Edición de «Preguntas de final (Teoría de las Comunicaciones)»

De Cuba-Wiki
Advertencia: no has iniciado sesión. Tu dirección IP se hará pública si haces cualquier edición. Si inicias sesión o creas una cuenta, tus ediciones se atribuirán a tu nombre de usuario, además de otros beneficios.

Puedes deshacer la edición. Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces publica los cambios para así efectuar la reversión.

Revisión actual Tu texto
Línea 19: Línea 19:
   x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1
   x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1


Este polinomio corresponde a un 1 en la posición 32, 0 en la 31, 1 en la 26... etc. Con este polinomio se van haciendo divisiones con XORs y hasta que se obtiene un resto que es el que va en el campo CRC. Siempre es menor q el polinomio. Luego el receptor hace la misma cuenta y chequea con el campo CRC. (Para más info vea wikipedia en inglés, que está más detallado el proceso que en español.http://en.wikipedia.org/wiki/Cyclic_redundancy_check)
Este polinomio corresponde a un 1 en la posición 31, 0 en la 30, 0 en la 29... etc. Con este polinomio se van haciendo divisiones con XORs y hasta que se obtiene un resto que es el que va en el campo CRC. Siempre es menor q el polinomio. Luego el receptor hace la misma cuenta y chequea con el campo checksum. (Para más info vea wikipedia en inglés, que está más detallado el proceso que en español.)
   
   
'''Checksum:''' Este método es simple y efectivo. Lo que hace es agrupar a los bits “encolumnándolos”  en filas de bytes y haciendo una suma de los mismos. Se coloca el resultado en el campo “Checksum” con signo opuesto. El receptor debe realizar la suma total y obtener un 0. En caso contrario, hubo un error en la transmición. Se usa en capa 3 y 4. En los headers ip y tcp. 16 bits.
'''Checksum:''' Este método es simple y efectivo. Lo que hace es agrupar a los bits “encolumnándolos”  en filas de bytes y haciendo una suma de los mismos. Se coloca el resultado en el campo “Checksum” con signo opuesto. El receptor debe realizar la suma total y obtener un 0. En caso contrario, hubo un error en la transmición. Se usa en capa 3 y 4. En los headers ip y tcp. 16 bits.
Línea 27: Línea 27:
R: La multiplexación se realiza teniendo en cuenta número de port y dirección IP.
R: La multiplexación se realiza teniendo en cuenta número de port y dirección IP.


R: Mediante los puertos en el header TCP. Una conexión se identifica unívocamente por los ips origen y destino más los puertos origen y destino. De esta manera, dos host podrían tener varias conexiones TCP utilizadas por distintos procesos, con puertos distintos.
R: Mediante los puertos en el header TCP. Una conexión se identifica unívocamente por los ips origen y destino más los puertos origen y destino. De esta manera, dos host podrían tener varias conexiones TCP utilizadas por distintos procesos, con puertos distintos.
*'''4 - Como garantiza la escalabilidad link-state? (siempre pregunta algo de esto, o del otro metodo)'''
*'''4 - Como garantiza la escalabilidad link-state? (siempre pregunta algo de esto, o del otro metodo)'''
R: Garantiza la escalabilidad distribuyendo la información de cada nodo y sus nodos cercanos inundando la red, (pues no se pueden conectar una gran cantidad de nodos en la red que trabaja con este algoritmo por la gran cantidad de mensajes que se transmiten. Yo respondí que se garantizaba con Sistemas Autónomos, no sé si estará bien
R: Garantiza la escalabilidad distribuyendo la información de cada nodo y sus nodos cercanos inundando la red, (pues no se pueden conectar una gran cantidad de nodos en la red que trabaja con este algoritmo por la gran cantidad de mensajes que se transmiten. Yo respondí que se garantizaba con Sistemas Autónomos, no sé si estará bien


