Diferencia entre revisiones de «Final del 06/09/2016 (Teoría de las Comunicaciones)»

De Cuba-Wiki
(Agregando final del 06/09/2016)
 
(Ej 5)
 
(No se muestran 3 ediciones intermedias del mismo usuario)
Línea 21: Línea 21:
'''Mathis et al. proponen la siguiente expresión para hablar de la performance en TCP Reno.'''
'''Mathis et al. proponen la siguiente expresión para hablar de la performance en TCP Reno.'''


<math>perf = \frac{MSS * C}{RTT * sqrt{p}}</math>
<math>perf = \frac{MSS * C}{RTT * \sqrt{p}}</math>


con C = cte, p = probabilidad de error.
con C = cte, p = probabilidad de error.

Revisión actual - 11:56 7 sep 2016

Plantilla:Back

Ejercicio 1

Da la definición de entropía (con log2). ¿Qué es la entropía? ¿Si tengo un archivo de texto plano con 28 caracteres, qué fuente de memoria nula debo dar para que la entropía sea máxima? ¿Puedo modelar esa misma S para que tenga una entropía menor?

Ejercicio 2

En un hogar hay una red wifi 802.11n conectada a un Ethernet 100 Mbps Full Duplex, que se conecta a un HGW del que recibe una conexión de "12 Megas". Se quiere bajar un archivo de 2 GB y se cuenta con una notebook (via wifi) o una PC conectada directamente al mismo Ethernet. ¿Qué dispositivo conviene usar para bajar el archivo? (Pedía dar una reflexión para mostrar qué ideas quedaron de la materia, "no hay dos respuestas iguales").

Ejercicio 3

Explicar las diferencias entre 802.3 y 802.11 (orientado al acceso de estos medios compartidos, o sea tema colisiones).

Ejercicio 4

¿Cómo resuelve TCP al terminar una conexión el "problema de los dos ejércitos"? ¿qué es el tiempo de vida máximo de un segmento?

Ejercicio 5

Mathis et al. proponen la siguiente expresión para hablar de la performance en TCP Reno.

con C = cte, p = probabilidad de error.

¿Guarda alguna relación con el análisis que se hace en protocolo de ventana deslizante a nivel enlace?

Ejercicio 6

TCP presenta una vulnerabilidad conocida hace décadas, ¿podría explicar de qué se trata?

Ejercicio 7

¿Por qué se dice que en control de congestión TCP es equitativo? ¿UDP cómo se comporta?

Ejercicio 8

Según Shannon, existen sistemas criptográficos perfectamente seguros. ¿Se usan en las redes de información actuales?

Ejercicio 9

En los algoritmos de link state (OSPF específicamente) se dice que se hace una inundación confiable. ¿Podría explicar por qué la confiabilidad?