Escolar Documentos
Profissional Documentos
Cultura Documentos
net
CAPÍTULO 1
Introducción
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
7. En transmisión semidúplex , sólo una entidad puede enviar a la vez; en un duplex completo
transmisión , ambas entidades pueden enviar al mismo tiempo.
11. Un Internet es una interconexión de redes. los Internet es el nombre de una espe-
red mundial CIFIC
13. normas son necesarios para crear y mantener un mercado abierto y competitivo para
fabricantes, que coordina las normas de protocolo, por lo que garantizan la compatibilidad de las tecnologías de
comunicación de datos.
Ceremonias
15. Con dieciséis los bits, que pueden representar hasta 2 dieciséis Colores diferentes.
17.
a. topología de malla : Si una conexión falla, las otras conexiones seguirán siendo de obra
En g.
segundo. Topología de las estrellas : Los otros dispositivos todavía será capaz de enviar datos a través del cubo;
www.elsolucionario.net
2
re. Topología de anillo : La conexión no puede desactivar toda la red a menos que
es un anillo dual o existe un mecanismo de paso por.
19. Teóricamente, en una topología de anillo , desconectar una estación, interrumpe el anillo. Cómo-
Alguna vez, la mayoría de las redes en anillo utilizan un mecanismo que no pasa por la estación; el anillo puede continuar su
operación.
Cubo
Estación
23.
a. El correo electrónico no es una aplicación interactiva. Incluso si se entrega inmediatamente,
puede permanecer en el buzón de correo del receptor durante un tiempo. No es sensible a retrasar.
segundo. Normalmente no esperamos que un archivo sea copiado inmediatamente. No es muy sensi-
TIVE a retrasar.
www.elsolucionario.net
CAPITULO 2
Modelos de red
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
1. El modelo de Internet, como se explica en este capítulo, se incluyen físico , enlace de datos , red-
trabajo , transporte , y solicitud capas.
3. los solicitud capa apoya el usuario.
5. procesos-Peer-to-peer son procesos en dos o más dispositivos que se comunican en una
misma capa
11. los capa de transporte supervisa la entrega de proceso a proceso de todo el mensaje.
Es responsable de
a. dividiendo el mensaje en segmentos manejables
13. los servicios de capa de aplicación incluir transferencia de archivos , acceso remoto , Data- compartida
Ceremonias
www.elsolucionario.net
2
17.
a. Fiable de entrega de proceso a proceso: transporte capa
LAN1 LAN2
A / 40
R1
Remitente D / 80
B / 42 C / 82
Remitente
probabilidad) y descartar el paquete. Normalmente, el protocolo de capa superior informará a la fuente de volver a enviar el
paquete.
25. Los errores Entre los nodos pueden ser detectados por el control de la capa de enlace de datos, pero el
error a el nodo (entre el puerto de entrada y puerto de salida) del nodo no puede ser detectado por la capa de enlace
de datos.
www.elsolucionario.net
CAPÍTULO 3
Datos y señales
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
5. transmisión de banda significa el envío de una señal analógica o digital sin modularización
lación utilizando un canal de paso bajo. transmisión de banda ancha medios de modulación una una señal analógica
7. los teorema de Nyquist define la tasa de bits máxima de un canal sin ruido.
9. Las señales ópticas tienen frecuencias muy altas. Una alta frecuencia significa una onda corta
longitud debido a que la longitud de onda es inversamente proporcional a la frecuencia ( λ = v / f), donde v es la velocidad
de propagación en los medios.
11. El dominio de la frecuencia de una señal de voz es normalmente continuo porque la voz es una
no PERIODICO señal.
Ceremonias
17.
a. f = 1 / T = 1 / (5 s) = 0,2 Hz
segundo. f = 1 / T = 1 / (12 μ s) = 83333 Hz = 83,333 × 10 3 Hz = 83.333 KHz
21. Cada señal es una señal sencilla en este caso. El ancho de banda de una señal simple es
cero. Por lo que el ancho de banda de ambas señales son las mismas.
23.
a. (10/1000) s = 0,01 s
segundo. (8/1000) s = 0. 008 s = 8 ms
www.elsolucionario.net
2
Dominio de la frecuencia
0 20 50 100 200
Amplitud
10 voltios
... Frecuencia
10 30
KHz KHz
31. -10 = 10 log 10 ( PAG 2 / 5) → Iniciar sesión 10 ( PAG 2 / 5) = - 1 → ( PAG 2 / 5) = 10 - 1 → PAG 2 = 0,5 W
37. Tenemos
39. Para representar los colores 1024, necesitamos registrar 2 1024 = 10 (ver Apéndice C) bits. El total
número de bits son, por lo tanto,
41. Tenemos
Sin embargo, la potencia es proporcional al cuadrado de la tensión. Esto significa que tenemos
www.elsolucionario.net
3
entonces tenemos
43.
a. La velocidad de datos se duplica (C 2 = 2 × do 1).
segundo. Cuando la SNR se dobla ligeramente, aumenta la velocidad de datos. Podemos decir eso,
aproximadamente, (C 2 = do 1 + 1).
45. Tenemos
47.
a. Número de bits = ancho de banda × de retardo = 1 Mbps × 2 ms = 2000 bits
do. Número de bits = ancho de banda × de retardo = 100 Mbps × 2 ms = 200.000 bits de
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 4
Transmisión digital
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
1. Las tres técnicas diferentes descritos en este capítulo son codificación de línea , bloque de bacalao
En g , y pelea .
3. los velocidad de datos define el número de elementos de datos (bits) enviados en 1s. La unidad es los bits
por segundo (bps). los frecuencia de señal es el número de elementos de señal enviados en 1s. La unidad es la baudios.
5. Cuando el nivel de tensión en una señal digital es constante durante un tiempo, la cre- espectro
ates frecuencias muy bajas, llamadas componentes de CC , que presentan problemas para un sis- tema que no puede
7. En este capítulo, hemos introducido unipolar , polar , bipolar , multi nivel , y multitran-
sición codificación.
9. Pelea, como se analiza en este capítulo, es una técnica que sustituye a largo cero
impulsos de nivel con una combinación de otros niveles sin aumentar el número de bits.
11. En transmisión paralela enviamos los datos varios bits a la vez. En transmisión en serie
enviamos los datos uno poco a la vez.
Ceremonias
13. Utilizamos la fórmula s = c × norte x ( 1 / r) para cada caso. Dejamos que c = 1/2.
17. Véase la Figura 4.2. Ancho de banda es proporcional a ( 12,5 / 8) N que está dentro del intervalo
en la Tabla 4.1 (B = N a b = 2 N) para el esquema de Manchester.
www.elsolucionario.net
2
al ejercicio 15
segundo (3/8) N
0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1
1 1 1 1 1 1 1 1 0 0 1 1 0 0 1 1
caso b caso D
segundo (12,5 / 8) N
0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1
1 1 1 1 1 1 1 1 0 0 1 1 0 0 1 1
caso b caso D
19. Véase la Figura 4.3. B es proporcional a ( 5,25 / 16) N que es dentro del rango en la Tabla 4.1
(B = 0 a N / 2) para 2B / 1T.
a. NRZ-I: 10011001 .
segundo. Manchester diferencial: 11000100 .
23. La velocidad de datos es de 100 Kbps. Para cada caso, primero tenemos que calcular el valor f / N.
A continuación, utilizamos la figura 4.8 en el texto para encontrar P (energía por Hz). Todos los cálculos son aproximaciones.
a. f / N = 0/100 = 0 → P = 0,0
segundo. f / N = 50/100 = 1/2 → P = 0,3
do. f / N = 100/100 = 1 → P = 0,4
re. f / N = 150/100 = 1,5 → P = 0,0 Figura 4.1 Solución
www.elsolucionario.net
3
segundo (5,25 / 8) N
+1 +1
-1 -1
-3 -3
11 11 11 11 11 11 11 11 00 11 00 11 00 11 00 11
+3 +3
+1 +1
-1 -1
-3 -3
caso b caso D
27
a. En una señal de paso bajo, la frecuencia mínima 0. Por lo tanto, tenemos
segundo. En una señal de paso de banda, la frecuencia máxima es igual al mínimo fre-
cuencia más el ancho de banda. Por lo tanto, tenemos
norte max = 2 × segundo × norte b = 2 × 200 KHz × Iniciar sesión 2 4 = 800 kbps
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 5
Transmisión analógica
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
canal de paso de banda. las señales digitales banda base o analógicas se convierten en una señal analógica de complejo
con un rango de frecuencias adecuadas para el canal.
Ceremonias
11. Utilizamos la fórmula S = (1 / r) × norte , pero primero tenemos que calcular el valor de r de
cada caso.
www.elsolucionario.net
2
13. Utilizamos la fórmula r = log 2 L para calcular el valor de r para cada caso.
a. Iniciar sesión 2 4 =2
segundo. Iniciar sesión 2 8 =3
do. Iniciar sesión 2 4 =2
re. Iniciar sesión 2 128 =7
a. segundo.
Q Q
yo yo
23 -3 3
Q Q
yo yo
-2 2
-2 -22
do. re.
a. Se trata de ASK. Hay dos amplitudes de pico ambos con la misma fase (0
grados). Los valores de las amplitudes de pico son A 1 = 2 (la distancia entre el primer punto y el
origen) y A 2 = 3 (la distancia entre el segundo punto y el origen).
segundo. Esto es BPSK, Sólo hay una amplitud de pico (3). La distancia entre cada
punto y el origen es 3. Sin embargo, tenemos dos fases, 0 y 180 grados.
do. Esto puede ser QPSK (una amplitud, cuatro fases) o 4-QAM (uno amplifica
tud y cuatro fases). La amplitud es la distancia entre un punto y el origen, que es (2 2 + 2 2) 1/2 = 2.83.
re. Esto también es BPSK. La amplitud de pico es 2, pero esta vez las fases son 90 y
270 grados.
17. Utilizamos la fórmula B = (1 + d) x ( 1 / r) × norte , pero primero tenemos que calcular la
valor de R para cada caso.
www.elsolucionario.net
3
19. En primer lugar, se calcula el ancho de banda para cada canal = (1 MHz) / 10 = 100 KHz. Nosotros
de niveles: L = 2 r = 2 10 = 1024. Esto significa que los que necesitamos una 1024-QAM técnica para lograr esta velocidad
de datos.
21.
a. segundo AM = 2 × B = 2 × 5 = 10 KHz
segundo. segundo FM = 2 x ( 1 + β) × B = 2 x ( 1 + 5) × 5 = 60 KHz
do. segundo PM = 2 x ( 1 + β) × B = 2 x ( 1 + 1) × 5 = 20 KHz
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 6
Preguntas de revisión
banda. los jerarquía analógica utiliza canales de voz (4 kHz), grupos ( 48 KHz),
supergrupos ( 240 KHz), grupos de maestros ( 2,4 MHz), y grupos jumbo ( 15.12 MHz).
7. WDM es común para la multiplexación señales ópticas porque permite que el multiplexores
ing de señales con una frecuencia muy alta.
9. En TDM síncrona , Cada entrada tiene una ranura reservada en la trama de salida. Esto puede
ineficaz si algunas líneas de entrada no tienen datos para enviar. En TDM estadística , ranuras se asignan dinámicamente para
mejorar la eficiencia de ancho de banda. Sólo cuando una línea de entrada tiene el valor de una ranura de datos a enviar es
11. los salto de frecuencia de espectro ensanchado ( FHSS ) utiliza la técnica METRO diferentes car-
frecuencias Rier que son moduladas por la señal de fuente. En un momento, la señal modula una frecuencia
portadora; en el momento siguiente, modula la señal de otra frecuencia portadora.
Ceremonias
13. Para multiplexar 10 canales de voz, necesitamos nueve bandas de guarda. El de banda requerido
anchura es entonces B = (4 KHz) × 10 + (500 Hz) × 9 = 44.5 KHz
15.
a. nivel de Grupo: overhead = 48 KHz - ( 12 × 4 KHz) = 0 Hz .
segundo. nivel Supergroup: sobrecarga = 240 KHz - ( 5 × 48 KHz) = 0 Hz .
www.elsolucionario.net
2
do. grupo principal: overhead = 2520 KHz - ( 10 × 240 KHz) = 120 KHz .
re. Grupo Jumbo: overhead = 16,984 MHz - ( 6 × 2,52 MHz) = 1.864 MHz .
