Diferencia entre revisiones de «Práctica 1: Fundamentos, Direct Links y LAN Switching (Teoría de las Comunicaciones)»

De Cuba-Wiki
Línea 566: Línea 566:
'''Rta:'''
'''Rta:'''


(Este creo que es similar al 41)
(Este creo que es similar al 41). Yo creo que IEEE 802.1Q es el que soporta VLANs (ver las fotocopias que sacamos del tanenbaum), por lo tanto tiene que esperar al VLAN ID y toda la información extra que está ''luego'' del destino para saber a donde mandarla. Igual dice que está conectado mediante un trunk asi que por ahí seguro pasan muchos colores y el problema puede ser otro.
 
Alguno que termine de cerrar esta respuesta.


==Ejercicio 49==
==Ejercicio 49==

Revisión del 12:42 3 oct 2007

Ejercicio 01

Archivo:RedesP2Ej1.png
Layered communication.

Los Ministros de Relaciones Exteriores frecuentemente intercambian información relativa al desarrollo de las relaciones diplomáticas entre los países que representan. El Canciller de Argentina desea entregarle cierta información a su par de Francia. El Canciller argentino confecciona el mensaje en castellano y lo entrega a la Oficina de Traducciones del Consulado donde el mismo es transcripto a un idioma común de intercambio entre traductores, para el caso, el idioma inglés. Luego de traducido el mensaje es entregado por la OT a la Oficina Criptográfica, la cual se encarga de codificar el mensaje para evitar filtraciones de seguridad. La OC a su turno entrega el mensaje ya encriptado a la Oficina de Comunicaciones la que se encarga de la transmisión del mensaje, que es recibido por una dependencia similar en la Cancillería Francesa. Una vez recibido en Francia por la Oficina de Comunicaciones, el mensaje es entregado a la Oficina Criptográfica la cual luego de descifrarlo lo entrega a la Oficina de Traducciones desde donde, luego de traducido al idioma nativo, es recibido por el Canciller francés.

¿Es este un ejemplo de un protocolo multicapa en el sentido del modelo OSI? En caso afirmativo determinar distintos niveles de comunicación. Para cada nivel indicar el servicio genérico que brinda y los protocolos utilizados.

Rta:

Si, lo es. La explicación está en un apunte de la cátedra llamado OSIModel.pdf en la página 2 (y ahora como PNG acá al costado).

Ejercicio 02

Para un modelo de software de red organizado en capas (ej. OSI, TCP/IP), indicar si las siguientes afirmaciones son verdaderas o falsas:

  1. Si la capa n ofrece servicio orientado a conexión, entonces la capa n+1 debe ofrecer necesariamente servicio orientado a conexión.
  2. Si la capa n ofrece servicio orientado a conexión, entonces la capa n-1 puede ofrecer servicio sin conexión.
  3. Si la capa n ofrece servicio sin conexión, entonces la capa n+1 no puede ofrecer servicio orientado a conexión.

Respuestas:

  1. Falso, la capa superior puede introducir nuevos problemas que hagan imposible la conexión.
  2. Verdadero, la capa superior puede utilizar a la inferior para generar una conexión, solucionando los problemas que tuviese.
  3. Falso, la capa superior puede generar la conexión.

Las capas son independientes unas de las otras.

Ejercicio 03

El utilitario ping puede ser utilizado para encontrar el Round Trip Time (RTT) a varios hosts de Internet. Lea la página del manual del ping, y úselo para encontrar el RTT a www.w3.org y www.uba.ar

Rta:

Que ejercicio sin sentido, pero voy a hacerlo porque no hay que pensar:

PING www.uba.ar (157.92.44.2): 56 data bytes
64 bytes from 157.92.44.2: icmp_seq=0 ttl=55 time=30.822 ms
64 bytes from 157.92.44.2: icmp_seq=1 ttl=55 time=23.599 ms
64 bytes from 157.92.44.2: icmp_seq=2 ttl=55 time=22.151 ms
64 bytes from 157.92.44.2: icmp_seq=3 ttl=55 time=14.299 ms
64 bytes from 157.92.44.2: icmp_seq=4 ttl=55 time=21.889 ms
64 bytes from 157.92.44.2: icmp_seq=5 ttl=55 time=55.129 ms
64 bytes from 157.92.44.2: icmp_seq=6 ttl=55 time=36.559 ms
64 bytes from 157.92.44.2: icmp_seq=7 ttl=55 time=11.771 ms
64 bytes from 157.92.44.2: icmp_seq=8 ttl=55 time=16.614 ms
--- www.uba.ar ping statistics ---
9 packets transmitted, 9 packets received, 0% packet loss
round-trip min/avg/max/stddev = 11.771/25.870/55.129/12.684 ms

Ejercicio 04

Suponga que se instala un enlace punto-a-punto de 100Mbps entre la Tierra y una nueva colonia en la Luna. La distancia entre la Luna y la Tierra es de aproximadamente 386243 kilómetros, y los datos atraviesan el enlace a la velocidad de la luz (299338 kilómetros por segundo).

  1. Calcule el mínimo RTT del enlace.
  2. Usando el RTT como delay, calcule el producto delay x bandwith para el enlace.
  3. ¿Cuál es el significado del producto delay x bandwith calculado en el punto anterior?
  4. Una cámara en la base lunar toma fotografías de la Tierra y las guarda en formato digital en un disco. Suponga que el Control de Misión en la Tierra desea descargar la última imagen que es de 25 MB. ¿ Cuál es el tiempo mínimo que puede transcurrir entre el momento en que se inicia el pedido del dato y finaliza la transferencia ?

Respuestas:

Ver pp 40-50 del Peterson

1. El roundtrip time es el tiempo que toma a un único bit ir de un extremo a otro del enlace y volver. Es el doble de la latencia, la cual se calcula como:

Latency = Propagation + Transmit + Queue
Propagation = Distance / c 
Transmit = Size / Bandwidth 

Entonces el RTT vale:

RTT = 2 * Latency =
    = 2 * Distance / c + 2 * Size / Bandwidth + 2 * Queue =
    = 2 * 386243 km / 299338 km/s + 2 * 1bit / 100Mbps + 0 =
    = 2.58s + 2E-8 = 2.58s


2. El producto delay x bandwidth vale

Delay * BW = 2.58s * 100Mbps = 258 000 000 bits

3. El producto delay x bandwidth representa la cantidad de data "en vuelo" que puede haber simultáneamente en el enlace, es decir, cuánta data se necesita para saturar el enlace. Al utilizar el RTT en lugar de la one way latency, indica la data necesaria para llenarlo en ambos sentidos.

