1-Domanda:
Cos'è una rete di comunicazione
Risposta:
insieme di dispositivi interconnessi tra loro attraverso canali di comunicazione che sono in grado di scambiare informazioni e dati tra loro utilizzando protocolli di comunicazione specifici
2-Domanda:
Quali sono i tre sistemi principali di Internet
Risposta:
internet è costituita da tre sistemi principali: il sistema periferico costituito dalla parte più esterna della rete, il nucleo della rete (core network) che trasporta e smista i dati, le reti di accesso e i mezzi fisici che connettono i sistemi periferici alla core network
3-Domanda:
Come definiresti una rete di accesso
Risposta:
una rete di accesso connette i sistemi periferici ed è costituita da una rete di collegamenti e commutatori di pacchetti
4-Domanda:
Quali sono i due principali commutatori di pacchetto in Internet
Risposta:
i due principali commutatori di pacchetto di Internet sono i router e i commutatori a livello di collegamento (link-layer switch). I router sono più spesso usati nel nucleo della rete e connettono reti diverse tra di loro, mente i commutatori a livello di collegamento sono spesso usati nelle reti di accesso
5-Domanda:
Cosa sono gli Internet Service Provider (ISP)
Risposta:
un ISP è un insieme di commutatori di pacchetto e di collegamenti che fornisco l'accesso ad Internet ai sistemi periferici
6-Domanda:
Come definiresti la core network di Internet
Risposta:
la core network di Internet, o nucleo della rete, può essere definita come una rete magliata di commutatori di pacchetto e collegamenti ad alta capacità che interconnettono varie reti di accesso e sottoreti
7-Domanda:
Qual è la definizione di protocollo di rete
Risposta:
un protocollo di rete definisce il formato e l'ordine dei messaggi scambiati tra due o più entità in comunicazione, così come le azioni intraprese in fase di trasmissione e/o di ricezione di un messaggio o di un altro evento
8-Domanda:
Cos'è uno standard
Risposta:
gli standard definiscono i protocolli di comunicazione, i formati dei dati, le tecnologie hardware e software e altre caratteristiche fondamentali che permettono ai dispositivi e ai sistemi di comunicare e lavorare insieme in modo coeso e armonioso
9-Domanda:
Cosa sono le API (Application Programming Interface)
Risposta:
le API sono un insieme di regole che il modulo software mittente deve seguire in modo che i dati siano recapitati al programma di destinazione. Esse permettono a programmi software differenti di comunicare tra di loro
10-Domanda:
Dove vengono esguite le applicazioni per Internet
Risposta:
le applicazioni per Internet vengono eseguite sui sistemi periferici e non sui commutatori di pacchetto del nucleo della rete
11-Domanda:
Nel modello di accesso all'informazione client-server quali sono i ruoli del client e del server
Risposta:
il client è l'entità che richiede e utilizza i servizi o le risorse fornite dal server, mentre il server è l'entità che fornisce i servizi o le risorse richieste dai client
12-Domanda:
Come definiresti il modello di accesso peer-to-peer
Risposta:
peer-to-peer (P2P) è un modello decentralizzato di comunicazione in cui ogni partecipante (o peer) nella rete ha la capacità di agire sia come client che come server, consentendo la condivisione diretta di risorse, dati o servizi tra di loro senza la necessità di un'infrastruttura centrale
13-Domanda:
. A cosa serve una VPN (Virtual Private Network)
Risposta:
la VPN è una rete virtuale privata utilizzata per connettere più reti personali situate in luoghi diversi in un'unica rete
14-Domanda:
Quali sono le principali caratteristiche di una rete
Risposta:
le principali caratteristiche che permettono di individuare diverse tipologie di reti sono: la tecnologia di trasmissione, la topologia, l'estensione geografica della rete o la scala, e il posizionamento della rete ovvero rete di accesso o core network
15-Domanda:
Quali sono i due tipi di tecnologie di trasmissione più comunemente impiegati in una rete
Risposta:
i due tipi di tecnologie di trasmissione più comunemente impiegati in una rete sono i collegamenti point to point (unicast) e i collegamenti broadcast
16-Domanda:
Come avviene la comunicazione in una rete broadcast
Risposta:
le reti broadcast hanno un solo canale di comunicazione condiviso da tutti gli utenti
17-Domanda:
Cos'è la topologia di una rete
Risposta:
la topologia di una rete è il modello grafico (grafo) che viene usato per rappresentare le relazioni di connettività sia fisica che logica tra gli elementi che costituiscono la rete
18-Domanda:
Quali sono i vantaggi di una topologia a maglia completa rispetto alla topologia a stella
Risposta:
la topologia a maglia completa presenta alta tolleranza ai guasti in quanto c'è un link per ogni coppia di nodi ma è conveniente se il costo delle connessioni è basso. La topologia a stella invece ha alta vulnerabilità ai guasti, ma bassi costi di connessione e facilita l'istradamento in quanto usa un approccio centralizzato.
19-Domanda:
Come definiresti una topologia ad albero
Risposta:
in una topologia ad albero c'è un solo percorso tra ogni coppia di nodi (ovvero una sola sequenza di rami e nodi da visitare) che portano da un nodo ad un altro
20-Domanda:
Quali sono le possibili topologie a bus
Risposta:
vi sono due topologie a bus quella unicast e quella broadcast. Nella topologia a bus unicast ogni nodo è connesso al successivo con un mezzo punto a punto (il bus) e ogni nodo partecipa alla comunicazione tra coppie di nodi. La topologia bus broadcast invece è una comunicazione che usa un unico mezzo (fisico o virtuale) broadcast accessibile a tutti i nodi e la comunicazione avviene simultaneamente da uno a tutti gli altri
21-Domanda:
Perché l'estensione delle reti ha un ruolo importante nella loro classificazione
Risposta:
la classificazione in base all'estensione è importante in quanto reti con scale differenti richiedono l'adozione di tecnologie specifiche, adatte alle loro esigenze
22-Domanda:
Quale tecnologia wireless usano tipicamente le reti PAN
Risposta:
la tecnologia wireless più usata nelle reti PAN è il Bluetooth che consente connessioni radio a corto raggio
23-Domanda:
Quali sono le massime estensioni raggiungibili dalle LAN
Risposta:
le LAN sono caratterizzate da dimensioni contenute dell'ordine di qualche chilometro
24-Domanda:
Quale è lo standard per le LAN wireless e quali i rate trasmissivi raggiungibili
Risposta:
lo standard per le reti LAN wireless è l'IEEE 802.11, comunemente noto come Wi-Fi e attualmente molto diffuso. Può operare a velocità che vanno da undici a centinaia di Mbps
25-Domanda:
Le LAN cablate sono più affidabili o no rispetto alle reti LAN wireless
Risposta:
le reti LAN cablate superano in termini prestazionali le reti wireless, semplicemente perché la trasmissione di un segnale via cavo o in fibra è più affidabile piuttosto che via etere
26-Domanda:
Quali sono le funzioni della stazione di testa (headend) in una MAN
Risposta:
la stazione di testa riceve i segnali da varie sorgenti nella rete e li distribuisce all'interno della rete
27-Domanda:
Quali sono gli elementi di una sottorete nella maggior parte delle WAN
Risposta:
nella maggior parte delle WAN, la sottorete è formata da linee di trasmissione e da elementi di commutazione. Le linee di trasmissione trasmettono l'informazione tra i vari host mentre gli elementi di commutazione (router) collegano più linee di trasmissione e quando arrivano i dati da una linea ricevente, decidono su quale linea inoltrarli
28-Domanda:
Quali sono i principali svantaggi di una WAN che usa una rete VPN rispetto ad una WAN che usa linee dedicate
Risposta:
una VPN presenta gli svantaggi tipici di una virtualizzazione ovvero la mancanza di controllo sulle risorse utilizzate con prestazioni che possono variare a seconda del servizio utilizzato, mentre con una linea dedicata la capacità è nota
29-Domanda:
Cosa accade ai pacchetti che attraversano la sottorete di una WAN se la connessione tra due router intermedi non è libera
Risposta:
i router utilizzano il principo di trasmissione store-and-forward ovvero immagazzinano i pacchetti per poi inoltrarli quando la connessione è libera
30-Domanda:
Quale funzione hanno i gateway
Risposta:
i gateway sono dispositivi di interfaccia usati per connettere reti spesso con protocolli ed architetture differenti. Essi consentono la traduzione della comunicazione tra diversi sistemi per permettere loro di scambiarsi dati
31-Domanda:
Qual è la differenza tra rete di accesso e core network
Risposta:
la rete di accesso è la rete che connette fisicamente un sistema periferico al suo edge router (router di bordo) che è il primo router sul percorso dal sistema d'origine a un qualsiasi altro sistema di destinazione collocato al di fuori della stessa rete di accesso. La core network è la maglia di commutatori di pacchetti e collegamenti che interconnettono i sistemi periferici di Internet
32-Domanda:
Nell'accesso residenziale con tecnologia DSL come viene gestita la trasmissione simultanea dei dati e del segnale telefonico
Risposta:
lo stesso collegamento viene condiviso usando tre bande di frequenza non sovrapposte:1) un canale di downstream (verso l'abitazione) ad alta velocità, nella banda tra 50kHz e 1MHz; 2) un canale di upstream (verso la DSLAM) a velocità media, nella banda tra 4 e 50 kHz; 3) un canale telefonico ordinario bidirezionale nella banda tra 0 e 4 KHz
33-Domanda:
Negli accessi residenziali che utilizzano la tecnologia HFC si possono verificare congestioni sul canale di downstream
Risposta:
negli accessi residenziali basati su HFC il mezzo trasmissivo è condiviso, pertanto le congestioni sono possibili. Ad esempio, se diversi utenti stanno contemporaneamente scaricando un video, l'effettiva velocità alla quale ciascun utente riceve il video è inferiore a quella totale del canale di downstream
34-Domanda:
Le LAN Ethernet tipicamente a quale velocità operano
Risposta:
le LAN Ethernet operano tipicamente a velocità di 100 Mbps, che possono arrivare fino a 1 o anche 10 Gbps
35-Domanda:
Le LAN cablate sono più affidabili o no rispetto alle reti LAN wireless
Risposta:
le reti LAN cablate superano in termini prestazionali le reti wireless, semplicemente perché la trasmissione di un segnale via cavo o in fibra è più affidabile piuttosto che via etere
36-Domanda:
Qual è la generazione più recente di reti wireless in uso
Risposta:
la generazione più recente di reti wireless per le telecomunicazioni è il 5G con velocità che possono arrivare potenzialmente a 10 Gps, con latenza spesso inferiore ai 10 millisecondi
37-Domanda:
Come è definito il tempo di trasmissione di un pacchetto
Risposta:
il tempo di trasmissione di un pacchetto di lunghezza L [bits] su un canale con rate di trasmissione R [bps], è definito come il rapporto L/R ed è misurato in secondi
38-Domanda:
Un'immagine ha dimensione 1000x 1000 pixel con 3 byte per ogni pixel. Se si trasmette l'immagine senza comprimerla su un canale con rate trasmissivo di 10 Mbps, quanto tempo impiega l'immagine per essere trasmessa
Risposta:
il tempo di trasmissione dell'immagine è 2,4 sec
39-Domanda:
Quali sono i vantaggi nell'uso dei collegamenti in fibra ottica
Risposta:
la fibra ottica può supportare enormi velocità trasmissive, fino a decine o centinaia di gigabit al secondo. Tale mezzo è immune all'interferenza elettromagnetica, presenta attenuazione di segnale molto bassa nel raggio di 100 chilometri ed è molto difficile da intercettare
40-Domanda:
Considerando onde elettromagnetiche che si propagano nel vuoto qual è la relazione tra la frequenza f e la lunghezza d'onda λ
Risposta:
la relazione fondamentale è: f∙λ=c in cui c è la velocità della luce nel vuoto
41-Domanda:
Come ridurre la complessità nella progettazione e nel funzionamento delle reti
Risposta:
per ridurre la complessità nella progettazione e nel funzionamento, le reti sono organizzate con un'architettura a strati ovvero in una gerarchia di livelli, in cui ogni livello ha lo scopo di offrire servizi ai livelli superiori, nascondendo ad essi i dettagli implementativi
42-Domanda:
Cosa sono i peer in un'architettura a livelli e cosa usano per comunicare tra loro
Risposta:
le entità che formano i livelli di pari grado sui diversi computer sono chiamati peer (pari) e questi possono essere processi software, dispositivi hardware o anche esseri umani. I peer comunicano tra loro usando il protocollo associato al livello
43-Domanda:
Come sono trasferiti i dati tra livelli omologhi ovvero che hanno la stessa altezza gerarchica
Risposta:
la comunicazione tra livelli omologhi è realizzata attraverso una comunicazione virtuale, regolata da un protocollo. Ogni livello passa i dati e le informazioni di controllo a quello immediatamente inferiore, fino a raggiungere il supporto fisico attraverso il quale avviene la comunicazione vera e propria
44-Domanda:
Come definiresti sinteticamente l'architettura di rete
Risposta:
l'architettura di rete è l'insieme di livelli e dei relativi protocolli
45-Domanda:
Come ogni livello fornisce il proprio servizio
Risposta:
ogni livello fornisce il proprio servizio: 1) effettuando determinate azioni all'interno del livello e 2) utilizzando i servizi del livello immediatamente inferiore
46-Domanda:
Se gli algoritmi usati per implementare le operazioni al livello k venganocambiati, che impatto si ha sulle operazioni ai livelli k - 1 e k + 1?
Risposta:
in un'architettura di rete a strati i cambiamenti negli algoritmi usati per implementare le operazioni in un determinato livello k non hanno un impatto diretto sui livelli adiacenti k-1 e k+1
47-Domanda:
Come si può migliorare l'affidabilità di una rete in caso di errori nella trasmissione dei bit
Risposta:
per migliorare l'affidabilità di una rete si usano meccanismi di rilevazione e correzione degli errori (error detection e error correction)
48-Domanda:
Cos'è il protocol layering (stratificazione dei protocolli)
Risposta:
il protocol layering è un meccanismo chiave di strutturazione usato per supportare cambiamenti e consiste nel suddividere l'intero problema in parti più gestibili nascondendo i dettagli di implementazione
49-Domanda:
Cos'è il multiplexing statistico
Risposta:
il multiplexing statistico è un meccanismo che consente la condivisione delle risorse sulla base delle statistiche delle richieste
50-Domanda:
Quali sono i principali meccanismi usati per garantire la sicurezza delle reti?
Risposta:
meccanismi di riservatezza, di autenticazione, di integrità basti su tecniche crittografiche sono strumenti fondamentali per garantire la sicurezza delle comunicazioni nelle reti
51-Domanda:
Qual è la differenza tra servizi orientati alla connessione e servizi senza connessione
Risposta:
nei servizi orientati alla connessione l utente deve prima stabilire una connessione, usarla per trasmettere dati e infine rilasciarla. Nei servizi senza connessione ogni messaggio contiene l indirizzo completo del destinatario e viene inoltrato attraverso la rete in modo indipendente da altri messaggi successivi
52-Domanda:
In un servizio senza connessioni i pacchetti che arrivano ad un nodo intermedio come possono essere inoltrati
Risposta:
tipicamente, ogni nodo intermedio lungo il percorso aspetta di ricevere completamente un pacchetto prima di inoltrarlo al nodo successivo fino a quando non raggiunge il destinatario; questo approccio viene chiamato store-and-forward. In alternativa un nodo intermedio può usare un approccio detto cut-through switching ovvero iniziare la trasmissione di un pacchetto prima che esso sia completamente ricevuto
53-Domanda:
Due reti offrono un servizio affidabile orientato alla connessione. Una offre un servizio byte-stream affidabile e l'altra un servizio message-sequence affidabile. Le reti sono uguali?
Risposta:
le due reti sono differenti. La rete che usa il servizio byte-stream affidabile orientato alla connessione trasmette i dati come un flusso continuo di byte, senza una distinzione tra i messaggi. La separazione dei messaggi è invece mantenuta nella rete che usa il servizio message-sequence affidabile orientato alla connessione
54-Domanda:
Qual è la differenza principale tra un servizio datagram non affidabile e un servizio datagram con conferma, e in quali contesti potrebbero essere preferiti l'uno rispetto all'altro
Risposta:
un servizio datagram non affidabile invia dati senza ricevere conferma se sono stati ricevuti dal destinatario. Questo tipo di servizio può essere usato per l'invio di messaggi pubblicitari (spam), dove non è essenziale una consegna garantita. D'altra parte, un servizio datagram con conferma aggiunge un meccanismo di acknolwedgement (conferma di ricezione) simile alla spedizione di una raccomandata con ricevuta di ritorno. Questo è utile in situazioni dove l'affidabilità è essenziale, ad esempio, quando un cellulare richiede informazioni di posizionamento a un server
55-Domanda:
Cosa sono le primitive di servizio e come influenzano l'interazione tra i processi utente e i servizi di rete
Risposta:
le primitive sono un'insieme di operazioni che i processi utenti hanno a disposizione per accedere al servizio. Queste primitive permettono di impartire al servizio istruzioni per eseguire determinate azioni o per riferire le azioni compiute da entità di pari livello
56-Domanda:
Cosa sono le chiamate di sistema
Risposta:
se la pila dei protocolli si trova nel sistema operativo, le primitive sono dette chiamate 'di sistema'. Queste chiamate causano la commutazione in modalità kernel che permette al sistema operativo di prendere il controllo del computer per gestire l'invio dei pacchetti necessari
57-Domanda:
Qual è la funzione della primitiva CONNECT
Risposta:
la primitiva CONNECT stabilisce una connessione con un peer in attesa
58-Domanda:
Qual è la corretta sequenza di un protocollo che implementa un'interazione client-server facente uso di datagrammi di conferma
Risposta:
59-Domanda:
Quali sono le principali differenze tra servizi e protocolli
Risposta:
i servizi si riferiscono alle interfacce tra i livelli, mentre i protocolli riguardano i pacchetti scambiati tra entità di pari livello che risiedono su computer diversi
60-Domanda:
I peer possono cambiare i protocolli del loro livello?
