0% encontró este documento útil (0 votos)
76 vistas4 páginas

Redes

El documento describe conceptos básicos sobre telemática, incluyendo las áreas de aplicación, tipos de redes y el modelo OSI. Explica qué es una red informática y menciona tres tipos principales de redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
76 vistas4 páginas

Redes

El documento describe conceptos básicos sobre telemática, incluyendo las áreas de aplicación, tipos de redes y el modelo OSI. Explica qué es una red informática y menciona tres tipos principales de redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

Introducción

1. ¿Que estudia la Telemática?


La telemática cubre un campo científico y tecnológico de una considerable amplitud,
englobando el estudio, diseño, gestión y aplicación de las redes y servicios de
comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de
información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y
sistemas de conmutación.
2. ¿En qué Áreas se aplica la telemática? (mencione 3 y detalle)
3. ¿Qué es la Red en Informática?
Una red informática es un conjunto de dispositivos interconectados entre sí a través de
un medio, que intercambian información y comparten recursos. Básicamente, la
comunicación dentro de una red informática es un proceso en el que existen dos roles
bien definidos para los dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo
4. Tipos de Red (mencione 3)
Entre los tipos de redes más importantes se encuentran:

 Personal Area Networks (PAN) o red de área personal


 Local Area Networks (LAN) o red de área local
 Metropolitan Area Networks (MAN) o red de área metropolitana
 Wide Area Networks (WAN) o red de área amplia
 Global Area Networks (GAN) o red de área global

5. ¿Qué es el Modelo OSI?

El modelo OSI lo desarrolló allá por 1984 la organización ISO (International Organization for
Standarization). Este estándar perseguía el ambicioso objetivo de conseguir interconectar sistema
de procedencia distinta para que esto pudieran intercambiar información sin ningún tipo de
impedimentos debido a los protocolos con los que estos operaban de forma propia según su
fabricante.

El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de estos niveles
tendrá sus propias funciones para que en conjunto sean capaces de poder alcanzar su objetivo
final. Precisamente esta separación en niveles hace posible la intercomunicación de protocolos
distintos al concentrar funciones específicas en cada nivel de operación.

Otra cosa que debemos tener muy presente es que el modelo OSI no es la definición de una
topología ni un modelo de red en sí mismo. Tampoco especifica ni define los protocolos que se
utilizan en la comunicación, ya que estos están implementados de forma independiente a este
modelo. Lo que realmente hace OSI es definir la funcionalidad de ellos para conseguir un estándar.

Los niveles de los que se compone el modelo OSI son:


Redes e Internet

1. Considere el envío de un paquete desde un host emisor a un host receptor a través de una
ruta fija. Enumere los componentes del retardo terminal a terminal. ¿Cuáles de estos
retardos son constantes y cuáles son variables?

2. Suponga que los usuarios comparten un enlace de 2 Mbps y que cada usuario transmite a
una velocidad de 1 Mbps continuamente pero sólo durante el 20 por ciento del tiempo. a.
Si se utiliza la conmutación de circuitos, ¿a cuántos usuarios puede darse soporte? b. Para
el resto del problema, suponga que se utiliza la conmutación de paquetes. ¿Por qué
prácticamente no habrá retardo de cola antes del enlace si dos o menos usuarios
transmiten a un mismo tiempo? ¿Por qué existirá retardo de cola si tres usuarios
transmiten simultáneamente? c. Calcule la probabilidad de que un usuario dado esté
transmitiendo. d. Suponga ahora que hay tres usuarios. Calcule la probabilidad de que en
un instante determinado los tres usuarios estén transmitiendo simultáneamente.

3. Suponga que llegan N paquetes simultáneamente a un enlace en el que actualmente no se


está transmitiendo ningún paquete, ni tampoco hay ningún paquete en cola. Cada
paquete tiene una longitud L y el enlace tiene una velocidad de transmisión R. ¿Cuál es el
retardo medio de cola para los N paquetes?

4. ¿Qué es un mensaje de la capa de aplicación? ¿Y un segmento de la capa de transporte?


¿Y un datagrama de la capa de red? ¿Y una trama de la capa de enlace?

5. Un conmutador de paquetes recibe un paquete y determina el enlace saliente por el que


deberá ser reenviado. Cuando el paquete llega, hay otro paquete ya transmitido hasta la
mitad por el mismo enlace de salida y además hay otros cuatro paquetes esperando para
ser transmitidos. Los paquetes se transmiten según el orden de llegada. Suponga que
todos los paquetes tienen una longitud de 1.500 bytes y que la velocidad del enlace es de
2 Mbps. ¿Cuál es el retardo de cola para el paquete? En sentido más general, ¿cuál es el
retardo de cola cuando todos los paquetes tienen una longitud L, la velocidad de
transmisión es R, x bits del paquete que se está transmitiendo actualmente ya han sido
transmitidos y hay n paquetes en la cola esperando a ser transmitidos?

