Che materia stai cercando?

Riassunto calcolatori elettronici e reti di calcolatori 2

Appunti di calcolatori elettronici e reti di calcolatori basati su appunti personali del publisher presi alle lezioni del prof. Mancini dell’università degli Studi del Politecnico delle Marche - Univpm, facoltà di Ingegneria. Scarica il file in formato PDF!

Esame di calcolatori elettronici e reti di calcolatori docente Prof. A. Mancini

Anteprima

ESTRATTO DOCUMENTO

Nelle reti cablate lo standard 802.11 definisce tre diverse classi di frame: dati, controllo e

gestione. Ognuna ha un’intestazione composta da campi utilizzati nel sottostrato MAC.

ervizi 802.11

Lo standard 802.11 definisce nove servizi che ogni lan wireless conforme deve fornire. Si

dividono in due categorie: cinque servizi di distribuzione e quattro servizi stazione.

I più importanti sono:

Associazione e riassociazione – è utilizzato dalle stazioni mobili per effettuare la

connessione alle stazioni base.

Autenticazione: Poiché la comunicazione wireless può facilmente essere iviata o ricevuta

da stazioni non autorizzate, solo le stazioni che si autenticano ricevono l’autorizzazione a

trasmettere dati.

Distribuzione: Stabilisce come saranno instradati i frame verso la stazione base.

Bluetooth

Protocollo per comunicazioni wireless a basso costo, potenza, portata e bit rate

promosso da Ericsson, Nokia, IBM, Intel, Toshiba per consentire il collegamento

wireless fra cellulari ed accessori (IEEE 802.15) la proposta si sta muovendo anche

verso le LAN wireless la cella viene definita piconet, al suo interno figura un nodo

master e 255 nodi slave di cui solo 7 possono essere attivi (gli altri sono attivati dal

master); il master gestisce la comunicazione in TDM

Pila di protocolli a differenza degli altri protocolli, che non impongono alcuna specifica

per le applicazioni, bluetooth prevede 13 applicazioni, chiamate profili, per ognuna

delle quali esiste una specifica pila di protocolli, con una maggiore complessità

Frame Bluetooth: Il campo access code è l’identificativo del master, usato dagli slave

per associarsi al master (specie nel caso di slave nel raggio di azione di più master); il

campo addr identifica invece lo slave il campo type specifica se ACL o SCO o

interrogazione F è attivato dallo slave per non mandare dati (buffer pieno); è un

controllo di flusso A indica l’ack, S è un bit per il numero di sequenza (protocollo stop

and wait) i 18 bit di header sono ripetuti tre volte per ridondanza (è valida

l’informazione presente in maggioranza), ridondanza elevata adottata anche nei dati e

necessaria sia perché è wireless, sia perché fra i requisiti vi è la bassa potenza, quindi

rapporto S/N basso e possibili error

4.7 Commutazione nello strato data link

Bridge

I bridge sono dispositivi completamente trasparenti (invisibili a tutto l'hardware e a tutto il software)

che realizzano il collegamento tra diverse LAN. Essi operano nello strato data link: instradano i frame nella

LAN appropriata esaminandone gli indirizzi contenuti (nel caso di Ethernet si tratta dell'indirizzo di 48 bit

presente nel frame DIX). Il carico non viene esaminato.

I bridge vengono usati per aumentare la distanza coperta dalla rete. Inoltre possono essere programmati per

riconoscere e filtrare segnali difettosi o rumori in modo da aumentare l'affidabilità della rete (un singolo nodo

impazzito non può paralizzare l'intera rete). Infine possono essere usati per isolare parti della rete in modo

da aver maggior controllo del traffico.

Le reti interconnesse dai bridge possono essere diverse (ad es. 802.11 + 802.3), per cui i bridge devono

convertire i frame nel giusto formato prima dell'inoltronella LAN di destinazione, inoltre possono anche

adottare differenti lunghezze massime del frame: in tal caso, per ragioni di trasparenza, i bridge devono

scartare i frame di dimensioni tali da non poter essere inoltrati.

I bridge devono gestire la possibile diversa velocità delle reti collegate: se una rete invia frame verso un'altra

rete più lenta, il bridge deve memorizzarli in un buffer sperando di non esaurire la memoria.

Per attenuare questo problema viene usata la tecnica a commutazione diretta: il dispositivo inizia a

inoltrare i frame (se la linea è libera) non appena arriva il campo destinazione dell'intestazione, prima

dell'arrivo del resto del frame.

A differenza degli hub, ogni linea ha un proprio sottostrato MAC e un proprio strato fisico, con relativo

dominio di collisione.

Algoritmo di apprendimento all'indietro

I bridge tengono in memoria una tabella hash che permette di associare l'indirizzo di una macchina al

numero di linea in cui si trova. Inizialmente la tabella è vuota, e viene popolata dinamicamente col tempo.

Viene usato un algoritmo di allagamento (flooding) chiamato apprendimento all'indietro: quando un bridge

riceve un frame, sa da quale linea è arrivato, pertanto sa dove si trova la macchina sorgente; memorizzando

quindi le locazioni delle sorgenti il bridge impara col tempo dove si trovano le destinazioni.

Quando il bridge riceve su una linea un frame destinato a una locazione sconosciuta, lo inoltra in tutte le

altre linee.

Per gestire cambiamenti alla topologia della rete, periodicamente, un processo nel bridge cancella le voci

che hanno più di qualche minuto. Questo viene realizzato memorizzando per ogni macchina, oltre alla linea

d'inoltro, anche il tempo di arrivo del frame.

L'interrogazione e l'aggiornamento della tabella sono svolte dall'hardware in pochi microsecondi mediante

particolari chip .

VLSI

Lo strato network

1. Problemi dell'architettura dello strato network

Commutazione di pacchetto store-and-forward

La sottorete di commutazione è costituita dalle linee di trasmissione e dagli elementi di commutazione (i

router). Un host A che deve inviare un pacchetto a un host B, trasmette i dati al router più vicino. Qui il

pacchetto viene memorizzato interamente prima dell'inoltro (store), per verificarne il checksum, quindi viene

inoltrato al router successivo nella linea appropriata (forward), fino al raggiungimento della destinazione.

Servizi forniti allo strato trasporto

Lo strato network può offrire o un servizio orientato alle connessioni o un servizio senza connessione.