R: OSPF (implementación de Link-State) garantiza la escalabilidad dividiendo a los sistemas autónomos jerárquicamente, en zonas. De esta manera un nodo no necesita tener en su mapa información de todos los nodos, sino solamente los de su zona o zonas (en caso de ser un nodo que conecte dos zonas).
R: OSPF (implementación de Link-State) garantiza la escalabilidad dividiendo a los sistemas autónomos jerárquicamente, en zonas. De esta manera un nodo no necesita tener el mapa de todos los nodos, sino solamente los de su zona o zonas, en caso de ser un nodo que conecte dos zonas.
*'''5 - Como establece TCP una conexion y la libera?'''
*'''5 - Como establece TCP una conexion y la libera?'''
R: Establece con el Three way handshake. Para salir totalmente de una conexión son necesarios 4 mensajes (para tirar abajo ambos lados de la conexión).
R: Establece con el Three way handshake. Para salir totalmente de una conexión son necesarios 4 mensajes (para tirar abajo ambos lados de la conexión).
Línea 64: Línea 64:
R: No es cambios de frecuencia, fase y amplitud (Eso es digital - analogico)
R: No es cambios de frecuencia, fase y amplitud (Eso es digital - analogico)
<br/> Consiste en tomar en forma periodica mediciones de la amplitud. Nyquist dio un teorema que hay que tomar el doble del ancho de banda de la señal.
<br/> Consiste en tomar en forma periodica mediciones de la amplitud. Nyquist dio un teorema que hay que tomar el doble del ancho de banda de la señal.
R: Hay 4 pasos:
Muestreo: Se toman muestras de los niveles de la señal analógica (Voltaje). Por el teorema de Nyquist, si una señal ha sido pasada por un filtro pasabajos de frecuencia H, son necesarias sólo 2H muestras por segundo para reconstruir la señal correctamente. Por ejemplo, en el cable telefónico, deja pasar las frecuencias entre 300 Hz y 3400 Hz (3400 ciclos por segundo), con lo que  hacen falta 6800 muestras por segundo para reconstruir la señal, una muestra cada 147 microSegundos.
Retencion: Se almacena por un tiempo la muestra. Este tiempo es despreciable.
Cuantificación: Se redondean los valores continuos a valores discretos. Cuanto mayor sean la cantidad de bits que se tengan para cuantificar, mejor será la reconstrucción.
Codificación: Se pasan los valores discretos a bits.
*'''2 - Que controles de errores se realizan en nivel 2, 3 y 4?'''
*'''2 - Que controles de errores se realizan en nivel 2, 3 y 4?'''
R:
R:
Línea 79: Línea 70:
**N4: mensajes perdidos o fuera de secuencia.
**N4: mensajes perdidos o fuera de secuencia.


