Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
CSMACTS in risposta a RTS •CTS
viene ricevuto da tutti i nodi –Il –Glimittente invia i dati altri nodiaspettano
Come funziona il power management in 802.11?
può comunicare all’AP che va in modalità “sleep” fino al prossimo beacon frame”
Il nodo -AP capiscenodo si “sveglia” prima del prossimo beacon framedi non inviare frame a quel nodo -Il -beacondall’AP Il nodo rimarrà “sveglio”frame: contiene la lista dei nodi i cui frame sono stati memorizzati -se ci sono frame da ricevere (li deve richiedere in maniera esplicita), altrimenti torna in modalità“sleep”
Come funziona il processo di autoapprendimento degli switch?
Le operazioni sono eseguite mediante una tabella di commutazione. Lo switch archivia nelle proprieMAC, l’interfaccia e il momento dell’arrivo. –Setabelle:–l’indirizzo lo switch non riceve pacchettida un determinato indirizzo sorgente, lo cancella.
Lo switch apprende quali nodi possono essere raggiunti attraverso determinate interfacce quando riceve un pacchetto. Lo switch "impara" l'indirizzo del mittente e registra la coppia mittente/indirizzo nella sua tabella di commutazione. Come funziona l'attesa esponenziale nel CSMA/CD di ethernet? L'obiettivo è che l'adattatore prova a stimare quanti siano gli adattatori coinvolti. Se sono numerosi, il tempo di attesa potrebbe essere lungo. Dopo la prima collisione, l'adattatore sceglie K tra {0,1} e il tempo di attesa è pari a K volte il tempo di ritrasmissione minimo. Dopo la seconda collisione, l'adattatore sceglie K tra {0,1,2,3} e così via. Dopo dieci collisioni, l'adattatore sceglie K tra {0,1,2,3,4,...,1023}. Come funziona l'indirect routing di mobile IP? Nell'indirect routing di mobile IP, mittente e destinatario appartengono a reti fisiche diverse. La comunicazione dal correspondent node al nodo mobile passa attraverso l'home agent, che la inoltra al foreign agent. Qual è il principio di funzionamento alla base di MPLS? MPLS (Multi-Protocol Label Switching) utilizza etichette per instradare i pacchetti all'interno di una rete. I pacchetti vengono etichettati all'ingresso nella rete e successivamente instradati in base alle etichette. Questo permette di creare percorsi predefiniti e di evitare la necessità di analizzare l'intero indirizzo IP per ogni pacchetto.(tunnel IP in IP) delutilizzando l’home address del device mobile; homeIl correspondent invia i pacchettinodo remotoagent intercetta i pacchetti e li inoltra al foreign agent che una volta ricevuti li inoltra al devicemobile; il device mobile risponde direttamente al correspondent. Utilizza due indirizzi: permanentadress e care of adress.
MPLS è una tecnologia per reti IP che permette di instradare flussi di trafficomultiprotocollo tra nodo di origine e nodo di destinazione tramite l'utilizzo di identificativi (label) tracoppie di router adiacenti e semplici operazioni sulle etichette stesse.
Come funziona un cryptolocker?È un eseguibile che deve essere aperto dall’utente o lanciato tramite falle di sw non aggiornati. •Sicollega al proprio server e genera due chiavi RSA a 2048 bit(pubblica/privata).•Inizia a copiare ecriptare con la chiave pubblica documenti, foto e video •Cancella file originali, definitivamente eirrecuperabilmenti,
incluse le copie shadow •Il ripristino avviene solamente con la chiave privata,memorizzata sul server e non ottenibile senza pagare il riscatto
Come funziona una connessione persistente?Il server invia più oggetti possono su una singola connessione TCP tra client e server. In questo modo non occorre instaurare diverse connessioni per diversi oggetti risparmiando il tempo di invio di pacchetti.
Come funziona una connessione non persistente?Un server deve inviare 10 oggetti al client questo vuol dire che il server-client devono instaurare 10 diverse connessioni perdendo tempo per lo scambio di messaggi per instaurare la connessione. Ogni oggetto viene trasmesso su una connessione TCP distinta.
Come si chiude una connessione TCP?Il client chiude la socket: clientSocket.close(); Passo 1: il client invia un segmento di controllo FIN al server. Passo 2: il server riceve il segmento FIN e risponde con un ACK. Chiude la connessione e inizia l'attesa temporizzata invia un FIN.