Risposta:
i peer possono cambiare i loro protocolli a patto di non cambiare il servizio visibile agli utenti
61-Domanda:
Quali sono importanti differenze tra il modello di riferimento ISO OSI e quello TCP/IP
Risposta:
il modello OSI ha protocolli associati al modello OSI ormai in disuso, ma il modello in sé ha valore generale, è ancora valido e le caratteristiche di ogni suo livello sono ancora molto importanti. Al contrario il modello TCP/IP in sé è poco generalizzabile, ma i protocolli sono largamente impiegati
62-Domanda:
Quali dei seguenti principi sono adottati per il progetto dei livelli nel modello OSI
Risposta:
i livelli vanno scelti in modo da minimizzare il flusso di informazioni attraverso le interfacce. Il loro numero deve essere tale da evitare troppe funzioni in un livello, ma essere abbastanza piccolo da rendere l'architettura gestibile
63-Domanda:
Quale è l'ordine dei livelli nel modello OSI
Risposta:
i livelli sono sette e il loro ordine è: 1) fisico; 2) data link; 3) rete; 4) trasporto; 5) sessione; 6) presentazione; 7) applicazione
64-Domanda:
Qual è la funzione principale del livello fisico nel modello OSI
Risposta:
il livello fisico si occupa della trasmissione di bit informativi su un canale di comunicazione ovvero si occupa di tutto ciò che interessa la trasmissione del pacchetto di bit che gli viene fornito e poi inviato al mezzo fisico di comunicazione
65-Domanda:
Qual è la funzione principale del livello data link nel modello OSI
Risposta:
lo scopo principale del livello data link è il trasferimento affidabile di pacchetti di dati, ovvero far sì che un mezzo fisico trasmissivo, appaia al livello superiore come una linea trasmissiva priva di errori non rilevati
66-Domanda:
Quale livello del modello OSI si occupa del routing
Risposta:
il routing è gestito dal livello di rete il quale si occupa della modalità con cui i pacchetti sono inoltrati dalla sorgente alla destinazione
67-Domanda:
Il livello di trasporto è o non è un livello end-to-end
Risposta:
il livello di trasporto è il primo livello end-to-end cioè da host sorgente a host destinatario e le entità peer di questo livello portano avanti una conversazione senza intermediari
68-Domanda:
Quali funzioni svolge il livello sessione
Risposta:
il livello sessione permette a utenti su computer diversi di stabilire tra loro una sessione ovvero si occupa di attivare una comunicazione tra due dispositivi, mantenerla attiva per tutta la durata del trasferimento dati e terminarla alla fine di esso
69-Domanda:
Di cosa principalmente si occupa il livello presentazione
Risposta:
il livello presentazione si occupa della sintassi e della semantica dell'informazione trasmessa. Esso consente alle applicazioni di interpretare il significato dei dati
70-Domanda:
Quale protocollo del livello applicazione è la base del World Wide Web e come funziona
Risposta:
il protocollo applicativo alla base del World Wide Web è l'HTTP (Hypertext Transfer Protocol). Quando un browser richiede una pagina web, invia una richiesta al server specificando il nome della pagina desiderata utilizzando il protocollo HTTP; il server risponde inviando la pagina richiesta
71-Domanda:
Da quali livelli è formato il modello di riferimento TCP/IP
Risposta:
il modello di riferimento TCP/IP è formato da 4 livelli: link, internet, trasporto e applicazione
72-Domanda:
Il livello internet del modello TCP/IP è basato su una comunicazione con o senza connessione
Risposta:
il livello internet è basato su una comunicazione senza connessione. Il suo compito è permettere agli host di inviare pacchetti su una qualunque rete e fare in modo che questi possano viaggiare indipendentemente gli uni dagli altri, e magari su percorsi diversi, verso la destinazione
73-Domanda:
Qual è la principlae funzione del livello di trasporto del modello TCP/IP
Risposta:
la principale funzione del livello di trasporto del modello TSP/IP è consentire la comunicazione tra peer degli host sorgente e destinazione
74-Domanda:
Quali sono i due principali protocolli di trasporto end-to-end del livello di trasporto del modello TCP/IP
Risposta:
i due principali protocolli end-to-end del livello di trasporto sono: il TCP che è un protocollo affidabile orientato alla connessione e l'UDP che è un protocollo inaffidabile senza connessione
75-Domanda:
Cosa hanno in comune i modelli di riferimento OSI e TCP/IP
Risposta:
sono entrambi basati sul concetto di pila (stack) di protocolli indipendenti e la funzione dei livelli è grosso modo simile
76-Domanda:
Come riassumeresti le differenze tra i modelli di riferimento OSI e TCP/IP
Risposta:
OSI è ottimo come modello ma i suoi protocolli hanno avuto poco successo, mentre TCP/IP ha protocolli largamente utilizzati, ma è poco generalizzabile come modello
77-Domanda:
Quali sono i vantaggi del modello a 5 livelli
Risposta:
il modello è ibrido coglie gli aspetti positivi sia del modello OSI che di quello TCP/IP. Esso conserva il valore del modello OSI per capire le architetture di reti, ma contemporanemente consente di concentrarsi sui protocolli che sono importanti nella pratica
78-Domanda:
Come sono chiamati i pacchetti informativi a livello applicativo
Risposta:
i pacchetti informativi a livello applicativo sono chiamati messaggi
79-Domanda:
Come avviene la comunicazione fisica tra due livelli adiacenti
Risposta:
ogni livello interagisce solo con i livelli adiacenti: riceve il messaggio del livello superiore (o inferiore); lo elabora, in genere aggiungendo dell'informazione che non è altro che il risultato della funzioni svolte da quel livello; lo passa al livello inferiore (o superiore)
80-Domanda:
Per ogni livello cosa bisogna definire
Risposta:
per ogni livello vengono definiti: 1) i servizi che deve offrire; 2) le funzioni che deve svolgere; 3) le primitive che deve mettere a disposizione
81-Domanda:
Quali sono i componenti delle unità informative N-PDU
Risposta:
una PDU è composta da un'intestazione che contiene l'informazione di controllo del protocollo (PCI) e un'informazione utente (i dati) nella forma di service data unit (SDU)
82-Domanda:
Quale ruolo ha il punto di accesso al servizio (N-SAP) nel trasferimento delle unità informative
Risposta:
la N-SAP (Service Access Point) è una porta software (interfaccia) attraverso la quale viene trasmessa la (N+1)-PDU dallo strato N+1 allo strato N
83-Domanda:
In cosa consiste il processo di incapsulamento delle unità informative nel contesto della comunicazione tra entità di strato N
Risposta:
l'incapsulamento di unità informative è il processo secondo il quale l'entità di strato N incapsula la N-SDU nella N-PDU aggiungendo un'intestazione (N-PCI) che contiene l'informazione di controllo necessaria per l'esecuzione delle funzioni di strato
84-Domanda:
Supponiamo che un messaggio a livello di applicazione è costituito da 500 bits e l'intestazione del livello di trasporto da 50 bits. Da quanti bits è costituito il segmento a livello di trasporto
Risposta:
il segmento a livello di trasporto è costituito da 550 bits
85-Domanda:
Quanti livelli hanno le pile di protocolli dei commutatori a livello di collegamento (switch) e dei router
Risposta:
i commutatori a livello di collegamento (switch) implementano i livelli 1 e 2 (fisico e collegamento), mentre i router implementano i livelli da 1 a 3 (fisico, collegamento e rete)
86-Domanda:
I commutatori a livello di collegamento possono interpretare il protocollo IP
Risposta:
i commutatori a livello di collegamento non possono interpretare il protocollo IP in quanto implementano solo i livelli fisico e di collegamento
87-Domanda:
Quale è la differenza tra multiplazione e suddivisione della connessione tra livelli adiacenti
Risposta:
la multiplazione consente la condivisione del servizio di strato N da parte di utenti multipli, mentre la suddivisione serve a trasportare un certo flusso di informazione di strato N su più connessioni di strato (N-1)
88-Domanda:
Quale è la differenza tra segmentazione e aggregazione delle unità informative tra livelli adiacenti
Risposta:
la segmentazione avviene quando la PDU del livello N+1 è più grande della dimensione della PDU del livello N per cui bisognerà segmentare la (N+1)-PDU in più N-PDU. L'aggregazione invece si ha quando la PDU del livello N+1 è più piccola della dimensione della PDU del livello N per cui bisognerà aggregare più (N+1)-PDU in un'unica N-PDU
89-Domanda:
Quali sono le quattro primitive più importanti per lo scambio di informazione tra due strati adiacenti tramite un N-SAP
Risposta:
le quattro primitive più importanti sono: richiesta (request), indicazione (indication), risposta (response) e conferma (confirm)
90-Domanda:
Qual è il ruolo della primitiva 'Indication' nello scambio di informazioni tra entità in strati adiacenti
Risposta:
la primitiva 'Indication' indica un evento e viene inviata dall'N-service provider all'N-utente destinatario per notificare la ricezione di una richiesta di servizio
91-Domanda:
Qual è la principale differenza tra informazioni a blocchi e in streaming
Risposta:
l'informazione a blocchi è naturalmente strutturata in blocchi indipendenti (messaggi di testo, file dati, immagini), mentre le informazioni in streaming sono prodotte e trasmesse continuamente da una fonte di informazione (voce real-time, streaming video)
92-Domanda:
Come è possibile ridurre il tempo di trasmissione di un blocco di L bits con rate di trasmissione R
Risposta:
per ridurre il tempo di trasmissione del blocco si può aumentare il tasso R di trasmissione dei bit attraverso tecniche di trasmissione
93-Domanda:
Come è definito il rapporto di compressione
Risposta:
il rapporto di compressione è definito come il rapporto tra il numero di bits del file originale e il numero di bits del file compresso
94-Domanda:
In cosa consiste il processo di campionamento di un segnale analogico
Risposta:
il campionamento trasforma un segnale analogico in una sequenza di valori discreti. Esso consiste nel misurare i valori del segnale analogico ogni T secondi, con T il passo di campionamento
95-Domanda:
In cosa consiste il processo di quantizzazione
Risposta:
la quantizzazione è un processo di approssimazione dei valori discreti del segnale che consiste nel suddividere il range dei valori del segnale in un certo numero di livelli ed approssimare ciascun campione di segnale con il livello che è ad esso più vicino
96-Domanda:
Qual è la frequenza di campionamento minima per poter ricostruire dai suoi campioni un segnale con larghezza di banda W
Risposta:
la frequenza di campionamento minima è fc = 2 W
97-Domanda:
Che andamento ha la risposta in frequenza A(f) di un canale passa-basso ideale
Risposta:
la risposta in frequenza A(f) per un canale passa-basso ideale è uguale a 1 all'interno della banda W del canale e nulla al di fuori
98-Domanda:
Utilizzando impulsi di trasmissione multilivello che possono assumere M = 2m livelli di ampiezza quale velocità di trasmissione è possibile raggiungere su un canale di larghezza di banda W
Risposta:
è possibile trasmettere a una velocità di 2Wm bit/sec
99-Domanda:
Come è definito il rapporto segnale rumore (SNR) e in quale unità di misura è tipicamente espresso
Risposta:
l'SNR misura il rapporto tra la potenza media del segnale desiderato e quella del rumore ed è solitamente espresso in decibel (dB)
100-Domanda:
Qual è l'espressione della capacità di canale di Shannon
Risposta:
l'espressione della capacità di canale di Shannon è C =W∙ log2(1+SNR) bits/sec, in cui W è la larghezza di banda del canale
101-Domanda:
Qual è la principale differenza tra commutazione di circuito e commutazione di pacchetto
Risposta:
nelle reti a commutazione di circuito le risorse richieste per consentire la comunicazione tra un host mittente ed un host destinatario lungo un percorso sono riservate per l'intera durata della sessione di comunicazione. Nelle reti a commutazione di pacchetto invece le risorse richieste dalla comunicazione non sono riservate. I messaggi di una sessione utilizzano le risorse quando necessario e di conseguenza potrebbero dover attendere per accedere a un collegamento
102-Domanda:
Qual è la modalità di funzionamento della trasmissione store-and-forward
Risposta:
nella trasmissione store-and-forward il commutatore deve ricevere l'intero pacchetto prima di poter cominciare a trasmettere il primo bit sul collegamento in uscita
103-Domanda:
Si consideri la trasmissione store-and-forward di un pacchetto di lunghezza L=1000 byte da un mittente ad un destinario, con 1 solo router intermedio e due link con velocità di trasmissione R=10Mbps. Si consideri il solo ritardo di trasmissione. Quanto vale il ritardo end-to-end del pacchetto
Risposta:
il ritardo end-to-end vale 1,6 msec
104-Domanda:
Che funzione hanno le tabelle di instradamneto (o inoltro) dei router
Risposta:
la tabella di instradamneto (o inoltro) di un router mette in relazione gli indirizzi di destinazione (o loro parti) con i collegamenti in uscita. Quando un pacchetto giunge a un router, questo esamina l'indirizzo, consulta la propria tabella per determinare il collegamento uscente appropriato e dirige il pacchetto verso quel collegamento in uscita
105-Domanda:
Come vengono scelte le tabelle di instradamento
Risposta:
vi sono diversi protocolli di instradamento (routing protocol) per impostare le tabelle di instradamento. Un protocollo di instradamento può essere, ad esempio, scegliere il percorso più breve da ciascun router alla destinazione e usarlo per configurare le tabelle di inoltro
106-Domanda:
Cos' è il ritardo di elaborazione del pacchetto
Risposta:
il ritardo di elaborazione è il tempo richiesto per esaminare l'intestazione del pacchetto e per determinare dove dirigerlo, ma può anche includere altri ritardi, tra i quali il tempo richiesto per controllare errori a livello di bit
107-Domanda:
Come è definito il ritardo di accodamento di un pacchetto
Risposta:
il ritardo di accodamento è il tempo che un pacchetto trascorre nel buffer di output di un collegamento del router prima di essere inoltrato sul collegamento.La lunghezza di tale ritardo per uno specifico pacchetto dipenderà dal numero di pacchetti precedentemente arrivati, accodati e in attesa di trasmissione sullo stesso collegamento
108-Domanda:
Come vengono gestiti i pacchetti in arrivo ad un buffer di output se la memoria del buffer è piena
Risposta:
i pacchetti in arrivo ad un buffer pieno tipicamente vengono persi (packet loss)
109-Domanda:
Come è definito il ritardo di propagazione su un collegamento
Risposta:
il ritardo di propagazione su un collegamento è definito come d/v, dove d è la distanza tra i due router, mentre v è la velocità di propagazione sul collegamento tra i due router
110-Domanda:
Qual è la differenza tra il ritardo di propagazione e quello di trasmissione
Risposta:
il ritardo di trasmissione è la quantità di tempo richiesta da parte del router per trasmettere in uscita il pacchetto, ed è funzione della lunghezza del pacchetto e della velocità di trasmissione del collegamento, ma non ha niente a che vedere con la distanza tra i due router. Il ritardo di propagazione, invece, è il tempo richiesto per la propagazione di un bit da un router a quello successivo, ed è funzione della distanza tra i due router, ma non ha niente a che vedere con la lunghezza del pacchetto o con la velocità di trasmissione propria del collegamento
111-Domanda:
Nelle reti a commutazione di circuito come vengono allocate le risorse lungo un percorso rispetto alla commutazione di pacchetto
Risposta:
nelle reti a commutazione di circuito le risorse richieste lungo un percorso per consentire la comunicazione tra un mittente ed un destinatario sono riservate per l'intera durata della sessione di comunicazione, quindi non c'è condivisione di risorse. Nelle reti a commutazione di pacchetto, il pacchetto viene trasmesso su una sequenza di collegamenti come nella commutazione di circuito, ma, a differenza della commutazione di circuito, il pacchetto viene trasportato nella rete senza che vengano riservate risorse. Quindi, nella commutazione di pacchetto, flussi di dati differenti possono condividere la stessa connessione a patto di poterli distinguere
112-Domanda:
Quali sono le modalità di funzionamento della multiplazione a divisione di frequenza (FDM)
Risposta:
nella FDM lo spettro di frequenza di un collegamento viene suddiviso tra le connessioni stabilite tramite il collegamento. Il collegamento dedica una frazione di banda di frequenza (sottobanda) a ciascuna connessione per la durata della connessione stessa
113-Domanda:
Quali sono le modalità di funzionamento della multiplazione a divisione di tempo (TDM)
Risposta:
in un collegamento TDM il tempo è suddiviso in frame (intervalli) di durata fissa, a loro volta ripartiti in un numero fisso di slot (porzioni) temporali. Quando la rete stabilisce una connessione attraverso un collegamento, le dedica uno slot di tempo in ogni frame
114-Domanda:
Si supponga che un host A desideri inviare ad un host B un file di L=100 kbit su una rete a commutazione di circuito. Si supponga che tutti i collegamenti nella rete abbiano una capacità trasmissiva di 1 Mbps e usino TDM con 10 slot. Si trascurino eventuali altri ritardi. Quanto tempo è richiesto per inviare il file
Risposta:
la trasmissione del file richiede 1 sec
115-Domanda:
Come riassumeresti i principali svantaggi e vantaggi della commutazione di circuito
Risposta:
la commutazione di circuito prealloca l'uso del collegamento trasmissivo in modo statico indipendentemente dalla richiesta, con collegamenti garantiti, ma che, quando non utilizzati, provocano spreco di risorse. Il vantaggio della commutazione di circuito è che supporta più facilmente la qualità del servizio stabilendo in anticipo la connessione, la rete può riservare risorse quali la banda della connessione, il buffer dello switch e la CPU
116-Domanda:
Come riassumeresti i principali svantaggi e vantaggi della commutazione di pacchetto
Risposta:
la commutazione di pacchetto ha il vantaggio di consentire un'allocazione dinamica dei collegamenti, ovvero alloca l'uso di collegamenti su richiesta e la capacità trasmissiva dei collegamenti sarà condivisa solo tra gli utenti che devono trasmettere. La commutazione di pacchetto tuttavia ha lo svantaggio di necessitare di algoritmi per il trasferimento affidabile dei dati e per il controllo della congestione
117-Domanda:
Com'è definito il throughput istantaneo nelle reti
Risposta:
iI throughput istantaneo è la velocità (in bps) in ogni istante di tempo alla quale un host di destinazione sta ricevendo il file trasmesso da una sorgente
118-Domanda:
Com'è definito il throughput medio nelle reti
Risposta:
il throughput medio di trasferimento di un file composto da F bits che richiede T sec affinchè tutti i bit siano ricevuti è definito come F/T bps
119-Domanda:
Qual è il throughput end-to-end di un trasmissione client-server con N collegamenti con velocità di trasmissione R1, R2 ,..,RN
Risposta:
il throughput per il trasferimento di dati dal server al client sarà min(R1, R2 ,..,RN), ovvero la velocità del collegamento più lento (bottleneck)
