Final del 13/03/2007 (Teoría de las Comunicaciones)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

Enunciado[editar]

El archivo pdf con el enunciado puede obtenerse aquí.

Respuestas[editar]

Ejercicio 1[editar]

En el nivel de enlace se puede encontrar control de errores, control de flujo, etc al igual que en el nivel de transporte. Sin embargo en el nivel de transporte los controles son mas complejos. Por que sucede esto?

Chequear: En realidad el control de errores de nivel de enlace es más complejo que el de transporte, usa CRC contra un checksum.

(Reveer lo de arriba): En el nivel de transporte, a diferencia del de enlace, el RTT es variable, los paquetes pueden venir desordenados, se pasa por múltiples nodos y enlaces que pueden perder paquetes por congestión, etc, etc. Son todas consecuencias de que los chequeos sean end to end.

Ejercicio 2[editar]

En que se basa el mecanismo de integridad de los datos implementado por algoritmos como MD5 o SHA?

Se basa en el hecho de que un cambio mínimo en los datos genera un hash sumamente diferente, gracias a la función de dispersión. Así, para lograr un set de datos modificado con el mismo hash que el anterior, es necesario modificar casi la totalidad del mensaje, generando una alta distancia de hamming. También es muy importante que es computacionalmente muy difícil encontrar datos que correspondan a un hash particular o dos conjuntos de datos que tengan el mismo hash.

Ejercicio 3[editar]

Se dice que en IEEE 802.11.b/g ( “Wi-Fi” ) el mecanismo de “deteccion de portadora es virtual” ( ya que el mecanismo de acceso es CSMA/CA a diferencia de IEEE 802.3. “Ethernet”, donde se utiliza CSMA/CD) como se implementa?

Debido a que una terminal puede no ver a todas las demás terminales de la red (lo que no sucede en Ethernet donde la visibilidad es total), no es posible sensar la totalidad del medio. Por lo tanto, además de verificar que el medio alrededor del sender esté libre, la liberación de la portadora lo realiza también el host de destino. Esto se hace enviando un frame RTS (request to send) hacia el destino, el cual envía un CTS (clear to send) a todos en su rango para prevenir que transmitan y asegurando que la portadora está libre para el sender.

Ejercicio 4[editar]

Algunos autores utilizan la relación que denominan Potencia (P = Throughput/delay) como una métrica para medir la eficiencia de un esquema de alocación de recursos . Para un flujo de paquetes que ingresa a un router de una red de conmutación de paquetes , la variación de la potencia en función de la carga (paquetes/seg.) es la siguiente (ver gráfico en pdf).

a) ¿En que zona de la función Potencia se presenta el fenómeno de congestión, que significa la congestión en redes de conmutación de paquetes?

b) Cuales son dos soluciones posibles para evitar entrar en congestión?

c) Una de las causas de la congestión es cuando el tráfico se presenta en ráfagas, a tal efecto se han desarrollado mecanismos de “traffic shaping “ que “fuerza” a un tráfico mas predecible. Mencione un mecanismo de traffic shaping? Dicho mecanismo es de lazo abierto o cerrado?

a) Se encuentra sobre la derecha, cuando la carga aumenta tanto que la potencia de la red disminuye a casi cero por la congestión de la nube. Congestión es un fenómeno que implica que la red se encuentra sobrecargada de paquetes, se están recibiendo más mensajes de los que se pueden manejar con los recursos (ancho de banda, procesadores) disponibles.

b) Una solución es el uso de canales virtuales, acordando para cada origen una cantidad limitada de ancho de banda a utilizar. Lleva a subutilización de recursos generalmente, pero asegura que no haya congestión. Otra posibilidad es que la red provea feedback a los hosts cuando se acerca a su límite para que estos reduzcan la cantidad de data que están enviando a la red. Por ejemplo RED sirve para evitar la congestion.

c) Un algoritmo de traffic shaping es leaky bucket, que consiste en una cola FIFO que toma los paquetes de distintos hosts al rate que los emitierion, y los reenvía a la red a un rate constante, para controlar bursts. Es lazo abierto.

