P. 1
89015 Sistemas telemáticos PEC4_ENUNCIADO_P13

89015 Sistemas telemáticos PEC4_ENUNCIADO_P13

|Views: 10|Likes:
Publicado porIván

More info:

Published by: Iván on May 20, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/23/2014

pdf

text

original

PEC4 Comunicaciones inalámbricas

Sistemas telemáticos
2012-13

Estudios de Informática, Multimedia y Telecomunicaciones

La segunda parte pretende introducir al estudiante en la seguridad en UMTS.89.015 · Sistemas telemáticos · PEC4 · 2012-13 Presentación Esta prueba de evaluación continua consta de 2 partes. Razonar cuál es el aumento de canales (en tanto por ciento) respecto a los que tenía el DCS1800 y explica también si tendríamos ventajas o inconvenientes respecto al caso DCS1800. 2.890 MHz (supón que está libre y que no hay interferencias con otros sistemas). Supón que decidimos poner un sistema similar pero de tipo TDD y trabajando en la banda entre los 2. 3. Calcula la distancia límite de protección a la que tiene que estar esta estación base con respecto a zonas habitadas a nivel estatal (sin tener en cuenta las regulaciones autonómicas). 1. la PIRE de cada portadora es 30 W. Una estación base alberga a 3 operadores. 2 . Objetivos Describir el funcionamiento de los sistemas de comunicaciones sin hilos actuales. Uno de ellos tiene 3 portadoras GSM. La primera tiene unas preguntas generales del módulo. En cada caso. Razonar cuántos bits de señalización rápida (FACCH) podría recibir como máximo un usuario de GSM en 1 segundo. Enunciado Parte 1: Preguntas generales Es imprescindible razonar todas las respuestas. el otro tiene 2 GSM y 2 DCS y el tercero tiene 5 DCS. El actual DCS1800 es un sistema FDD que ofrece un determinado número de canales trabajando en una determinada banda alrededor de los 1800 MHz.680 MHz y 2.

pero en la 3G las comunicaciones de datos tienen mayor peso y la seguridad / confidencialidad de estos documentos debía ser reforzada. algunas comunicaciones de datos). mejoró los aspectos de seguridad.Detalla cómo funciona la autenticación en UMTS. es necesario que aclares lo que hace este algoritmo. no es necesario que repitas lo que ya hayas comentado de él anteriormente. la seguridad se limitaba sobre todo a la seguridad de las llamadas de voz (y de manera más minoritaria. Casi todos los aspectos de seguridad se pueden dividir en dos grupos: la seguridad en la autenticación y la seguridad en el cifrado. ¿cuál será su capacidad? Parte 2: Seguridad UMTS El estándar UMTS. En este caso. Un determinado sistema CDMA tiene una capacidad de 50 usuarios.¿Cuáles son los aspectos de seguridad que incorpora GSM? Indicar también cuáles son los puntos más vulnerables que UMTS soluciona. En esta actividad vamos a profundizar en la seguridad del UMTS y por eso se pide responder a las siguientes cuestiones: . Si aumentamos en un 10% la banda disponible y estamos dispuestos a aceptar que la velocidad de cada usuario sea un 10% inferior. Si has hecho mención a él en alguno de los puntos anteriores.015 · Sistemas telemáticos · PEC4 · 2012-13 4.Detalla cómo funciona el cifrado y la integridad en UMTS . En la 2G. 3 . .89. . además de ofrecer mayor velocidad respecto al GSM.Explica claramente qué es el algoritmo MILENAGE.

No se aceptarán respuestas que provengan de hacer un escaneado total o parcial de documentos escritos a mano. Criterios de valoración Respecto a la nota de esta PEC.89. En estas páginas han de estar incluidos los dibujos y/o gráficos que acompañen al texto. No se darán como válidas las respuestas que sean una copia directa de otras fuentes. Se pide que hagas un esfuerzo de síntesis en la respuesta y por este motivo las respuestas de esta segunda parte no deben ocupar más de 6 páginas (usando letra de 11pt o 12pt). la primera parte representa un 30% y la segunda parte un 70%. Formato y fecha de entrega Se tiene que entregar la respuesta en un fichero WORD o PDF.015 · Sistemas telemáticos · PEC4 · 2012-13 Recursos Material de estudio de la asignatura. La fecha límite de entrega es el 20 de mayo de 2013 4 . Es muy importante que escribas las respuestas usando tu propio vocabulario. demostrando que entiendes las cuestiones que se preguntan. Para realizar este ejercicio deberás consultar diversas fuentes de información.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->