120-Domanda:
Si considerino 10 coppie client-server collegate alla core network con download contemporanei.C'è un collegamento nel nucleo della rete con rate R che viene attraversato da tutti i 10 download (i rate degli altri collegamenti del nucleo sono più alti di R, Rs e Rc). Se Rs = 2Mbps, Rc = 1 Mbps, R= 10 Mbps e il collegamento comune suddivide la propria velocità di trasmissione equamente tra i 10 download, quale sarà il throughput di ciascun collegamento
Risposta:
il throughput di ciascun collegamento sarà di 1Mbps
121-Domanda:
Un sistema client-server usa una rete satellitare, dove il satellite si trova a un'altezza di d=10000 km. Qual è il più breve ritardo di propagazione possibile in risposta a una richiesta:Paragrafo di riferimento - Esercizi sui ritardi
Risposta:
il ritardo di propagazione è 133 msec
122-Domanda:
Si considerino due host, A e B, collegati da una singola connessione con velocità di R bps. Supponiamo che la distanza tra i due host è di x metri e che la velocità di propagazione lungo il collegamento sia di v [m/sec]. L'host A sta per inviare un pacchetto di L bit all'host B. Tralasciando i ritardi di elaborazione e di accodamento, ricavate un'espressione del ritardo end-to-end
Risposta:
il ritardo end-to-end è (x/v+L/R) sec
123-Domanda:
Un sistema ha una gerarchia di protocolli ad n livelli e le applicazioni generano messaggi di lunghezza pari a M byte. Ad ogni livello è aggiunta un'intestazione di h byte. Quale frazione della banda della rete è occupata dalle intestazioni
Risposta:
la frazione banda totale occupata dalle intestazioni è (h∙n)/(M+h∙n)
124-Domanda:
Si consideri un'applicazione che trasmette dati a velocità costante (per esempio, un'unità di dati da N bit ogni k unità di tempo, dove k è piccolo e fisso). Inoltre, una volta avviata, l'applicazione continuerà a funzionare per un periodo di tempo relativamente lungo.Per questa applicazione sarebbe più appropriata una rete a commutazione di pacchetto o a commutazione di circuito
Risposta:
una rete a commutazione di circuito è ben adatta all'applicazione descritta, poiché l'applicazione prevede lunghe sessioni con allocazione della banda uniforme. La larghezza di banda può essere riservata per ciascuna sessione dell'applicazione senza che vi siano inutilizzi significativi perché la velocità di trasmissione non varia per un lungo periodo. Non è necessario preoccuparsi dei costi di overhead per l'installazione e la disconnessione di una connessione a circuito
125-Domanda:
In alcune reti il livello data link tratta gli errori di trasmissione richiedendo una nuova trasmissione dei frame danneggiati. Se la probabilità che un frame sia danneggiato è p, quale è il numero medio di trasmissioni necessarie per mandare un frame? Si assuma che le conferme non vadano mai perse
Risposta:
il numero medio di trasmissioni necessarie per mandare un frame è 1/(1-p)
126-Domanda:
Si considerino M coppie client-server. Siano Rs, Rc e R, rispettivamente, le velocità dei collegamenti verso il client, il server e il collegamento di rete. Il collegamento di rete comune suddivide la propria velocità di trasmissione equamente tra gli M download. Si assuma che tutti gli altri collegamenti abbiano capacità in eccesso e che non vi sia altro traffico in rete oltre quello generato tra le M coppie client-server. Si ricavi un'espressione generale per il throughput in termini diRs, Rc R e M
Risposta:
il throughput sarà dato da min{Rs, Rc, R/M}
127-Domanda:
Si supponga che ci siano M percorsi tra il server e il client e che non ci siano collegamenti condivisi tra i percorsi. Il percorso k (k = 1,. . .,M) consiste di N collegamenti con velocità di trasmissione R1k, R2k,…,RNk. Se il server può usare solo un percorso per inviare i dati al client, qual è il throughput massimo raggiungibile dal server
Risposta:
il throughput massimo raggiungibile se il server può usare solo uno tra gli M percorsi possibili sarà max{k=1,…,M} {min{i=1,…,N} Rik}
128-Domanda:
Si supponga che due host, A e B, siano separati da 20.000 km e connessi da un collegamento diretto da R = 2 Mbps. Si ipotizzi che la velocità di propagazione v lungo il collegamento sia 2,5 ∙ 108 m/s. Calcolate il prodotto larghezza di banda-ritardo di propagazione, R ∙ dprop
Risposta:
il prodotto larghezza di banda-ritardo di propagazione sarà R∙dprop= 160000 bits
129-Domanda:
Si supponga che due host, A e B, siano separati da 20.000 km e connessi da un collegamento diretto da R = 2 Mbps. Si ipotizzi che la velocità di propagazione v lungo il collegamento sia 2,5 ∙ 108 m/s. Si consideri l'invio di un file di 800.000 bit dall'host A all'host B. Supponendo che il file venga inviato in modo continuo come un unico grande messaggio, qual è il massimo numero di bit che si troveranno nel collegamento a ogni dato istante
Risposta:
il numero massimo di bits che sono nel collegamento ad ogni istante è R∙dprop=160000 bits
130-Domanda:
Si supponga che due host, A e B, siano separati da 20.000 km e connessi da un collegamento diretto da R = 2 Mbps. Si ipotizzi che la velocità di propagazione v lungo il collegamento sia 2,5 ∙ 108 m/s. Fornire un'interpretazione del prodotto larghezza di banda-ritardo
Risposta:
il prodotto larghezza di banda-ritardo rappresenta il massimo numero di bit che possono essere presenti sul link
131-Domanda:
Qual è la funzione densità di probabilità di una distribuzione esponenziale:Paragrafo di riferimento - Richiami di teoria della probabilità
Risposta:
la funzione densità di probabilità di una distribuzione esponenziale è fT(t)=λ∙e-λ∙t, t>0
132-Domanda:
Come definiresti un sistema a coda 'orientato al ritardo senza perdite'
Risposta:
un sistema a coda 'orientato al ritardo senza perdite' è un sistema in cui la capacità della coda Q è infinita o comunque superiore o uguale al numero di utenti potenziali
133-Domanda:
Quali sono importanti misure prestazionali per l'analisi dei sistemi a coda
Risposta:
importanti misure prestazionali per l'analisi dei sistemi a coda sono: il tempo trascorso nel sistema (T); il numero di clienti nel sistema (N(t)); la frazione di clienti in arrivo che vengono persi o bloccati (Pb); il numero medio di messaggi (clienti) al secondo che passano attraverso il sistema (throughput)
134-Domanda:
Com'è definito il numero di clienti N(t) presenti nel sistema a coda con perdite al tempo t
Risposta:
il numero di clienti N(t) presenti nel sistema con perdite al tempo t è pari a N(t)=A(t)−D(t)−B(t) con A(t) il numero di arrivi nel sistema nell'intervallo da 0 a t, B(t) il numero di clienti bloccati e D(t) il numero di clienti in partenza nello stesso intervallo
135-Domanda:
Com'è definito il rate di arrivo medio in un sistema a coda con tempi di inter-arrivo statisticamente indipendenti e con stessa distribuzione di probabilità
Risposta:
il rate di arrivo medio in un sistema a coda è dato dal reciproco del tempo medio tra gli arrivi (inter-arrival time)
136-Domanda:
Com'è definito il throughput di un sistema a coda
Risposta:
il throughput del sistema a coda è uguale al rate di partenza a lungo termine e può essere espresso come throughput=limt→∞ D(t)/t (clienti/sec) in cui D(t) rappresenta il numero di clienti che hanno lasciato il sistema entro il tempo t
137-Domanda:
Com'è espressa la frazione di utenti bloccati in sistema a coda
Risposta:
la frazione di clienti bloccati è data da Pb=limt→∞ B(t)/A(t) con B(t) numero di clienti bloccati e A(t) numero di arrivi nel sistema
138-Domanda:
Qual è la formula di Little per un sistema a coda con solo ritardo
Risposta:
la formula di Little lega il tempo medio trascorso nel sistema E[T] al rate di arrivo λ e al numero medio di clienti nel sistema E[N] mediante la seguente formula:E[N]=λ∙E[T]
139-Domanda:
Qual è la formula di Little per un sistema a coda con blocco
Risposta:
la formula di Little per un sistema con blocco è data da E[N]=λ∙(1−Pb)E[T] con Pb la frazione di arrivi che vengono bloccati
140-Domanda:
Come si esprime il ritardo totale medio dei pacchetti E[Tnet] in una rete a commutazione di pacchetto, composta da multiplexer, in funzione del tempo medio trascorso nel multiplexer m-esimo E[Tm
Risposta:
il ritardo totale medio sperimentato da un pacchetto nell'attraversare l'intera rete è E[Tnet]=(1/λnet) ∑m λm E[Tm ] in cui λnet e λm rappresentano, rispettivamente, il rate di arrivo totale di pacchetti nella rete e il rate di arrivo dei pacchetti al multiplexer m-esimo
141-Domanda:
Se i tempi di interarrivo in un sistema a coda sono esponenziali, qual è la probabilità che il numero di arrivi A(t) sia uguale a k se assumiamo che E[A(t)]=λ∙t
Risposta:
se i tempi di interarrivo in un sistema a coda sono esponenziali, il numero di arrivi A(t) in un intervallo di durata t è una variabile aleatoria di Poisson. Pertanto si avràP(A(t)=k)=(λ∙t)k ∙e-λ∙t /k! per k=0,1,…
142-Domanda:
Com'è definita la capacità di elaborazione di un singolo servente in un sistema a coda
Risposta:
la capacità di elaborazione di un singolo servente è data da μ=1/(E[X]) clienti/sec, indicando con X il tempo di servizio
143-Domanda:
Qual è la disciplina di servizio (scheduling) di solito usata in un sistema a coda
Risposta:
la disciplina di servizio FIFO (First-In, First-Out) è la più comunemente utilizzata, ovvero il primo cliente ad arrivare nella coda è anche il primo ad essere servito
144-Domanda:
Come è suddiviso il numero di clienti N(t) in un sistema a coda
Risposta:
il numero di clienti N(t) in un sistema a coda è costituito dalla somma del numero di clienti in coda Nq(t) e il numero di clienti nel servizio Ns(t)
145-Domanda:
Quale caratteristiche di un sistema a coda specifica la notazione di Kendall
Risposta:
la notazione di Kendall specifica le seguenti caratteristiche: il modello di arrivo dei clienti, la distribuzione dei tempi di servizio, il numero di serventi, il numero massimo di clienti nel sistema
146-Domanda:
Il tempo totale T che un cliente trascorre nel sistema a coda da quali ritardi è composto
Risposta:
il tempo totale T trascorso in un sistema a coda è composto dal tempo trascorso in coda W più il tempo trascorso in servizio X
147-Domanda:
Com' è definito il traffic load in un sistema coda
Risposta:
il carico di traffico (traffic load) è la velocità alla quale il 'lavoro' arriva al sistema ed è definito come a = λ clienti/sec ∙ E[X] sec/cliente=λ/μ Erlang
148-Domanda:
Com' è definito il carried load in un sistema coda
Risposta:
il carico trasportato (carried load) è la velocità media alla quale il sistema esegue il lavoro ed è dato da: a∙(1−Pb)
149-Domanda:
Com' è definita l'utilizzazione in un sistema a coda
Risposta:
l'utilizzazione ρ è definita come la frazione media di serventi che sono in uso, ed è data daρ=E[Ns]/c in cui c è il numero di serventi nel sistema
150-Domanda:
Cos'è un processo stocastico di nascita e morte
Risposta:
un processo di nascita e morte è un processo stocastico che descrive l'evoluzione nel tempo di un sistema in cui gli eventi sono limitati a 'nascite' (incrementi dello stato) e 'morti' (decrementi dello stato)
151-Domanda:
In un sistema a coda con modello M/M/1/K, qual è il comportamento del sistema al variare del rate di arrivo λ dei pacchetti rispetto al rate μ delle partenze dei pacchetti
Risposta:
se λ>μ il sistema avrà necessariamente perdite di pacchetti perché non è in grado di gestire la velocità di arrivo λ. Se invece abbiamo λ<μ, allora il sistema può gestire la velocità degli arrivi λ, ma occasionalmente perderà pacchetti a causa di improvvisi aumenti temporanei degli arrivi o lunghi tempi di servizio consecutivi
152-Domanda:
Quanto vale il ritardo medio E[T] in un sistema a coda M/M/1/K
Risposta:
il ritardo medio E[T] in un sistema a coda M/M/1/K è dato da E[T]=E[N]/[λ(1-pK)] in cui E[N] è il numero medio di client nel sistema e λ il rate degli arrivi
153-Domanda:
Quanto vale il numero medio di clienti E[N] e il ritardo medio E[T] in un sistema a coda M/M/1/∞
Risposta:
il numero medio di clienti E[N] e il ritardo medio E[T] in un sistema a coda M/M/1/∞ sono espressi come E[N]=ρ/(1-ρ), E[T]=(1/μ)/(1-ρ)
154-Domanda:
Qual è il legame tra la probabilità di stato n+1 e quella dello stato 0 in un sistema a coda M/M/1/∞ con rate di arrivo λ e rate di servizio μ
Risposta:
il legame tra le probabilità è pn+1=(λ/μ)n+1∙p0
155-Domanda:
Quanto vale il ritardo medio in una rete a commutazione di pacchetto composta da multiplexer con carico dell'm-esimo multiplexer dato da ρm e rate di arrivo dei paccheti nella rete λnet, assumendo tempi di servizio indipendenti tra i multiplexer:Paragrafo di riferimento - Ritardo medio dei pacchetti in una rete con modello M/M/1
Risposta:
il ritardo medio dei pacchetti nella rete è espresso come E[Tnet]=∑m(1/λnet)∙ ρm/(1-ρm)
156-Domanda:
In un modello a coda M/G/1 come sono distribuiti i tempi di servizio
Risposta:
i tempi di servizio possono seguire qualsiasi distribuzione
157-Domanda:
In un modello M/G/1 come sono distribuiti i tempi di interarrivo
Risposta:
i tempi di interarrivo seguono una distribuzione esponenziale
158-Domanda:
Quanto vale il tempo medio di attesa in un sistema a coda M/G/1 secondo la Pollaczek-Khinchin (P-K) Formula
Risposta:
il tempo medio di attesa in un sistema a coda M/G/1 è dato da E[W]=(λ∙ E[X2])/[2∙(1-ρ)] in cui X è il tempo di servizio
159-Domanda:
In un sistema a coda con priorità e modello M/G/1, i tempi medi di attesa per un cliente di classe 2 dipendono o no dai carichi degli utenti di classe a priorità maggiore
Risposta:
il tempo di attesa per la classe 2 è dato E[W2 ]=(λ∙ E[X2])/[(1-ρ1)∙(1-ρ1-ρ1)], quindi dipende dal carico della classe 1
160-Domanda:
Quanto vale la probabilità che ci siano n clienti in un sistema a coda M/M/1/K
Risposta:
la probabilità che ci siano n clienti in un sistema a coda M/M/1/K vale pn=[(1-ρ)∙ρn]/(1-ρK+1 ) per n=1,2,…,K
161-Domanda:
Cosa sono i modelli a coda con riposo
Risposta:
servizio detti periodi di riposo o vacanza
162-Domanda:
Qual è la P-K formula per un sistema a coda con riposo con rate di arrivo λ
Risposta:
163-Domanda:
Si consideri un multiplexer FDM con rate di arrivi λ e con n sotto-canali in ingresso ciascuno modellizzato con una coda M/D/1. I tempi di ritardo sono deterministici con V=n, V2=n2 e il rate di servizio è μ=1/n. Quanto vale il ritardo di attesa
Risposta:
il ritardo di attesa è W=n/[2∙(1-λ)]
164-Domanda:
Si consideri un sistema a coda M/M/c/c in cui le richieste di risorse (linee trunk) arrivino con rate λ richieste/sec. Ogni trunk ha rate di servizio μ. Lo stato del sistema N(t) è rappresentato dal numero di trunk in uso. Qual è il legame tra la probabilità dello stato n+1 e la probabilità dello stato n
Risposta:
il legame tra le probabilità di stato è pn+1= pn∙λ/[(n+1)∙μ] per n=0,1,…,c
165-Domanda:
Si consideri un sistema a coda M/M/c/c in cui le richieste di risorse (linee trunk) arrivino con rate λ richieste/sec. Ogni trunk ha rate di servizio μ e sia a=λ/μ. Lo stato del sistema N(t) è rappresentato dal numero di trunk in uso. Qual è la probabilità di blocco del sistema
Risposta:
166-Domanda:
Si consideri un multiplexer che riceve messaggi con tempi di inter-arrivo esponenziali con rate di arrivi λ=200 messaggi/sec. Il multiplexer è costituito da un buffer e da una linea trasmissiva in uscita. Si assuma che il tempo di trasmissione di un messaggio sulla linea segue una distribuzione esponenziale con rate medio di servizio μ=500 messaggi/sec . Quanto vale il ritardo medio di trasmissione di un messaggio
Risposta:
il ritardo medio di trasmissione di un messaggio è 3,3 msec
167-Domanda:
Si consideri un sistema a coda M/M/c/c con rate di arrivi λ=100 messaggi/sec e rate di partenza μ=200 messaggi/sec . Come sono legate la probabilità pn allo stato n in funzione della probabilità pn-1 allo stato n-1
Risposta:
la probabilità allo stato n sarà pn=(0,5/n)∙ pn-1
168-Domanda:
Si consideri un sistema a coda M/M/c/c con rate di arrivi λ=100 messaggi/sec e rate di partenza μ=200 messaggi/sec . Si calcoli la probabilità p5, assumendo che la probabilità che il buffer è vuoto sia p0=0.7
Risposta:
la probabilità p5è 1,8∙10-4
169-Domanda:
Si consideri un sistema a coda M/G/1 con rate di arrivo λ . Sia il rate di servizio μ=100 chiamate/min e il rate degli arrivi di Poisson pari a λ=20 chiamate/min. Sia X il tempo di servizio con E[X2]=0,01 min2 . Quanto vale il tempo medio di attesa E[W]
Risposta:
il tempo medio di attesa è E[W]=0,125 min
170-Domanda:
Si consideri n sistema a coda M/G/1 con rate di arrivo λ . Sia il rate di servizio μ=100 chiamate/min e il rate degli arrivi di Poisson pari a λ=20 chiamate/min. Sia X il tempo di servizio con E[X2]=0,01 min2 . Se il sistema è a riposo con tempo di riposo V=1 min, quanto vale il tempo medio di attesa
Risposta:
il tempo medio di attesa è E[W]=0,625 min
171-Domanda:
Come definiresti una rete di code
Risposta:
una rete di code è costituta da un insieme di sistemi a coda interconnessi tra di loro. Può essere rappresentata da un grafo costituito da nodi, ciascuno dei quali rappresenta un sistema a coda, e da link che sono associati ai collegamenti wireless o wired che interconnettono i sistemi a coda
172-Domanda:
Qual è la distinzione tra reti di code aperte e chiuse
Risposta:
una rete di code aperta ammette sia traffico che dall'esterno entra nella rete (ingresso) generato da opportune sorgenti, sia traffico che esce dalla rete (uscita) verso destinazioni esterne. Una rete di code chiusa non ammette traffico di ingresso o uscita dall'esterno
173-Domanda:
Cosa rappresenta il traffico in ingresso ad una rete di code
Risposta:
il traffico in ingresso ad una rete di code rappresenta il traffico che dall'esterno entra nella rete proveniente da sorgenti esterne
174-Domanda:
Com'è espressa in forma matriciale l'equazione di continuità del traffico entrante ed uscente in un nodo di una rete di code
Risposta:
l'equazione di continuità dei flussi informativi ai nodi di una rete di code è espressa come Λ= λ+ Λ Q, in cui Q è la matrice di instradamento, Λ il vettore con elementi il tasso medio del traffico globale in ingresso al nodo e λ il vettore del traffico esterno
175-Domanda:
Cosa indicano gli elementi qij della matrice di instradamento Q
Risposta:
gli elementi qij della matrice di instradamento Q indicano la probabilità con cui un pacchetto al nodo i viene indirizzato al nodo j
176-Domanda:
Cosa sono le reti di code a cascata
Risposta:
le reti di code a cascata sono reti in cui le partenze del primo nodo costituiscono l'ingresso del nodo successivo
177-Domanda:
Cosa afferma il Teorema di Burke
Risposta:
data una tandem network (rete a cascata), si assuma che il processo di ingresso al primo nodo sia un processo di Poisson e i tempi di servizio di ciascun nodo siano esponenziali ed indipendenti. Allora, segue che il processo di ingresso ad ogni nodo di una cascata è di Poisson con rate uguale al processo di ingresso del primo nodo e ogni nodo costituisce un sistema a coda indipendente dagli altri
178-Domanda:
In una rete di Jackson che distribuzione seguono il processo di ingresso del traffico e il tempo di servizio
