Final del 22/12/2021 (Teoría de las Comunicaciones)

De Cuba-Wiki

Plantilla:Back

El final fue virtual, solo escrito y con cámara prendida. Había que resolver 5 de los 7 ejercicios, pero podían resolverse más de 5 si uno quería compensar posibles errores.

Ejercicio 1

Explique el concepto de ancho de banda de un medio de transmisión. Explique la forma de relacionarlo mediante una ecuación con la capacidad máxima de transmisión binaria sobre un canal con ruido.

Ejercicio 2

Se tiene una Fuente de información S de memoria nula con un alfabeto de n símbolos, cada uno con probabilidad asociada Pi. ¿Cómo se define la entropía de la fuente? ¿Qué interpretaciones puede darle? ¿Cuándo es máxima? De un ejemplo de una fuente de entropía máxima = 1 bit/símbolo.

Ejercicio 3

Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de ellos

Ejercicio 4

Explique la diferencia ente los protocolos de acceso múltiple CSMA/CD y CSMA/CA y muestre dos casos de tecnologías actuales que los implementan. A que capa del modelo TCP/IP pertenecen? ¿Como podría un dispositivo interconectar 2 nodos implementando uno y otro mecanismo?

Ejercicio 5

Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha” ) cuando diversos flujos comparten el mismo recurso.

Ejercicio 6

Mathis y coautores propusieron en 1997 una expresión para determinar la performance en estado estacionario de TCP Reno:

(C: constante, p: probabilidad de error)

Describa simplificadamente la relación que guarda esta expresión con la dinámica de un protocolo de ventana deslizante.

Ejercicio 7

Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una red insegura. Describa una ventaja y una desventaja de cada método.