Diferencia entre revisiones de «Final segunda diciembre 2008 (Teoría de las Comunicaciones)»
(No se muestran 2 ediciones intermedias del mismo usuario) | |||
Línea 13: | Línea 13: | ||
== Ejercicio 3 == | == Ejercicio 3 == | ||
'''Como se digitaliza una senal analogica?''' | '''Como se digitaliza una senal analogica?''' | ||
Conversión Analógica digital | |||
Dos parámetros frecuencia de muestreo | |||
Cantidad de bit's por muestra. | |||
Para digitalizar una señal analógica ha de muestrearse el doble de la frecuencia máxima, Teorema de Nyquist. | |||
== Ejercicio 4 == | == Ejercicio 4 == | ||
Línea 25: | Línea 29: | ||
== Ejercicio 5 == | == Ejercicio 5 == | ||
'''Durante mas de 1 siglo se utilizan las redes de comunicacion de circuitos; a principios de 1960 se propone un nuevo paradigma: conmutacion de paquetes. Cuales son los beneficios que introdujo su adopcion? El trafico de una red telefonica tiene el mismo comportamiento, por ejemplo que el generado por conexiones http?''' | '''Durante mas de 1 siglo se utilizan las redes de comunicacion de circuitos; a principios de 1960 se propone un nuevo paradigma: conmutacion de paquetes. Cuales son los beneficios que introdujo su adopcion? El trafico de una red telefonica tiene el mismo comportamiento, por ejemplo que el generado por conexiones http?''' | ||
Datagramas | |||
Circuitos virtuales | |||
Creo que la parte de HTTP apunta a la versión 1.0 de la misma, donde se establecía una conexión por cada comunicación (no persistente). | |||
== Ejercicio 6 == | == Ejercicio 6 == | ||
Línea 32: | Línea 42: | ||
'''El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.''' | '''El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.''' | ||
DoS | Syn Flood - Ataque DoS | ||
Posible defensa: Syn Cookies | |||
= Oral = | = Oral = | ||
* Ingrese aquí las preguntas | * Ingrese aquí las preguntas |
Revisión actual - 12:03 28 feb 2013
Escrito
Enunciado: aqui.
Ejercicio 1
Se tiene una fuente de informacion "S", que modelo como de memoria nula emite n simbolos, cada uno con probabilidad asociada Pi, la entropia de dicha fuente es: H(S)= SUM{i=1..n} -Pi*log2(Pi). Si deseo codificar dichos simbolos mediante digitos binarios (0,1) que relacion debe cumplir la longitud media del codigo propuesto con respecto a la entropia. Dada la fuente "S" es posible codificarla con longitudes menores?
Longitud media = H.Código más eficiente, no se puede comprimir el código sin perder información.
Ejercicio 2
Se tiene una transmision que emite una senal cuadrada con una Amplitud +5Volt y -5Volt y una frecuencia de 3Khz. Dicha senal se inyecta a un canal de comunicaciones que tiene una frecuencia de corte inferior de 10Hz y una frecuencia de corte superior de 4Khz. Podria indicar aproximadamente la forma de onda que llega al receptor? En la figura se representan los primeros terminos de la Serie de Fourier. Como puedo transmitir la informacion de dicha onda, por ese canal de comuncaciones? (ver figura en enunciado)
Ejercicio 3
Como se digitaliza una senal analogica? Conversión Analógica digital
Dos parámetros frecuencia de muestreo Cantidad de bit's por muestra.
Para digitalizar una señal analógica ha de muestrearse el doble de la frecuencia máxima, Teorema de Nyquist.
Ejercicio 4
Cuales son los mecanismos propuestos para evitar el problema de conteo a infinito en los protocolos de ruteo basados en algoritmos tipo distance-vector?
Split horizon
Split horizon with poisson reverse
Ejercicio 5
Durante mas de 1 siglo se utilizan las redes de comunicacion de circuitos; a principios de 1960 se propone un nuevo paradigma: conmutacion de paquetes. Cuales son los beneficios que introdujo su adopcion? El trafico de una red telefonica tiene el mismo comportamiento, por ejemplo que el generado por conexiones http?
Datagramas
Circuitos virtuales
Creo que la parte de HTTP apunta a la versión 1.0 de la misma, donde se establecía una conexión por cada comunicación (no persistente).
Ejercicio 6
Existen sistemas criptograficos "perfectamente seguros" (Shannon)? Son utilizados en redes de informacion?
Ejercicio 7
El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.
Syn Flood - Ataque DoS
Posible defensa: Syn Cookies
Oral
- Ingrese aquí las preguntas