Poiché la sottorete è intrinsecamente inaffidabile potrebbe essere preferibile demandare agli host il controllo

degli errori, il controllo di flusso e l'ordinamento dei pacchetti, fornendo allo strato trasporto il solo servizio

senza connessione (ad esempio Internet).

Implementazione

Un processo P1 nell'host H1 deve inviare un lungo messaggio al processo P2 nell'host H2. P1 consegna il

messaggio allo strato trasporto dicendogli l'host e il processo a cui inviarlo. Lo strato trasporto aggiunge

un'intestazione e porge il messaggio allo strato network, il quale lo scompone, eventualmente, in più

pacchetti. Lo strato network quindi trasmette i pacchetti a destinazione, attraverso i router intermedi, usando

un protocollo punto a punto (nel caso di Internet usa PPP).

Ogni router ha una tabella interna dove ogni voce è una coppia di valori che rappresentano una destinazione

e una linea di inoltro. Sulla base del contenuto di questa tabella, che può essere statica o dinamica, il router

decide su che linea inoltrare ogni pacchetto.

Nel router è come se girassero due processi, uno d'instradamento (routing) e uno d'inoltro. Il processo

d'inoltro riceve il pacchetto, interroga la tabella e lo inoltra; il processo d'instradamento si occupa

dell'aggiornamento di tale tabella. L'algoritmo usato per l'aggiornamento viene detto algoritmo di routing.

Servizio senza connessione

In questo caso i pacchetti (in tale contesto detti datagrammi) vengono instradati nella sottorete

indipendentemente l'uno dall'altro. Pertanto ogni pacchetto deve contenere l'indirizzo di destinazione.

Pro:

 non necessita di una preconfigurazione;

 è un servizio robusto: se un router va in crash i datagrammi seguono semplicemente un altro

cammino.

Contro:

 richiedendo l'indirizzo di destinazione in ogni pacchetto, se i pacchetti tendono a essere corti

l'overhead potrebbe diventare significativo, causando uno spreco della banda;

 non allocando le risorse in anticipo è più difficile evitare la congestione del traffico.

Servizio orientato alla connessione

Durante la fase di connessione viene memorizzato nei router intermedi il percorso dall'origine alla

destinazione. Questo crea un cosiddetto circuito virtuale, che viene rilasciato al momento della

disconnessione.

In questo caso i pacchetti trasmessi dopo la connessione non necessitano più dell'indirizzo di destinazione,

ma devono avere comunque un numero che identifica il circuito assegnato alla connessione.

I router possono avere in uso più circuiti virtuali passanti per una singola linea d'ingresso, quindi per gestire i

possibili conflitti devono poter cambiare il numero di circuito dei pacchetti in uscita (commutazione di

etichetta). Pertanto in ogni router è presente una tabella che tiene traccia dei circuiti virtuali correnti. Ogni

voce ha quattro campi: nodo e id input, nodo e id output. Quando un router riceve un pacchetto da un nodo

(che può essere un host o un altro router) ne determina il numero del circuito (contenuto nel pacchetto),

quindi lo inoltra verso il nodo di output riscontrato nella tabella assegnando al nuovo pacchetto il relativo

numero di circuito (che verrà riconosciuto dal nodo successivo).

Pro:

 permettono ai pacchetti di utilizzare i numeri di circuito al posto degli indirizzi completi = meno

overhead;

 dopo la connessione è facile instradare i pacchetti;

 offre maggiori qualità: le risorse possono essere riservate al momento della connessione, quindi

quando arrivano i pacchetti la banda necessaria e la capacità del router è già pronta;

 garantisce l'ordine dei pacchetti;

 evita i problemi causati dai pacchetti duplicati trasmessi in ritardo.

Contro:

 la fase di configurazione consuma tempo e risorse;

 non è possibile, una volta instaurato, modificare il circuito;

 è un servizio vulnerabile: se un router va in crash tutti i circuiti virtuali che lo attraversano devono

essere terminati.

Algoritmi di instradamento o routing

Principio di ottimalità Routing basato sul percorso più breve

Flooding

Routing basato sul vettore delle distanze

Routing basato sullo stato dei collegamenti

Scopo dello strato di rete: instradare i pacchetti dall’host sorgente all’host

destinazione algoritmi di routing Routing: gestione delle tabelle di instradamento

Inoltro: operazione eseguita all’arrivo di un pacchetto (ricerca nella tabella)

Proprietà degli algoritmi di routing: Precisione, semplicità, robustezza (far fronte ai

cambiamenti topologici della rete), stabilità (no loop), imparzialità e ottimizzazione

(ritardo minore, massimizzare il carico totale della rete) Algoritmi non adattivi (senza

misure sul traffico e sulla topologia della rete): routing statico Algoritmi adattivi

(decisioni in funzione del traffico e della topologia della rete attuali) 13

Se il router J si trova sul percorso ottimale che collega I a K, anche il percorso ottimale

tra J e K segue la stessa rotta. Tutti percorsi ottimali che collegano tutte le sorgenti

con una destinazione formano una struttura ad albero: sink tree Obiettivo degli

algoritmi di routing è determinare i sink tree di ogni router

Costruire un grafo della sottorete: Router = nodo, Linea di comunicazione = arco

L’algoritmo fornisce il percorso “più breve” misurato secondo una qualsivoglia

Percorso “più breve” tra A e D metrica distanza fisica, numero di salti, ritardo,

accodamento,…

Algoritmo di Dijkstra per il calcolo Profondità, ampiezza Etichette provvisorie o

permanenti 15

Flooding

Flooding: ogni pacchetto viene inviato a tutte le linee in uscita dal router tranne

quella di provenienzagrande numero di pacchetti immessi nella rete Inserire un

contatore che indichi il numero massimo di salti nella rete ammessi per quel pacchetto

Memorizzare se un pacchetto è già stato trasmesso: sequence number

Flooding selettivo: invio del pacchetto solo sulle linee che vanno

approssimativamente nella direzione giusta

Applicazioni: Applicazioni militari: molti nodi possono non essere disponibili

Applicazioni di database distribuiti: aggiornamento simultaneo Applicazioni wireless: i

nodi mobili ricevono tutti i dati trasmessi dalla BTS Come metrica di confronto 18