R: Por control de errores, puede referirse a errores de alteración de bits por ruidos en el medio o errores de pérdida o desorden de paquetes.
'''Errores de alteración de bits:'''
Nivel 2: CRC. Nivel 3: Checksum header. Nivel 4: Checksum header.
'''Errores por pérdida o desorden de paquetes:'''
Nivel 2: Con stop and wait no se responde el ACK. Con Go Back N, se retransmite todo desde el último ACK correcto. Con sliding Window NACK selectivo. Se indica cuál llego mal.
Nivel 3: ICMP. Cuando un paquete llega a TTL 0, se descarta y se envía un msj ICMP. Cuando un paquete se dropea en un router por congestión, también.
Nivel 4: TCP tiene sliding window con ACKS acumulativos. Cuando no llega un ack esperado el emisor retransmite, ya sea por timeout, o por 4 acks duplicados.
*'''3 - Principal diferencia de implementacion en nivel 2 y 4 del servicio orientado a conexion (que se hace cuando se pierde un mensaje)
*'''3 - Principal diferencia de implementacion en nivel 2 y 4 del servicio orientado a conexion (que se hace cuando se pierde un mensaje)
R: Primero es que nivel 4 es end-to-end y no como en nivel 2 punto-a-punto, esto hace que sea mas dificil de controlar en nivel 4 lo que pasa en la red del medio. Nivel 4 tiene que establecer la conexion explicitamente. Transporte tiene el problema de RTT no constante (en nivel 2 es constante)
R: Primero es que nivel 4 es end-to-end y no como en nivel 2 punto-a-punto, esto hace que sea mas dificil de controlar en nivel 4 lo que pasa en la red del medio. Nivel 4 tiene que establecer la conexion explicitamente. Transporte tiene el problema de RTT no constante (en nivel 2 es constante)
Línea 99: Línea 77:
*'''4 - Definicion de entropia y longitud media. Relacion entre ellas.'''
*'''4 - Definicion de entropia y longitud media. Relacion entre ellas.'''
R: La entropia es cota minima para la longitud media.
R: La entropia es cota minima para la longitud media.
R: La entropía es una medida del desorden. A mayor desorden, más información, mayor entropía. La fórmula de entropía de una fuente de memoria nula S (el simbolo que escupe ahora no depende de los anteriores) con S = {S1,S2,....,Sn}, es: H(S)=Sumatoria[i=1 a n]( P(Si) x I(Si) ). donde P(Si) es la probabilidad de que aparezca Si y I(Si) es la información que me aporta Si.
La información de Si I(Si)=log2(1/P(Si)).
Los símbolos de una fuente se pueden codificar para ser transmitidos por un medio. Huffman establece menor cantidad de bits para los símbolos que aparecen más veces, y mayor cantidad de bits, para los de probabilidad menor.
La longitud media L de una codificación para S es: L (S) = Sumatoria[i=1 a n]( l(Si) x P(Si) ), con l(Si) la cantidad de bits utilizados (longitud) para codificar ese símbolo.
Hay una desigualdad de Kraft (nada que ver con Terrabussi), que da una relación entre ellas: H(S) <= L (Longitud media de la codificación usada para los símbolos de S). Y por internet encontré que siempre es posible encontrar una codificación que cumpla: H(S) <= L < H(S) + 1. Esto permitiría saber que tan buena es la codificación elegida.
'''Algunas otras relaciones/definiciones: '''
'''Código unívocamente decodificable:''' Aquel que sólo tiene una interpretación posible, que no es ambiguo. Una codificación que no cumpla esto, no sirve.
'''Código instantáneo: '''Aquel cuyos símbolos puedan decodificarse sin necesidad de ver el siguiente bit, correspondiente a otro símbolo.
Ejemplo de código unívocamente decod e instantáneo. S1=0, S2=10, S3=110, S4=111
Ejemplo de código  unívocamente decod pero no instantáneo: S1=A, S2=AB, S3=C
'''Libre de prefijos <=> Instantáneo => Univocamente decodificable.'''


*'''5 - Como se implementa QOS en ATM'''
*'''5 - Como se implementa QOS en ATM'''
R: Le hable de CLP y me dijo que estaba bien. CLP (Cell Loss Priority) es un campo de celda ATM que indica el nivel de prioridad de la misma, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.
R: Le hable de CLP y me dijo que estaba bien. CLP (Cell Loss Priority) es un campo de celda ATM que indica el nivel de prioridad de la misma, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.
R: Se puede implementar haciendo control de admisión y reservación de recursos. Al querer establecer el circuito virtual se indican cuántos recursos se van a necesitar, y en caso de poder, se concede y se reservan los recursos. Si no se puede garantizar, se hace control de admisión y se rechaza el nuevo circuito. Esto subutiliza la red, ya que no todos van a estar mandando al mismo tiempo y por ende, tienen reservado más de lo que van a utilizar. Una mejora a esto, es permitir nuevos circuitos, pero con el bit CLP (Cell Loss Priority) del header ATM en 1. Cuando haya que descartar por congestión, los que tienen ese bit en 1, se descartan.


*'''6 - Por que se usa UDP en lugar de usar IP directamente?'''
*'''6 - Por que se usa UDP en lugar de usar IP directamente?'''
Línea 138: Línea 92:
*'''9- Para que sirve el puntero a urgente en TCP'''
*'''9- Para que sirve el puntero a urgente en TCP'''
R: Para enviar señales de comando al destino (Ej: En FTP, cancelacion de de transferencia (Ctrl+C)). Creo que tambien se usa o uso para delimitar fin de mensaje, ya que TCP es byte-stream
R: Para enviar señales de comando al destino (Ej: En FTP, cancelacion de de transferencia (Ctrl+C)). Creo que tambien se usa o uso para delimitar fin de mensaje, ya que TCP es byte-stream
R: Se utiliza cuando se necesita alterar el orden de los datos, porque hay un dato más urgente que el receptor debe analizar. Se utiliza en combinación con el flag URG del header TCP. Este flag en 1, indica que el receptor debe tener en cuenta el puntero a urgente. Es utilizado por ejemplo, en una transmición FTP que ha sido cancelada con (CTRL + C). Este comando viajará luego de algunos datos en un segmento, con lo que el puntero tiene el desplazamiento hasta dónde se encuentra ubicado ese comando en el segmento TCP.


