PEC4 Comunicaciones inalámbricas

Sistemas telemáticos
2012-13

Estudios de Informática, Multimedia y Telecomunicaciones

Enunciado Parte 1: Preguntas generales Es imprescindible razonar todas las respuestas. En cada caso. Una estación base alberga a 3 operadores. la PIRE de cada portadora es 30 W. 3. Supón que decidimos poner un sistema similar pero de tipo TDD y trabajando en la banda entre los 2. Uno de ellos tiene 3 portadoras GSM. 1. Objetivos Describir el funcionamiento de los sistemas de comunicaciones sin hilos actuales. Razonar cuántos bits de señalización rápida (FACCH) podría recibir como máximo un usuario de GSM en 1 segundo. Razonar cuál es el aumento de canales (en tanto por ciento) respecto a los que tenía el DCS1800 y explica también si tendríamos ventajas o inconvenientes respecto al caso DCS1800.015 · Sistemas telemáticos · PEC4 · 2012-13 Presentación Esta prueba de evaluación continua consta de 2 partes. 2. La segunda parte pretende introducir al estudiante en la seguridad en UMTS.890 MHz (supón que está libre y que no hay interferencias con otros sistemas). Calcula la distancia límite de protección a la que tiene que estar esta estación base con respecto a zonas habitadas a nivel estatal (sin tener en cuenta las regulaciones autonómicas). 2 . el otro tiene 2 GSM y 2 DCS y el tercero tiene 5 DCS.680 MHz y 2. El actual DCS1800 es un sistema FDD que ofrece un determinado número de canales trabajando en una determinada banda alrededor de los 1800 MHz.89. La primera tiene unas preguntas generales del módulo.

015 · Sistemas telemáticos · PEC4 · 2012-13 4. pero en la 3G las comunicaciones de datos tienen mayor peso y la seguridad / confidencialidad de estos documentos debía ser reforzada.89.¿Cuáles son los aspectos de seguridad que incorpora GSM? Indicar también cuáles son los puntos más vulnerables que UMTS soluciona. .Detalla cómo funciona la autenticación en UMTS. .Detalla cómo funciona el cifrado y la integridad en UMTS . la seguridad se limitaba sobre todo a la seguridad de las llamadas de voz (y de manera más minoritaria.Explica claramente qué es el algoritmo MILENAGE. Casi todos los aspectos de seguridad se pueden dividir en dos grupos: la seguridad en la autenticación y la seguridad en el cifrado. es necesario que aclares lo que hace este algoritmo. mejoró los aspectos de seguridad. además de ofrecer mayor velocidad respecto al GSM. En esta actividad vamos a profundizar en la seguridad del UMTS y por eso se pide responder a las siguientes cuestiones: . En este caso. no es necesario que repitas lo que ya hayas comentado de él anteriormente. ¿cuál será su capacidad? Parte 2: Seguridad UMTS El estándar UMTS. Un determinado sistema CDMA tiene una capacidad de 50 usuarios. algunas comunicaciones de datos). Si aumentamos en un 10% la banda disponible y estamos dispuestos a aceptar que la velocidad de cada usuario sea un 10% inferior. 3 . Si has hecho mención a él en alguno de los puntos anteriores. En la 2G.

015 · Sistemas telemáticos · PEC4 · 2012-13 Recursos Material de estudio de la asignatura. la primera parte representa un 30% y la segunda parte un 70%. demostrando que entiendes las cuestiones que se preguntan. No se aceptarán respuestas que provengan de hacer un escaneado total o parcial de documentos escritos a mano. Criterios de valoración Respecto a la nota de esta PEC. Formato y fecha de entrega Se tiene que entregar la respuesta en un fichero WORD o PDF. En estas páginas han de estar incluidos los dibujos y/o gráficos que acompañen al texto. Es muy importante que escribas las respuestas usando tu propio vocabulario. Se pide que hagas un esfuerzo de síntesis en la respuesta y por este motivo las respuestas de esta segunda parte no deben ocupar más de 6 páginas (usando letra de 11pt o 12pt).89. No se darán como válidas las respuestas que sean una copia directa de otras fuentes. La fecha límite de entrega es el 20 de mayo de 2013 4 . Para realizar este ejercicio deberás consultar diversas fuentes de información.

Sign up to vote on this title
UsefulNot useful