𝐶 y tendremos 4 enlaces comunicando los
conmutadores; y para comunicar B y D, usamos 2 enlaces en la ruta 𝐵 − 𝐴 − 𝐷 y 2 enlaces en la
ruta 𝐵 − 𝐶 − 𝐷 y tendremos 4 enlaces comunicando los conmutadores. Tenemos así 8 conexiones
en la red
2.5 Repase la analogía de la caravana de coches de la Sección 1.4. Suponga una velocidad de
propagación de 𝟏𝟎𝟎 𝒌𝒎/𝒉𝒐𝒓𝒂.
a) Suponga que la caravana viaja 150 km empezando en frente de una caseta de peaje,
pasando por una segunda caseta de peaje y terminando justo después de una tercera
caseta de peaje. ¿Cuál es el retardo extremo a extremo?
Datos: En la sección 1.4, en la analogía de la caravana de coches se nos indica que hay una
cantidad total de 10 𝑐𝑜𝑐ℎ𝑒𝑠, y que cada coche representa un bit, por lo tanto, la caravana completa
representará un paquete. Se específica también que cada caseta de peaje se demora 12 𝑠𝑒𝑔 en
atender a un coche, y que para que la caravana de autos sea atendida por la caseta de peaje deben
estar todos los coches en el peaje.
El retardo para que la caravana sea atendida por un peaje es equivalente al retardo de transmisión
de un router 𝑑𝑡𝑟𝑎𝑛 , mientras que el retardo que le toma a la caravana propagarse de un peaje a
otro es equivalente al retardo de propagación del enlace físico 𝑑𝑝𝑟𝑜𝑝 .
Ya que existen 10 𝑐𝑜𝑐ℎ𝑒𝑠, y cada coche puede ser atendido cada 12 𝑠𝑒𝑔, entonces el retardo de
transmisión en un peaje es:
𝑑𝑡𝑟𝑎𝑛𝑠 = 10 ∗ 12 𝑠𝑒𝑔 = 120 𝑠𝑒𝑔 = 2 𝑚𝑖𝑛
Ya que la velocidad de la caravana es de 100 𝑘𝑚/ℎ y la distancia entre peajes es de 150 𝑘𝑚,
entonces el retardo de propagación de un peaje a otro es:
150 𝑘𝑚
𝑑𝑝𝑟𝑜𝑝 = = 1.5 ℎ = 90 𝑚𝑖𝑛
𝑘𝑚
100
ℎ
Finalmente, como existen 3 peajes y 2 rutas de conexión (Peaje 1 - 2 y Peaje 2 - 3), entonces el
retardo de extremo a extremo es:
𝑑 = 186 𝑚𝑖𝑛
b) Repita el apartado (a) suponiendo ahora que en la caravana hay ocho coches en
lugar de diez.
El retardo de transmisión en un peaje, ahora es:
𝑑𝑡𝑟𝑎𝑛𝑠 = 8 ∗ 12 𝑠𝑒𝑔 = 96 𝑠𝑒𝑔
El retardo de propagación de un peaje a otro, se mantiene:
𝑑𝑝𝑟𝑜𝑝 = 90 𝑚𝑖𝑛
Finalmente, como existen 3 peajes y 2 rutas de conexión (Peaje 1 - 2 y Peaje 2 - 3), entonces el
retardo de extremo a extremo es:
Datos: El retardo de transmisión es la cantidad de tiempo necesario para que el router saque fuera
el paquete:
𝐿
𝑑𝑡𝑟𝑎𝑛𝑠 = [𝑠]
𝑅
Donde:
𝐿 = 𝐿𝑜𝑛𝑔𝑖𝑡𝑢𝑑 𝑑𝑒𝑙 𝑃𝑎𝑞𝑢𝑒𝑡𝑒 [𝑏𝑖𝑡𝑠]
𝑅 = 𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑑𝑒𝑙 𝐸𝑛𝑙𝑎𝑐𝑒 [𝑏𝑝𝑠]
Retardo de propagación es el tiempo que tarda un bit en propagarse de un router al siguiente:
𝑑
𝑑𝑝𝑟𝑜𝑝 = [𝑠]
𝑠
Donde:
𝑑 = 𝐿𝑜𝑛𝑔𝑖𝑡𝑢𝑑 𝑑𝑒𝑙 𝐸𝑛𝑙𝑎𝑐𝑒 𝐹í𝑠𝑖𝑐𝑜 [𝑚]
𝑠 = 𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑃𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖ó𝑛 ≈ 2 ∗ 108 [𝑚/𝑠𝑒𝑔]
a) Exprese el retardo de propagación, 𝒅𝒑𝒓𝒐𝒑 , en función de 𝒎 y 𝒔.
La longitud del enlace físico es: 𝑚, y la velocidad de propagación es: 𝑠, por lo tanto:
𝑚
[𝑠]
𝑑𝑝𝑟𝑜𝑝 =
𝑠
b) Determine el tiempo de transmisión del paquete, 𝒅𝒕𝒓𝒂𝒏𝒔 , en función de 𝑳 y 𝑹.
La longitud paquete es: 𝐿, y la velocidad de transmisión del enlace es: 𝑅, por lo tanto:
𝐿
𝑑𝑡𝑟𝑎𝑛𝑠 = [𝑠]
𝑅
c) Ignorando los retardos de procesamiento y de cola, obtenga una expresión para el
retardo extremo a extremo.
Sin tomar en cuenta el retardo de procesamiento 𝑑𝑝𝑟𝑜𝑐 y el retardo de cola 𝑑𝑞𝑢𝑒𝑢𝑒 , el retardo de
extremo a extremo es:
𝑑 = 𝑑𝑡𝑟𝑎𝑛 + 𝑑𝑝𝑟𝑜𝑝
𝐿 𝑚
∴ 𝑑 = ( + ) [𝑠]
𝑅 𝑠
d) Suponga que el host A comienza a transmitir el paquete en el instante 𝒕 = 𝟎. En el
instante 𝒕 = 𝒅𝒕𝒓𝒂𝒏𝒔 , ¿dónde estará el último bit del paquete?
