1-Domanda:

Cos'è una rete di comunicazione

Risposta:

insieme di dispositivi interconnessi tra loro attraverso canali di comunicazione che sono in grado di scambiare informazioni e dati tra loro utilizzando protocolli di comunicazione specifici

2-Domanda:

Quali sono i tre sistemi principali di Internet

Risposta:

internet è costituita da tre sistemi principali: il sistema periferico costituito dalla parte più esterna della rete, il nucleo della rete (core network) che trasporta e smista i dati, le reti di accesso e i mezzi fisici che connettono i sistemi periferici alla core network

3-Domanda:

Come definiresti una rete di accesso

Risposta:

una rete di accesso connette i sistemi periferici ed è costituita da una rete di collegamenti e commutatori di pacchetti

4-Domanda:

Quali sono i due principali commutatori di pacchetto in Internet

Risposta:

i due principali commutatori di pacchetto di Internet sono i router e i commutatori a livello di collegamento (link-layer switch). I router sono più spesso usati nel nucleo della rete e connettono reti diverse tra di loro, mente i commutatori a livello di collegamento sono spesso usati nelle reti di accesso

5-Domanda:

Cosa sono gli Internet Service Provider (ISP)

Risposta:

un ISP è un insieme di commutatori di pacchetto e di collegamenti che fornisco l'accesso ad Internet ai sistemi periferici

6-Domanda:

Come definiresti la core network di Internet

Risposta:

la core network di Internet, o nucleo della rete, può essere definita come una rete magliata di commutatori di pacchetto e collegamenti ad alta capacità che interconnettono varie reti di accesso e sottoreti

7-Domanda:

Qual è la definizione di protocollo di rete

Risposta:

un protocollo di rete definisce il formato e l'ordine dei messaggi scambiati tra due o più entità in comunicazione, così come le azioni intraprese in fase di trasmissione e/o di ricezione di un messaggio o di un altro evento

8-Domanda:

Cos'è uno standard

Risposta:

gli standard definiscono i protocolli di comunicazione, i formati dei dati, le tecnologie hardware e software e altre caratteristiche fondamentali che permettono ai dispositivi e ai sistemi di comunicare e lavorare insieme in modo coeso e armonioso

9-Domanda:

Cosa sono le API (Application Programming Interface)

Risposta:

le API sono un insieme di regole che il modulo software mittente deve seguire in modo che i dati siano recapitati al programma di destinazione. Esse permettono a programmi software differenti di comunicare tra di loro

10-Domanda:

Dove vengono esguite le applicazioni per Internet

Risposta:

le applicazioni per Internet vengono eseguite sui sistemi periferici e non sui commutatori di pacchetto del nucleo della rete

11-Domanda:

Nel modello di accesso all'informazione client-server quali sono i ruoli del client e del server

Risposta:

il client è l'entità che richiede e utilizza i servizi o le risorse fornite dal server, mentre il server è l'entità che fornisce i servizi o le risorse richieste dai client

12-Domanda:

Come definiresti il modello di accesso peer-to-peer

Risposta:

peer-to-peer (P2P) è un modello decentralizzato di comunicazione in cui ogni partecipante (o peer) nella rete ha la capacità di agire sia come client che come server, consentendo la condivisione diretta di risorse, dati o servizi tra di loro senza la necessità di un'infrastruttura centrale

13-Domanda:

. A cosa serve una VPN (Virtual Private Network)

Risposta:

la VPN è una rete virtuale privata utilizzata per connettere più reti personali situate in luoghi diversi in un'unica rete

14-Domanda:

Quali sono le principali caratteristiche di una rete

Risposta:

le principali caratteristiche che permettono di individuare diverse tipologie di reti sono: la tecnologia di trasmissione, la topologia, l'estensione geografica della rete o la scala, e il posizionamento della rete ovvero rete di accesso o core network

15-Domanda:

Quali sono i due tipi di tecnologie di trasmissione più comunemente impiegati in una rete

Risposta:

i due tipi di tecnologie di trasmissione più comunemente impiegati in una rete sono i collegamenti point to point (unicast) e i collegamenti broadcast

16-Domanda:

Come avviene la comunicazione in una rete broadcast

Risposta:

le reti broadcast hanno un solo canale di comunicazione condiviso da tutti gli utenti

17-Domanda:

Cos'è la topologia di una rete

Risposta:

la topologia di una rete è il modello grafico (grafo) che viene usato per rappresentare le relazioni di connettività sia fisica che logica tra gli elementi che costituiscono la rete

18-Domanda:

Quali sono i vantaggi di una topologia a maglia completa rispetto alla topologia a stella

Risposta:

la topologia a maglia completa presenta alta tolleranza ai guasti in quanto c'è un link per ogni coppia di nodi ma è conveniente se il costo delle connessioni è basso. La topologia a stella invece ha alta vulnerabilità ai guasti, ma bassi costi di connessione e facilita l'istradamento in quanto usa un approccio centralizzato.

19-Domanda:

Come definiresti una topologia ad albero

Risposta:

in una topologia ad albero c'è un solo percorso tra ogni coppia di nodi (ovvero una sola sequenza di rami e nodi da visitare) che portano da un nodo ad un altro

20-Domanda:

Quali sono le possibili topologie a bus

Risposta:

vi sono due topologie a bus quella unicast e quella broadcast. Nella topologia a bus unicast ogni nodo è connesso al successivo con un mezzo punto a punto (il bus) e ogni nodo partecipa alla comunicazione tra coppie di nodi. La topologia bus broadcast invece è una comunicazione che usa un unico mezzo (fisico o virtuale) broadcast accessibile a tutti i nodi e la comunicazione avviene simultaneamente da uno a tutti gli altri

21-Domanda:

Perché l'estensione delle reti ha un ruolo importante nella loro classificazione

Risposta:

la classificazione in base all'estensione è importante in quanto reti con scale differenti richiedono l'adozione di tecnologie specifiche, adatte alle loro esigenze

22-Domanda:

Quale tecnologia wireless usano tipicamente le reti PAN

Risposta:

la tecnologia wireless più usata nelle reti PAN è il Bluetooth che consente connessioni radio a corto raggio

23-Domanda:

Quali sono le massime estensioni raggiungibili dalle LAN

Risposta:

le LAN sono caratterizzate da dimensioni contenute dell'ordine di qualche chilometro

24-Domanda:

Quale è lo standard per le LAN wireless e quali i rate trasmissivi raggiungibili

Risposta:

lo standard per le reti LAN wireless è l'IEEE 802.11, comunemente noto come Wi-Fi e attualmente molto diffuso. Può operare a velocità che vanno da undici a centinaia di Mbps

25-Domanda:

Le LAN cablate sono più affidabili o no rispetto alle reti LAN wireless

Risposta:

le reti LAN cablate superano in termini prestazionali le reti wireless, semplicemente perché la trasmissione di un segnale via cavo o in fibra è più affidabile piuttosto che via etere

26-Domanda:

Quali sono le funzioni della stazione di testa (headend) in una MAN

Risposta:

la stazione di testa riceve i segnali da varie sorgenti nella rete e li distribuisce all'interno della rete

27-Domanda:

Quali sono gli elementi di una sottorete nella maggior parte delle WAN

Risposta:

nella maggior parte delle WAN, la sottorete è formata da linee di trasmissione e da elementi di commutazione. Le linee di trasmissione trasmettono l'informazione tra i vari host mentre gli elementi di commutazione (router) collegano più linee di trasmissione e quando arrivano i dati da una linea ricevente, decidono su quale linea inoltrarli

28-Domanda:

Quali sono i principali svantaggi di una WAN che usa una rete VPN rispetto ad una WAN che usa linee dedicate

Risposta:

una VPN presenta gli svantaggi tipici di una virtualizzazione ovvero la mancanza di controllo sulle risorse utilizzate con prestazioni che possono variare a seconda del servizio utilizzato, mentre con una linea dedicata la capacità è nota

29-Domanda:

Cosa accade ai pacchetti che attraversano la sottorete di una WAN se la connessione tra due router intermedi non è libera

Risposta:

i router utilizzano il principo di trasmissione store-and-forward ovvero immagazzinano i pacchetti per poi inoltrarli quando la connessione è libera

30-Domanda:

Quale funzione hanno i gateway

Risposta:

i gateway sono dispositivi di interfaccia usati per connettere reti spesso con protocolli ed architetture differenti. Essi consentono la traduzione della comunicazione tra diversi sistemi per permettere loro di scambiarsi dati

31-Domanda:

Qual è la differenza tra rete di accesso e core network

Risposta:

la rete di accesso è la rete che connette fisicamente un sistema periferico al suo edge router (router di bordo) che è il primo router sul percorso dal sistema d'origine a un qualsiasi altro sistema di destinazione collocato al di fuori della stessa rete di accesso. La core network è la maglia di commutatori di pacchetti e collegamenti che interconnettono i sistemi periferici di Internet

32-Domanda:

Nell'accesso residenziale con tecnologia DSL come viene gestita la trasmissione simultanea dei dati e del segnale telefonico

Risposta:

lo stesso collegamento viene condiviso usando tre bande di frequenza non sovrapposte:1) un canale di downstream (verso l'abitazione) ad alta velocità, nella banda tra 50kHz e 1MHz; 2) un canale di upstream (verso la DSLAM) a velocità media, nella banda tra 4 e 50 kHz; 3) un canale telefonico ordinario bidirezionale nella banda tra 0 e 4 KHz

33-Domanda:

Negli accessi residenziali che utilizzano la tecnologia HFC si possono verificare congestioni sul canale di downstream

Risposta:

negli accessi residenziali basati su HFC il mezzo trasmissivo è condiviso, pertanto le congestioni sono possibili. Ad esempio, se diversi utenti stanno contemporaneamente scaricando un video, l'effettiva velocità alla quale ciascun utente riceve il video è inferiore a quella totale del canale di downstream

34-Domanda:

Le LAN Ethernet tipicamente a quale velocità operano

Risposta:

le LAN Ethernet operano tipicamente a velocità di 100 Mbps, che possono arrivare fino a 1 o anche 10 Gbps

35-Domanda:

Le LAN cablate sono più affidabili o no rispetto alle reti LAN wireless

Risposta:

le reti LAN cablate superano in termini prestazionali le reti wireless, semplicemente perché la trasmissione di un segnale via cavo o in fibra è più affidabile piuttosto che via etere

36-Domanda:

Qual è la generazione più recente di reti wireless in uso

Risposta:

la generazione più recente di reti wireless per le telecomunicazioni è il 5G con velocità che possono arrivare potenzialmente a 10 Gps, con latenza spesso inferiore ai 10 millisecondi

37-Domanda:

Come è definito il tempo di trasmissione di un pacchetto

Risposta:

il tempo di trasmissione di un pacchetto di lunghezza L [bits] su un canale con rate di trasmissione R [bps], è definito come il rapporto L/R ed è misurato in secondi

38-Domanda:

Un'immagine ha dimensione 1000x 1000 pixel con 3 byte per ogni pixel. Se si trasmette l'immagine senza comprimerla su un canale con rate trasmissivo di 10 Mbps, quanto tempo impiega l'immagine per essere trasmessa

Risposta:

il tempo di trasmissione dell'immagine è 2,4 sec

39-Domanda:

Quali sono i vantaggi nell'uso dei collegamenti in fibra ottica

Risposta:

la fibra ottica può supportare enormi velocità trasmissive, fino a decine o centinaia di gigabit al secondo. Tale mezzo è immune all'interferenza elettromagnetica, presenta attenuazione di segnale molto bassa nel raggio di 100 chilometri ed è molto difficile da intercettare

40-Domanda:

Considerando onde elettromagnetiche che si propagano nel vuoto qual è la relazione tra la frequenza f e la lunghezza d'onda λ

Risposta:

la relazione fondamentale è: f∙λ=c in cui c è la velocità della luce nel vuoto

41-Domanda:

Come ridurre la complessità nella progettazione e nel funzionamento delle reti

Risposta:

per ridurre la complessità nella progettazione e nel funzionamento, le reti sono organizzate con un'architettura a strati ovvero in una gerarchia di livelli, in cui ogni livello ha lo scopo di offrire servizi ai livelli superiori, nascondendo ad essi i dettagli implementativi

42-Domanda:

Cosa sono i peer in un'architettura a livelli e cosa usano per comunicare tra loro

Risposta:

le entità che formano i livelli di pari grado sui diversi computer sono chiamati peer (pari) e questi possono essere processi software, dispositivi hardware o anche esseri umani. I peer comunicano tra loro usando il protocollo associato al livello

43-Domanda:

Come sono trasferiti i dati tra livelli omologhi ovvero che hanno la stessa altezza gerarchica

Risposta:

la comunicazione tra livelli omologhi è realizzata attraverso una comunicazione virtuale, regolata da un protocollo. Ogni livello passa i dati e le informazioni di controllo a quello immediatamente inferiore, fino a raggiungere il supporto fisico attraverso il quale avviene la comunicazione vera e propria

44-Domanda:

Come definiresti sinteticamente l'architettura di rete

Risposta:

l'architettura di rete è l'insieme di livelli e dei relativi protocolli

45-Domanda:

Come ogni livello fornisce il proprio servizio

Risposta:

ogni livello fornisce il proprio servizio: 1) effettuando determinate azioni all'interno del livello e 2) utilizzando i servizi del livello immediatamente inferiore

46-Domanda:

Se gli algoritmi usati per implementare le operazioni al livello k venganocambiati, che impatto si ha sulle operazioni ai livelli k - 1 e k + 1?

Risposta:

in un'architettura di rete a strati i cambiamenti negli algoritmi usati per implementare le operazioni in un determinato livello k non hanno un impatto diretto sui livelli adiacenti k-1 e k+1

47-Domanda:

Come si può migliorare l'affidabilità di una rete in caso di errori nella trasmissione dei bit

Risposta:

per migliorare l'affidabilità di una rete si usano meccanismi di rilevazione e correzione degli errori (error detection e error correction)

48-Domanda:

Cos'è il protocol layering (stratificazione dei protocolli)

Risposta:

il protocol layering è un meccanismo chiave di strutturazione usato per supportare cambiamenti e consiste nel suddividere l'intero problema in parti più gestibili nascondendo i dettagli di implementazione

49-Domanda:

Cos'è il multiplexing statistico

Risposta:

il multiplexing statistico è un meccanismo che consente la condivisione delle risorse sulla base delle statistiche delle richieste

50-Domanda:

Quali sono i principali meccanismi usati per garantire la sicurezza delle reti?

Risposta:

meccanismi di riservatezza, di autenticazione, di integrità basti su tecniche crittografiche sono strumenti fondamentali per garantire la sicurezza delle comunicazioni nelle reti

51-Domanda:

Qual è la differenza tra servizi orientati alla connessione e servizi senza connessione

Risposta:

nei servizi orientati alla connessione l utente deve prima stabilire una connessione, usarla per trasmettere dati e infine rilasciarla. Nei servizi senza connessione ogni messaggio contiene l indirizzo completo del destinatario e viene inoltrato attraverso la rete in modo indipendente da altri messaggi successivi

52-Domanda:

In un servizio senza connessioni i pacchetti che arrivano ad un nodo intermedio come possono essere inoltrati

Risposta:

tipicamente, ogni nodo intermedio lungo il percorso aspetta di ricevere completamente un pacchetto prima di inoltrarlo al nodo successivo fino a quando non raggiunge il destinatario; questo approccio viene chiamato store-and-forward. In alternativa un nodo intermedio può usare un approccio detto cut-through switching ovvero iniziare la trasmissione di un pacchetto prima che esso sia completamente ricevuto

53-Domanda:

Due reti offrono un servizio affidabile orientato alla connessione. Una offre un servizio byte-stream affidabile e l'altra un servizio message-sequence affidabile. Le reti sono uguali?

