vuoi
o PayPal
tutte le volte che vuoi
(TTL)Time To Live
Contiene il numero massimo di router che il pacchetto può attraversare prima di giungere a destinazione.
Protocol
Questo campo a 8 bit definisce il protocollo degli strati superiori che sta utilizzando il protocollo IP.
Checksum Header
Viene calcolato solo sull'header IP e serve a rilevare eventuali errori.
Opzioni
Vengono utilizzate per il testing ed il debugging della rete.
Descrizione delle classi degli indirizzi previste dal protocollo IP
Riportate nella Figura 1. Spiegare la tecnica del subnetting e fornirne un esempio numerico.
Ogni interfaccia internet deve avere un indirizzo IP unico. Gli indirizzi IP sono strutturati perché sono suddivisi in classi diverse, e le classi si distinguono attraverso i primi bit da cui sono formate.
Le classi A, B, C sono di tipo unicast (indirizzano ad un solo dispositivo, impacchetto per un solo destinatario).
Le classi D, E sono di tipo multicast (un mittente con più destinatari).
La mask...
Stabilisce il confine tra il network id e l'host id, è una sequenza di 0 e 1 consecutivi. La classe A è adatta per le enormi organizzazioni, in quanto ha un numero di reti pari a 2^7= 128 reti e circa 2^24=16000000 host. La classe B è adatta per grandi organizzazioni, in quando ha un numero di reti pari a 2^14=16000, e un numero di host paria 2^16=64000. La classe C è adatta per le medio piccole organizzazioni, e queste sono gli ultimi indirizzi rimasti disponibili sul mercato. Hanno 2^21 reti distinte (2000000) e 2^8(=256) host. Per quanto riguarda il subnetting, negli indirizzi unicast la porzione di host id può essere ulteriormente suddivisa in subnet id e host id -> serve ad organizzare la rete in sottoreti. Un unico router garantisce la comunicazione con l'esterno. I router esterni devono solo conoscere il percorso che conduce i pacchetti a tale router, cioè devono solo conoscere il net id. Esempio rete unimore: net id 10011011
10111001 divido l'host id in subnet id e host id in base al codice esadecimale del subnet id, effettuo la conversione in binario. L'indirizzo unimore+dismi sarà costituito mentre l'host id sarà ovviamente variabile.
Con il codice esadecimale di tipo 155.185.1.X\24 si vuole specificare 155.185. indirizzo unimore1 subnet id esadecimale (non binario) X\24 con X si indica l'host id, mentre con \24 si indica la maschera della classe C e cioè il fatto che il net id, in questo caso, è composto da 24 numeri di bit.
- Descrivere il principio di funzionamento delle fibre ottiche. Da cosa è limitata la velocità trasmissiva dei sistemi di comunicazione su fibra ottica?
Le fibre ottiche sono unicamente adatte a collegamenti di tipo punto-punto, poiché non è possibile prelevare o inserire il segnale in un punto intermedio del cavo.
Le fibre ottiche sono caratterizzate dal core (diametro più piccolo) dove viene confinata la luce,
E dal cladding (diametro più grande) che serve a confinare la luce. La propagazione della radiazione elettromagnetica all'interno delle fibre ottiche avviene per riflessioni successive. Grazie alla guaina protettiva fatta di plastica scura si ha isolamento elettrico e luminoso che permette di avere più fibre ottiche nella stessa canalina.
(a) Il funzionamento della fibra ottica può essere spiegato tramite la legge di Snell.
n: indice di rifrazione ovvero quanto si riduce la velocità rispetto a c nel mezzo considerato sulla base delle proprietà fisiche del materiale
velocità di propagazione: v = c/n < c
Dati due mezzi dielettrici isolanti con indici di rifrazione n1 e n2, la corrente passa nel mezzo più denso. Ri è un raggio incidente di cui una parte viene trasmessa e una riflessa, generando due raggi: Rt e Rr con i rispettivi angoli. La legge di Snell dice:
Ma se l'angolo supera l'angolo critico arcsin(n2/n1) = 90°
allora tale legge non vale più perché avviene una riflessione totale, e il segnale si perde. Per angoli inferiori a 90°, i raggi vanno più o meno veloci, ma non si disperdono. Nella fibra ottica si può arrivare anche a lunga distanza perché i raggi vengono tutti riflessi. Nel volume di accettazione i raggi inviati tramite la fibra ottica sono totalmente riflessi e non vengono dissipati. Solo questi sono in grado di giungere a lunghe distanze. (b) La velocità trasmissiva è limitata dalla dispersione modale ovvero dall'allargamento dell'impulso. Il cammino ottico tra due impulsi aumenta, aumenta il tempo di bit e si riduce la velocità trasmissiva. Per limitare il problema posso avere un core di piccole dimensioni con minore differenza tra cammini ottici anche se sono più complessi da produrre. Più il core è piccolo più la fibra ottica è veloce e di qualità, ma difficile.- Implementazione e costi elevati di installazione.
