Edición de «Preguntas de final (Teoría de las Comunicaciones)»
De Cuba-Wiki
Puedes deshacer la edición. Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces publica los cambios para así efectuar la reversión.
Revisión actual | Tu texto | ||
Línea 19: | Línea 19: | ||
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 | x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 | ||
Este polinomio corresponde a un 1 en la posición | Este polinomio corresponde a un 1 en la posición 31, 0 en la 30, 0 en la 29... etc. Con este polinomio se van haciendo divisiones con XORs y hasta que se obtiene un resto que es el que va en el campo CRC. Siempre es menor q el polinomio. Luego el receptor hace la misma cuenta y chequea con el campo CRC. (Para más info vea wikipedia en inglés, que está más detallado el proceso que en español.http://en.wikipedia.org/wiki/Cyclic_redundancy_check) | ||
'''Checksum:''' Este método es simple y efectivo. Lo que hace es agrupar a los bits “encolumnándolos” en filas de bytes y haciendo una suma de los mismos. Se coloca el resultado en el campo “Checksum” con signo opuesto. El receptor debe realizar la suma total y obtener un 0. En caso contrario, hubo un error en la transmición. Se usa en capa 3 y 4. En los headers ip y tcp. 16 bits. | '''Checksum:''' Este método es simple y efectivo. Lo que hace es agrupar a los bits “encolumnándolos” en filas de bytes y haciendo una suma de los mismos. Se coloca el resultado en el campo “Checksum” con signo opuesto. El receptor debe realizar la suma total y obtener un 0. En caso contrario, hubo un error en la transmición. Se usa en capa 3 y 4. En los headers ip y tcp. 16 bits. | ||
Línea 31: | Línea 31: | ||
R: Garantiza la escalabilidad distribuyendo la información de cada nodo y sus nodos cercanos inundando la red, (pues no se pueden conectar una gran cantidad de nodos en la red que trabaja con este algoritmo por la gran cantidad de mensajes que se transmiten. Yo respondí que se garantizaba con Sistemas Autónomos, no sé si estará bien | R: Garantiza la escalabilidad distribuyendo la información de cada nodo y sus nodos cercanos inundando la red, (pues no se pueden conectar una gran cantidad de nodos en la red que trabaja con este algoritmo por la gran cantidad de mensajes que se transmiten. Yo respondí que se garantizaba con Sistemas Autónomos, no sé si estará bien | ||
R: OSPF (implementación de Link-State) garantiza la escalabilidad dividiendo a los sistemas autónomos jerárquicamente, en zonas. De esta manera un nodo no necesita tener | R: OSPF (implementación de Link-State) garantiza la escalabilidad dividiendo a los sistemas autónomos jerárquicamente, en zonas. De esta manera un nodo no necesita tener el mapa de todos los nodos, sino solamente los de su zona o zonas, en caso de ser un nodo que conecte dos zonas. | ||
*'''5 - Como establece TCP una conexion y la libera?''' | *'''5 - Como establece TCP una conexion y la libera?''' | ||
R: Establece con el Three way handshake. Para salir totalmente de una conexión son necesarios 4 mensajes (para tirar abajo ambos lados de la conexión). | R: Establece con el Three way handshake. Para salir totalmente de una conexión son necesarios 4 mensajes (para tirar abajo ambos lados de la conexión). | ||
Línea 125: | Línea 125: | ||
R: Le hable de CLP y me dijo que estaba bien. CLP (Cell Loss Priority) es un campo de celda ATM que indica el nivel de prioridad de la misma, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada. | R: Le hable de CLP y me dijo que estaba bien. CLP (Cell Loss Priority) es un campo de celda ATM que indica el nivel de prioridad de la misma, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada. | ||
R: Se puede implementar haciendo control de admisión y reservación de recursos. Al querer establecer el circuito virtual se indican cuántos recursos se van a necesitar, y en caso de poder, se concede y se reservan los recursos. Si no se puede garantizar, se hace control de admisión y se rechaza el nuevo circuito. Esto subutiliza la red, ya que no todos van a estar mandando al mismo tiempo y por ende, tienen reservado más de lo que van a utilizar. Una mejora a esto, es permitir nuevos circuitos, pero con el bit CLP (Cell Loss Priority) del header ATM en 1. Cuando haya que descartar por congestión, los que tienen ese bit en 1, se descartan. | R: Se puede implementar haciendo control de admisión y reservación de recursos (RSVP). Al querer establecer el circuito virtual se indican cuántos recursos se van a necesitar, y en caso de poder, se concede y se reservan los recursos. Si no se puede garantizar, se hace control de admisión y se rechaza el nuevo circuito. Esto subutiliza la red, ya que no todos van a estar mandando al mismo tiempo y por ende, tienen reservado más de lo que van a utilizar. Una mejora a esto, es permitir nuevos circuitos, pero con el bit CLP (Cell Loss Priority) del header ATM en 1. Cuando haya que descartar por congestión, los que tienen ese bit en 1, se descartan. | ||
*'''6 - Por que se usa UDP en lugar de usar IP directamente?''' | *'''6 - Por que se usa UDP en lugar de usar IP directamente?''' | ||