Risposta:

le due reti sono differenti. La rete che usa il servizio byte-stream affidabile orientato alla connessione trasmette i dati come un flusso continuo di byte, senza una distinzione tra i messaggi. La separazione dei messaggi è invece mantenuta nella rete che usa il servizio message-sequence affidabile orientato alla connessione

54-Domanda:

Qual è la differenza principale tra un servizio datagram non affidabile e un servizio datagram con conferma, e in quali contesti potrebbero essere preferiti l'uno rispetto all'altro

Risposta:

un servizio datagram non affidabile invia dati senza ricevere conferma se sono stati ricevuti dal destinatario. Questo tipo di servizio può essere usato per l'invio di messaggi pubblicitari (spam), dove non è essenziale una consegna garantita. D'altra parte, un servizio datagram con conferma aggiunge un meccanismo di acknolwedgement (conferma di ricezione) simile alla spedizione di una raccomandata con ricevuta di ritorno. Questo è utile in situazioni dove l'affidabilità è essenziale, ad esempio, quando un cellulare richiede informazioni di posizionamento a un server

55-Domanda:

Cosa sono le primitive di servizio e come influenzano l'interazione tra i processi utente e i servizi di rete

Risposta:

le primitive sono un'insieme di operazioni che i processi utenti hanno a disposizione per accedere al servizio. Queste primitive permettono di impartire al servizio istruzioni per eseguire determinate azioni o per riferire le azioni compiute da entità di pari livello

56-Domanda:

Cosa sono le chiamate di sistema

Risposta:

se la pila dei protocolli si trova nel sistema operativo, le primitive sono dette chiamate 'di sistema'. Queste chiamate causano la commutazione in modalità kernel che permette al sistema operativo di prendere il controllo del computer per gestire l'invio dei pacchetti necessari

57-Domanda:

Qual è la funzione della primitiva CONNECT

Risposta:

la primitiva CONNECT stabilisce una connessione con un peer in attesa

58-Domanda:

Qual è la corretta sequenza di un protocollo che implementa un'interazione client-server facente uso di datagrammi di conferma

Risposta:

59-Domanda:

Quali sono le principali differenze tra servizi e protocolli

Risposta:

i servizi si riferiscono alle interfacce tra i livelli, mentre i protocolli riguardano i pacchetti scambiati tra entità di pari livello che risiedono su computer diversi

60-Domanda:

I peer possono cambiare i protocolli del loro livello?

Risposta:

i peer possono cambiare i loro protocolli a patto di non cambiare il servizio visibile agli utenti

61-Domanda:

Quali sono importanti differenze tra il modello di riferimento ISO OSI e quello TCP/IP

Risposta:

il modello OSI ha protocolli associati al modello OSI ormai in disuso, ma il modello in sé ha valore generale, è ancora valido e le caratteristiche di ogni suo livello sono ancora molto importanti. Al contrario il modello TCP/IP in sé è poco generalizzabile, ma i protocolli sono largamente impiegati

62-Domanda:

Quali dei seguenti principi sono adottati per il progetto dei livelli nel modello OSI

Risposta:

i livelli vanno scelti in modo da minimizzare il flusso di informazioni attraverso le interfacce. Il loro numero deve essere tale da evitare troppe funzioni in un livello, ma essere abbastanza piccolo da rendere l'architettura gestibile

63-Domanda:

Quale è l'ordine dei livelli nel modello OSI

Risposta:

i livelli sono sette e il loro ordine è: 1) fisico; 2) data link; 3) rete; 4) trasporto; 5) sessione; 6) presentazione; 7) applicazione

64-Domanda:

Qual è la funzione principale del livello fisico nel modello OSI

Risposta:

il livello fisico si occupa della trasmissione di bit informativi su un canale di comunicazione ovvero si occupa di tutto ciò che interessa la trasmissione del pacchetto di bit che gli viene fornito e poi inviato al mezzo fisico di comunicazione

65-Domanda:

Qual è la funzione principale del livello data link nel modello OSI

Risposta:

lo scopo principale del livello data link è il trasferimento affidabile di pacchetti di dati, ovvero far sì che un mezzo fisico trasmissivo, appaia al livello superiore come una linea trasmissiva priva di errori non rilevati

66-Domanda:

Quale livello del modello OSI si occupa del routing

Risposta:

il routing è gestito dal livello di rete il quale si occupa della modalità con cui i pacchetti sono inoltrati dalla sorgente alla destinazione

67-Domanda:

Il livello di trasporto è o non è un livello end-to-end

Risposta:

il livello di trasporto è il primo livello end-to-end cioè da host sorgente a host destinatario e le entità peer di questo livello portano avanti una conversazione senza intermediari

68-Domanda:

Quali funzioni svolge il livello sessione

Risposta:

il livello sessione permette a utenti su computer diversi di stabilire tra loro una sessione ovvero si occupa di attivare una comunicazione tra due dispositivi, mantenerla attiva per tutta la durata del trasferimento dati e terminarla alla fine di esso

69-Domanda:

Di cosa principalmente si occupa il livello presentazione

Risposta:

il livello presentazione si occupa della sintassi e della semantica dell'informazione trasmessa. Esso consente alle applicazioni di interpretare il significato dei dati

70-Domanda:

Quale protocollo del livello applicazione è la base del World Wide Web e come funziona

Risposta:

il protocollo applicativo alla base del World Wide Web è l'HTTP (Hypertext Transfer Protocol). Quando un browser richiede una pagina web, invia una richiesta al server specificando il nome della pagina desiderata utilizzando il protocollo HTTP; il server risponde inviando la pagina richiesta

71-Domanda:

Da quali livelli è formato il modello di riferimento TCP/IP

Risposta:

il modello di riferimento TCP/IP è formato da 4 livelli: link, internet, trasporto e applicazione

72-Domanda:

Il livello internet del modello TCP/IP è basato su una comunicazione con o senza connessione

Risposta:

il livello internet è basato su una comunicazione senza connessione. Il suo compito è permettere agli host di inviare pacchetti su una qualunque rete e fare in modo che questi possano viaggiare indipendentemente gli uni dagli altri, e magari su percorsi diversi, verso la destinazione

73-Domanda:

Qual è la principlae funzione del livello di trasporto del modello TCP/IP

Risposta:

la principale funzione del livello di trasporto del modello TSP/IP è consentire la comunicazione tra peer degli host sorgente e destinazione

74-Domanda:

Quali sono i due principali protocolli di trasporto end-to-end del livello di trasporto del modello TCP/IP

Risposta:

i due principali protocolli end-to-end del livello di trasporto sono: il TCP che è un protocollo affidabile orientato alla connessione e l'UDP che è un protocollo inaffidabile senza connessione

75-Domanda:

Cosa hanno in comune i modelli di riferimento OSI e TCP/IP

Risposta:

sono entrambi basati sul concetto di pila (stack) di protocolli indipendenti e la funzione dei livelli è grosso modo simile

76-Domanda:

Come riassumeresti le differenze tra i modelli di riferimento OSI e TCP/IP

Risposta:

OSI è ottimo come modello ma i suoi protocolli hanno avuto poco successo, mentre TCP/IP ha protocolli largamente utilizzati, ma è poco generalizzabile come modello

77-Domanda:

Quali sono i vantaggi del modello a 5 livelli

Risposta:

il modello è ibrido coglie gli aspetti positivi sia del modello OSI che di quello TCP/IP. Esso conserva il valore del modello OSI per capire le architetture di reti, ma contemporanemente consente di concentrarsi sui protocolli che sono importanti nella pratica

78-Domanda:

Come sono chiamati i pacchetti informativi a livello applicativo

Risposta:

i pacchetti informativi a livello applicativo sono chiamati messaggi

79-Domanda:

Come avviene la comunicazione fisica tra due livelli adiacenti

Risposta:

ogni livello interagisce solo con i livelli adiacenti: riceve il messaggio del livello superiore (o inferiore); lo elabora, in genere aggiungendo dell'informazione che non è altro che il risultato della funzioni svolte da quel livello; lo passa al livello inferiore (o superiore)

80-Domanda:

Per ogni livello cosa bisogna definire

Risposta:

per ogni livello vengono definiti: 1) i servizi che deve offrire; 2) le funzioni che deve svolgere; 3) le primitive che deve mettere a disposizione

81-Domanda:

Quali sono i componenti delle unità informative N-PDU

Risposta:

una PDU è composta da un'intestazione che contiene l'informazione di controllo del protocollo (PCI) e un'informazione utente (i dati) nella forma di service data unit (SDU)

82-Domanda:

Quale ruolo ha il punto di accesso al servizio (N-SAP) nel trasferimento delle unità informative

Risposta:

la N-SAP (Service Access Point) è una porta software (interfaccia) attraverso la quale viene trasmessa la (N+1)-PDU dallo strato N+1 allo strato N

83-Domanda:

In cosa consiste il processo di incapsulamento delle unità informative nel contesto della comunicazione tra entità di strato N

Risposta:

l'incapsulamento di unità informative è il processo secondo il quale l'entità di strato N incapsula la N-SDU nella N-PDU aggiungendo un'intestazione (N-PCI) che contiene l'informazione di controllo necessaria per l'esecuzione delle funzioni di strato

84-Domanda:

Supponiamo che un messaggio a livello di applicazione è costituito da 500 bits e l'intestazione del livello di trasporto da 50 bits. Da quanti bits è costituito il segmento a livello di trasporto

Risposta:

il segmento a livello di trasporto è costituito da 550 bits

85-Domanda:

Quanti livelli hanno le pile di protocolli dei commutatori a livello di collegamento (switch) e dei router

Risposta:

i commutatori a livello di collegamento (switch) implementano i livelli 1 e 2 (fisico e collegamento), mentre i router implementano i livelli da 1 a 3 (fisico, collegamento e rete)

86-Domanda:

I commutatori a livello di collegamento possono interpretare il protocollo IP

Risposta:

i commutatori a livello di collegamento non possono interpretare il protocollo IP in quanto implementano solo i livelli fisico e di collegamento

87-Domanda:

Quale è la differenza tra multiplazione e suddivisione della connessione tra livelli adiacenti

Risposta:

la multiplazione consente la condivisione del servizio di strato N da parte di utenti multipli, mentre la suddivisione serve a trasportare un certo flusso di informazione di strato N su più connessioni di strato (N-1)

88-Domanda:

Quale è la differenza tra segmentazione e aggregazione delle unità informative tra livelli adiacenti

Risposta:

la segmentazione avviene quando la PDU del livello N+1 è più grande della dimensione della PDU del livello N per cui bisognerà segmentare la (N+1)-PDU in più N-PDU. L'aggregazione invece si ha quando la PDU del livello N+1 è più piccola della dimensione della PDU del livello N per cui bisognerà aggregare più (N+1)-PDU in un'unica N-PDU

89-Domanda:

Quali sono le quattro primitive più importanti per lo scambio di informazione tra due strati adiacenti tramite un N-SAP

Risposta:

le quattro primitive più importanti sono: richiesta (request), indicazione (indication), risposta (response) e conferma (confirm)

90-Domanda:

Qual è il ruolo della primitiva 'Indication' nello scambio di informazioni tra entità in strati adiacenti

Risposta:

la primitiva 'Indication' indica un evento e viene inviata dall'N-service provider all'N-utente destinatario per notificare la ricezione di una richiesta di servizio

91-Domanda:

Qual è la principale differenza tra informazioni a blocchi e in streaming

Risposta:

l'informazione a blocchi è naturalmente strutturata in blocchi indipendenti (messaggi di testo, file dati, immagini), mentre le informazioni in streaming sono prodotte e trasmesse continuamente da una fonte di informazione (voce real-time, streaming video)

92-Domanda:

Come è possibile ridurre il tempo di trasmissione di un blocco di L bits con rate di trasmissione R

Risposta:

per ridurre il tempo di trasmissione del blocco si può aumentare il tasso R di trasmissione dei bit attraverso tecniche di trasmissione

93-Domanda:

Come è definito il rapporto di compressione

Risposta:

il rapporto di compressione è definito come il rapporto tra il numero di bits del file originale e il numero di bits del file compresso

94-Domanda:

In cosa consiste il processo di campionamento di un segnale analogico

Risposta:

il campionamento trasforma un segnale analogico in una sequenza di valori discreti. Esso consiste nel misurare i valori del segnale analogico ogni T secondi, con T il passo di campionamento

95-Domanda:

In cosa consiste il processo di quantizzazione

Risposta:

la quantizzazione è un processo di approssimazione dei valori discreti del segnale che consiste nel suddividere il range dei valori del segnale in un certo numero di livelli ed approssimare ciascun campione di segnale con il livello che è ad esso più vicino

96-Domanda:

Qual è la frequenza di campionamento minima per poter ricostruire dai suoi campioni un segnale con larghezza di banda W

Risposta:

la frequenza di campionamento minima è fc = 2 W

97-Domanda:

Che andamento ha la risposta in frequenza A(f) di un canale passa-basso ideale

Risposta:

la risposta in frequenza A(f) per un canale passa-basso ideale è uguale a 1 all'interno della banda W del canale e nulla al di fuori

98-Domanda:

Utilizzando impulsi di trasmissione multilivello che possono assumere M = 2m livelli di ampiezza quale velocità di trasmissione è possibile raggiungere su un canale di larghezza di banda W

Risposta:

è possibile trasmettere a una velocità di 2Wm bit/sec

99-Domanda:

Come è definito il rapporto segnale rumore (SNR) e in quale unità di misura è tipicamente espresso

Risposta:

l'SNR misura il rapporto tra la potenza media del segnale desiderato e quella del rumore ed è solitamente espresso in decibel (dB)

100-Domanda:

Qual è l'espressione della capacità di canale di Shannon

Risposta:

l'espressione della capacità di canale di Shannon è C =W∙ log2(1+SNR) bits/sec, in cui W è la larghezza di banda del canale

101-Domanda:

Qual è la principale differenza tra commutazione di circuito e commutazione di pacchetto

Risposta:

nelle reti a commutazione di circuito le risorse richieste per consentire la comunicazione tra un host mittente ed un host destinatario lungo un percorso sono riservate per l'intera durata della sessione di comunicazione. Nelle reti a commutazione di pacchetto invece le risorse richieste dalla comunicazione non sono riservate. I messaggi di una sessione utilizzano le risorse quando necessario e di conseguenza potrebbero dover attendere per accedere a un collegamento

102-Domanda:

Qual è la modalità di funzionamento della trasmissione store-and-forward

Risposta:

nella trasmissione store-and-forward il commutatore deve ricevere l'intero pacchetto prima di poter cominciare a trasmettere il primo bit sul collegamento in uscita

103-Domanda:

Si consideri la trasmissione store-and-forward di un pacchetto di lunghezza L=1000 byte da un mittente ad un destinario, con 1 solo router intermedio e due link con velocità di trasmissione R=10Mbps. Si consideri il solo ritardo di trasmissione. Quanto vale il ritardo end-to-end del pacchetto

Risposta:

il ritardo end-to-end vale 1,6 msec

104-Domanda:

Che funzione hanno le tabelle di instradamneto (o inoltro) dei router

Risposta:

la tabella di instradamneto (o inoltro) di un router mette in relazione gli indirizzi di destinazione (o loro parti) con i collegamenti in uscita. Quando un pacchetto giunge a un router, questo esamina l'indirizzo, consulta la propria tabella per determinare il collegamento uscente appropriato e dirige il pacchetto verso quel collegamento in uscita