==Final 3==
==Final 3==
Línea 148: Línea 100:
*'''2- describir el control de congestion de circuitos virtuales.'''
*'''2- describir el control de congestion de circuitos virtuales.'''
R: le describi lo mejor que pude leaky bucket de ATM y lo que hace frame relay
R: le describi lo mejor que pude leaky bucket de ATM y lo que hace frame relay
 
R: Los CV preasignan los recursos. Eso evita la congestión.
R: Se hace control de admisión. No se aceptan nuevos circuitos hasta que no se haya descongestionado la red.
 
Reservación de recursos. Se puede hacer todo el tiempo o sólo cuando hay congestión. Si se hace todo el tiempo se subutiliza la red.
Bit CLP (Cell loss priority) en celdas ATM. Cuando hay congestión, las que tienen ese bit en 1, se descartan.
   
   
*'''3- dar 3 ventajas del algoritmo de ruteo de link-state.'''
*'''3- dar 3 ventajas del algoritmo de ruteo de link-state.'''
Línea 208: Línea 156:
*'''4.Cómo brinda IP calidad de servicio (en su mejor esfuerzo por dar un buen servicio a pesar de las dificultades reales de las redes)?'''
*'''4.Cómo brinda IP calidad de servicio (en su mejor esfuerzo por dar un buen servicio a pesar de las dificultades reales de las redes)?'''
R: hay un campo ToS (Type of Service) en el encabezado.
R: hay un campo ToS (Type of Service) en el encabezado.
R: Hay dos formas o modelos:
'''Servicios Integrados (IntServ):''' Este realiza reservación de recursos con el protocolo RSVP. Reserva canales para la transmición unicast y multicast. No es muy escalable por eso no se utiliza mucho. Sólo en grandes aplicaciones, por ejemplo ISPs.
'''Servicios Diferenciados (DiffServ):''' Este modelo está pensado para que sea más escalable. Se basa en el uso de los bits ToS en el header IP. Define varias clases para el tráfico. De esta manera podría tener más prioridad un paquete de voz sobre IP que un paquete de mail por ejemplo.
Para lograr eso, define distintos métodos para las colas de entrada y salida de los routers. En las colas de entrada: Clasificación (clasifica a los paquetes en distintas colas según el ToS, CoS de 802.1Q, el IP de source o el tamaño); Marcación (Puede hacer remarcación del campo ToS con los códigos DSCP); Policing (Hacen remarcación y pueden dropear paquetes);
En las colas de salida aplica las siguientes políticas: Traffic shapping (puede remarcar los paquetes, pero no descarta); Policing (puede remarca y dropear); Descarte: (Puede ser tail drop o descarte selectivo con algún criterio); Queing (Distintos tipos de cola según distintos criterios: FIFO: Lo que llega ultimo es lo que se dropea si es necesario. FQ: Prioriza los paquetes más chicos viendo cual va a terminar de salir primero. Clasifica según IP origen y destino con una fcn de Hash; CQ: 16 colas FIFO customizables, hace un round robin; PQ: 4 colas FIFO con distintas prioridades según el ToS, CoS (HI, medium, low y lower); WFQ: Mejora de FQ, si hay un paquete con más prioridad, lo clasifica como si fuera de menor tamaño para sacarlo antes. Además están CBWFQ y Low Latency Queing.
Por último, se utilizan los algoritmos de '''leaky bucket''' (para establecer un tráfico constante y disminuir el Jitter. Aunque el tráfico llegue en ráfagas, sale siempre al mismo rate. Lo que se rebalsa, se descarta); y el algoritmo de '''token bucket'''. (Similar al anterior, pero para salir el tráfico necesita un token, con lo que puede salir e ráfagas. Cuando se rebalsa, no descarta sino que remarca y manda el tráfico a otras colas).