Como 𝑑𝑡𝑟𝑎𝑛 es el tiempo necesario para que el router saque fuera el paquete completo, entonces
en ese instante el último bit del paquete se encontrará saliendo del host A.
e) Suponga que 𝒅𝒑𝒓𝒐𝒑 es mayor que 𝒅𝒕𝒓𝒂𝒏𝒔 . En el instante 𝒕 = 𝒅𝒕𝒓𝒂𝒏𝒔 , ¿dónde estará el
primer bit del paquete?
Como 𝑑𝑑𝑟𝑜𝑝 es el tiempo que tarda un bit en propagarse de un router al siguiente, y ya que este
tiempo es mayor que 𝑑𝑡𝑟𝑎𝑛𝑠 , entonces todavía el primer bit del paquete se encontrará en el enlace
físico, sin llegar todavía al host B.
f) Suponga que 𝒅𝒑𝒓𝒐𝒑 es menor que 𝒅𝒕𝒓𝒂𝒏𝒔 . En el instante 𝒕 = 𝒅𝒕𝒓𝒂𝒏𝒔 , ¿dónde estará el
primer bit del paquete?
Ya 𝑑𝑑𝑟𝑜𝑝 es menor que 𝑑𝑡𝑟𝑎𝑛𝑠 , y ya ha transcurrido un tiempo 𝑡 = 𝑑𝑡𝑟𝑎𝑛𝑠 , entonces el primer bit
del paquete ya habrá recorrido en el enlace físico, y se encontrará en el host B.
g) Suponga que 𝒔 = 𝟐. 𝟓 ∗ 𝟏𝟎𝟖 𝒎/𝒔, 𝑳 = 𝟏𝟐𝟎 𝒃𝒊𝒕𝒔 y 𝑹 = 𝟓𝟔 𝒌𝒃𝒑𝒔. Determine la
distancia 𝒎 de modo que 𝒅𝒑𝒓𝒐𝒑 sea igual a 𝒅𝒕𝒓𝒂𝒏𝒔 .
∴ 𝑚 = 535.714 𝑘𝑚
2.7 En este problema vamos a considerar la transmisión de voz en tiempo real desde el host A al
host B a través de una red de conmutación de paquetes (VoIP). El host A convierte sobre la
marcha la voz analógica en un flujo de bits digital a 64 kbps. A continuación, el host A agrupa
los bits en paquetes de 56 bytes. Entre el host A y el host B existe un enlace, cuya velocidad de
transmisión es de 2 Mbps y cuyo retardo de propagación es igual a 10 milisegundos. Tan
pronto como el host A forma un paquete, lo envía al host B. Cuando el host B recibe un paquete
completo, convierte los bits del paquete en una señal analógica. ¿Cuánto tiempo transcurre
desde el momento en que se crea un bit (a partir de la señal analógica en el host A) hasta que
se decodifica (como parte de la señal analógica en el host B)?
Considere el primer bit en un paquete. Antes de que este bit se pueda transmitir, todos los bits en
el paquete se deben generar. Esto requiere
56 ∙ 8
𝑠 = 7 𝑚𝑠
64𝑥103
El tiempo necesario para transmitir el paquete es
56 ∙ 8
𝑠 = 224 𝜇𝑠
2𝑥106
Retardo de propagación = 10 𝑚 𝑠𝑒𝑔. El retraso hasta la decodificación es
2.8 Suponga que varios usuarios comparten un enlace de 3 Mbps. Suponga también que cada
usuario requiere 150 kbps para transmitir y que solo transmite durante el 10 por ciento del
tiempo. (Véase la comparación entre conmutación de circuitos y conmutación de paquetes en
la Sección 1.3.)
𝑛 𝑒𝑠 𝑒𝑙 𝑛ú𝑚𝑒𝑟 𝑑𝑒 é𝑥𝑖𝑡𝑜𝑠
𝑝 𝑒𝑠 𝑙𝑎 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑
120 𝑛
( ) 𝑝 (1 − 𝑝)120−𝑛
𝑛
d) Calcule la probabilidad de que haya 21 o más usuarios transmitiendo
simultáneamente.
20
120 𝑛
1− ∑( ) 𝑝 (1 − 𝑝)120−𝑛
𝑛
𝑛=0
Usamos el teorema del límite central para aproximar esta probabilidad. Sea 𝑥𝑗 independientes
variables aleatorias tales que 𝑃(𝑥𝑗 = 1) = 𝑝
120
120
∑120
𝑗=1 𝑥𝑗 − 12 9
𝑃(∑ 𝑥𝑗 ≤ 21) = 𝑃 ( ≤ )
𝑗=1
√120 ∙ 0.1 ∙ 0.9 √120 ∙ 0.1 ∙ 0.9
9
≈ 𝑃 (𝑍 ≤ ) = 𝑃(𝑍 ≤ 2.74)
3.286
= 0.997
Cuando Z es un r.v. normal estándar. Entonces
𝑃("21 𝑜 𝑚𝑎𝑠 𝑢𝑠𝑢𝑎𝑟𝑖𝑜𝑠") ≈ 0.003
a) ¿Cuál es el valor de N, el número máximo de usuarios a los que se les puede dar
soporte simultáneamente, cuando se emplea una red de conmutación de circuitos?