Passo 3: il client riceve FIN e risponde con un ACK. -risponde con un ACK ai FIN che riceve. Passo 4: il server riceve un ACK. La connessione viene chiusa. Con una piccola modifica può gestire segmenti FIN simultanei. Cosa è problema del routing triangolare? Il problema del routing triangolare si ha quando il correspondent si trova nella stessa rete del device mobile. Come soluzione si utilizza l'Optimal Routing che permette al correspondent node di non instradare i pacchetti incapsulati verso la Home network ma direttamente al care of address, in questo modo il correspondent node gestisce la corrispondenza tra home agent e care of address. Cosa si intende per autenticazione? L'autenticazione si riferisce all'atto di stabilire/confermare che qualcosa o qualcuno sia autentico, cioè che siano corrette. Per garantire l'autenticità delle informazioni le affermazioni fatte a proposito di qualcosa esistono diversi meccanismi: firma, sigilli, impronta.nodo nascosto si verifica quando due o più dispositivi di rete si trovano a una distanza tale da non potersi rilevare direttamente. Questo può causare interferenze e collisioni nella trasmissione dei dati, poiché i dispositivi non sono consapevoli della presenza l'uno dell'altro. Per risolvere questo problema, vengono utilizzate tecniche come il protocollo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), che consente ai dispositivi di rilevare la presenza di altri dispositivi prima di trasmettere i dati.Il terminale nascosto, nelle reti wireless, si verifica quando un nodo è visibile da un Access Point (AP) wireless, ma non da altri nodi che possono vedere lo stesso AP. Questo comporta una serie di difficoltà nel controllo di accesso al mezzo.
Come si realizza una VLAN? Una VLAN è una rete LAN realizzata logicamente, isolata quindi virtualmente ma non fisicamente, da altre LAN Virtuali. Una VLAN consente di:
- Separare host appartenenti allo stesso dominio di broadcast
- Connettere host separati fisicamente, alla stessa rete logica virtuale
Ci sono due modi per realizzare una VLAN:
- Port Based (Private VLAN): lo switch assegna una VLAN a delle porte
- Tagged (802.1Q): lo switch associa un indirizzo IP/MAC ad una VLAN
Come si rivela una perdita nel TCP? La perdita di un pacchetto, generato al TCP dal lato del mittente, avviene al verificarsi di un timeout o alla ricezione di tre ACK per uno stesso segmento. In presenza di un traffico elevato, i buffer di uno o più router possono riempirsi, causando la perdita di pacchetti.
altri processi. -Formato dei messaggi scambiati tra i processi. -Azioni da intraprendere quando si verificano determinati eventi o condizioni. -Procedure per l'inizializzazione e la terminazione della comunicazione tra i processi.ai messaggi - Semantica dei campi, ovvero significato delle informazioni nei campi - Sintassi dei tipi di messaggio: quali sono i campi nel messaggio e come sono descritti - Tipi di messaggi scambiati, ad esempio messaggi di richiesta e di risposta
Cosa è il controllo a ridondanza ciclica e come funziona? È un metodo per il calcolo di somme di controllo utile per l'individuazione di errori casuali nella trasmissione dati. Funzionamento:
- Esamina i dati, D, come numeri binari.
- Origine e destinazione si accordano su una stringa di r+1 bit, conosciuta come generatore, G.
- Obiettivi: scegliere r bit addizionali, R, in modo che: <D,R> siano esattamente divisibili per G (modulo 2). Il destinatario conosce G, e divide <D,R> per G. Se il resto è diverso da 0 si è verificato un errore!
Cosa è il metodo HTTP GET condizionale e per cosa viene utilizzato? È un metodo introdotto per il protocollo HTTP per diminuire il
traffico nella rete e di utilizzare le cache, il get condizionale richiede al server se l'oggetto richiesto è stato modificato, se è stato modificato invia il nuovo oggetto altrimenti risponde che non è stato modificato e utilizza la copia nella cache.
Cosa è il protocollo 802.1 Q? È uno standard che permette a più reti virtuali VLAN di condividere lo stesso collegamento fisico senza perdita di informazioni tra un apparato e un altro. 802.1q è il nome del protocollo di incapsulamento utilizzato nel processo di trunking nelle reti Ethernet. 802.1Q non incapsula il frame originale, ma aggiunge 4 byte all'header.
Cosa è una trunk port? Una porta in Trunk è una connessione punto-punto tra due switch e/o un altro apparato di networking (es. Router). I Trunk possono "far passare" più VLAN su un singolo link e permettono alle VLAN di essere raggiunte attraverso l'intera rete.
Cosa è http? http è
è l'acronimo per Hypertext Transfer Protocol ovvero protocollo di trasferimento di un ipertesto. L'HTTP è usato come principale sistema per la trasmissione d'informazioni sul web. Http è un protocollo di livello applicazione del Web identificato con la porta 80 e che utilizza il protocollo TCP, utilizza un Modello client/server in cui -server: il server web invia oggetti in risposta a una richiesta il browser che richiede, riceve, "visualizza" gli oggetti del Web-client. Cosa è OFDM? LTE Radio Access Network utilizza OFDM (Multiplexing a divisione di frequenza ortogonale: una combinazione di multiplexing a divisione di frequenza e di tempo). L'idea base consiste nello scomporre il flusso dei dati da trasmettere in N flussi più lenti che si trasmettono in parallelo mediante un insieme di portanti tali da non avere interferenza mutua tra i flussi in ricezione, grazie alla proprietà di ortogonalità tra le portanti.è