Вы находитесь на странице: 1из 5

Trabajo

Académico
ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA Y
TELECOMUNICACIONES 2018-I
2902-29404 REDES TELEMÁTICAS
Nota:
Docente: EDUARDO MIRANDA NORTH

Ciclo: 7 Sección: 01-1 Módulo II


Datos del alumno: Forma de envío:
Apellidos y nombres: Publicar su archivo(s) en la opción TRABAJO
Celso Gutierrez Choquehuayta ACADÉMICO que figura en el menú contextual de su
curso
Código de matrícula:
Fecha de envío:
2013300260

Uded de matrícula:
Hasta el Domingo 22 de Julio 2018
Lima Hasta las 23.59 PM
Recomendaciones:

1. Recuerde verificar la
correcta publicación de
su Trabajo Académico
en el Campus Virtual
antes de confirmar al
sistema el envío
definitivo al Docente.
Revisar la
previsualización de su
trabajo para asegurar
archivo correcto.

2. Las fechas de publicación de trabajos académicos a través del campus virtual DUED LEARN están definidas
en la plataforma educativa, de acuerdo al cronograma académico 2018-I por lo que no se aceptarán
trabajos extemporáneos.

3. Las actividades de aprendizaje que se encuentran en los textos que recibe al matricularse, servirán para su
autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos
académicos obligatorios.

Guía del Trabajo Académico:


4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de
consulta. Los trabajos copias de internet serán verificados con el SISTEMA
ANTIPLAGIO UAP y serán calificados con “00” (cero).

5. Estimado alumno:
El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.
Para el examen parcial Ud. debe haber logrado desarrollar hasta la 10 y para el examen final debe haber
desarrollado el trabajo completo.

1TADUED20181DUEDUAP
Trabajo
Académico
Criterios de evaluación del trabajo académico:
Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:

Presentación adecuada Considera la evaluación de la redacción, ortografía, y presentación del


1 del trabajo trabajo en este formato.
Considera la revisión de diferentes fuentes bibliográficas y electrónicas
confiables y pertinentes a los temas tratados, citando según la normativa
Investigación
2 bibliográfica:
APA.
Se sugiere ingresar al siguiente enlace de video de orientación:

Situación problemática o Considera el análisis contextualizado de casos o la solución de


3 caso práctico: situaciones problematizadoras de acuerdo a la naturaleza del curso.

Considera la aplicación de juicios valorativos ante situaciones y


4 Otros contenidos
escenarios diversos, valorando el componente actitudinal y ético.

Preguntas:

1. Una alternativa a una LAN es simplemente un gran sistema de tiempo compartido


con terminales para los usuarios. Cite dos ventajas de un sistema cliente-servidor
que utiliza una LAN.
Solución:
a) Administración al nivel del servidor: Como los clientes no inciden de forma importante en
este modelo, requieren menos administración.
b) Red escalable: Gracias a esta arquitectura, es posible quitar o agregar clientes sin afectar
el funcionamiento de la red y sin la necesidad de realizar mayores modificaciones.

2. El rendimiento de un sistema cliente-servidor se ve muy influenciado por dos


características principales de las redes: el ancho de banda de la red (es decir,
cuántos bits/segundo puede transportar) y la latencia (cuántos segundos tarda el
primer bit en viajar del cliente al servidor). Cite un ejemplo de una red que cuente
con un ancho de banda alto pero también alta latencia. Después mencione un
ejemplo de una red que tenga un ancho de banda bajo y una baja latencia.
Solución:
Una conexión de área local con una fibra óptica.
-Las redes móviles 2G

3. Además del ancho de banda y la latencia, qué otro parámetro se necesita para
tener una buena caracterización de la calidad del servicio ofrecido por una red que
se utiliza para:
(i) Tráfico de voz digitalizada
PDD o Post Dial Delay: Indica el tiempo entre llamada y llamada.
SR es Answer Seizure Rate: Registra las llamadas totalmente
ACD es Average Call Duration: Indica la duración de las llamadas

(ii) Tráfico de video


PAQUETES: La pérdida de esta causa pausa o "stop" en estos.
COMPRESIÓN: Mientras el vídeo sea menos pesado consumirá menos banda ancha.

(iii) Tráfico de transacciones financieras


Seguridad de la transferencia.

2TADUED20181DUEDUAP
Trabajo
Académico
4. En el futuro, cuando todos tengan una terminal casera conectada a una red de
computadoras, serán posibles las consultas públicas instantáneas sobre asuntos
legislativos pendientes. En algún momento las legislaturas existentes se podrían
eliminar para dejar que el deseo del pueblo se exprese de manera directa. Los
aspectos positivos de tal democracia directa son bastante obvios; comente sobre
algunos de los aspectos negativos.

Una posible exageración en el control de lo que se puede o no se debe ver. Atentando así
a la libertad de expresión.

5. Cinco enrutadores se van a conectar a una subred de punto a punto. Entre cada
par de enrutadores, los diseñadores pueden colocar una línea de alta velocidad,
una de velocidad media, una de baja velocidad o ninguna línea. Si se requieren 100
ms de tiempo de la computadora para generar e inspeccionar cada topología,
¿cuánto tiempo se requiere para inspeccionarlas todas?

El tiempo es de 500 ms

6. Una desventaja de una subred de difusión es la capacidad que se desperdicia


cuando varios hosts tratan de acceder al canal al mismo tiempo. Como ejemplo
simplista, suponga que el tiempo se divide en porciones (ranuras) discretas y que
cada uno de los n hosts trata de usar el canal con una probabilidad de p durante
cada porción de tiempo. ¿Qué fracción de las porciones se desperdiciará debido a
las colisiones?

