¿Cuántos niveles tiene el modelo OSI ?
5
6
7
8
La serie de Fourier:
Se puede calcular para señales no periódicas
Se puede calcular para las señales periódicas
Se puede calcular para un número infinito de pulsos alternantes positivos y negativos
Las 2 respuestas anteriores (se puede calcular para las señales periódicas y se puede calcular para un número infinito de pulsos alternantes positivos y negativos)
La fórmula de Nyquist:
Considera un canal con ruido
Emplea la relación señal a ruido en decibelios
Es un límite máximo alcanzable en un sistema real
Es mejorada por la fórmula de shannon
Las ondas de radio:
Se sitúan por debajo de 1 GHz
Emplean antenas omnidireccionales
La atenuación depende cuadráticamente de la distancia
Todas las anteriores
La modulación QAM:
Utiliza una sola frecuencia
Tiene 4 puntos en el diagrama de constelación
No se emplea en redes inalámbricas
Combina modulación en frecuencia y en amplitud
Mecanismos de codificación:
La codificación NRZ es utilizada por la ausencia de componente continua
La codificación RZ tiene capacidad de sincronización
Los códigos bipolares son autosincronizados
Ninguna de las anteriores
FSK:
No puede representarse en un patrón de constelación
Su ancho de banda es el mismo que ASK
Su ancho de banda es el mismo que QAM
Mecanismos de codificación (2):
AMI es un código autosincronizado
AMI necesita la misma potencia que NRZ para la misma BER
Manchester y AMI son bipolares
Teorema del muestreo: Una señal analógica de 8 KHZ de ancho de banda.
No puede ser muestreada
Se muestreará a 8 KHz
Se muestreará a 16 KHz
Modulación Delta:
Para disminuir el ruido de sobrecarga en la pendiente, podemos reducir el intervalo de muestreo.
Para disminuir el ruido de sobrecarga en la pendiente, podemos reducir el nivel de cuantización.
Para disminuir el ruido de cuantización, podemos aumentar el nivel de cuantización.
Control de errores:
Parada y espera necesita tramas de rechazo
El tamaño de ventana en rechazo selectivo es mayor que en vuelta atrás N
La memoria necesaria en rechazo selectivo es mayor que en vuelta atrás N
HDLC:
Es un protocolo orientado a bit
Únicamente emplea vuelta atrás N
Únicamente emplea parada y espera
Únicamente emplea rechazo selectivo
La selección rápida:
Se emplea el protocolo BSC cuando la velocidad de transmisión es mayor.
Puede tener lugar después de un proceso de selección, si no se ha cerrado la conexión lógica.
Es idéntica al sondeo o escrutinio
ALOHA Y ALOHA ranurado:
Al enviar una trama, el período de vulnerabilidad es un tiempo de trama en ambos
Al enviar una trama, el período de vulnerabilidad es un tiempo de trama en ALOHA
Al enviar una trama, el período de vulnerabilidad es un tiempo de trama en ALOHA ranurado
Las dos anteriores
ETHERNET DIX y 802.3
Ambas tramas se diferencian en 2 bits
Ambas tramas se diferencian en dos campos: datos y dirección
Ambas tramas se diferencian en 2 campos: SoF y Tipo/Longitud
8B/6T:
Es un esquema de codificación utilizado en redes inalámbricas.
Es un esquema de codificación empleado en 100BaseT4
Es un esquema de codificación empleado en 100BaseTX
Emplea 8 señales ternarias
El problema de la estación oculta
Como el problema de la estación expuesta, afecta a redes inalámbricas
Ocurre al utilizar MACA en redes inalámbricas
Ocurre al utilizar MACAW en redes inalámbricas
Ocurre al utilizar ALOHA en redes inalámbricas
Redes 802.11
Los primeros estándares llegabas a 11 Mbps
Uno de los primeros estándares utilizaba infrarrojos
802.11b emplea OFDM
802.11n emplea HRDSSS
El algoritmo del árbol de expansión:
Emplea puertos raíz y puertos designados
Utiliza una matriz de encaminamiento central
El puente raíz es el de mayor antigüedad
Todos los puentes estarán siempre activos
El cableado estructurado:
Sólo se utiliza en redes Ethernet
Sólo se utiliza en redes Wifi
Es un sistema jerárquico