Diferencia entre revisiones de «Final del 10/08/2021 (Teoría de las Comunicaciones)»

De Cuba-Wiki
(Página creada con «Escrito, y en 2 hs. E1) Explique mediante Teoría de la Información la relación entre una fuente de datos aleatoria de memoria nula y la posibilidad de Transmitir los s…»)
 
Sin resumen de edición
 
Línea 4: Línea 4:
memoria nula y la posibilidad de Transmitir los símbolos generados en un canal binario sometido a
memoria nula y la posibilidad de Transmitir los símbolos generados en un canal binario sometido a
ruido.
ruido.
E2) Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los
E2) Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los
componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de
componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de
ellos.
ellos.
E3) Enumere y describa brevemente las capas del Modelo TCP/IP de comunicaciones. Mencione al
E3) Enumere y describa brevemente las capas del Modelo TCP/IP de comunicaciones. Mencione al
menos una tecnología o protocolo asociado a cada capa. Compare conceptualmente el modelo TCP/IP
menos una tecnología o protocolo asociado a cada capa. Compare conceptualmente el modelo TCP/IP
con el modelo OSI propuesto para los mismos objetivos.
con el modelo OSI propuesto para los mismos objetivos.
E4) Explique en forma concisa las diferencias fundamentales entre el control de acceso CSMA-CD y
E4) Explique en forma concisa las diferencias fundamentales entre el control de acceso CSMA-CD y
CSMA-CA.
CSMA-CA.
E5) Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un
E5) Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un
comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos
comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos
dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha”
dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha”
) cuando diversos flujos comparten el mismo recurso.
) cuando diversos flujos comparten el mismo recurso.
E6) Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave
E6) Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave
Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios
Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios
diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una
diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una
red insegura. Describa una ventaja y una desventaja de cada método.
red insegura. Describa una ventaja y una desventaja de cada método.

Revisión actual - 01:32 11 sep 2021

Escrito, y en 2 hs.

E1) Explique mediante Teoría de la Información la relación entre una fuente de datos aleatoria de memoria nula y la posibilidad de Transmitir los símbolos generados en un canal binario sometido a ruido.

E2) Explique la relación entre Delay y Round Trip Time y los elementos principales de retardo que los componen. Realice un diagrama de una topología genérica de red ubicando donde ocurren cada uno de ellos.

E3) Enumere y describa brevemente las capas del Modelo TCP/IP de comunicaciones. Mencione al menos una tecnología o protocolo asociado a cada capa. Compare conceptualmente el modelo TCP/IP con el modelo OSI propuesto para los mismos objetivos.

E4) Explique en forma concisa las diferencias fundamentales entre el control de acceso CSMA-CD y CSMA-CA.

E5) Explique por qué se considera que mecanismo de control de Congestión de TCP tiene un comportamiento “equitativo” (por ejemplo tengo varias aplicaciones que usan TCP desde distintos dispositivos en mi casa accediendo a Internet , usando todos el mismo router, “acceso de banda ancha” ) cuando diversos flujos comparten el mismo recurso.

E6) Realice 2 esquemas que pongan en evidencia la diferencia entre el sistema de criptografía de Clave Simétrica y el sistema de criptografía de Clave Pública, para una comunicación entre dos usuarios diferentes A y B que requieren enviar información confidencial a un tercer usuario C por medio de una red insegura. Describa una ventaja y una desventaja de cada método.