1𝐺𝑏𝑝𝑠
𝑁= = 10000 𝑢𝑠𝑢𝑎𝑟𝑖𝑜𝑠
100𝐾𝑏𝑝𝑠/𝑢𝑠𝑢𝑎𝑟𝑖𝑜
b) Considere ahora que se utiliza una red conmutación de paquetes y que el número
de usuarios es M. Proporcione una fórmula (en función de p, M, N) para determinar
la probabilidad de que más de N usuarios estén enviando datos.
𝑀
𝑀
∑ ( ) 𝑝 𝑛 (1 − 𝑝)𝑀−𝑛
𝑛
𝑛=𝑁+1
Donde:
𝑀 𝑒𝑠 𝑒𝑙 𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑝𝑟𝑢𝑒𝑏𝑎𝑠
𝑛 𝑒𝑠 𝑒𝑙 𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑒 é𝑥𝑖𝑡𝑜𝑠
𝑝 𝑒𝑠 𝑙𝑎 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑
2.10 Considere un paquete de longitud 𝑳 que tiene su origen en el sistema terminal 𝑨 y que viaja a
través de tres enlaces hasta un sistema terminal de destino. Estos tres enlaces están conectados
mediante dos dispositivos de conmutación de paquetes. Sean 𝒅𝒊 , 𝒔𝒊 y 𝑹𝒊 la longitud, la velocidad
de propagación y la velocidad de transmisión del enlace 𝒊, para 𝒊 = 𝟏, 𝟐, 𝟑. El dispositivo de
conmutación de paquetes retarda cada paquete 𝒅𝒑𝒓𝒐𝒄 . Suponiendo que no se producen
retardos de cola, ¿cuál es el retardo total extremo a extremo del paquete, en función de 𝒅𝒊 , 𝒔𝒊
y 𝑹𝒊 , (𝒊 = 𝟏, 𝟐, 𝟑) y 𝑳? Suponga ahora que la longitud del paquete es de 𝟏. 𝟓𝟎𝟎 𝒃𝒚𝒕𝒆𝒔, que la
velocidad de propagación en los tres enlaces es igual a 𝟐, 𝟓 × 𝟏𝟎𝟖 𝒎/𝒔, que la velocidad de
transmisión en los tres enlaces es de 𝟐 𝑴𝒃𝒑𝒔, que el retardo de procesamiento en el
conmutador de paquetes es de 𝟑 𝒎𝒊𝒍𝒊𝒔𝒆𝒈𝒖𝒏𝒅𝒐𝒔, que la longitud del primer enlace es de
𝟓. 𝟎𝟎𝟎 𝒌𝒎, que la del segundo es de 𝟒. 𝟎𝟎𝟎 𝒌𝒎 y que la del último enlace es de 𝟏. 𝟎𝟎𝟎 𝒌𝒎.
Para estos valores, ¿cuál es el retardo extremo a extremo?
𝑡3 = 𝑑𝑝𝑟𝑜𝑐
Una vez recibido el paquete completo, el conmutador de paquetes que conecta el primer y segundo
enlace transmite el paquete al segundo enlace en un tiempo de:
𝐿
𝑡4 =
𝑅2
Y se repite el ciclo. Este paquete se propaga en el segundo enlace en un tiempo de:
𝑑2
𝑡5 =
𝑠2
Debido al conmutador, se agrega un tiempo de retardo de procesamiento igual a 𝑑𝑝𝑟𝑜𝑐
𝑡6 = 𝑑𝑝𝑟𝑜𝑐
Una vez recibido el paquete completo, el conmutador de paquetes que conecta el segundo y tercer
enlace transmite el paquete al tercer enlace en un tiempo de:
𝐿
𝑡7 =
𝑅3
En donde este paquete se propaga en el tercer enlace en un tiempo de:
𝑑3
𝑡8 =
𝑠3
Por lo tanto, el retardo total extremo a extremo del paquete, en función de 𝑑𝑖 , 𝑠𝑖 y 𝑅𝑖 , (𝑖 = 1, 2, 3)
y 𝐿 es:
𝑑𝑒𝑥𝑡−𝑒𝑥𝑡 = 𝑡1 + 𝑡2 + 𝑡3 + 𝑡4 + 𝑡5 + 𝑡6 + 𝑡7 + 𝑡8
𝐿 𝑑1 𝐿 𝑑2 𝐿 𝑑3
𝑑𝑒𝑥𝑡−𝑒𝑥𝑡 = + + 𝑑𝑝𝑟𝑜𝑐 + + + 𝑑𝑝𝑟𝑜𝑐 + +
𝑅1 𝑠1 𝑅2 𝑠2 𝑅3 𝑠3
Suponga ahora que la longitud del paquete es de 1.500 𝑏𝑦𝑡𝑒𝑠, que la velocidad de propagación
en los tres enlaces es igual a 2,5 × 108 𝑚/𝑠, que la velocidad de transmisión en los tres enlaces
es de 2 𝑀𝑏𝑝𝑠, que el retardo de procesamiento en el conmutador de paquetes es de
3 𝑚𝑖𝑙𝑖𝑠𝑒𝑔𝑢𝑛𝑑𝑜𝑠, que la longitud del primer enlace es de 5.000 𝑘𝑚, que la del segundo es de
4.000 𝑘𝑚 y que la del último enlace es de 1.000 𝑘𝑚. Para estos valores, ¿cuál es el retardo
extremo a extremo? Ahora tenemos que:
𝑅1 = 𝑅2 = 𝑅3 = 2 𝑀𝑏𝑝𝑠
𝑑𝑝𝑟𝑜𝑐 = 3 𝑚𝑠
𝑑1 = 5.000 𝑘𝑚
𝑑2 = 4.000 𝑘𝑚
𝑑3 = 1.000 𝑘𝑚
𝑑𝑒𝑥𝑡−𝑒𝑥𝑡 = 64 𝑚𝑠
2.11 En el problema anterior, suponga que 𝑹𝟏 = 𝑹𝟐 = 𝑹𝟑 = 𝑹 y 𝒅𝒑𝒓𝒐𝒄 = 𝟎. Suponga también que
el conmutador de paquetes no almacena los paquetes y los reenvía, sino que transmite
inmediatamente cada bit que recibe, sin esperar a que llegue el paquete completo. ¿Cuál será
el retardo extremo a extremo?
