PEC4 Comunicaciones inalámbricas

Sistemas telemáticos
2012-13

Estudios de Informática, Multimedia y Telecomunicaciones

Calcula la distancia límite de protección a la que tiene que estar esta estación base con respecto a zonas habitadas a nivel estatal (sin tener en cuenta las regulaciones autonómicas).890 MHz (supón que está libre y que no hay interferencias con otros sistemas). Razonar cuántos bits de señalización rápida (FACCH) podría recibir como máximo un usuario de GSM en 1 segundo. 2. En cada caso. Enunciado Parte 1: Preguntas generales Es imprescindible razonar todas las respuestas. Razonar cuál es el aumento de canales (en tanto por ciento) respecto a los que tenía el DCS1800 y explica también si tendríamos ventajas o inconvenientes respecto al caso DCS1800. 3. Uno de ellos tiene 3 portadoras GSM. 1. Una estación base alberga a 3 operadores. 2 . Supón que decidimos poner un sistema similar pero de tipo TDD y trabajando en la banda entre los 2. la PIRE de cada portadora es 30 W. Objetivos Describir el funcionamiento de los sistemas de comunicaciones sin hilos actuales. La segunda parte pretende introducir al estudiante en la seguridad en UMTS.680 MHz y 2. El actual DCS1800 es un sistema FDD que ofrece un determinado número de canales trabajando en una determinada banda alrededor de los 1800 MHz.015 · Sistemas telemáticos · PEC4 · 2012-13 Presentación Esta prueba de evaluación continua consta de 2 partes. La primera tiene unas preguntas generales del módulo. el otro tiene 2 GSM y 2 DCS y el tercero tiene 5 DCS.89.

En este caso. ¿cuál será su capacidad? Parte 2: Seguridad UMTS El estándar UMTS. es necesario que aclares lo que hace este algoritmo. Un determinado sistema CDMA tiene una capacidad de 50 usuarios.Detalla cómo funciona la autenticación en UMTS. Si aumentamos en un 10% la banda disponible y estamos dispuestos a aceptar que la velocidad de cada usuario sea un 10% inferior. algunas comunicaciones de datos). además de ofrecer mayor velocidad respecto al GSM.Detalla cómo funciona el cifrado y la integridad en UMTS . la seguridad se limitaba sobre todo a la seguridad de las llamadas de voz (y de manera más minoritaria.89.Explica claramente qué es el algoritmo MILENAGE. En esta actividad vamos a profundizar en la seguridad del UMTS y por eso se pide responder a las siguientes cuestiones: . pero en la 3G las comunicaciones de datos tienen mayor peso y la seguridad / confidencialidad de estos documentos debía ser reforzada. 3 . Si has hecho mención a él en alguno de los puntos anteriores. . Casi todos los aspectos de seguridad se pueden dividir en dos grupos: la seguridad en la autenticación y la seguridad en el cifrado. . mejoró los aspectos de seguridad. En la 2G.015 · Sistemas telemáticos · PEC4 · 2012-13 4.¿Cuáles son los aspectos de seguridad que incorpora GSM? Indicar también cuáles son los puntos más vulnerables que UMTS soluciona. no es necesario que repitas lo que ya hayas comentado de él anteriormente.

89. Se pide que hagas un esfuerzo de síntesis en la respuesta y por este motivo las respuestas de esta segunda parte no deben ocupar más de 6 páginas (usando letra de 11pt o 12pt). La fecha límite de entrega es el 20 de mayo de 2013 4 . demostrando que entiendes las cuestiones que se preguntan.015 · Sistemas telemáticos · PEC4 · 2012-13 Recursos Material de estudio de la asignatura. No se darán como válidas las respuestas que sean una copia directa de otras fuentes. Formato y fecha de entrega Se tiene que entregar la respuesta en un fichero WORD o PDF. No se aceptarán respuestas que provengan de hacer un escaneado total o parcial de documentos escritos a mano. Es muy importante que escribas las respuestas usando tu propio vocabulario. En estas páginas han de estar incluidos los dibujos y/o gráficos que acompañen al texto. la primera parte representa un 30% y la segunda parte un 70%. Criterios de valoración Respecto a la nota de esta PEC. Para realizar este ejercicio deberás consultar diversas fuentes de información.

Sign up to vote on this title
UsefulNot useful