Risposta:
in una rete di Jackson il processo di ingresso del traffico in ogni nodo è un processo di Poisson indipendente, mentreil tempo di servizio per richiesta in ogni nodo ha distribuzione esponenziale indipendente da nodo a nodo
179-Domanda:
Qual è una delle principali caratteristiche di una rete di Jackson aperta
Risposta:
in una rete di Jackson aperta con N nodi, il comportamento di ogni nodo è indipendente da quello degli altri e può essere studiato considerando il nodo stesso come un sistema a coda isolato
180-Domanda:
In una rete di Jackson sono ammesse o non le perdite
Risposta:
la rete di Jackson non ammette perdite, quindi ogni nodo non ammette limite per la capacità di coda (coda infinita) ed il processo di arrivo delle richieste è indipendente dallo stato della coda
181-Domanda:
Com'è definita una rete di Jackson chiusa
Risposta:
una rete di Jackson chiusa è una rete che non ammette né arrivi dall'esterno né partenze dalla rete verso l'esterno
182-Domanda:
Quale relazione devono soddisfare le N componenti ki del vettore di stato del numero di richieste associate ad una rete di Jackson chiusa
Risposta:
le N componenti ki del vettore di stato associato alla rete devono soddisfare la relazione di congruenza ovvero k1+k2+…+kN=M con M il numero di richieste complessivo nella rete
183-Domanda:
Qual è l'equazione di continuità ai nodi in forma matriciale delle reti di Jackson chiuse
Risposta:
l'equazione di continuità in forma matriciale è Λ=Λ ∙Q in cui Λ è il vettore riga con elementi i rate medi di traffico globale in ingresso ai singoli nodi e Q la matrice con elementi qij le probabilità con cui un pacchetto al nodo i viene indirizzato al nodo j
184-Domanda:
Come sono espressi i valori medi dei tempi di permanenza T̅i[M] in una rete chiusa con M il numero di richieste
Risposta:
i valori medi dei tempi di permanenza T̅i[M] in una rete chiusa sono espressi in modo ricorsivo come T̅i[M]=(1+N̅i[M-1])/μi in cui N̅i[M-1] è il numero medi di clienti al nodo i
185-Domanda:
In una rete ciclica con M clienti ed N nodi aventi tutti lo stesso rate di servizio μ quanto vale il valor medio dei clienti in funzione di M
Risposta:
il valor medio dei clienti in funzione di M vale N̅[M]=M/N
186-Domanda:
Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta come vengono scelte la topologia di rete e la politica di routing
Risposta:
nel problema CA in una rete Jackson aperta la topologia di rete e la politica di routing sono preventivamente definite e non sono variabili di ottimizzazione
187-Domanda:
Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta quale è la funzione obiettivo che viene minimizzata
Risposta:
la funzione obiettivo che viene minimizzata è il ritardo medio della rete visto come funzione delle capacità dei link
188-Domanda:
Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta quale vincolo è imposto alle variabili di ottimizzazione
Risposta:
il vincolo imposto alle variabili di ottimizzazione è che il costo totale per la fisica realizzabilità della rete non superi un massimo valore Z
189-Domanda:
Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta se si minimizzasse il il ritrado medio senza alcun vincolo di costo cosa si otterrebbe
Risposta:
il problema di ottimizzazione darebbe una soluzione banale con una capacità ottima per link maggiore del tasso medio del traffico in ingresso al link
190-Domanda:
La soluzione ottima al problema CA da quali termini è composta
Risposta:
la soluzione ottima della capacità è costituita da due termini: il primo dipende dal carico nominale del link in bit/sec e rappresenta il valore minimo per la capacità del link stesso affinché il sottosistema coda associato possa considerarsi stabile; il secondo definisce invece un contributo addizionale in termini di capacità che occorre assegnare a ciascun link affinché il ritardo medio di rete sia minimizzato e allo stesso tempo sia rispettato il vincolo sul costo totale della rete
191-Domanda:
La funzione di gestione degli errori di trasmissione da quali livelli dell'architettura di rete è implementata
Risposta:
la funzione di gestione degli errori di trasmissione è implementata da diversi livelli dell'architettura di rete ma nel livello data link questa funzione è spesso implementata in forma più pura e semplice. Il che motiva a studiarla facendo riferimento al livello data link
192-Domanda:
Quali sono le principali funzioni implementate dal livello data link
Risposta:
le principali funzioni del livello data link sono: 1) fornire un'interfaccia di servizio ben definita per il livello di rete; 2) gestire gli errori di trasmissione;3) regolare il flusso dati in modo che i buffer di dispositivi riceventi lenti non vengano riempiti dai flussi di trasmittenti veloci
193-Domanda:
Com'è implementato il servizio di tipo unacknowledged senza connessione del livello data link
Risposta:
il servizio di tipo unacknowledged senza connessione consiste nell'avere un mittente che invia dei frame indipendenti ad un destinatario, senza che quest'ultimo debba inviare conferma dell'avvenuta ricezione. Non viene inoltre instaurata nessuna comunicazione logica
194-Domanda:
Com'è implementato il servizio di tipo acknowledged senza connessione del livello data link
Risposta:
il servizio di tipo acknowledged senza connessione non utilizza alcuna connessione logica, ma invia ogni frame singolarmente e ne viene data conferma di ricezione tramite un acknowledgment
195-Domanda:
Com'è implementato il servizio con conferma orientato alla connessione del livello data link
Risposta:
nel servizio con conferma orientato alla connessione (connection-oriented service), i dispositivi sorgente e destinazione stabiliscono una connessione prima di iniziare a trasferire i dati. Ogni frame trasferito attraverso la connessione è numerato, e il livello data link garantisce che venga effettivamente ricevuto una sola volta e nell'ordine corretto
196-Domanda:
Qual è il funzionamento del metodo checksum per la rilevazione degli errori
Risposta:
il livello data link suddivide il flusso di bit in una serie discreta di frame, calcola un valore a lunghezza fissa, chiamato checksum, per ogni frame e includere il checksum nel frame durante la trasmissione. Quando un frame arriva a destinazione, il checksum viene ricalcolato. Se il checksum calcolato dal destinatario è differente da quello contenuto nel frame, il livello data link sa che c'è stato un errore e prende i provvedimenti necessari
197-Domanda:
Come viene implementata la suddivisione in frame basata sul metodo conteggio dei byte
Risposta:
il metodo di framing conteggio dei byte utilizza un campo nell'intestazione per specificare il numero di byte nel frame. Quando il livello data link della destinazione legge tale numero, sa quanti byte seguiranno e quindi può determinare la fine del frame
198-Domanda:
Come viene implementata la suddivisione in frame basata sul metodo flag byte con byte stuffing
Risposta:
il metodo di framing flag byte con byte stuffing risolve il problema della risincronizzazione necessaria dopo un errore, inserendo byte speciali all'inizio e alla fine di ogni frame. La maggior parte dei protocolli utilizza lo stesso byte, chiamato flag byte, per delimitare sia l'inizio che la fine dei frame
199-Domanda:
Come viene implementata la suddivisione in frame basata sul metodo flag bit con bit stuffing
Risposta:
l'operazione di framing nel metodo flag bit con bit stuffing viene effettuata a livello di bit: ogni volta che il trasmettitore incontra cinque bit con valore 1 consecutivi nei dati, inserisce automaticamente un bit 0 nel flusso di bit in uscita; quando la destinazione riceve cinque bit consecutivi con valore 1 seguiti da uno 0, elimina automaticamente lo 0
200-Domanda:
Come viene implementata la suddivisione in frame basata sul metodo violazioni della codifica del livello fisico
Risposta:
la suddivisione in frame basata sul metodo violazioni della codifica del livello fisico sfrutta le caratteristiche particolari di alcuni schemi di codifica del livello fisico per delimitare i frame. In questi schemi alcune combinazioni di bit sono riservate come segnali speciali che non si verificano mai nei dati normali. Tali segnali riservati vengono usati per indicare l'inizio e la fine dei frame
201-Domanda:
Qual è il funzionamento dei timer a livello data link nel caso di perdita di acknowledgement
Risposta:
quando la sorgente trasmette un frame, normalmente fa anche partire un timer impostato in modo da scattare dopo un intervallo abbastanza lungo da permettere che il frame giunga a destinazione, venga qui elaborato e che l'acknowledgement possa ritornare alla sorgente. Normalmente, il frame raggiungerà la destinazione e l'acknowledgement ritornerà prima che il timer scatti, nel qual caso il timer verrà ignorato.Se invece il frame o l'acknowledgement vengono persi, il timer scatterà così da segnalare alla sorgente un potenziale problema e la sorgente tipicamente ritrasmetterà il frame
202-Domanda:
Il rinvio di frame da un mittente ad un destinatario può portate a situazioni in cui la destinazione lo accetti due o più volte e lo passi quindi ripetutamente al livello di rete. Com'è gestito quest'evento
Risposta:
per gestire quest'evento si può assegnare un numero di sequenza ai frame in uscita in modo che la destinazione riesca a distinguere le ritrasmissioni dalle originali
203-Domanda:
Gli errori di trasmissione accadono con maggiore probabilità nelle fibre ottiche o nei canali wireless
Risposta:
le fibre ottiche hanno bassissimi tassi di errore e quindi gli errori di trasmissione accadono con bassissima probabilità. I canali wireless invece hanno tassi di errore superiori di vari ordini di grandezza rispetto alle fibre ottiche
204-Domanda:
Quali sono le due principali strategie per la gestione degli errori di trasmissione basate sull'aggiunta di informazioni ridondanti ai dati che devono essere trasmessi
Risposta:
la prima strategia usa codici a correzione d'errore (error correction code) e include informazioni ridondanti in quantità sufficiente da permettere al destinatario di stimare i dati realmente trasmessi. La seconda usa codici a rilevazione d'errore (error-detecting code) che introducono una ridondanza di informazioni sufficiente a permettere al destinatario di rilevare se c'è stato un errore (ma non quale errore) e richiedere una nuova trasmissione
205-Domanda:
Cosa prevede un modello degli errori a burst
Risposta:
il modello a burst prevede che gli errori tendano ad avvenire a gruppi (errori a burst), piuttosto che isolatamente. Questo modello si basa sui processi fisici che generano gli errori, quali una grave dissolvenza del canale wireless o un'interferenza elettrica transitoria su un canale cablato
206-Domanda:
È più facile correggere errori nei canali a cancellazione o nei canali in cui un bit viene invertito
Risposta:
è più facile correggere errori nei canali a cancellazione perché, anche se il valore del bit viene perso, almeno si conosce quale bit ha subito un errore
207-Domanda:
In un codice lineare a blocchi (n,m) cosa indicano n e m
Risposta:
in un codice lineare a blocchi (n,m), n è la lunghezza della parola codice mentre m è la sequenza di bit di dati (non ridondanti) che contiene il messaggio
208-Domanda:
Com'è definito il code rate (tasso di codifica) di un codice lineare a blocchi (n,m)
Risposta:
il code rate (tasso di codifica) di un codice lineare a blocchi (n,m) è definito come m/n ed indica la frazione di parole che trasportano bit non ridondanti
209-Domanda:
Qual è il significato della distanza di Hamming tra due parole codice
Risposta:
il suo significato è che, se due parole di codice sono a distanza di Hamming d una dall'altra, saranno necessari d errori su singoli bit per convertire una sequenza nell'altra
210-Domanda:
Quale relazione deve soddisfare la distanza minima di un codice lineare a blocchi per: a) rilevare d errori; b) correggere d errori
Risposta:
per rilevare d errori la distanza minima deve essere maggiore o uguale di d+1. Per correggere d errori la distanza minima deve essere maggiore o uguale di 2∙d+1
211-Domanda:
In un codice di Hamming un bit di dati da quali bit di controllo è controllato
Risposta:
un bit di dati è controllato solo dai bit di controllo presenti nella sua espansione come somma di potenze di 2
212-Domanda:
Qual è la funzione della sindrome d'errore in un codice di Hamming
Risposta:
nei codici di Hamming la sindrome d'errore è un sequenza di bit che viene utilizzata in ricezione per individuare e correggere l'errore
213-Domanda:
Come definiresti un codice convoluzionale
Risposta:
un codice convoluzionale è un codice con memoria in cui la sequenza codificata è ottenuta come output di un registro a scorrimento con in ingresso i dati da codificare
214-Domanda:
Quali sono i principali parametri che caratterizzano un codice convoluzionale
Risposta:
i codici convoluzionali sono caratterizzati dalla velocità di codifica (code rate) e dalla lunghezza di vincolo
215-Domanda:
Quali sono le principali caratteristiche di un codice di Reed-Solomon
Risposta:
i codici di Reed-Solomon sono definiti come polinomi, operano su simboli di m bit ed hanno elevata capacità di correzione degli errori a burst
216-Domanda:
Quale può essere il vantaggio di combinare i codici di Reed-Solomon con i codici convoluzionali
Risposta:
integrando un codice di Reed-Solomon con un codice convoluzionale si combinano le potenzialità delle due tecniche di codifica: il codice di Reed-Solomon gestirà in modo efficiente gli errori a burst, mentre il codice convoluzionale correggerà gli errori isolati
217-Domanda:
Come sono caratterizzati i codici LDPC
Risposta:
i codici LDPC sono caratterizzati dal fatto che ogni bit di output è generato da una frazione dei bit di input, ottenendo rappresentazioni matriciali con una bassa densità di 1
218-Domanda:
Come vengono decodificate le parole di un codice LDPC
Risposta:
le parole codice ricevute vengono decodificate utilizzando un algoritmo iterativo di approssimazione. Quest'algoritmo, basato sui dati ricevuti, migliora progressivamente l'approssimazione della parola codice valida, correggendo così gli errori presenti
219-Domanda:
Cos'è e come viene implementato un codice a controllo di parità
Risposta:
un codice a controllo di parità è un codice a rivelazione d'errore in cui un singolo bit di parità viene aggiunto in coda ai dati per indicare se il numero di bit 1 nel blocco è pari o dispari. Questo permette di rilevare errori singoli ma non di correggerli
220-Domanda:
Cos'è l'interleaving
Risposta:
l'interleaving è una tecnica che permette di trasformare un codice capace di rilevare o correggere errori isolati in uno in grado di gestire errori a burst. Questa tecnica consente di distribuire gli errori a burst su diverse righe di una matrice, rendendoli più facilmente rilevabili e correggibili
221-Domanda:
Come definiresti il codice checksum
Risposta:
il codice checksum è un codice a rivelazione d'errore con gruppi di bit di controllo.Un checksum viene tipicamente posizionato alla fine del messaggio ed è calcolato come il complemento a uno della somma dei bit di dati
222-Domanda:
Com'è ricavato il checksum nel protocollo Internet IP
Risposta:
i dati sono suddivisi in sequenze di 16 bit. Le sequenze sono sommate eil complemento a 1 di questa somma è il checksum di Internet che viene inserito nell' intestazione dei segmenti
223-Domanda:
Cos'è il checksum di Fletcher
Risposta:
il checksum di Fletcher è un codice di controllo che fornisce una protezione più robusta contro i cambiamenti di posizione, aumentando l'affidabilità del checksum nel rilevare errori complessi. Esso include una componente posizionale ottenuta aggiungendo il prodotto dei dati e la loro posizione durante la somma progressiva
224-Domanda:
Come possono essere definiti i codici CRC
Risposta:
i codici CRC sono codici polinomiali che trattano la stringa di bit da trasmettere come un polinomio, i cui coefficienti sono i bit della stringa
225-Domanda:
Un codice CRC con r bit quanti errori consecuitivi può rilevare
Risposta:
un codice CRC con r bit può rilevare errori a burst inferiori a r + 1 bit ovvero tutti gli errori consecutivi di non oltre r bit
226-Domanda:
Tutti i calcoli nei codici CRC sono eseguiti in quale aritmetica
Risposta:
tutti i calcoli di codici CRC sono eseguiti in aritmetica modulo 2 senza riporti nelle addizioni e prestiti nelle sottrazioni
227-Domanda:
Cosa sono i protocolli stop-and-wait
Risposta:
i protocolli in cui il mittente manda un frame e poi aspetta l'acknowledgement prima di procedere alla trasmissione dei frame successivi sono chiamati protocolli stop-and-wait
228-Domanda:
Come viene gestita la perdita di un frame nell'invio da un mittente ad un destinatario
Risposta:
se un frame viene perso, il destinatario non invierà l'ACK al mittente. Dopo un po' di tempo il timer della sorgente scatterà e il frame verrà inviato di nuovo
229-Domanda:
Quando può verificarsi una duplicazione di pacchetti in un protocollo ARQ
Risposta:
supponiamo che il destinatario del messaggio dopo la ricezione di quest'ultimo invii un ACK al mittente ma tale ACK venga perso durante la sua trasmssione. In tal caso il mittente dopo un certo intervallo di tempo (secondo un timer ) invia di nuovo il pacchetto che quindi rappresenterà un duplicato in ricezione
230-Domanda:
Qual è un metodo per gestire la duplicazione dei frame
Risposta:
un metodo è quello d'inserire un numero di sequenza nell'intestazione del frame quando viene inviato. La destinazione può quindi controllare i numeri di sequenza dei pacchetti man mano che arrivano e quindi riuscire a sapere se si tratta di un frame nuovo o di un duplicato da scartare
231-Domanda:
Cosa sono le tecniche di accesso multiplo
Risposta:
le tecniche di accesso multiplo sono strategie di condivisione di un singolo canale di trasmissione tra utenti in competizione tra loro per l'uso della risorsa comune
232-Domanda:
Come possono essere classificate le tecniche di condivisione di un mezzo trasmissivo
Risposta:
possono essere classificate in: 1) condivisione statica, partiziona il mezzo in canali separati, dedicati a particolari utenti, ed è adatta a trasmissioni con un flusso costante di informazioni; 2) condivisione dinamica: prevede una condivisione dinamica del mezzo e ben si adatta a situazioni in cui il traffico degli utenti è discontinuo. Sono tipicamente noti come schemi MAC (Medium Access Control)
233-Domanda:
Qual è la funzionalità principale dei protocolli ad accesso multiplo
Risposta:
i protocolli ad accesso multiplo coordinano le trasmissioni di diversi utenti che accedono ad una singola risorsa
234-Domanda:
Cosa prevede la strategia di allocazione statica del canale
Risposta:
nell'allocazione statica del canale, se ci sono N utenti, la risorsa comune da condividere è divisa in N parti assegnando ad ogni utente un canale in modo statico per la durata della trasmissione
235-Domanda:
Quali sono le principali tecniche statiche di suddivisione del mezzo condiviso
Risposta:
le principali tecniche statiche di suddivisione del mezzo condiviso sono: 1) accesso multiplo a divisione di frequenza, in cui la risorsa condivisa è quella spettrale; 2) accesso multiplo a divisione di tempo, in cui la risorsa condivisa è quella temporale; 3) accesso multiplo a divisione di codice che usa la codifica del segnale trasmesso per produrre un numero di canali separabili in base al codice
236-Domanda:
Qual è il funzionamento dell'FDMA
Risposta:
nell' FDMA la risorsa da condividere ovvero la banda è suddivisa in sottobande di frequenza separate (sottobande) . Ogni utente trasmette le sue informazioni continuamente su una banda assegnata per tutto il tempo necessario e contemporaneamente alle altre stazioni
237-Domanda:
Si consideri un sistema FDMA in cui vi sono M utenti, la banda totale disponibile è W e questa banda può supportare un bit rate di R bit/sec. A quale rate ciascun utente potrà trasmettere sulla sottobanda assegnata
Risposta:
ciascun utente potrà trasmettere ad un rate di R/M bit/sec sulla sottobanda assegnata
238-Domanda:
Qual è il funzionamento dell'TDMA
Risposta:
nell'accesso multiplo a divisione di tempo (TDMA) ad ogni utenti è associato un'intervallo temporale per la trasmssione dei dati. Quindi in tale tecnica di accesso multiplo la risorsa tempo è divisa tra i diversi utenti ed ogni utente può utlizzare l'intera banda
239-Domanda:
Perché sono introdotti i tempi di guardia nelle tecniche TDMA
Risposta:
i tempi di guardia sono introdotti nel TDMA per garantire che le trasmissioni da stazioni diverse non si sovrappongano
240-Domanda:
Nel caso in cui più stazioni debbano trasmettere ad una stazione base comune, come viene gestita la sincronizzazione nel TDMA
Risposta:
la sincronizzazione viene gestita introducendo segnali di sincronizzazione all'inizio di ogni slot temporale che permettano al ricevitore di sincronizzarsi con la stream di bit trasmessa
241-Domanda:
Cos'è il CDMA
Risposta:
il CDMA è una tecnica di accesso multiplo a divisione di codice in cui la trasmissione da utenti multipli occupa l'intera banda di frequenza contemporaneamente. Le trasmissioni sono distinte associando a ciascun utente un codice differente
242-Domanda:
Cosa sono le sequenze pseudorandom usate nel CDMA
Risposta:
le sequenze pseudorandom usate nel CDMA sono particolari sequenze di codice che vengono associate a ciascun utente per distinguerli
243-Domanda:
Come può essere visto concettualmente il CDMA
Risposta:
il CDMA può essere concettualmente visto come la suddivisione del mezzo di trasmissione in M canali nello 'spazio dei codici'
244-Domanda:
A quali tipi di traffico è più adatta la condivisione dinamica del mezzo trasmissivo rispetto a quella statica
Risposta:
la condivisione dinamica del mezzo, a differenza di quella statica, è più adatta a situazioni in cui il traffico degli utenti è discontinuo
245-Domanda:
Qual è un importante fattore per l'efficacia delle varie tecniche di accesso al mezzo
Risposta:
il tempo di reazione sotto forma di ritardo di propagazione e di latenza di rete è un fattore chiave per l'efficacia delle varie tecniche di accesso al mezzo
246-Domanda:
Qual è l'idea base del protocollo ALOHA
Risposta:
l'idea alla base del protocollo ALOHA è semplice: consentire agli utenti di trasmettere ogni volta che hanno dati da inviare, senza considerare le condizioni di occupato/libero del canale
247-Domanda:
Si possono avere collisioni tra frame nel protocollo ALOHA
Risposta:
248-Domanda:
Se p è la probabilità che un frame non entri in collisione con un altro frame, qual è la relazione tra il carico G e la capacità di trasporto S in un protocollo ALOHA
Risposta:
la relazione tra il carico G e la capacità di trasporto S in un protocollo ALOHA è S = G∙p
249-Domanda:
Assumendo in un protocollo ALOHA che la generazione dei frame durante un intervallo di frame segua un processo di Poisson con media G, quanto vale la probabilità di generare zero frame
Risposta:
la probabilità di generare zero frame vale e-G
250-Domanda:
In un protocollo ALOHA puro cosa fa il nodo non appena arriva un frame, cioè quando un datagramma del livello di rete raggiunge la scheda del nodo trasmittente
Risposta:
il nodo lo trasmette immediatamente e integralmente nel canale broadcast
251-Domanda:
Qual è la modalità di funzionamento del protocollo slotted ALOHA
Risposta:
nel protocollo slotted ALOHA quando un nodo ha un nuovo frame da spedire, attende fino all'inizio dello slot successivo e poi trasmette l'intero frame. Nel caso in cui nessuna collisione avvenga, la trasmissione ha avuto successo, quindi non occorre effettuare una ritrasmissione e il nodo può predisporre l'invio di un nuovo frame
252-Domanda:
Il protocollo slotted ALOHA richiede o non meccanismi di sincronizzazione
Risposta:
nel protocollo slotted ALOHA è necessario che gli slot siano sincronizzati ai nodi
253-Domanda:
Quanto vale l'efficienza del protocollo slotted ALOHA con N nodi attivi e con probabilità di trasmssione di ogni nodo uguale a p
Risposta:
l'efficienza dello slotted ALOHA è N∙p∙(1-p)N-1
254-Domanda:
Qual è il funzionamento del protocollo accesso multiplo con rilevamento della portante (CSMA)
Risposta:
nel CSMA un nodo ascolta il canale prima di trasmettere. Se il canale è occupato e sta già trasmettendo un frame, il nodo aspetta finché rileva che il canale è libero per un intervallo di tempo e quindi inizia la trasmissione
255-Domanda:
Che impatto ha il ritardo di propagazione sulle prestazioni del CSMA
Risposta:
maggiore è il ritardo di propagazione, maggiore sarà la possibilità che il nodo, pur attento a rilevare la portante, non si accorga che è già iniziata la trasmissione da parte di un altro nodo
256-Domanda:
Cosa fa un nodo dopo aver rilevato la collisione nel protocollo CSMA con rilevamento collisione (CSMA/CD
Risposta:
nel CSMA/CD quando un nodo rileva una collisione, cessa immediatamente la trasmissione
257-Domanda:
Qual è un buon criterio di scelta del tempo di backoff in un protocollo CSMA/CD per ottimizzare l'efficienza
Risposta:
bisognerebbe scegliere un intervallo di backoff piccolo quando il numero di nodi in collisione è ridotto e un intervallo più grande quando il numero di nodi è elevato
258-Domanda:
Qual è il funzionamento dell'algoritmo di binary exponential backoff (attesa binaria esponenziale) in un protocollo CSMA/CD
Risposta:
nell'algoritmo di attesa binaria esponenziale quando un nodo rileva la n-esima collisione durante la trasmissione di un frame, seleziona casualmente un valore K dall'insieme {0,1,2,…,2n-1}.Pertanto, maggiore è il numero di collisioni, più ampio sarà l'intervallo da cui viene estratto K. Il tempo di attesa è calcolato come il prodotto di K e la durata di uno slot di tempo
259-Domanda:
Com'è definita l'efficienza del protocollo CSMA/CD
Risposta:
l'efficienza del CSMA/CD è definita come la frazione di tempo media durante la quale i frame vengono trasferiti sul canale senza collisioni, in presenza di un alto numero di nodi attivi e con una grande quantità di frame da inviare
260-Domanda:
Qual è un'approssimazione in forma chiusa dell'efficienza di Ethernet nel protocollo CSMA/CD
Risposta:
la formula di approssimazione è efficienza=1/(1+5∙ dprop/dtrasm ) con dprop il tempo massimo necessario affinché un segnale si propaghi tra due schede di rete e con dtrasm , il tempo necessario per trasmettere un frame della massima dimensione possibile
261-Domanda:
Qual è il funzionamento dei protocolli senza collisione
Risposta:
i protocolli senza collisione sono in grado di risolvere la contesa per il canale senza generare collisioni, neppure durante il periodo di contesa
262-Domanda:
Qual è il tipico funzionamento dei protocolli senza collisione a mappa di bit
Risposta:
nei protocolli senza collisione a mappa di bit, ogni stazione è a conoscenza di quali altre stazioni intendono trasmettere. Così le stazioni iniziano a trasmettere secondo un ordine definito
263-Domanda:
Nei protocolli senza collisione a mappa di bit, indicando con N il numero di bit di controllo per frame e con d il numero di bit di dati, quanto vale l'efficienza del canale a basso carico
Risposta:
l'efficienza del canale a basso carico vale d/(d+N)
264-Domanda:
Nei protocolli senza collisione a mappa di bit, indicando con N il numero di bit di controllo per frame e con d il numero di bit di dati, quanto vale l'efficienza del canale ad alto carico
Risposta:
l'efficienza del canale ad alto carico vale d/(d+1)
265-Domanda:
Qual è il funzionamento del protocollo token passing
Risposta:
il protocollo token passing usa un breve messaggio chiamato token che viene passato da una stazione all'altra secondo un ordine predefinito. Il token rappresenta il permesso di inviare dati
266-Domanda:
Nel protocollo token ring come viene definito l'ordine con il quale le stazioni inviano dati
Risposta:
nel protocollo token ring la topologia della rete viene utilizzata per definire l'ordine secondo il quale le stazioni inviano dati. Le stazioni sono collegate tra loro in un anello, e il passaggio del token alla stazione successiva avviene semplicemente ricevendolo da una direzione e trasmettendolo nell'altra
267-Domanda:
Qual è la modalità di funzionamento del protocollo senza collisione binary countdown
Risposta:
il protocollo senza collisione binary countdown usa indirizzi binari per le stazioni. I bit che occupano la stessa posizione negli indirizzi di stazioni diverse vengono combinati dal canale mediante l operatore booleano OR quando vengono spediti contemporaneamente
268-Domanda:
Tipicamente in un protocollo senza collisione binary countdown quali stazioni hanno priorità maggiore
Risposta:
le stazioni con il numero più alto hanno una priorità maggiore rispetto alle stazioni con il numero più basso
269-Domanda:
Qual è la caratteristica dei protocolli a contesa limitata
Risposta:
i protocolli a contesa limitata cercano di combinare le proprietà migliori dei protocolli a contesa e di quelli senza collisioni, in modo da crearne uno capace di usare il metodo della contesa, per ottenere un ritardo limitato a basso carico, e il metodo senza collisioni per raggiungere una buona efficienza di canale nelle situazioni a carico più elevato
270-Domanda:
Usando quale strategia i protocolli a contesa limitata riescono ad abbassare il livello di contesa
Risposta:
i protocolli a contesa limitata dividono le stazioni in gruppi non necessariamente disgiunti e limitano la competizione per l'accesso al canale a uno specifico gruppo alla volta
271-Domanda:
Quali sono due importanti funzioni del livello di rete
Risposta:
due importanti funzioni del livello di rete sono l'inoltro e l'instradamento. Nell'inoltro (forwarding) il router trasferisce un paccheto ricevuto in ingresso sull'appropriato collegamento di uscita. Nell' instradamento (routing), il livello di rete deve determinare utilizzando algoritmi di instradamento, il percorso che i pacchetti devono seguire per giungere a destinazione
272-Domanda:
Qual è la funzione delle tabelle d'instradamento
Risposta:
le tabelle d'instradamento contengono informazioni sui percorsi dei pacchetti lungo la rete. Per inoltrare i pacchetti, i router estraggono dal campo di intestazione del pacchetto il valore che utilizzano come indice nella tabella di inoltro. In base all'indice, la tabella consente al router di inviduare l'interfaccia di collegamento d'uscita alla quale il pacchetto deve essere diretto
273-Domanda:
Come può essere eseguito l'algoritmo di inoltro in una rete
Risposta:
l'algoritmo d'inoltro può essere centralizzato, per esempio, un algoritmo in esecuzione su un dispositivo centrale che spedisce informazioni di instradamento a ciascuno dei router, o decentralizzato, per esempio, con parte dell'algoritmo di instradamento distribuito in esecuzione su ciascun router
274-Domanda:
Il livello di rete può offrire servizi di sicurezza
Risposta:
usando una chiave segreta di sessione, nota solo a una coppia di host, il livello di rete dell'host sorgente può cifrare il payload di tutti i datagrammi inviati all'host destinazione. Il livello di rete nell'host di destinazione avrà il compito di decifrare il payload. Con questo tipo di servizio, la riservatezza verrebbe fornita a tutti i segmenti a livello di trasporto (TCP e UDP) tra gli host sorgente e destinazione. Oltre alla riservatezza, il livello di rete può fornire i servizi di integrità dei dati e autenticazione della sorgente
275-Domanda:
Quali sono i servizi offerti dal livello di rete riguardo la consegna dei pacchetti
Risposta:
il livello di rete può offrire servizi di: 1) consegna garantita che assicura che il pacchetto giunga, prima o poi, alla propria destinazione; 2) consegna garantita con ritardo limitato che non solo garantisce la consegna del pacchetto, ma anche il rispetto di un limite di ritardo specificato; 3) consegna ordinata che garantisce la consegna dei pacchetti a destinazione nello stesso ordine in cui sono stati inviati
276-Domanda:
In cosa consistono i servizi banda minima garantita e jitter limitato offerti dal livello di rete
Risposta:
il servizio banda minima garantita, a livello di rete emula il comportamento di un collegamento trasmissivo con bit rate specificato tra host di invio e di destinazione, anche se l'effettivo percorso end-to-end può attraversare diversi collegamenti fisici. Finché l'host di invio trasmette bit a un tasso inferiore al bit rate specificato, non si verifica perdita di pacchetti ed essi giungono entro un ritardo predeterminato. Il sevizio Jitter limitato garantisce che il lasso di tempo tra la trasmissione di due pacchetti consecutivi sia uguale a quello di ricezione (o che non superi il limite di tolleranza specificato)
277-Domanda:
Come operano i servizi orientati alla connessione e quelli senza connessione a livello di rete
Risposta:
un servizio orientato alla connessione nel livello di rete inizia con un processo di handshake tra l'host sorgente e l'host di destinazione, stabilendo una connessione prima della trasmissione dei dati. Un servizio privo di connessione nel livello di rete, invece, non prevede alcun preliminare di handshake. I pacchetti di dati vengono inviati direttamente dall'host sorgente all'host di destinazione senza stabilire una connessione preliminare
278-Domanda:
Qual è la distinzione tra reti a circuito virtuale e reti datagram
Risposta:
le reti di calcolatori che mettono a disposizione solo il servizio con connessione sono chiamate reti a circuito virtuale (VC network, virtual circuit network); quelle che offrono solo il servizio senza connessione sono dette reti datagram
279-Domanda:
Quali sono gli elementi che caratterizzano un circuito virtuale
Risposta:
un circuito virtuale è caratterizzato dai seguenti elementi: 1. un percorso (ossia una serie di collegamenti e router) tra gli host sorgente e destinazione; 2. i numeri di VC, uno per ciascun collegamento lungo il percorso; 3. le righe nella tabella di inoltro in ciascun router, lungo il percorso. Il pacchetto di un circuito virtuale ha un numero di VC nella propria intestazione
280-Domanda:
Da quali fasi è costituito un circuito virtuale
Risposta:
un circuito virtuale è costituito da tre fasi: 1) instaurazione del circuito virtuale; 2) trasferimento dati; 3) terminazione del circuito virtuale
281-Domanda:
In una rete datagram come vengono inoltrati i pacchetti da un host sorgente ad uno di destinazione
Risposta:
l'host che invia i pacchetti prima li contrassegna con l'indirizzo del destinatario e poi li immette nella rete. Nel transito attraverso la rete dalla sorgente alla destinazione, i pacchetti attraversano una serie di router i quali utilizzano gli indirizzi di destinazione per inoltrarli secondo le loro tabelle di inoltro
282-Domanda:
In una rete datagram come vengono gestiti i casi in cui l'indirizzo di un pacchetto corrisponde a più righe della tabella di inoltro di un router
Risposta:
quando si verificano corrispondenze multiple, il router adotta la regola di corrispondenza a prefisso più lungo ovvero viene determinata la corrispondenza più lunga all'interno della tabella e i pacchetti vengono inoltrati all'interfaccia di collegamento associata
283-Domanda:
Il problema dell'overhead dovuto alla lunghezza degli indirizzi dei pacchetti è presente nelle reti a circuito virtuale o nelle reti datagram
Risposta:
gli indirizzi di destinazione nelle reti datagram sono più lunghi dei numeri di circuito usati nelle reti a circuito virtuale, in quanto nelle reti datagram gli indirizzi hanno un significato globale. Se i pacchetti tendono a essere corti, nelle reti datagram un indirizzo di destinazione completo in ogni pacchetto può aumentare in modo significativo l'overhead e di conseguenza sprecare banda
284-Domanda:
Il problema della vulnerabilità ai guasti è più significativo nelle reti a circuito virtuale o nelle reti datagram
Risposta:
le reti a circuito virtuali sono più sensibili ai guasti dei router e alle perdite di comunicazione. Se un router ha un guasto, tutti i circuiti virtuali che passano attraverso tale dispositivo devono essere terminati. Al contrario, se un router per datagrammi si blocca saranno penalizzati solo gli utenti che in quel momento avevano pacchetti accodati nel router. La perdita della linea di comunicazione è fatale per i circuiti virtuali che la utilizzano, ma può essere facilmente compensata quando si usano datagrammi perchè i percorsi possono essere cambiati durante la trasmissione di una lunga sequenza
285-Domanda:
Cos'è un algoritmo di routing
Risposta:
l'algoritmo di routing (o algoritmo di instradamento) è quella parte del software del livello di rete che ha come scopo quello di trovare un buon percorso da un router sorgente a quello di destinazione
286-Domanda:
Il percorso ottimo in un algoritmo di routing come è tipicamente definito
Risposta:
il percorso ottimo in un algoritmo di routing è tipicamente un percorso con minor costo. Il costo del percorso è definito assegnando un costo agli archi e sommando i costi degli archi attraversati dal percorso
287-Domanda:
Quando il percoso ottimale a minor costo calcolato dall'algoritmo di routing coincide con lo shortest path tra una sorgente ed un destinazione
Risposta:
il percorso ottimale a minor costo calcolato dall'algoritmo di routing coincide con lo shortest path se tutti i link del grafo associato alla rete hanno ugual costo
288-Domanda:
Qual è la principale differenza tra un algoritmo di instradamento globale ed uno decentralizzato
Risposta:
un algoritmo di instradamento globale calcola il percorso a costo minimo tra una sorgente e una destinazione avendo una conoscenza completa della rete (informazioni sui collegamenti tra i nodi e i relativi costi). In un algoritmo di instradamento decentralizzato il percorso a costo minimo viene calcolato in modo distribuito e iterativo ed i nodi non hanno informazioni complete sul costo di tutti i collegamenti
289-Domanda:
Qual è la principale differenza tra un algoritmo di instradamento statico ed uno dinamico
Risposta:
in un algoritmo di instradamento statico i percorsi cambiano molto raramente spesso come risultato di un intervento umano. In un algoritmo di instradamento dinamico gli instradamenti vengono aggiornati in base alle variazioni del volume di traffico e della topologia della rete
290-Domanda:
Qual è la principale differenza tra un algoritmo di instradamento sensibile ed uno insensibile al carico di traffico
Risposta:
in un algoritmo di instradamento sensibile al carico di traffico i costi dei collegamenti variano dinamicamente per riflettere il livello corrente di congestione. In un algoritmo di instradamento insensibile al carico il costo di un collegamento non tiene conto esplicitamente del suo attuale o recente livello di congestione
291-Domanda:
Cos'è e cosa calcola l'algoritmo di Dijkstra
Risposta:
l'algoritmo di Dijkstra è un algoritmo iterativo di instradamento link state (LS) che calcola i percorsi a costo minimo da un nodo (sorgente) a tutti gli altri nodi
292-Domanda:
Quali informazioni vengono fornite in input all'algoritmo di Dijkstra
Risposta:
la topologia della rete e i costi di tutti i collegamenti sono forniti come input all'algoritmo di Dijkstra. Ciò avviene tramite il link state broadcast ovvero l'invio da parte di ciascun nodo di pacchetti di aggiornamento dello stato dei propri collegamneti a tutti gli altri nodi della rete. In questo modo tutti i nodi della rete hanno la stessa informazione assicurando che l'algoritmo eseguito su ciascun nodo produca gli stessi risultati
293-Domanda:
Si assuma di eseguire l'algoritmo di Dijkstra dal nodo sorgente u di una rete. Cosa prevede la fase di inizializzazione dell'algoritmo
Risposta:
durante la fase di inzializzazione l'algoritmo considera tutti i nodi adiacenti v al nodo sorgente u e per ognuno di tali nodi pone i valori D(v) dei percorsi a costo minimo da u a v uguali al costo (noto) del collegamento ovvero D(v)=c(u,v)
294-Domanda:
Cosa possiamo ricavare facendo correre l'algoritmo di Dijkstra per un nodo sorgente u
Risposta:
al termine dell'algoritmo di Dijkstra siamo in grado di individuare il percorso a costo minimo dal nodo origine a ciascun nodo e la tabella d'inoltro del nodo origine
295-Domanda:
Che complessità ha l'algoritmo LS di Dijkstra nella sua forma di implementazione standard
Risposta:
l'algoritmo LS di Dijkstra (standard) ha, nel caso peggiore, una complessità di ordine quadratico con il numero di nodi nella rete
296-Domanda:
In quale situazione l'algoritmo di Dijkstra può presentare delle oscillazioni
Risposta:
l'algoritmo di Dijkstra può presentare delle oscillazioni se i costi dei collegamenti sono dipendenti dal volume di traffico ovvero uguali al carico trasportato sul collegamento
297-Domanda:
Quale può essere un efficiente metodo per prevenire le oscillazioni dell'algoritmo di Dijkstra
Risposta:
un metodo efficiente consiste nel garantire che non tutti i router eseguano gli algoritmi LS nello stesso momento e far sì che ogni router determini in modo casuale il momento in cui emettere l'avviso di collegamento
298-Domanda:
Si supponga di aver calcolato usando l'algoritmo di Dijkstra i percorsi minimi da un nodo sorgente z in una rete. Osservando la tabella che riporta per ogni nodo la distanza minima da z e il suo nodo predecessore, a quali costi dei link della rete siamo in grado di risalire
Risposta:
non possiamo calcolare i costi dei link mai usati, ovvero dei link che non compaiono in nessun percorso minimo da z a tutti gli altri nodi
299-Domanda:
Qual è l'importante relazione tra costi e percorsi a costo minimo espressa dalla formula di Bellman-Ford
Risposta:
sia Dx (y) il costo del percorso a costo minimo dal nodo x al nodo y e c(x,v) il costo del link da x a v. Allora i costi minimi sono correlati dalla nota formula di Bellman-Ford (BF): Dx(y)=minv{c(x,v)+Dv (y)} dove il minimo è calcolato su tutti i vicini v di x
300-Domanda:
Cosa possiamo ricavare usando la formula di Bellman-Ford
Risposta:
la formula di Bellman-Ford permette di ricavare la tabella d'inoltro del nodo origine
301-Domanda:
Quali sono le principali caratteristiche dell'algoritmo distance vector
Risposta:
l'algoritmo distance vector è: 1) distribuito in quanto ciascun nodo riceve parte dell'informazione dai suoi vicini e, dopo aver effettuato il calcolo dei costi, notifica i risultati solo se sono avvenuti cambiamenti; 2) iterativo in quanto questo processo si ripete con scambi locali se sono avvenuti cambiamenti dei costi o se sono stati ricevuti messaggi informativi di update dai vicini; 3) auto-terminante (auto-stopping) ovvero non vi è alcun segnale che arresta il calcolo, ma semplicemente l'algoritmo si (auto)blocca; 4) asincrono perché non richiede che tutti i nodi operino al passo con gli altri
302-Domanda:
Cosa rappresenta il vettore delle distanze di un nodo x nell'algoritmo distance vector (DV)
Risposta:
il vettore delle distanze Dx=[Dx(y) : y ϵ N ] per un nodo x è il vettore delle stime dei costi a tutti gli altri nodi y che viene scambiato con i nodi vicini
303-Domanda:
Quali sono i principali passi dell'algoritmo DV
Risposta:
l'algoritmo DV è costituito da: 1) una fase di inizializzazione in cui ciascun nodo x inizializza Dx(y) con una stima del costo del percorso a costo minimo da se stesso al nodo y, per tutti i nodi y; 2) un ciclo iterativo con una fase di attesa nella quale ciascun nodo rimane finchè vede cambiare il costo di un collegamento verso qualche vicino o riceve un vettore delle distanze da qualche vicino. In tal caso il nodo esce dallo stato di quiescienza e aggiorna la prima distanza Dx(y) per ogni y usando la formula di BF. Se Dx(y) è cambiato per qualche destinazione y, il nodo invia il vettore Dx a tutti i vicini
304-Domanda:
. Cosa deve conoscere un nodo x per aggiornare la propria tabella d'inoltro per una data destinazione y usando l'algoritmo DV
Risposta:
ciò che il nodo x ha bisogno di conoscere è il nodo vicino v*(y) che rappresenta il router successivo lungo il percorso più breve verso y
305-Domanda:
Cosa rappresentano le righe delle tabelle di instradamento nel'algoritmo DV
Risposta:
le righe della tabella di instradamento di ciascun nodo rappresentano i vettori delle distanze. Più precisamente, la tabella di instradamento di ciascun nodo include il proprio vettore delle distanze e quello dei suoi vicini
306-Domanda:
Quando si verifica un instradamento ciclico nell'algoritmo DV
Risposta:
un instradamento ciclico si verifica nell'algoritmo DV quando si ha una variazione dei costi dei collegamenti e i pacchetti rimbalzano avanti e indietro in un ciclo tra nodi
307-Domanda:
Qual è una possibile tecnica per evitare il problema di conteggio all'infinito
Risposta:
una possibile tecnica per evitare il problema di conteggio all'infinito è l'inversione avvelenata. Il nodo pone ad infinito il valore del costo del percorso che passa attraverso il vicino a cui sta inviando il vettore
308-Domanda:
Qual è la complessità dei messaggi degli algoritmi LS e DV in una rete con N router e E collegamenti
Risposta:
l'algoritmo LS richiede l'invio di O(N∙E) messaggi. L'algoritmo DV richiede scambi di messaggi tra nodi adiacenti e il tempo di convergenza dell'algoritmo varia
309-Domanda:
Qual è la velocità di convergenza degli algoritmi LS e DV in una rete con N router e E collegamenti
Risposta:
l'implementazione vista dell'algoritmo LS usa un algoritmo con complessità computazionale O(N2) che richiede O(N∙E) messaggi. L'algoritmo DV può convergere lentamente e può presentare cicli di instradamento
310-Domanda:
Quale tra gli algoritmi LS e DV è più robusto ai guasti e ai malfunzionamenti
Risposta:
nell'algoritmo LS un router può comunicare via broadcast un costo sbagliato per uno dei suoi collegamenti connessi, ma ogni nodo calcola solo le proprie tabelle d'inoltro. Ciò significa che i calcoli di instradamento sono in qualche modo isolati, il che fornisce un certo grado di robustezza. Nell'algoritmo DV invece un nodo può comunicare percorsi a costo minimo errati a tutte le destinazioni e quindi un calcolo errato su un nodo si può diffondere per l'intera rete
311-Domanda:
Quando si verificano eventi di congestione in una rete a commutazione di pacchetto
Risposta:
se le richieste degli utenti superano la capacità del sistema si verificano eventi di congestione
312-Domanda:
A quali livelli in una rete a pacchetto può essere esercitato il controllo di flusso
Risposta:
il controllo del flusso può essere esercitato: 1) a livello hop; 2) a livello entrata-uscita; 3) a livello di accesso alla rete; 4) a livello di trasporto
313-Domanda:
Quai sono le principali funzioni del controllo del flusso in una rete a pacchetti
Risposta:
le principali funzioni del controllo del flusso in una rete a pacchetti sono: 1) prevenzione del decremento del throughput e della perdita di efficienza dovuta all'overload; 2) evitare i deadlock (situazioni di stallo);3) allocazione fair delle risorse tra gli utenti che competono per il loro uso; 4) adattamento della velocità tra la rete e gli utenti collegati
314-Domanda:
Qual è la principale causa della diminuzione del throughput in una rete a pacchetti
Risposta:
la principale causa della diminuzione del throughput in una rete a pacchetti è lo spreco di risorse che può verificarsi sia perché richieste in conflitto tra due o più utenti rendono la risorsa inutilizzabile, sia perché un utente acquisisce più risorse del necessario, privando altri utenti di tali risorse
315-Domanda:
Quando si ha uno spreco di buffer
Risposta:
lo spreco di buffer è una conseguenza indiretta della limitata capacità di memorizzazione nei nodi e determina il blocco di un flusso di pacchetti end-to-end in un nodo intermedio lungo il percorso perché tutti i buffer sono stati monopolizzati da altri flussi
316-Domanda:
Cos'è l'unfairness in una reti di comunicazione
Risposta:
l'unfairness è un'altra conseguenza della competizione incontrollata. Alcuni utenti, a causa della loro posizione relativa nella rete o della particolare selezione di parametri di rete e traffico, possono riuscire a utilizzare una quota maggiore di risorse rispetto ad altri, beneficiando così di un trattamento preferenziale
317-Domanda:
Perché il problema della fairness è più difficile da affrontare rispetto al problema della degradazione del throughput totale
Risposta:
perchè una definizione generale e inequivocabile di fairness non è sempre possibile in un ambiente distribuito di condivisione delle risorse
318-Domanda:
Qual è la principale causa dei deadlock
Risposta:
i deadlock spesso si verificano a causa di un'attesa ciclica da parte di più utenti per la disponibilità delle risorse
319-Domanda:
Quando i deadlock sono più probabili in una rete in relazione alle condizioni di traffico
Risposta:
i deadlock sono più probabili in una rete quando il carico offerto supera la capacità della rete
320-Domanda:
In quali modelli di rete possono verificarsi i deadlock sui buffer
Risposta:
i deadlock sui buffer sono possibili solo nelle reti che ritrasmettono pacchetti scartati, ovvero che conservano una copia di un pacchetto in ciascun nodo mentre trasmettono il pacchetto al nodo successivo sul percorso, e ritrasmettono una copia del pacchetto in caso di overflow (modello a ritrasmissione)
321-Domanda:
Quali sono le principali funzioni del controllo di flusso in una rete
Risposta:
le principali funzioni del controllo di flusso sono stabilire regole per l'allocazione dei buffer in ogni nodo e regolare correttamente o, se necessario, bloccare, il flusso di pacchetti all'interno della rete e ai punti di ingresso della rete
322-Domanda:
Cosa richiede il controllo di flusso in una rete
Risposta:
il controllo di flusso richiede: 1) uno scambio di informazioni tra i nodi per selezionare la strategia di controllo. Tale scambio comporta un sovraccarico di canali, processori e memoria; 2)risorse dedicate (ad esempio, buffer, larghezza di banda) a singoli utenti o a classi di utenti, riducendo così i benefici statistici della condivisione completa delle risorse
323-Domanda:
Come si misura la riduzione d'efficienza dovuta al controllo di flusso in una rete
Risposta:
la riduzione dell'efficienza si misura in termini di maggiori ritardi (per carichi leggeri) e throughput inferiore (a saturazione)
324-Domanda:
Qual è la misura di prestazione più comune del controllo di flusso in una rete
Risposta:
la misura più comune è l'efficienza del throughput.Il throughput totale effettivo viene valutato in funzione del carico offerto ed è utile per determinare il carico critico in un sistema non controllato e per valutare l'efficienza del throughput di una rete controllata in condizioni di carico pesante
325-Domanda:
Com'è definita la potenza come misura prestazionale del controllo di flusso in una rete
Risposta:
la potenza come misura prestazionale del controllo di flusso è definita dal rapporto tra il throughput ed il ritardo
326-Domanda:
Quali sono i livelli dell'architettura di rete che hannno un maggiore impatto sul controllo di flusso
Risposta:
i livelli che hanno un maggiore impatto sul controllo di flusso sono il livello data link (di collegamento) e il livello di trasporto
327-Domanda:
Quali sono i due principali approcci usati per il controllo di flusso in una rete
Risposta:
i due principali approcci sono: 1) il controllo di flusso tramite feedback (feedback-based flow control) in cui la destinazione rimanda alla sorgente delle informazioni per darle il permesso di mandare altri dati o comunque per informarla del suo stato; 2) il controllo di flusso tramite limitazione del tasso di invio (rate-based flow control) che limita il tasso al quale la sorgente può trasmettere i dati, senza alcun feedback da parte della destinazione
328-Domanda:
Come opera in una rete il controllo di flusso a livello di hop
Risposta:
il controllo del flusso a livello di hop opera in modo locale, miopico, monitorando le code locali e l'occupazione dei buffer in ciascun nodo, rifiutando il traffico store-and-forward in arrivo al nodo quando vengono superate alcune soglie predefinite, ad esempio, limiti massimi di coda
329-Domanda:
Quali sono i principali schemi di controllo di flusso a livello di hop in una rete
Risposta:
i principali schemi di controllo di flusso a livello di hop sono: 1) gli schemi di limite di coda di canale (channel queue limit); 2) gli schemi di classe di buffer; 3) gli schemi a circuito virtuale a livello di hop
330-Domanda:
Come opera il controllo di flusso Channel Queue Limti (CQL)
Risposta:
nel controllo di flusso Channel Queue Limit (CQL), le classi di traffico corrispondono alle code di uscita dei canali e ci sono delle restrizioni sul numero di buffer che ciascuna classe può occupare
331-Domanda:
Come è implementato il protocollo stop-and-wait in un canale privo di errori
Risposta:
nei protocolli stop-and-wait il mittente manda un frame e poi aspetta l'acknowledgement prima di procedere. In questi protocolli, dopo aver passato un pacchetto al livello di rete, il destinatario restituisce al mittente un piccolo frame senza dati (dummy), che dà al mittente il permesso di inviare il frame successivo. Dopo aver mandato un frame, il mittente è obbligato dal protocollo ad aspettare finché non riceve il pacchetto dummy (l'acknowledgement)
332-Domanda:
Quale errore tipicamente può verificarsi quando viene usato il protocollo stop-and-wait su un canale con errori e con un timer al trasmettitore
Risposta:
un errore tipico è la duplicazione dei frame in ricezione. Tale problema può essere fronteggiato inserendo un numero di sequenza nell'intestazione del frame che permette al destinatario di distinguere un frame nuovo da un duplicato da scartare
333-Domanda:
Qual è la principale caratteristica dei protocolli a finestra scorrevole
Risposta:
i protocolli a finestra scorrevole (sliding window) permettono di inviare più di un frame prima di fermarsi per attendere il riscontro, fino ad un valore massimo W (dimensione finestra), fissato a priori
334-Domanda:
Cosa contiene la finestra di invio di un protocollo a finestra scorrevole
Risposta:
la finestra di invio contiene i numeri dei frame che sono già stati trasmessi correttamente oppure che sono in transito, ma non hanno ancora ricevuto l'acknowledgement corrispondente
335-Domanda:
Quali frame devono essere memorizzati in trasmissione in un protocollo a finestra scorrevole
Risposta:
in trasmissione devono essere memorizzati i frame inviati in attesa di riscontro, per poterli ritrasmettere in caso di necessità
336-Domanda:
I protocolli a finestra scorrevole che regole impongono al livello data link per quanto riguarda l'ordine in cui mandare o ricevere dei frame
Risposta:
anche se i protocolli a finestra scorrevole danno più libertà al livello data link per quanto riguarda l'ordine in cui mandare o ricevere i frame, bisogna comunque rispettare la regola che impone al protocollo di passare i pacchetti al livello di rete della destinazione nello stesso ordine in cui erano stati passati al livello data link della sorgente
337-Domanda:
Cosa indica il messaggio Receive Not Ready (RNR) nei protocolli di controllo del livello di collegamento
Risposta:
nei protocolli di controllo a livello di collegamento dati, una stazione può interrompere il flusso di frame dall'altra parte inviando il messaggio Receive Not Ready (RNR) che è un riscontro (ack) per i frame precedenti ma vieta la trasmissione di futuri frame
338-Domanda:
Come è implementata la funzione piggybacking in un protocollo a finestra scorrevole
Risposta:
la funzione piggybacking è usata per migliorare l'efficienza della trasmissione in un protocollo a finestra scorrevole. Ogni frame di dati include un campo che contiene il numero di sequenza di quel frame, più un campo che contiene il numero di sequenza usato per la conferma. Se una stazione ha dati da inviare e una conferma da trasmettere, invia entrambi insieme in un unico frame, risparmiando capacità di comunicazione
339-Domanda:
Com'è implementata la funzione piggybacking in un protocollo a finestra scorrevole nel caso in cui una stazione ha dati da inviare ma nessuna nuova conferma
Risposta:
se una stazione ha dati da inviare ma nessuna nuova conferma, deve ripetere l'ultimo numero di sequenza di conferma inviato perché il frame di dati include un campo per il numero di conferma nel quale deve essere inserito un valore
340-Domanda:
Quale controllo di flusso è potenzialemente più efficiente in termini di throughput, quello a finestra scorrevole o quello stop-and-wait
Risposta:
il controllo di flusso a finestra scorrevole è potenzialmente molto più efficiente in termini di throughput rispetto al controllo di flusso stop-and-wait in quanto con il controllo di flusso a finestra scorrevole, il collegamento di trasmissione è trattato come un canale che può essere riempito con frame in transito. Al contrario, con il controllo di flusso stop-and-wait, può esserci nel canale solo un frame alla volta
341-Domanda:
I protocolli di controllo di flusso a livello di trasporto tipicamente usano finestre grandi o piccole
Risposta:
generalmente i protocolli a livello di trasporto (per esempio TCP) hanno un prodotto banda-ritardo molto più grande del singolo segmento e quindi utilizzano finestre grandi
342-Domanda:
Perché sono necessari i buffer al lato mittente per il controllo di flusso
Risposta:
i buffer sono necessari al mittente per contenere tutti i segmenti che sono stati trasmessi ma che non hanno ancora ricevuto acknowledgement
343-Domanda:
Da cosa dipende il miglior compromesso tra l'uso di un buffer alla sorgente e l'uso alla destinazione nel controllo di flusso
Risposta:
il miglior compromesso tra l'uso di un buffer alla sorgente e l'uso alla destinazione dipende dal tipo di traffico sulla connessione. Per un traffico irregolare e con bassa richiesta di banda è ragionevole non dedicare alcun buffer, ma acquisirli dinamicamente ad entrambe le estremità. Invece per il trasferimento di file o l'invio di altro traffico che richiede grande disponibilità di banda è meglio se il destinatario dedica un'intera finestra di buffer per permettere ai dati di essere trasmessi alla massima velocità
344-Domanda:
Quali sono le tipiche strategie di organizzazione dei buffer
Risposta:
i buffer possono essere a dimensione fissa, a dimensione variabile o buffer circolari di grandi dimensioni per ogni connessione
345-Domanda:
Qual è un possibile meccanismo per controllare le trasmissioni del mittente basato sulla capacità di trasmissione della rete
Risposta:
un possibile schema di controllo di flusso è quello a finestra scorrevole in cui il mittente regola dinamicamente la dimensione della finestra per farla corrispondere alla capacità di trasporto della rete
346-Domanda:
Il protocollo TCP è in grado o meno di offrire un servizio di controllo di flusso
Risposta:
TCP offre un servizio di controllo di flusso (flow-control service) alle proprie applicazioni per evitare che il mittente saturi il buffer del ricevente. Il controllo di flusso è pertanto un servizio di confronto sulla velocità, dato che paragona la velocità della sequenza di invio del mittente con quella di lettura dell'applicazione ricevente
347-Domanda:
Qual è la funzione della variabile finestra di ricezione (rwnd) usata dal protocollo TCP nel servizio di controllo di flusso
Risposta:
TCP offre il controllo di flusso facendo mantenere al mittente la variabile finestra di ricezione che fornisce al mittente un'indicazione dello spazio libero disponibile nel buffer del destinatario. Dato che TCP è full-duplex, i due mittenti mantengono finestre di ricezione distinte
348-Domanda:
Quale disuguaglianza deve assicurare l'host sorgente per tutta la durata della connessione nel protocollo TCP
Risposta:
l'host sorgente deve assicurare che per tutta la durata della connessione sia rispettata la disuguaglianzaLastByteSent-LastByteAcked≤rwnd, in cui LastByteSent e LastByteAcked indicano rispettivamente, l'ultimo byte mandato e l'ultimo byte per cui si è ricevuto acknowledgement, mentre rwnd indica la finestra di ricezione
349-Domanda:
Quali sono le differenze tra il controllo di flusso e la congestione entrambe fattori che limitano la velocità di trasmissione in una rete
Risposta:
la velocità di trasmissione può essere limitata dal controllo di flusso nel caso in cui il destinatario abbia buffer insufficiente e dalla congestione, nel caso in cui ci sia insufficiente capacità nella rete
350-Domanda:
Da cosa dipende il modo in cui un protocollo di trasporto regola il tasso di trasmissione
Risposta:
il modo in cui un protocollo di trasporto regola il tasso di trasmissione dipende dal feedback restituito dalla rete. Differenti livelli di rete possono restituire differenti tipi di feedback: il feedback può essere esplicito o implicito, preciso o impreciso
351-Domanda:
Come definiresti gli standard di rete
Risposta:
gli standard di rete definiscono semplicemente ciò che è necessario per garantire l'interoperabilità. Questo favorisce la nascita di mercati più ampi e consente alle aziende di competere sulla qualità dei loro prodotti
352-Domanda:
Qual è la differenza tra standard de facto e standard de jure
Risposta:
gli standard de facto sono quelli che emergono spontaneamente sul mercato senza una pianificazione formale. Al contrario, gli standard de jure sono formali e vengono adottati da enti di standardizzazione autorizzati
353-Domanda:
Cos'è il 3GPP (Third Generation Partnership Project)
Risposta:
il 3GPP (Third Generation Partnership Project) è una collaborazione tra associazioni di telecomunicazione che si occupano di standardizzare sistemi di telecomunicazione
354-Domanda:
Cos'è l'ITU-T
Risposta:
l'ITU-T è il settore di standardizzazione delle telecomunicazioni che si occupa di sistemi di telefonia e di scambio dati
355-Domanda:
Cos'è l'ITU-R
Risposta:
ITU-R è il settore di standardizzazione delle radiocomunicazioni che si occupa di coordinare l'uso delle frequenze radio da parte di gruppi di interesse in competizione tra di loro ovunque nel mondo
356-Domanda:
Nel processo di sviluppo di una nuova applicazione per quali dispositivi che compongono il nucleo della rete è necessario sviluppare programm
Risposta:
nel processo di sviluppo di una nuova applicazione è necessario sviluppare programmi per i sistemi periferici ma non per i dispositivi che compongono il nucleo della rete
357-Domanda:
Cos'è l'ISO
Risposta:
l'ISO (international standards organization) è una libera organizzazione di volontari composta dagli organismi di standardizzazione nazionali dei paesi membri. ISO definisce standard su una vastissima gamma di settori
358-Domanda:
Cos'è l'IEEE (Institute of Electrical and Electronics Engineers)
Risposta:
l'IEEE (Institute of Electrical and Electronics Engineers) è il principale ente professionale del mondo. Oltre alla pubblicazione di periodici e all'organizzazione di centinaia di conferenze ogni anno, IEEE ha un gruppo di standardizzazione che sviluppa standard nel campo dell'ingegneria elettrica e dei computer
359-Domanda:
Cosa sono l'IRTF e l'IETF
Risposta:
l'IRTF (Internet research task force) e l'IETF (Internet engineering task force) sono due task force dell'IAB. L'IRTF si concentra sulla ricerca a lungo termine, mentre l'IETF affronta i problemi tecnici a breve termine
360-Domanda:
Cos'è il W3C
Risposta:
il World Wide Web consortium (W3C) sviluppa standard per il World Wide Web
361-Domanda:
Quali sono le modalità di utilizzo delle reti 802.11
Risposta:
le reti 802.11 possono essere utilizzate in due modalità: 1) con infrastruttura ogni client è associato ad un AP (access point) connesso a sua volta ad un'altra rete; 2) rete ad hoc nelle quali i computer sono connessi direttamente tra loro, senza la necessità di un access point
362-Domanda:
Quali sono i sottolivelli del data link nelle reti 802.11
Risposta:
il data link dei protocolli 802 è suddiviso nel sottolivello MAC (Media Access Control) che gestisce l'allocazione del canale e nel sottolivello LLC (Logical Link Control) che nasconde le differenze tra i vari protocolli 802, rendendoli trasparenti al livello di rete
363-Domanda:
Quali bande di frequenze utilizzano gli standard 802.11
Risposta:
le tecniche 802.11 utilizzano apparati radio a corto raggio per trasmettere nelle bande di frequenze dei 2,4 GHz o dei 5 GHz ISM (Industrial, Scientific, Medical). Queste bande hanno il vantaggio di non richiedere una licenza
364-Domanda:
Che strategia di condivisione dello spettro è prevista nello standard 802.11b
Risposta:
lo standard 802.11b prevede un metodo a spettro distribuito simile al sistema CDMA, eccetto che vi è un unico codice condiviso da tutti gli utenti
365-Domanda:
Quale tra gli standard 802.11a e 802.11b prevede velocità di trasmissione più elevate
Risposta:
lo standard 802.11a prevede velocità di trasmissione significativamente più alte di quelle dell'802.11b
366-Domanda:
Quale protocollo è usato nel sottolivello MAC dello standard 802.11 per provare ad evitare le collisioni
Risposta:
802.11 prova ad evitare le collisioni con un protocollo chiamato CSMA/CA (CSMA with collision avoidance)
367-Domanda:
Cos'è il problema del terminale nascosto nelle reti 802.11
Risposta:
il problema del terminale nascosto è dovuto al fatto che non tutte le stazioni sono a reciproca copertura radio, pertanto le trasmissioni che avvengono in una parte di una cella potrebbero non essere ricevute in qualche altro punto nella stessa cella
368-Domanda:
Quali classi di frame definisce lo standard 802.11
Risposta:
lo standard 802.11 definisce tre diverse classi di frame: dati, controllo e gestione. Ognuna ha un'intestazione composta da una varietà di campi utilizzati all'interno del sottolivello MAC
369-Domanda:
Qual è il primo campo dei frame di dati nello standard 802.11
Risposta:
il primo campo dei frame di dati nello standard 802.11 è il Frame control costituito da 11 sottocampi
370-Domanda:
A cosa serve il Frame check sequence nel frame di dati nello standard 802.11
Risposta:
il Frame check sequence è un CRC (Cyclic Redundancy Check) a 32 bit che serve per rilevare gli errori
371-Domanda:
Cos'è il concetto di riutilizzo delle frequenze in una rete cellulare e quali vantaggi comporta
Risposta:
nelle reti cellulari ad ogni cella è associato un gruppo di frequenze in modo che celle adiacenti usino bande differenti. Ciò aumenta la capacità della rete riducendo l'interferenza tra gli utenti
372-Domanda:
Con quale elemento dell'infrastruttura di rete comunicano gli utenti mobili all'interno di una cella
Risposta:
gli utenti mobili all'interno di una cella comunicano con la stazione base che è a sua volta connessa con un dispositivo chiamato MSC (mobile switching center)
373-Domanda:
Cos'è l'handoff (o handover) in una rete cellulare
Risposta:
l'handoff in una rete mobile è una strategia per gestire la connessione dell'utente mobile metre si sposta da una cella all'altra. Quando un utente mobile abbandona fisicamente una cella, la stazione base di quest'ultima trasferisce la gestione del mobile alla cella che riceve il segnale più forte, di solito alla cella in cui si viene a trovare il dispositivo
374-Domanda:
Quando è stato introdotta la prima generazione 1G di reti cellulari ed approssimativamente ogni quanti anni ne viene introdotta una nuova
Risposta:
la rete cellulare di prima generazione 1G è stata introdotta nel 1981 ed una nuova generazione mobile emerge approssimativamente ogni 10 anni
375-Domanda:
Qual è la principale differenza tra le reti 1G e 2G
Risposta:
le reti cellulari 1G trasmettevano la voce con tecnologie analogiche, mentre le reti cellulari 2G hanno permesso la trasmissione digitale della voce
376-Domanda:
Cosa permette di trasmettere la rete cellulare 3G
Risposta:
la rete cellulare 3G permette la trasmissione digitale di dati e voce
377-Domanda:
Quali sono i due principali standard del 3G
Risposta:
i due principali standard del 3G sono il WCDMA e il CDMA2000
378-Domanda:
Come deve essere scelta la potenza di trasmissione dei mobili nelle reti 3G per gestire il problema dell'interferenza multiutente
Risposta:
la potenza trasmissiva sui dispositivi mobili deve essere gestita per minimizzare le interferenze tra segnali di diversi utenti, in quanto questa interferenza multiutente limita la capacità dei sistemi CDMA
379-Domanda:
Come definiresti la tecnologia di rete 4G
Risposta:
la tecnologia di rete 4G è un'estensione della tecnologia 3G, con più larghezza di banda e servizi, e con capacità di streaming audio/video di alta qualità
380-Domanda:
In quale tecnologia di rete cellulare il machine learning e l'Intelligenza Artificiale avranno un ruolo fondamentale
Risposta:
il machine learning e l'Intelligenza Artificiale giocheranno un ruolo chiave nelle future reti 6G
381-Domanda:
Quale fu l'evento principale negli anni '90 per la diffusione di Internet
Risposta:
l'evento principale degli anni '90 fu la nascita del World Wide Web che portò Internet nelle case e negli uffici di milioni di persone nel mondo
382-Domanda:
Quali furono le quattro più diffuse applicazioni di Internet nella seconda metà degli anni '90
Risposta:
le quattro più diffuse applicazioni di Internet nella seconda metà degli anni '90 furono la posta elettronica, il web, la messaggistica istantanea e la condivisione di file peer-to-peer
383-Domanda:
Cosa ha consentitito lo sviluppo di una nuova generazione di applicazioni video
Risposta:
l'accesso a Internet ad alta velocità ha gettato le basi per una nuova generazione di applicazioni video, tra cui la condivisione di contenuti generati dagli utenti (come su YouTube), la televisione in streaming e on-demand (ad esempio Netflix), la videoconferenza multiutente
384-Domanda:
I fornitori di servizi cloud oltre alle applicazioni cosa possono offrire agli utenti
Risposta:
i fornitori di servizi cloud non offrono solo applicazioni scalabili, ma anche capacità di memorizzazione e computazionali (cloud computing) con un accesso ottimizzato alle loro reti private ad alte prestazioni
385-Domanda:
Qual è il punto chiave dello sviluppo delle applicazioni di rete
Risposta:
il punto chiave dello sviluppo delle applicazioni di rete è la creazione di programmi che vengono eseguiti sui sistemi periferici e comunicano tra loro attraverso la rete
386-Domanda:
I processi su due sistemi terminali distinti come comunicano tra di essi
Risposta:
processi su due sistemi terminali distinti comunicano scambiandosi messaggi attraverso la rete. Il processo mittente crea e invia messaggi nella rete, mentre il processo destinatario li riceve e, se necessario, invia messaggi di risposta
387-Domanda:
Qual è il ruolo della socket nella comunicazione tra processi applicativi
Risposta:
ogni messaggio inviato da un processo applicativo ad un altro deve attraversare la rete sottostante e la socket è l'interfaccia software attraverso la quale il processo invia e riceve messaggi
388-Domanda:
Solitamente che ruolo hanno i processi che comunicano nelle applicazioni di rete
Risposta:
in ogni coppia di processi comunicanti, solitamente uno agisce come client e l'altro come server. Ad esempio nelle applicazioni Web, il browser funge da processo client, mentre il web server agisce come processo server
389-Domanda:
In una comunicazione tra processi applicativi per identificare correttamente il processo ricevente è necessario fornire quali informazioni
Risposta:
per identificare correttamente il processo ricevente, è necessario fornire due informazioni essenziali: 1) l'indirizzo dell'host destinatario e 2) un identificatore del processo ricevente sull'host di destinazione
390-Domanda:
Quali sono le tre componenti principali del sistema di posta eletttonica di Internet
Risposta:
le tre componenti principali del sistema di posta elettronica di Internet sono: gli user agent (agenti utente), i server di posta (mail server) e il protocollo SMTP (Simple Mail Transfer Protocol)
391-Domanda:
Qual è la funzione degli user agent nel sistema di posta elettronica di Internet
Risposta:
gli user agent, come Microsoft Outlook e Apple Mail, permettono agli utenti di leggere, rispondere, inoltrare, salvare e comporre messaggi
392-Domanda:
Cosa sono i mail server
Risposta:
i mail server rappresentano il cuore dell'infrastruttura della posta elettronica e sono costituiti da caselle di posta (mailbox), che contengono i messaggi ricevuti dagli utenti, e dalla coda di messaggi che devono essere inviati
393-Domanda:
Cos'è l'SMTP
Risposta:
l'SMTP è un protocollo, definito nell'RFC 5321, che gestisce il trasferimento dei messaggi di posta elettronica dal mail server del mittente a quello del destinatario
394-Domanda:
Quale protocollo di livello di trasporto viene usato dall'SMTP
Risposta:
SMTP usa il servizio di trasferimento dati affidabile offerto dal protocollo di trasporto TCP
395-Domanda:
Perché il server di posta dell'utente non è collocato sul suo PC locale
Risposta:
se il server di posta dell'utente fosse collocato sul suo PC locale, il computer dell'utente dovrebbe rimanere sempre acceso e connesso ad Internet per poter ricevere nuovi messaggi in qualsiasi momento. Ciò è poco partico per la maggior parte degli utenti
396-Domanda:
Come fa un destinatario che esegue uno user agent sul proprio PC locale, ad ottenere i messaggi che si trovano nel mail server del suo provider
Risposta:
lo user agent usa uno speciale protocollo di accesso alla posta, che trasferisce i messaggi dal mail server del destinatario al suo PC locale. Attualmente esistono svariati protocolli del genere, tra cui Post Office Protocol - versione 3 (POP3) , Internet mail access protocol (IMAP) e HTTP
397-Domanda:
Come sono identificati gli host su Internet
Risposta:
gli host su Internet sono identificati in due modi: tramite i loro nomi (hostname) o tramite gli indirizzi IP
398-Domanda:
Questo è il principale compito del Domain Name System (DNS) di Interne
Risposta:
il DNS svolge due funzioni principali: 1) è un database distribuito, organizzato in una gerarchia di server DNS e 2) è un protocollo a livello di applicazione che consente agli host di interrogare questo database
399-Domanda:
Da quali protocolli a livello di applicazione è usato DSN
Risposta:
DNS è comunemente utilizzato da altri protocolli a livello di applicazione, come HTTP, SMTP e FTP, per tradurre i nomi degli host forniti dagli utenti in indirizzi IP
400-Domanda:
Quali sono i due principali tipi di protocollo di trasporto che Internet mette a disposizione delle applicazioni
Risposta:
Internet, come tutte le reti basate su TCP/IP, mette a disposizione delle applicazioni due principali protocolli di trasporto: UDP e TCP
401-Domanda:
Quando un'applicazione richiama TCP come protocollo di trasporto quali servizi riceve
Risposta:
TCP offre il servizio orientato alla connessione e il servizio di trasferimento dati affidabile
402-Domanda:
Quando un'applicazione richiama UDP come protocollo di trasporto quali servizi riceve
Risposta:
UDP offre un servizio di trasferimento dati non affidabile
403-Domanda:
Quale protocollo del livello di trasporto utilizzano le applicazioni Internet di posta elettronica, accesso remoto ai terminali, il Web, il trasferimento di file e il multimedia streaming
Risposta:
queste applicazioni di Internet usano il protocollo del livello di trasporto TCP
404-Domanda:
Cos'è l'HTTP
Risposta:
HTTP (hypertext transfer protocol) è il protocollo a livello di applicazione del Web. E' definito nelle RFC 1945 e RFC 2616 e costituisce il nucleo centrale del funzionamento del Web
405-Domanda:
Da cosa è composta una pagina web
Risposta:
una pagina web è composta da una serie di oggetti. Un oggetto è semplicemente un file che può essere indirizzato tramite un URL (Uniform Resource Locator). La maggior parte delle pagine web è costituita da un file HTML principale e da diversi oggetti aggiuntivi referenziati al suo interno
406-Domanda:
Quando un server HTTP invia i file richiesti al client memorizza o rilascia le informazioni di stato riguardanti il client
Risposta:
HTTP è un protocollo senza stato (stateless protocol) in quanto i server HTTP non conservano informazioni sui client
407-Domanda:
Nel caso in cui HTTP venga configurato per ultilzzare connessioni non persistenti cosa avviene
Risposta:
se HTTP usa connessioni non persistenti, ogni connessione TCP viene chiusa dopo che il server ha inviato l'oggetto richiesto. In altre parole, ciascuna connessione è separata ovvero gestisce solo un messaggio di richiesta e un messaggio di risposta
408-Domanda:
Cos'è il round-trip time (RTT)
Risposta:
il round-trip time (RTT) rappresenta il tempo necessario affinché un piccolo pacchetto viaggi dal client al server e ritorni al client
409-Domanda:
Di default HTTP usa connessioni persistenti o non persistenti
Risposta:
di default HTTP utilizza connessioni persistenti con pipelining
410-Domanda:
Qual è una tra le caratteristiche più importanti del video quando inviato sulla rete
Risposta:
una caratteristica importante del video è l'elevato rate con cui è necessario inviare i bit sulla rete. I video distribuiti in Internet variano da 100 Kbps per le conferenze video a bassa qualità, a oltre 3 Mbps per i film in streaming ad alta definizione
411-Domanda:
Quale tipo di modulazione analogica/digitale è spesso usata per la trasmissione della voce
Risposta:
la modulazione a codifica di impulso (PCM, Pulse Code Modulation) è spesso utilizzata per la codifica della voce con un bit rate di 64 Kbps
412-Domanda:
Di solito gli utenti sono più sensibili ai disturbi nel suono o a quelli nel video in un'applicazione multimediale
Risposta:
gli utenti sono solitamente molto più sensibili ai disturbi nel suono rispetto a quelli nel video. Ad esempio, in una videoconferenza su Internet, la perdita occasionale del segnale video per alcuni secondi può essere tollerata, ma se il segnale audio viene interrotto frequentemente, l'utente potrebbe essere spinto ad interrompere la sessione
413-Domanda:
Quali sono tre importanti applicazioni multimediali supportate da Internet
Risposta:
tre importanti applicazioni multimediali supportate da Internet sono: lo streaming audio/video di contenuti registrati, le conversazioni voce/video su IP e lo streaming audio/video in tempo reale
414-Domanda:
Cos'è e quale vantaggio offre lo streaming nelle applicazioni di streaming di audio/video registrati
Risposta:
nelle applicazioni di streaming di audio/video registrati, il client inizia tipicamente la riproduzione del contenuto pochi secondi dopo aver avviato il download dal server. Questo significa che il client avvia la riproduzione di una parte del file audio/video prima che il download completo sia terminato. Questa tecnica è detta streaming e permette di evitare il download dell'intero file
415-Domanda:
Quali sono requisiti rilevanti per le applicazioni di conversazione audio e video su IP
Risposta:
due requisiti sono particolarmente rilevanti per le applicazioni di conversazione audio e video su IP: 1) la temporizzazione, poiché queste applicazioni sono estremamente sensibili ai ritardi (delay-sensitive); 2) la tolleranza alle perdite di dati, in quanto perdite occasionali causano solo interferenze minime nella riproduzione audio/video
416-Domanda:
Come sono classificati i sistemi di streaming di video registrato
Risposta:
tali sistemi possono essere classificati in tre categorie principali: streaming UDP, streaming HTTP e streaming HTTP adattativo
417-Domanda:
Qual è un aspetto comune alle diverse forme di streaming video
Risposta:
un aspetto comune a tutte le forme di streaming video è l'uso estensivo dei buffer dell'applicazione sul lato client che servono a mitigare gli effetti del ritardo end-to-end variabile e della variabilità della larghezza di banda disponibile tra server e client
418-Domanda:
Come opera lo streaming HTTP
Risposta:
nello streaming HTTP, il video viene semplicemente memorizzato su un server HTTP come un file ordinario con un URL specifico. Quando un utente desidera visualizzare un video, il client stabilisce una connessione TCP con il server
419-Domanda:
Quali sono possibili strategie per ottenere una riproduzione continua nello streaming HTTP e fronteggiare i tassi variabili e i ritardi che si hanno su una connessione TCP
Risposta:
l'uso di tecniche di buffering e prefetching (ovvero caricamento di segmenti del video in anticipo) rende possibile una riproduzione continua
420-Domanda:
Cos'è il TCP
Risposta:
il TCP (Transmission Control Protocol) è il protocollo di trasporto di Internet che garantisce una trasmissione dati affidabile e orientata alla connessione
421-Domanda:
TCP è un protocollo di tipo punto a punto oppure multicast
Risposta:
il TCP è un protocollo punto a punto poiché supporta la comunicazione tra un singolo mittente e un singolo destinatario. Il cosiddetto multicast, ossia l'invio di dati da un mittente a più destinatari in una singola operazione, non è supportato da TCP
422-Domanda:
Qual è la struttura dei segmenti TCP
Risposta:
un segmento TCP è costituito da campi di intestazione e da un campo che contiene un blocco di dati proveniente dall'applicazione
423-Domanda:
Cosa specifica il campo receive window nella struttura dei segmenti TCP
Risposta:
il campo receive window di 16 bit è impiegato per il controllo di flusso. Questo campo indica il numero di byte che il destinatario è disposto ad accettare
424-Domanda:
Cosa specifica il campo lunghezza dell'intestazione (header length) nella struttura dei segmenti TCP
Risposta:
il campo header length, di 4 bit, specifica la lunghezza dell'intestazione TCP in multipli di 32 bit. L'intestazione TCP può avere una lunghezza variabile a causa della presenza del campo delle opzioni TCP. In genere, questo campo delle opzioni è vuoto, risultando in una lunghezza dell'intestazione standard di 20 byte
425-Domanda:
Qual è un importante aspetto dell'handshake a tre vie usato nelle connessioni TCP
Risposta:
il processo di handshake a tre viene è usato per stabilire una connessione TCP. Un importante aspetto è che il segmento SYN consuma un byte nello spazio delle sequenze per garantire che il numero di sequenza successivo non risulti ambiguo e che il destinatario possa riconoscere chiaramente quando riceve il primo byte di dati vero e proprio dopo il segmento SYN
426-Domanda:
Come vengono gestite situazioni in cui due host tentano di instaurare contemporaneamente due connessioni TCP
Risposta:
se due host tentano simultaneamente di stabilire una connessione TCP tra le stesse socket, si crea comunque una sola connessione, non due, perché le connessioni sono identificate dai loro punti terminali
427-Domanda:
Cos'è il SYN flood che può verificarsi durante l'implementazione dell'handshake a tre vie
Risposta:
il SYN flood (inondazione di SYN) è un attacco malevole che può verificarsi nell'implementazione dell'handshake a tre vie. Infatti, poichè il processo in ascolto deve ricordare il proprio numero di sequenza dal momento in cui risponde con il proprio segmento SYN, un mittente malintenzionato può bloccare le risorse su un server inviando una serie di segmenti SYN senza mai completare la connessione, obbligando così il server a mantenere risorse allocate per ciascuna richiesta parziale
428-Domanda:
Indicando con SampleRTT la stima dell'RTT del singolo segmento trasmesso e con EstimatedRTT la sua media EWMA, come viene aggiornato EstimatedRTT dal protocollo TCP
Risposta:
quando viene ottenuto un nuovo SampleRTT, TCP aggiorna EstimatedRTT utilizzando la formula:EstimatedRTT = ( 1-α) ∙EstimatedRTT+α∙ SampleRTT, in cui il valore raccomandato per α è 0,125
429-Domanda:
Come viene calcolato l'intervallo di timeout per la ritrasmssione dei segmenti nel protocollo TCP
Risposta:
l'intervallo di timeout (TimeoutInterval) per la ritrasmissione dei segmenti viene calcolato secondo la seguente formula:TimeoutInterval=EstimatedRTT + 4 ∙ DevRTT. In questa formula EstimatedRTT è l'EWMA di SampleRTT, indicando SampleRTT la stima dell'RTT del singolo segmento, mentre DevRTT è l'EWMA della differenza tra SampleRTT ed EstimatedRTT
430-Domanda:
Come definiresti il protocollo IP
Risposta:
il protocollo IP (Internet Protocol) è il protocollo di livello di rete di Internet che fornisce comunicazione logica tra host. Le sue principali funzioni sono l'indirizzamento e l'inoltro all'interno della rete
431-Domanda:
Che modello di servizio è offerto dal protocollo IP di Internet
Risposta:
il modello di servizio del protocollo IP è detto best effort in quanto IP fa del suo meglio per consegnare i segmenti tra host comunicanti, ma non offre garanzie. In particolare, non assicura né la consegna dei segmenti né il rispetto dell'ordine originario e non garantisce neppure l'integrità dei dati all'interno dei segmenti. Il modello di servizio offerto è quindi non affidabile
432-Domanda:
Qual è il limite massimo in byte di un pacchetto IP
Risposta:
in teoria, un pacchetto può raggiungere i 65.535 byte di dimensione, ma nella pratica, questi pacchetti raramente superano i 1500 byte
433-Domanda:
Cosa indica il campo Lunghezza dell'intestazione (header length) in un datagramma IPv4
Risposta:
il campo header length è composto da 4 bit ed indica dove iniziano effettivamente i dati nel datagramma. Infatti un datagramma IPv4 può includere un numero variabile di opzioni, il che rende necessario indicare dove iniziano i dati. In assenza di opzioni, l'intestazione di un tipico datagramma IPv4 è di 20 byte
434-Domanda:
Cosa indica il campo TTL (Tempo di vita) in un datagramma IPv4
Risposta:
il campo TTL impedisce che i datagrammi restino in rete indefinitamente, ad esempio a causa di un instradamento ciclico. Ogni volta che un datagramma passa attraverso un router, il suo TTL viene decrementato di 1. Quando il valore raggiunge 0, il datagramma viene scartato, prevenendo un sovraccarico di rete
435-Domanda:
Cosa indica il campo Protocollo in un datagramma IPv4
Risposta:
il campo Protocollo è utilizzato solo quando il datagramma raggiunge la destinazione finale. Il suo valore indica il protocollo specifico del livello di trasporto a cui devono essere consegnati i dati contenuti nel datagramma. Ad esempio, il valore 6 indica che i dati devono essere passati al TCP, mentre il valore 17 indica UDP
436-Domanda:
Quali sono le differenze tra il checksum a livello IP e quello a livello di trasporto
Risposta:
il checksum a livello IP si applica solo all'intestazione, mentre a livello di trasporto (TCP/UDP) il checksum si applica all'intero segmento. Inoltre, TCP e IP non fanno necessariamente parte della stessa pila di protocolli. TCP può funzionare su protocolli diversi da IP e IP può trasportare dati destinati a protocolli non TCP/UDP
437-Domanda:
In cosa consiste la frammentazione dei datagrammi IP
Risposta:
la frammentazione suddivide il datagramma IP in più datagrammi IP più piccoli, detti frammenti, ciascuno dei quali può essere trasportato in un frame che rispetti la MTU del collegamento di uscita
438-Domanda:
Quali sono i campi nell'intestazione dei datagrammi IPv4 che facilitano il riassemblaggio dei frammenti all'host destinazione
Risposta:
i tre campi specifici nell'intestazione del datagramma IPv4 che facilitano il riassemblaggio dei frammenti sono: identificazione, flag e offset di frammentazione
439-Domanda:
Cos'è l'attacco Jolt2 che può far collassare un sistema di rete
Risposta:
l'attacco Jolt2 è un attacco DoS (Denial of Service) molto pericoloso in cui l'aggressore invia un flusso di piccoli frammenti al sistema bersaglio, nessuno dei quali ha l'offset di frammentazione corretto. Questo può far collassare il sistema, che tenta inutilmente di ricostruire i datagrammi da pacchetti corrotti
440-Domanda:
L'indirizzo IP a quali elementi di una rete è tecnicamente associato
Risposta:
l'indirizzo IP è associato tecnicamente all'interfaccia di rete e non all'intero host o router. Il protocollo IP richiede che ogni interfaccia disponga di un proprio indirizzo IP
441-Domanda:
In quale notazione sono comunemente scritti gli indirizzi IP e che lunghezza hanno in bit
Risposta:
gli indirizzi IP sono comunemente scritti in notazione decimale puntata (dotted-decimal notation), in cui ciascun byte dell'indirizzo viene rappresentato in forma decimale e separato da un punto dagli altri byte. Gli indirizzi IP sono lunghi 32 bit (4 byte)
442-Domanda:
Sia dato l'indirizzo IP 200.23.16.1/23. Quale notazione è stata adottata per scrivere tale indirizzo e quali bit rappresentano il suo prefisso di rete
Risposta:
l'indirizzo IP 200.23.16.1/23 è rappresentato nella notazione CIDR (Classless InterDomain Routing). I primi 23 bit a sinistra dell'indirizzo rappresentano il prefisso di rete, mentre i rimanenti 9 bit identificano l'host all'interno della rete
443-Domanda:
Qual è l'indirizzo IP di broadcast
Risposta:
l'indirizzo IP di broadcast è 255.255.255.255
444-Domanda:
Cosa deve fare un amministratore di rete per ottenere un blocco di indirizzi IP da utilizzare in una sottorete
Risposta:
per ottenere un blocco di indirizzi IP da utilizzare in una sottorete, un amministratore di rete deve innanzitutto contattare il proprio ISP, il quale può assegnare un blocco di indirizzi proveniente da una porzione di un blocco più grande che gli è stato precedentemente allocato
445-Domanda:
Cos'è il DHCP
Risposta:
il DHCP è un protocollo che consente ad un host di ottenere automaticamente un indirizzo IP, insieme ad altre informazioni importanti, come la sua maschera di sottorete, l'indirizzo del router di default (gateway) per uscire dalla sottorete e l'indirizzo del suo server DNS locale
446-Domanda:
Quale modello di comunicazione è adottato dal protocollo DHCP per l'assegnazione di un indirizzo IP da un host
Risposta:
il protocollo DHCP funziona secondo un modello client-server.Il client è solitamente un host appena connesso alla rete che invia una richiesta al server DHCP per ottenere un indirizzo IP e altre informazioni sulla configurazioni di rete. Il server DHCP, a sua volta, risponde assegnando un indirizzo IP disponibile e le informazioni richieste
447-Domanda:
Quali sono le fasi, nella corretta sequenza temporale, della comunicazione tra un client e un server DHCP
Risposta:
le fasi, nella corretta sequenza temporale, della comunicazione tra un client e un server DHCP sono quattro: 1) Identificazione del server DHCP; 2) Offerta del server DHCP; 3) Richiesta DHCP; 4) Conferma DHCP
448-Domanda:
Cosa indica il lease time dell'indirizzo IP
Risposta:
il (lease time) dell'indirizzo IP indica la durata della concessione dell'indirizzo IP, cioè il periodo di tempo durante il quale l'indirizzo IP sarà valido
449-Domanda:
Si consideri uno scenario di rete con un router e 2 sottoreti (A e B) ad esso collegate attraverso due collegamenti differenti del router. Il numero di host per la sottorete A è 204 mentre per la sottorete B è 195. Le sottoreti condividono i primi 23 bit dello spazio degli indirizzi 70.133.224.0/23.Si assegnino indirizzi di sottorete a ciascuna delle sottoreti (A e B) in modo che lo spazio di indirizzi assegnato sia minimo, lasciando allo stesso tempo il più grande spazio di indirizzi contiguo possibile disponibile per l'assegnazione nel caso venga aggiunta una nuova sottorete
Risposta:
alla sottorete A vengono assegnati gli indirizzi IP da 70.133.224.0/24 a 70.133.224.255/24, mentre alla sottorete B gli indirizzi da 70.133.225.0/24 a 70.133.225.255/24
450-Domanda:
Gli indirizzi MAC a quali dispositivi di rete sono associati e quale importante proprietà hanno
Risposta:
gli indirizzi MAC sono associati in modo univoco alle schede di rete, ovvero non esistono due schede di rete con lo stesso indirizzo
451-Domanda:
Per molte LAN come Ethernet e 802.11 quale notazione è adottata per gli indirizzi MAC e qual è la loro lunghezza
Risposta:
per molte LAN (come Ethernet e 802.11), l'indirizzo MAC è lungo sei byte, il che consente di avere 248 possibili indirizzi. Questi indirizzi sono generalmente espressi in notazione esadecimale, scrivendo due cifre esadecimali per ogni byte
452-Domanda:
Per le LAN come Ethernet e 802.11 che utilizzano indirizzi a sei byte qual è l'indirizzo broadcast
Risposta:
per le LAN che utilizzano indirizzi a sei byte (come le LAN Ethernet e 802.11) , l'indirizzo broadcast è una stringa i cui 48 bit sono 1 cioè, FF-FF-FF-FF-FF-FF in notazione esadecimale
453-Domanda:
Quale compito è svolto dal protocollo di risoluzione degli indirizzi ARP
Risposta:
il protocollo di risoluzione degli indirizzi ARP ha il compito di convertire gli indirizzi IP in indirizzi MAC all'interno della stessa sottorete
454-Domanda:
Cosa contiene la tabella ARP per un dato nodo
Risposta:
la tabella ARP di un host in una sottorete contiene le associazioni tra gli indirizzo IP e gli indirizzi MAC degli altri host (non necessariamente tutti) nella sottorete. Inoltre include il TTL (time-to-live) che indica il tempo di validità dell'associazione IP-MAC prima che venga rimossa dalla tabella
455-Domanda:
Supponiamo di avere due sottoreti interconnesse tramite un router. Un host nella sottorete 1 desidera inviare un datagramma all'host nella sottorete 2. L'indirizzo MAC di quale host deve usare la scheda di rete del mittente per inoltrare il datagramma
Risposta:
la scheda di rete del mittente deve utilizzare l'indirizzo MAC dell'interfaccia del router collegata alla sottorete 1
456-Domanda:
Quale funzioni ha un hub attivo e a quale livello del modello OSI opera
Risposta:
un hub attivo è un ripetitore multiporta per collegare insieme più dispositivi Ethernet con cavi a coppia intrecciata o con fibra ottica, facendoli agire come un singolo segmento di rete. Il segnale che arriva all'hub viene rigenerato e trasmesso in broadcast a tutte le porte. Gli hub operano al livello fisico del modello OSI
457-Domanda:
Quale è una delle differenze fondamentali tra switch e hub
Risposta:
una delle differenze fondamentali tra uno switch e un hub è la capacità di filtraggio. Mentre un hub trasmette i dati a tutte le porte senza discriminare il destinatario, uno switch è in grado di controllare l'indirizzo di destinazione di un frame e determinare attraverso quale porta il frame deve essere inviato
458-Domanda:
Quando un pacchetto passa attraverso un router per uscire dalla rete locale, il router è in grado o non di cambiare gli indirizzi MAC sia di origine che di destinazione
Risposta:
quando un router inoltra un pacchetto, modifica gli indirizzi MAC (sia di origine che di destinazione). Questo perché gli indirizzi MAC sono validi solo a livello locale, all'interno della stessa rete
459-Domanda:
A quali livelli del modello OSI opera un router
Risposta:
un router è un dispositivo che opera su tre livelli del modello OSI: il livello fisico, il livello di collegamento dati e il livello di rete. In particolare:1) come dispositivo di livello fisico, il router rigenera il segnale che riceve, assicurando che sia forte e privo di errori; 2) come dispositivo di livello di collegamento dati, il router verifica gli indirizzi fisici (MAC) di origine e destinazione contenuti nel pacchetto; 3) a livello di rete, il router controlla gli indirizzi di rete (IP) per instradare correttamente i pacchetti da una rete all'altra
460-Domanda:
Considerando onde elettromagnetiche che si propagano nel vuoto qual è la relazione tra la frequenza f e la lunghezza d'onda »
Risposta:
la relazione fondamentale è: f"»=c in cui c è la velocità della luce nel vuoto