2.12 Un conmutador de paquetes recibe un paquete y determina el enlace saliente por el que deberá
ser reenviado. Cuando el paquete llega, hay otro paquete que ya ha sido transmitido hasta la
mitad por el mismo enlace de salida y además hay otros cuatro paquetes esperando para ser
transmitidos. Los paquetes se transmiten según el orden de llegada. Suponga que todos los
paquetes tienen una longitud de 𝟏. 𝟓𝟎𝟎 𝒃𝒚𝒕𝒆𝒔 y que la velocidad del enlace es de 𝟐 𝑴𝒃𝒑𝒔.
¿Cuál será el retardo de cola para el paquete? En sentido más general, ¿cuál es el retardo de
cola cuando todos los paquetes tienen una longitud 𝑳, la velocidad de transmisión es 𝑹, 𝒙 bits
del paquete que se está transmitiendo actualmente ya han sido transmitidos y hay 𝒏 paquetes
en la cola esperando a ser transmitidos?
Debido a que hay 4 paquetes y medio cada uno con una longitud de 1500 𝑏𝑦𝑡𝑒𝑠 = 12000 𝑏𝑖𝑡𝑒𝑠,
el paquete que llego primero debe esperar que se transmitan:
𝑛 = 4 𝑝𝑎𝑞𝑢𝑒𝑡𝑒𝑠 𝑒𝑛 𝑐𝑜𝑙𝑎
𝐿 = 12000 𝑏𝑖𝑡𝑒𝑠 𝑑𝑒 𝑐𝑎𝑑𝑎 𝑝𝑎𝑞𝑢𝑒𝑡𝑒
12000
𝑥= ⟶ 𝑠𝑒 ℎ𝑎 𝑡𝑟𝑎𝑛𝑠𝑖𝑚𝑖𝑡𝑖𝑑𝑜 𝑙𝑎 𝑚𝑖𝑡𝑎𝑑 𝑑𝑒 𝑢𝑛 𝑝𝑎𝑞𝑢𝑒𝑡𝑒
2
𝑅 = 2 𝑀𝑏𝑝𝑠
Reemplazando se tiene:
2.13
En base a la tabla anterior podemos promediar los tiempos de retardo para cada paquete:
𝑅𝑒𝑡𝑎𝑟𝑑𝑜 𝑚𝑒𝑑𝑖𝑜 = 𝑅̅
𝐿 2𝐿 (𝑁 − 2)𝐿 (𝑁 − 1)𝐿
(0 + + + ⋯+ + )
𝑅 𝑅 𝑅 𝑅
𝑅̅ =
𝑁
𝐿
𝑅̅ = ( ) (1 + 2 + ⋯ + (𝑁 − 2) + (𝑁 − 1))
𝑅∗𝑁
𝑁−1
𝐿
𝑅̅ = ( )∗ ∑𝑛
𝑅∗𝑁
𝑛=1
𝐿 𝑁(𝑁 − 1) (𝑁 − 1)𝐿
𝑅̅ = ( ) =
𝑅∗𝑁 2 2𝑅
b) Ahora suponga que llega al enlace N de esos paquetes cada LN/R segundos. ¿Cuál
será el retardo medio de cola de cada paquete?
En el anterior ejemplo, se toma como si los N paquetes estuvieran listos en el enlace para ser
terminados, ahora tomamos como si se llegaran al enlace un lote de N paquetes, esto no afecta al
envió puesto que estamos hablando de un proceso de computación de paquetes, vamos a iniciar
con un buffer vacío de igual forma así que podemos decir que el retraso promedio de todos los
(𝑁−1)𝐿
lotes equivale al retraso promedio de un solo lote, es decir
2𝑅
2.14 Considere el retardo de cola en el buffer de un router. Sea I la intensidad de tráfico; es decir,
I=La/R. Suponga que el retardo de cola puede expresarse como IL/R(1-I) para I<1
a) Determine una fórmula para calcular el retardo total, es decir el retardo de cola más
el retardo de transmisión.
Para este caso podemos considerar que el retardo total involucra:
𝐼𝐿 𝐿 𝐼𝐿 + 𝐿(1 − 𝐼) 𝐿
𝑅𝑒𝑡𝑎𝑟𝑑𝑜𝑇𝑜𝑡𝑎𝑙 = + = =
𝑅(1 − 𝐼) 𝑅 𝑅(1 − 𝐼) 𝑅(1 − 𝐼)
𝐿 𝐿
𝑅𝑒𝑡𝑎𝑟𝑑𝑜𝑇𝑜𝑡𝑎𝑙 = =
𝐿𝑎
𝑅(1 − ) 𝑅 − 𝐿𝑎
𝑅
b) Dibuje el retardo total en función de L/R
𝐿
𝑥=
𝑅
𝐿 𝑥
𝑅𝑒𝑡𝑎𝑟𝑑𝑜𝑇𝑜𝑡𝑎𝑙 = =
𝐿𝑎 1 − 𝑎𝑥
𝑅(1 − )
𝑅
2.16 Considere el buffer de un router que precede a un enlace de salida. En este problema
utilizaremos la fórmula de Little, una fórmula famosa en la teoría de colas. Sea 𝑵 el número
medio de paquetes que hay en el buffer más el paquete que está siendo transmitido. Sea 𝒂 la
velocidad a la que los paquetes llegan al enlace. Sea 𝒅 el retardo medio total (es decir, el retardo
de cola más el retardo de transmisión) experimentado por un paquete. La fórmula de Little es
𝑵 = 𝒂 ∙ 𝒅 . Suponga que, como media, el buffer contiene 10 paquetes y que el retardo medio
de cola de un paquete es igual a 𝟏𝟎 𝒎𝒔. La velocidad de transmisión del enlace es igual a
𝟏𝟎𝟎 𝒑𝒂𝒒𝒖𝒆𝒕𝒆𝒔/𝒔𝒆𝒈𝒖𝒏𝒅𝒐. Utilizando la fórmula de Little, ¿cuál es la velocidad media de
llegada de los paquetes, suponiendo que no se produce pérdida de paquetes?