==Final 5==
==Final 5==
Línea 245: Línea 181:
*'''¿Qué es SMTP?  (Simple Mail Transfer Protocol)
*'''¿Qué es SMTP?  (Simple Mail Transfer Protocol)
R: Explicar solo que hace y como funciona
R: Explicar solo que hace y como funciona
R: Es el protocolo para correo electrónico definido inicialmente en el RFC 821. Para establecer la conexión, en el destino debe haber un daemmon escuchando en el puerto 25. Cuando el origen se conecta le envía el comando HELO y el servidor le indica si puede recibir correo o no. Si puede, el origen le indica la dirección de correo destino, y si el server tiene ese destinatario le manda un código (250 creo), y el origen empieza a mandar el mail hasta que termina con una línea que sólo contiene un punto. Para permitir el envío de mails asincrónico (es decir que el receptor no tenga que estar conectado esperando mails) se utilizan los gateways (Por ejemplo servers de ISPs) que hacen de servidor y retienen los mails por un cierto tiempo hasta que el receptor se conecta y se repite el proceso.


*'''¿Cómo hago para mandar un archivo binario por mail?'''
*'''¿Cómo hago para mandar un archivo binario por mail?'''
R: MIME, se especifica en el encabezado el tipo y subtipo de archivo que se va a enviar.
R: MIME


*'''¿Qué métodos conoce de control de errores?'''
*'''¿Qué métodos conoce de control de errores?'''
Línea 257: Línea 191:


*'''1 - Hay circunstancias en las cuales un servicio de circuito virtual entregara (o cuando menos deberia entregar) paquetes desordenados? Explicar'''
*'''1 - Hay circunstancias en las cuales un servicio de circuito virtual entregara (o cuando menos deberia entregar) paquetes desordenados? Explicar'''
R: Primero le empece a decir que cuando se montaba IP sobre ATM podia pasar (los paquetes IP llegan desordenados, es verdad, pero cada uno es enviado en forma ordenada) me dijo que no, pero que no importaba, que era una pregunta muy rebuscada.
R: Primero le empeze a decir que cuando se montaba IP sobre ATM podia pasar (los paquetes IP llegan desordenados, es verdad, pero cada uno es enviado en forma ordenada) me dijo que no, pero que no importaba, que era una pregunta muy rebuscada.


*'''2- Dado que ARP brinda un servivio a IP, este es un protocolo de Niv. 2?'''
*'''2- Dado que ARP brinda un servivio a IP, este es un protocolo de Niv. 2?'''
Línea 271: Línea 205:
*'''5 - Que tipo de ondas se pueden pasar (Sinoidales, cuadradas, triangulares)?'''
*'''5 - Que tipo de ondas se pueden pasar (Sinoidales, cuadradas, triangulares)?'''
R: (le pregunte que era una onda cuadrada y es como la de la fig. 2-1.(a)) Sinoidales, si quiero pasar una cuadrada tengo que descomponerla en Harmonicas de Fourier y generar algo como fig 2-1.(e) y luego interpretar las diferentes amplitudes como 1 y 0.
R: (le pregunte que era una onda cuadrada y es como la de la fig. 2-1.(a)) Sinoidales, si quiero pasar una cuadrada tengo que descomponerla en Harmonicas de Fourier y generar algo como fig 2-1.(e) y luego interpretar las diferentes amplitudes como 1 y 0.
R: El teorema de Fourier dice que cualquier señal se la puede descomponer en una sumatoria de senos y cosenos alterando su amplitud, frecuencia y fase.
Senoidales (son senos) y se pueden transmitir, de hecho son las señales básicas que se suelen utilizar como portadora para transmitir. Las triangulares si se pueden formar como una composición de senos y cosenos [https://en.wikipedia.org/wiki/Triangle_wave Mas información] . Por último para enviar una señal cuadrada se necesitaría una sumatoria infinita para reproducirla, osea no se puede. Es por esto que se utilizan modems para codificar señales digitales en una portadora analógica y de esta forma transmitir la información digital.


