Segundo Parcial 2do Cuat 2007 (Teoría de las Comunicaciones)

De Cuba-Wiki
Revisión del 13:22 23 feb 2010 de 190.18.115.96 (discusión) (→‎Ejercicio 4)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

Plantilla:Back

Enunciado

Archivo:Tc 2p2c07.JPG

Resolucion - Practicos

Ejercicio 1

Rta: Puede ser que el navegador del cliente tenia un mecanismo de caching para almacenar paginas recientes, que seria similar al utilizado en algunos proxies.

Ejercicio 2

Rta:

 midominio.local         IN     A     ns1.midominio.local
 ns1.midominio.local     IN     A     192.168.1.5
 bender.midominio.local  IN     A     192.168.1.10

Ejercicio 3

Ejercicio 4

Lo que se deduce es que el primero de esos 2 segmentos posteriores se pierde y por eso aparecen los ACK DUPs. LA estimacion del RTO con el primer segmento y su ACK correspondiente se mantiene porque fue un envio y recepcion normal. Los 2 segmerntos posteriores tuvieron problemas y con esos no se puede estimar el RTO. (rta. de Hernan)

Resolucion - Conceptuales

Ejercicio 1

Rta: Como esta basado en el control de congestion de TCP, tambien se clasificara como lazo cerrado y con feedback implicito, sin embargo esta basado en destino porque en SCTP este es quien tiene el control. Por ej: el origen no debe transmitir mas que rwnd y si el receptor indica rwnd en 0, el orígen debe detener el envío de datos.

Ejercicio 2

Rta:(Revisar)

En particular la asimetrica (clave publica y privada), ya que permite cumplir con los requisitos de confidencialidad y autenticidad (firma digital), autenticacion y no repudiacion (resumen con hashing), e integridad (fingerprint). Ademas debe contarse con un certificador de claves publicas, que se supone confiable.