𝑁 = 10 + 1 = 11
Y se conoce que 𝑅 = 1000 𝑝𝑎𝑞𝑢/𝑠𝑒𝑔, entonces:
𝐿 1
𝑑𝑡𝑟𝑎𝑛𝑠 = = 𝑠𝑒𝑔
𝑅 100
Se tiene que 𝑑𝑞𝑢𝑒𝑢𝑒 = 0.01 𝑠𝑒𝑔, por lo tanto:
1 1
𝑑 = 𝑑𝑡𝑟𝑎𝑛𝑠 + 𝑑𝑞𝑢𝑒𝑢𝑒 = (0.01 + ) 𝑠𝑒𝑔 = 𝑠𝑒𝑔
100 50
𝑁=𝑎∙𝑑
1
𝑁 = 11 = 𝑎 ∙ 𝑠𝑒𝑔
50
𝑝𝑎𝑞𝑢
𝑎 = 11 ∙ 50 = 550 [ ]
𝑠𝑒𝑔
2.17
𝑁 – Número de enlaces
𝐿 – Cantidad de bits de un paquete a transmitir
𝑆 − Velocidad de propagación
𝑉 − Velocidad de procesamiento
Como los hosts nos enuncia que tienen que ser heterogéneos, tenemos que:
Para la velocidad de procesamiento:
Por lo tanto, usando la ecuación 1.2 con heterogeneidad dada, tenemos que:
𝑁 𝑁 𝑁
1 1 𝐷𝑖
𝑑𝑒𝑥𝑡𝑟𝑒𝑚𝑜−𝑒𝑥𝑡𝑟𝑒𝑚𝑜 = 𝐿∑ +𝐿∑ +∑
𝑆𝑝𝑟𝑜𝑐−𝑖 𝑅𝑖 𝑆𝑖
𝑖=1 𝑖=1 𝑖=1
𝑁
1 1 𝐷𝑖
𝑑𝑒𝑥𝑡𝑟𝑒𝑚𝑜−𝑒𝑥𝑡𝑟𝑒𝑚𝑜 = ∑ [𝐿 ( + )+ ]
𝑆𝑝𝑟𝑜𝑐−𝑖 𝑅𝑖 𝑆𝑖
𝑖=1
2.18 Realice un trazado de la ruta (Traceroute) entre un origen y un destino situados en un mismo
continente para tres horas del día diferentes.
Se realiza el traceroute a la página www.ucuenca.edu.ec para las horas 12:00pm, 7:00am, 10:00
am obteniendo las siguientes capturas.
Fig. 1 - Primera captura a las 12:00pm.
Obteniendo los siguientes resultados:
Media Desviación Estándar
P1 9.62 5.73
P2 9.75 6.73
P3 11.5 6.16
Tabla 1 - Media y Desviación Estándar para un enlace a las 12:00 pm
b) Determine el número de routers existente en la ruta para cada una de las horas. ¿Ha
variado la ruta para alguna de las horas?
Como vemos la primera ruta es a mi router con dirección 192.168.0.1, que se conecta a un router
cercano 192.168.88.1 que consideramos un enlace local a mi router (core de la red), luego traspasa
a un ISP con router de dirección 10.69.26.1, y ISP adyacentes 10.64.26.100 y 10.64.26.129, luego
pasa a dos routers adyacentes con dirección 192.168.173.25 y 192.168.177.129, después y el
ultimo router tenemos 190.12.7.250. Como observamos en las tablas y las figuras el retardo mayor
existe en los ISP adyacentes, inclusive existe tiempos de RTT anotados como ‘*’ que quiere decir
que el retardo es demasiado para devolver la notificación del paquete y estos se encuentran en los
ISP adyacentes.
c) Intente identificar el número de redes de ISP que los paquetes de Traceroute
atraviesan desde el origen hasta el destino. Los routers con nombres similares y/o
direcciones IP similares deben considerarse como parte del mismo ISP. En sus
experimentos, ¿los retardos más largos se producen en las interfaces situadas entre
proveedores ISP adyacentes?
Se probará para tres hosts, uno que se encuentra en Europa, otro en Asia y por último en Oceania
y se compara en el realizado anteriormente. Para corroborar que los servidores se encuentran en
otro continente ingresaremos en la página www.traceroute.org para elegir un servidor de acuerdo
a un país.
Servidor en Europa: www.seeweb.it
Como observamos tenemos 20 saltos, de los cuales los 7 primeros saltos, son los encontrados
anteriormente, por lo que este es el camino que toma mi ISP para salir a la red de internet, después
existen 13 saltos para llegar al host en Italia. Podemos identificar que los mayores retardos se
encuentran en los routers adyacente, más concretamente en el salto número 17,18,19 y 20.
Servidor en China: http://www.linkwan.com/
Nos encontramos con 21 saltos, en donde los 7 primeros saltos son de nuestro core de red para
salir a internet, y nos encontramos que los ISP adyacentes en las direcciones 184.105.X.X y la
dirección 61.238.169.28 se encuentra los retardos mayores, con tiempos hasta de 435ms (casi
medio segundo). Y existen 14 saltos para encontrar el destino de nuestro host.
d) Repita el apartado anterior para un origen y un destino situados en diferentes
continentes. Compare los resultados para ubicaciones en un mismo continente y en
distintos continentes.
Servidor en Australia: http://www.hafey.org/
Tenemos de nuevo 20 saltos, en los cuales los 7 primeros saltos son de core de red, y los siguiente
son el camino para tomar al host en Australia, aquí tenemos que los notorios tiempos de retardo
se encuentra en los ISP y host intermedios o adyacentes. Se completa el trazado con 13 saltos
adicionales, en donde el ultimo ISP con host 203.98.85.193 tiene el máximo retardo.
Como pudimos observar, comparando los saltos para host fuera del continente les toma entre 20
y 21 saltos para llegar a la ruta, mientras que para un host en nuestro mismo continente e inclusive
en nuestra ciudad únicamente le tomo 8 saltos, donde los 7 primeros son de nuestro core de red.
2.19
Dependiendo de la ruta y el lugar se dan las coincidencias, ambas llegan al mismo destino y son
la misma después de la ip (184.105.81.29), me hace pensar que esta ip es después del enlace tras
atlántico, por el tiempo de demora al pasar de una ip a otra. En conclusión, están 4 ip iguales que
serían las finales.
b) Repita el apartado (a), pero esta vez seleccione una ciudad en Francia y otra en
Alemania.
La ruta en este apartado es desde Valence Francia, hasta Giessen Alemania. Aquí al no tener una
ruta muy alejada y no tener conexiones entre continentes la velocidad del traceroute es mucho
mejor que la parte a).
VALENCE – FRANCIA a GIESSEN - ALEMANIA
c) Seleccione una ciudad en los Estados Unidos y realice sendos trazados de ruta a dos
hosts situados en ciudades diferentes de China. ¿Cuántos enlaces tienen en común
los dos trazados de ruta? ¿Divergen los dos trazados de ruta antes de alcanzar
China?
En este apartado tenemos desde Princeton a la ciudad de Hong Kong y de Shanghái de China,
aquí no existe divergencia en las rutas sobre todo lo que es la conexión final al llegar a Estados
Unidos después de la conexión entre continentes. Al final tienen en común 6 ip que son al llegar
a Princeton.
HONG KONG - CHINA a PRINCETON - USA
Dado que existen dos escenarios para saber cuál es la tasa de descarga vamos a encontrar cada
uno. Primero que pasa cuando 𝑅 ≫ 𝑅𝑆 o 𝑅 ≫ 𝑅𝐶 .
𝑇𝐹 = 𝑚𝑖𝑛{𝑅𝑆 , 𝑅𝐶 }
Segundo si 𝑅 es del mismo orden de 𝑅𝑆 y 𝑅𝐶 .
𝑅
𝑇𝐹 =
𝑀
Dado cualquiera de los escenarios nos daría un valor para la tasa de transferencia, y podremos
encontrar la solución a este ejemplo.
2.21 Considere la Figura 1.19(b). Suponga ahora que existen M rutas entre el servidor y el cliente.
No hay dos rutas que compartan ningún enlace. La ruta k (𝒌 = 𝟏, … . , 𝑴) consta de N enlaces
con velocidades de transmisión iguales a 𝑹𝒌𝟏 , 𝑹𝒌𝟐 , … , 𝑹𝒌𝑵. Si el servidor solo puede utilizar una
ruta para enviar datos al cliente, ¿cuál será la máxima tasa de transferencia que puede
alcanzar dicho servidor? Si el servidor puede emplear las M rutas para enviar datos, ¿cuál
será la máxima tasa de transferencia que puede alcanzar el servidor?
Como el problema indica que no existen dos rutas que compartan ningún enlace por lo que el
rendimiento máximo se puede obtener como:
Se sabe que la tasa de transferencia para enviar un archivo desde el servidor al cliente es
min{𝑅1 , 𝑅2 , … , 𝑅𝑁 }, que es de nuevo la velocidad de transmisión del enlace cuello de botella
existente en la ruta entre el servidor y el cliente. Esto se da cuando existen N enlaces entre el
servidor y el cliente, siendo las velocidades de transmisión de los N enlaces iguales a
𝑅1, 𝑅2 , … , 𝑅𝑁 .
Ahora aplicando estos mismos parámetros para obtener la máxima tasa de transferencia se tiene
que:
max{min{𝑅11 , 𝑅21 , … , 𝑅𝑁
1}
, min{𝑅12 , 𝑅22 , … , 𝑅𝑁2 }, … , min{𝑅1𝑀 , 𝑅2𝑀 , … , 𝑅𝑁𝑀 }}
se debe obtener el máximo para cada una de las rutas entre el servidor y cliente es decir desde 1
hasta M; ahora si usa todas las rutas, el rendimiento máximo viene dado por:
𝑀
𝑘 𝑘 𝑘
∑ min(𝑅1 , 𝑅2 , … , 𝑅𝑁 )
𝑘=1
Es decir que tenemos que sumar el mínimo de todas las rutas existentes.
2.22 Considere la Figura 1.19(b). Suponga que cada enlace entre el servidor y el cliente tiene una
probabilidad de pérdida de paquetes p y que las probabilidades de pérdida de paquetes de
estos enlaces son independientes. ¿Cuál es la probabilidad de que un paquete (enviado por el
servidor) sea recibido correctamente por el receptor? Si un paquete se pierde en el camino que
va desde el servidor hasta el cliente, entonces el servidor volverá a transmitir el paquete. Como
media, ¿cuántas veces tendrá que retransmitir el paquete el servidor para que el cliente lo
reciba correctamente?