4. El tiempo de transferencia se calcula como

TransferTime = RTT + 1 / BW * TransferSize

El RTT resume los tiempos de delay para el envio del pedido y la recepcion del paquete, mientras que el segundo sumando se refiere al ancho de banda y el tamaño del paquete.

TransferTime = 2.58s + 1 / 100Mbps * 200Mb = 4.58s

Otra fórmula útil es la del throughput, que indica la performance de un enlace

Throughput = TransferSize / TransferTime

Ejercicio 05

Identifique al menos tres organizaciones diferentes que definan estándares relacionados con networking y mencione algunos de ellos.

Ejercicio 06

Diversos medios de transmisión pueden ser utilizados para transmitir información entre nodos de red. Por ejemplo, la comunicación puede ser realizada vía láser, microonda, onda de radio, infrarrojo, etc. Seleccione dos o tres de esos medios de transmisión e investigue las ventajas, desventajas y capacidades de cada uno. Indique las situaciones y condiciones donde sea más apropiado el uso de cada uno de los medios que ha estudiado.

Hay información en las páginas 67-72 del Peterson.

Ejercicio 07

Dado el siguiente string 0100110100 dibujar las formas de ondas correspondientes a:

  1. Codificación NRZ
  2. Codificación NRZI
  3. Codificación 4B/5B
  4. Codificación Manchester

Respuestas:

Ver páginas 75-79 del Peterson.

Un cero indica una onda baja, y un uno una alta

Bits       0  1  0  0  1  1  0  1  0  0 
NRZ        0  1  0  0  1  1  0  1  0  0 
Clock      01 01 01 01 01 01 01 01 01 01 
NRZI       00 01 11 11 10 01 11 10 00 00
Manchester 01 10 01 01 10 10 01 10 01 01

Para 4B/5B, la codificacion se hace convirtiendo de a 4 en 5. Luego se codifica usando NRZI.

0100 = 01010
1101 = 11011
0000 = 11110

Bits  0  1  0  1  0  1  1  0  1  1  1  1  1  1  0
NRZI  00 01 11 10 00 01 10 00 01 10 01 10 01 10 00

Resumiendo,

  • El NRZ codifica un 1 como una señal alta y un cero como baja; tiene el problema de que si hay muchos ceros o unos consecutivos es dificil mantener los relojes sincronizados. También hace que se dificulte distinguir las señanles altas de bajas, ya que el receptor usa el promedio de la diferencia entre las recibidas.
  • El NRZI resuelve las tandas de 1s haciendo que el cero mantenga la señal, y el uno provoque un cambio. No resuelve las de ceros.
  • El Manchester hace un XOR entre la codificación NRZ y el reloj, el problema es que la eficiencia es del 50%, ya que necesita dos cambios de señal para codificar un único bit.
  • El 4B/5B convierte 4 bits en 5 tales que nunca sea posible que haya más de tres ceros consecutivos. Luego usa NRZI para resolver los 1s consecutivos. El aprovechamiento es del 80%.

Ejercicio 08

La principal causa de errores en comunicaciones de datos se debe a:

  • ruido impulsivo
  • variaciones de fase
  • ruido blanco

Respuesta:

Variaciones de fase no hay que tenerlo en cuenta. Ruido blanco es un ruido que siempre esta porque se refiere al ruido propio del medio y por lo tanto los modelos de comunicación estan pensados sabiendo que ese ruido existe. Es por eso que el que mas errores de comunicaciones causa es el ruido impulsivo.

¿Qué tipo de ruido es considerado en las formulas de Nyquist y Shannon?

Segun lei de la siguiente pagina: http://www.eveliux.com/mx/index.php?option=content&task=view&id=126 el ruido impulsivo no es tomado en cuenta en las fórmula de Shannon. Por descarte diría que se refieren al ruido blanco.

Ejercicio 09

Se tiene un multiplexor por división de tiempo (TDM) que conecta un canal de salida común de 512 kbps con 4 terminales a 64 kbps y N a 32 kbps. ¿ Cuál es el valor de N ? Dibuje un gráfico representando el uso compartido del canal por todas las terminales.

Rta:

Leo en http://en.wikipedia.org/wiki/Time-division_multiplexing que:

  • El tamaño de cada slot es fijo.
  • TDM takes frames of the voice signals and multiplexes them into a TDM frame which runs at a higher bandwidth. So if the TDM frame consists of n voice frames, the bandwidth will be n*64 kbit/s.

Con eso supongo que tendria que fijar el slot al tamaño máximo (64kbps) y en total en 512kbps me entrarían 8, como ya puse 4, N sería igual a 4.

En el apunte N1-Fisico hay un poco sobre este tema.

Ejercicio 10

Se tienen 2 cables de 300Km ambos transportando información a una tasa de 1544 Mbps. La velocidad de propagación de uno de ellos es de 2/3 de la velocidad de la luz mientras que en el otro es 1/2 de la velocidad de la luz. ¿Cuántos bits entran en cada cable?

Rta:

Busquemos el producto Bandwidth x Delay:

Bandwidth = 1544 Mbps
Longitud = 3x10^5 m
c = 3x10^8 m/s

Calculemos el delay (one-way) para cada cable:

Prop1 = 3x10^5 / (3c/2) = 1.5x10^(-3) s
Prop1 = 3x10^5 / (c/2) = 2x10^(-3) s

Ahora hacemos Delay x Bandwidth:

DxB1 = 1.5x10^(-3) s x 1544 Mbps = 2316 Kb
DxB2 = 2x10^(-3) s x 1544 Mbps = 3088 Kb

Ejercicio 11

Se tiene una señal de video cuyo ancho de banda es de 4 Mhz, ¿ A cuánto se debe muestrear dicha señal ? ¿ Por qué ?

a) 4 Mhz. b) 2 Mhz. c) 8 Mhz. d) 40 Mhz.

Rta:

c) 8 Mhz (recordar teorema de Nyquist)

Ejercicio 12

Se quiere transmitir información de diversas fuentes por un único sistema de transmisión digital, utilizando la técnica de multiplexación por división en el tiempo (TDM). Indicar a qué velocidad debería ser capaz de oscilar el TDM y qué ancho de banda mínimo se necesita para que la multiplexación se pueda lograr con los siguientes valores:

  • F1: Señal vocal de alta calidad: 8 Khz.
  • F2: Señal telefónica: 4 Khz.
  • F3: Señal digital datos-1: 8 Kbits/seg.
  • F4: Señal digital datos-2: 64 bits/mseg.

Mostrar mediante un dibujo el sistema TDM, indicando las velocidades de transmisión en cada canal. Para las señales analógicas se utiliza modulación por código con 4 bits/muestra.

Ejercicio 13

Si una señal binaria es enviada en un canal de 3kHz. cuya relación señal-ruido es de 20dB; ¿Cuál es la máxima velocidad de transferencia?

Respuesta:

Ver pp 72-74 del Peterson

Se debe aplicar el teorema de Shannon:

C = B log2 (1 + S/N)

Donde C es la capacidad máxima del canal medida en Hz, B es el ancho de banda en Hz, y S/N es la relación señal-ruido medida en decibeles, donde db = 10 log10 (S/N).

Entonces, para calcular primero S/N,

20db = 10 log10(S/N)
2db  = log10 (S/N)
100  = S/N

Luego se calcula C con el teorema

C = 3kHz * log2(101) = 3k * 6.66 = 20Kbps

Ejercicio 14

Un sistema de TV por cable tiene mas de 100 canales alternando programas con propagandas. ¿ Es esto mas parecido a TDM o FDM?

Respuesta:

FDM. Ver pags. 11-13 Peterson

Ejercicio 15

Asumiendo que se utiliza bit stuffing, muestre la secuencia de bits transmitidos sobre el enlace cuando el frame contiene la siguiente secuencia de bits: 0111111011010111110101111110101111111001111110 Indique los bits insertados. Dato: delimitador = 01111110.

Ver Peterson p84

Respuesta:

Bit stuffing se utiliza cuando los mensajes son terminados por un delimitador y es necesario transmitir el delimitador como parte del mensaje. Siendo que el delimitador son seis 1s entre un par de ceros, cuando se quieren transmitir más de cinco 1s consecutivos, se agrega un 0 cada cinco unos. Si el receptor encuentra 6 unos consecutivos, chequea el siguiente bit. Si es cero, es el delimitador. Si es uno, es un error de transmisión.

El delimitador se transmite constantemente mientras el enlace está libre para mantener los relojes sincronizados.

011111101101011111010111110101011111011001111101001111110

Ejercicio 16

Suponga que la siguiente secuencia de bits llegan por un enlace: 01111110110101111101011111001011111011001111110. Muestre el frame resultante luego que todos los bits insertados fueron removidos. Indique cualquier error que haya podido ser introducido dentro del frame. Dato: delimitador = 01111110.

Ver Peterson p84

Respuesta:

Cada cinco 1s consecutivos, se quita el cero subsiguiente. Si hay seis 1s, se chequea el siguiente. Si es cero, es delimitador. Si es uno, es error.

01111110 1101011111010111110010111110110 01111110
01111110 1101011111-1011111-01011111-110 01111110

Ejercicio 17

  • El string de bits 0111101111101111110 estará sujeto a bit-stuffing. ¿Cuál será el string de salida suponiendo que el delimitador es 01111110? ¿Por qué no realizó el stuffing de otra manera?
  • Suponiendo el mismo string delimitador y dado el siguiente string de bits como salida de un emisor que usa bit-stuffing: 0111111010111110100111101111100011101110101111110 ¿Cómo recupera el receptor la secuencia original? ¿Cuál es esa secuencia?

Ejercicio 18

¿Cuáles son las ventajas del CRC sobre el algoritmo de checksum de IP? ¿Cuáles son las desventajas?

Ver Peterson pp 90-97

Respuesta:

Ventajas de CRC:

  • CRC tiende a detectar más errores que checksum.
  • CRC permite elegir distintos polinomios divisores según el ambiente que detectan distintos tipos de errores.
  • CRC se puede implementar muy fácil por hardware.

Desventajas:

  • Checksum se implementa más fácil por software

Ejercicio 19

Para proveer más confiabilidad que la que puede dar un simple bit de paridad, una técnica de codificación para detección de errores usa un bit de paridad para chequear todos los bits en posiciones impares y un segundo bit de paridad para todos los bits en posiciones pares. ¿Cuál es la distancia de Hamming de este código? ¿Ofrece alguna mejora con respecto al que utiliza un único bit de paridad? Si es así, ¿En qué consisten esas mejoras?

Respuesta:

La distancia de Hamming de un código se define como la cantidad mínima de bits erróneos que debe haber para engañar un código.

Vale que si d = n+1, es posible detectar todos los errores de hasta n bits, y si vale d = 2m+1, es posible corregir todos los de hasta m bits.

En el código propuesto la distancia es de 2, ya que teniendo dos bits cambiados en las posiciones pares, es posible engañar al código.

Sin embargo, es mejor que el código que utiliza un único bit, ya que, aunque tienen la misma distancia de Hamming, un byte con los dos primeros bits cambiados será detectado como erróneo por el nuevo código y no por el original.

Ejercicio 20

Una manera de detectar errores es transmitir datos como bloques de n filas de k bits por fila y adicionar bits de paridad para cada fila y cada columna. ¿Detectará esta política todos los errores simples? ¿Los errores dobles? ¿Los errores triples? ¿Qué hay de las correcciones?

Ver Peterson pp 89-90

Respuesta:

Si se utilizan bits de paridad solamente para las filas y columnas de la data, la distancia de Hamming será de 3. De acuerdo al Peterson, si se agrega un bit de paridad para la columna que contiene la paridad de las filas, la distancia será de 4.

En ambos casos la mejor corrección realizable es de un único bit.

Ejercicio 21

Para corregir todos los errores de orden n, la distancia de Hamming de un código debe ser:

  1. D >= 2n
  2. D >= 2n+1
  3. D = 2n+n
  4. no existe restricción alguna.
  5. D >= n+2
  6. D > 2n+1
  7. D <= 2n

Respuesta:

Debe ser 2), D >= 2n+1

Ejercicio 22

El término piggybacking aplicado a un protocolo se refiere a:

  1. la transmisión de datos en forma full-dúplex.
  2. la incorporación de un reconocimiento o control en el mensaje de datos.
  3. la utilización de un buffer de ventana deslizante.
  4. la habilidad de concatenar múltiples datos en un mensaje.
  5. ninguno de los anteriores.

¿Cuál es la ventaja de utilizar piggybacking?

Respuesta:

Ver p 98 del Peterson

Piggybacking implica enviar un mensaje de ACK en un mensaje de datos que se envía como respuesta.

Ejercicio 23

En un protocolo stop-and-wait al aumentar la velocidad de propagación (espacio/tiempo), el ancho de banda desperdiciado para la transmisión de datos:

  1. aumenta.
  2. disminuye.
  3. permanece constante.
  4. ninguna de las anteriores.

Ver Peterson pp 98-101

Respuesta: (no muy seguro)

El bandwidth desperdiciado disminuye, ya que el aumentar el delay, los mensajes ACK son recibidos antes por el emisor que espera menos tiempo en transmitir el siguiente frame.

Ejercicio 24

Suponga que está diseñando un protocolo con sliding windows para un enlace punto-a-punto de 1Mbps a la Luna con una latencia de 1.25 segundos por tramo. Asumiendo que cada frame lleva 1KB de datos; ¿Cuál es el mínimo numero de bits necesarios para secuenciar los frames?

Ver pp 100-105 Peterson

Primero hay que calcular cual es la cantidad máxima de paquetes que puede haber en vuelo en base al producto Delay x BW del enlace y al tamaño de frame. Para delay hay que usar el RTT, ya que importa el tiempo que demora desde que sale hasta que llega el ACK.

RTT x BW = 2.5Mb
2.5Mb / 1KB = 320

Entonces puede haber hasta 320 paquetes en vuelo. Suponiendo que las ventanas del emisor y el receptor coinciden, entonces en base a la fórmula (ojo: esta fórmula está copiada del Peterson, en clase la dieron con menor o igual en lugar de estricto)

RWS + SWS < Max+1 = 2^n
640 < 2^n
n > 9.32

Se necesitan 10 bits.

Ejercicio 25

En un protocolo de ventana deslizante; ¿Porqué no tiene sentido que la ventana de recepción sea más grande que la ventana de transmisión?

Ver Peterson p104

Respuesta:

La ventana del emisor indica el número máximo de paquetes que pueden estar en vuelo simultáneamente sin esperar un ACK (es decir, pueden llegar desordenados por errores de transimisión), con lo que no tiene sentido tener más buffers que los necesarios.

Ejercicio 26

¿Qué empresa fabrica el adaptador Ethernet de la computadora que usted usa normalmente? Determine cuál es el prefijo (OUI) de la dirección asignado a este fabricante.

Respuesta:

OUI = "Organizationally Unique Identifier", es un número de 3 octetos para identificar las tarjetas del fabricante, se encuentra en el MAC (El que tenga ganas que entre a http://standards.ieee.org/regauth/oui/index.shtml )

Ejercicio 27

¿Por qué es importante para los protocolos configurados sobre Ethernet tener un campo de longitud en su encabezado indicando cuán largo es el mensaje?

Respuesta:

Esto es debido a que los mensajes pueden tener longitud variable. Deben tener un mínimo de 46 bytes (así esta definido en el standard de ethernet) para poder detectar colisiones y un máximo de 1500. Por ejemplo si el mensaje del protocolo fuera de menos de 46 bytes el driver Ethernet agregaría ceros para completar 46 bytes, si el protocolo de la capa de arriba no tiene un campo de longitud podría confundir los ceros con datos.

Ejercicio 28

¿En cuáles de los siguientes modos de acceso en LAN's la probabilidad de que un host envíe un dato que tenga en buffer es aleatoria? ¿Por qué?

  • CSMA/CD.
  • token passing.
  • CSMA/CA
  • ninguna de las anteriores.
  • cualquiera de las anteriores.

Ejercicio 29

Un protocolo de nivel de enlace punto a punto, orientado a conexión y confiable, utiliza ventana deslizante con 3 bits de secuenciamiento para transportar frames sobre un enlace satelital con una tasa de errores relativamente alta. Mencionar cuáles son los valores óptimos de tamaño de ventana de transmisión y recepción si el protocolo utiliza NAKs.

Ver Peterson pp 101-105

Respuesta:

Suponiendo que 2^n >= E + R (en desacuerdo con el Peterson, que indica desigualdad estricta, pero según lo vimos en clase), y tomando E = R, resulta

8 >= 2E
E = 4

Puesto que el protocola soporta NAKs, conviene que la ventana de recepcion sea igual a la de emision, ya que ante un error (que en este caso son frecuentes) se puede retransmitir solamente el paquete fallido, y no es necesario reenviar toda la ventana.

Ejercicio 30

NO HAY QUE HACERLO.

Ejercicio 31

En LANs, la capa LLC puede implementar un servicio orientado a conexión solamente sobre los protocolos:

  • CSMA/CD (802.3)
  • Wireless LAN (802.11)
  • Token Ring (802.5)
  • cualquiera de las anteriores
  • ninguna de las anteriores

Ejercicio 32

La norma IEEE 802.3 especifica los niveles OSI:

  • 1 y 3
  • mitad del 2
  • 1
  • 1 y mitad del 2
  • 1 y 2
  • 2
  • ninguna de las anteriores

Respuesta:

niveles 1 y 2

Ejercicio 33

¿Para qué se utiliza el preámbulo de Ethernet (802.3)?

Respuesta:

Se utiliza para sincronización.

Ejercicio 34

¿Qué pasa si en una red Ethernet las estaciones esperan un tiempo fijo T antes de intentar transmitir un dato en buffer? Asuma que el tiempo fijo T cuenta a partir del momento en que el dato está libre.

Respuesta:

En este caso habrá una alta probabilidad de que se produzcan colisiones. Esto es debido a que si varias estaciones quieren enviar algun dato en el mismo momento (mientras el canal esta ocupado) esperarán ambas un tiempo T. Si el canal se desocupó las 2 estaciones mandarán el dato y producirán colision.

En caso que no se haya desocupado, entonces esperarán nuevamente un tiempo T y se fijarán nuevamente, y esperaran sucesivamente de a T unidades de tiempo hasta que este desocupado y luego cuando se desocupe intentarán de mandar al mismo tiempo y colisionaran.

Y es probable que (aunque de esto no estoy seguro) que sigan colisionando en forma indefinida.

Ejercicio 35

"Un repetidor/hub es un dispositivo que puede instalarse en redes locales del tipo 802.3 (CSMA/CD). Su función consiste en retransmitir las secuencias de bits que le van llegando. La necesidad de su uso aparece esencialmente porque las señales eléctricas en un medio de TX sufren atenuaciones y distorsiones que son mayores cuanto mayor es la distancia recorrida por ellas. A causa de esto, dependiendo del medio utilizado, existe una distancia d tal que para distancias mayores que d, una estación receptora no puede reconocer la señal original enviada por el emisor". Determinar si la afirmación anterior es verdadera.

Respuesta: Esta afirmación es verdadera.

Ejercicio 36

Sea P el tiempo de propagación en una LAN usando el protocolo MAC 802.3 (CSMA/CD). ¿Cuál es el período de tiempo máximo que deberá transcurrir para que las estaciones que enviaron un paquete se aseguren de que no ocurrió una colisión? ¿Qué relación guarda este con el tamaño mínimo de la trama de la norma? ¿Qué pasa si un emisor desea transmitir una trama de datos de tamaño menor al mínimo especificado?

Respuesta:

Ver páginas 117-119 del Peterson.

Deben esperar 2P. Esto ocurre ya que para dos hosts A, B, si A transmite puede tardar P (tiempo) en llegar a B. Si B comienza a transmitir justo antes de que llegue el paquete de A entonces la colisión tardará P (tiempo) en volver a llegar a A y este ver la colisión.

El tamaño mínimo de la trama está elegido a proposito ya que, como Ethernet especifica que hay una distancia (fisica) D máxima entre dos hosts entonces a la velocidad que transmite el medio alcanza con esa cantidad de bytes para inundar el medio y poder detectar una colisión.

Ejercicio 37

El algoritmo para el cálculo del retardo para la transmisión en CSMA/CD es el siguiente:

if intentos <= 16 then
begin
    k:= min(intentos,10);
    r:= random(0,2k-1);
    retardo:= r * ranura_de_tiempo;
    intentos:= intentos+1;
end;

donde r es un número entero generado de manera aleatoria a partir de una función de distribución uniforme.

  • ¿Qué relación encuentra entre el número de colisiones que sufre un transmisor y el tiempo que deberá esperar para intentar retransmitir una trama?
  • ¿Qué tipo de prioridad implícita genera esto?
  • ¿Porqué el tiempo de retardo es múltiplo de un número entero de ranuras de tiempo?
  • ¿Qué ocurre en el protocolo si intentos es mayor que 16? ¿Porqué existe esta cota superior?

Respuesta:

Ver página 119 del Peterson.

  • La relacion entre el numero de colisiones y el tiempo de espera es exponencial, de hecho el algoritmo se llama de exponential backoff.
  • Mayor prioridad a quien menos colisiones sufrio.
  • Para facilitar las colisiones? Por felicidad del algoritmo?
  • Se da por vencido y reporta error; asi evita entrar en loop infinito.

Ejercicio 38

¿Por qué en LANs se divide la capa de enlace de datos en dos subcapas? ¿Se ocupan ambas de controlar errores en los datos? ¿Qué tipos de servicios ofrece cada una de ellas?

Rta:

Cada sub-capa tiene una tarea especifica, en particular la sub-capa de LLC es la que se podria encargar de manejar el protocolo de forma que sea orientado a conexion y/o confiable dandole un servicio extra a la capa de arria, mientras que la sub-capa MAC esta mas relacionada con el medio fisico y depende del medio tambien, sin embargo la LLC puede trabajar con cualquier tipo de sub-capa MAC. Es decir, LLC es como un "nivelador" que tapa las diferencias entre las capas MAC.

Ejercicio 39

Analizar la veracidad de la siguiente afirmación: "En MAC 802.3 (CSMA/CD), si una trama es transmitida al medio físico sin colisiones puede asegurarse que la subcapa receptora la entrega correctamente a su capa superior"

Rta:

Es falsa, debido a que pueden haber errores en el transmisor o el receptor a nivel fisico o enlace. Cualquier error que altere los bits en el cable (que no sea detectado como colision) causa que el paquete se pase con errores a la capa superior o no (si el CRC matchea o no respectivamente)

Ejercicio 40

Se tiene una red con 10 terminales, que transmiten grandes volúmenes de datos a una tasa mas o menos constante, y comparten un canal físico en común. Se proponen las siguientes estrategias de multiplexación para dicho canal:

  • TDM con intervalos equitativos de tiempo para cada una de las 10 terminales.
  • FDM con 10 intervalos equitativos de frecuencia uno para cada terminal.

Decidir cuál es la estrategia mas apropiada para dicha red. ¿Cuál de las 2 estrategias tiene menor desperdicio de ancho de banda?

Rta:

Ambos son mas o menos parejos, TDM aprovecha que la tasa es constante para estar listo a transmitir datos a casa terminal en el instante que lo necesite, y en FDM los canales estan siempre transmitiendo, asi que tampoco hay desperdicio.

Ejercicio 41

  1. Por qué en LLC (IEEE 802.2) no se realiza detección de errores en los frames ?
  2. ¿Por qué en general en los frames de cualquier protocolo de nivel de enlace los códigos de redundancia se ubican al final de los mismos?
  3. Describir una ventaja y dos desventajas de usar Cut-Through con respecto a Store&Forward como modo de switching en LAN Switches.

Rta:

  1. De esto se encarga la sub-capa MAC
  2. Generalmente hay un chip que calcula el CRC en paralelo mientras el frame esta saliendo al cable, entonces el ponerlo al final permite hacer ambas cosas a la vez
  3. S&F almacena los frames para luego reenviarlos pudiendo manejar distinto dominios de colision y sin transmitir una a otros dominios, y evita que todas las estaciones de la LAN vean los frames enviados a otros destinos. CT, una vez que averigua el destino, pasa directamente los bits al puerto de salida a medida que entran por el puerto de entrada; la idea es ahorrar tiempo, en vez de esperar que llegue todo el frame para enviarlo.

Ejercicio 42

Archivo:RedesP2Ej42.PNG
Enunciado del Ejercicio 42

Dada la siguiente topología de LAN, donde los dispositivos que conectan los dos segmentos ethernet son LAN switches. ¿Qué problema se puede presentar si alguna de las PCs envía un mensaje broadcast? ¿Cómo se soluciona?

Respuesta:

El problema es que como hay ciclos se quedarian los mensajes broadcast dando vueltas indefinidamente. Se soluciona utilizando el STP.Es decir, haciendo el algoritmo de Spanning Tree para que no hayan ciclos.

Ejercicio 43

Archivo:RedesP2Ej43.png
Enunciado del Ejercicio 43

En el momento T_i, el host “Gustavito” recibe en su buffer un dato para ser enviado por el cable coaxil grueso (10Base5). Luego de sensar el canal lo encuentra vacío y envía un paquete, ocupando el medio por 10 ms.

  • Indique qué sucedería si en los momentos T_i+5ms y T_i+7ms los hosts “Cani” y “Bati” reciben en sus buffers datos para ser enviados por el enlace. Los hosts "Cani" y "Bati" están en el mismo segmento de 500 metros de cable.
  • Indique qué sucedería si en el momento T_i+2μs el host “Cholo” recibe en su buffer datos para ser enviados por el enlace. El host "Cholo" esta a 2500 metros pasando por 4 hubs/repeaters.

Ejercicio 44

  • En una red LAN que conecta 10 switches a través de trunks IEEE 802.1Q se implementan 50 VLANs, donde el árbol de STP (Spanning Tree Protocol - IEEE 802.1d) se arma para cada VLAN. ¿ Cómo se diferencian los BPDU (Bridge Packet Data Unit) para el armado de cada árbol si en el contenido del BPDU no hay campo para indicar a que VLAN pertenece?
  • Suponga que dos LAN switches tienen el mismo Bridge Priority y la misma dirección MAC. Indicar dos posibles problemas.

Ejercicio 45

  • ¿Qué problemas puede presentar usar CSMA/CD en una red wireless? Detallar.
  • Se quiere interconectar una LAN Ethernet/IEEE 802.3 con una red Wireless LAN/IEEE 802.11, a través de un bridge/switch L2.
  • Mencionar dos aspectos a tener en cuenta en el bridge y en la red para que el forwarding funcione correctamente.

Ejercicio 46

Para resolver ciclos en una red Ethernet (IEEE 802.3) se utiliza el Spanning Tree (IEEE 802.1d). Suponga que se trabaja con una red de 5 LAN switches dividida por 10 VLANs implementadas en todos los switches. ¿Cómo conviene utilizar Spanning Tree? ¿Un único árbol para todas las VLANS? ¿O un árbol por cada VLAN? Analice ventajas y desventajas.

Ejercicio 47

Indicar al menos dos problemas o desventajas que se pueden presentar con el uso de Spanning Tree Protocol (STP).

Ejercicio 48

¿Por qué un LAN Switch conectado a otro LAN Switch mediante un trunk IEEE 802.1Q generalmente tiene que usar el modo de switching "Store & Forward" y no “Cut-Through”?

Rta:

(Este creo que es similar al 41). Yo creo que IEEE 802.1Q es el que soporta VLANs (ver las fotocopias que sacamos del tanenbaum), por lo tanto tiene que esperar al VLAN ID y toda la información extra que está luego del destino para saber a donde mandarla. Igual dice que está conectado mediante un trunk asi que por ahí seguro pasan muchos colores y el problema puede ser otro.

Alguno que termine de cerrar esta respuesta.

Ejercicio 49

Dos LAN switches se comunican entre sí por un EtherChannel de 4 enlaces FastEthernet. A uno de los switches se conectan 3 PCs a 100Mbps. cada una. Al otro dos PCs a 10Mbps. cada una ¿Cuál es el ancho de banda máximo que se puede aprovechar del EtherChannel en cada sentido?

Ejercicio 50

Se tiene una conexión entre un par de LAN Switches con un EtherChannel compuesto de 4 enlaces. ¿Cómo piensa que debería tratar STP (Spanning Tree Protocol) al EtherChannel para el cálculo del árbol de caminos?

Ejercicio 51

Archivo:RedesP2Ej51.png
Enunciado del Ejercicio 51

¿ Por qué las tramas que salen del host A dirigidos al host D siguen el mismo camino y no se envían por otros enlaces integrantes del EtherChannel ? ¿ Por qué no se puede hacer un balance de carga por bytes en EtherChannel ?

Ejercicio 52

Dada una red implementada con Ethernet (IEEE 802.3) y switches L2, donde los switches L2 se conectan entre sí usando enlaces con IEEE 802.1Q (trunking VLANs). Se dispusieron alrededor de 100 VLANs distribuidas en todos los switches. La topología física presenta ciclos y se utiliza STP.

  • ¿Cómo hacer para evitar ciclos en cada una de las VLANs?
  • Si las 100 VLANs están categorizadas en 5 grupos, donde el forwarding sería óptimo pasando por determinado switch como raíz (root bridge) para cada uno de esos grupos, como mejoraría STP en ese aspecto tratando de optimizar el protocolo?

Ejercicio 53

Archivo:RedesP2Ej53.png
Enunciado del Ejercicio 53

¿ Cuál es la velocidad de transferencia a nivel 3 (IP) entre dos nootebooks, una de ellas con la dirección MAC registrada en el AP configurado en el canal uno y la otra con dirección MAC registrada en el AP configurado en el canal 6 ?

  • 11 Mbps
  • 10 Mbps
  • Menor a 9 Mbps
  • Mayor a 11 Mbps
  • 7 Mbps
  • Ninguna de las anteriores
  • Cualquiera de las anteriores

En las denominadas redes ad-hoc uno de los problemas es el de la terminal oculta. Por ello se implementó un mecanismo de Detección Virtual de Portadora utilizando tramas RTS/CTS. ¿ En redes con AP es necesario este mecanismo ? ¿ Cuáles son los campos de direcciones MAC que deben intervenir para la transferencia entre una notebook cuya dirección MAC está registrada en el AP del canal 1 y otra notebook cuya dirección MAC está registrada en el AP del canal 6 ?

Ejercicio 54

Entre dos LAN switches existe un Etherchannel, compuesto por 4 enlaces 10 Gigabit Ethernet. A un switch se conectan 3 PCs y 2 routers a 1 Gigabit Ethernet. Al otro sólo dos routers a 1 Gigabit Ethernet. ¿Cuál sería el máximo BW utilizado del Etherchannel?

Ejercicio 55

En una LAN existen dos switches L2 que se conectan vía un enlace EtherChannel compuesto de 4 enlaces GigabitEthernet. Sobre el mismo se configuró IEEE 802.1Q para etiquetar a los frames indicando a que VLAN pertenecen. Indicar dos formas válidas distintas de distribuir la carga sobre los 4 enlaces.

Ejercicio 56

Un protocolo de nivel de enlace usado para conexiones punto a punto que trabaja con ventana deslizante, usa 4 bits para secuenciar frames. En este protocolo no existe NAK y los únicos frames de control son para establecer la conexión y liberarla.

  • ¿ Cómo se puede realizar el control de errores ?
  • ¿ Cuáles son los tamaños óptimos de ventanas de transmisión y recepción ?
  • ¿ Cómo se puede realizar el control de flujo ?

Ejercicio 57

Entre dos switches L2 (bridges) denominados A y B existe una conexión IEEE 802.1Q. Físicamente están conectados por un tercer switch L2, denominado C, que solo se usa para esa conexión. El switch C no sabe nada de 802.1Q ni de VLANs. ¿ En base a qué criterio decide forwardear tráfico el switch C ? Entre los switches A y B no hay ningún protocolo estableciendo o manteniendo el trunk, ambos lo tienen configurado estáticamente.

Ejercicio 58

Entre dos LAN switches existe un Etherchannel compuesto por 4 enlaces 1 Gigabit Ethernet. A un switch se conecta un router a 10 Gigabit Ethernet. Al otro dos routers a 10 Gigabit Ethernet cada uno. ¿ Cuánto es el máximo BW utilizado del Etherchannel en algún lapso de tiempo ? Sobre el Etherchannel no se usa IEEE 802.1Q y cada router responde a una única dirección MAC.

Ejercicio 59

Esta cadena de bits 0111101111101111110 se quiere transmitir a nivel de enlace. ¿ Cuál es el resultado de aplicarle bit-stuffing ? Dato: delimitador = 01111110

Ejercicio 60

Detallar el problema de solapamiento en protocolos de N2 usando sliding-window.

Ejercicio 61

Sea C un canal físico de comunicaciones. Al aumentar el ancho de banda disponible de C, la velocidad de propagación de la señal:

  • Aumenta
  • Disminuye
  • Permanece constante
  • Ninguna de las anteriores

Rta:

Permanece constante (siempre y cuando los otros parametros del canal permanezcan ctes)

Ejercicio 62

Sea C un canal físico de comunicaciones. Al aumentar la longitud de C, el ancho de banda disponible:

  • Aumenta
  • Disminuye
  • Permanece constante
  • Ninguna de las anteriores

Rta:

Permanece constante.

Ejercicio 63

Sea C un canal físico de comunicaciones. Al aumentar la longitud de C, el tiempo de propagación de la señal:

  • Aumenta
  • Disminuye
  • Permanece constante
  • Ninguna de las anteriores

Rta:

Aumenta.

Ejercicio 64

Sea C un canal físico de comunicaciones. Si cambia el medio físico del que está compuesto C (ej. de par trenzado a fibra óptica o viceversa), el tiempo de propagación de la señal:

  • Aumenta
  • Disminuye
  • Permanece constante
  • Ninguna de las anteriores

Rta:

En realidad aumenta o disminuye, depende a que medio fisico se cambie.

Ejercicio 65

Sea C un canal físico de comunicaciones. Si cambia el medio físico del que está compuesto C (ej. de par trenzado a fibra óptica o viceversa), el ancho de banda disponible:

  • Aumenta
  • Disminuye
  • Permanece constante
  • Ninguna de las anteriores

Rta:

(Igual al anterior)

Ejercicio 66

Para un protocolo con sliding windows de un enlace punto-a-punto, indique si las siguientes afirmaciones son verdaderas o falsas:

  • Si aumenta la tasa de errores del medio físico, mejora la eficiencia del protocolo si se aumenta el tamaño de la ventana de transmisión.
  • Si aumenta la velocidad de propagación del medio físico, mejora la eficiencia del protocolo si se aumenta el tamaño de la ventana de transmisión.
  • Si aumenta la capacidad de medio físico (bandwith), mejora la eficiencia del protocolo si se aumenta el tamaño de la ventana de transmisión.

Ejercicio 67

Dado un código cuyas palabras son de la forma:

xxxpxxxpxxxpxxxpxxxpP

donde “x” es cualquier bit, “p” es el bit de paridad impar de los 3 ”x” anteriores, y “P” es el bit de paridad par de los 5 “p” anteriores ¿ Cuál es la distancia de Hamming del código ? ¿ Detecta errores dobles ? ¿ Permite corregir errores ? ¿ De qué tipo ?

Ejercicio 68

Explicar como detecta y corrige el mecanismo de detección y corrección de errores denominado cuadrado (paridad por filas y columnas). Dar un ejemplo. Indicar su distancia de Hamming.

Ejercicio 69

Se desea transmitir un frame que consiste de 1024 bytes en total a través de un medio físico cuyo ancho de banda es de 256 Kbps usando la codificación NRZ.

  • ¿ Cuánto tiempo demora como mínimo si ahora la transmisión se hace usando la codificación NRZI ?
  • ¿ Cuánto tiempo demora como mínimo si ahora la transmisión se hace usando la codificación 4B/5B ?
  • ¿ Cuánto tiempo demora como mínimo si ahora la transmisión se hace usando la codificación Manchester ?

Ejercicio 70

¿ Por qué existe un tamaño mínimo de trama para Ethernet 802.3 ?

Rta:

La razón de tener un tamaño mínimo en la trama es para prever que las estaciones completen la trasmisión de una trama antes de que el primer bit sea detectado al final del cable, donde este puede chocar con otra trama. Sin embargo, el tiempo mínimo de detección de colisión es el tiempo que toma una señal en propagarse por desde un extremo a otro del cable. Este tiempo mínimo es llamado Slot Time or Time Slot, que es el número de bytes que pueden ser trasmitidos en un Time Slot, en Ethernet el Slot Time es de 64 bytes, la longitud mínima de trama.

Ejercicio 71

Dentro de un segmento de LAN 802.3 un host envía a otro un mensaje de nivel de aplicación. Si uno de los frames Ethernet llega al destino y luego del chequeo del CRC es descartado. ¿ Qué sucede con el frame ? ¿ Y con el mensaje de nivel de aplicación ?

Ejercicio 72

Si a un switch se le presenta un mensaje con dirección MAC unicast de origen desconocida, ¿ Qué hace ? ¿ Y con dirección MAC unicast de destino desconocida ?

Ejercicio 73

¿ Cuánto "mide" un bit sobre un enlace de 1Gbps (suponer velocidad de propagación = velocidad de la luz en el vacío) ?

Ejercicio 74

¿ Cuánto tiempo toma transmitir x KB sobre un enlace de y Mbps ? Dar la respuesta como una relación entre x e y.

Ejercicio 75

Mostrar la codificación 4B/5B, y la señal NRZI resultante, para la secuencia de bits:

1110 0101 0000 0011

Ejercicio 76

En la tabla de forwarding de un switch Ethernet se tiene las siguientes dos entradas:

Dirección de destino | Port de salida | VLAN
0000.0c12.3456 | e0 | 1
0000.0c12.3456 | e1 | 2

¿ Es esto posible ?

Ejercicio 77

¿ Se pueden generar ciclos en una red compuesta por hubs y switches L2 Ethernet usando todos STP ?

Ejercicio 78

En una red con 2 LAN switches que están interconectados por 4 enlaces GigabitEthernet. ¿ Se pueden usar los 4 enlaces al mismo tiempo ?

Ejercicio 79

Se tiene que enviar el siguiente string de bits usando bit-stuffing:

01001110011001111001111110111111111100001011111

Escribir el string resultante del bit-stuffing incluyendo los delimitadores.

Ejercicio 80

Puede haber ciclos en una red Wireless (IEEE 802.11) ? Si es así, ¿ Cómo se evitan ? Si no, ¿ Porqué ?

Ejercicio 81

En una LAN FastEthernet (IEEE 802.3u) se pueden usar conexiones full-duplex tanto sobre UTP como sobre fibra óptica. ¿ Porqué es posible esto ? ¿ Qué significa full-duplex cuando se trata de Ethernet ?

Ejercicio 82

Archivo:RedesP2Ej82.png
Enunciado del Ejercicio 82

Dada la LAN extendida mostrada abajo, indicar cuáles ports no son seleccionados por el algoritmo STP.

Ejercicio 83

Suponga que debe construir una LAN CSMA/CD que trabaje a 1 Gbps sobre un cable de 1 Km de longitud sin utilizar repetidores, hubs, switches o routers. La velocidad de transmisión de la señal en el cable es de 200.000 Km/s. ¿ Cuál deberá ser el tamaño mínimo de la trama ?

Ejercicio 84

Una empresa necesita un protocolo de nivel de enlace orientado a conexión, full-dúplex y confiable que permita ser implementado sobre un canal con una tasa de ruido del 0,01% para brindar servicio a varios protocolos de nivel de red. Se pide describir el formato de las tramas de datos y control detallando cada campo y las características del funcionamiento del protocolo para que cumpla con lo especificado.

Ejercicio 85

Explique la razón por la cual Gigabit Ethernet (half-dúplex) tienen un tamaño mínimo de trama de 512 btyes, mientras que en Ethernet y Fast-Ethernet el tamaño mínimo de trama es de 64 bytes.

Ejercicio 86

Se desea transmitir un archivo de 1 Mb entre dos PCs. Indicar los bits de overhead si dicho archivo se transfiere:

  • En forma sincrónica, suponiendo 2 bytes de framing, 3 bytes de control y una longitud de trama de 64 Kb.
  • En forma asincrónica (N,8,1)

Cuál método de transmisión resultará más eficiente para este caso en particular ?

Ejercicio 87

Ejercicio 88

Se tiene un etherchannel con 4 enlaces de 1Gbps c/u, uniendo a los switches A y B. Al switch A se conectan 4 PCs, dos a 100Mbps c/u y 2 a 1Gbps c/u. Al switch B se conecta 3 servidores(host) a 1Gbps c/u. Se podrá usar los 4Gbps del etherchannel en algún momento?

Rta:
(Disculpen lo burdo del "dibujo")

                    1 Gbps
 1 Gbps   ___|   |_________|   |__ 1 Gbps     
 1 Gbps   ___| A |_________| B |__ 1 Gbps
 100 Mbps ___|   |_________|   |__ 1 Gbps
 100 Mbps ___|   |_________|   |
  • El ancho de banda de A->B maximo que puede haber en algun momento es 2,2 Gbps.
  • El ancho de banda de B->A maximo que puede haber en algun momento es 3 Gbps.
  • Por lo tanto, es imposible que se puedan usar los 4 Gbps del etherchannel en algun momento.

Ejercicio 89

Ejercicio 90

Si Ethernet no es un protocolo confiable, entonces ¿ por qué usa un código detector de errores (CRC) ?

Rta:
Porque el hecho de que Ethernet no sea confiable no esta dado porque no haya deteccion de errores, sino porque no asegura que el frame llegue a destino. Lo unico que garantiza ea hacer el mejor esfuerzo por conseguirlo.

Ejercicio 91

Ejercicio 92

Ejercicio 93

Ejercicio 94

¿ Porqué en CSMA/CA no hay colisiones ?

Rta:
En CSMA/CA *SI* puede haber colisiones, esto puede pasar por ej. cuando 2 host mandan al mismo tiempo un RTS (request to send). Lo que pasara es que elhost destino no les respondera con un CTS (clear to send), por lo tanto luego de un tiempo volveran a intentar mandar un RTS.

Ejercicio 95

Ejercicio 96

Ejercicio 97

Ejercicio 98

Ejercicio 99

Ejercicio 100

Se desea usar un enlace satelital para transferir información entre dos estaciones terrestres. Dichas estaciones utilizan un satélite en órbita geoestacionaria (36000 km sobre la superficie). El satélite es simplemente un retransmisor/amplificador (no posee capacidad para analizar o modificar el frame). Suponga que el satélite tiene dos frecuencias de comunicaciones, una para enviar de la estación A a la B y otra en sentido contrario. Asuma que los otros tiempos a excepción del de propagación desde y hacia el satélite son despreciables. Se desea usar un sistema de ventanas deslizantes (confiable) sobre este sistema. El throughput del canal sera de 1Mbps, con frames de 1250 bytes. ¿ Cuántos frames caben en el canal en un momento dado ?

Rta:

Throughput = 1 Mbps = 1000000 bps, 1 Frame = 1250 Bytes = 10000 bits, Vp = 300000 Km
La distancia a recorrer es de 72000 Km (ida y vuelta)

300000 Km __ 1 seg
72000 Km  __ x = 72/300 seg (vel. transmision c/bit)

Cant. frames =  72/300 s * (1000000 bps) / (10000 b) = 24

(Nota: se considera el throughput en una sola direccion)