17.
a. Cada trama de salida lleva 2 bits procedentes de cada fuente más un bit extra para sin-
chronization. tamaño de trama = 20 × 2 + 1 = 41 bits.
segundo. Cada marco lleva 2 bits de cada fuente. Velocidad de cuadros = 100.000 / 2 = 50.000 fotogramas / s.
re. = velocidad de datos (50.000 fotogramas / s) x ( 41 bits / trama) = 2,05 Mbps. Los datos de salida
19. Combinamos seis fuentes de 200 kbps en tres 400 kbps. Ahora tenemos siete 400-
kbps canal.
a. Cada trama de salida lleva 1 bit de cada uno de la línea de siete de 400 kbps. Cuadro
size = 7 × 1 = 7 bits.
segundo. Cada marco lleva 1 bit de cada fuente 400 kbps. Velocidad de cuadros = 400.000 fotogramas / s.
re. tasa de datos de salida = (400.000 fotogramas / s) x ( 7 bits / trama) = 2,8 Mbps. También podemos
calcular la tasa de datos de salida como la suma de la tasa de datos de entrada porque no hay bits de sincronización.
21. Tenemos que añadir bits adicionales a la segunda fuente de hacer ambas tasas = 190 kbps. Ahora
tenemos dos fuentes, cada una de 190 Kbps.
segundo. Cada marco lleva 1 bit de cada fuente de 190 kbps. Velocidad de cuadros = 190.000 fotogramas / s.
re. velocidad de datos de salida = (190.000 cuadros / s) x ( 2 bits / trama) = 380 kbps. Aquí el
tasa de bits de salida es mayor que la suma de las tasas de entrada (370 kbps) a causa de bits adicionales
añadidos a la segunda fuente.
O L mi L Y yo mi segundo H H
TDM
www.elsolucionario.net
3
000000011000
101010100111
TDM
10100000
10100111
27. El número de saltos = 100 KHz / 4 KHz = 25. Así que tenemos que entrar 2 25 = 4,64 ≈ 5 bits
29. Los números aleatorios son 11, 13, 10, 6, 12, 3, 8, 9 como se calcula a continuación:
norte 1 = 11
norte 2 = ( 5 7 × 11 ) mod 17 - 1 = 13
norte 3 = ( 5 7 × 13 ) mod 17 - 1 = 10
norte 4 = ( 5 7 × 10 ) mod 17 - 1 = 6
norte 5 = ( 5 7 × 6 ) mod 17 - 1 = 12
norte 6 = ( 5 7 × 12 ) mod 17 - 1 = 3
norte 7 = ( 5 7 × 3 ) mod 17 - 1 = 8
norte 8 = ( 5 7 × 8 ) mod 17 - 1 = 9
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 7
Medios de transmisión
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
5. Retortijón asegura que ambos cables son igualmente, pero inversamente , afectada por externa
influencias tales como el ruido.
7. los núcleo central de una fibra óptica está rodeado por revestimiento . El núcleo es más denso
que el revestimiento, por lo que un haz de luz que viaja a través del núcleo se refleja en el límite entre el
núcleo y el revestimiento si el ángulo de incidencia es mayor que el ángulo crítico.
9. En cielo de propagación ondas de radio irradian hacia arriba en la ionosfera y son entonces
refleja de vuelta a la tierra. En línea de mira las señales se transmiten en una línea recta desde la
antena a la antena.
Ceremonias
1 kilometro -3 -5 -7
10 kilometros - 30 - 50 - 70
15 kilometros - 45 - 75 - 105
13. Podemos usar la Tabla 7.1 para encontrar la energía para diferentes frecuencias:
www.elsolucionario.net
2
La tabla muestra que el poder para 100 KHz se reduce casi 5 veces, que pueden no ser aceptables para
algunas aplicaciones.
15. Primero hacemos la Tabla 7.2 a partir de la figura 7.9 (en el libro de texto).
1 kilometro -3 -7 - 20
10 kilometros - 30 - 70 - 200
Si tenemos en cuenta el ancho de banda para empezar de cero, podemos decir que el ancho de banda disminuye con
la distancia. Por ejemplo, si se puede tolerar una atenuación máxima de
- 50 dB (pérdida), a continuación, que puede dar la lista siguiente de distancia frente a ancho de banda.
17. Podemos utilizar la fórmula f = c / λ para encontrar la frecuencia que corresponde a cada ola
longitud como se muestra a continuación (c es la velocidad de propagación):
10 kilometros - 30 - 11 -5
20 kilometros - 60 - 22 - 10
a. El ángulo de incidencia (40 grados) es menor que el ángulo crítico (60 grados).
Tenemos refracción . El rayo de luz entra en el medio menos denso.
segundo. El ángulo de incidencia (60 grados) es el mismo que el ángulo crítico (60 grados).
Tenemos refracción . El rayo de luz viaja a lo largo de la interfaz. 100 KHz
www.elsolucionario.net
3
Refracción
a. 40 grados
ángulo crítico = 60
Ángulo crítico
Refracción
segundo. 60 grados
ángulo crítico 60
Ángulo crítico
Reflexión
do. 80 grados
ángulo crítico = 60 =
Ángulo crítico
do. El ángulo de incidencia (80 grados) es mayor que el ángulo crítico (60 grados).
Tenemos reflexión . El rayo de luz retorna al medio más denso.
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 8
Traspuesta
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
de otros caminos. Las entradas y las salidas se conectan usando una cuadrícula de microinterruptores Tronic elec-. en un división
de tiempo interruptor, las entradas están divididas en el tiempo utilizando TDM. Una unidad de control envía la entrada al
dispositivo de salida correcta.
9. En la conmutación de múltiples etapas, bloqueo se refiere a veces cuando una entrada no puede ser CON-
TARSE a una salida, porque no hay ninguna ruta disponible entre ellos, todos los conmutadores intermedios
posi- ble están ocupadas. Una solución a bloqueo es aumentar el número de conmutadores intermedios
basados en los criterios Clos.
Ceremonias
11. Suponemos que la fase de configuración es una comunicación de dos vías y el desmontaje
fase es una comunicación unidireccional. Estas dos fases son comunes para los tres casos. El retardo de
estas dos fases se puede calcular como tres retardos de propagación y tres retardos de transmisión o
a. 78 + 25 + 1 = 104 ms
www.elsolucionario.net
2
re. En el caso de una, tenemos 104 ms. En el caso b tenemos 203/100 = 2,03 ms. En el caso c, nos
tener 1103/1000 = 1,101 ms. La proporción para el caso c es la más pequeña porque usamos una fase montaje y
desmontaje de enviar más datos.
13.
a. en un conmutación de circuitos la red, se necesita de extremo a extremo direccionamiento durante la instalación
y la fase de desmontaje para crear una conexión para toda la fase de transferencia de datos. Una vez establecida la
conexión, el flujo de datos viaja a través de los recursos ya reservados. Los interruptores permanecen conectados
durante toda la duración de la transferencia de datos; no hay necesidad de seguir tratando de resolver.
hecho para cada paquete individual. Cada paquete, por lo tanto, tiene que llevar a una dirección de End-a-extremo.
No hay fases montaje y desmontaje en una red de datagramas (transmisión sin conexión). Las entradas en la tabla
de enrutamiento son de alguna manera permanente y hecha por otros procesos tales como los protocolos de
enrutamiento.
do. en un circuito virtual la red, hay una necesidad de extremo a extremo abordar durante
las fases de instalación y desmontaje para hacer que la entrada correspondiente en la tabla de conmutación. La
entrada se hace por cada solicitud de conexión. Durante los datos Trans- fase fer, cada paquete necesita para
llevar a un identificador de circuito virtual para mostrar que virtual-circuito que sigue paquete particular.
la red se realiza ninguna conexión. Cada vez que un interruptor en este tipo de red recibe un paquete,
consulta su tabla de información de encaminamiento. Este tipo de red es considera- da una sin conexión red.
17. Paquete de 1: 2
El paquete 2: 3
Paquete 3: 3
Paquete 4: 2
19.
a. en un datagrama la red, las direcciones de destino son únicos. Ellos no pueden ser
duplicado en la tabla de enrutamiento.
segundo. en un circuito virtual la red, los VCI son locales. Una VCI es único sólo en relación
tionship a un puerto. En otras palabras, el (puerto, VCI) combinación es única. Esto significa que podemos
tener dos entradas con los mismos puertos de entrada o salida. Podemos tener dos entradas con el mismo
VCI. Sin embargo, no podemos tener dos entradas con el mismo par (puerto, VCI).
www.elsolucionario.net
3
21.
a. Si norte > k, un norte × k es como un travesaño multiplexor que combina norte entradas en k afuera-
pone. Sin embargo, tenemos que saber que un multiplexor regulares discutido en el capítulo 6 es norte × 1.
segundo. Si n < k, un norte × k es como un travesaño demultiplexor que divide norte entradas en k afuera-
pone. Sin embargo, tenemos que saber que un demultiplexor regulares discutido en el capítulo 6 es 1 × norte.
23.
a. Véase la Figura 8.1.
10 6 10
travesaños travesaños travesaños
n = 10 10 × 6 6 × 10 n = 10
10 × 10
= 100 n = 10 10 × 6 6 × 10 n = 10 N = 100
10 × 10
n = 10 N 10 × 6 6 × 10 n = 10
...
...
...
...
do. Sólo seis conexiones simultáneas son posibles para cada travesaño en el primer
...
...
...
re. Si usamos una barra transversal (100 × 100), todas las líneas de entrada pueden tener una conexión al mismo tiempo, lo
...
25.
a. puntos de cruce totales = N 2 = 1000 2 = 1000000
segundo. Total de puntos de cruce ≥ 4Ν [(2Ν) 1/2 -1] ≥ 174.886. Con menos de 200.000 cruzada
Puntos podemos diseñar un interruptor de tres etapas. Podemos utilizar n = (N / 2) media = 23 y elegir k = 45. El
número total de puntos de cruce es 178.200 .
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 9
Preguntas de revisión
1. La red telefónica está hecho de tres componentes principales: bucles locales , bañador ,
y oficinas de conmutación .
3. UNA LATA es un área metropolitana grande o pequeño que de acuerdo con la cesión de
1984 estaba bajo el control de un único proveedor de telefonía-servicio. Los servicios ofrecidos por las empresas
de transporte público dentro de una LATA se denominan servicios intra-LATA. Los servicios entre LATA son
manejados por las compañías urbanas (IXC). Estos rreras car-, a veces denominadas empresas de larga distancia,
proporcionan servicios de comunicación entre dos clientes en diferentes LATA.
5. Las compañías telefónicas ofrecen dos tipos de servicios: término análogo y digital .
7. Las compañías telefónicas desarrollaron línea de abonado digital (DSL) La tecnología de pro-
cionar el acceso de mayor velocidad a Internet. La tecnología DSL es un conjunto de tecnologías, cada uno diferente
en la primera carta (ADSL, VDSL, HDSL, SDSL y). El conjunto se refiere a menudo como xDSL, donde x puede ser
sustituida por A, V, H, o S. DSL utiliza un dispositivo llamado módem ADSL en el sitio del cliente. Se utiliza un aparato
llamado digitales sub- multiplexor de acceso a línea scriber (DSLAM) en el sitio de la compañía telefónica.
9. Para proporcionar acceso a Internet, la compañía de cable ha dividido el ancho de banda disponible
del cable coaxial en tres bandas: vídeo, datos aguas abajo y aguas arriba de datos. los aguas abajo de
sólo banda de video ocupa frecuencias 54-550 MHz. Los datos de corriente abajo ocupa la banda
superior, 550-750 MHz. los datos de subida ocupa la banda inferior, de 5 a 42 MHz.
Ceremonias
11. De conmutación de paquetes redes son muy adecuados para transportar datos en paquetes. El-a-extremo
final direccionamiento o local de direccionamiento (VCI) ocupa un campo en cada paquete. redes de telefonía
tele- fueron diseñados para el transporte de voz, que no se empaqueta. UNA conmutación de circuitos red,
que dedica recursos para toda la duración de la conversación, es más adecuado para este tipo de
comunicación.
www.elsolucionario.net
2
13. En una red telefónica, la números telefónicos de la persona que llama y el destinatario de la llamada están sirviendo
como direcciones de origen y de destino. Estos se utilizan sólo durante la instalación (marcación) y
desmontaje (colgar) fases.
kbps
56 kbps
kbps 60
kbps 50
kbps 40
20 kbps 30
14.4 kbps
10 kbps 9600 bps
17.
21. los módem de cable tecnología se basa en la autobús ( o mejor dicho árbol) topología. los
cable está distribuido en la zona y los clientes tienen que compartir el ancho de banda disponible. Esto significa que
si todos los vecinos tratan de transferir datos, la tasa efectiva de datos se reducirá.
www.elsolucionario.net
CAPÍTULO 10
Preguntas de revisión
1. en un error de un solo bit sólo un poco de una unidad de datos está dañada; en un error de ráfaga Más
7.
a. La única relación entre el tamaño de la palabra de código y palabra de datos es la
basado en la definición: n = k + r ., dónde norte es el tamaño de la palabra de código, k es el tamaño de la
palabra de datos, y r es el tamaño del resto.
do. los la licenciatura del polinomio generador es uno menos que el tamaño de la divisor .
Por ejemplo, el generador de CRC-32 (con el polinomio de grado 32) utiliza un divisor 33 bits.
re. los la licenciatura del polinomio generador es la igual que el tamaño del resto
(Longitud de bits de control). Por ejemplo, CRC-32 (con el polinomio de grado 32) crea un resto de
32 bits.
9. Por lo menos tres tipos de errores no puede ser detectado por la suma de comprobación actual de cálculo
ción. En primer lugar, si dos elementos de datos se intercambian durante la transmisión, la suma de los valores de suma de
maliciosamente) y se disminuye el valor de otro (intencionalmente o maliciosamente) la misma cantidad, la suma y la suma
de control no puede detectar estos cambios. En tercer lugar, si uno o más elementos de datos se cambia de tal manera que
el cambio es un múltiplo de 2 dieciséis - 1, la suma o la suma de comprobación no puede detectar los cambios.
www.elsolucionario.net
2
Ceremonias
11. Podemos decir eso ( bits de vulnerables) = (velocidad de datos) x ( duración de la ráfaga)
Comentario: El último ejemplo muestra cómo un ruido de pequeña duración puede afectar a tantos bits de si el tipo de
datos es alta.
13. La palabra de código para la palabra de datos 10 es 101 . Esta palabra código se cambiará a 010 si un
se produce error de ráfaga de 3 bits. Este patrón no es una de las palabras de código válidas, por lo que el receptor
detecta el error y descarta el patrón recibido.
15.
a. d (10000, 00000) = 1
segundo. d (10101, 10000) = 2
17.
a. 01
segundo. error
do. 00
re. error
21. Mostramos la palabra de datos, la palabra de código, la palabra código corrompido, el síndrome, y el
cambio b 3 ( Tabla 10.5) → la palabra de código corregido: 0100011 → palabra de datos: 0100 La palabra de datos se encuentra
correctamente.
segundo. Palabra de datos: 0111 → La palabra de código: 0111001 → corrompido: 0 0 11001 → s 2 s 1 s 0 = 011
cambio b 2 ( Tabla 10.5) → la palabra de código corregido: 0111001 → palabra de datos: 0111 La palabra de datos se encuentra
correctamente.
do. Palabra de datos: 1111 → La palabra de código: 1111111 → corrompido: 0 11111 0 → s 2 s 1 s 0 = 111
cambio b 1 ( Tabla 10.5) → la palabra de código corregido: 0101110 → palabra de datos: 0101 La palabra de datos se
www.elsolucionario.net
3
re. Palabra de datos: 0000 → La palabra de código: 0000000 → corrompido: 11 0000 1 → s 2 s 1 s 0 = 100
cambio q 2 ( Tabla 10.5) → la palabra de código corregido: 1100101 → palabra de datos: 1100 La palabra de datos se
23. Necesitamos encontrar k = 2 metro - 1 - metro ≥ 11. Utilizamos prueba y error para encontrar la derecha
responder:
25.
a. 101110 → X 5 + X 3 + X 2 + X
segundo. 101110 → 101110 000 ( Tres 0s se añaden a la derecha)
do. X 3 x ( X 5 + X 3 + X 2 + x) = x 8 + X 6 + X 5 + X 4
re. 101110 → 10 (Los cuatro bits de la derecha se eliminan)
do. errores de ráfaga de tamaño 9 se detectan la mayoría del tiempo, pero se deslizan por la proba-
bilidad (1/2) r - 1 o (1/2) 8 - 1 ≈ 0,008. Esto significa 8 de 1000 errores de ráfaga de tamaño 9 se quedan sin detectar.
re. errores de ráfaga de tamaño 15 se detectan la mayoría del tiempo, pero se deslizan por la proble-
capacidad (1/2) r o (1/2) 8 ≈ 0,004. Esto significa 4 de 1000 errores de ráfaga de tamaño 15 se quedan sin detectar.
29. Tenemos que añadir todos los bits de módulo 2 (operación XOR). Sin embargo, es más sencillo para contar el
www.elsolucionario.net
4
X5X+4 X 3 + X5X+4 X 3 +
X5 + X 3 X+2 X + X5 + X 3 X+2 X +
X4 + X 2 X+ + X 2 X+ +
+ X 2+x 1 +1 Receptor X4 1
Remitente X4 X4 + X 2+x 1 +
Recordatorio Recordatorio 0
+9 X 6 X+5 X 4
La palabra en clave X 11 X + + +1 palabra de datos X5X2x 1 x7++++
33. La figura 10.2 muestra la suma de comprobación para enviar (0x0000). Este ejemplo muestra que la
suma de comprobación pueden ser todos 0s . Puede ser todos 1 sólo si todos los elementos de datos son todos 0, lo que significa
4 5 6 7 8 9 BA
www.elsolucionario.net
CAPÍTULO 11
Preguntas de revisión
1. Las dos funciones principales de la capa de enlace de datos son control de enlace de datos y medios de comunicación
control de acceso . enlace de datos ofertas de control con el diseño y los procedimientos para la comunicación entre dos
nodos adyacentes: la comunicación de nodo a nodo. Medios de control de acceso con ofertas de procedimientos para
compartir el enlace.
3. en un protocolo orientado a bytes , datos que vayan a transportarse caracteres de 8 bits a partir de una codificación
sistema. protocolos orientados a caracteres eran populares cuando sólo el texto se intercambió por las capas de enlace de datos.
en un protocolo orientado a bits , la sección de datos de una trama es una secuencia de bits. protocolos orientados a bits son
más populares hoy en día, porque tenemos que enviar mensajes de texto, gráficos, audio y vídeo que puede ser mejor
representada por una golondrina de mar Pat- bits de una secuencia de caracteres.
5. Control de flujo se refiere a un conjunto de procedimientos utilizados para restringir la cantidad de datos que
el remitente puede enviar antes de esperar el acuse de recibo. Control de errores se refiere a un conjunto de procedimientos
11. que lleva a cuestas se utiliza para mejorar la eficiencia de la transmisión bidireccional.
Cuando una trama está llevando a los datos de A a B, sino que también puede llevar a controlar la información sobre los marcos de
B; Cuando una trama está llevando a datos de B a A, sino que también puede llevar información de control acerca de las tramas de
A.
www.elsolucionario.net
2
Ceremonias
13. Le damos una solución muy simple. Cada vez que nos encontramos con un carácter ESC o bandera,
insertamos un carácter adicional ESC en la parte de datos de la trama (véase la figura 11.1).
ESC ESC ESC Bandera ESC ESC ESC ESC ESC ESC Bandera ESC
15. Escribimos dos algoritmos muy simples. Suponemos que un bastidor está hecho de un uno
bandera comenzando byte, los datos de longitud variable (posiblemente byte rellenas), y una bandera de fin de un byte;
ignoramos la cabecera y la cola. También asumimos que no hay ningún error durante la transmisión.
{ ExtractBuffer (carácter);
{ ExtractFrame (carácter);
} INSERTBUFFER (carácter);
} Descartar (carácter);
// Descartar bandera que termina
17. Un número de secuencia de cinco bits puede crear números de secuencia de 0 a 31. La
número de secuencia en el paquete N-ésimo es (N mod 32). Esto significa que el paquete 101a tiene el
número de secuencia (101 mod 32) o 5 .
www.elsolucionario.net
3
19. Ver Algoritmo 11.3. Tenga en cuenta que hemos asumido que los dos eventos (solicitud y
llegada) tienen la misma prioridad.
ExtractData ();
DeliverData (); // entregar datos a la capa de red
}
} // Final de la repetición para siempre
21. Algoritmo 11.4 muestra un diseño. Esta es una aplicación muy sencilla en la que
suponemos que ambos sitios siempre tienen datos que enviar.
{ ExtractData ();
www.elsolucionario.net
4
canSend = true; }}
}
} // final de la repetición para siempre
23. Algoritmo 11.5 muestra un diseño. Esta es una aplicación muy sencilla en la que
suponemos que ambos sitios siempre tienen datos que enviar.
S w = 2 metro - 1;
S f = 0; S n = 0; R n = 0; NakSent =
norte);
StoreFrame (S n, R norte);
SendFrame (S n, R norte);
S n = S norte + 1; StartTimer
(S norte);
datos o NAK
si (FrameType es NAK) { si
StartTimer (nakNo); }}
www.elsolucionario.net
5
NakSent)
{ SendNAK (R norte);
NakSent = true;
Dormir(); }
{ Purga (S F);
StopTimer (S F);
S f = S f + 1;
}
}
NakSent = true; }
(seqno);
Marcado (seqno) = true;
mientras ( Marcado (R norte))
{ DeliverData (R norte);
Purga (R norte);
R n = R norte + 1; AckNeeded
= true;
}
}} // End if (FrameType es Datos)
{ StartTimer (t);
SendFrame (t); }
25. R Estado n = 0 significa que el receptor está esperando Frame 0. Estado R n = 1 significa que el
receptor está esperando marco 1. A continuación, podemos decir
www.elsolucionario.net
6
27. La figura 11.2 muestra la situación. Dado que no existen tramas perdidas o dañadas y la
el tiempo de ida y vuelta es menor que el tiempo de espera, cada trama se envía solamente una vez.
4 ms
Detener
fotograma
1 ACK 1
comienzo
4 ms
Detener
la trama
0 ACK 0
comienzo
4 ms
Detener
fotograma
1 ACK 1
comienzo
4 ms
Detener
ACK 0
29. La figura 11.3 muestra la situación. En este caso, sólo el primer marco se vuelve a enviar; la
reconocimiento por otros marcos llegó a tiempo.
6 ms
Marco 0
Tiempo de espera, reinicie
ms
para
fotograma 1
1 ACK
comienzo
4 ms 4
Para
la trama
0 ACK 0
comienzo
4 ms
Detener
Marco 1 ACK 1
comienzo
4 ms
Detener
ACK 0
31. En el peor de los casos, enviamos el una ventana llena de tamaño 7 y luego esperar a que el
reconocimiento de toda la ventana. Necesitamos enviar 1000/7 ≈ 143 ventanas. Ignoramos la sobrecarga
debida a la cabecera y la cola.
El tiempo de transmisión por una ventana = 7000 bits / 1.000.000 bits = 7 ms tiempo de ida y trama
de datos = 5000 km / 200.000, Km = 25 ms transmisión ACK tiempo = 0 (Por lo general es
insignificante) tiempo de ida y ACK = 5000 km / 200.000 km = 25 ms
www.elsolucionario.net
7
www.elsolucionario.net
8
www.elsolucionario.net
CAPÍTULO 12
Acceso multiple
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
1. Las tres categorías de protocolos de acceso múltiple se analizan en este capítulo son corrió-
acceso dom , acceso controlado , y canalización .
3. En métodos de acceso controlado , las estaciones consultan entre sí para encontrar qué StA-
ción tiene el derecho de enviar. Una estación no puede enviar a menos que haya sido autorizado por otras
estaciones. Se discuten tres métodos de acceso controlado populares: reserva ,
votación , y paso de testigo .
5. En acceso aleatorio métodos, no hay control de acceso (como la hay en controlada
métodos de acceso) y no hay canales predefinidos (como en la canalización). Cada estación puede transmitir
cuando se desea. Esta libertad puede crear colisión .
9. No necesitamos un método de acceso múltiple en este caso. El bucle local proporciona una
dedicado punto a punto conexión con el teléfono de la oficina.
Ceremonias
11. Para lograr la máxima eficiencia en ALOHA puro, G = 1/2. Si dejamos ns ser el
número de estaciones y NFS siendo el número de fotogramas de una estación puede enviar por ond sec.
El lector habrá notado que el T fr es muy pequeño en este problema. Esto significa que, o bien la velocidad de
datos debe ser muy alta o los marcos debe ser muy pequeño.
www.elsolucionario.net
2
Esto significa que cada estación puede enviar correctamente sólo 1,35 fotogramas por segundo.
15. Vamos a encontrar la relación entre el tamaño del marco mínimo y la velocidad de datos. Nosotros
saber que
o
(Tamaño de trama) = [2 x ( distancia) / (velocidad de propagación)] x ( velocidad de datos)]
o
(Tamaño de trama) = K × ( velocidad de datos)
Esto significa que el tamaño mínimo de trama es proporcional a la velocidad de datos (K es una cons- tante). Cuando se
aumenta la velocidad de datos, el tamaño del marco se debe aumentar en una obra NET con una longitud fija para
continuar con el funcionamiento correcto del CSMA / CD. En el Ejemplo 12.5, mencionamos que el tamaño mínimo de
trama para una velocidad de datos de 10 Mbps es de 512 bits. Calculamos el tamaño mínimo de trama en base a la
relación de proporcionalidad anteriormente
17. Tenemos t 1 = 0 y t 2 = 3 μ s
a. t 3 - t 1 = ( 2,000 m) / (2 × 10 8 m / s) = 10 μ s → t 3 = 10 μ s + t 1 = 10 μ s
segundo. t 4 - t 2 = ( 2,000 m) / (2 × 10 8 m / s) = 10 μ s → t 4 = 10 μ s + t 2 = 13 μ s
+1111 +1111
+ 1 -1 + 1 -1 + 1 -1 + 1 -1
-1 -1 -1 -1 -1 -1
+11 +11
1 1
+ 1 -1 + 1 -1
W8=
+1111
+ 1 -1 + 1 -1 -1 1
-1 -1 -1
-1 -1 -1
+11 -1 -1 -1 1 -1
+ 11 1-1
1
+ 1 -1 + 1 -1
www.elsolucionario.net
3
21. En tercer propiedad : se calcula el producto interno de cada fila con la misma:
Silencio 1 [0 0 0 0]
El bit 0 2 [-1 1 -1 1]
Silencio 3 [0 0 0 0]
El bit 1 4 [1 -1 -1 1]
codificación
Descodificación
Código de la estación de 2
[1 -1 1 -1]
-4 -4 / 4 -1 El bit 0
Frame 1 para las cuatro estaciones: 4 × [ + Marco de sondeo + ACK)] Frame 2 para las
www.elsolucionario.net
4
Marco 4 para las cuatro estaciones: 4 × [ + Marco de sondeo + ACK)] Frame 5 para las
Actividad Total:
24 encuestas a + 20 marcos + 20 ACKs + 4 = NAK 21536 bytes
Tenemos 1536 bytes de sobrecarga, que es de 512 bytes más grande que el caso en el Ejercicio
23. La razón es que tenemos que enviar 16 encuestas adicionales.
www.elsolucionario.net
CAPÍTULO 13
Preguntas de revisión
1. los preámbulo es un campo de 56 bits que proporciona un impulso de alerta y el momento. Se añade a
la trama en la capa física y no es formalmente parte de la trama. SFD es un campo de bytes de uno que sirve como
una bandera.
3. UNA dirección de multidifusión identifica un grupo de estaciones; una dirección de Difusión identifica
todas las estaciones de la red. UNA unicast dirección identifica una de las direcciones en un grupo.
5. UNA conmutador de capa-2 es un puente N-puerto con la sofisticación adicional de que permite
una gestión más rápida de paquetes.
Ceremonias
13. Los bytes se envían desde izquierda a derecha. Sin embargo, los bits de cada byte se envían desde
el menos significativo (más a la derecha) con el más significativo (más a la izquierda). Hemos demostrado los bits
con espacios entre bytes para facilitar la lectura, pero hay que recordar que que los bits se envían sin lagunas. La
flecha muestra la dirección del movimiento.
www.elsolucionario.net
2
15. El primer byte en binario es 0100001 1 . El bit menos significativo es 1. Esto significa que
el patrón define una dirección de multidifusión. Una dirección de multidifusión puede ser una dirección de destino,
pero no una dirección de origen. Por lo tanto, el receptor sabe que hay un error, y descarta el paquete.
17. El tamaño máximo de datos en el estándar Ethernet es de 1500 bytes. Los datos de 1510
bytes, por lo tanto, debe ser dividido entre dos cuadros. La norma dicta que la primera trama debe llevar
el número posible máximo de bytes (1500); el segundo marco entonces necesita para llevar a sólo 10
bytes de datos (que requiere relleno). El si- guiente muestra el desglose:
www.elsolucionario.net
CAPÍTULO 14
Preguntas de revisión
1. los conjunto de servicios básicos (BSS) es la piedra angular de una LAN inalámbrica. Un con- BSS
a cabo un AP que se llama una arquitectura ad hoc; un BSS con un AP se refiere a veces como una red de infraestructura.
Un conjunto de servicio extendido (ESS) se compone de dos o más puntos de acceso con los BSS. En este caso, el BSS
están conectados a través de un sistema de distribución, que es generalmente una LAN cableada.
3. los multiplexación ortogonal por división de frecuencia (OFDM) método para ge- señal
ración en una banda ISM de 5 GHz es similar a multiplexación por división de frecuencia (FDM) , con una diferencia
importante: Todas las sub-bandas son utilizados por una fuente en un momento dado. Las fuentes sostienen entre sí en
la capa de enlace de datos para el acceso.
5. De asignación de red vectorial (NAV) las fuerzas de otras estaciones de aplazar el envío de sus datos
Si adquiere una estación de acceso. En otras palabras, proporciona el aspecto de evitación de colisión. Cuando una
estación envía una trama RTS, que incluye la duración de tiempo que se necesita ocupar el canal. Las estaciones
que se ven afectados por esta transmisión crean un temporizador llamado NAV.
Ceremonias
11. En CSMA / CD , el protocolo permite las colisiones sucedan. Si hay una colisión,
será detectada, destruido, y se resienten el marco. CSMA / CA utiliza una téc- nica que evita la colisión.
www.elsolucionario.net
2
www.elsolucionario.net
CAPÍTULO 15
Preguntas de revisión
1. Un amplificador amplifica la señal, así como el ruido que puede venir con la señal,
mientras que una reloj de repetición regenera la señal, bit por bit, en la fuerza original.
3. UNA puente transparente Es un puente en el que las estaciones son completamente inconsciente de
la existencia del puente. Si se añade o se elimina del sistema de un puente, la reconfiguración de las emisoras
es innecesaria.
7. en un principal del bus , la topología de la columna vertebral es una autobús ; en un espina dorsal estrellas , la
9. Los miembros de una VLAN puede enviar mensajes de difusión con la seguridad de que los usuarios de
Ceremonias
13. La figura 15.1 muestra una posible solución. Hicimos puente B1 la raíz.
LAN 1
Raíz B1 B2
LAN 2
www.elsolucionario.net
2
Raíz B1 LAN 1
LAN 2 B3 3 LAN
B4 LAN 4 B5
17. Aunque cualquier enrutador también es un puente , la sustitución de los puentes con routers tiene el seguimiento
ing consecuencias:
segundo. Routers operan en los primeros tres capas; puentes opera en las dos primeras capas.
Los routers no están diseñados para proporcionar la filtración directa de la forma en que los puentes hacen. Un router
tiene que buscar una tabla de enrutamiento que normalmente es más largo y más tiempo que una tabla de filtrado.
19. La figura 15.3 muestra una posible solución. Hemos demostrado la red, la gráfica,
el árbol de expansión, y los puertos de bloqueo.
Raíz
LAN 1
LAN 1 1 LAN 2
B1
LAN 2 B4
B4 B2
B3 B2 B3
LAN 3 B
3 LAN
Raíz
LAN 1 1 LAN 2 LAN 1 1 LAN 2
B4 B4 de bloqueo
B2 LAN 3 B B3 B2 LAN 3 B B3
El bloqueo El bloqueo
www.elsolucionario.net
3
21. UNA puente tiene más sobrecarga que una reloj de repetición . UNA puente procesa el paquete en dos
capas ; una reloj de repetición procesa una trama en sólo una capa . Un puente tiene que buscar una mesa y
encontrar el reenvío de puertos, así como para regenerar la señal; Sólo un repetidor regenera la señal. En otras
palabras, un puente es también un repetidor (y más); un repetidor no es un puente.
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 16
Preguntas de revisión
1. UNA centro de conmutación móvil coordina las comunicaciones entre una estación base
y una central telefónica .
3. UNA alto factor de reutilización es mejor debido a que las células que utilizan el mismo conjunto de frecuencias
7. GSM es una norma europea que proporciona una segunda generación común tecnolo-
gía para toda Europa.
9. Los tres tipos son de órbita ecuatorial , inclinado , y polar .
11. UNA huella es el área en la tierra en la que el satélite tiene como objetivo su señal.
16.1 EJERCICIOS
17. en AMPS , hay dos bandas separadas para cada dirección en la comunicación. En
cada banda, tenemos 416 canales analógicos. Fuera de este número, 21 canales están reservados para control.
Con un factor de reutilización de 7, el número máximo de llamadas simultáneas en cada celda es
19. En GSM , bandas separadas se asignan para cada dirección en la comunicación. Esta
significa 124 canales analógicos están disponibles en cada celda (suponiendo que no hay canales de control). Cada
canal analógico lleva 1 multitrama. Cada multitrama lleva 26 tramas (2 marcos son para el control). Cada cuadro
permite 8 llamadas. Con un factor de reutilización de
3, tenemos
www.elsolucionario.net
2
21. En el ejercicio 17, se demostró que las llamadas simultáneas máximas por celda para
APMS 56. El uso es el ancho de banda total de 50 MHz (en ambos sentidos), tenemos
23. En el ejercicio 19, se demostró que las llamadas simultáneas máximas por celda para GSM
es 7936. Usando el ancho de banda total de 50 MHz (en ambos sentidos), tenemos
25. Una señal de voz de 3 KHz se modula utilizando FM para crear una señal analógica de 30 KHz. Como
aprendimos en el capítulo 5, el ancho de banda necesario para la FM puede determinarse a partir del ancho de banda de la
señal de audio utilizando la fórmula B FM = 2 (1 + β) SEGUNDO. AMPS usos
27. GPS satélites están orbitando a 18.000 km por encima de la superficie de la tierra. Considerando el
radio de la Tierra, el radio de la órbita es entonces (18.000 km + 6.378 kilometros) = 24.378 km. Utilizando la
fórmula de Kepler, tenemos
Período = (1/100) (distancia) 1,5 = ( 1/100) (24378) 1,5 = 38062 s = 10,58 horas
29. Globalstar satélites están orbitando a 1400 km por encima de la superficie de la tierra. Considerando
el radio de la Tierra, el radio de la órbita es entonces (1400 kilometros + 6,378 kilometros) = 7,778 kilometros. Utilizando la
Período = (1/100) (distancia) 1,5 = ( 1/100) (7778) 1,5 = 6860 s = 1,9 horas
www.elsolucionario.net
CAPÍTULO 17
SONET / SDH
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
correspondiente. Un demultiplexor STS demultiplexa una señal óptica en señales eléctricas correspondientes. Añadir
9. los capa de trayecto es responsable del movimiento de una señal desde su nacimiento hasta su
destino. los capa de línea es responsable del movimiento de una señal a través de una línea física. los capa
de sección es responsable del movimiento de una señal a través de una sección de física. los capa
fotónico corresponde a la capa física del modelo OSI. Incluye especificaciones físicas para el canal de
fibra óptica. SONET utiliza la codificación NRZ con la presencia de la luz representa 1 y la ausencia de
luz que representa 0.
Ceremonias
11. cada STS norte marco lleva (9 × norte × 86) bytes de bytes. SONET envía 8000 fotogramas en cada segundo. a continuación, se puede
www.elsolucionario.net
2
13. La velocidad de datos de usuario de STS-1 es (8000 × 9 × 86 × 8) = 49.536 Mbps. Para llevar una carga con una velocidad de
datos de 49.540, necesitamos otras 4 kbps. Esto significa que necesitamos para insertar 4000/8 = 500 bytes en cada 8000
tramas. En otras palabras, 500 de cada 8000
marcos deben permitir el byte H3 para transportar datos. Por ejemplo, podemos tener secuencias de 16 tramas
en la que la primera trama es una trama sobrecargado y luego 15 cuadros son normales.
15. Para responder a esta pregunta, tenemos que pensar en las tres capas superiores de
SONET. La capa de ruta de acceso es responsable de la comunicación de extremo a extremo. La capa de línea es
responsable entre multiplexores. La capa de sección es responsable entre dispositivos.
a. A1 y A2 se utilizan como alineadores ( sincronizadores). Llevan a cabo el mismo trabajo que una
preámbulo o en el campo de la bandera en otras redes. Podemos llamarlos bytes de encuadre . Estos bytes se fijan y
renovados en cada dispositivo para sincronizar los dos dispositivos adyacentes. No hay ninguna necesidad de que estos
segundo. C1 se utiliza en la capa de sección para identificar multiplexada STSs. Esta idea puede ser
en comparación con TDM estadístico en el que cada ranura necesita una dirección. En otras palabras, C1 es la
dirección de cada uno de STS-1 en un STS-n. C2 es como los números de puerto en otros protocolos. Cuando
diferentes procesos deben comunicarse a través de la misma red, necesitamos direcciones de los puertos de
distinguir entre ellos. No hay ninguna necesidad de bytes C en la capa de línea.
do. re bytes se utilizan para la administración SONET. SONET requiere dos por separado
canales en la sección (dispositivo a dispositivo) y la línea (multiplexor-a-multiplexor) administración layers.No
se proporciona en la capa de línea.
re. mi byte crea un canal de comunicación de voz entre dos dispositivos en los extremos
de una sección.
va en el destino correcto. No hay ninguna necesidad de este byte a las otras capas. STS 9
mi. F También bytes crear una comunicación de voz. F1 se utiliza entre dos dispositivos en
el extremo de una sección; F2 se utiliza entre dos extremos. No hay bytes se asignan a la capa de línea.
F. Lo único sol bytes se utilizan para la presentación de informes de estado. Un dispositivo en el extremo de la trayectoria
comunica su estado a un dispositivo en el inicio del camino. No se necesita otra capa de este byte.
sol. H bytes son los punteros. H1 y H2 se utilizan para mostrar la compensación de la SPE
con respecto a la STS-1. H3 se utiliza para compensar a los datos de usuario más rápidos o más lentos. Los tres se utilizan
en la capa de línea debido a la multiplexación de inserción / extracción se realiza en esta capa. H4 se utiliza en la capa de
trayecto para mostrar una carga útil de multitrama. Obviamente, no necesitamos un byte H en la capa de sección de
h. Lo único J byte está en la capa de trayecto para mostrar el flujo continuo de datos en el
capa de trayecto (extremo a extremo). El usuario utiliza un patrón que se debe repetir para mostrar la corriente
www.elsolucionario.net
3
yo. Como discutimos, K bytes se utilizan para la conmutación de protección automática, que
que sucede en la capa de línea (multiplexación). Otras capas no necesitan estos bytes.
j. bytes Z son bytes no utilizados. Todos los bytes en SOH están asignados, pero en la LOH y
POH algunos bytes están todavía sin usar.
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 18
Preguntas de revisión
1. Retardo de fotograma no se usa fluir o control de errores, lo que significa que no utiliza el
deslizamiento protocolo de ventana. Por lo tanto, no hay necesidad de números de secuencia .
5. Retardo de fotograma no define un protocolo específico para la capa física. cualquier proto
col reconocido por ANSI es aceptable.
7. UNA UNI ( interfaz de red de usuario) se conecta un dispositivo de acceso de usuario a un interruptor en el interior
la red ATM, mientras que una NNI ( red a la interfaz de red) conecta dos conmutadores o dos redes de cajeros
automáticos.
9. Una conexión virtual ATM está definido por dos números: una identificador de ruta de acceso virtual
11. En una UNI, la longitud total de VPI + VCI es de 24 bits. Esto significa que podemos definir
2 24 circuitos virtuales en una UNI. En una NNI, la longitud total de VPI + VCI es de 28 bits. Esto significa que
podemos definir 2 28 circuitos virtuales en una NNI.
Ceremonias
13. Primero tenemos que mirar a los bits de EA. En cada byte, el bit EA es el último bit (los ocho
bit de la izquierda). Si EA bit es 0, la dirección termina en el byte actual; si es 1, la dirección sigue el
siguiente byte.
El primer bit EA es 0 y el segundo es 1. Esto significa que la dirección es solamente dos bytes (no de extensiones de
direcciones). DLCI es de sólo 10 bits, los bits 1 a 6 y 9 a 12 (desde la izquierda).
www.elsolucionario.net
2
15. Primero tenemos que mirar a los bits de EA. En cada byte, el bit EA es el último bit (los ocho
bit de la izquierda). Si el bit EA es 0, la dirección termina en el byte actual; si es 1, la dirección sigue el
siguiente byte.
Los dos primeros bits EA son 0s y el último es 1. Esto significa que la dirección es de tres bytes (dirección de
extensión). DLCI es de 16 bits, los bits 1 a 6, 9 a 12, y 17 a 22.
UNA segundo
19. En AAL1, cada célula lleva sólo 47 bytes de datos de usuario. Esto significa que el número de
células enviados por segundo pueden calcularse como [(2.000.000 / 8) / 47] ≈ 5319.15 .
21.
a. En AAL3 / 4, la capa de CS necesita pasar unidades de datos de 44 bytes a la capa SAR. Esta
significa que la longitud total del paquete en la capa de CS debe ser un múltiplo de
44. Podemos encontrar el valor más pequeño para el relleno de la siguiente manera: H +
bytes
(4 + 47 787 + 33 + 4) / 44 = 1087
23.
a. El número mínimo de células es 1 . Esto sucede cuando el tamaño de los datos ≤ 36
bytes . se añade el relleno para que sea exactamente 36 bytes. Entonces 8 bytes de cabecera crea una unidad de datos de
44 bytes en la capa de SAR.
www.elsolucionario.net
3
segundo. El número máximo de células se puede determinar a partir del número máximo
de unidades de datos en la subcapa CS. Si asumimos sin relleno, el tamaño máximo del paquete es 65
535 + 8 = 65543. Esto necesita 65543/44 ≈ 1.489,61. El número máximo de células es 1490 . Esto sucede
cuando el tamaño de los datos es de entre
65,509 y 65,535 (inclusive) bytes. Tenemos que añadir entre 17 a 43 bytes (inclusive) de relleno para hacer que el
tamaño de 65552 bytes. La sobrecarga de 8 bytes en la capa de CS hace que el tamaño total de 65.560 lo que
significa 1490 unidades de datos de tamaño 44.
25. AAL 1 toma una flujo continuo de bits de usuario sin ningún tipo de límites.
Siempre hay bits para llenar la unidad de datos; no hay necesidad de relleno. Los otros AAL toman un
paquete acotado de la capa superior.
27. En AAL5 el número de bytes en CS, después de añadir el relleno y el remolque debe ser multi-
tiple de 48.
a. Cuando el usuario ( datos del usuario + 8 ) mod 48 = 0.
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 19
Capa de red:
Direccionamiento Lógico
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
3. con clase frente asigna una organización A, Clase B, o bloque de Clase A Clase C
de direcciones. abordar sin clases encarga de establecer la organización de un bloque de direcciones contiguas en base a sus
necesidades.
5. UNA bloque en la clase A La dirección es demasiado grande para casi cualquier organización. Esto significa
la mayor parte de las direcciones de clase A se desperdician y no se utiliza. Un bloque en la clase C es probable demasiado pequeña para
muchas organizaciones.
7. los dirección de red en un bloque de direcciones es la primera dirección. los máscara puede ser
unidos mediante AND con cualquier dirección en el bloque para encontrar la dirección de red.
9. Las direcciones de multidifusión en IPv4 son aquellas que comienzan con el 1110 modelo. multidifusión
Ceremonias
11.
a. 2 8 = 256
segundo. 2 16 = 65536
do. 2 64 = 1,846744737 × 10 19
13. 3 10 = 59049
15.
a. 127.240.103.125
segundo. 175.192.240.29
do. 223.176.31.93
re. 239.247.199.29
17.
a. clase E ( primeros cuatro bits son 1s)
www.elsolucionario.net
2
19. Con la información dada, la primera dirección se encuentra por AND de la dirección de host
con la máscara 255.255.0.0 (/ 16).
La última dirección se puede encontrar bajo la dirección de la operación lógica OR host con la máscara complemento ment 0.0.255.255.
Sin embargo, hay que mencionar que este es el mayor bloque posible con 2 dieciséis
direcciones. Podemos tener muchos pequeños bloques siempre que el número de direcciones divide este número.
21.
a. Iniciar sesión 2 500 = 8,95 1s adicionales = 9 Subredes posibles: 512 Máscara: / 17 ( 8 + 9)
23.
a. Iniciar sesión 2 32 = 5 1s adicionales = 5 Subredes posibles: 32 Máscara: / 29 ( 24 + 5)
www.elsolucionario.net
3
do. subred 1 :
La primera dirección es la dirección de inicio del bloque o 211.17.180.0 . Para encontrar la última dirección,
tenemos que escribir 7 (uno menos que el número de direcciones de cada subred) en la base 256 (0.0.0.7) y
añadirlo a la primera dirección (en la base 256).
Número de direcciones: 0 . 0 . 0 . 7
Última dirección en la subred 1: 211 . 17 . 180 . 7
25.
a. El número de dirección en este bloque es 2 32 - 29 = 8 . Tenemos que añadir 7 (uno menos)
0.0.0.7 direcciones (256) en la base a la primera dirección para encontrar la última dirección.
Desde: 123 . 56 . 77 . 32
0 . 0 . 0 . 7
A: 123 . 56 . 77 . 39
segundo. El número de dirección en este bloque es 2 32 - 27 = 32 . Tenemos que añadir 31 (uno menos)
0.0.0.31 direcciones (256) en la base a la primera dirección para encontrar la última dirección.
do. El número de dirección en este bloque es 2 32 - 23 = 512. Tenemos que añadir 511 (uno menos) direcciones
(0.0.1.255) en la base 256 a la primera dirección para encontrar la última dirección.
Desde: 17 . 34 . dieciséis . 0
0 . 0 . 1 . 255
A: 17 . 34 . 17 . 255
www.elsolucionario.net
4
re. El número de dirección en este bloque es 2 32 - 30 = 4. Tenemos que añadir 3 (uno menos) direcciones (0.0.0.3) en la base
256 a la primera dirección para encontrar la última dirección.
Desde: 180 . 34 . 64 . 64
0 . 0 . 0 . 3
A: 180 . 34 . 64 . 67
Sub-bloques:
29.
a. 2340: 1ABC: 119A: A000 :: 0
www.elsolucionario.net
5
re. 0: 0: 0: 2340 :: 0
31.
a. Dirección de enlace local
33. 58ABC1
35.
a. FE80: 0000: 0000: 0000: 0000: 0000: 0000: 0123 o FE80 :: 123
segundo. FEC0: 0000: 0000: 0000: 0000: 0000: 0000: 0123 o FEC0 :: 123
37. El identificador de nodo es 0000: 0000: 1211 . Suponiendo un identificador de subred de 32 bits, la
dirección de subred es 581e: 1456: 2314: ABCD: 0000 dónde ABCD: 0000 es el identificador de subred.
www.elsolucionario.net
6
www.elsolucionario.net
CAPÍTULO 20
Preguntas de revisión
3. Cada protocolo de capa de enlace de datos tiene un límite en el tamaño del paquete que puede llevar.
Cuando un datagrama se encapsula en una trama, el tamaño total del datagrama debe ser inferior a este límite.
De lo contrario, el datagrama debe ser fragmentado . IPv4 permite la fragmentación en el anfitrión y cualquier
router; IPv6 permite la fragmentación sólo en el huésped.
5. opciones puede ser utilizado para pruebas de red y depuración. Mencionamos seis
Opciones: no-funcionamiento, al final de su opción, el registro de carreteras, estricta fuente-ruta, loosesource ruta, y la
marca de tiempo. UNA No operacion opción es una opción de 1 byte se utiliza como relleno entre las opciones. Un de fin
de opción opción es una opción de 1-byte utilizado para el relleno en el extremo del campo de opción. UNA Registro de
carreteras opción se utiliza para registrar los routers de Internet que manejan los datagramas. UNA estricta-source-ruta opción
es usada por la fuente de predeterminar una ruta para el datagrama. UNA suelta-source-ruta opción es similar a la ruta de
origen estricta, pero es menos rígida. Cada router en la lista debe ser visitado, pero el datagrama puede visitar otros
routers también. UNA fecha y hora opción se utiliza para registrar el tiempo de procesamiento de datagramas por un router.
7. En IPv4, la prioridad es manejado por un campo llamado Tipo de servicio ( en la interpretación temprana
ción) o servicios diferenciales ( en la última interpretación). En la primera interpretación, los tres bits más a la
izquierda de este campo definen la prioridad o prioridad; en la última interpretación, los cuatro bits más a la
izquierda de este campo definen la prioridad. En IPv6, los cuatro bits prioridad campo maneja dos categorías de
tráfico: congestión controlado
y noncongestion controlada.
9. los suma de comprobación se elimina en IPv6 porque es proporcionada por capa superior proto-
www.elsolucionario.net
2
Ceremonias
11. Si no fragmentación se produce en el router, a continuación, el único campo para cambiar en la base
cabecera es la tiempo para vivir campo. Si alguna de las opciones de múltiples bytes están presentes, entonces no
habrá cambios en las cabeceras de opciones también (para grabar la ruta y / o marca de tiempo). Si se produce la
fragmentación, la largo total campo cambiará para reflejar la longitud total de cada datagrama. los Más bit fragmento
del campo de banderas y la fragmentación compensar campo también puede cambiar para reflejar la fragmentación.
Si las opciones están presentes y la fragmentación ocurre, el longitud de la cabecera campo de la cabecera de base
también puede cambiar para reflejar o no la opción se incluyó en los fragmentos.
13.
Ventajas de un gran MTU:
■ Bueno para la transferencia de grandes cantidades de datos a través de largas distancias
■ Bueno para la transferencia de datos sensibles al tiempo, tales como audio o vídeo
15. El valor del campo de longitud de la cabecera de un paquete IP no puede ser nunca menor que 5
porque cada datagrama IP debe tener al menos una cabecera de base que tiene un tamaño fijo de 20 bytes. El
valor de campo HLEN, cuando se multiplica por 4, da el número de bytes contenidos en la cabecera. Por lo tanto
el valor mínimo de este campo es 5. Este campo tiene un valor de exactamente 5 cuando no hay opciones
incluidas en la cabecera.
17. Si el tamaño del campo de opción es de 20 bytes, entonces la longitud total de la cabecera es 40
bytes (20 bytes de cabecera de base más 20 bytes de opciones). El campo HLEN será el número total de bytes
en la cabecera dividido por 4, en este caso diez (1010 en binario).
19. Puesto que no hay información de la opción, la longitud de la cabecera es de 20, lo que significa que la
valor del campo HLEN es 5 o 0101 en binario. El valor de longitud total es 1024 + 20 o 1044 ( 00000100
00010100 en binario).
21. Si el M ( Más) bit es cero, esto significa que el datagrama es o bien el último fragmento
o en el que no se fragmenta en absoluto. Desde el compensar es 0, no puede ser el último fragmento de un datagrama
fragmentado. El datagrama no está fragmentado .
23. Veamos en primer lugar el valor de los campos de cabecera antes de contestar las preguntas:
VER = 0x4 = 4
HLEN = 0x5 = 5 → 5 × 4 = 20
Servicio = 0x00 = 0
Largo total = 0x0054 = 84
Identificación = 0x0003 = 3
Banderas y fragmentación = 0x0000 → = D 0 M = 0 offset = 0
Tiempo para vivir = 0x20 = 32
Protocolo = 0x06 = 6
www.elsolucionario.net
3
mi. Dado que el valor de tiempo de vida = 32, el paquete puede visitar hasta 32 routers más .
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 21
Preguntas de revisión
3. El tamaño del paquete ARP en la pregunta 2 es de 28 bytes. Hay que rellenar los datos a
tener el tamaño mínimo de 46 . El tamaño del paquete en la trama Ethernet se calcula entonces como 6
+ 6 + 2 + 46 + 4 = 64 bytes ( sin preámbulo y SFD).
5. Esta restricción evita que los paquetes ICMP desde inundación la red. Sin esto
restricción un flujo sin fin de paquetes ICMP podría ser creada.
7. Un anfitrión nunca recibir un mensaje de redirección si sólo hay un router ese
conecta la red local con el mundo exterior.
9. El tamaño mínimo de un paquete IP que transporta un paquete ICMP sería 28 bytes
(Una cabecera IP de 20 bytes + un paquete de solicitud de encaminador 8 byte). El tamaño máximo sería 2068 bytes ( una
cabecera IP de 20 bytes + un anuncio de enrutador de paquetes de 2.048 bytes).
Ceremonias
13. Véase la Figura 21.1. Tenga en cuenta que todos los valores están en hexadecimal. Tenga en cuenta también que el hardware
direcciones mercancías no encaja en los límites de las palabras de 4 bytes. También hemos demostrado la dirección IP entre
paréntesis.
15. Véase la Figura 21.2. No hemos mostrado los campos preámbulo y SFD, que son
añadido en la capa física.
17. Podría suceder que el host B es inalcanzable, por alguna razón. El mensaje de error
generada por un enrutador intermedio podría entonces ser perdido en su camino de regreso a la sede A.
www.elsolucionario.net
2
0x0001 0x0800
0x2345AB4F
0x00000000
0x7B0D4E0A (125.11.78.10)
O tal vez el datagrama se abandonó debido a la congestión y el mensaje de error generado por un
enrutador intermedio se perdió.
19. El mensaje ICMP apropiado es Destino inalcanzable mensaje. Este tipo de
mensaje tiene diferentes tipos de códigos para declarar lo que es inalcanzable. En este caso, el código es 0 , lo
que significa que la red es inalcanzable (Los códigos no se dis- cussed en el capítulo; consultar las referencias
para más información).
27. Ethernet:
www.elsolucionario.net
CAPÍTULO 22
Capa de red:
Entrega, reenvío y enrutamiento
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
3. Una tabla de enrutamiento puede ser estática o dinámica. UNA enrutamiento estatico tabla contiene
información introducida manualmente. UNA tabla de enrutamiento dinámico se actualiza periódicamente mediante el uso de uno de
5. UNA ESTAFA mensaje es utilizado por un router para solicitar y recibir información de enrutamiento
sobre un sistema autónomo o para compartir periódicamente sus conocimientos con sus vecinos.
7. los límite de número de saltos ayuda a la inestabilidad RIP al limitar el número de veces que un men-
salvia puede ser enviada a través de los routers, lo que limita la actualización de ida y vuelta que puede
producirse si parte de una red se cae.
11. BGP es una interdomain protocolo de enrutamiento mediante enrutamiento vector de camino.
Ceremonias
13. Un anfitrión que se aísla totalmente las necesidades no información de enrutamiento. La tabla de enrutamiento tiene
no entrar .
www.elsolucionario.net
2
145.23.192.0
m2
m0 desconocido Red
202.14.17.224
m1 130.56.12.4
R1
Resto de
Internet
17. R1 no puede recibir un paquete con este destino de M0 porque si en cualquier host
Organización 1 envía un paquete con esta dirección de destino, la entrega es directa y no pasa por R1.
R1 puede recibir un paquete con este destino de las interfaces m1 o m2 . Esto puede ocurrir cuando
cualquier host en la organización 2 o 3 envía un paquete con esta dirección de destino. El paquete llega
a R1 y se envía a través de M0 . R1 también puede recibir un paquete con este destino de interfaz m3 .
Esto ocurre en dos casos. En primer lugar, si R2 recibe un paquete tal, el / 24 se aplica el paquete se envía
hacia fuera de m0 interfaz, que llega a la interfaz m3 de R1. En segundo lugar, si R3 recibe un paquete tal, se
aplica la máscara por defecto y envía el paquete desde su interfaz m2 a R2, que, a su vez, se aplica la
máscara (/ 24) y lo envía hacia fuera de su interfaz M0 a la interfaz m3 de R1.
/ 23 120.14.64.0 --- M0
/ 23 120.14.66.0 --- m1
/ 23 120.14.68.0 --- m2
/ 23 120.14.70.0 --- m3
/ 23 120.14.72.0 --- m4
/ 23 120.14.74.0 --- M5
/ 23 120.14.76.0 --- M6
/ 23 120.14.78.0 --- M7
/ 24 120.14.112.0 --- M0
/ 24 120.14.113.0 --- m1
www.elsolucionario.net
3
/ 24 120.14.114.0 --- m2
/ 24 120.14.115.0 --- m3
/ 24 120.14.116.0 --- m4
/ 24 120.14.117.0 --- M5
/ 24 120.14.118.0 --- M6
/ 24 120.14.119.0 --- M7
/ 24 120.14.120.0 --- M8
/ 24 120.14.121.0 --- M9
23. En vector distancia de enrutamiento cada router envía todos sus conocimientos acerca de un autó-
MOU sistema a todos los routers en sus redes vecinas a intervalos regulares . Utiliza un algoritmo bastante simple para
actualizar las tablas de enrutamiento, pero los resultados en una gran cantidad de tráfico de red que no sean necesarios. En el
estado de enlace de enrutamiento de un enrutador inunda un sistema autónomo, la información sobre los cambios en una red
Se utiliza menos recursos de red de enrutamiento vector-distancia en que se envía menos tráfico en la red, sino que
utiliza el mucho más complejo Algoritmo de Dijkstra para calcular tablas de encaminamiento de la base de datos de
estado de enlace.
N3
R5 R6
N1 R2 R4
N7
N6
R1 R7
N4
N2 N8 R8 N5
R3
www.elsolucionario.net
4
33. Sí, RPM crea un árbol de camino más corto, ya que es en realidad RPB (ver anterior
respuesta) con características de poda e injerto. Las hojas del árbol son las redes.
www.elsolucionario.net
CAPÍTULO 23
Proceso-a-Proceso de entrega:
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
3. direcciones de los puertos no necesitan ser único universal, siempre y cuando cada dirección IP / puerto
par de direcciones identificar de forma exclusiva un proceso particular que se ejecuta en un host particular. Un buen
ejemplo sería una red que consta de 50 hosts, cada software de servidor de eco en funcionamiento. Cada servidor utiliza el
conocido número de puerto 7, pero la dirección IP, junto con el número de puerto de 7, identificar de forma exclusiva un
programa de servidor en particular en un huésped particular. direcciones de los puertos son más corta de direcciones IP
debido a que su dominio, un solo sistema, es más pequeño que el dominio de direcciones IP, todos los sistemas en
Internet.
7. La cantidad más pequeña de datos de proceso que puede ser encapsulado en un datagrama UDP
es 0 bytes.
www.elsolucionario.net
2
11.
a. Ninguno de los bits de control están ajustadas. El segmento es parte de una transmisión de datos con-
do. los ACK y el ALETA se establecen bits. Esto es un FIN + ACK en respuesta a una recibida
ALETA segmento.
Ceremonias
52010 69
48 0
De datos
(40 bytes)
15. El servidor podría utilizar la dirección IP 130.45.12.7 , combinado con la bien conocida
número de puerto 69 por su dirección de socket origen y la dirección IP 14.90.90.33 , combinarse con un número de
puerto efímero como la dirección de un conector de destino.
21. Parece como si tanto la dirección IP de destino y el número de puerto de destino son
corrompido. TCP calcula la suma de comprobación y cae el segmento .
29. El número más grande en el campo de número de secuencia es 2 32 - 1. Si empezamos a 7000, se necesita [(2 32 - 1) - 7,000]
/ 1.000.000 = 4295 segundos.
www.elsolucionario.net
3
52001 20 o 21
14532
751
785
5 011000 2000
0
0
40 bytes de datos
Cliente Servidor
SYN
Efímera 14534 puerto conocido puerto
785
000010
5 Suma de comprobación
SYN + ACK
Efímera 21732 puerto conocido puerto
785
14535
5 010010 tamaño de ventana
Suma de comprobación 0
ACK
Efímera 14534 puerto conocido puerto
14534
785
21733
5 010000 tamaño de ventana
Suma de comprobación 0
www.elsolucionario.net
4
antes de
2019 18 17 16 12 13 1411
2345678 Para procesar 1
Recibido
11,14 5
cumTSN
1800 lastACK
winsize
16,20
4
Fuera de servicio
www.elsolucionario.net
CAPÍTULO 24
Preguntas de revisión
3. los velocidad de datos promedio es siempre menor o igual a la velocidad de datos pico .
5. Lazo abierto políticas de control de la congestión tratan de evitar la congestión. Bucle cerrado estafa-
7. La congestión nasal puede ser aliviado contrapresión , un punto de estrangulamiento , y relación señal explícita
En g .
9. Frame Relay utiliza el BECN bit y el FECN bits para controlar la congestión.
11. programación , la modulación del tráfico , control de admisión , y reserva de recursos puede
13. Servicios diferenciados fue desarrollado para manejar las deficiencias de IntServ. los
procesamiento principal se mueve desde el núcleo de la red hasta el borde de la red. También el por la corriente
de servicio fue cambiado a por clase de servicio .
15. Los atributos son tasa de acceso , tamaño de ráfaga comprometido , tasa de información comprometida ,
Ceremonias
19.
Entrada: (100/60) × 12 + 0 × 48 = 20 galones de salida: 5 Izquierda
galones en el cubo: 20 - 5 = 15
www.elsolucionario.net
2
21.
a. La tasa de acceso es la tasa de T-1 de línea ( 1,544 Mbps ) que conecta el usuario a la
red. Obviamente, el usuario no puede exceder esta velocidad.
segundo. La velocidad de datos de usuario no puede exceder de la tasa de acceso, la tasa de la línea T-1 que
conecta el usuario a la red. El usuario debe permanecer por debajo de esta tasa ( 1,544 Mbps ).
do. El CIR es 1 Mbps . Esto significa que el usuario puede enviar datos a este ritmo toda la
tiempo sin tener que preocuparse por el descarte de datos.
re. El usuario puede enviar datos a la velocidad de 1,2 Mbps porque está por debajo del acceso
tarifa . Sin embargo, el usuario envía 6 millones de bits por cada 5 segundos, que está por encima de B c ( 5 millones
por 5 segundos), pero por debajo de B c + segundo e ( 6 millones por 5 segundos). La red se descarta ningún dato si no
hay congestión, pero puede descartar datos si hay congestión.
mi. El usuario puede enviar datos a la velocidad de 1.4 Mbps porque está por debajo del acceso
tarifa . Sin embargo, el usuario envía 7 millones de bits por cada 5 segundos, que está por encima de B do
y por encima de B c + segundo e ( 6 millones por 5 segundos). En otras palabras, la tasa de usuario está más allá de su
F. Para asegurarse de que la red no descarta sus datos, el usuario debe pasar un o
debajo de la tasa CIR todo el tiempo, lo que significa por debajo o en 1 Mbps .
sol. Si el usuario puede aceptar posible descarte de datos en caso de congestión, que puede
enviar a una tasa más alta si el número de bits está por debajo de B c + segundo e ( 6 millones por 5 segundos en este caso).
De este hombre que el usuario puede enviar al 1,2 Mbps todo el tiempo si se acepta este riesgo.
23. CTD es el promedio retardo de transferencia de células. Si cada celda tiene 10 μ s para llegar a la destinos pertenecientes
ción, podemos decir que la CTD = [(10 μ s × n) / n] en el cual norte es el número total de células transmitidas en un
período de tiempo. Esto significa que CTD = 10 μ s
www.elsolucionario.net
CAPÍTULO 25
Preguntas de revisión
mucho más rápido que la búsqueda en una plano estructura (lineal). La primera se puede utilizar una búsqueda binaria; la segunda
11. DDNS se necesita porque los muchos cambios de dirección hace que la actualización manual de inefi-
ciente.
Ceremonias
13.
a. FQDN
segundo. FQDN
do. PQDN
re. PQDN
15. recordar una nombre a menudo es más fácil de recordar una número.
17. Existen tres etiquetas pero cuatro niveles de la jerarquía desde la raíz se considera una
nivel.
19. Esto es un dominio genérico .
21. El número de secciones de preguntas y secciones de respuesta debe ser la misma. la relación
tionship es doce y cincuenta y nueve de la noche .
www.elsolucionario.net
2
www.elsolucionario.net
CAPÍTULO 26
Preguntas de revisión
1. En inicio de sesión locales , el terminal de usuario está conectado directamente al equipo de destino; en
log-in remoto , el ordenador del usuario está conectado al equipo de destino a través de la Internet.
3. Las opciones en TELNET se negocian utilizando cuatro caracteres de control SERÁ , WONT ,
HACER , y NO .
5. UNA agente de usuario (UA) es un paquete de software que compone, lee, las respuestas a, y para-
Mensajes salas.
7. SMTP es una empujar protocolo; empuja el mensaje desde el cliente al servidor. En
otras palabras, la dirección de los datos a granel (mensajes) es desde el cliente al servidor. Por otro lado, la
recuperación de mensajes de los buzones necesita una Halar col proto-; el cliente debe tirar de los mensajes del
servidor. La dirección de los datos en bloque es desde el servidor al cliente. La tercera etapa se utiliza un agente
de acceso de mensajes (MAA), tales como POP3 o IMAP4.
9. Una conexión es para transferencia de datos , la otra conexión es para infor- mando
ción .
11. Los tres modos de transmisión de FTP son corriente , bloquear , y comprimido .
13. FTP anónimo permite a un usuario acceder a archivos sin necesidad de una cuenta o una contraseña en una
servidor remoto.
Ceremonias
17. Tres transmisiones, cada uno con un tamaño mínimo de 72 bytes, significan un total de 216
bytes o 1728 bits de .
www.elsolucionario.net
2
19.
a. IAC hará eco
segundo. IAC NO ECHO
Content-Transfer-Encoding: base64
23. No debe haber limitaciones en FTP anónimo porque no es prudente para conceder la
el acceso completo a un sistema público. Si los comandos que un usuario anónimo podría utilizar no se limitaron, ese
usuario podría hacer mucho daño al sistema de archivos (por ejemplo, borrar por completo).
www.elsolucionario.net
CAPÍTULO 27
WWW y HTTP
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
3. HTTP es como FTP Debido a que tanto los archivos de transferencia y uso de los servicios de TCP.
5. UNA servidor proxy es un equipo que mantiene copias de las respuestas a las solicitudes recientes.
Cuando un cliente HTTP tiene una petición, el caché del servidor proxy se comprueba antes de la
solicitud va al servidor regular.
7. UNA documento web se pueden clasificar como cualquiera estático , activo , o dinámica .
9. UNA documento dinámico es el producto de un programa ejecutado por un servidor conforme a lo solicitado por una
navegador. Un documento activo es el producto de un programa enviado desde el servidor al cliente y correr en el
sitio del cliente.
11. Java es uno de los idiomas que se utiliza para escribir un documento activo .
Ceremonias
MIME-Version: 1.0
Largancia de contenido: 4623
(Cuerpo de documento)
17.
HTTP / 1.1 400 Bad Fecha de solicitud: Fri,
Servidor: Desafiador
www.elsolucionario.net
2
19.
CABEZA / bin / usuarios / archivos HTTP /1.1 Fecha: Fri,
MIME-Version: 1.0
Desde: mzzchen@sinonet.cn
21.
COPIA / bin / usr / bin / archivo1 HTTP /1.1 Fecha:
MIME-Version: 1.0
Ubicación: / Bin / archivo1
23.
BORRAR / bin / archivo1 HTTP /1.1 Fecha: Fri,
Servidor: Desafiador
MIME-Version: 1.0
Aceptar: * / *
MIME-Version: 1.0
Aceptar: * / *
Anfitrión: Mercurio
www.elsolucionario.net
CAPÍTULO 28
Preguntas de revisión
1. Administración de redes se define como la supervisión, las pruebas, la configuración y Solución de Problemas
disparar componentes de red para satisfacer una serie de requisitos definidos por la organización.
7. Gestión del rendimiento seguimiento y control de la red para asegurarse de que está
funcionando tan eficientemente como sea posible.
Ceremonias
11.
etiqueta entero: 02
longitud: 04
valor: 00 00 05 B0
-------------------------
Responder: 02 04 00 00 05 B0
13.
OCTETOS etiqueta de cadena: 04
www.elsolucionario.net
2
15.
30 15 secuencia, longitud
17.
30 43 secuencia, longitud
30 41 secuencia, longitud
30 29 secuencia, longitud
30 15 secuencia, longitud
www.elsolucionario.net
CAPÍTULO 29
Multimedia
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
a continuación, escucha o ve a ella. En la transmisión en vivo de audio / vídeo , un cliente escucha o ve un archivo
mientras se está descargando.
5. Estar nervioso se manifiesta como una brecha entre lo que se escuchado o visto.
7. JPEG se utiliza para comprimir imágenes. MPEG se utiliza para comprimir video.
Ceremonias
11.
13. Podemos decir eso UDP más RTP es más adecuado que TCP para comu- multimedia
nicación. La combinación utiliza las características apropiadas de UDP, tales como fecha y hora, la multidifusión,
y la falta de retransmisión, y las características apropiadas de RTP
tales como el control de errores.
15. los Servidor web y servidor multimedia pueden ser dos máquinas distintas, ya que es la meta
combinación de archivos de archivos de datos que son importantes.
www.elsolucionario.net
2
17. Ambos sorbo y H.323 el uso de Internet como una red telefónica. La principal diferencia
H.323 es que utiliza una puerta de enlace para transformar un mensaje de red telefónica a un mensaje de Internet. Véase la
Tabla 29.1.
control de
19. H.323 También se puede utilizar para el vídeo, pero requiere el uso de videoteléfonos. Actualmente
www.elsolucionario.net
CAPÍTULO 30
Criptografía
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
1. Solamente una llave ( la clave secreta compartida) es necesario para la comunicación bidireccional. Cómo-
Alguna vez, para mayor seguridad, se recomienda que una clave diferente se utiliza para cada dirección.
3. Cada persona en el primer grupo tiene que tener 10 claves para comunicarse con todas las perso-
PLE en el segundo grupo. Esto significa que necesitamos al menos 10 × 10 = 100 llaves. Tenga en cuenta que las mismas
teclas se pueden utilizar para la comunicación en la dirección inversa. Sin embargo, tenga en cuenta que no estamos
considerando la comunicación entre las personas en el mismo grupo. Para este propósito, necesitaríamos más teclas.
5. Para la comunicación de dos vías, 4 Se necesitan llaves. Alicia necesita una clave privada y una
Llave pública; Bob necesita una clave privada y una clave pública.
7. Para la comunicación de dos vías, las personas del primer grupo tienen 10 pares de claves,
y la gente en el segundo grupo necesitan un separadas 10 pares de claves. En otras palabras, para la
comunicación de dos vías 40 Se necesitan llaves.
Ceremonias
9. Si las dos personas tienen dos pares de claves asimétricas, entonces pueden enviar mensajes
el uso de estas teclas para crear una clave simétrica sesión , una clave que es válido para una sola sesión y no debe
ser utilizado de nuevo. Otra solución es utilizar una centro de confianza
que crea y envía las claves simétricas a ambos utilizando la tecla clave simétrica o asimétrica que ha
sido ya establecida entre cada persona y el centro de confianza. Vamos a discutir este mecanismo en
el capítulo 31.
11.
a. Podemos demostrar el carácter cifrado por carácter. Nos codificar los caracteres de A a
Z como 0 a 25. Para envolver, restamos 26.
T 19 + 20 = 39 - 26 = 13 → norte
H 07 + 20 = 27 - 26 = 01 → segundo
yo 08 + 20 = 28 - 26 = 02 → do
www.elsolucionario.net
2
S 18 + 20 = 38 - 26 = 12 → METRO
yo 08 + 20 = 28 - 26 = 02 → do
S 18 + 20 = 38 - 26 = 12 → METRO
UNA 00 + 20 = 20 → T
norte 13 + 20 = 33 - 26 = 07 → H
mi 04 + 20 = 24 → Y
X 23 + 20 = 43 - 26 = 17 → R
mi 04 + 20 = 24 → Y
R 17 + 20 = 37 - 26 = 11 → L
do 02 + 20 = 22 → W
yo 08 + 20 = 28 - 26 = 02 → do
S 18 + 20 = 38 - 26 = 12 → METRO
mi 04 + 20 = 24 → Y
segundo. Podemos demostrar el carácter descifrado por el carácter. Nos codificar los caracteres de A a
norte 13 - 20 = - 07 + 26 = 19 → T
segundo 01 - 20 = - 19 + 26 = 07 → H
do 02 - 20 = - 18 + 26 = 08 → yo
METRO 12 - 20 = - 08 + 26 = 18 → S
do 02 - 20 = - 18 + 26 = 08 → yo
METRO 12 - 20 = - 08 + 26 = 18 → S
T 20 - 20 = 00 → UNA
H 07 - 20 = - 13 + 26 = 13 → norte
Y 24 - 20 = 04 → mi
R 17 - 20 = - 03 + 26 = 23 → X
Y 24 - 20 = 04 → mi
L 11 - 20 = - 09 + 26 = 17 → R
W 22 - 20 = 02 → do
do 02 - 20 = - 18 + 26 = 08 → yo
METRO 12 - 20 = - 08 + 26 = 18 → S
Y 24 - 20 = 04 → mi
www.elsolucionario.net
3
19.
a. De entrada: 1011 (el bit más a la izquierda es 1), la salida es: 110
segundo. Entrada: 0110 (el bit más a la izquierda es 0), la salida es: 011
21. Podemos seguir el proceso hasta que encontremos el valor de re. Para el último paso, necesitamos
utilizar un algoritmo definido en el álgebra abstracta. No esperamos que los estudiantes saben cómo hacerlo a menos
que hayan tomado un curso de álgebra abstracta o la criptografía.
a. n = p × q = 19 × 23 = 437
do. e = 5 d = 317
23. Bob sabe pag y q, para que pueda calcular φ = ( pag - 1) x ( q - 1) y encontrar tal que d re
× e = 1 mod φ. Eva no sabe el valor de pag o q. Ella sólo sabe que n = p ×
q. Si norte es muy grande (cientos de dígitos), es muy difícil de factorizar a pag y q. Con- cabo sabiendo
uno de estos valores, no se puede calcular φ. Sin φ, es imposible de encontrar re dado mi. La idea de RSA
es que norte debe ser tan grande que es imposible factorizarlo.
25. El valor de e = 1 significa que no hay cifrado en absoluto, porque C = P e = PAG . El texto cifrado es
el mismo que el texto en claro. Eva puede interceptar el texto cifrado y utilizarlo como texto sin formato.
27. Aunque Eva puede utilizar lo que se llama el ataque de texto cifrado para encontrar la clave de Bob, ella
podría haber hecho que al interceptar el mensaje. En el ataque de texto cifrado, el intruso puede obtener varios
textos cifrados diferentes (utilizando el mismo par de claves) y encontrar la clave privada del receptor. Si el valor
de la clave pública y norte son muy grandes, esta es una tarea que consume tiempo y difícil muy.
29. No pasa nada en particular. Supóngase que Alice y Bob eligen x = y = 9. Nosotros
tener la siguiente situación g = 7 y p = 23: R1 = 7 9 mod 23 = 15
R2 = 7 9 mod 23 = 15
Alice calcula K = (R2) 9 mod 23 = 15 9 mod 23 = 14
Bob calcula K = (R1) 9 mod 23 = 15 9 mod 23 = 14
www.elsolucionario.net
4
www.elsolucionario.net
CAPÍTULO 31
Seguridad de la red
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
1. UNA mientras tanto es un número aleatorio grande que se utiliza sólo una vez para ayudar a distinguir una
9. UNA cambiado con frecuencia en contraseñas es más segura que una contraseña fija pero menos
segura que una contraseña de una sola vez. Sin embargo, una contraseña de una sola vez necesita más esfuerzo por
parte del sistema y el usuario. El sistema necesita para comprobar si la contraseña es fresco cada vez que el usuario
intenta utilizar la contraseña. El usuario tiene que tener cuidado de no utilizar la permeable. Una contraseña cambiado con
más frecuencia se puede utilizar como una alternativa. Una solución es que el sistema se inicia el proceso de cambiar la
contraseña mediante el envío de la nueva contraseña, a través de un canal seguro, y desafiando al usuario para
asegurarse de que el derecho de usuario ha recibido la contraseña nueva.
Ceremonias
11.
www.elsolucionario.net
2
do. El algoritmo no cumple con los criterios de terceros ( fuerte colisión ). Si el resumen es
dado, podemos crear al menos dos series de 10 números que hash para el mismo digesto. Por ejemplo,
Alice puede crear dos conjuntos {12, 23, 45, 12, 34, 56, 9, 12, 34, 14} y {12, 23, 45, 16, 34, 56, 9, 12, 34,
10 } que tanto hash para 51 . Alice puede enviar el primer set y el digesto a Bob, pero más tarde se puede
afirmado que envió el segundo set.
13. El número posible de digestiones es 2 norte ya que cada bit puede estar en uno de los dos Val-
ues (0 o 1).
15. Los criterios segundo y tercero para una función hash están estrechamente relacionados con la solu-
ción encontró en el problema 14. En el problema que intentamos relacionados con el número de personas en
la fiesta para el número de días en un año. En una función hash, podemos relacionar el número de posibles
mensajes al número de posibles digiere. Para entender el problema asumen que sólo hay 10 posibles
mensajes (número de personas en la fiesta), pero hay 365 posibles digiere.
encontrar uno de los mensajes de diez (una de las diez personas en el grupo) es 0,027 (2.7 por ciento) .Este
está relacionado con la colisión débil. La probabilidad es muy débil. Es por eso que se llama colisión débil .
segundo. La probabilidad de que Alice puede crear dos o más mensajes con el mismo
digiere es la probabilidad de encontrar dos o más personas con el mismo cumpleaños en una fiesta. Si el
número de mensajes posibles es 10 y el número de posibles digest es 365, esta probabilidad es 0,117 o (11
por ciento). Es por ello que este criterio se llama fuerte colisión . La probabilidad es mayor. Es más probable
que Alice puede encontrar dos o mensajes con el mismo digerir que Eva puede encontrar un men- saje con
un determinado digestión.
La discusión anterior nos lleva al punto de que debemos preocuparnos más sobre el segundo criterio que el
primero. Para disminuir la probabilidad de que ambos criterios, tenemos que aumentar el número de posibles
digiere y el número de mensajes posibles. Tenemos que aumentar el número de bits en un digesto e imponer
un número mínimo de bits en los mensajes.
17. La idea de una función hash sofisticada como SHA-1 es que el parcial
Recopilación de cada bloque es dependiente de la digestión parcial del bloque anterior y el mensaje en el
bloque actual. Cada bloque se mezcla y mezcla los bits de una manera tal que el cambio de un bit, incluso en
el último bloque del mensaje puede cambiar todo el compendio final.
19. Normalmente es a la vez. Se necesita la autenticación de la entidad (basado en el PIN) para pro-
Protéjalo la persona y el banco en caso de que la tarjeta es robada dinero. La autenticación de mensajes normalmente se
necesita para la autenticación de la entidad.
21. Figura 31.1. muestra un esquema. Tenga en cuenta que las fuerzas del régimen de Bob para utilizar el veces-
apisonar que está relacionado con la marca de tiempo utilizado por Alice (T + 1), esto asegura que los dos mensajes mostrados
www.elsolucionario.net
3
Bob
Alice (servidor)
(usuario)
1 Alice, T + T
Hash
Bob, (T + 1) + (T + 1) 2
Hash
23. La figura 31.2 muestra un esquema simple. Tenga en cuenta que en el segundo mensaje, Bob signos
el mensaje con su clave privada. Cuando Alice verifica el mensaje utilizando la clave pública de Bob, Bob es
autenticado por Alice. En el tercer mensaje, Alice firma el mensaje con su clave privada. Cuando Bob
verifica el mensaje utilizando la clave pública de Alice, Alice es autenticado para Bob.
Bob
Alice (servidor)
(usuario)
1 Alicia, AR
2
KBSB
RB,(RA)
KA
3
SA (RB)
25. los fecha y hora definitivamente ayuda. Si Alicia añade una marca de tiempo a la contraseña antes
cifrar, la universidad, después de descifrar, puede comprobar la frescura del texto sin formato. En otras palabras, la
adición de una marca de tiempo a una contraseña, es como crear una nueva contraseña cada vez.
27. Si el KDC está abajo, no puede tener lugar. KDC se necesita para crear la sesión
clave para las dos partes.
29. Si el centro de confianza se ha reducido, Bob no puede obtener su certificado. Bob todavía puede utilizar
31. Véase la Figura 31.3. El área sombreada muestra la capa de cifrado / descifrado.
www.elsolucionario.net
4
Alice
Alicia Mover
Flujo de datos
www.elsolucionario.net
CAPÍTULO 32
Seguridad En Internet
Soluciones a las preguntas y ejercicios de repaso número impar
Preguntas de revisión
1. IPSec necesita un conjunto de parámetros de seguridad antes de que pueda ser operativa. En IPSec, el
establecimiento de los parámetros de seguridad se realiza a través de un mecanismo llamado asociación de seguridad (SA) .
3. Los dos protocolos definidos por IPSec para el intercambio de datagramas son Autenticación
Header (AH) y Carga útil de seguridad de encapsulación ( ESP).
5. los Carga de seguridad encapsuladora (ESP) añade un protocolo cabecera ESP , ESP
remolque , y el digerir . La cabecera ESP contiene el índice de parámetros de seguridad y los campos de número de
secuencia. El tráiler ESP contiene el relleno, la longitud de relleno, y los siguientes campos de cabecera. Tenga en
cuenta que la digerir es un campo separado de la cabecera o remolque.
7. Los dos protocolos dominantes para proporcionar seguridad en la capa de transporte son la
Secure Sockets Layer (SSL) Protocolo y el Transport Layer Security (TLS)
Protocolo. Este último es en realidad una versión antigua del IETF.
9. UNA sesión entre dos sistemas es una asociación que puede durar durante un largo tiempo; una
conexión se puede establecer y roto varias veces durante una sesión. Algunos de los parámetros de
seguridad se crean durante el establecimiento de la sesión y están en vigor hasta que finalice la sesión.
Algunos de los parámetros de seguridad deben ser recreados (o de vez en cuando reanudó) para cada
conexión.
11. Uno de los protocolos diseñados para proporcionar seguridad para el correo electrónico es Pretty Good Privacy
(PGP) . PGP está diseñado para crear correos electrónicos autenticadas y confidenciales.
13. los Protocolo apretón de manos establece un conjunto de cifrado y proporciona las claves y la seguridad
15. UNA cortafuegos es un mecanismo de seguridad que se interpone entre Internet y una mundial
red. Un servidor de seguridad filtra selectivamente paquetes.
17. UNA VPN es una tecnología que permite a una organización para utilizar la Internet global aún
mantener con seguridad la comunicación interna privada.
www.elsolucionario.net
2
Ceremonias
19. Los únicos campos que podemos llenar son la siguiente cabecera (suponiendo que los encapsulados en paquetes
TCP) y el campo de longitud. El número de secuencia puede ser cualquier número. Tenga en cuenta que el campo de longitud
6 5 0
Cualquier número
128 bits
a. Modo de transporte
de extensión de
Encabezado Otro Corte Header Encabezado Otro encabezado Resto del paquete original
básico IPv6 avanzado Extensión AH básico IPv6 y el relleno
25. IPSec utiliza los servicios de IKE para crear una asociación de seguridad que incluye la sesión
llaves. Sin embargo, esto no se inicia desde cero. Algún tipo de necesidades secretas que exista entre las dos
partes. En uno de los métodos utilizados en IKE, el supuesto es que
www.elsolucionario.net
3
hay un clave secreta compartida Entre las dos partes. En este caso, una KDC puede ser utilizado para crear esta clave
secreta compartida.
27. Algunos SSL conjuntos de cifrado necesitan utilizar claves de sesión compartidas. Sin embargo, estas sesiones
claves se crean durante la agitación manual. No hay ninguna necesidad de una KDC .
29. Uno de los propósitos de PGP es liberar al remitente del mensaje del uso de una KDC .
En PGP, se crea la clave de sesión y se cifra con la clave pública que se establece entre el emisor y el
receptor.
31. IPSec IKE utiliza para crear los parámetros de seguridad. IKE ha definido varios métodos para
hacerlo. Cada método utiliza un conjunto diferente de sistemas de cifrado para realizar su tarea Sin embargo, la lista de sistemas
de cifrado para cada método es pre-definido. Aunque las dos partes pueden elegir cualquiera de los métodos durante la
negociación, el sistema de cifrado utilizado para ese método en particular está predefinido. En otras palabras, podemos decir que
www.elsolucionario.net
4
www.elsolucionario.net