Archivo de la categoría: Ingeniería en sistemas de telecomunicaciones

Modelos de Comunicación en Sistemas Distribuidos: RPC, MOM y Flujo de Datos

Modelos de Comunicación en Sistemas Distribuidos

RPC (Llamada a un Procedimiento Remoto)

MOM (Middleware Orientado a los Mensajes)

Flujo de Datos

Comunicación en Sistemas Distribuidos

Base de la Comunicación

La comunicación en sistemas distribuidos se basa en el paso de mensajes de bajo nivel, tal como lo ofrece la red subyacente.

Sistemas Abiertos

Un sistema abierto está preparado para comunicarse con cualquier otro sistema abierto mediante reglas estándar que regulan el formato, contenido y significado Seguir leyendo “Modelos de Comunicación en Sistemas Distribuidos: RPC, MOM y Flujo de Datos” »

Redes Inalámbricas: Tecnologías y Estándares

Bandas de Frecuencia

WIFI (2,4 GHz) se encuentra en la banda UHF o S

WiMAX (3,5 GHz) se encuentra en la banda SHF o S

TV Satelital (12 GHz) se encuentra en la banda SHF o Ku

Unidades de Medida

  • Watts: 10 x log (watts/referencia W) → dBW
  • Miliwatts: 10 x log (miliwatts/referencia mW) → dBm
  • Milivolts: 10 x log (milivolts/referencia mV) → dBmV

Clasificación de Frecuencias

VHF (Frecuencias muy altas)

Redes Informáticas: Conceptos y Tecnologías

1. Red Informática (Computer Network)

Definición: Intercambio de información y recursos compartidos.

Clasificación según propiedad:

  • Privadas: Acceso restringido (ej. Intranet, Extranet).
  • Públicas: Acceso general (ej. Internet).

Clasificación según medio de conexión:

  • Medios guiados: Cables como coaxial, fibra óptica, par trenzado.
  • Medios no guiados: Inlámbricos (radio, infrarrojos, microondas).

2. Clasificación de redes según su extensión

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »

Estándares WiFi: Evolución de 802.11 a Wi-Fi 6

802.11. El primer estándar (año 1997) proporciona una velocidad teórica de transmisión de datos de 2 Mbps en la frecuencia de 2.4 GHz, con un rango de alcance bastante reducido.

b

También conocido como Wi-Fi 1 (septiembre de 1999) es el estándar que soportan la mayoría de los primeros routers domésticos. Funciona en la frecuencia de 2.4 GHz y proporciona una velocidad teórica de transmisión de datos de 11 Mbps. Su gran aporte fue la reducción de la atenuación sufrida por la señal al eliminar Seguir leyendo “Estándares WiFi: Evolución de 802.11 a Wi-Fi 6” »

Preguntas sobre Comunicaciones Inalámbricas

Preguntas del Primer Parcial de Comunicaciones Inalámbricas

Tema: Primera Generación de la Telefonía Móvil

Escriba V si es verdadero o F si es falso

  1. La 1G de la telefonía móvil hizo su aparición en 1979, se caracterizó por ser digital y estrictamente para voz (F)
  2. 1G es la abreviación para la telefonía móvil de la primera generación. (V)
  3. La transferencia entre celdas era muy imprecisa, tenían baja capacidad [basadas en FDMA, Frequency Division Multiple Access] y la seguridad no existía. Seguir leyendo “Preguntas sobre Comunicaciones Inalámbricas” »

Protocolo de Autenticación y Seguridad en Sistemas de Comunicación

La primera pareja de mensajes es entre el cliente y el servidor de autentificación. Primeramente, el cliente inicia una petición al KDC (centro de distribución de claves) con AS_REQ. Esta petición estará formada por el cliente principal, el principal de servicio que corresponderá con TGS que siempre será el mismo, la lista de IPs válidas (la cual puede estar vacía, esto indicará que el ticket se podrá utilizar en cualquier ubicación), y por último, el tiempo máximo de vida.AS_REQ = Seguir leyendo “Protocolo de Autenticación y Seguridad en Sistemas de Comunicación” »

Comunicaciones Digitales: Ventajas y Técnicas de Codificación

Comunicaciones Digitales y sus Ventajas

Regeneración de una Señal Digital

Cuando una señal digital atraviesa un canal, la señal recibida por el receptor está degradada debido a los efectos de la distorsión y el ruido. La regeneración es un procedimiento que permite recuperar una señal idéntica a la del emisor mediante el uso de un regenerador. Este procedimiento es aplicable solo a señales de línea digitales.

El regenerador es un tipo de repetidor diseñado para transmisiones digitales, Seguir leyendo “Comunicaciones Digitales: Ventajas y Técnicas de Codificación” »

Propagación

  1. Debido a que en una interfaz no es posible utilizar la forma diferencial de las ecuaciones de Maxwell porque las derivadas espaciales quedarían indeterminadas se debe usar la forma integral. Utilice la forma integral para hallar las condiciones de frontera entre dos dieléctricos para los campos eléctricos y magnéticos tanto para las componentes tangenciales como las normales a la superficie.

omponentes normales


el producto interno selecciona solamente las componentes normales de los flujos por Seguir leyendo “Propagación” »