Capa de Aplicación

1. Enumere cinco aplicaciones de Internet no propietarias y los protocolos de la capa


de aplicación que utilizan.
2. ¿Por qué HTTP, FTP, SMTP y POP3 se ejecutan sobre TCP en lugar de sobre UDP?
3. Enumere las cuatro clases principales de servicios que puede proporcionar un protocolo
de transporte. Para cada una de las clases de servicios, indique si UDP o TCP (o ambos)
proporcionan un servicio así.
4. Cite al menos cuatro aplicaciones distintas que se adapten de forma natural a las
arquitecturas P2P. (Sugerencia: la distribución de archivos y la mensajería instantánea son
dos de ellas.)
5. Suponga que en su navegador hace clic en un vínculo a una página web. La dirección IP
correspondiente al URL asociado no está almacenado en la caché de su host local, por lo
que es necesario realizar una búsqueda DNS para obtener la dirección IP. Suponga que
antes de que su host reciba la dirección IP de DNS se han visitado n servidores DNS y que
los tiempos de ida y vuelta (RTT) de las sucesivas visitas son RTT 1 , RTT 2, . . ., RTT n.
Suponga además que la página web asociada con el vínculo contiene exactamente un
objeto, que consta de un pequeño fragmento de texto HTML. Sea RTT 0 el tiempo RTT
entre el host local y el servidor que contiene el objeto. Suponiendo un tiempo de
transmisión despreciable para el objeto, ¿cuánto tiempo transcurre desde que el cliente
hace clic en el vínculo hasta que recibe el objeto?

Capa de transporte

1. Considere una conexión TCP entre el host A y el host B. Suponga que los segmentos TCP
que viajan del host A al host B tienen un número de puerto de origen “x” y un número de
puerto de destino “y”. ¿Cuáles son los números de puerto de origen y de destino para los
segmentos que viajan del host B al host A?
2. Sea un proceso del host C que tiene un socket UDP con el número de puerto 6789.
Suponga también que los hosts A y B envían cada uno de ellos un segmento UDP al host C
con el número de puerto de destino 6789. ¿Serán dirigidos ambos segmentos al mismo
socket del host C? En caso afirmativo, ¿cómo sabrá el proceso del host C que estos dos
segmentos proceden de dos hosts distintos?
3. Suponga que existen dos conexiones TCP en un cierto enlace de cuello de botella con una
velocidad de R bps. Ambas conexiones tienen que enviar un archivo de gran tamaño (en la
misma dirección a través del enlace de cuello de botella). Las transmisiones de los archivos
se inician en el mismo instante. ¿Qué velocidad de transmisión podría proporcionar TCP a
cada una de las conexiones?
4. UDP y TCP utilizan el complemento a 1 para calcular sus sumas de comprobación. Suponga
que tiene los tres bytes de 8 bits siguientes: 01010011, 01010100, 01110100. ¿Cuál es el
complemento a 1 de la suma de estos bytes? (Observe que aunque UDP y TCP utilizan
palabras de 16 bits para calcular la suma de comprobación, en este problema le pedimos
que considere sumas de 8 bits). Explique cómo funciona. ¿Por qué UDP utiliza el
complemento a 1 de la suma; es decir, por qué no simplemente emplea la suma? Con el
esquema del complemento a 1, ¿cómo detecta el receptor los errores? ¿Es posible que un
error de un solo bit no sea detectado? ¿Qué ocurre si hay 2 bits erróneos?
5. Los hosts A y B están comunicándose a través de una conexión TCP y el host B ya ha
recibido de A todos los bytes hasta el byte 126. Suponga que a continuación el host A
envía dos segmentos seguidos al host B. El primer y el segundo segmentos contienen,
respectivamente, 70 y 50 bytes de datos. En el primer segmento, el número de secuencia
es 127, el número del puerto de origen es 302 y el número de puerto de destino es 80. El
host B envía un paquete de reconocimiento cuando recibe un segmento del host A.

a) En el segundo segmento enviado del host A al B, ¿Cuáles son el número de secuencia, el


número del puerto de origen y el número del puerto de destino?
b) Si el primer segmento llega antes que el segundo segmento, ¿cuál es el número de
reconocimiento, el número del puerto de origen y el número del puerto de destino en el
ACK correspondiente al primer segmento?
c) Si el segundo segmento llega antes que el primero, ¿cuál es el número de reconocimiento
en el ACK correspondiente al primer segmento?

También podría gustarte