Final segunda diciembre 2008 (Teoría de las Comunicaciones)

De Cuba-Wiki

Plantilla:Back

Escrito

Enunciado: aqui.

Ejercicio 1

Se tiene una fuente de informacion "S", que modelo como de memoria nula emite n simbolos, cada uno con probabilidad asociada Pi, la entropia de dicha fuente es: H(S)= SUM{i=1..n} -Pi*log2(Pi). Si deseo codificar dichos simbolos mediante digitos binarios (0,1) que relacion debe cumplir la longitud media del codigo propuesto con respecto a la entropia. Dada la fuente "S" es posible codificarla con longitudes menores?

Longitud media = H.Código más eficiente, no se puede comprimir el código sin perder información.

Ejercicio 2

Se tiene una transmision que emite una senal cuadrada con una Amplitud +5Volt y -5Volt y una frecuencia de 3Khz. Dicha senal se inyecta a un canal de comunicaciones que tiene una frecuencia de corte inferior de 10Hz y una frecuencia de corte superior de 4Khz. Podria indicar aproximadamente la forma de onda que llega al receptor? En la figura se representan los primeros terminos de la Serie de Fourier. Como puedo transmitir la informacion de dicha onda, por ese canal de comuncaciones? (ver figura en enunciado)

Ejercicio 3

Como se digitaliza una senal analogica? Conversión Analógica digital

Dos parámetros frecuencia de muestreo Cantidad de bit's por muestra.

Para digitalizar una señal analógica ha de muestrearse el doble de la frecuencia máxima, Teorema de Nyquist.

Ejercicio 4

Cuales son los mecanismos propuestos para evitar el problema de conteo a infinito en los protocolos de ruteo basados en algoritmos tipo distance-vector?

Split horizon

Split horizon with poisson reverse

Ejercicio 5

Durante mas de 1 siglo se utilizan las redes de comunicacion de circuitos; a principios de 1960 se propone un nuevo paradigma: conmutacion de paquetes. Cuales son los beneficios que introdujo su adopcion? El trafico de una red telefonica tiene el mismo comportamiento, por ejemplo que el generado por conexiones http?

Datagramas

Circuitos virtuales

Creo que la parte de HTTP apunta a la versión 1.0 de la misma, donde se establecía una conexión por cada comunicación (no persistente).

Ejercicio 6

Existen sistemas criptograficos "perfectamente seguros" (Shannon)? Son utilizados en redes de informacion?

Ejercicio 7

El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.

Syn Flood - Ataque DoS

Posible defensa: Syn Cookies

Oral

  • Ingrese aquí las preguntas