Diferencia entre revisiones de «Final del 10/08/2021 (Teoría de las Comunicaciones)»
(Página creada con «Escrito, y en 2 hs. E1) Explique mediante Teoría de la Información la relación entre una fuente de datos aleatoria de memoria nula y la posibilidad de Transmitir los s…») |
Sin resumen de edición |
||
Línea 4: | Línea 4: | ||
memoria nula y la posibilidad de Transmitir los símbolos generados en un canal binario sometido a | memoria nula y la posibilidad de Transmitir los símbolos generados en un canal binario sometido a | ||
ruido. | ruido. | ||
E2) Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los | E2) Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los | ||
componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de | componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de | ||
ellos. | ellos. | ||
E3) Enumere y describa brevemente las capas del Modelo TCP/IP de comunicaciones. Mencione al | E3) Enumere y describa brevemente las capas del Modelo TCP/IP de comunicaciones. Mencione al | ||
menos una tecnología o protocolo asociado a cada capa. Compare conceptualmente el modelo TCP/IP | menos una tecnología o protocolo asociado a cada capa. Compare conceptualmente el modelo TCP/IP | ||
con el modelo OSI propuesto para los mismos objetivos. | con el modelo OSI propuesto para los mismos objetivos. | ||
E4) Explique en forma concisa las diferencias fundamentales entre el control de acceso CSMA-CD y | E4) Explique en forma concisa las diferencias fundamentales entre el control de acceso CSMA-CD y | ||
CSMA-CA. | CSMA-CA. | ||
E5) Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un | E5) Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un | ||
comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos | comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos | ||
dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha” | dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha” | ||
) cuando diversos flujos comparten el mismo recurso. | ) cuando diversos flujos comparten el mismo recurso. | ||
E6) Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave | E6) Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave | ||
Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios | Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios | ||
diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una | diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una | ||
red insegura. Describa una ventaja y una desventaja de cada método. | red insegura. Describa una ventaja y una desventaja de cada método. |
Revisión actual - 01:32 11 sep 2021
Escrito, y en 2 hs.
E1) Explique mediante Teoría de la Información la relación entre una fuente de datos aleatoria de memoria nula y la posibilidad de Transmitir los símbolos generados en un canal binario sometido a ruido.
E2) Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de ellos.
E3) Enumere y describa brevemente las capas del Modelo TCP/IP de comunicaciones. Mencione al menos una tecnología o protocolo asociado a cada capa. Compare conceptualmente el modelo TCP/IP con el modelo OSI propuesto para los mismos objetivos.
E4) Explique en forma concisa las diferencias fundamentales entre el control de acceso CSMA-CD y CSMA-CA.
E5) Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha” ) cuando diversos flujos comparten el mismo recurso.
E6) Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una red insegura. Describa una ventaja y una desventaja de cada método.