UNIVERSIDAD NACIONAL DE SAN AGUSTÍN
FACULTAD DE INGENIERÍA DE PRODUCCIÓN Y SERVICIOS
ESCUELA PROFESIONAL DE INGENIERÍA DE
TELECOMUNICACIONES
CURSO: Tecnologías e Infraestructura
DOCENTE: Rucano Alvarez Hugo Cesar
TEMA: Comunicaciones y redes de computadores
PRESENTADO POR:
● Apaza Quispe Jose Luis ● Sarayasi Pachas Diego
● Mamani Calle Vianne ● Valeriano Laura Julio César
● Peralta Tito Erika Miriam ● Xesspe Ticona Míriam Litz
SEMESTRE: IV GRUPO: B
AREQUIPA-PERÚ 2020
EJERCICIOS:
2.1 Dos cuerpos de ejército (de color azul), situados sobre dos colinas, están
preparando un ataque a un único ejército (de color rojo) situado en el valle
que las separa. El ejército rojo puede vencer por separado a cada cuerpo del
ejército azul,pero fracasará si los dos ejércitos azules le atacan
simultáneamente. Los cuerpos de ejército azules se comunican mediante un
sistema de comunicación no fiable (un soldado de infantería). El comandante
de uno de los cuerpos de ejército azul desearía atacar al mediodía. Su
problema es éste: si envía un mensaje ordenando el ataque, no puede estar
seguro de que el mensaje haya llegado. Podría solicitar una confirmación,
pero esta también podría ser interceptada. ¿Existe algún protocolo que pueda
utilizar el ejército azul para evitar la derrota?
Emplearía el protocolo punto a punto que son los protocolos más antiguos y elementales
utilizados para la comunicación mediante una línea de datos entre dos únicos ordenadores.
Algunas de sus normas básicas establecen los criterios siguientes:
Papel que asume cada una de las dos partes durante una sesión de comunicaciones,
identificándose y definiendo el papel correspondiente al ordenador que ha iniciado la sesión
y al que responde. Al primero se le llama "comando" y al segundo, "respuesta".
Manera de controlar la correcta recepción de los datos. Por ejemplo, añadiendo un carácter
al final de cada mensaje que sea la suma total de BIT utilizados.
En este caso emplearía las señales de humo a distancia para poder enviar la información de
ataque a los enemigos , asemejándose al protocolo mencionado con anterioridad.
2.2 Enumera las desventajas del diseño en capas para los protocolos.
- Las capas contienen demasiadas actividades redundantes, por ejemplo, el
control de errores se integra en casi todas las capas siendo que tener un
único control en la capa de aplicación o presentación sería suficiente.
- La gran cantidad de código que fue necesario para implantar el modelo OSI
y su consecuente lentitud hizo que la palabra OSI fuera interpretada como
"calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente
en el sistema operativo Unix y era gratis.
- Es más difícil de configurar y mantener a pesar de tener menos capas.
- Es algo más lento en redes con un volumen de tráfico medio bajo, puede ser
más rápido en redes con un volumen de tráfico grande donde haya que
enrutar un gran número de tramas.
- Peor rendimiento para uso en servidores de fichero e impresión.
- Las capas contienen demasiadas actividades redundantes. Por ejemplo, el
control de errores una función de los protocolos, se integra en casi todas las
capas siendo que tener un único control en la capa de aplicación o
presentación sería suficiente.
- El modelo OSI las capas se creó antes de los protocolos por lo que algunas
funcionalidades fallan o no existen, en cambio TCP/IP se creó después por
lo que se amolda perfectamente.
2.3. Usando los modelos de capas de la Figura 2.13, describa el procedimiento
de pedir y enviar una pizza, indicando las interacciones habidas en cada nivel.
Los Invitados envían un mensaje (pedido,consulta, sugerencia) al
organizador y este realiza un pedido (orden,mensaje,pedido)por medio del
teléfono a través de la línea telefónica en donde el teléfono del local recibe
el pedido,el cual es escuchado por el telefonista y transmitido por éste al
cocinero de pizza.
