MI MAMA ME MIMA - angelfire.com Figura T3-3 8. Exprese un autómata finito M1 = {K, Σ, δ, S, F} y...
Transcript of MI MAMA ME MIMA - angelfire.com Figura T3-3 8. Exprese un autómata finito M1 = {K, Σ, δ, S, F} y...
Instituto Tecnológico de Minatitlán Tareas de la Unidad 3 Asignatura: Teleproceso Profesor: Ing. Isaías Torres Martínez Grupo: ___________________ Equipo: _______________ Fecha: ____________/_______________/____________ Alumno: ______________________________________________________________________________________________ Alumno: ______________________________________________________________________________________________ Alumno: ______________________________________________________________________________________________ Alumno: ______________________________________________________________________________________________ Alumno: ______________________________________________________________________________________________
Calificación de las Tareas de la Unidad 3 (TE3): ___________ %
0. Instrucciones para la captura de sus resultados:
a) Para evitar errores por redondeo, calcule los valores reales en la forma científica: por ejemplo, 200 m/µS equivale a 2x108 m/S y en la calculadora introducirán 2E8.
b) Los resultados en valores reales deben expresarse en múltiplo o submúltiplos de 3, de tal forma que exista parte entera y 2 dígitos después del punto debidamente redondeado: por ejemplo, 3.2537 3.25, 4.2597 4.26, 5.2550
5.26 (equivale al redondeo hacia arriba). c) Para expresar la secuencia de pulsos en la codificación de canal y el autómata finito, utilice:
+ pulso positivo, voltaje positivo, tensión positiva. 0 sin pulso, voltaje cero o sin voltaje, tensión cero. - pulso negativo, voltaje negativo, tensión negativa.
1. El universo de mensajes enviados por una fuente equivale al mensaje: MI MAMA ME MIMA
a) Exprese la entropía de tal fuente. b) Liste un código óptimo, utilizando el algoritmo de Shannon-Fano, en orden decreciente de probabilidad del símbolo. c) Exprese la longitud promedio del código óptimo.
2. Con la fuente y código óptimo del ejercicio anterior:
a) Usando el código óptimo obtenido en [1.b] exprese la cadena binaria codificada para el mensaje: MAMA MIA b) Exprese la longitud promedio para el mensaje codificado anterior (cadena binaria en [2.a]). c) Para la cadena binaria en [2.b], exprese la secuencia de pulsos de voltaje para la codificación de canal Manchester.
3. Considérese el siguiente esquema de codificación. A la entrada se tienen datos binarios, am, con m = 1,2,3... Supóngase
que se realiza un procesamiento en dos niveles. En primer lugar, se genera un conjunto de números binarios de acuerdo con la siguiente expresión
b0 = 0 bm = (am + bm-1) mod 2
que se codifican de acuerdo con cm = bm – bm-1
En el receptor, los datos originales se recuperan mediante am = cm mod 2
a) Verificar que los valores recibidos de am son igual a los valores transmitidos (proponga un mensaje de 5 bits). b) ¿Qué tipo de codificación es ésta?
4. La forma de onda de la figura T3-1 corresponde a una cadena de bits codificada con código Manchester. Determine el
principio y el final de los bits (es decir, extraiga la señal de reloj) y exprese (obtenga) la secuencia de datos binarios.
Figura T3-1
5. Supóngase una secuencia de datos binarios formada por una serie de diez “1” consecutivos, seguida de un “0” al que le siguen otra serie de diez “1”; supóngase además que en el NRZ-L el nivel anterior fue bajo; que para el esquema Bipolar AMI el bit 1 precedente correspondió a un nivel de tensión positivo; y que para el código pseudoternario el bit 0 más reciente se codificó con una tensión positiva. Expresar la forma de onda correspondiente a esta secuencia si se codifica con
a) NRZI b) Bipolar-AMI c) Psudoternario 6. La forma de onda de un código bipolar-AMI correspondiente a la secuencia 0100101011 se transmite por un canal
ruidoso. La forma de onda recibida se muestra en la Figura T3-2, en la que se ha incluido un error en un bit. Localice dónde está el error y justifique su respuesta.
Figura T3-2 7. Para la cadena binaria 01111010, represente las formas de ondas de cada uno de los códigos de la Figura T3-3:
cadena binaria 0 1 1 1 1 0 1 0
NRZ-L
NRZI
Bipolar-AMI
Pseudoternario
Manchester
Manchester Diferencial
B8ZS
HDB3
Figura T3-3 8. Exprese un autómata finito M1 = {K, Σ, δ, S, F} y su tabla de transiciones, que acepte una cualquier secuencia binaria
válida codificada en el código correspondiente a su número de equipo según la Tabla T3-1; asigne los niveles de voltaje como se indica en [0.d]. El último nivel codificado para cada código corresponde con el de la Figura T3-3.
Equipo No. Código
1 NRZI 2 Bipolar-AMI 3 Pseudoternario 4 Manchester 5 Manchester Diferencial 6 B8ZS 7 HDB3 8 Pseudoternario 9 Manchester
Tabla T3-1
9. Use el software "Finite" (obténgalo de la sección “Calendario” de la página de la asignatura) para simular a M1 (del ejercicio anterior), guarde el archivo como M1-[último dígito de la clave del grupo]-[Número de equipo a dos dígitos].FA (p.e. M1-1-03.FA) y envíe el archivo a [email protected].
10. Del documento “BS5-U3-3 - Introducción a la Criptografía.ppt” del Dr. Jorge Ramió Aguirre, responda lo siguiente:
a) La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático"; ¿Por qué la anterior definición está tan poco ajustada a la realidad?
b) Exprese lo que realmente es criptografía. c) ¿Por qué el medio de transmisión es inseguro, respecto a la confidencialidad e integridad? d) Defina criptosistema simétrico y mencione 2 algoritmos simétricos. e) Defina criptosistema asimétrico y mencione 2 algoritmos asimétricos. f) ¿Cómo se obtiene la confidencialidad y la integridad en un criptosistema simétrico (con respecto a las claves)? g) ¿Cómo se obtiene la confidencialidad y la integridad en un criptosistema asimétrico (con respecto a las claves)? h) Explique, en sus palabras, la diferencia entre un criptosistema simétrico y un criptosistema asimétrico respecto a cómo
obtienen la confidencialidad y la integridad. i) Explique, en sus palabras, el cifrado híbrido. k) ¿Cuál es el título del curso de donde se toman estas diapositivas?