*'''6-que es informacion?'''
*'''6-que es informacion?'''
Línea 317: Línea 247:
*'''1. Cómo hace control de flujo TCP?'''
*'''1. Cómo hace control de flujo TCP?'''
R: Si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los ACK fallidos que llegan al transmisor le avisan para bajar la tasa de transferencia o dejar de transmitir. <br/> Un aclaración importante : flujo != congestión....guarda con eso. La respuesta para mi esta bien
R: Si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los ACK fallidos que llegan al transmisor le avisan para bajar la tasa de transferencia o dejar de transmitir. <br/> Un aclaración importante : flujo != congestión....guarda con eso. La respuesta para mi esta bien
R: La respuesta anterior mezcla congestión con flujo. Control de flujo es evitar que el emisor sobrecargue al receptor. El control de flujo en TCP se realiza a través del tamaño de ventana anunciado del receptor (AdvertisedWindow) El receptor envía al emisor la cantidad máxima de frames que puede recibir sin sobrecargarse.  Control de congestión es con respecto a la red (ahí si los routers sobrecargardos descartan paquetes).
*'''2. Cómo esta compuesto el sistema de mail?'''
*'''2. Cómo esta compuesto el sistema de mail?'''
R:
R:
Línea 343: Línea 272:
R:
R:
*'''2) Tiene sentido nivel 3 a nivel local? (Ethernet, token ring)'''
*'''2) Tiene sentido nivel 3 a nivel local? (Ethernet, token ring)'''
R: No. Las direcciones IP se usan para pasar paquetes de una red a otra, mientras que en una misma red local, se utiliza la MAC del dispositivo con el que
R:
se quiere comunicar.
*'''3) Es lo mismo el concepto de sincronico / asincronico a nivel de aplicacion que a nivel 1?'''  
*'''3) Es lo mismo el concepto de sincronico / asincronico a nivel de aplicacion que a nivel 1?'''  
R: WTF????
R: WTF????
Línea 351: Línea 279:


*'''1- Enuncie dos conclusiones prácticas de la teoría de la información y codificación.'''
*'''1- Enuncie dos conclusiones prácticas de la teoría de la información y codificación.'''
R: Como conclusión práctica podría decirse que gracias a la teoría de la información, la entropía, la longitud media, etc; es posible hacer una compresión de datos sin pérdida de información (huffman), y transmitir datos codificados y comprimidos por un medio.
R:  
*'''2- Cuál es la relación entre Bandwidth en Hz. y capacidad medida en bits?'''
*'''2- Cuál es la relación entre Bandwidth en Hz. y capacidad medida en bits?'''
R: Mmm.. Capacidad = Delay x Bandwidth? <br/>
R: Mmm.. Capacidad = Delay x Bandwidth? <br/>
Línea 427: Línea 355:


*'''3- Que puede limitar la velocidad de transferencia en una conexión TCP asumiendo banda de ancha infinito.'''
*'''3- Que puede limitar la velocidad de transferencia en una conexión TCP asumiendo banda de ancha infinito.'''
R: Segùn el paper de mejoras de TCP Reno, el limitante es la probabilidad de pérdida de paquetes. Podría ser el RTT también.
R:


'''Oral'''
'''Oral'''
Línea 460: Línea 388:
*'''5. ¿Que relación existe entre la entropía de una fuente de información y la longitud media de un posible código?'''
*'''5. ¿Que relación existe entre la entropía de una fuente de información y la longitud media de un posible código?'''
R: La entropia es la cota minima para la longitud media de codigo.
R: La entropia es la cota minima para la longitud media de codigo.
== Final 30/07/2015 (Fecha Righetti/Castro, pero tomó sólamente Righetti)==
Voy a dar las preguntas y más o menos lo que respondí (o lo que estudié para responder estas preguntas). No confíen 100% en las respuestas, porque si bien llegué al escrito, fue medio flojo. En el futuro si alguien quiere editar esto con mejores respuestas, bienvenido sea.
'''Oral:'''
*'''1. ¿Qué es un módem? Por que es necesario? Comparación con códec. (Relacionado a esto (medio ligado, no fue una pregunta aislada) me pidió que hable de ondas senoidales y cuadradas.)'''
* R: Hablé de que las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica (Fourier, sumatoria de Armónicas, etc.)
Un modem se utiliza para convertir datos digitales y enviarlos en una señal analógica, y hacer la conversión inversa en el lado del receptor.
Un codec se utiliza para convertir datos analógicos y enviarlos en una señal digital, y hacer la conversión inversa en el lado del receptor.
Si bien ambos dispositivos saben revertir la conversión, no se puede reemplazar un modem con un codec (o viceversa) porque trabajan con cosas distintas. El codec reconstruya una señal analógica a partir de las muestras que otro codec generó, pero no puede convertir a analógico cualquier dato digital. El modem trabaja con frecuencias en el cable.
*'''2. Lo que más tarda en un enlace punto a punto, es el tiempo de propagación. ¿Qué es ese tiempo?'''
* R: El es el tiempo que tarda la información en llegar de un host al otro, una vez que ya pasó el tiempo de transmisión (es decir, una vez que pasó el tiempo que se tarda en "ubicar la información a enviar" en el medio). El tiempo de viaje, digamos.
*'''3. ¿Cuál es la velocidad de propagación? (esto siempre lo machacaba en clase, diciendo que si le respondés "la velocidad de la luz", te manda a casa).'''
* R: 0.7C (es decir, 0.7 de la velocidad de la luz)
*'''4. ¿Qué es el ancho de banda?'''
* R: Rango de frecuencias de señales que puede transmitir un medio.
*'''5. Explicar control de congestión de TCP'''
* R: ''Dar una breve explicación de los 3 mecanismos involucrados.''
Hay tres mecanismos básicos que definen el control de congestión de TCP:
* Additive Increase / Multiplicative Decrease (mínimo entre congestion window y advertised window. CW se reduce cuando se detecta una suba en la congestión, y se aumenta cuando baja. Cada vez que ocure un timeout, se baja CongestionWindow a la mitad (con un mínimo en el MSS). Cada vez que llega un ACK, la ventana se incrementa por una fración del MSS)
* Slow Start (El comportamiento de AIMD sirve cuando se está operando cerca de los límites permitidos por la red, pero es muy conservador arrancar todas las conexiones transmitiendo con ventana mínima y subiendo linealmente. Slow Start hace este incremento exponencial. Además de en el inicio de la conexión, el mecanismo se utiliza cuando se comienza a enviar de nuevo tras la pérdida de paquetes.)
* Fast Retransmit - Fast Recovery (Se implementa haciendo que el receptor envíe un ACK por cada paquete que llega (aunque sea fuera de orden y tenga que mandar un ACK duplicado de un paquete anterior).
Cuando el emisor detecta cierta cantidad de ACK duplicados, retransmite el segmento con número siguiente al ACK (sin necesidad de esperar el timeout).)
Una vez que pasás el oral, si ya aprobaste el examen, vas al escrito. Si no, te manda a casa sin pasar nota.
Las del escrito no las voy a responder porque son fáciles de encontrar. Aparentemente no quiere que te explayes mucho, sino mostrar que sabés un poco de cada tema, lo otro ya lo evaluó en el oral y por eso te hizo pasar. Dijo "en una hora, 12 minutos por pregunta creo que está bien".
'''Escrito:'''
*'''1. Diferencias fundamentales entre el acceso al medio de Ethernet y WiFi'''
*'''2. Arquitectura y funcionamiento de DNS'''
*'''3. Throughput: protocolo de ventana deslizante (explicar por qué es |window|/RTT) o TCP(más complicado, explicar este para el 10)'''
*'''4. Diferencias fundamentales entre link state y distance vector'''
*'''5. Algo para lucirme''' ''(literalmente dijo eso, y dijo que no sabía como iba a corregirlo)''
* En la 5ta pregunta terminé respondiendo las diferencias entre end-to-end y punto a punto de forma más o menos general. No se que tan bien estuvo.


==Preguntas de final hechas en clase==
==Preguntas de final hechas en clase==
Ten en cuenta que todas las contribuciones a Cuba-Wiki pueden ser editadas, modificadas o eliminadas por otros colaboradores. Si no deseas que las modifiquen sin limitaciones, no las publiques aquí.
Al mismo tiempo, asumimos que eres el autor de lo que escribiste, o lo copiaste de una fuente en el dominio público o con licencia libre (véase Cuba-Wiki:Derechos de autor para más detalles). ¡No uses textos con copyright sin permiso!

Para editar esta página, responde la pregunta que aparece abajo (más información):

Cancelar Ayuda de edición (se abre en una ventana nueva)

Plantilla usada en esta página: