Escuela Politécnica Superior de Elche

Documentos relacionados
SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO)

Modelo TCP/IP. Página 1. Modelo TCP/IP

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Ciclo de Formación Profesional de Grado Superior ASIR Tarea PAR01 ASIR-PAR01.- TAREA.

Introducción a redes Ing. Aníbal Coto Cortés

Aspectos Básicos de Networking

EL MODELO DE REFERENCIA O.S.I.

RELOJES DE TIEMPO REAL ÍNDICE

Capa de red. Fundamentos de redes: IPv4 e IPv6. Prof. Wílmer Pereira. Universidad Católica Andrés Bello

REDES INFORMATICAS: Protocolo IP

Tema 1: Arquitectura de Redes de Comunicaciones

Introducción a las LAN, WAN y al Internetworking

WALC2011 Track 2: Despliegue de IPv6 Día -1 Guayaquil - Ecuador Octubre 2011

LA ARQUITECTURA TCP/IP

Guía docente 2013/2014

Redes de Computadoras Septiembre de Teoría y problemas (75 %).

Switch Layer 2/3. Area de Ingeniería Telemática Programación de Redes Grado en Ingeniería Informática, 3º

Modelo TCP/IP Modelo TCP/IP

66.62 Redes de Computadoras. Nicolás Matsunaga

Protocolos de Enrutamiento

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

PROFInet. Índice. Tecnologías de Control

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías

Direccionamiento IP (1ª parte)

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

UNIDAD MODELO OSI/ISO

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Sistemas de Interconexión entre Redes LAN

Redes Unix 1.- Arquitectura de protocolos de Internet El nivel de red.

Las herramientas útiles para la red

Guía del Curso Curso de Redes Locales

TEMA 25: El Protocolo TCP/IP.

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Protocolos y funcionalidad de la capa de Aplicación

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Práctica 8: Ethernet, Switching y VLANs

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos

INFORMATICA. (Actividades) Alumno: Curso: Año:

TEMA 0. Revisión Protocolo IPv4

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Preguntas repaso UF1

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

Dirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales:

REDES IP, DESDE IPv4 A IPv6

Redes de Telecomunicaciones

Academia de Ingeniería en Sistemas Computacionales


2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Cristian Blanco

01/10/ Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

Switch Layer 2/3 (Multilayer Switch)

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Redes de Computadores

8 Conjunto de protocolos TCP/IP y direccionamiento IP

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN. Construcción de sitios web comerciales

Redes de Comunicaciones. Ejercicios de clase Tema 3

IP ICMP. Comunicación de Datos II Ingeniería en Sistemas Facultad Cs. Exactas Universidad Nacional de Centro de la Prov. de Bs. As. Sebastián Barbieri

Protocolo IP. Campos del paquete IP:

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Internetworking. Internetworking

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA

CURSO LECTIVO 6: Sistemas Informáticos para Econegocios y Gerencia PRESENCIAL. Nº de horas de trabajo autónomo: 64 SEMI PRESENCIAL

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

ETHERNET Y PROTOCOLOS TCP/IPv4

Sistemas distribuidos

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Sistemas de Transporte de Datos (9186). Curso Ingeniería Informática

Direcciones IP y máscaras de red

1.Introducción. 2.Direcciones ip

Definición de Memoria

Fragmentación y Reensamblado en IP ICMP

Capa de enlace de datos

10. Enrutamiento y reenvió de paquetes

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN

Tema 4.- Nivel de Enlace. Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso

Transcripción:

Escuela Politécnica Superior de Elche Ingeniería Industrial EXAMEN DE SISTEMAS INFORMÁTICOS DE TIEMPO REAL Septiembre 1999 1. Explicar las diferencias entre los Sistemas de Tiempo Real estrictos y no estrictos. Ejemplos de aplicaciones. En los sistemas de tiempo real estrictos (críticos) la corrección temporal es crítica, es decir el tiempo de respuesta es muy importante y no puede ser sacrificado por una mejora en otros aspectos. En ciertos sistemas de tiempo real crítico (especialmente en los sistemas de seguridad críticos) la corrección temporal es tan importante que el criterio de corrección lógica puede ser relajado en aras de alcanzar un tiempo de respuesta determinado. Un ejemplo típico es el piloto automático de una aeronave, el fallo en el chequeo de la altitud en tiempos prescritos puede tener consecuencias catastróficas. En tales circunstancias un resultado de peor calidad pero a tiempo, puede ser preferible a un resultado muy preciso pero que llegue tarde. En los sistemas de tiempo real no estrictos (acríticos) la corrección temporal es importante pero no crítica. Fallos ocasionales en generar un resultado dentro del tiempo fijado no produce consecuencias serias en el funcionamiento general del sistema. Las tareas de tiempo real no estrictas son ejecutadas tan rápido como es posible, pero no están forzadas por tiempos límite absolutos, pudiendo ser sacrificada la corrección temporal bajo ciertas circunstancias como son picos en la demanda del procesador o del medio de comunicación. A pesar de ello las tareas de tiempo real no estricto difieren de las tareas ordinarias que no están sometidas a dichos requerimientos temporales aunque si puedan estar sujetas a otros requerimientos de rendimiento. Un sistema de tiempo real estricto puede estar constituido por una combinación de tareas de ambos tipos siendo sacrificada la corrección temporal de aquellas tareas de tiempo real no estricto a favor de aquellas que deben cumplir tiempos límite críticos. El manejo de prioridades entre tareas permite manejar este tipo de relaciones. Es posible también que una misma tarea puede tener tiempos límite estrictos y no estrictos. Por ejemplo, la respuesta a un evento de peligro puede tener un tiempo límite no estricto de 50 ms (para una reacción con eficiencia óptima) y un tiempo límite estricto de 200 ms (para garantizar que no se produce un daño en el equipo o en las personas). Entre estos dos límites, el valor o utilidad de la salida decrece según aumenta el tiempo. Así mismo se puede distinguir dos tipos de relajación en la corrección temporal de los sistemas no estrictos:

Puede ocurrir que ocasionalmente no se cumpla el tiempo límite, pero no tenga ningún valor si el resultado llega tarde (simplemente se ha perdido la respuesta a un evento). Por ejemplo, en tareas periódicas puede ser admisible que se pierda la ejecución de algunas de ellas. Puede ocurrir que el servicio llegue tarde ocasionalmente pero este sea valido dentro de un cierto intervalo de tiempo. En resumen los sistemas de tiempo real estrictos imponen un tiempo de respuesta determinista, permitiendo un comportamiento en caso de sobrecarga predecible, aunque supone generalmente trabajar con un volumen de datos reducido. Por el contrario un sistema de tiempo real no estricto no actúa de forma tan determinista, presentando algún tipo de degradación cuando se producen sobrecargas. A cambio permite trabajar con un mayor volumen de datos. 2. Explicar brevemente las características estáticas y dinámicas que determinan la calidad de la medida de un reloj real. La calidad de la medida del tiempo que ofrece un reloj real se puede caracterizar mediante una serie de propiedades: Características estáticas: Resolución: mínimo valor representable por el reloj Intervalo de valores: límite inferior y superior de tiempo medible Características dinámicas: Granularidad: distancia en tiempo real entre dos tiempos de reloj consecutivos. Definido por el dispositivo físico que provoca el proceso del reloj y generalmente de mayor tamaño que la resolución. Exactitud: es la diferencia en una medida absoluta del reloj con respecto a un tiempo físico externo. Estabilidad: representa las derivas en la frecuencia de progreso del reloj respecto a una referencia externa.

3. Explicar las diferencias fundamentales entre el modelo de capas OSI y el modelo de capas IEEE para redes de Area Local OSI IEEE/LAN Capa Red Capa Enlace Capa Física 802.3 CSMA/C 802.1 Relacción general con modelo OSI 802.2 LLC Nivel de Enlace Lógico 802.4 TokenBus Subcapa de Señalización 802.5 TokenRing MAC... Las redes de Area Local siguen un modelo diferente al esquema OSI ya que su arquitectura fue desarrollada con anterioridad por los propios fabricantes. El IEEE desarrolló los trabajos de normalización cubriendo diferentes normas ajustadas a los productos de diferentes fabricantes bajo la numeración 802.x. Estas normas están en continua evolución. El modelo IEEE se diferencia fundamentalmente en los dos primeros niveles (Físico y de Enlace). Se reestructuran en tres capas: Medio físico de transmisión (Subcapa de señalización) [Parte del Nivel Físico OSI] Control de acceso al medio (MAC) [Nivel Físico + parte del Nivel de Enlace] Control de enlace lógico (LLC) [Resto del nivel de enlace] La capa de red es equivalente al nivel de red OSI y se encarga de manejar las diferencias con el modelo OSI hacia los niveles superiores. La mayor diferencia de arquitectura es que el nivel LLC permite una comunicación extremo a extremo (esto está reservado al nivel de transporte en el modelo OSI). Esta característica permite independizar el nivel de red del tipo de red de área local que empleemos. 4. Describir el sistema de direccionamiento IPv4 (Poner ejemplos descriptivos) El direccionamiento IPv4 se realiza mediante palabras de 32 bits, agrupadas en cuatro bloques de 8 bits ( byte). El direccionamiento IPv4 esta jerarquizado en 5 clases en función de la codificación de los primeros bits. Estas clases determinan el agrupamiento de los bits de la dirección en dos partes: parte de red (identifica la red) parte de nodo/subred: identifica cada nodo dentro de la red. Así mismo, permite identificar subredes en función de la máscara de subred. A continuación se describen las diferentes clases: Clase A: RED SUBRED/NODO 0xxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 1111 1111. 0000 0000. 0000 0000. 0000 0000 Máscara Subred Estándar

Clase B: RED SUBRED/NODO 10xx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 1111 1111. 1111 1111. 0000 0000. 0000 0000 Máscara Subred Estándar Clase C: RED SUBRED/NODO 110x xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 1111 1111. 1111 1111. 1111 1111. 0000 0000 Máscara Subred Estándar Clase D: MULTICAST (28 bits) 1110 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Clase E: Futuras Ampliaciones (27 bits) 1111 0xxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Clase Nodos por Máscara Dir. Dir. final clase Comienzo A 16.777.216 255.0.0.0 0.0.0.0 127.255.255.255 B 65536 255.255.0.0 128.0.0.0 191.255.255.255 C 256 255.255.255.0 192.0.0.0 223.255.255.255 D - - 224.0.0.0 239.255.255.255 E - - 240.0.0.0 255.255.255.255 La máscara de subred permite dividir una red en subredes, colocando en la máscara de subred un uno en aquellos bits libres que deseamos que codifiquen una subred. El resto de bits, cuya máscara es cero, permanecen direccionando máquinas dentro de cada subred. Ejemplo: Red de clase B: 147.125. 3. 5 Máscara de subred: 255.255.255. 0 Nodo 5 Subred 3 Máscara de subred. Direcciona hasta 256 subredes (8 bits) Existen dos valores del direccionamiento de máquina que están reservados: Aquella dirección con todos los bits a 0: identifica a toda la red o subred (Ejemplo: 147.125.3.0) Aquella dirección con todos los bits a 1: identifica un paquete de boradcast que debe ser enviado a todos los nodos de la red o subred (Ejemplo: 147.125.3.255)

5. Describir la secuencia de mensajes y protocolos involucrados en una transmisión de un datagrama UDP, de 2000 bytes de tamaño, desde el nodo A al nodo B descritos en la figura. Para cada nodo se indican las direcciones MAC, IP y máscara de red. La red utilizada es Ethernet. 02:60:8C:0D:0A:5C 192.147.135.7 HOST A 02:60:8C:0D:0A:5E 192.147.135.1 02:60:8C:0F:0A:5D 192.147.135.140 HOST B 02:60:8C:0D:0A:5D 192.147.135. 129 El datagrama UDP genera un único datagrama IP. El tamaño del datagrama supera el MTU de la red Ethernet (1500 bytes) por lo que se generarán dos fragmentos a nivel IP. El protocolo IP comprueba las direcciones IP y máscaras de los nodos origen y destino determinando que se encuentra en una subred diferente (el bit 8 que codifica la subred es diferente en ambas direcciones), por tanto envía los dos fragmentos del datagrama al router (192.147.135.1). Para enviar el datagrama al router se evalúa la tabla ARP generando, si fuera necesario, un mensaje ARP request (broadcast) que sería respondido con un ARP reply por parte del router indicando su dirección MAC (02:60:8C:0D:0A:5E). Conocida la dirección MAC se encapsula cada datagrama en una trama Ethernet y se transmite al router. El router recibe la trama y la pasa al nivel IP. Comprueba en la tabla de enrutamiento la dirección IP destino enviando el datagrama a la subred 128 (enlace 192.147.135. 129). El destino final del datagrama se encuentra ya en la subred actual, por lo que se evalúa la dirección MAC mediante ARP. Se genera un mensaje ARP request (broadcast) que sería respondido con un ARP reply por parte de la máquina destino (02:60:8C:0F:0A:5D) Finalmente se enviarían los dos fragmentos del datagrama IP al nodo destino (192.147.135.140) encapsulado en una trama Ethernet. Al existir fragmentación se recompondrían los fragmentos formando un único datagrama UDP Duración del Examen: 2 ½ horas