Ogni router ha una tabella (vettore) che definisce la migliore distanza conosciuta verso

ogni destinazione e la relativa linea di uscita

Tabelle sono aggiornate scambiando informazioni con i router vicini

Tabella indicizzata da ogni router della sottorete, dove è memorizzata una voce per

ogni router: La linea di trasmissione preferita da utilizzare per quella destinazione Una

stima del tempo o della distanza associata a quella destinazione

Si assume che ogni router conosca la distanza verso ogni router vicino

Ad intervalli prestabiliti ogni router invia ai propri vicini la sua stima delle distanze (o

dei ritardi, o di un’altra metrica) relative a ciascuna destinazione ogni router può

costruire/aggiornare la sua tabella con le informazioni ricevute 1

Problema del conto infinito: converge alla risposta corretta ma troppo lentamente

Buone notizie si diffondono velocemente (caso a.): l’accensione del nodo A impiega N

scambi per una rete con N nodi

Le cattive notizie impiegano molto tempo (caso b.): lo spegnimento di A impiega molti

step prima che tutti i router lo capiscano. Difficoltà di rappresentare un collegamento

infinito Problema è che quando X dice a W che ha un percorso che punta a Y, W non ha

modo di verificare se lui stesso è parte di questo percorso

Routing basato sullo stato dei collegamenti (Link state routing)

L’idea di questo algoritmo è riassunto in 5 punti. Ogni router deve:

Scoprire i propri vicini e i relativi indirizzi di rete

Misurare il ritardo o il costo di ogni vicino

Costruire un pacchetto che contiene tutte le informazioni raccolte

Inviare questo pacchetto a tutti gli altri router

Elaborare il percorso più breve verso tutti gli altri router

Routing gerarchico

Per reti molto grandi, non è possibile gestire lo scambio di informazioni tra i router

(crescita delle tabelle memoria e CPU consumate)

routing gerarchico

Router divisi in regioni: il router conosce i dettagli nella propria regione ma non sa

niente per le altre regioni

Quando si deve trasmettere ad un router al di fuori della propria regione, si trasmette

ad un router predefinito: si possono avere vari livelli gerarchici

Routing broadcast

Necessità di trasmettere dati a tutti i router: trasmissione broadcast Invio dei dati

distinto ad ogni indirizzo (comunicazioni singole punto-punto): la sorgente deve avere

tutti gli indirizzi Uso del flooding: troppi pacchetti e spreco di banda Multidestination

routing: ogni pacchetto deve contenere la lista delle destinazioni. Il router che lo

riceve lo ritrasmette sulle linee richieste e inserisce solo le destinazioni di quelle linee

(l’insieme delle destinazioni è diviso tra le linee). Alla fine il pacchetto avrà una sola

destinazione Uso dello spanning tree (è una tipologia di sink tree contenente tutti

router senza cicli): ogni router copia il pacchetto di broadcast sulle linee dello

spanning tree tranne quella di ingresso. Problema: conoscere lo spanning tree

Anycast routing

Trasmissione unicast: il pacchetto è inviato al nodo più vicino Usato per servizi quali:

ora del giorno, rilascio di news, DNS

L’unicast routing cerca il percorso verso il nodo più vicino

Algoritmi usati: distance vector, link state

Routing per host mobili

Problema del routing nelle reti con host portatili/mobili: la rete deve individuare dove

si trova l’host di destinazione Due indirizzi: uno permanente e uno nell’area visitata

Due agenti: agente fisso (tiene traccia degli host che hanno casa nell’area ma sono

momentaneamente fuori; provvede al rinoltro dei pacchetti verso la rete visitata) e

agente esterno (tiene traccia degli host che visitano l’area)

Routing nelle Ad Hoc Network

Nelle reti ad hoc o MANET (Mobile Ad hoc Network), i nodi fungono da router e da

host: anche i router risultano mobili.

Vengono meno tutte le caratteristiche della rete fissa (perché i nodi sono mobili):

topologia fissa, nodi vicini, relazione tra indirizzo e posizione, mancanza di un percorso

per l’instradamento definito Possibili scenari: Veicoli militari in battaglia: nessuna

infrastruttura presente Flotta di navi nell’oceano: tutte in movimento per tutto il tempo

Squadre di soccorso dopo un terremoto: infrastruttura rete TLC distrutta Gruppi di

persone che comunicano con computer portatili in un’area senza copertura: utilizzo

della tecnologia Wi-Fi in modalità ad hoc

Algoritmi per il controllo della congestione

Congestione

Principi generali del controllo della congestione

Criteri per prevenire la congestione

Controllo della congestione nelle sottoreti a circuito virtuale

Controllo della congestione nelle sottoreti a datagrammi

Load shedding Random Early Detection

Controllo del jitter

Congestione

Quando viene immesso troppo traffico nella rete, si crea una congestione e le

prestazioni degradano improvvisamente Se il numero di pacchetti immesso nella rete

è minore della capacità della rete pacchetti immessi = pacchetti inoltrati

(comportamento lineare) Se il numero di pacchetti aumenta alcuni pacchetti sono

persi (comportamento inferiore a quello lineare) Traffico elevatissimo prestazioni

crollano (quasi nessun pacchetto è inoltrato) 44

Riduzione del traffico

Scopo: la rete cerca di intervenire prima che si verifichi una congestione (congestion

avoidance )

Usato per reti a circuito virtuale ma principalmente per reti a datagramma

Problemi da risolvere: I router devono capire quando si sta per verificare una

congestione. Misure: l’utilizzo delle linee di uscita, le code dei buffer (più utile),

numero di pacchetti persi I router devono comunicare tempestivamente (attraverso

pochi pacchetti) alle sorgenti congestionanti (capire quali sono)

Load shedding (perdita del carico)

Un router sommerso di pacchetti può semplicemente scartare alcuni pacchetti.

Strategie: Scarto casuale In base all’applicazione: trasferimento file scarto il pacchetto

più giovane (strategia del “vino”); dati multimediali scarto il pacchetto più vecchio

(strategia del “latte”) Cooperazione dei trasmettitori: alcuni pacchetti sono più

importanti di altri (es. frame video complete più importanti di frame video di differenza

risp. al prec.; riga di immagine meno importante di una riga di testo) classi di priorità

dei pacchetti (più incentivazioni) Traffico maggiore del consentito se marcato a bassa

priorità Random Early Detection: il protocollo TCP nelle reti wired considera

congestionata una linea se avvengono perdite di pacchetti (comportamento diverso

nel wireless) il router può scartare preventivamente alcuni pacchetti per far rallentare

il flusso dell’host (es., se il buffer è carico sopra una certa soglia e non quando è

completamente pieno) [segnalaz. implicita della congest.]

Qualità di Servizio

Requisiti

Tecniche per ottenere una buona qualità di servizio Sovradimensionamento Utilizzo

dei buffer Traffic shaping

Algoritmo leaky bucket

Algoritmo token bucket Prenotazione delle risorse

Controllo di ammissione (admission control) Pianificazione dei pacchetti (packet

scheduling) 55

Requisiti

Flusso: insieme di pacchetti dalla sorgente al destinatario Definizione valida sia per

servizi con connessione che senza connessione

I parametri che determinano la Qualità di Servizio (o QoS) di un flusso sono:

affidabilità (reliability), ritardo, jitter e banda (in figura la loro rigidità a seconda

dell’applicazione)

In ATM si dividono i flussi in 4 classi di servizio:

Sovradimensionamento

Dati memorizzati dal ricevitore in un buffer prima di Utilizzo di buffer Fornire capacità

elevata ai router e alle linee di trasmissione da non avere il problema della

congestione e da garantire la QoS richiesta costi elevati

Utilizzo di buffer

Dati memorizzati dal ricevitore in un buffer prima di essere rilasciati agli strati

superiori affidabilità e banda non influenzati, aumento del ritardo, jitter eliminato

Traffic shaping

È scomodo per la rete gestire carichi non uniformi di traffico (o tipi di traffico bursty)

La tecnica di traffic shaping regola la velocità media di trasmissione dati

Accordi tra l’utente (o cliente) e la sottorete (o operatore di telecomunicazioni) service

level agreement (SLA) L’utente chiede di poter trasmettere dei dati con certe

caratteristiche (bit rate medio, certa deviazione standard,…) L’operatore deve poter

controllare se l’utente rispetta tali caratteristiche (traffic policing)… … E

eventualmente prendere provvedimenti (costo maggiore, abbattere la connessione,

marcare il traffico eccedente come “bassa priorità”, …)

Prenotazione delle risorse

Regolarizzare il traffico implica che i pacchetti di un flusso debbano seguire lo stesso

percorso impostare un circuito virtuale

Predefinito il percorso, è possibile prenotare le risorse lungo di esso Banda, buffer,

cicli CPU per l’elaborazione

Carico offerto prossimo ma inferiore alla capacità teorica aumento ritardi

admission control

La rete deve decidere se accettare un nuovo flusso (e quindi garantirgli la QoS

richiesta) in base agli impegni presi con altri flussi e alla sua capacità oppure rifiutarlo

Riservare le risorse in tutti i router attraversati Si considerano anche percorsi non

ottimi per evitare di congestionare alcuni router (QoS routing)

Non solo disponibilità di banda, buffer e cicli CPU ma anche negoziazione specifiche di

flusso (esempio in tabella)

Il router trasforma le specifiche in una serie di prenotazioni delle risorse

Scheduling dei pacchetti

Se il router gestisce più flussi è possibile che alcuni host occupino troppa capacità

algoritmi di pianificazione dei pacchetti First-in-first-out: i pacchetti di tutti i flussi

sono inseriti nella stessa coda. Il pacchetto da trasmettere è il primo della coda

Accodamento equo (fair queueing): code separate per ogni flusso sulle linee di uscita

secondo round robin. Banda maggiore all’host che trasmette pacchetti di dimensioni

maggiori algoritmo eseguito sui byte e non sui pacchetti (vedi figura)

Accodamento equo pesato (weighted fair queueing): non dà a tutti gli host la stessa

priorità

3. Collegamento tra reti

Le reti possono differire sostanzialmente nelle seguenti proprietà:

 tipi di servizio offerti: i pacchetti provenienti da una rete orientata alle connessioni da inoltrare

verso una rete senza connessione devono essere riordinati dal ricevitore;

 qualità di servizio offerte: ?

 formato degli indirizzi: è necessario convertire gli indirizzi, in genere usando tabelle di

corrispondenze;

 supporto o meno del multicasting: l'inoltro di pacchetti multicast su una rete che non supporta il

multicasting comporta la creazione di pacchetti distinti per ogni destinazione;

 dimensione massima dei pacchetti:i pacchetti grande 5.000 byte non può essere inoltrato cosi

com'è in una rete dove la massima dimensione è 1.500 byte;

 controllo degli errori, del flusso e delle congestioni

 leggi sulla privacy

Connessione tra le reti

Le reti vengono collegate, allo strato network, mediante router (o gateway).

Quando le reti interconnesse sono differenti, il router può aver la capacità di tradurre i formati dei pacchetti,

cioè di effettuare la conversione del protocollo. I router di questo tipo sono chiamati router

multiprotocollo (o gateway esterni).

A differenza dei dispositivi operanti nello strato data link, i router estraggono il carico (pacchetto) dal frame,

ne esaminano l'indirizzo, quindi ricostruiscono il pacchetto e lo inoltrano.

Il servizio orientato alla connessione viene, anche in questo caso, implementato in una internet mediante i

circuiti virtuali. In una internetwork i circuiti virtualivengono formati concatenando tramite router

multiprotocollo i circuiti virtuali delle singole reti lungo il percorso da sorgente e destinazione.

Il servizio senza connessione è, come nelle reti semplici, basato sui datagrammi, ma presenta alcuni

problemi legati alla differenza tra le reti.

Il gateway esterno può convertire i formati solo se questi sono molto simili, in caso contrario si otterranno

conversioni incomplete (per questo motivo le conversioni vengono effettuate raramente).

Se gli indirizzi hanno formati diversi è necessaria una mappatura tra gli indirizzi, che comporta grossi

problemi. Questo è stato risolto unificando gli indirizzi (in Internet con il protocollo IP).

Tunneling

Il caso in cui un host sorgente e un host destinazione si trovano sullo stesso tipo di rete, ma sono separati da

una rete diversa, è facilmente gestibile mediante la tecnica del tunneling.

Si tratta di inscatolare il pacchetto da inoltrare in un nuovo pacchetto, strutturato secondo il formato della rete

da attraversare. Questa “scatola” arriverà correttamente al router multiprotocollo della rete di destinazione, il

quale preleverà il pacchetto originale e lo inoltrerà verso l'host a cui è destinato.

Routing in una internet

Nella internetwork ogni rete è indipendente (autonoma) da tutte le altre, perciò ogni rete viene detta sistema

autonomo (AS).

In una internet il routing avviene a due livelli: all'interno di ogni sistema autonomo viene usato un protocollo

di gateway interno ( ), ad esempio i protocolli RIP, IGRP; tra le reti è adottato un protocollo di gateway

IGP

esterno ( ), ad esempio il BPG.

