Diferencia entre revisiones de «Final segunda diciembre 2008 (Teoría de las Comunicaciones)»

De Cuba-Wiki
Línea 32: Línea 32:
'''El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.'''
'''El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.'''


DoS
Syn Flood - Ataque DoS
 
Posible defensa: Syn Cookies


= Oral =
= Oral =
* Ingrese aquí las preguntas
* Ingrese aquí las preguntas

Revisión del 11:30 28 feb 2013

Plantilla:Back

Escrito

Enunciado: aqui.

Ejercicio 1

Se tiene una fuente de informacion "S", que modelo como de memoria nula emite n simbolos, cada uno con probabilidad asociada Pi, la entropia de dicha fuente es: H(S)= SUM{i=1..n} -Pi*log2(Pi). Si deseo codificar dichos simbolos mediante digitos binarios (0,1) que relacion debe cumplir la longitud media del codigo propuesto con respecto a la entropia. Dada la fuente "S" es posible codificarla con longitudes menores?

Longitud media = H.Código más eficiente, no se puede comprimir el código sin perder información.

Ejercicio 2

Se tiene una transmision que emite una senal cuadrada con una Amplitud +5Volt y -5Volt y una frecuencia de 3Khz. Dicha senal se inyecta a un canal de comunicaciones que tiene una frecuencia de corte inferior de 10Hz y una frecuencia de corte superior de 4Khz. Podria indicar aproximadamente la forma de onda que llega al receptor? En la figura se representan los primeros terminos de la Serie de Fourier. Como puedo transmitir la informacion de dicha onda, por ese canal de comuncaciones? (ver figura en enunciado)

Ejercicio 3

Como se digitaliza una senal analogica?

Con un codec que demodula la señal

Ejercicio 4

Cuales son los mecanismos propuestos para evitar el problema de conteo a infinito en los protocolos de ruteo basados en algoritmos tipo distance-vector?

Split horizon

Split horizon with poisson reverse

Ejercicio 5

Durante mas de 1 siglo se utilizan las redes de comunicacion de circuitos; a principios de 1960 se propone un nuevo paradigma: conmutacion de paquetes. Cuales son los beneficios que introdujo su adopcion? El trafico de una red telefonica tiene el mismo comportamiento, por ejemplo que el generado por conexiones http?

Ejercicio 6

Existen sistemas criptograficos "perfectamente seguros" (Shannon)? Son utilizados en redes de informacion?

Ejercicio 7

El mecanismo de establecimiento de una conexion en TCP presenta una vulnerabilidad conocida desde hace decadas. Explique la misma.

Syn Flood - Ataque DoS

Posible defensa: Syn Cookies

Oral

  • Ingrese aquí las preguntas