- Descrivere le tecniche di accesso ad un mezzo comune della famiglia Carrier Sense Multiple Access (CSMA) prestando particolare attenzione al periodo di vulnerabilità. Mostrare un esempio di comunicazione basata su CSMA in cui due pacchetti collidono.
Le tecniche di accesso ad un mezzo comune della famiglia CSMA sono di tipo casuale. Si cerca una strategia di allocazione dinamica che assegni le risorse di comunicazione alle stazioni che hanno effettivamente la necessità di trasmettere dei pacchetti dati.
Funzionamento CSMA: la stazione prima di trasmettere "testa" il canale per verificare se è occupato da un'altra comunicazione. Questo approccio non elimina completamente le collisioni, ma certamente riduce la probabilità che si verifichino.
Il periodo di vulnerabilità nelle strategie CSMA è strettamente legato al ritardo di propagazione del frame nel mezzo trasmissivo.
Il ritardo di propagazione dipende dalla distanza della stazione i dalla stazione j. Pertanto il ritardo di propagazione dipende dalla specifica coppia di stazioni considerata. Il periodo di vulnerabilità di un frame è il tempo ti in cui il frame rischia di collidere con altri frame sullo strato di rete. Esempi di implementazione di CSMA sono: 1. Ethernet IEEE 802.3x usa un Carrier Sense Multiple Access with Collision (CSMA/CD) Avoidance 2. WI-FI IEEE 802.11x usa Carrier Sense Multiple Access with Collision (CSMA/CA) Spiegare: (a) cosa si intende per routing connectionless e routing connection-oriented, (b) cosa sono le tabelle di routing, (c) come sono fatte le tabelle di routing, sia nel caso connectionless che connection-oriented. A livello di rete viene svolta l'operazione di routing/instradamento durante la quale viene scelto quale percorso fare seguire al pacchetto. Il routing connectionless è besteffort ovvero il pacchetto prende la strada migliore. Essendo connectionless non viene garantito che il pacchetto arrivi a destinazione. Nel routing connectionless il pacchetto parte dal mittente, passa nella rete attraverso diversi router (rappresentati graficamente come dei nodi) che gli dicono dove andare e infine giunge a destinazione. Ogni router ha delle tabelle di routing, diverse per ogni router. Esse indicano quale percorso deve prendere il pacchetto in quel momento. Al loro interno ci sono due colonne: una indica la destinazione desiderata e l'altra il router verso il quale il pacchetto si conduce per raggiungerla. Ogni pacchetto che viaggia ha l'identificativo del destinatario. Se per caso un router si guasta non è un problema perché il pacchetto cambia percorso passando da un altro.
Nel routing connection-oriented il pacchetto parte dal mittente e il primo router decide sulla base del traffico del momento quale percorso fargli prendere. Gli altri router
Eseguono gli ordini del primo. All'interno di ciascuno ci sono delle tabelle di verità che indicano cosa ricevono e da quale router e dove lo mandano. I pacchetti contengono l'identificativo della connessione e non più quello del destinatario. Se c'è un errore nelle tabelle di verità si interrompe la connessione.
-
Descrivere le tecniche di suddivisione in frame del flusso informativo.
La divisione del flusso in frame avviene in 3 modi: conteggio di caratteri, flag byte con byte stuffing e flag byte con bitstuffing.
- Nel conteggio dei caratteri: il primo byte/carattere indica la lunghezza del frame. Se avviene un errore di lettura avviene un errore catastrofico e viene persa l'intera comunicazione.
- Nel flag byte con byte stuffing i frame iniziano e finiscono con un flag. Il flag iniziale e quello finale sono uguali. In questo modo, se un frame è sbagliato non avviene un errore catastrofico ma si perde solo quel frame.