EGP

Generalmente un pacchetto internet nasce in una LAN e viene indirizzato al router multiprotocollo locale, il

quale analizza il pacchetto e decide, usando le tabelle di routing, dove inoltrarlo. Se la destinazione

dell'inoltro può essere raggiunta usando il protocollo nativo, il pacchetto viene inoltrato direttamente,

altrimenti viene trasmesso via tunneling.

4. Lo strato network in Internet

I principi fondamentali necessari per la creazione di un protocollo sono:

1. assicurarsi che funzioni

2. nel dubbio, mantenerlo semplice

3. fare scelte chiare (non dare la possibilità di fare la stessa cosa in più modi)

4. sfruttare la modularità

5. aspettarsi l'eterogeneità

6. evitare parametri statici (è sempre meglio che il trasmettitore e il ricevente negozino un valore)

7. l'obbiettivo è un buon progetto, non la perfezione assoluta

8. essere rigidi nella trasmissione e flessibili nella ricezione (aspettarsi che i pacchetti in arrivo non

siano completamente compatibili)

Nello strato network, Internet è un insieme di reti (sistemi autonomi) interconnesse secondo uno schema

gerarchico: vi sono dorsali principali a banda larga a cui vi si collegano le reti regionali, e alle quali vi si

collegano le LAN inferiori.

Si basa sul protocollo , il cui compito è quello di fornire un servizio di trasferimento best effort da una

IP

macchina sorgente a una destinazione, che sia trasparente alla presenza di reti intermedie.

Formato del pacchetto IP

Un pacchetto è costituito da un'intestazione, composta da una parte fissa di 20 byte e da una parte variabile

(il tutto al più 60 byte), seguita dai dati.

La dimensione del frammento elementare è di 8 byte.

Campi dell'intestazione:

 version: 4 bit, versione del protocollo usato per il datagramma

 IHL: 4 bit, lunghezza dell'intestazione espressa in 4 byte (poiché l'intestazione ha almeno 20 byte, il

campo IHL varia da 5 a 15, cioè da 20 byte a 60 byte)

 type of service: 6 bit, serve ad indicare la classe di servizio a cui è destinato il datagramma – i primi

3 bit indicano la priorità del datagramma (0 = normale, 7 = pacchetto di controllo), gli altri 3 sono bit si

segnalazione che indicano rispettivamente ritardo, capacità di trasporto e affidabilità, e servono per indicare al

router quale servizio offrire al pacchetto

 total lenght: 16 bit, lunghezza totale in byte (intestazione + dati), questo impone la dimensione

massima del pacchetto a 65.535 byte

 identification: 16 bit, identificatore di un pacchetto frammentato (indica al ricevitore a quale

pacchetto appartiene il frammento ricevuto)

 DF (Don't Fragment): 1 bit, impone al router di non frammentare il datagramma (perché il ricevitore

non è in grado di ricomporlo)

 MF (More Fragments): 1 bit, indica che il pacchetto è un frammento (l'ultimo frammento lo imposta

a 0)

 Fragment offset: 13 bit, indica la posizione del frammento del datagramma corrente (pertanto ogni

datagramma può essere diviso al più in 8.192 frammenti, per una dimensione massima del datagramma di

8.192x8=65.536)

 time to live: 8 bit, contatore usato per limitare la vita di un pacchetto (viene decrementato ad ogni

salto)

 protocol: 8 bit, contiene il codice del protocollo di trasporto al quale passare i dati (ad es. TCP o

UDP)

 header checksum: 16 bit, somma (in complemento a 1) le 5 parole da 16 bit precedenti, e ne

prende il complemento a 1 della somma (in ricezione, eseguendo la somma delle 6 parole dovrebbe venire 0)

 source/destination address: entrambi da 32 bit, specificano il numero della rete, e il numero

dell'host in tale rete, delle macchine in gioco

 options: 0 o più byte (multipli di 4)

Ogni opzione inizia con un byte che la identifica, e può essere seguita da un altro byte, option lenght, che ne

indica la lunghezza (in byte).

Opzioni principali:

 security: indica il livello di segretezza delle informazioni contenute (in realtà facilitano la rilevazione

di informazioni segrete)

 strict source routing (instradamento definito strettamente dalla sorgente): specifica il percorso

completo dalla sorgente alla destinazione mediante una lista di indirizzi IP

 loose source routing (instradamento definito lascamente dalla sorgente): specifica un'insieme

di router che devono essere percorsi (funge da guida all'instradamento)

 record route: dice ad ogni router di aggiungere il proprio indirizzo IP al campo delle opzioni (usato

per individuare errori negli algoritmi di routing)

 timestamp: dice ad ogni router di registrare la data e l'ora di elaborazione (32 bit)

Indirizzi IP

Ogni host e router possiede un indirizzo, lungo 32 bit, che identifica la rete (dall'esterno) e l'host

(dall'interno). In realtà questi indirizzi non si riferiscono agli host, ma alle loro schede di rete, quindi deve

esistere un'associazione tra indirizzo IP e indirizzo MAC.

Per evitare conflitti tali numeri vengono gestiti da un ente chiamato .

ICANN

Gli indirizzi sono divisi in cinque categorie, che vengono discriminate in base al valore dei primi bit (quelli più

significativi):

 classe A: inizia con 0 – 7 bit rete + 24 bit host

 classe B: 10 – 14 bit rete + 16 bit host

 classe C: 110 – 21 bit rete + 8 bit host

 classe D: 1110 – 28 bit per indirizzi in multicast

 classe E: 1111 – 28 bit riservati a scopi futuri

Per la gestione di questi indirizzi ogni router ha una tabella interna contenente indirizzi verso reti esterne

(indirizzi IP con host=0) e indirizzi locali (indirizzi IP con rete locale e host impostato) che usa per inoltrare i

pacchetti sulla linea appropriata.

Se il router non conosce l'indirizzo di rete di un pacchetto, inoltra il pacchetto verso un router predefinito

contenente tabelle più estese.

Indirizzi speciali:

 0.0.0.0: usato dagli host al momento del boot

 255.255.255.255: broadcast sulla rete locale

 rete=0...0: identificano la rete locale; gli host possono inviare pacchetti ad altri host nella rete locale

senza conoscerne l'indirizzo (purché sappiano la classe usata, per sapere quanto è grande il campo del

numero di rete)

 rete specificata, host=1...1: trasmissione broadcast sulla rete esterna specificata (tale rete deve

supportare questa modalità)

 indirizzi del tipo 127.x.y.z: riservati per le prove di loopback; i pacchetti inviati a questo indirizzo

vengono riconosciuti dal proprio strato network, e trattati come pacchetti in arrivo.

Sottoreti

Una rete con indirizzo di classe B può possedere fino a 65.534 host. Una tale rete può essere difficile da

gestire in quanto il router principale dovrebbe contenere una tabella molto grande (per tutti gli host della

rete).

Una soluzione potrebbe essere l'utilizzo di diversi indirizzi di rete. In Internet però gli indirizzi sono preziosi,

quindi la soluzione consiste nel suddividere la rete in più sottoreti. Questo può essere implementato,

mantenendo l'indirizzo di rete, “rubando” i bit necessari al campo host, ed è del tutto invisibile all'esterno

della rete.

Ad esempio, un indirizzo di classe B usa 14 bit per il numero di rete e 16 bit per il numero di host. Usando 5

bit per il numero di sottorete è possibile creare fino a 32 sottoreti da 2046 host ciascuna.

Per implementare la sottorete, il router deve sapere quanti bit usare per il numero di sottorete. A questo

scopo viene usato un numero di 32 bit, detto maschera di sottorete (subnet mask), che applicato ad un

indirizzo tramite l'and binario ne elimina il numero di host.

Una subnet mask può essere scritta come 255.255.248.0, oppure esplicitando il numero di bit a 1, nella

forma /21.

Il sistema d'indirizzamento senza sottoreti può essere visto come caso particolare del sistema con sottoreti,

infatti, ad esempio, un indirizzo di classe A non ha un numero di sottorete, quindi la subnet mask è /8.

Questo rende l'implementazione della tecnica delle sottoreti molto semplice: basta consentire ad ogni router

di applicare la subnet mask agli indirizzi per eliminarne il numero di host e cercare il risultato nelle proprie

tabelle. Questo comporta anche una diminuzione della dimensione delle tabelle di routing in quanto viene

creata una gerarchia a tre livelli: rete, sottorete, host.

NAT (Network Address Translation)

Il NAT fornisce una soluzione temporanea (prima del passaggio a Ipv6) al problema dell'esaurimento degli

indirizzi. Anziché assegnare ad ogni host di una rete un proprio IP si assegna alla singola rete (che viene

“vista come un grande host”) un unico indirizzo. Questa sistema prevede che l'intera rete sia collegata ad

Internet tramite un router, che gestisce il NAT.

Gli host della rete sono “privati”, quindi sono estranei alla rete, pertanto sono stati previsti tre intervalli di

indirizzi IP da riservare all'uso interno (le classi sono ignorate):

 10.0.0.0 – 10.255.255.255/24 172.16.0.0 – 172.32.255.255/20 192.168.0.0 – 192.168.255.255/16

I pacchetti uscenti dalla rete passano attraverso un dispositivo NAT che sostituisce l'indirizzo IP sorgente con

l'indirizzo della rete. I pacchetti entranti devono essere inoltrati al giusto host. A tal fine risulta necessario

violare il principio secondo il quale uno strato non deve saper nulla dello strato superiore, infatti lo strato

network deve esaminare il carico contenuto nel pacchetto per vedere la porta sorgente. Il dispositivo

sostituisce quindi tale porta con una sua porta libera, che usa come indice per determinare l'host su cui

inoltrare poi i pacchetti in arrivo. La modifica del pacchetto IP e del carico comporta il ricalcolo dei checksum.

Lo strato trasporto

è è

Lo strato trasporto non uno strato qualsiasi: il cuore dell'intera gerarchia di protocolli.

n è

suo compito fornire il trasporto dei dati. affidabile ed efficiente in termini di costi, dal

computer di origine a quello di destinazione. indipendentemente dalla rete o dalle reti fisiche

effettivamente utilizzate.

I

6.1.1 servizi offerti agii strati superiori

L'obiettivo finale dello strato trasporto è fornire un servizio efficace, affidabile ed efficiente

in termini di costi ai suoi utenti, che normalmente sono processi nello strato niti dallo strato network. L'hardware

applicazione. Per raggiungere questo obiettivo, lo strato trasporto utilizza i servizi for

e10 il software all'interno dello strato trasporto che

svolge il lavoro chiamato entità di trasporto. L'entità di trasporto può essere situata

è

nel kernel del sistema operativo.

In sostanza, l'esistenza dello strato trasporto consente al servizio di trasporto di essere più

I

affidabile del sottostante servizio di rete. pacchetti persi e i dati danneggiati possono

essere rilevati e compensati dallo strato trasporto. I quattro strati inferiori possono essere visti come

i fornitori del servizio di trasporto, mentre gli strati superiori sono gli utenti del servizio

di trasporto.

Le

6.1.2 del di

primitive servizio trasporto

Per consentire agli utenti di accedere al servizio di trasporto, lo strato trasporto deve fornire

alcune funzioni ai programmi applicativi, vale a un'interfaccia per il servizio di trasporto.

dire

Ogni servizio di trasporto ha la propria interfaccia.

Una differenza tra il servizio network e il servizio di trasporto riguarda i destinatari

il servizio network utilizzato solo dalle entità di trasporto. Pochi utenti scrivono le loro

è

entità di trasporto, quindi pochi utenti o programmi hanno visibilità del nudo servizio network.

e

Al contrario, molti programmi (e programmatori) vedono le primitive di trasporto. Di

conseguenza, il servizio di trasporto deve essere conveniente e facile utilizzare.

da

ora necessaria una breve nota sulla terminologia. In mancanza di un termine migliore,

è TPDU

utilizzeremo in modo riluttante lo sgraziato acronimo (Transport Prorocol Data

unità dati del protocollo trasporto) per i messaggi inviati da entità di trasporto

unit, di

verso entità di trasporto. Di conseguenza, le TPDU (scambiate dallo strato trasporto) sono

contenute in pacchetti (scambiati dallo strato network). A loro volta, i pacchetti sono contenuti

in frame (scambiati dallo strato data li&). Quando arriva un frame, lo strato data

elabora l'intestazione del frame e passa il contenuto del campo utile)

payload (carico

e

del frame all'entità di rete. L'entità di rete elabora l'intestazione del pacchetto passa il

contenuto del utile del pacchetto all'entità di trasporto.

carico

I

6.1.3 socket Berkeley

Analizziamo velocemente un altro insieme di primitive di trasporto, le primitive socket utilizzate

per TCP in Berkeley UNE. Queste primitive sono ampiamente utilizzate per la

6.5.

programmazione Intemet e sono elencate nella Figura Seguono all'incirca il modello

del nostro primo esempio, ma offrono maggiori caratteristiche e flessibilità.

6.2 Gli elementi dei protocolli di trasporto

.2.1 L'indirizzamento

Quando un processo applicauvo (per esempio un utente) vuole creare una connessione

verso un processo applicativo remoto, deve specificare a quale intende connettersi. I1 trasporto

non orientato alla connessione presenta lo stesso problema: a chi bisogna inviare

ogm messaggio? il metodo normalmente utilizzato consiste nel definire indirizzi di trasporto

su cui i processi possono restare in ascolto delle richieste di connessione. Su

Internet questi punti finali sono chiamati porte @ort), mentre nelle reti ATM sono chiamati

AAL-SAP. Noi useremo il termine generico TSAP (Transpon Service Access Point,

punto di accesso al servizio di trasporto). I corrispondenti punti finali nello strato network (vale a dire gli indirizzi dello

strato network) sono quindi chiamati NSAP. Gli indirizzi IP sono esempi di NSAP

Stabilire la connessione

6.2.2

Sembra facile stabilire una connessione, ma in realtà l'operazione sorprendentemente

è

complessa. prima vista, sembra sufficiente che un'entità di trasporto invii una TPDU

A

CONNECTION REQLTEST alla destinazione e attenda una risposta CONNECTION ACCEPTED. Il problema si

verifica se la rete può perdere, memorizzare e duplicare i pacchetti. Questo comportamento provoca serie

n è

complicazioni. nodo del problema l'esistenza di duplicati ritardati. Può essere affrontato in modi.

vari

nessuno dei quali realmente soddisfacente. Un modo prevede l'utilizzo di indirizzi di

è trasporto

L

monouso. In questo approccio. ogni volta che diventa necessario un indirizzo di trasporto

ne viene generato uno nuovo. Quando una vicne rilasciata, l’indirizzo è scartato

connessione

e non sarà mai più utilizzato. sfortunatamente,

questo schema presenta un difetto di base: richiede che ogni entità di trasporto

mantenga indefinitamente una certa quantità di informazioni storiche. Se una macina

subisce un crash e perde la sua memoria, non saprà più quali identificatori di connessione

sono già stati utilizzati.

corre quindi seguire un'altra direzione. Anziché consentire ai pacchetti di "vivere" all'infinito

all'interno della sottorete, si deve escogitare un meccanismo per distruggere i pacchetti

obsoleti che sono ancora in circolo.

L'idea di base assicurare che non siano mai in circolazione contemporaneamente due

è

TPDU numerate in modo identico. Quando viene impostata una connessione, i k bit di

ordine basso dell'orologio sono utilizzati come numero di sequenza iniziale

Il

6.2.3 rilascio della connessione

Rilasciare una connessione più facile che stabilirla, però le trappole sono più di quante

è

se ne possano immaginare. Come affermato in precedenza, esistono due modi per terminare

saranno vittoriosi. n

una connessione: il rilascio asimmetrico e il rilascio simmetrico. rilascio asimmetrico

il metodo utilizzato dal sistema telefonico: quando una delle due pasti riattacca la

è Il

connessione viene interrotta. rilascio simmetrico tratta la connessione come se fosse

composta da due connessioni unidirezionali separate, e richiede il rilascio separato di

ognuna di esse.

il il buffering

di

6.2.4 controllo flusso e

Dopo avere esaminato in dettaglio la costituzione e il rilascio della connessione, vedimo DU lunghe, incrementando la

complessità.

come vengono gestite le connessioni durante il loro utilizzo. Una delle questioni chiave dimensione del huffer

è è

l'utilizzo di buffer con

già apparsa in precedenza: il controllo di flusso. Sotto certi aspetti il problema del con. Ua Figura 6.15(b). 11 vantaggio

un migliore utitrollo

è

di flusso nello strato trasporto equivale a quello nello strato data li&, ma per è

i una gestione pib complicata dei buffer. Una terza differente.

passi

La somiglianza fondo sta nel fatto che in entrambi gli strati su ogni connes. golo buffer circolare di grandi dimensioni

di

per ogni consione

necessaria una sliding window o un altro schema per impedire che un trasmettitore rapido sommerga un ricevitore

è

lento. La differenza principale sta nel fatto che un router presenta di norma poche linee, mentre un host può avere

numerose connessioni. Questa differenza rende poco pratica l'implementazione nello strato trasporto della strategia di

buffering data link.

n

6.2.5 multiplexfng

I1 multiplexing di più conversazioni su connessioni, circuiti virtuali e collegamenti fisici

svolge un molo importante in diversi strati dell'architemra di rete. Nello strato trasporto

l'esigenza del multiplexing può sorgere in molti modi. Per esempio, se un host ha a disposizione

un solo indirizzo di rete, tutte le connessioni di trasporto del computer devono

è

utilizzare tale indirizzo. Quando arriva una TPDU, necessano stabilire in qualche modo

a quale processo attribuirla. Questa situazione, chiamata upward multiplexing, mostrata

è

nella Figura

6.2.6 I1 ripristino dopo un crash

Se host e router sono soggetti a crash, il ripristino può diventare un problema. Quando

è

l'entità di trasporto interamente all'intemo degli host, il ripristino dopo un crash di rete

o del router banale. Se lo strato network fonisce un servizio datagram, le entità di trasporto

è

prevedono la perdita di TPDU e sanno come gestirla. Se lo strato network fomisce

è

un servizio orientato alla connessione, la perdita di un circuito virtuale gestita stabilendone

uno nuovo e quindi sondando l'entità di trasporto remota per chiederle quali TPDC

ha ricevuto e quali non sono ancora giunte a destinazione; queste ultime possono essere

ritrasmesse.

6.4 di UDP

I protocolli trasporto Internet:

Internet possiede due protocolli principali nello strato trasporto, un protocollo senza connessione

e uno orientato alla connessione. Nei paragrafi seguenti li studieremo entrambi.

I1 protocollo senza connessione UDP: il protocollo orientato alla connessione TCP. Dal

è è

momento che UDP equivale fondamentalmente a IP con l'aggiunta di una breve intestazione,

inizieremo con questo e ne studieremo anche due applicazioni.

L'UDP (User Datagram Protocol)è un protocollo di trasporto non orientato alla connessione e non

confermato. Viene utilizzato quando i dati inviati non necessitano di conferma, o perché la rete e ritenuta

sufficientemente affidabile o perché l'applicativo che utilizza il servizio di trasporto sarebbe penalizzato dal

punto di vista delle prestazioni dalla complessità di un protocollo di trasporto confermato.

Si pensi ad esempio ,a un'applicazione di audio o video straming: in questo caso la perdita di qualche

pacchetto non compromette il significato globale dell'informazione e per contro l'utilizzo del TCP

consentirebbe da un lato la ricezione corretta di tutti i pacchetti ma dall'altro implicherebbe ritardi nella

ricezione che determinerebbero una pessima qualità dell'informazione stessa.

Grazie alle sue caratteristiche l'UDP e un protocollo molto semple e snello che determina un carico di traffico

sulla rete inferiore rispetto al TCP perché non sono inviate conferme e non vi è uno scambio di dati per

instaurare e chiudere le sessioni. L'UDP permette all'applicazione che lo utilizza di inviare dati in broadcast e

multicast a differenza del TCP che in questo caso dovrebbe gestire gli ACK di conferma da tutti i nodi

destinatari di questi messaggi.

L'intestazione UDP ha una dimensione di soli 8 byte cosi ripartiti:

source port ---- Destination port .---- length----- cheksum

Esaminiamo le singole componenti del datagramma.

Source port e destination port:

fanno riferimento all'applicativo che utilizza l'UDP con le modalità enunciate nella precedente Unità-

Length:

E' la lunghezza dell'intero segmento.

Checksum:

E' un campo opzionale se non viene calcolato e impostato a 0 nell'UDP esiste il controllo dell'errore,ma non

il recupero se il checksum da esito negativo il segmento e semplicemente scartato.

Il protocollo TCP

Il protocollo TCP, Transmission Control Protocol (in italiano Protocollo di Controllo di Trasmissione), è

uno dei protocolli principali del livello trasporto del modello TCP/IP.

Le caratteristiche del protocollo TCP

Il protocollo TCP permette, a livello delle applicazioni, di gestire i dati provenienti (o a destinazione) del

livello inferiore del modello (cioè il protocollo IP). Una volta che i dati sono forniti al protocollo IP,

quest'ultimo li incapsula in datagrammi IP, fissando il campo protocollo a 6 (Per sapere se il protocollo

applicato è TCP...). TCP è un protocollo orientato connessione, cioè permette a due terminali che

comunicano di controllare lo stato della trasmissione. Le caratteristiche principali del protocollo TCP

sono le seguenti:

TCP permette di rimettere in ordine i datagrammi provenienti dal protocollo IP;

TCP permette di verificare il flusso di dati per evitare una saturazione della rete;

TCP permette di formattare i dati in segmenti di lunghezza variabile per rimandarli al protocollo IP;

TCP permette la multiplazione di dati, cioè di far circolare simultaneamente delle informazioni

provenienti da sorgenti (applicazioni ad esempio) distinte su una stessa linea;

TCP permette infine di cominciare e finire una comunicazione in modo "cortese.

Lo scopo del TCP

Grazie al protocollo TCP, le applicazioni possono comunicare in modo sicuro (grazie al sistema di

accuse di ricezione del protocollo TCP), indipendentemente dai livelli inferiori. Questo significa che i

router (che lavorano a livello internet) hanno come unico ruolo l'invio dei dati sotto forma di

datagramma, senza preoccuparsi del controllo dei dati stessi, dato che questo è realizzato dal livello

trasporto (più particolarmente dal protocollo TCP).

Al momento di una comunicazione con il protocollo TCP, i due terminali devono stabilire una

connessione. Il terminale emittente (quello che chiede la connessione) è detto client, mentre il terminale

ricettore è detto server. Siamo allora in un ambiente client-server. I terminali di un tale ambiente

comunicano in modo connesso, cioè la comunicazione avviene nei due sensi.

Per permettere il buon svolgimento della comunicazione e di tutti i controlli che l'accompagnano, i dati

sono incapsulati, cioè viene aggiunta un'intestazione ai pacchetti di dati che permette di sincronizzare

le trasmissioni e assicurarne la ricezione. Un'altra particolarità del TCP è di poter regolare la banda dei

dati grazie alla sua capacità di emettere dei messaggi di dimensione variabile, questi messaggi sono

detti segmenti.

La funzione di multiplazione

TCP permette di effettuare un compito importante: la multiplazione/demultiplazione, cioè di far

transitare su una stessa linea dei dati provenienti da applicazioni diverse o in altre parole di mettere in

serie delle informazioni arrivate in parallelo:

Queste operazioni sono realizzate grazie al concetto di porte (o socket), cioè un numero associato ad

un tipo di applicazione, che, combinato ad un indirizzo IP, permette di determinare in modo univoco

un'applicazione che gira su un dato terminale.

Affidabilità dei trasferimenti

Il protocollo TCP passicura il trasferimento dei dati in modo affidabile, anche se utilizza il protocollo IP

che non integra nessun controllo di consegna dei datagrammi.

In realtà, il protocollo TCP ha un sistema di ricevute di ritorno che permette al client e al server di

assicurarsi della buona ricezione reciproca dei dati. All'emissione di un segmento, si associa

un Numero d'ordine (detto anche numero di sequenza). Alla ricezione di un segmento di dato, il

terminale ricettore rimanda un segmento di dato il cui flag ACK è a 1 (per segnalare che si tratta di una

ricevuta di ritorno) accompagnato da un numero di ricevute di ritorno uguale al numero d'ordine

precedente:

Inoltre, grazie ad un timer scattato alla ricezione di un segmento a livello del terminale emittente, il

segmento è rispedito non appena scade il tempo fissato, dato che in questo caso il terminale emittente

considera il segmento perso:


ACQUISTATO

1 volte

PAGINE

37

PESO

202.79 KB

PUBBLICATO

4 mesi fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica e dell'automazione
SSD:
A.A.: 2018-2019

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher luckylucianooo di informazioni apprese con la frequenza delle lezioni di calcolatori elettronici e reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico delle Marche - Univpm o del prof Mancini Adriano.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Calcolatori elettronici e reti di calcolatori

Riassunto Calcolatori elettronici e reti di calcolatori 1
Appunto
TAR, Tecnologie per l'Automazione e la Robotica
Appunto
appunti lezione
Appunto
Appunti Ingegneria - Elettrotecnica
Appunto