𝑝𝑒𝑥 = (1 − 𝑝)𝑁
Entonces el número de trasmisiones necesarias que necesita realizar el servidor al cliente hasta
que reciba el paquete con éxito se puede considerar como una variable aleatoria geométrica se
utiliza la probabilidad de éxito 𝑝𝑒𝑥 calculada anteriormente. Entonces, utilizando la fórmula para
calcular la media de la variable aleatoria geométrica:
1
𝜇=
𝑝
De la formula anterior se reemplaza la p por la probidad de existo teniendo:
1
𝜇=
𝑝𝑒𝑥
Ahora para el número promedio de retransmisiones necesarias se puede obtener aplicando:
1
−1
𝑝𝑒𝑥
2.23 Considere la Figura 1.19(a). Suponga que sabemos que el enlace cuello de botella a lo largo de
la ruta entre el servidor y el cliente es el primer enlace, cuya velocidad es Rs bits/segundo.
Suponga que enviamos un par de paquetes uno tras otro desde el servidor al cliente y que no
hay más tráfico que ese en la ruta. Suponga que cada paquete tiene un tamaño de L bits y que
ambos enlaces presentan el mismo retardo de propagación dprop.
b) Suponga ahora que el enlace cuello de botella es el segundo enlace (es decir, Rc <
Rs). ¿Es posible que el segundo paquete tenga que esperar en la cola de entrada del
segundo enlace? Explique su respuesta. Suponga ahora que el servidor envía el
segundo paquete T segundos después de enviar el primero. ¿Qué valor debe tener T
para garantizar que el segundo paquete no tenga que esperar en la cola de entrada
del segundo enlace? Explique su respuesta.
Si el segundo enlace es el enlace del cuello de botella y ambos paquetes se envían uno tras otro,
debe cumplirse que el segundo paquete llega a la cola de entrada del segundo enlace primero, el
segundo enlace finaliza la transmisión del primer paquete.
Entonces tendremos que:
𝐿 𝐿 𝐿 𝐿
+ + 𝑑𝑝𝑟𝑜𝑝 < + 𝑑𝑝𝑟𝑜𝑝 +
𝑅𝑠 𝑅𝑠 𝑅𝑠 𝑅𝑐
𝐿 𝐿
En donde: + + 𝑑𝑝𝑟𝑜𝑝 representa el tiempo que necesita el segundo paquete para llegar a la
𝑅𝑠 𝑅𝑠
cola de entrada del segundo enlace ya que el segundo enlace no se ha iniciado para dar
transmitiendo el segundo paquete todavía. Mientras que la otra parte representa el tiempo que
necesita el primer paquete para finalizar su transmisión al segundo enlace.
Si enviamos el segundo paquete T segundos más tarde, nos aseguraremos de que no haya cola
para el segundo y así tenemos:
𝐿 𝐿 𝐿 𝐿
+ + 𝑑𝑝𝑟𝑜𝑝 + 𝑇 ≥ + 𝑑𝑟𝑜𝑝 +
𝑅𝑠 𝑅𝑠 𝑅𝑠 𝑅𝑐
2.24 Suponga que necesita enviar de forma urgente 40 terabytes de datos de Boston a Los Ángeles.
Dispone de un enlace dedicado a 100 Mbps para la transferencia de datos. ¿Qué preferiría,
transmitir los datos a través del enlace o utilizar FedEx para hacer el envío por la noche?
Explique su respuesta.
2.25 Se tienen dos hosts, A y B, separados 20.000 kilómetros y conectados mediante un enlace
directo con R = 2 Mbps. Suponga que la velocidad de propagación por el enlace es igual a 𝟐, 𝟓 ∙
𝟏𝟎𝟖 𝒎/𝒔.
2.26 Continuando con el Problema P25, suponga que podemos modificar R. ¿Para qué valor de R
es el ancho de un bit tan grande como la longitud del enlace?
𝑠
= 20000 𝑘𝑚
𝑅
𝑠 2.5 ∗ 108
𝑅= = = 12.5 𝑏𝑝𝑠
20000 2 ∗ 107
2.27 Considere el Problema P25 pero ahora para un enlace con R =1 Gbps.
𝐿
𝑑𝑑𝑟𝑜𝑝 = = 0.08
𝑣𝑑𝑟𝑜𝑝
𝑅 ∙ 𝑑𝑑𝑟𝑜𝑝 = 80000000
2.29 Suponga que existe un enlace de microondas a 10 Mbps entre un satélite geoestacionario y su
estación base en la Tierra. El satélite toma una fotografía digital por minuto y la envía a la
estación base. Supongo que la velocidad de propagación es 𝟐. 𝟒 ∙ 𝟏𝟎𝟖 𝒎/𝒔.
𝑑 = 36000 𝐾𝑚
𝑑 36000 𝑘𝑚
𝑑𝑝𝑟𝑜𝑝 = = = 1.5 ∙ 10−4 𝑠𝑒𝑔𝑢𝑛𝑑𝑜𝑠
𝑆 2.4 ∙ 108 𝑚/𝑠
b) Cuál es el producto ancho de banda-retardo, 𝑹 ∙ 𝒅𝒑𝒓𝒐𝒑 ?
2.30 Considere la analogía de la compañía aérea utilizada en la Sección 1.5 al hablar sobre las
capas, y la adición de cabeceras a las unidades de datos del protocolo a medida que fluyen en
sentido descendente por la pila de protocolos. ¿Existe algún concepto equivalente a la
información de cabecera que se añada a los pasajeros y al equipaje a medida que descienden
por la pila de protocolos de la compañía aérea?