105-Domanda:

Come vengono scelte le tabelle di instradamento

Risposta:

vi sono diversi protocolli di instradamento (routing protocol) per impostare le tabelle di instradamento. Un protocollo di instradamento può essere, ad esempio, scegliere il percorso più breve da ciascun router alla destinazione e usarlo per configurare le tabelle di inoltro

106-Domanda:

Cos' è il ritardo di elaborazione del pacchetto

Risposta:

il ritardo di elaborazione è il tempo richiesto per esaminare l'intestazione del pacchetto e per determinare dove dirigerlo, ma può anche includere altri ritardi, tra i quali il tempo richiesto per controllare errori a livello di bit

107-Domanda:

Come è definito il ritardo di accodamento di un pacchetto

Risposta:

il ritardo di accodamento è il tempo che un pacchetto trascorre nel buffer di output di un collegamento del router prima di essere inoltrato sul collegamento.La lunghezza di tale ritardo per uno specifico pacchetto dipenderà dal numero di pacchetti precedentemente arrivati, accodati e in attesa di trasmissione sullo stesso collegamento

108-Domanda:

Come vengono gestiti i pacchetti in arrivo ad un buffer di output se la memoria del buffer è piena

Risposta:

i pacchetti in arrivo ad un buffer pieno tipicamente vengono persi (packet loss)

109-Domanda:

Come è definito il ritardo di propagazione su un collegamento

Risposta:

il ritardo di propagazione su un collegamento è definito come d/v, dove d è la distanza tra i due router, mentre v è la velocità di propagazione sul collegamento tra i due router

110-Domanda:

Qual è la differenza tra il ritardo di propagazione e quello di trasmissione

Risposta:

il ritardo di trasmissione è la quantità di tempo richiesta da parte del router per trasmettere in uscita il pacchetto, ed è funzione della lunghezza del pacchetto e della velocità di trasmissione del collegamento, ma non ha niente a che vedere con la distanza tra i due router. Il ritardo di propagazione, invece, è il tempo richiesto per la propagazione di un bit da un router a quello successivo, ed è funzione della distanza tra i due router, ma non ha niente a che vedere con la lunghezza del pacchetto o con la velocità di trasmissione propria del collegamento

111-Domanda:

Nelle reti a commutazione di circuito come vengono allocate le risorse lungo un percorso rispetto alla commutazione di pacchetto

Risposta:

nelle reti a commutazione di circuito le risorse richieste lungo un percorso per consentire la comunicazione tra un mittente ed un destinatario sono riservate per l'intera durata della sessione di comunicazione, quindi non c'è condivisione di risorse. Nelle reti a commutazione di pacchetto, il pacchetto viene trasmesso su una sequenza di collegamenti come nella commutazione di circuito, ma, a differenza della commutazione di circuito, il pacchetto viene trasportato nella rete senza che vengano riservate risorse. Quindi, nella commutazione di pacchetto, flussi di dati differenti possono condividere la stessa connessione a patto di poterli distinguere

112-Domanda:

Quali sono le modalità di funzionamento della multiplazione a divisione di frequenza (FDM)

Risposta:

nella FDM lo spettro di frequenza di un collegamento viene suddiviso tra le connessioni stabilite tramite il collegamento. Il collegamento dedica una frazione di banda di frequenza (sottobanda) a ciascuna connessione per la durata della connessione stessa

113-Domanda:

Quali sono le modalità di funzionamento della multiplazione a divisione di tempo (TDM)

Risposta:

in un collegamento TDM il tempo è suddiviso in frame (intervalli) di durata fissa, a loro volta ripartiti in un numero fisso di slot (porzioni) temporali. Quando la rete stabilisce una connessione attraverso un collegamento, le dedica uno slot di tempo in ogni frame

114-Domanda:

Si supponga che un host A desideri inviare ad un host B un file di L=100 kbit su una rete a commutazione di circuito. Si supponga che tutti i collegamenti nella rete abbiano una capacità trasmissiva di 1 Mbps e usino TDM con 10 slot. Si trascurino eventuali altri ritardi. Quanto tempo è richiesto per inviare il file

Risposta:

la trasmissione del file richiede 1 sec

115-Domanda:

Come riassumeresti i principali svantaggi e vantaggi della commutazione di circuito

Risposta:

la commutazione di circuito prealloca l'uso del collegamento trasmissivo in modo statico indipendentemente dalla richiesta, con collegamenti garantiti, ma che, quando non utilizzati, provocano spreco di risorse. Il vantaggio della commutazione di circuito è che supporta più facilmente la qualità del servizio stabilendo in anticipo la connessione, la rete può riservare risorse quali la banda della connessione, il buffer dello switch e la CPU

116-Domanda:

Come riassumeresti i principali svantaggi e vantaggi della commutazione di pacchetto

Risposta:

la commutazione di pacchetto ha il vantaggio di consentire un'allocazione dinamica dei collegamenti, ovvero alloca l'uso di collegamenti su richiesta e la capacità trasmissiva dei collegamenti sarà condivisa solo tra gli utenti che devono trasmettere. La commutazione di pacchetto tuttavia ha lo svantaggio di necessitare di algoritmi per il trasferimento affidabile dei dati e per il controllo della congestione

117-Domanda:

Com'è definito il throughput istantaneo nelle reti

Risposta:

iI throughput istantaneo è la velocità (in bps) in ogni istante di tempo alla quale un host di destinazione sta ricevendo il file trasmesso da una sorgente

118-Domanda:

Com'è definito il throughput medio nelle reti

Risposta:

il throughput medio di trasferimento di un file composto da F bits che richiede T sec affinchè tutti i bit siano ricevuti è definito come F/T bps

119-Domanda:

Qual è il throughput end-to-end di un trasmissione client-server con N collegamenti con velocità di trasmissione R1, R2 ,..,RN

Risposta:

il throughput per il trasferimento di dati dal server al client sarà min(R1, R2 ,..,RN), ovvero la velocità del collegamento più lento (bottleneck)

120-Domanda:

Si considerino 10 coppie client-server collegate alla core network con download contemporanei.C'è un collegamento nel nucleo della rete con rate R che viene attraversato da tutti i 10 download (i rate degli altri collegamenti del nucleo sono più alti di R, Rs e Rc). Se Rs = 2Mbps, Rc = 1 Mbps, R= 10 Mbps e il collegamento comune suddivide la propria velocità di trasmissione equamente tra i 10 download, quale sarà il throughput di ciascun collegamento

Risposta:

il throughput di ciascun collegamento sarà di 1Mbps

121-Domanda:

Un sistema client-server usa una rete satellitare, dove il satellite si trova a un'altezza di d=10000 km. Qual è il più breve ritardo di propagazione possibile in risposta a una richiesta:Paragrafo di riferimento - Esercizi sui ritardi

Risposta:

il ritardo di propagazione è 133 msec

122-Domanda:

Si considerino due host, A e B, collegati da una singola connessione con velocità di R bps. Supponiamo che la distanza tra i due host è di x metri e che la velocità di propagazione lungo il collegamento sia di v [m/sec]. L'host A sta per inviare un pacchetto di L bit all'host B. Tralasciando i ritardi di elaborazione e di accodamento, ricavate un'espressione del ritardo end-to-end

Risposta:

il ritardo end-to-end è (x/v+L/R) sec

123-Domanda:

Un sistema ha una gerarchia di protocolli ad n livelli e le applicazioni generano messaggi di lunghezza pari a M byte. Ad ogni livello è aggiunta un'intestazione di h byte. Quale frazione della banda della rete è occupata dalle intestazioni

Risposta:

la frazione banda totale occupata dalle intestazioni è (h∙n)/(M+h∙n)

124-Domanda:

Si consideri un'applicazione che trasmette dati a velocità costante (per esempio, un'unità di dati da N bit ogni k unità di tempo, dove k è piccolo e fisso). Inoltre, una volta avviata, l'applicazione continuerà a funzionare per un periodo di tempo relativamente lungo.Per questa applicazione sarebbe più appropriata una rete a commutazione di pacchetto o a commutazione di circuito

Risposta:

una rete a commutazione di circuito è ben adatta all'applicazione descritta, poiché l'applicazione prevede lunghe sessioni con allocazione della banda uniforme. La larghezza di banda può essere riservata per ciascuna sessione dell'applicazione senza che vi siano inutilizzi significativi perché la velocità di trasmissione non varia per un lungo periodo. Non è necessario preoccuparsi dei costi di overhead per l'installazione e la disconnessione di una connessione a circuito

125-Domanda:

In alcune reti il livello data link tratta gli errori di trasmissione richiedendo una nuova trasmissione dei frame danneggiati. Se la probabilità che un frame sia danneggiato è p, quale è il numero medio di trasmissioni necessarie per mandare un frame? Si assuma che le conferme non vadano mai perse

Risposta:

il numero medio di trasmissioni necessarie per mandare un frame è 1/(1-p)

126-Domanda:

Si considerino M coppie client-server. Siano Rs, Rc e R, rispettivamente, le velocità dei collegamenti verso il client, il server e il collegamento di rete. Il collegamento di rete comune suddivide la propria velocità di trasmissione equamente tra gli M download. Si assuma che tutti gli altri collegamenti abbiano capacità in eccesso e che non vi sia altro traffico in rete oltre quello generato tra le M coppie client-server. Si ricavi un'espressione generale per il throughput in termini diRs, Rc R e M

Risposta:

il throughput sarà dato da min{Rs, Rc, R/M}

127-Domanda:

Si supponga che ci siano M percorsi tra il server e il client e che non ci siano collegamenti condivisi tra i percorsi. Il percorso k (k = 1,. . .,M) consiste di N collegamenti con velocità di trasmissione R1k, R2k,…,RNk. Se il server può usare solo un percorso per inviare i dati al client, qual è il throughput massimo raggiungibile dal server

Risposta:

il throughput massimo raggiungibile se il server può usare solo uno tra gli M percorsi possibili sarà max{k=1,…,M} {min{i=1,…,N} Rik}

128-Domanda:

Si supponga che due host, A e B, siano separati da 20.000 km e connessi da un collegamento diretto da R = 2 Mbps. Si ipotizzi che la velocità di propagazione v lungo il collegamento sia 2,5 ∙ 108 m/s. Calcolate il prodotto larghezza di banda-ritardo di propagazione, R ∙ dprop

Risposta:

il prodotto larghezza di banda-ritardo di propagazione sarà R∙dprop= 160000 bits

129-Domanda:

Si supponga che due host, A e B, siano separati da 20.000 km e connessi da un collegamento diretto da R = 2 Mbps. Si ipotizzi che la velocità di propagazione v lungo il collegamento sia 2,5 ∙ 108 m/s. Si consideri l'invio di un file di 800.000 bit dall'host A all'host B. Supponendo che il file venga inviato in modo continuo come un unico grande messaggio, qual è il massimo numero di bit che si troveranno nel collegamento a ogni dato istante

Risposta:

il numero massimo di bits che sono nel collegamento ad ogni istante è R∙dprop=160000 bits

130-Domanda:

Si supponga che due host, A e B, siano separati da 20.000 km e connessi da un collegamento diretto da R = 2 Mbps. Si ipotizzi che la velocità di propagazione v lungo il collegamento sia 2,5 ∙ 108 m/s. Fornire un'interpretazione del prodotto larghezza di banda-ritardo

Risposta:

il prodotto larghezza di banda-ritardo rappresenta il massimo numero di bit che possono essere presenti sul link

131-Domanda:

Qual è la funzione densità di probabilità di una distribuzione esponenziale:Paragrafo di riferimento - Richiami di teoria della probabilit&#224

Risposta:

la funzione densità di probabilità di una distribuzione esponenziale è fT(t)=λ∙e-λ∙t, t>0

132-Domanda:

Come definiresti un sistema a coda 'orientato al ritardo senza perdite'

Risposta:

un sistema a coda 'orientato al ritardo senza perdite' è un sistema in cui la capacità della coda Q è infinita o comunque superiore o uguale al numero di utenti potenziali

133-Domanda:

Quali sono importanti misure prestazionali per l'analisi dei sistemi a coda

Risposta:

importanti misure prestazionali per l'analisi dei sistemi a coda sono: il tempo trascorso nel sistema (T); il numero di clienti nel sistema (N(t)); la frazione di clienti in arrivo che vengono persi o bloccati (Pb); il numero medio di messaggi (clienti) al secondo che passano attraverso il sistema (throughput)

134-Domanda:

Com'è definito il numero di clienti N(t) presenti nel sistema a coda con perdite al tempo t

Risposta:

il numero di clienti N(t) presenti nel sistema con perdite al tempo t è pari a N(t)=A(t)−D(t)−B(t) con A(t) il numero di arrivi nel sistema nell'intervallo da 0 a t, B(t) il numero di clienti bloccati e D(t) il numero di clienti in partenza nello stesso intervallo

135-Domanda:

Com'è definito il rate di arrivo medio in un sistema a coda con tempi di inter-arrivo statisticamente indipendenti e con stessa distribuzione di probabilità

Risposta:

il rate di arrivo medio in un sistema a coda è dato dal reciproco del tempo medio tra gli arrivi (inter-arrival time)

136-Domanda:

Com'è definito il throughput di un sistema a coda

Risposta:

il throughput del sistema a coda è uguale al rate di partenza a lungo termine e può essere espresso come throughput=limt→∞⁡ D(t)/t (clienti/sec) in cui D(t) rappresenta il numero di clienti che hanno lasciato il sistema entro il tempo t

137-Domanda:

Com'è espressa la frazione di utenti bloccati in sistema a coda

Risposta:

la frazione di clienti bloccati è data da Pb=limt→∞ B(t)/A(t) con B(t) numero di clienti bloccati e A(t) numero di arrivi nel sistema

138-Domanda:

Qual è la formula di Little per un sistema a coda con solo ritardo

Risposta:

la formula di Little lega il tempo medio trascorso nel sistema E[T] al rate di arrivo λ e al numero medio di clienti nel sistema E[N] mediante la seguente formula:E[N]=λ∙E[T]

139-Domanda:

Qual è la formula di Little per un sistema a coda con blocco

Risposta:

la formula di Little per un sistema con blocco è data da E[N]=λ∙(1−Pb)E[T] con Pb la frazione di arrivi che vengono bloccati

140-Domanda:

Come si esprime il ritardo totale medio dei pacchetti E[Tnet] in una rete a commutazione di pacchetto, composta da multiplexer, in funzione del tempo medio trascorso nel multiplexer m-esimo E[Tm

Risposta:

il ritardo totale medio sperimentato da un pacchetto nell'attraversare l'intera rete è E[Tnet]=(1/λnet) ∑m λm E[Tm ] in cui λnet e λm rappresentano, rispettivamente, il rate di arrivo totale di pacchetti nella rete e il rate di arrivo dei pacchetti al multiplexer m-esimo

141-Domanda:

Se i tempi di interarrivo in un sistema a coda sono esponenziali, qual è la probabilità che il numero di arrivi A(t) sia uguale a k se assumiamo che E[A(t)]=λ∙t

Risposta:

se i tempi di interarrivo in un sistema a coda sono esponenziali, il numero di arrivi A(t) in un intervallo di durata t è una variabile aleatoria di Poisson. Pertanto si avràP(A(t)=k)=(λ∙t)k ∙e-λ∙t /k! per k=0,1,…

142-Domanda:

Com'è definita la capacità di elaborazione di un singolo servente in un sistema a coda