Ejercicio 5[editar]

Mathis et. Al. proponen una expresión para determinar la perfomance de TCP Reno bajo ciertas condiciones, cómo se determina?

La fórmula parte de suponer un modelo simplificado de una conexión TCP. Se consideran dos hosts, un origen y uno destino unidos por un link que pierde un paquete cada 1/p exitosos (probabilidad de perdida igual a p), de ancho de banda no limitante, con siempre suficiente información para enviar, ventana de destino lo suficientemente grande, conexión establecida por el suficiente tiempo y RTT constante.

A partir de eso determinan el gráfico del tamaño de la ventana de congestión CWND respecto de su máximo W en función del tiempo medido en RTTs. Queda una forma de serrucho, se entra en congestion avoidance y se hace un incremento lineal de un MSS por RTT, y luego se cae a la mitad mediante fast retransmit.

La cantidad de data transmitida es la integral de la función. Resulta igual a paquetes por cada ciclo, y por definición es 1/p.

O sea, el ancho de banda (considerado como data por ciclo), resulta igual a . Reemplazando el valor de W en función de p obtenido, se llega a la ecuación.

Ejercicio 6[editar]

Como se implementa el cálculo del Timeout de retransmisión en TCP? y la liberación de una conexión?

El timeout se calcula en función del RTT y de su desviación estándar. El RTT, a su vez, se calcula muestreando el tiempo transcurrido entre los mensajes enviados y los ACKs recibidos (no se consideran ACKs duplicados ni mensajes reenviados) mediante la fórmula .

La liberación de la conexión se hace enviando un flag FIN hacia la otra parte, la cual lo responde con un ACK y libera los recursos correspondientes. Notar que esto libera solo uno de los sentidos de la conexión, la parte que recibió el FIN puede tener más data para enviar, y demorar el envío de su FIN correspondiente. La conexión que envía el último ACK debe quedarse unos segundos más activa por si su ACK no llegó del otro lado y tiene que contestar a la retransmisión.

Ejercicio 7[editar]

Dado un archivo de texto codificado en ASCII, como aplicaría un mecanismo de compresión (método estadístico: codificación basada en la frecuencia de los símbolos) y que relaciones de la Teoría de la Información y Codificación se deben cumplir.

Para lograr la compresión óptima generaría un código de Huffman, que genera un código unívocamente decodificable asignando secuencias de menor longitud a los símbolos de mayor frecuencia. Así se logra un código óptimo, sea como sea que se calcule la frecuencia de los símbolos (con memoria nula, sobre palabras o letras, etc; lo estandar es sobre letras con memoria nula para no explotar la memoria requerida que es exponencial). La longitud media de este código debe verificar que sea no menor a la entropía (cantidad media de información) para que se mantenga unívocamente decodificable.

Ejercicio 8[editar]

Que función cumple el proceso de modulación en un MODEM para línea telefónica?

El modem permite el envío de señales digitales binarias por sobre una línea analógica mediante modulaciones de una señal portadora: se varía la frecuencia de la misma dependiendo de si el pulso es un uno o un cero. Las ondas cuadradas no pueden transferirse por la línea telefónica ya que su ancho de banda no permite el paso de la suficiente cantidad de armónicos para generar una onda cuadrada que no se distorsione.

Ejercicio 9[editar]

Como escala dentro de un sistema autónomo el protocolo de ruteo OSPF?

Cuando el sistema autónomo en el que se está utilizando OSPF crece, la forma de que siga funcionando aceptablemente es agrupar los nodos del sistema en "áreas". A partir de ahí, lo único que cambia es que se considera a cada área como un nodo (como si aléjaramos la lupa del sistema). Esto baja considerablemente la cantidad de LSPs que circulan por la red y el tamaño del grafo sobre el cual se ejecuta el algoritmo de Dijkstra en cada nodo. A su vez cada área puede utilizar OSPF para rutear "internamente". Podemos de esta forma armar una estructura jerárquica que responde bien en cuanto a escalabilidad.