Segundo Parcial 2do Cuat 2007 (Teoría de las Comunicaciones)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

Enunciado[editar]

Tc 2p2c07.JPG

Resolucion - Practicos[editar]

Ejercicio 1[editar]

Rta: Puede ser que el navegador del cliente tenia un mecanismo de caching para almacenar paginas recientes, que seria similar al utilizado en algunos proxies.

El cliente puede usar un GET condicional con el mensaje indicando If-modified-since: <date>. Si el archivo no fue modificado desde la fecha indicada, el servidor responde con 304 Not Modified.

Ejercicio 2[editar]

Rta:

 midominio.local         IN     A     ns1.midominio.local
 ns1.midominio.local     IN     A     192.168.1.5
 bender.midominio.local  IN     A     192.168.1.10

La primera línea no debería ser NS en vez de A???

Ejercicio 3[editar]

Ejercicio 4[editar]

Lo que se deduce es que el primero de esos 2 segmentos posteriores se pierde y por eso aparecen los ACK DUPs. LA estimacion del RTO con el primer segmento y su ACK correspondiente se mantiene porque fue un envio y recepcion normal. Los 2 segmerntos posteriores tuvieron problemas y con esos no se puede estimar el RTO. (rta. de Hernan)

Resolucion - Conceptuales[editar]

Ejercicio 1[editar]

Rta: Como esta basado en el control de congestion de TCP, tambien se clasificara como lazo cerrado y con feedback implicito, sin embargo esta basado en destino porque en SCTP este es quien tiene el control. Por ej: el origen no debe transmitir mas que rwnd y si el receptor indica rwnd en 0, el orígen debe detener el envío de datos.

Ejercicio 2[editar]

Rta:(Revisar)

En particular la asimetrica (clave publica y privada), ya que permite cumplir con los requisitos de confidencialidad y autenticidad (firma digital), autenticacion y no repudiacion (resumen con hashing), e integridad (fingerprint). Ademas debe contarse con un certificador de claves publicas, que se supone confiable.