Vamos a suponer que el pasajero y sus maletas corresponden a la unidad de datos que llega a la
parte superior de la pila de protocolos. Cuando el pasajero se registra, se registran sus maletas y
una etiqueta está pegada a estas y al boleto. Esta es información adicional agregada en la capa de
equipaje, si se permite que la capa de equipaje implemente el servicio o separar a los pasajeros y
el equipaje en el lado de envío, y luego poder reunirnos en el lado de destino. Cuando un pasajero
pasa por seguridad y a menudo se agrega un sello adicional a su boleto, lo que indica que el
pasajero ha pasado a través de un control de seguridad. Esta información se utiliza para garantizar
transferencia segura de personas. Por lo que tomando esta analogía podemos decir que si existe
un concepto equivalente a la información de cabecera que se añada a los protocolos y sus maletas
a medida que desciendan por la pila de los protocolos seguidos.
2.31 En las redes de conmutación de paquetes modernas, el host de origen segmenta los mensajes
largos de la capa de aplicación (por ejemplo, una imagen o un archivo de música) en paquetes
más pequeños y los envía a la red. Después, el receptor ensambla los paquetes para formar el
mensaje original. Este proceso se conoce como segmentación de mensajes. La Figura 1.27
ilustra el transporte extremo a extremo de un mensaje con y sin segmentación del mensaje.
Imagine que se envía un mensaje cuya longitud es de 8 · 106 bits desde el origen hasta el destino
mostrados en la Figura 1.27. Suponga que cada enlace de los mostrados en la figura es de 2
Mbps. Ignore los retardos de propagación, de cola y de procesamiento.
𝑁=3
Sacamos el tiempo total en el que llegaría el paquete sin segmentar.
𝐿 1𝑥106
𝑑𝑇 = 𝑁 =3 = 1.5 𝑠𝑒𝑔
𝑅 2𝑥106
El tiempo de la llegada al primer conmutador es el total dividido para N.
𝑅 = 2 𝑀𝑏𝑝𝑠
Sacamos el tiempo de la llegada al primer conmutador del paquete segmentado.
1250
𝑑1 = = 0.625 𝑚𝑠𝑒𝑔
2𝑥106
El tiempo de la llegada al primer conmutador del segundo paquete sacamos.
𝑑2 = 0.625/3 = 1.25 𝑚𝑠𝑒𝑔
d) Además de reducir el retardo, ¿qué otras razones hay para usar la segmentación de
mensajes?
La segmentación de paquetes es una opción que ayuda mucho para lo que es la perdida de
paquetes, ya que si se pierde una sección del paquete en comparación del paquete entero es mucho
más sencillo el reenvió y el tiempo seria mucho menor que el reenviar el paquete entero.
e) Comente los inconvenientes de la segmentación de mensajes
Como se explicó en el punto anterior existe la perdida de paquetes que en el caso de ser muchos
más paquetes enviados, existe una mayor probabilidad de pérdidas de paquetes a comparación de
enviar un solo paquete entero.
Despues de haber experimentado con el applet Message se puede decir que, con este subprograma
interactivo, se puede ver que la conmutación de paquetes puede tener un retraso de extremo a
extremo más pequeño que la conmutación de mensajes; en este subprograma hay cuatro nodos:
una fuente (nodo A), un destino (nodo B) y dos conmutadores intermedios de almacenamiento y
reenvío. Cada paquete enviado desde el origen debe transmitirse a través de tres enlaces antes de
llegar al destino. Cada uno de estos enlaces tiene una velocidad de transmisión de 4 kbps y un
retardo de propagación opcional de un segundo.
Cada pequeño rectángulo representa 1 kbit de datos. Cuando presiona Inicio, los rectángulos se
agrupan en un paquete en el búfer de transmisión de la fuente. El paquete se transmite al primer
conmutador, donde debe almacenarse antes de que se pueda reenviar. Luego, el paquete continúa
hacia el destino. Para simular la conmutación de mensajes, se estableció que el tamaño del paquete
igual al tamaño del mensaje. Para simular la conmutación de paquetes, se establecio el tamaño
del paquete en menos que el tamaño del mensaje. Para examinar el efecto de los retrasos en la
propagación de enlaces, se marca las casillas correspondientes para los retrasos de propagación
opcionales.
2.33 Se envía un archivo de gran tamaño de F bits desde el host A al host B. Entre los hosts A y B
hay tres enlaces (y dos dispositivos de conmutación) y los enlaces no están congestionados (es
decir, no existen retardos de cola). El host A divide el archivo en segmentos de S bits y añade
80 bits de cabecera a cada segmento, formando paquetes de L = 80 + S bits. La velocidad de
transmisión de cada enlace es de R bps. Calcule el valor de S que minimiza el retardo al
transmitir el archivo desde el host A al host B. No tenga en cuenta el retardo de propagación.
Ahora para calcular el valor de S que lleva al retardo mínimo se halla la derivada con respecto a
S y se iguala a 0.
𝑑 (𝑆 + 80) 𝐹 2𝑆 2 − 80𝐹
{ ( + 2)} =
𝑑𝑆 𝑅 𝑆 𝑅𝑆 2
2𝑆 2 − 80𝐹
=0
𝑅𝑆 2
2𝑆 2 − 80𝐹 = 0
40𝐹 = 𝑆 2 𝑆 = √40𝐹
2.34 Skype ofrece un servicio que permite realizar una llamada de teléfono desde un PC a un
teléfono normal. Esto significa que la llamada de voz debe pasar tanto a través de Internet
como a través de una red telefónica. Explique cómo podría hacerse esto.
Esto se llevaría a cabo mediante un gateaway o puerta de enlace, que es un dispositivo que permite
interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación,
de esta manera el usuario de Skype envía paquetes a través de Internet hasta un gateaway
conectado al sistema telefónico. En este gateaway los paquetes se reconstruirían y se enviara la
correspondiente señal telefónica al usuario móvil. Por el otro lado si el usuario móvil envía una
señal telefónica esta llegaría al gateaway y se descompondría en paquetes que se enviarían de
vuelta al usuario en Skype.