Risposta:

la capacità di elaborazione di un singolo servente è data da μ=1/(E[X]) clienti/sec, indicando con X il tempo di servizio

143-Domanda:

Qual è la disciplina di servizio (scheduling) di solito usata in un sistema a coda

Risposta:

la disciplina di servizio FIFO (First-In, First-Out) è la più comunemente utilizzata, ovvero il primo cliente ad arrivare nella coda è anche il primo ad essere servito

144-Domanda:

Come è suddiviso il numero di clienti N(t) in un sistema a coda

Risposta:

il numero di clienti N(t) in un sistema a coda è costituito dalla somma del numero di clienti in coda Nq(t) e il numero di clienti nel servizio Ns(t)

145-Domanda:

Quale caratteristiche di un sistema a coda specifica la notazione di Kendall

Risposta:

la notazione di Kendall specifica le seguenti caratteristiche: il modello di arrivo dei clienti, la distribuzione dei tempi di servizio, il numero di serventi, il numero massimo di clienti nel sistema

146-Domanda:

Il tempo totale T che un cliente trascorre nel sistema a coda da quali ritardi è composto

Risposta:

il tempo totale T trascorso in un sistema a coda è composto dal tempo trascorso in coda W più il tempo trascorso in servizio X

147-Domanda:

Com' è definito il traffic load in un sistema coda

Risposta:

il carico di traffico (traffic load) è la velocità alla quale il 'lavoro' arriva al sistema ed è definito come a = λ clienti/sec ∙ E[X] sec/cliente=λ/μ Erlang

148-Domanda:

Com' è definito il carried load in un sistema coda

Risposta:

il carico trasportato (carried load) è la velocità media alla quale il sistema esegue il lavoro ed è dato da: a∙(1−Pb)

149-Domanda:

Com' è definita l'utilizzazione in un sistema a coda

Risposta:

l'utilizzazione ρ è definita come la frazione media di serventi che sono in uso, ed è data daρ=E[Ns]/c in cui c è il numero di serventi nel sistema

150-Domanda:

Cos'è un processo stocastico di nascita e morte

Risposta:

un processo di nascita e morte è un processo stocastico che descrive l'evoluzione nel tempo di un sistema in cui gli eventi sono limitati a 'nascite' (incrementi dello stato) e 'morti' (decrementi dello stato)

151-Domanda:

In un sistema a coda con modello M/M/1/K, qual è il comportamento del sistema al variare del rate di arrivo λ dei pacchetti rispetto al rate μ delle partenze dei pacchetti

Risposta:

se λ>μ il sistema avrà necessariamente perdite di pacchetti perché non è in grado di gestire la velocità di arrivo λ. Se invece abbiamo λ<μ, allora il sistema può gestire la velocità degli arrivi λ, ma occasionalmente perderà pacchetti a causa di improvvisi aumenti temporanei degli arrivi o lunghi tempi di servizio consecutivi

152-Domanda:

Quanto vale il ritardo medio E[T] in un sistema a coda M/M/1/K

Risposta:

il ritardo medio E[T] in un sistema a coda M/M/1/K è dato da E[T]=E[N]/[λ(1-pK)] in cui E[N] è il numero medio di client nel sistema e λ il rate degli arrivi

153-Domanda:

Quanto vale il numero medio di clienti E[N] e il ritardo medio E[T] in un sistema a coda M/M/1/∞

Risposta:

il numero medio di clienti E[N] e il ritardo medio E[T] in un sistema a coda M/M/1/∞ sono espressi come E[N]=ρ/(1-ρ), E[T]=(1/μ)/(1-ρ)

154-Domanda:

Qual è il legame tra la probabilità di stato n+1 e quella dello stato 0 in un sistema a coda M/M/1/∞ con rate di arrivo λ e rate di servizio μ

Risposta:

il legame tra le probabilità è pn+1=(λ/μ)n+1∙p0

155-Domanda:

Quanto vale il ritardo medio in una rete a commutazione di pacchetto composta da multiplexer con carico dell'm-esimo multiplexer dato da ρm e rate di arrivo dei paccheti nella rete λnet, assumendo tempi di servizio indipendenti tra i multiplexer:Paragrafo di riferimento - Ritardo medio dei pacchetti in una rete con modello M/M/1

Risposta:

il ritardo medio dei pacchetti nella rete è espresso come E[Tnet]=∑m(1/λnet)∙ ρm/(1-ρm)

156-Domanda:

In un modello a coda M/G/1 come sono distribuiti i tempi di servizio

Risposta:

i tempi di servizio possono seguire qualsiasi distribuzione

157-Domanda:

In un modello M/G/1 come sono distribuiti i tempi di interarrivo

Risposta:

i tempi di interarrivo seguono una distribuzione esponenziale

158-Domanda:

Quanto vale il tempo medio di attesa in un sistema a coda M/G/1 secondo la Pollaczek-Khinchin (P-K) Formula

Risposta:

il tempo medio di attesa in un sistema a coda M/G/1 è dato da E[W]=(λ∙ E[X2])/[2∙(1-ρ)] in cui X è il tempo di servizio

159-Domanda:

In un sistema a coda con priorità e modello M/G/1, i tempi medi di attesa per un cliente di classe 2 dipendono o no dai carichi degli utenti di classe a priorità maggiore

Risposta:

il tempo di attesa per la classe 2 è dato E[W2 ]=(λ∙ E[X2])/[(1-ρ1)∙(1-ρ1-ρ1)], quindi dipende dal carico della classe 1

160-Domanda:

Quanto vale la probabilità che ci siano n clienti in un sistema a coda M/M/1/K

Risposta:

la probabilità che ci siano n clienti in un sistema a coda M/M/1/K vale pn=[(1-ρ)∙ρn]/(1-ρK+1 ) per n=1,2,…,K

161-Domanda:

Cosa sono i modelli a coda con riposo

Risposta:

servizio detti periodi di riposo o vacanza

162-Domanda:

Qual è la P-K formula per un sistema a coda con riposo con rate di arrivo λ

Risposta:

163-Domanda:

Si consideri un multiplexer FDM con rate di arrivi λ e con n sotto-canali in ingresso ciascuno modellizzato con una coda M/D/1. I tempi di ritardo sono deterministici con V=n, V2=n2 e il rate di servizio è μ=1/n. Quanto vale il ritardo di attesa

Risposta:

il ritardo di attesa è W=n/[2∙(1-λ)]

164-Domanda:

Si consideri un sistema a coda M/M/c/c in cui le richieste di risorse (linee trunk) arrivino con rate λ richieste/sec. Ogni trunk ha rate di servizio μ. Lo stato del sistema N(t) è rappresentato dal numero di trunk in uso. Qual è il legame tra la probabilità dello stato n+1 e la probabilità dello stato n

Risposta:

il legame tra le probabilità di stato è pn+1= pn∙λ/[(n+1)∙μ] per n=0,1,…,c

165-Domanda:

Si consideri un sistema a coda M/M/c/c in cui le richieste di risorse (linee trunk) arrivino con rate λ richieste/sec. Ogni trunk ha rate di servizio μ e sia a=λ/μ. Lo stato del sistema N(t) è rappresentato dal numero di trunk in uso. Qual è la probabilità di blocco del sistema

Risposta:

166-Domanda:

Si consideri un multiplexer che riceve messaggi con tempi di inter-arrivo esponenziali con rate di arrivi λ=200 messaggi/sec. Il multiplexer è costituito da un buffer e da una linea trasmissiva in uscita. Si assuma che il tempo di trasmissione di un messaggio sulla linea segue una distribuzione esponenziale con rate medio di servizio μ=500 messaggi/sec . Quanto vale il ritardo medio di trasmissione di un messaggio

Risposta:

il ritardo medio di trasmissione di un messaggio è 3,3 msec

167-Domanda:

Si consideri un sistema a coda M/M/c/c con rate di arrivi λ=100 messaggi/sec e rate di partenza μ=200 messaggi/sec . Come sono legate la probabilità pn allo stato n in funzione della probabilità pn-1 allo stato n-1

Risposta:

la probabilità allo stato n sarà pn=(0,5/n)∙ pn-1

168-Domanda:

Si consideri un sistema a coda M/M/c/c con rate di arrivi λ=100 messaggi/sec e rate di partenza μ=200 messaggi/sec . Si calcoli la probabilità p5, assumendo che la probabilità che il buffer è vuoto sia p0=0.7

Risposta:

la probabilità p5è 1,8∙10-4

169-Domanda:

Si consideri un sistema a coda M/G/1 con rate di arrivo λ . Sia il rate di servizio μ=100 chiamate/min e il rate degli arrivi di Poisson pari a λ=20 chiamate/min. Sia X il tempo di servizio con E[X2]=0,01 min2 . Quanto vale il tempo medio di attesa E[W]

Risposta:

il tempo medio di attesa è E[W]=0,125 min

170-Domanda:

Si consideri n sistema a coda M/G/1 con rate di arrivo λ . Sia il rate di servizio μ=100 chiamate/min e il rate degli arrivi di Poisson pari a λ=20 chiamate/min. Sia X il tempo di servizio con E[X2]=0,01 min2 . Se il sistema è a riposo con tempo di riposo V=1 min, quanto vale il tempo medio di attesa

Risposta:

il tempo medio di attesa è E[W]=0,625 min

171-Domanda:

Come definiresti una rete di code

Risposta:

una rete di code è costituta da un insieme di sistemi a coda interconnessi tra di loro. Può essere rappresentata da un grafo costituito da nodi, ciascuno dei quali rappresenta un sistema a coda, e da link che sono associati ai collegamenti wireless o wired che interconnettono i sistemi a coda

172-Domanda:

Qual è la distinzione tra reti di code aperte e chiuse

Risposta:

una rete di code aperta ammette sia traffico che dall'esterno entra nella rete (ingresso) generato da opportune sorgenti, sia traffico che esce dalla rete (uscita) verso destinazioni esterne. Una rete di code chiusa non ammette traffico di ingresso o uscita dall'esterno

173-Domanda:

Cosa rappresenta il traffico in ingresso ad una rete di code

Risposta:

il traffico in ingresso ad una rete di code rappresenta il traffico che dall'esterno entra nella rete proveniente da sorgenti esterne

174-Domanda:

Com'è espressa in forma matriciale l'equazione di continuità del traffico entrante ed uscente in un nodo di una rete di code

Risposta:

l'equazione di continuità dei flussi informativi ai nodi di una rete di code è espressa come Λ= λ+ Λ Q, in cui Q è la matrice di instradamento, Λ il vettore con elementi il tasso medio del traffico globale in ingresso al nodo e λ il vettore del traffico esterno

175-Domanda:

Cosa indicano gli elementi qij della matrice di instradamento Q

Risposta:

gli elementi qij della matrice di instradamento Q indicano la probabilità con cui un pacchetto al nodo i viene indirizzato al nodo j

176-Domanda:

Cosa sono le reti di code a cascata

Risposta:

le reti di code a cascata sono reti in cui le partenze del primo nodo costituiscono l'ingresso del nodo successivo

177-Domanda:

Cosa afferma il Teorema di Burke

Risposta:

data una tandem network (rete a cascata), si assuma che il processo di ingresso al primo nodo sia un processo di Poisson e i tempi di servizio di ciascun nodo siano esponenziali ed indipendenti. Allora, segue che il processo di ingresso ad ogni nodo di una cascata è di Poisson con rate uguale al processo di ingresso del primo nodo e ogni nodo costituisce un sistema a coda indipendente dagli altri

178-Domanda:

In una rete di Jackson che distribuzione seguono il processo di ingresso del traffico e il tempo di servizio

Risposta:

in una rete di Jackson il processo di ingresso del traffico in ogni nodo è un processo di Poisson indipendente, mentreil tempo di servizio per richiesta in ogni nodo ha distribuzione esponenziale indipendente da nodo a nodo

179-Domanda:

Qual è una delle principali caratteristiche di una rete di Jackson aperta

Risposta:

in una rete di Jackson aperta con N nodi, il comportamento di ogni nodo è indipendente da quello degli altri e può essere studiato considerando il nodo stesso come un sistema a coda isolato

180-Domanda:

In una rete di Jackson sono ammesse o non le perdite

Risposta:

la rete di Jackson non ammette perdite, quindi ogni nodo non ammette limite per la capacità di coda (coda infinita) ed il processo di arrivo delle richieste è indipendente dallo stato della coda

181-Domanda:

Com'è definita una rete di Jackson chiusa

Risposta:

una rete di Jackson chiusa è una rete che non ammette né arrivi dall'esterno né partenze dalla rete verso l'esterno

182-Domanda:

Quale relazione devono soddisfare le N componenti ki del vettore di stato del numero di richieste associate ad una rete di Jackson chiusa

Risposta:

le N componenti ki del vettore di stato associato alla rete devono soddisfare la relazione di congruenza ovvero k1+k2+…+kN=M con M il numero di richieste complessivo nella rete

183-Domanda:

Qual è l'equazione di continuità ai nodi in forma matriciale delle reti di Jackson chiuse

Risposta:

l'equazione di continuità in forma matriciale è Λ=Λ ∙Q in cui Λ è il vettore riga con elementi i rate medi di traffico globale in ingresso ai singoli nodi e Q la matrice con elementi qij le probabilità con cui un pacchetto al nodo i viene indirizzato al nodo j

184-Domanda:

Come sono espressi i valori medi dei tempi di permanenza T̅i[M] in una rete chiusa con M il numero di richieste

Risposta:

i valori medi dei tempi di permanenza T̅i[M] in una rete chiusa sono espressi in modo ricorsivo come T̅i[M]=(1+N̅i[M-1])/μi in cui N̅i[M-1] è il numero medi di clienti al nodo i

185-Domanda:

In una rete ciclica con M clienti ed N nodi aventi tutti lo stesso rate di servizio μ quanto vale il valor medio dei clienti in funzione di M

Risposta:

il valor medio dei clienti in funzione di M vale N̅[M]=M/N

186-Domanda:

Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta come vengono scelte la topologia di rete e la politica di routing

Risposta:

nel problema CA in una rete Jackson aperta la topologia di rete e la politica di routing sono preventivamente definite e non sono variabili di ottimizzazione

187-Domanda:

Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta quale è la funzione obiettivo che viene minimizzata

Risposta:

la funzione obiettivo che viene minimizzata è il ritardo medio della rete visto come funzione delle capacità dei link

188-Domanda:

Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta quale vincolo è imposto alle variabili di ottimizzazione

Risposta:

il vincolo imposto alle variabili di ottimizzazione è che il costo totale per la fisica realizzabilità della rete non superi un massimo valore Z

189-Domanda:

Nel problema di assegnazione ottima delle capacità dei link (CA) in una rete Jackson aperta se si minimizzasse il il ritrado medio senza alcun vincolo di costo cosa si otterrebbe

Risposta:

il problema di ottimizzazione darebbe una soluzione banale con una capacità ottima per link maggiore del tasso medio del traffico in ingresso al link

190-Domanda:

La soluzione ottima al problema CA da quali termini è composta

Risposta:

la soluzione ottima della capacità è costituita da due termini: il primo dipende dal carico nominale del link in bit/sec e rappresenta il valore minimo per la capacità del link stesso affinché il sottosistema coda associato possa considerarsi stabile; il secondo definisce invece un contributo addizionale in termini di capacità che occorre assegnare a ciascun link affinché il ritardo medio di rete sia minimizzato e allo stesso tempo sia rispettato il vincolo sul costo totale della rete

191-Domanda:

La funzione di gestione degli errori di trasmissione da quali livelli dell'architettura di rete è implementata

Risposta:

la funzione di gestione degli errori di trasmissione è implementata da diversi livelli dell'architettura di rete ma nel livello data link questa funzione è spesso implementata in forma più pura e semplice. Il che motiva a studiarla facendo riferimento al livello data link

192-Domanda:

Quali sono le principali funzioni implementate dal livello data link

Risposta:

le principali funzioni del livello data link sono: 1) fornire un'interfaccia di servizio ben definita per il livello di rete; 2) gestire gli errori di trasmissione;3) regolare il flusso dati in modo che i buffer di dispositivi riceventi lenti non vengano riempiti dai flussi di trasmittenti veloci

193-Domanda:

Com'è implementato il servizio di tipo unacknowledged senza connessione del livello data link

Risposta:

il servizio di tipo unacknowledged senza connessione consiste nell'avere un mittente che invia dei frame indipendenti ad un destinatario, senza che quest'ultimo debba inviare conferma dell'avvenuta ricezione. Non viene inoltre instaurata nessuna comunicazione logica

194-Domanda:

Com'è implementato il servizio di tipo acknowledged senza connessione del livello data link

Risposta:

il servizio di tipo acknowledged senza connessione non utilizza alcuna connessione logica, ma invia ogni frame singolarmente e ne viene data conferma di ricezione tramite un acknowledgment

195-Domanda:

Com'è implementato il servizio con conferma orientato alla connessione del livello data link

Risposta:

nel servizio con conferma orientato alla connessione (connection-oriented service), i dispositivi sorgente e destinazione stabiliscono una connessione prima di iniziare a trasferire i dati. Ogni frame trasferito attraverso la connessione è numerato, e il livello data link garantisce che venga effettivamente ricevuto una sola volta e nell'ordine corretto

196-Domanda:

Qual è il funzionamento del metodo checksum per la rilevazione degli errori

Risposta:

il livello data link suddivide il flusso di bit in una serie discreta di frame, calcola un valore a lunghezza fissa, chiamato checksum, per ogni frame e includere il checksum nel frame durante la trasmissione. Quando un frame arriva a destinazione, il checksum viene ricalcolato. Se il checksum calcolato dal destinatario è differente da quello contenuto nel frame, il livello data link sa che c'è stato un errore e prende i provvedimenti necessari

197-Domanda:

Come viene implementata la suddivisione in frame basata sul metodo conteggio dei byte

Risposta:

il metodo di framing conteggio dei byte utilizza un campo nell'intestazione per specificare il numero di byte nel frame. Quando il livello data link della destinazione legge tale numero, sa quanti byte seguiranno e quindi può determinare la fine del frame

198-Domanda:

Come viene implementata la suddivisione in frame basata sul metodo flag byte con byte stuffing

Risposta:

il metodo di framing flag byte con byte stuffing risolve il problema della risincronizzazione necessaria dopo un errore, inserendo byte speciali all'inizio e alla fine di ogni frame. La maggior parte dei protocolli utilizza lo stesso byte, chiamato flag byte, per delimitare sia l'inizio che la fine dei frame

199-Domanda:

Come viene implementata la suddivisione in frame basata sul metodo flag bit con bit stuffing

Risposta:

l'operazione di framing nel metodo flag bit con bit stuffing viene effettuata a livello di bit: ogni volta che il trasmettitore incontra cinque bit con valore 1 consecutivi nei dati, inserisce automaticamente un bit 0 nel flusso di bit in uscita; quando la destinazione riceve cinque bit consecutivi con valore 1 seguiti da uno 0, elimina automaticamente lo 0

200-Domanda:

Come viene implementata la suddivisione in frame basata sul metodo violazioni della codifica del livello fisico

Risposta:

la suddivisione in frame basata sul metodo violazioni della codifica del livello fisico sfrutta le caratteristiche particolari di alcuni schemi di codifica del livello fisico per delimitare i frame. In questi schemi alcune combinazioni di bit sono riservate come segnali speciali che non si verificano mai nei dati normali. Tali segnali riservati vengono usati per indicare l'inizio e la fine dei frame

201-Domanda:

Qual è il funzionamento dei timer a livello data link nel caso di perdita di acknowledgement

Risposta:

quando la sorgente trasmette un frame, normalmente fa anche partire un timer impostato in modo da scattare dopo un intervallo abbastanza lungo da permettere che il frame giunga a destinazione, venga qui elaborato e che l'acknowledgement possa ritornare alla sorgente. Normalmente, il frame raggiungerà la destinazione e l'acknowledgement ritornerà prima che il timer scatti, nel qual caso il timer verrà ignorato.Se invece il frame o l'acknowledgement vengono persi, il timer scatterà così da segnalare alla sorgente un potenziale problema e la sorgente tipicamente ritrasmetterà il frame

202-Domanda:

Il rinvio di frame da un mittente ad un destinatario può portate a situazioni in cui la destinazione lo accetti due o più volte e lo passi quindi ripetutamente al livello di rete. Com'è gestito quest'evento

Risposta:

per gestire quest'evento si può assegnare un numero di sequenza ai frame in uscita in modo che la destinazione riesca a distinguere le ritrasmissioni dalle originali

203-Domanda:

Gli errori di trasmissione accadono con maggiore probabilità nelle fibre ottiche o nei canali wireless

Risposta:

le fibre ottiche hanno bassissimi tassi di errore e quindi gli errori di trasmissione accadono con bassissima probabilità. I canali wireless invece hanno tassi di errore superiori di vari ordini di grandezza rispetto alle fibre ottiche

204-Domanda:

Quali sono le due principali strategie per la gestione degli errori di trasmissione basate sull'aggiunta di informazioni ridondanti ai dati che devono essere trasmessi

Risposta:

la prima strategia usa codici a correzione d'errore (error correction code) e include informazioni ridondanti in quantità sufficiente da permettere al destinatario di stimare i dati realmente trasmessi. La seconda usa codici a rilevazione d'errore (error-detecting code) che introducono una ridondanza di informazioni sufficiente a permettere al destinatario di rilevare se c'è stato un errore (ma non quale errore) e richiedere una nuova trasmissione

205-Domanda:

Cosa prevede un modello degli errori a burst

Risposta:

il modello a burst prevede che gli errori tendano ad avvenire a gruppi (errori a burst), piuttosto che isolatamente. Questo modello si basa sui processi fisici che generano gli errori, quali una grave dissolvenza del canale wireless o un'interferenza elettrica transitoria su un canale cablato

206-Domanda:

È più facile correggere errori nei canali a cancellazione o nei canali in cui un bit viene invertito

Risposta:

è più facile correggere errori nei canali a cancellazione perché, anche se il valore del bit viene perso, almeno si conosce quale bit ha subito un errore

207-Domanda:

In un codice lineare a blocchi (n,m) cosa indicano n e m

Risposta:

in un codice lineare a blocchi (n,m), n è la lunghezza della parola codice mentre m è la sequenza di bit di dati (non ridondanti) che contiene il messaggio

208-Domanda:

Com'è definito il code rate (tasso di codifica) di un codice lineare a blocchi (n,m)

Risposta:

il code rate (tasso di codifica) di un codice lineare a blocchi (n,m) è definito come m/n ed indica la frazione di parole che trasportano bit non ridondanti

209-Domanda:

Qual è il significato della distanza di Hamming tra due parole codice

Risposta:

il suo significato è che, se due parole di codice sono a distanza di Hamming d una dall'altra, saranno necessari d errori su singoli bit per convertire una sequenza nell'altra

210-Domanda:

Quale relazione deve soddisfare la distanza minima di un codice lineare a blocchi per: a) rilevare d errori; b) correggere d errori

Risposta:

per rilevare d errori la distanza minima deve essere maggiore o uguale di d+1. Per correggere d errori la distanza minima deve essere maggiore o uguale di 2∙d+1

211-Domanda:

In un codice di Hamming un bit di dati da quali bit di controllo è controllato

Risposta:

un bit di dati è controllato solo dai bit di controllo presenti nella sua espansione come somma di potenze di 2

212-Domanda:

Qual è la funzione della sindrome d'errore in un codice di Hamming

Risposta:

nei codici di Hamming la sindrome d'errore è un sequenza di bit che viene utilizzata in ricezione per individuare e correggere l'errore

213-Domanda:

Come definiresti un codice convoluzionale

Risposta:

un codice convoluzionale è un codice con memoria in cui la sequenza codificata è ottenuta come output di un registro a scorrimento con in ingresso i dati da codificare

214-Domanda:

Quali sono i principali parametri che caratterizzano un codice convoluzionale

Risposta:

i codici convoluzionali sono caratterizzati dalla velocità di codifica (code rate) e dalla lunghezza di vincolo

215-Domanda:

Quali sono le principali caratteristiche di un codice di Reed-Solomon

Risposta:

i codici di Reed-Solomon sono definiti come polinomi, operano su simboli di m bit ed hanno elevata capacità di correzione degli errori a burst

216-Domanda:

Quale può essere il vantaggio di combinare i codici di Reed-Solomon con i codici convoluzionali

Risposta:

integrando un codice di Reed-Solomon con un codice convoluzionale si combinano le potenzialità delle due tecniche di codifica: il codice di Reed-Solomon gestirà in modo efficiente gli errori a burst, mentre il codice convoluzionale correggerà gli errori isolati

217-Domanda:

Come sono caratterizzati i codici LDPC

Risposta:

i codici LDPC sono caratterizzati dal fatto che ogni bit di output è generato da una frazione dei bit di input, ottenendo rappresentazioni matriciali con una bassa densità di 1

218-Domanda:

Come vengono decodificate le parole di un codice LDPC

Risposta:

le parole codice ricevute vengono decodificate utilizzando un algoritmo iterativo di approssimazione. Quest'algoritmo, basato sui dati ricevuti, migliora progressivamente l'approssimazione della parola codice valida, correggendo così gli errori presenti

219-Domanda:

Cos'è e come viene implementato un codice a controllo di parità

Risposta:

un codice a controllo di parità è un codice a rivelazione d'errore in cui un singolo bit di parità viene aggiunto in coda ai dati per indicare se il numero di bit 1 nel blocco è pari o dispari. Questo permette di rilevare errori singoli ma non di correggerli

220-Domanda:

Cos'è l'interleaving

Risposta:

l'interleaving è una tecnica che permette di trasformare un codice capace di rilevare o correggere errori isolati in uno in grado di gestire errori a burst. Questa tecnica consente di distribuire gli errori a burst su diverse righe di una matrice, rendendoli più facilmente rilevabili e correggibili

221-Domanda:

Come definiresti il codice checksum

Risposta:

il codice checksum è un codice a rivelazione d'errore con gruppi di bit di controllo.Un checksum viene tipicamente posizionato alla fine del messaggio ed è calcolato come il complemento a uno della somma dei bit di dati

222-Domanda:

Com'è ricavato il checksum nel protocollo Internet IP

Risposta:

i dati sono suddivisi in sequenze di 16 bit. Le sequenze sono sommate eil complemento a 1 di questa somma è il checksum di Internet che viene inserito nell' intestazione dei segmenti

223-Domanda:

Cos'è il checksum di Fletcher

Risposta:

il checksum di Fletcher è un codice di controllo che fornisce una protezione più robusta contro i cambiamenti di posizione, aumentando l'affidabilità del checksum nel rilevare errori complessi. Esso include una componente posizionale ottenuta aggiungendo il prodotto dei dati e la loro posizione durante la somma progressiva

224-Domanda:

Come possono essere definiti i codici CRC

Risposta:

i codici CRC sono codici polinomiali che trattano la stringa di bit da trasmettere come un polinomio, i cui coefficienti sono i bit della stringa

225-Domanda:

Un codice CRC con r bit quanti errori consecuitivi può rilevare

Risposta:

un codice CRC con r bit può rilevare errori a burst inferiori a r + 1 bit ovvero tutti gli errori consecutivi di non oltre r bit

226-Domanda:

Tutti i calcoli nei codici CRC sono eseguiti in quale aritmetica

Risposta:

tutti i calcoli di codici CRC sono eseguiti in aritmetica modulo 2 senza riporti nelle addizioni e prestiti nelle sottrazioni

227-Domanda:

Cosa sono i protocolli stop-and-wait

Risposta:

i protocolli in cui il mittente manda un frame e poi aspetta l'acknowledgement prima di procedere alla trasmissione dei frame successivi sono chiamati protocolli stop-and-wait

228-Domanda:

Come viene gestita la perdita di un frame nell'invio da un mittente ad un destinatario

Risposta:

se un frame viene perso, il destinatario non invierà l'ACK al mittente. Dopo un po' di tempo il timer della sorgente scatterà e il frame verrà inviato di nuovo

229-Domanda:

Quando può verificarsi una duplicazione di pacchetti in un protocollo ARQ

Risposta:

supponiamo che il destinatario del messaggio dopo la ricezione di quest'ultimo invii un ACK al mittente ma tale ACK venga perso durante la sua trasmssione. In tal caso il mittente dopo un certo intervallo di tempo (secondo un timer ) invia di nuovo il pacchetto che quindi rappresenterà un duplicato in ricezione

230-Domanda:

Qual è un metodo per gestire la duplicazione dei frame

Risposta:

un metodo è quello d'inserire un numero di sequenza nell'intestazione del frame quando viene inviato. La destinazione può quindi controllare i numeri di sequenza dei pacchetti man mano che arrivano e quindi riuscire a sapere se si tratta di un frame nuovo o di un duplicato da scartare

231-Domanda:

Cosa sono le tecniche di accesso multiplo

Risposta:

le tecniche di accesso multiplo sono strategie di condivisione di un singolo canale di trasmissione tra utenti in competizione tra loro per l'uso della risorsa comune

232-Domanda:

Come possono essere classificate le tecniche di condivisione di un mezzo trasmissivo

Risposta:

possono essere classificate in: 1) condivisione statica, partiziona il mezzo in canali separati, dedicati a particolari utenti, ed è adatta a trasmissioni con un flusso costante di informazioni; 2) condivisione dinamica: prevede una condivisione dinamica del mezzo e ben si adatta a situazioni in cui il traffico degli utenti è discontinuo. Sono tipicamente noti come schemi MAC (Medium Access Control)

233-Domanda:

Qual è la funzionalità principale dei protocolli ad accesso multiplo

Risposta:

i protocolli ad accesso multiplo coordinano le trasmissioni di diversi utenti che accedono ad una singola risorsa

234-Domanda:

Cosa prevede la strategia di allocazione statica del canale

Risposta:

nell'allocazione statica del canale, se ci sono N utenti, la risorsa comune da condividere è divisa in N parti assegnando ad ogni utente un canale in modo statico per la durata della trasmissione

235-Domanda:

Quali sono le principali tecniche statiche di suddivisione del mezzo condiviso

Risposta:

le principali tecniche statiche di suddivisione del mezzo condiviso sono: 1) accesso multiplo a divisione di frequenza, in cui la risorsa condivisa è quella spettrale; 2) accesso multiplo a divisione di tempo, in cui la risorsa condivisa è quella temporale; 3) accesso multiplo a divisione di codice che usa la codifica del segnale trasmesso per produrre un numero di canali separabili in base al codice

236-Domanda:

Qual è il funzionamento dell'FDMA

Risposta:

nell' FDMA la risorsa da condividere ovvero la banda è suddivisa in sottobande di frequenza separate (sottobande) . Ogni utente trasmette le sue informazioni continuamente su una banda assegnata per tutto il tempo necessario e contemporaneamente alle altre stazioni

237-Domanda:

Si consideri un sistema FDMA in cui vi sono M utenti, la banda totale disponibile è W e questa banda può supportare un bit rate di R bit/sec. A quale rate ciascun utente potrà trasmettere sulla sottobanda assegnata

Risposta:

ciascun utente potrà trasmettere ad un rate di R/M bit/sec sulla sottobanda assegnata

238-Domanda:

Qual è il funzionamento dell'TDMA

Risposta:

nell'accesso multiplo a divisione di tempo (TDMA) ad ogni utenti è associato un'intervallo temporale per la trasmssione dei dati. Quindi in tale tecnica di accesso multiplo la risorsa tempo è divisa tra i diversi utenti ed ogni utente può utlizzare l'intera banda

239-Domanda:

Perché sono introdotti i tempi di guardia nelle tecniche TDMA

Risposta:

i tempi di guardia sono introdotti nel TDMA per garantire che le trasmissioni da stazioni diverse non si sovrappongano

240-Domanda:

Nel caso in cui più stazioni debbano trasmettere ad una stazione base comune, come viene gestita la sincronizzazione nel TDMA

Risposta:

la sincronizzazione viene gestita introducendo segnali di sincronizzazione all'inizio di ogni slot temporale che permettano al ricevitore di sincronizzarsi con la stream di bit trasmessa

241-Domanda:

Cos'è il CDMA

Risposta:

il CDMA è una tecnica di accesso multiplo a divisione di codice in cui la trasmissione da utenti multipli occupa l'intera banda di frequenza contemporaneamente. Le trasmissioni sono distinte associando a ciascun utente un codice differente

242-Domanda:

Cosa sono le sequenze pseudorandom usate nel CDMA

Risposta:

le sequenze pseudorandom usate nel CDMA sono particolari sequenze di codice che vengono associate a ciascun utente per distinguerli

243-Domanda:

Come può essere visto concettualmente il CDMA

Risposta:

il CDMA può essere concettualmente visto come la suddivisione del mezzo di trasmissione in M canali nello 'spazio dei codici'

244-Domanda:

A quali tipi di traffico è più adatta la condivisione dinamica del mezzo trasmissivo rispetto a quella statica

Risposta:

la condivisione dinamica del mezzo, a differenza di quella statica, è più adatta a situazioni in cui il traffico degli utenti è discontinuo

245-Domanda:

Qual è un importante fattore per l'efficacia delle varie tecniche di accesso al mezzo

Risposta:

il tempo di reazione sotto forma di ritardo di propagazione e di latenza di rete è un fattore chiave per l'efficacia delle varie tecniche di accesso al mezzo

246-Domanda:

Qual è l'idea base del protocollo ALOHA

Risposta:

l'idea alla base del protocollo ALOHA è semplice: consentire agli utenti di trasmettere ogni volta che hanno dati da inviare, senza considerare le condizioni di occupato/libero del canale

247-Domanda:

Si possono avere collisioni tra frame nel protocollo ALOHA

Risposta:

248-Domanda:

Se p è la probabilità che un frame non entri in collisione con un altro frame, qual è la relazione tra il carico G e la capacità di trasporto S in un protocollo ALOHA

Risposta:

la relazione tra il carico G e la capacità di trasporto S in un protocollo ALOHA è S = G∙p

249-Domanda:

Assumendo in un protocollo ALOHA che la generazione dei frame durante un intervallo di frame segua un processo di Poisson con media G, quanto vale la probabilità di generare zero frame

Risposta:

la probabilità di generare zero frame vale e-G

250-Domanda:

In un protocollo ALOHA puro cosa fa il nodo non appena arriva un frame, cioè quando un datagramma del livello di rete raggiunge la scheda del nodo trasmittente

Risposta:

il nodo lo trasmette immediatamente e integralmente nel canale broadcast

251-Domanda:

Qual è la modalità di funzionamento del protocollo slotted ALOHA

Risposta:

nel protocollo slotted ALOHA quando un nodo ha un nuovo frame da spedire, attende fino all'inizio dello slot successivo e poi trasmette l'intero frame. Nel caso in cui nessuna collisione avvenga, la trasmissione ha avuto successo, quindi non occorre effettuare una ritrasmissione e il nodo può predisporre l'invio di un nuovo frame

252-Domanda:

Il protocollo slotted ALOHA richiede o non meccanismi di sincronizzazione

Risposta:

nel protocollo slotted ALOHA è necessario che gli slot siano sincronizzati ai nodi

253-Domanda:

Quanto vale l'efficienza del protocollo slotted ALOHA con N nodi attivi e con probabilità di trasmssione di ogni nodo uguale a p

Risposta:

l'efficienza dello slotted ALOHA è N∙p∙(1-p)N-1

254-Domanda:

Qual è il funzionamento del protocollo accesso multiplo con rilevamento della portante (CSMA)

Risposta:

nel CSMA un nodo ascolta il canale prima di trasmettere. Se il canale è occupato e sta già trasmettendo un frame, il nodo aspetta finché rileva che il canale è libero per un intervallo di tempo e quindi inizia la trasmissione

255-Domanda:

Che impatto ha il ritardo di propagazione sulle prestazioni del CSMA

Risposta:

maggiore è il ritardo di propagazione, maggiore sarà la possibilità che il nodo, pur attento a rilevare la portante, non si accorga che è già iniziata la trasmissione da parte di un altro nodo

256-Domanda:

Cosa fa un nodo dopo aver rilevato la collisione nel protocollo CSMA con rilevamento collisione (CSMA/CD

Risposta:

nel CSMA/CD quando un nodo rileva una collisione, cessa immediatamente la trasmissione

257-Domanda:

Qual è un buon criterio di scelta del tempo di backoff in un protocollo CSMA/CD per ottimizzare l'efficienza

Risposta:

bisognerebbe scegliere un intervallo di backoff piccolo quando il numero di nodi in collisione è ridotto e un intervallo più grande quando il numero di nodi è elevato

258-Domanda:

Qual è il funzionamento dell'algoritmo di binary exponential backoff (attesa binaria esponenziale) in un protocollo CSMA/CD

Risposta:

nell'algoritmo di attesa binaria esponenziale quando un nodo rileva la n-esima collisione durante la trasmissione di un frame, seleziona casualmente un valore K dall'insieme {0,1,2,…,2n-1}.Pertanto, maggiore è il numero di collisioni, più ampio sarà l'intervallo da cui viene estratto K. Il tempo di attesa è calcolato come il prodotto di K e la durata di uno slot di tempo

259-Domanda:

Com'è definita l'efficienza del protocollo CSMA/CD

Risposta:

l'efficienza del CSMA/CD è definita come la frazione di tempo media durante la quale i frame vengono trasferiti sul canale senza collisioni, in presenza di un alto numero di nodi attivi e con una grande quantità di frame da inviare

260-Domanda:

Qual è un'approssimazione in forma chiusa dell'efficienza di Ethernet nel protocollo CSMA/CD

Risposta:

la formula di approssimazione è efficienza=1/(1+5∙ dprop/dtrasm ) con dprop il tempo massimo necessario affinché un segnale si propaghi tra due schede di rete e con dtrasm , il tempo necessario per trasmettere un frame della massima dimensione possibile

261-Domanda:

Qual è il funzionamento dei protocolli senza collisione

Risposta:

i protocolli senza collisione sono in grado di risolvere la contesa per il canale senza generare collisioni, neppure durante il periodo di contesa

262-Domanda:

Qual è il tipico funzionamento dei protocolli senza collisione a mappa di bit

Risposta:

nei protocolli senza collisione a mappa di bit, ogni stazione è a conoscenza di quali altre stazioni intendono trasmettere. Così le stazioni iniziano a trasmettere secondo un ordine definito

263-Domanda:

Nei protocolli senza collisione a mappa di bit, indicando con N il numero di bit di controllo per frame e con d il numero di bit di dati, quanto vale l'efficienza del canale a basso carico

Risposta:

l'efficienza del canale a basso carico vale d/(d+N)

264-Domanda:

Nei protocolli senza collisione a mappa di bit, indicando con N il numero di bit di controllo per frame e con d il numero di bit di dati, quanto vale l'efficienza del canale ad alto carico

Risposta:

l'efficienza del canale ad alto carico vale d/(d+1)

265-Domanda:

Qual è il funzionamento del protocollo token passing

Risposta:

il protocollo token passing usa un breve messaggio chiamato token che viene passato da una stazione all'altra secondo un ordine predefinito. Il token rappresenta il permesso di inviare dati

266-Domanda:

Nel protocollo token ring come viene definito l'ordine con il quale le stazioni inviano dati

Risposta:

nel protocollo token ring la topologia della rete viene utilizzata per definire l'ordine secondo il quale le stazioni inviano dati. Le stazioni sono collegate tra loro in un anello, e il passaggio del token alla stazione successiva avviene semplicemente ricevendolo da una direzione e trasmettendolo nell'altra

267-Domanda:

Qual è la modalità di funzionamento del protocollo senza collisione binary countdown

Risposta:

il protocollo senza collisione binary countdown usa indirizzi binari per le stazioni. I bit che occupano la stessa posizione negli indirizzi di stazioni diverse vengono combinati dal canale mediante l operatore booleano OR quando vengono spediti contemporaneamente

268-Domanda:

Tipicamente in un protocollo senza collisione binary countdown quali stazioni hanno priorità maggiore

Risposta:

le stazioni con il numero più alto hanno una priorità maggiore rispetto alle stazioni con il numero più basso

269-Domanda:

Qual è la caratteristica dei protocolli a contesa limitata

Risposta:

i protocolli a contesa limitata cercano di combinare le proprietà migliori dei protocolli a contesa e di quelli senza collisioni, in modo da crearne uno capace di usare il metodo della contesa, per ottenere un ritardo limitato a basso carico, e il metodo senza collisioni per raggiungere una buona efficienza di canale nelle situazioni a carico più elevato

270-Domanda:

Usando quale strategia i protocolli a contesa limitata riescono ad abbassare il livello di contesa

Risposta:

i protocolli a contesa limitata dividono le stazioni in gruppi non necessariamente disgiunti e limitano la competizione per l'accesso al canale a uno specifico gruppo alla volta

271-Domanda:

Quali sono due importanti funzioni del livello di rete

Risposta:

due importanti funzioni del livello di rete sono l'inoltro e l'instradamento. Nell'inoltro (forwarding) il router trasferisce un paccheto ricevuto in ingresso sull'appropriato collegamento di uscita. Nell' instradamento (routing), il livello di rete deve determinare utilizzando algoritmi di instradamento, il percorso che i pacchetti devono seguire per giungere a destinazione

272-Domanda:

Qual è la funzione delle tabelle d'instradamento

Risposta:

le tabelle d'instradamento contengono informazioni sui percorsi dei pacchetti lungo la rete. Per inoltrare i pacchetti, i router estraggono dal campo di intestazione del pacchetto il valore che utilizzano come indice nella tabella di inoltro. In base all'indice, la tabella consente al router di inviduare l'interfaccia di collegamento d'uscita alla quale il pacchetto deve essere diretto

273-Domanda:

Come può essere eseguito l'algoritmo di inoltro in una rete

Risposta:

l'algoritmo d'inoltro può essere centralizzato, per esempio, un algoritmo in esecuzione su un dispositivo centrale che spedisce informazioni di instradamento a ciascuno dei router, o decentralizzato, per esempio, con parte dell'algoritmo di instradamento distribuito in esecuzione su ciascun router

274-Domanda:

Il livello di rete può offrire servizi di sicurezza

Risposta:

usando una chiave segreta di sessione, nota solo a una coppia di host, il livello di rete dell'host sorgente può cifrare il payload di tutti i datagrammi inviati all'host destinazione. Il livello di rete nell'host di destinazione avrà il compito di decifrare il payload. Con questo tipo di servizio, la riservatezza verrebbe fornita a tutti i segmenti a livello di trasporto (TCP e UDP) tra gli host sorgente e destinazione. Oltre alla riservatezza, il livello di rete può fornire i servizi di integrità dei dati e autenticazione della sorgente

275-Domanda:

Quali sono i servizi offerti dal livello di rete riguardo la consegna dei pacchetti

Risposta:

il livello di rete può offrire servizi di: 1) consegna garantita che assicura che il pacchetto giunga, prima o poi, alla propria destinazione; 2) consegna garantita con ritardo limitato che non solo garantisce la consegna del pacchetto, ma anche il rispetto di un limite di ritardo specificato; 3) consegna ordinata che garantisce la consegna dei pacchetti a destinazione nello stesso ordine in cui sono stati inviati

276-Domanda:

In cosa consistono i servizi banda minima garantita e jitter limitato offerti dal livello di rete

Risposta:

il servizio banda minima garantita, a livello di rete emula il comportamento di un collegamento trasmissivo con bit rate specificato tra host di invio e di destinazione, anche se l'effettivo percorso end-to-end può attraversare diversi collegamenti fisici. Finché l'host di invio trasmette bit a un tasso inferiore al bit rate specificato, non si verifica perdita di pacchetti ed essi giungono entro un ritardo predeterminato. Il sevizio Jitter limitato garantisce che il lasso di tempo tra la trasmissione di due pacchetti consecutivi sia uguale a quello di ricezione (o che non superi il limite di tolleranza specificato)

277-Domanda:

Come operano i servizi orientati alla connessione e quelli senza connessione a livello di rete

Risposta:

un servizio orientato alla connessione nel livello di rete inizia con un processo di handshake tra l'host sorgente e l'host di destinazione, stabilendo una connessione prima della trasmissione dei dati. Un servizio privo di connessione nel livello di rete, invece, non prevede alcun preliminare di handshake. I pacchetti di dati vengono inviati direttamente dall'host sorgente all'host di destinazione senza stabilire una connessione preliminare

278-Domanda:

Qual è la distinzione tra reti a circuito virtuale e reti datagram

Risposta:

le reti di calcolatori che mettono a disposizione solo il servizio con connessione sono chiamate reti a circuito virtuale (VC network, virtual circuit network); quelle che offrono solo il servizio senza connessione sono dette reti datagram

279-Domanda:

Quali sono gli elementi che caratterizzano un circuito virtuale

Risposta:

un circuito virtuale è caratterizzato dai seguenti elementi: 1. un percorso (ossia una serie di collegamenti e router) tra gli host sorgente e destinazione; 2. i numeri di VC, uno per ciascun collegamento lungo il percorso; 3. le righe nella tabella di inoltro in ciascun router, lungo il percorso. Il pacchetto di un circuito virtuale ha un numero di VC nella propria intestazione

280-Domanda:

Da quali fasi è costituito un circuito virtuale

Risposta:

un circuito virtuale è costituito da tre fasi: 1) instaurazione del circuito virtuale; 2) trasferimento dati; 3) terminazione del circuito virtuale

281-Domanda:

In una rete datagram come vengono inoltrati i pacchetti da un host sorgente ad uno di destinazione

Risposta:

l'host che invia i pacchetti prima li contrassegna con l'indirizzo del destinatario e poi li immette nella rete. Nel transito attraverso la rete dalla sorgente alla destinazione, i pacchetti attraversano una serie di router i quali utilizzano gli indirizzi di destinazione per inoltrarli secondo le loro tabelle di inoltro

282-Domanda:

In una rete datagram come vengono gestiti i casi in cui l'indirizzo di un pacchetto corrisponde a più righe della tabella di inoltro di un router

Risposta:

quando si verificano corrispondenze multiple, il router adotta la regola di corrispondenza a prefisso più lungo ovvero viene determinata la corrispondenza più lunga all'interno della tabella e i pacchetti vengono inoltrati all'interfaccia di collegamento associata