El tiempo perdido es poco ya que al mandar un paquete este cuenta con un protocolo que
le da la regla para enviarlo a una cierta dirección, y este en cada máquina verifica que sea
el destinatario correcto, si es se lo queda y si no sigue verificando para quien es ese
paquete.

7. ¿Cuáles son dos razones para usar protocolos en capas? ¿Cuál es una posible
desventaja de usar protocolos en capas?

Primera razón: Cuando hay problemas, ya que la información se maneja en capas. Es


más fácil solucionarlas.

Segunda razón: Las capas que son iguales son las únicas capaces de comunicarse
entre sí.

Una posible desventaja, Si no se cumplen los requisitos del protocolo, la información


no llegará como el usuario lo requería inicialmente.

8. Cada una de dos redes proporciona un servicio confiable orientado a la conexión.


Una de ellas ofrece un flujo de bytes confiable y la otra un flujo de mensajes
confiable. ¿Son las dos redes idénticas? De ser así, ¿por qué se hace la distinción?
Si no es así, mencione un ejemplo de cómo difieren.

Las redes no son idénticas ya que una de las redes envía bytes de una forma constante
para que la información llegue completa y la corriente de mensajes se marque con
alguna letra con el que puedan ser identificados para no dejar de ser contante.

3TADUED20181DUEDUAP
Trabajo
Académico
9. ¿Qué significa “negociación” al hablar sobre protocolos de red? Cite un ejemplo.

Platica sobre una toma de decisión respecto a la decisión más conveniente en cuanto a
protocolos.
Un ejemplo sería en un conflicto de tamaño de mensajes. El protocolo podría definir
que se debe tomar el tamaño más pequeño.

10. En algunas redes, la capa de enlace de datos se encarga de los errores de


transmisión pidiendo que se retransmitan las tramas dañadas. Si la probabilidad
de que una trama se dañe es p, ¿cuál es la cantidad promedio de transmisiones
requeridas para enviar una trama? Suponga que las confirmaciones de la
recepción nunca se pierden.

El total de datos menos los acuses recibidos del receptor nos darán los archivos
dañados.

11. ¿Cuál es la principal diferencia entre TCP y UDP?

Que el TPC está orientado a conexión y el UDP no.

12. Al transferir un archivo entre dos computadoras, hay dos estrategias de


confirmación de la recepción posibles. En la primera, el archivo se divide en
paquetes y el receptor envía una confirmación de la recepción por cada paquete
individual, pero no envía una confirmación de la recepción para la transferencia
del archivo como un todo. En la segunda no se envía una confirmación de la
recepción para cada paquete individual, sino que se envía una confirmación de la
recepción de todo el archivo completo cuando llega. Comente sobre las dos
estrategias.

R = 1: Este método es óptimo, sobre todo para identificar los posibles errores de envío.
Así, si llega a pasar, solo se vuelve a enviar un paquete. Lo que significa un ahorro de
tiempo.

R´= 2: En el segundo método, se ahorra ancho de banda, pero a costa de un riesgo en


la no identificación de errores con exactitud.

13. Los operadores de redes de telefonía móvil necesitan saber en dónde se encuentran
los teléfonos móviles (y sus usuarios). Explique por qué esto es malo para los
usuarios. Ahora mencione las razones por las que esto es bueno para los usuarios.

Es malo por la privacidad. Y bueno por una posible forma de recuperación de teléfonos
robados.

14. Ethernet y las redes inalámbricas tienen ciertas similitudes y diferencias. Una
propiedad de Ethernet es que sólo se puede transmitir una trama a la vez.
¿Comparte la red 802-11 esta propiedad con Ethernet? Explique su respuesta.

No porque La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar


internacional que define las características de una red de área local inalámbrica
(WLAN).

4TADUED20181DUEDUAP
Trabajo
Académico
15. Mencione dos ventajas y dos desventajas de tener estándares internacionales para
los protocolos de red.

Desventajas:
 Es que como es un estándar todos los utilizan y las personas que quieren hacer
ataques no batallan tanto en aprender sobre distintos protocolos o no se les
imposibilita esto ya que rara vez se utilizan protocolos no públicos.
Ventajas:
 Es la compatibilidad en las comunicaciones internacionales.

16. Proporcione una lista de razones por las que el tiempo de respuesta de un cliente
puede ser mayor que el retardo en el mejor de los casos.

 Porque puede ser que se pueda estancar en algunas de las rutas.


 Que el paquete no cumpla con los protocolos establecidos.
 Por un posible error de rutas. Que si una esta congestionada o inoperativa. Se
buscaría otra.

17. ¿Cuáles son las desventajas de usar celdas pequeñas de longitud fija en ATM?

Los costos de migración son altos, que también remplazan algunos componentes de la
red.

18. Haga una lista de actividades que realiza a diario en donde se utilicen redes de
computadoras. ¿Cómo se alteraría su vida si de repente se apagaran estas redes?

 Acceso a redes sociales


 Acceso a la plataforma de trabajo y estudio (DUED)
 Manejo y reparación de radares (por mi trabajo)
Si por un momento no hubiera internet. Sería un día perdido por la importancia de
este para mi vida.

19. Averigüe qué redes se utilizan en su escuela o lugar de trabajo. Describa los tipos
de redes, las topologías y los métodos de conmutación utilizados.

En mi centro de trabajo, una red LAN.

20. Internet está compuesta de una gran cantidad de redes. Su arreglo determina la
topología de Internet. Hay una cantidad considerable de información en línea
sobre la topología de Internet. Use un motor de búsqueda para averiguar más
sobre la topología de Internet y escriba un breve informe con una síntesis de sus
hallazgos.

La topología de internet es la forma en que está diseñada la red.


 Permanente (dedicada)
 Conmutada
 Convergente
 Red en estrella

5TADUED20181DUEDUAP

Вам также может понравиться