Primer Parcial 2do Cuat 2006 (Teoría de las Comunicaciones)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

Enunciado[editar]

Tc 1p2c06.JPG

Ejercicio 1[editar]

Sabemos que la entropía es menor o igual que la longitud media para una fuente de memoria nula, es decir: H(S) <= Ls. Veamos cuanto es la entropía de la fuente:

Como H(S) = 1.87 no va a haber un código con L < 1.87 => no voy a poder armar nunca un código con 1.8 binits/simbolo.

Nota: Para hacer logaritmo en base 2 en la calculadora:

Ejercicio 2[editar]

(No esta bien hecho. Yo creo que se soluciona con un tunel pero no se bien hasta que nivel encapsular el paquete porque en la resolución propusieron encapsular el paquete IP original y lo corrigieron como mal.)

Ejercicio 3[editar]

Este mecanismo se llama CSMA/CA. Gracias al mismo se pueden evitar colisiones.

RTS = Request to send CTS = Clear to send

Cuando el transmisor desea enviar un mensaje envia un RTS. Este pequeño mensaje es recibido por todos los que se encuentran en su radio de alcance. Si el destinatario se encuentra libre envia un CTS indicando que esta dispuesto a recibir. El RTS y el CTS van acompañados del tamaño de los datos que se desean transmitir. Luego de un CTS, todos los nodos que escuchan este mensaje saben que no deben transmitir por un tiempo (estimado según el tamaño de los datos que acompañan al CTS). Con este mecanismo se evitan problemas como los de estación oculta y expuesta.

Estación expuesta: A quiere enviar a B pero detecta una comunicación entre C y D y decide no enviar cuando en realidad si podia hacerlo.

Estación oculta: A quiere hablar con B y al mismo tiempo C esta hablando con B. Si A no escucha a C, va a enviar y colisionarían.

Ejercicio 4[editar]

VLAN  Red

1..5  198.198.198.32*(k-1)/27   k=[1..5]
6..10 192.163.1.32*(k-1)/27     k=[1..5]

Ejercicio 5[editar]

Para identificar si un paquete IP es un fragmento o no, basta con ver el flag MF, que me indica si hay más fragmentos posteriores a este. Si es 0 basta con mirar el offset, si el offset es 0, es que no es un fragmento, en caso contrario, indica que el paquete es el último fragmento de un paquete original más grande.

Ejercicio 6[editar]

La idea de vector de distancia, en una red tipo:

A - B - C - D
0   oo  oo  oo
0   1   oo  oo
0   1   2   oo
0   1   2   3

Se realizan las iteraciones para las distancias al nodo A, suponiendo que uso como costo, los saltos necesarios para llegar a A. En caso de que A se caiga:

A   B - C - D
oo  1   2   3
2   1   2   3
2   3   4   5
4   3   4   5
4   5   6   7

y asi siguiendo hasta el infinito. Una forma de evitar esto es dándole una cota al valor de infinito (16 como en RIP). La otra es no enviarle al mismo que ya te envió.

Ejercicio 7[editar]

Una desventaja es el uso de CPU para decidir una ruta. También necestian mucha memoria y tráfico de paquetes para mantener la topología de la red o adaptarse a sus cambios.

Ejercicio 8[editar]

No??

Ejercicio 9[editar]

Si, perfectamente se puede implementar un protocolo de capa 3 no confiable sobre otro de capa 2 confiable. Las capas son independientes.