Línea 148: | Línea 148: | ||
*'''2- describir el control de congestion de circuitos virtuales.''' | *'''2- describir el control de congestion de circuitos virtuales.''' | ||
R: le describi lo mejor que pude leaky bucket de ATM y lo que hace frame relay | R: le describi lo mejor que pude leaky bucket de ATM y lo que hace frame relay | ||
R: Los CV preasignan los recursos. Eso evita la congestión. | |||
R: | |||
*'''3- dar 3 ventajas del algoritmo de ruteo de link-state.''' | *'''3- dar 3 ventajas del algoritmo de ruteo de link-state.''' | ||
Línea 208: | Línea 204: | ||
*'''4.Cómo brinda IP calidad de servicio (en su mejor esfuerzo por dar un buen servicio a pesar de las dificultades reales de las redes)?''' | *'''4.Cómo brinda IP calidad de servicio (en su mejor esfuerzo por dar un buen servicio a pesar de las dificultades reales de las redes)?''' | ||
R: hay un campo ToS (Type of Service) en el encabezado. | R: hay un campo ToS (Type of Service) en el encabezado. | ||
==Final 5== | ==Final 5== | ||
Línea 245: | Línea 229: | ||
*'''¿Qué es SMTP? (Simple Mail Transfer Protocol) | *'''¿Qué es SMTP? (Simple Mail Transfer Protocol) | ||
R: Explicar solo que hace y como funciona | R: Explicar solo que hace y como funciona | ||
*'''¿Cómo hago para mandar un archivo binario por mail?''' | *'''¿Cómo hago para mandar un archivo binario por mail?''' | ||
R: MIME | R: MIME | ||
*'''¿Qué métodos conoce de control de errores?''' | *'''¿Qué métodos conoce de control de errores?''' | ||
Línea 257: | Línea 239: | ||
*'''1 - Hay circunstancias en las cuales un servicio de circuito virtual entregara (o cuando menos deberia entregar) paquetes desordenados? Explicar''' | *'''1 - Hay circunstancias en las cuales un servicio de circuito virtual entregara (o cuando menos deberia entregar) paquetes desordenados? Explicar''' | ||
R: Primero le | R: Primero le empeze a decir que cuando se montaba IP sobre ATM podia pasar (los paquetes IP llegan desordenados, es verdad, pero cada uno es enviado en forma ordenada) me dijo que no, pero que no importaba, que era una pregunta muy rebuscada. | ||
*'''2- Dado que ARP brinda un servivio a IP, este es un protocolo de Niv. 2?''' | *'''2- Dado que ARP brinda un servivio a IP, este es un protocolo de Niv. 2?''' | ||
Línea 271: | Línea 253: | ||
*'''5 - Que tipo de ondas se pueden pasar (Sinoidales, cuadradas, triangulares)?''' | *'''5 - Que tipo de ondas se pueden pasar (Sinoidales, cuadradas, triangulares)?''' | ||
R: (le pregunte que era una onda cuadrada y es como la de la fig. 2-1.(a)) Sinoidales, si quiero pasar una cuadrada tengo que descomponerla en Harmonicas de Fourier y generar algo como fig 2-1.(e) y luego interpretar las diferentes amplitudes como 1 y 0. | R: (le pregunte que era una onda cuadrada y es como la de la fig. 2-1.(a)) Sinoidales, si quiero pasar una cuadrada tengo que descomponerla en Harmonicas de Fourier y generar algo como fig 2-1.(e) y luego interpretar las diferentes amplitudes como 1 y 0. | ||
*'''6-que es informacion?''' | *'''6-que es informacion?''' | ||
Línea 317: | Línea 295: | ||
*'''1. Cómo hace control de flujo TCP?''' | *'''1. Cómo hace control de flujo TCP?''' | ||
R: Si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los ACK fallidos que llegan al transmisor le avisan para bajar la tasa de transferencia o dejar de transmitir. <br/> Un aclaración importante : flujo != congestión....guarda con eso. La respuesta para mi esta bien | R: Si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los ACK fallidos que llegan al transmisor le avisan para bajar la tasa de transferencia o dejar de transmitir. <br/> Un aclaración importante : flujo != congestión....guarda con eso. La respuesta para mi esta bien | ||
*'''2. Cómo esta compuesto el sistema de mail?''' | *'''2. Cómo esta compuesto el sistema de mail?''' | ||
R: | R: | ||
Línea 343: | Línea 320: | ||
R: | R: | ||
*'''2) Tiene sentido nivel 3 a nivel local? (Ethernet, token ring)''' | *'''2) Tiene sentido nivel 3 a nivel local? (Ethernet, token ring)''' | ||
R: | R: | ||
*'''3) Es lo mismo el concepto de sincronico / asincronico a nivel de aplicacion que a nivel 1?''' | *'''3) Es lo mismo el concepto de sincronico / asincronico a nivel de aplicacion que a nivel 1?''' | ||
R: WTF???? | R: WTF???? | ||
Línea 427: | Línea 403: | ||
*'''3- Que puede limitar la velocidad de transferencia en una conexión TCP asumiendo banda de ancha infinito.''' | *'''3- Que puede limitar la velocidad de transferencia en una conexión TCP asumiendo banda de ancha infinito.''' | ||
R: | R: | ||
'''Oral''' | '''Oral''' | ||
Línea 460: | Línea 436: | ||
*'''5. ¿Que relación existe entre la entropía de una fuente de información y la longitud media de un posible código?''' | *'''5. ¿Que relación existe entre la entropía de una fuente de información y la longitud media de un posible código?''' | ||
R: La entropia es la cota minima para la longitud media de codigo. | R: La entropia es la cota minima para la longitud media de codigo. | ||
==Preguntas de final hechas en clase== | ==Preguntas de final hechas en clase== |