El Cocinero de pizzas,entonces,luego de fabricar la orden le ordena al
encargado de pizzas que le comunique al que va a enviar en la furgoneta
de reparto la dirección y el pedido así como la cuenta; éste se encamina a
través de la carretera llegando a donde se recibirá la furgoneta (patio,
estacionamiento)y enviará el mensaje (la pizza) al organizador y éste se
la dará al invitados.
2.4 a)
ministro china ministro francia
traductor chino traductor frances
traductor ingles traductor ingles
telefono telefono
red telefonica
2.4 b)
ministro china ministro francia
traductor chino traductor frances
traductor japones traductor aleman
telefono telefono
red telefonica
2.5 Basándose en los principios enunciados en la Tabla 2.2
- Diseñe una arquitectura con ocho capas y ponga un ejemplo de su
utilización
En la capa de hardware, se tienen que implementan los recursos físicos que se usan
para la implementación del sistema de comunicaciones, especificaciones eléctricas
y mecánicas que son utilizadas. En la capa de herramientas, se implementa el
correcto transporte de los datos por un medio físico, se implementan los protocolos
básicos para el paso de los datos por las tramas. En la capa de datos, se
implementan protocolos de protección de datos, de transferencia correcta de
información y se incluyen dispositivos de enrutamiento de la red. La capa lógica
efectúa que los mensajes lleguen a su destinatario sin errores, en la secuencia
correcta y sin pérdidas de datos. Implementa protocolos que garanticen que los
datos no se van a perder en el transporte. La capa de servicios es la que se encarga
de la sincronización entre los nodos de la red. La capa de presentación es la
encargada de darle una traducción a los datos que se reciben. La capa de usuario
está enfocada a las entidades que tienen la necesidad de hacer uso de los datos
que son mostrados.
- Diseñe otra con seis capas y ponga otro ejemplo para ésta.
La capa física es la encargada de los dispositivos que permiten la comunicación,
determinando que los estándares estén implementados para que en caso de
expansión se pueda hacer la transición sin problemas.
La capa lógica efectúa que los mensajes lleguen a su destinatario sin errores, en la
secuencia correcta y sin pérdidas de datos. Implementa protocolos que garanticen
que los datos no se van a perder en el transporte.
- La capa de datos
- La capa de transporte
- La capa de sesión
- La capa de presentación
2.6 Discuta si es necesaria o no una copia de red (capa 3 de OSI) en una red
de difusión
Si, porque en la red de difusión o redes en broadcast usan un único canal de
comunicación, compartido por todos los ordenadores de red. Los ordenadores
envían mensajes cortos, denominados tramas, que llegan al resto de los
ordenadores de la red. Y pues la capa de red se determina de encontrar la mejor
ruta para enviar los mensajes por la red y también se encarga de que todos los
datos salgan y lleguen al destino aun cuando los dispositivos no están conectados
directamente.
2.7 En la figura 2.11 la unidad de datos del protocolo (PDU) de la capa N se
encapsula en una PDU de la capa (N - 1). Igualmente, se puede partir la PDU
del nivel N en varias PDU del nivel (N - 1) (segmentacion), o agrupar varias
PDU del nivel N en una única PDU del nivel (N - 1) (agrupamiento).
a) En la segmentación, ¿es necesario que cada segmento del nivel (N - 1)
contenga una copia de la cabecera del nivel N?
Si, es necesario que cada segmento del nivel (N-1) contenga una copia
de la cabecera de nivel N. Allí, entre otros campos se incluye la dirección del
computador de destino, para poder formar el datagrama IP.
b) En el agrupamiento, ¿es necesario que cada una de las PDU conserve
su cabecera o se puede agrupar los datos en una única PDU de nivel N
con una única cabecera del nivel N?
Es necesario que cada una de las PDU conserve su cabecera, si se agrupan los
datos en una única PDU del nivel N, no se generaría el agrupamiento, que es a
nivel(N-1), simplemente se volvería a tener la PDU de la capa N con cabeceras
de información irrelevante.