283-Domanda:

Il problema dell'overhead dovuto alla lunghezza degli indirizzi dei pacchetti è presente nelle reti a circuito virtuale o nelle reti datagram

Risposta:

gli indirizzi di destinazione nelle reti datagram sono più lunghi dei numeri di circuito usati nelle reti a circuito virtuale, in quanto nelle reti datagram gli indirizzi hanno un significato globale. Se i pacchetti tendono a essere corti, nelle reti datagram un indirizzo di destinazione completo in ogni pacchetto può aumentare in modo significativo l'overhead e di conseguenza sprecare banda

284-Domanda:

Il problema della vulnerabilità ai guasti è più significativo nelle reti a circuito virtuale o nelle reti datagram

Risposta:

le reti a circuito virtuali sono più sensibili ai guasti dei router e alle perdite di comunicazione. Se un router ha un guasto, tutti i circuiti virtuali che passano attraverso tale dispositivo devono essere terminati. Al contrario, se un router per datagrammi si blocca saranno penalizzati solo gli utenti che in quel momento avevano pacchetti accodati nel router. La perdita della linea di comunicazione è fatale per i circuiti virtuali che la utilizzano, ma può essere facilmente compensata quando si usano datagrammi perchè i percorsi possono essere cambiati durante la trasmissione di una lunga sequenza

285-Domanda:

Cos'è un algoritmo di routing

Risposta:

l'algoritmo di routing (o algoritmo di instradamento) è quella parte del software del livello di rete che ha come scopo quello di trovare un buon percorso da un router sorgente a quello di destinazione

286-Domanda:

Il percorso ottimo in un algoritmo di routing come è tipicamente definito

Risposta:

il percorso ottimo in un algoritmo di routing è tipicamente un percorso con minor costo. Il costo del percorso è definito assegnando un costo agli archi e sommando i costi degli archi attraversati dal percorso

287-Domanda:

Quando il percoso ottimale a minor costo calcolato dall'algoritmo di routing coincide con lo shortest path tra una sorgente ed un destinazione

Risposta:

il percorso ottimale a minor costo calcolato dall'algoritmo di routing coincide con lo shortest path se tutti i link del grafo associato alla rete hanno ugual costo

288-Domanda:

Qual è la principale differenza tra un algoritmo di instradamento globale ed uno decentralizzato

Risposta:

un algoritmo di instradamento globale calcola il percorso a costo minimo tra una sorgente e una destinazione avendo una conoscenza completa della rete (informazioni sui collegamenti tra i nodi e i relativi costi). In un algoritmo di instradamento decentralizzato il percorso a costo minimo viene calcolato in modo distribuito e iterativo ed i nodi non hanno informazioni complete sul costo di tutti i collegamenti

289-Domanda:

Qual è la principale differenza tra un algoritmo di instradamento statico ed uno dinamico

Risposta:

in un algoritmo di instradamento statico i percorsi cambiano molto raramente spesso come risultato di un intervento umano. In un algoritmo di instradamento dinamico gli instradamenti vengono aggiornati in base alle variazioni del volume di traffico e della topologia della rete

290-Domanda:

Qual è la principale differenza tra un algoritmo di instradamento sensibile ed uno insensibile al carico di traffico

Risposta:

in un algoritmo di instradamento sensibile al carico di traffico i costi dei collegamenti variano dinamicamente per riflettere il livello corrente di congestione. In un algoritmo di instradamento insensibile al carico il costo di un collegamento non tiene conto esplicitamente del suo attuale o recente livello di congestione

291-Domanda:

Cos'è e cosa calcola l'algoritmo di Dijkstra

Risposta:

l'algoritmo di Dijkstra è un algoritmo iterativo di instradamento link state (LS) che calcola i percorsi a costo minimo da un nodo (sorgente) a tutti gli altri nodi

292-Domanda:

Quali informazioni vengono fornite in input all'algoritmo di Dijkstra

Risposta:

la topologia della rete e i costi di tutti i collegamenti sono forniti come input all'algoritmo di Dijkstra. Ciò avviene tramite il link state broadcast ovvero l'invio da parte di ciascun nodo di pacchetti di aggiornamento dello stato dei propri collegamneti a tutti gli altri nodi della rete. In questo modo tutti i nodi della rete hanno la stessa informazione assicurando che l'algoritmo eseguito su ciascun nodo produca gli stessi risultati

293-Domanda:

Si assuma di eseguire l'algoritmo di Dijkstra dal nodo sorgente u di una rete. Cosa prevede la fase di inizializzazione dell'algoritmo

Risposta:

durante la fase di inzializzazione l'algoritmo considera tutti i nodi adiacenti v al nodo sorgente u e per ognuno di tali nodi pone i valori D(v) dei percorsi a costo minimo da u a v uguali al costo (noto) del collegamento ovvero D(v)=c(u,v)

294-Domanda:

Cosa possiamo ricavare facendo correre l'algoritmo di Dijkstra per un nodo sorgente u

Risposta:

al termine dell'algoritmo di Dijkstra siamo in grado di individuare il percorso a costo minimo dal nodo origine a ciascun nodo e la tabella d'inoltro del nodo origine

295-Domanda:

Che complessità ha l'algoritmo LS di Dijkstra nella sua forma di implementazione standard

Risposta:

l'algoritmo LS di Dijkstra (standard) ha, nel caso peggiore, una complessità di ordine quadratico con il numero di nodi nella rete

296-Domanda:

In quale situazione l'algoritmo di Dijkstra può presentare delle oscillazioni

Risposta:

l'algoritmo di Dijkstra può presentare delle oscillazioni se i costi dei collegamenti sono dipendenti dal volume di traffico ovvero uguali al carico trasportato sul collegamento

297-Domanda:

Quale può essere un efficiente metodo per prevenire le oscillazioni dell'algoritmo di Dijkstra

Risposta:

un metodo efficiente consiste nel garantire che non tutti i router eseguano gli algoritmi LS nello stesso momento e far sì che ogni router determini in modo casuale il momento in cui emettere l'avviso di collegamento

298-Domanda:

Si supponga di aver calcolato usando l'algoritmo di Dijkstra i percorsi minimi da un nodo sorgente z in una rete. Osservando la tabella che riporta per ogni nodo la distanza minima da z e il suo nodo predecessore, a quali costi dei link della rete siamo in grado di risalire

Risposta:

non possiamo calcolare i costi dei link mai usati, ovvero dei link che non compaiono in nessun percorso minimo da z a tutti gli altri nodi

299-Domanda:

Qual è l'importante relazione tra costi e percorsi a costo minimo espressa dalla formula di Bellman-Ford

Risposta:

sia Dx (y) il costo del percorso a costo minimo dal nodo x al nodo y e c(x,v) il costo del link da x a v. Allora i costi minimi sono correlati dalla nota formula di Bellman-Ford (BF): Dx(y)=minv⁡{c(x,v)+Dv (y)} dove il minimo è calcolato su tutti i vicini v di x

300-Domanda:

Cosa possiamo ricavare usando la formula di Bellman-Ford

Risposta:

la formula di Bellman-Ford permette di ricavare la tabella d'inoltro del nodo origine

301-Domanda:

Quali sono le principali caratteristiche dell'algoritmo distance vector

Risposta:

l'algoritmo distance vector è: 1) distribuito in quanto ciascun nodo riceve parte dell'informazione dai suoi vicini e, dopo aver effettuato il calcolo dei costi, notifica i risultati solo se sono avvenuti cambiamenti; 2) iterativo in quanto questo processo si ripete con scambi locali se sono avvenuti cambiamenti dei costi o se sono stati ricevuti messaggi informativi di update dai vicini; 3) auto-terminante (auto-stopping) ovvero non vi è alcun segnale che arresta il calcolo, ma semplicemente l'algoritmo si (auto)blocca; 4) asincrono perché non richiede che tutti i nodi operino al passo con gli altri

302-Domanda:

Cosa rappresenta il vettore delle distanze di un nodo x nell'algoritmo distance vector (DV)

Risposta:

il vettore delle distanze Dx=[Dx(y) : y ϵ N ] per un nodo x è il vettore delle stime dei costi a tutti gli altri nodi y che viene scambiato con i nodi vicini

303-Domanda:

Quali sono i principali passi dell'algoritmo DV

Risposta:

l'algoritmo DV è costituito da: 1) una fase di inizializzazione in cui ciascun nodo x inizializza Dx(y) con una stima del costo del percorso a costo minimo da se stesso al nodo y, per tutti i nodi y; 2) un ciclo iterativo con una fase di attesa nella quale ciascun nodo rimane finchè vede cambiare il costo di un collegamento verso qualche vicino o riceve un vettore delle distanze da qualche vicino. In tal caso il nodo esce dallo stato di quiescienza e aggiorna la prima distanza Dx(y) per ogni y usando la formula di BF. Se Dx(y) è cambiato per qualche destinazione y, il nodo invia il vettore Dx a tutti i vicini

304-Domanda:

. Cosa deve conoscere un nodo x per aggiornare la propria tabella d'inoltro per una data destinazione y usando l'algoritmo DV

Risposta:

ciò che il nodo x ha bisogno di conoscere è il nodo vicino v*(y) che rappresenta il router successivo lungo il percorso più breve verso y

305-Domanda:

Cosa rappresentano le righe delle tabelle di instradamento nel'algoritmo DV

Risposta:

le righe della tabella di instradamento di ciascun nodo rappresentano i vettori delle distanze. Più precisamente, la tabella di instradamento di ciascun nodo include il proprio vettore delle distanze e quello dei suoi vicini

306-Domanda:

Quando si verifica un instradamento ciclico nell'algoritmo DV

Risposta:

un instradamento ciclico si verifica nell'algoritmo DV quando si ha una variazione dei costi dei collegamenti e i pacchetti rimbalzano avanti e indietro in un ciclo tra nodi

307-Domanda:

Qual è una possibile tecnica per evitare il problema di conteggio all'infinito

Risposta:

una possibile tecnica per evitare il problema di conteggio all'infinito è l'inversione avvelenata. Il nodo pone ad infinito il valore del costo del percorso che passa attraverso il vicino a cui sta inviando il vettore

308-Domanda:

Qual è la complessità dei messaggi degli algoritmi LS e DV in una rete con N router e E collegamenti

Risposta:

l'algoritmo LS richiede l'invio di O(N∙E) messaggi. L'algoritmo DV richiede scambi di messaggi tra nodi adiacenti e il tempo di convergenza dell'algoritmo varia

309-Domanda:

Qual è la velocità di convergenza degli algoritmi LS e DV in una rete con N router e E collegamenti

Risposta:

l'implementazione vista dell'algoritmo LS usa un algoritmo con complessità computazionale O(N2) che richiede O(N∙E) messaggi. L'algoritmo DV può convergere lentamente e può presentare cicli di instradamento

310-Domanda:

Quale tra gli algoritmi LS e DV è più robusto ai guasti e ai malfunzionamenti

Risposta:

nell'algoritmo LS un router può comunicare via broadcast un costo sbagliato per uno dei suoi collegamenti connessi, ma ogni nodo calcola solo le proprie tabelle d'inoltro. Ciò significa che i calcoli di instradamento sono in qualche modo isolati, il che fornisce un certo grado di robustezza. Nell'algoritmo DV invece un nodo può comunicare percorsi a costo minimo errati a tutte le destinazioni e quindi un calcolo errato su un nodo si può diffondere per l'intera rete

311-Domanda:

Quando si verificano eventi di congestione in una rete a commutazione di pacchetto

Risposta:

se le richieste degli utenti superano la capacità del sistema si verificano eventi di congestione

312-Domanda:

A quali livelli in una rete a pacchetto può essere esercitato il controllo di flusso

Risposta:

il controllo del flusso può essere esercitato: 1) a livello hop; 2) a livello entrata-uscita; 3) a livello di accesso alla rete; 4) a livello di trasporto

313-Domanda:

Quai sono le principali funzioni del controllo del flusso in una rete a pacchetti

Risposta:

le principali funzioni del controllo del flusso in una rete a pacchetti sono: 1) prevenzione del decremento del throughput e della perdita di efficienza dovuta all'overload; 2) evitare i deadlock (situazioni di stallo);3) allocazione fair delle risorse tra gli utenti che competono per il loro uso; 4) adattamento della velocità tra la rete e gli utenti collegati

314-Domanda:

Qual è la principale causa della diminuzione del throughput in una rete a pacchetti

Risposta:

la principale causa della diminuzione del throughput in una rete a pacchetti è lo spreco di risorse che può verificarsi sia perché richieste in conflitto tra due o più utenti rendono la risorsa inutilizzabile, sia perché un utente acquisisce più risorse del necessario, privando altri utenti di tali risorse

315-Domanda:

Quando si ha uno spreco di buffer

Risposta:

lo spreco di buffer è una conseguenza indiretta della limitata capacità di memorizzazione nei nodi e determina il blocco di un flusso di pacchetti end-to-end in un nodo intermedio lungo il percorso perché tutti i buffer sono stati monopolizzati da altri flussi

316-Domanda:

Cos'è l'unfairness in una reti di comunicazione

Risposta:

l'unfairness è un'altra conseguenza della competizione incontrollata. Alcuni utenti, a causa della loro posizione relativa nella rete o della particolare selezione di parametri di rete e traffico, possono riuscire a utilizzare una quota maggiore di risorse rispetto ad altri, beneficiando così di un trattamento preferenziale

317-Domanda:

Perché il problema della fairness è più difficile da affrontare rispetto al problema della degradazione del throughput totale

Risposta:

perchè una definizione generale e inequivocabile di fairness non è sempre possibile in un ambiente distribuito di condivisione delle risorse

318-Domanda:

Qual è la principale causa dei deadlock

Risposta:

i deadlock spesso si verificano a causa di un'attesa ciclica da parte di più utenti per la disponibilità delle risorse

319-Domanda:

Quando i deadlock sono più probabili in una rete in relazione alle condizioni di traffico

Risposta:

i deadlock sono più probabili in una rete quando il carico offerto supera la capacità della rete

320-Domanda:

In quali modelli di rete possono verificarsi i deadlock sui buffer

Risposta:

i deadlock sui buffer sono possibili solo nelle reti che ritrasmettono pacchetti scartati, ovvero che conservano una copia di un pacchetto in ciascun nodo mentre trasmettono il pacchetto al nodo successivo sul percorso, e ritrasmettono una copia del pacchetto in caso di overflow (modello a ritrasmissione)

321-Domanda:

Quali sono le principali funzioni del controllo di flusso in una rete

Risposta:

le principali funzioni del controllo di flusso sono stabilire regole per l'allocazione dei buffer in ogni nodo e regolare correttamente o, se necessario, bloccare, il flusso di pacchetti all'interno della rete e ai punti di ingresso della rete

322-Domanda:

Cosa richiede il controllo di flusso in una rete

Risposta:

il controllo di flusso richiede: 1) uno scambio di informazioni tra i nodi per selezionare la strategia di controllo. Tale scambio comporta un sovraccarico di canali, processori e memoria; 2)risorse dedicate (ad esempio, buffer, larghezza di banda) a singoli utenti o a classi di utenti, riducendo così i benefici statistici della condivisione completa delle risorse

323-Domanda:

Come si misura la riduzione d'efficienza dovuta al controllo di flusso in una rete

Risposta:

la riduzione dell'efficienza si misura in termini di maggiori ritardi (per carichi leggeri) e throughput inferiore (a saturazione)

324-Domanda:

Qual è la misura di prestazione più comune del controllo di flusso in una rete

Risposta:

la misura più comune è l'efficienza del throughput.Il throughput totale effettivo viene valutato in funzione del carico offerto ed è utile per determinare il carico critico in un sistema non controllato e per valutare l'efficienza del throughput di una rete controllata in condizioni di carico pesante

325-Domanda:

Com'è definita la potenza come misura prestazionale del controllo di flusso in una rete

Risposta:

la potenza come misura prestazionale del controllo di flusso è definita dal rapporto tra il throughput ed il ritardo

326-Domanda:

Quali sono i livelli dell'architettura di rete che hannno un maggiore impatto sul controllo di flusso

Risposta:

i livelli che hanno un maggiore impatto sul controllo di flusso sono il livello data link (di collegamento) e il livello di trasporto

327-Domanda:

Quali sono i due principali approcci usati per il controllo di flusso in una rete

Risposta:

i due principali approcci sono: 1) il controllo di flusso tramite feedback (feedback-based flow control) in cui la destinazione rimanda alla sorgente delle informazioni per darle il permesso di mandare altri dati o comunque per informarla del suo stato; 2) il controllo di flusso tramite limitazione del tasso di invio (rate-based flow control) che limita il tasso al quale la sorgente può trasmettere i dati, senza alcun feedback da parte della destinazione

328-Domanda:

Come opera in una rete il controllo di flusso a livello di hop

Risposta:

il controllo del flusso a livello di hop opera in modo locale, miopico, monitorando le code locali e l'occupazione dei buffer in ciascun nodo, rifiutando il traffico store-and-forward in arrivo al nodo quando vengono superate alcune soglie predefinite, ad esempio, limiti massimi di coda

329-Domanda:

Quali sono i principali schemi di controllo di flusso a livello di hop in una rete

Risposta:

i principali schemi di controllo di flusso a livello di hop sono: 1) gli schemi di limite di coda di canale (channel queue limit); 2) gli schemi di classe di buffer; 3) gli schemi a circuito virtuale a livello di hop

330-Domanda:

Come opera il controllo di flusso Channel Queue Limti (CQL)

Risposta:

nel controllo di flusso Channel Queue Limit (CQL), le classi di traffico corrispondono alle code di uscita dei canali e ci sono delle restrizioni sul numero di buffer che ciascuna classe può occupare

331-Domanda:

Come è implementato il protocollo stop-and-wait in un canale privo di errori

Risposta:

nei protocolli stop-and-wait il mittente manda un frame e poi aspetta l'acknowledgement prima di procedere. In questi protocolli, dopo aver passato un pacchetto al livello di rete, il destinatario restituisce al mittente un piccolo frame senza dati (dummy), che dà al mittente il permesso di inviare il frame successivo. Dopo aver mandato un frame, il mittente è obbligato dal protocollo ad aspettare finché non riceve il pacchetto dummy (l'acknowledgement)

332-Domanda:

Quale errore tipicamente può verificarsi quando viene usato il protocollo stop-and-wait su un canale con errori e con un timer al trasmettitore

Risposta:

un errore tipico è la duplicazione dei frame in ricezione. Tale problema può essere fronteggiato inserendo un numero di sequenza nell'intestazione del frame che permette al destinatario di distinguere un frame nuovo da un duplicato da scartare

333-Domanda:

Qual è la principale caratteristica dei protocolli a finestra scorrevole

Risposta:

i protocolli a finestra scorrevole (sliding window) permettono di inviare più di un frame prima di fermarsi per attendere il riscontro, fino ad un valore massimo W (dimensione finestra), fissato a priori

334-Domanda:

Cosa contiene la finestra di invio di un protocollo a finestra scorrevole

Risposta:

la finestra di invio contiene i numeri dei frame che sono già stati trasmessi correttamente oppure che sono in transito, ma non hanno ancora ricevuto l'acknowledgement corrispondente

335-Domanda:

Quali frame devono essere memorizzati in trasmissione in un protocollo a finestra scorrevole

Risposta:

in trasmissione devono essere memorizzati i frame inviati in attesa di riscontro, per poterli ritrasmettere in caso di necessità

336-Domanda:

I protocolli a finestra scorrevole che regole impongono al livello data link per quanto riguarda l'ordine in cui mandare o ricevere dei frame

Risposta:

anche se i protocolli a finestra scorrevole danno più libertà al livello data link per quanto riguarda l'ordine in cui mandare o ricevere i frame, bisogna comunque rispettare la regola che impone al protocollo di passare i pacchetti al livello di rete della destinazione nello stesso ordine in cui erano stati passati al livello data link della sorgente

337-Domanda:

Cosa indica il messaggio Receive Not Ready (RNR) nei protocolli di controllo del livello di collegamento

Risposta:

nei protocolli di controllo a livello di collegamento dati, una stazione può interrompere il flusso di frame dall'altra parte inviando il messaggio Receive Not Ready (RNR) che è un riscontro (ack) per i frame precedenti ma vieta la trasmissione di futuri frame

338-Domanda:

Come è implementata la funzione piggybacking in un protocollo a finestra scorrevole

Risposta:

la funzione piggybacking è usata per migliorare l'efficienza della trasmissione in un protocollo a finestra scorrevole. Ogni frame di dati include un campo che contiene il numero di sequenza di quel frame, più un campo che contiene il numero di sequenza usato per la conferma. Se una stazione ha dati da inviare e una conferma da trasmettere, invia entrambi insieme in un unico frame, risparmiando capacità di comunicazione

339-Domanda:

Com'è implementata la funzione piggybacking in un protocollo a finestra scorrevole nel caso in cui una stazione ha dati da inviare ma nessuna nuova conferma

Risposta:

se una stazione ha dati da inviare ma nessuna nuova conferma, deve ripetere l'ultimo numero di sequenza di conferma inviato perché il frame di dati include un campo per il numero di conferma nel quale deve essere inserito un valore

340-Domanda:

Quale controllo di flusso è potenzialemente più efficiente in termini di throughput, quello a finestra scorrevole o quello stop-and-wait

Risposta:

il controllo di flusso a finestra scorrevole è potenzialmente molto più efficiente in termini di throughput rispetto al controllo di flusso stop-and-wait in quanto con il controllo di flusso a finestra scorrevole, il collegamento di trasmissione è trattato come un canale che può essere riempito con frame in transito. Al contrario, con il controllo di flusso stop-and-wait, può esserci nel canale solo un frame alla volta

341-Domanda:

I protocolli di controllo di flusso a livello di trasporto tipicamente usano finestre grandi o piccole

Risposta:

generalmente i protocolli a livello di trasporto (per esempio TCP) hanno un prodotto banda-ritardo molto più grande del singolo segmento e quindi utilizzano finestre grandi

342-Domanda:

Perché sono necessari i buffer al lato mittente per il controllo di flusso

Risposta:

i buffer sono necessari al mittente per contenere tutti i segmenti che sono stati trasmessi ma che non hanno ancora ricevuto acknowledgement

343-Domanda:

Da cosa dipende il miglior compromesso tra l'uso di un buffer alla sorgente e l'uso alla destinazione nel controllo di flusso

Risposta:

il miglior compromesso tra l'uso di un buffer alla sorgente e l'uso alla destinazione dipende dal tipo di traffico sulla connessione. Per un traffico irregolare e con bassa richiesta di banda è ragionevole non dedicare alcun buffer, ma acquisirli dinamicamente ad entrambe le estremità. Invece per il trasferimento di file o l'invio di altro traffico che richiede grande disponibilità di banda è meglio se il destinatario dedica un'intera finestra di buffer per permettere ai dati di essere trasmessi alla massima velocità

344-Domanda:

Quali sono le tipiche strategie di organizzazione dei buffer

Risposta:

i buffer possono essere a dimensione fissa, a dimensione variabile o buffer circolari di grandi dimensioni per ogni connessione

345-Domanda:

Qual è un possibile meccanismo per controllare le trasmissioni del mittente basato sulla capacità di trasmissione della rete

Risposta:

un possibile schema di controllo di flusso è quello a finestra scorrevole in cui il mittente regola dinamicamente la dimensione della finestra per farla corrispondere alla capacità di trasporto della rete

346-Domanda:

Il protocollo TCP è in grado o meno di offrire un servizio di controllo di flusso

Risposta:

TCP offre un servizio di controllo di flusso (flow-control service) alle proprie applicazioni per evitare che il mittente saturi il buffer del ricevente. Il controllo di flusso è pertanto un servizio di confronto sulla velocità, dato che paragona la velocità della sequenza di invio del mittente con quella di lettura dell'applicazione ricevente

347-Domanda:

Qual è la funzione della variabile finestra di ricezione (rwnd) usata dal protocollo TCP nel servizio di controllo di flusso

Risposta:

TCP offre il controllo di flusso facendo mantenere al mittente la variabile finestra di ricezione che fornisce al mittente un'indicazione dello spazio libero disponibile nel buffer del destinatario. Dato che TCP è full-duplex, i due mittenti mantengono finestre di ricezione distinte

348-Domanda:

Quale disuguaglianza deve assicurare l'host sorgente per tutta la durata della connessione nel protocollo TCP

Risposta:

l'host sorgente deve assicurare che per tutta la durata della connessione sia rispettata la disuguaglianzaLastByteSent-LastByteAcked≤rwnd, in cui LastByteSent e LastByteAcked indicano rispettivamente, l'ultimo byte mandato e l'ultimo byte per cui si è ricevuto acknowledgement, mentre rwnd indica la finestra di ricezione

349-Domanda:

Quali sono le differenze tra il controllo di flusso e la congestione entrambe fattori che limitano la velocità di trasmissione in una rete

Risposta:

la velocità di trasmissione può essere limitata dal controllo di flusso nel caso in cui il destinatario abbia buffer insufficiente e dalla congestione, nel caso in cui ci sia insufficiente capacità nella rete

350-Domanda:

Da cosa dipende il modo in cui un protocollo di trasporto regola il tasso di trasmissione

Risposta:

il modo in cui un protocollo di trasporto regola il tasso di trasmissione dipende dal feedback restituito dalla rete. Differenti livelli di rete possono restituire differenti tipi di feedback: il feedback può essere esplicito o implicito, preciso o impreciso

351-Domanda:

Come definiresti gli standard di rete

Risposta:

gli standard di rete definiscono semplicemente ciò che è necessario per garantire l'interoperabilità. Questo favorisce la nascita di mercati più ampi e consente alle aziende di competere sulla qualità dei loro prodotti

352-Domanda:

Qual è la differenza tra standard de facto e standard de jure

Risposta:

gli standard de facto sono quelli che emergono spontaneamente sul mercato senza una pianificazione formale. Al contrario, gli standard de jure sono formali e vengono adottati da enti di standardizzazione autorizzati

353-Domanda:

Cos'è il 3GPP (Third Generation Partnership Project)

Risposta:

il 3GPP (Third Generation Partnership Project) è una collaborazione tra associazioni di telecomunicazione che si occupano di standardizzare sistemi di telecomunicazione

354-Domanda:

Cos'è l'ITU-T

Risposta:

l'ITU-T è il settore di standardizzazione delle telecomunicazioni che si occupa di sistemi di telefonia e di scambio dati

355-Domanda:

Cos'è l'ITU-R

Risposta:

ITU-R è il settore di standardizzazione delle radiocomunicazioni che si occupa di coordinare l'uso delle frequenze radio da parte di gruppi di interesse in competizione tra di loro ovunque nel mondo

356-Domanda:

Nel processo di sviluppo di una nuova applicazione per quali dispositivi che compongono il nucleo della rete è necessario sviluppare programm

Risposta:

nel processo di sviluppo di una nuova applicazione è necessario sviluppare programmi per i sistemi periferici ma non per i dispositivi che compongono il nucleo della rete

357-Domanda:

Cos'è l'ISO

Risposta:

l'ISO (international standards organization) è una libera organizzazione di volontari composta dagli organismi di standardizzazione nazionali dei paesi membri. ISO definisce standard su una vastissima gamma di settori

358-Domanda:

Cos'è l'IEEE (Institute of Electrical and Electronics Engineers)

Risposta:

l'IEEE (Institute of Electrical and Electronics Engineers) è il principale ente professionale del mondo. Oltre alla pubblicazione di periodici e all'organizzazione di centinaia di conferenze ogni anno, IEEE ha un gruppo di standardizzazione che sviluppa standard nel campo dell'ingegneria elettrica e dei computer

359-Domanda:

Cosa sono l'IRTF e l'IETF

Risposta:

l'IRTF (Internet research task force) e l'IETF (Internet engineering task force) sono due task force dell'IAB. L'IRTF si concentra sulla ricerca a lungo termine, mentre l'IETF affronta i problemi tecnici a breve termine

360-Domanda:

Cos'è il W3C

Risposta:

il World Wide Web consortium (W3C) sviluppa standard per il World Wide Web

361-Domanda:

Quali sono le modalità di utilizzo delle reti 802.11

Risposta:

le reti 802.11 possono essere utilizzate in due modalità: 1) con infrastruttura ogni client è associato ad un AP (access point) connesso a sua volta ad un'altra rete; 2) rete ad hoc nelle quali i computer sono connessi direttamente tra loro, senza la necessità di un access point

362-Domanda:

Quali sono i sottolivelli del data link nelle reti 802.11

Risposta:

il data link dei protocolli 802 è suddiviso nel sottolivello MAC (Media Access Control) che gestisce l'allocazione del canale e nel sottolivello LLC (Logical Link Control) che nasconde le differenze tra i vari protocolli 802, rendendoli trasparenti al livello di rete

363-Domanda:

Quali bande di frequenze utilizzano gli standard 802.11

Risposta:

le tecniche 802.11 utilizzano apparati radio a corto raggio per trasmettere nelle bande di frequenze dei 2,4 GHz o dei 5 GHz ISM (Industrial, Scientific, Medical). Queste bande hanno il vantaggio di non richiedere una licenza

364-Domanda:

Che strategia di condivisione dello spettro è prevista nello standard 802.11b

Risposta:

lo standard 802.11b prevede un metodo a spettro distribuito simile al sistema CDMA, eccetto che vi è un unico codice condiviso da tutti gli utenti

365-Domanda:

Quale tra gli standard 802.11a e 802.11b prevede velocità di trasmissione più elevate

Risposta:

lo standard 802.11a prevede velocità di trasmissione significativamente più alte di quelle dell'802.11b

366-Domanda:

Quale protocollo è usato nel sottolivello MAC dello standard 802.11 per provare ad evitare le collisioni

Risposta:

802.11 prova ad evitare le collisioni con un protocollo chiamato CSMA/CA (CSMA with collision avoidance)

367-Domanda:

Cos'è il problema del terminale nascosto nelle reti 802.11

Risposta:

il problema del terminale nascosto è dovuto al fatto che non tutte le stazioni sono a reciproca copertura radio, pertanto le trasmissioni che avvengono in una parte di una cella potrebbero non essere ricevute in qualche altro punto nella stessa cella

368-Domanda:

Quali classi di frame definisce lo standard 802.11

Risposta:

lo standard 802.11 definisce tre diverse classi di frame: dati, controllo e gestione. Ognuna ha un'intestazione composta da una varietà di campi utilizzati all'interno del sottolivello MAC

369-Domanda:

Qual è il primo campo dei frame di dati nello standard 802.11

Risposta:

il primo campo dei frame di dati nello standard 802.11 è il Frame control costituito da 11 sottocampi

370-Domanda:

A cosa serve il Frame check sequence nel frame di dati nello standard 802.11

Risposta:

il Frame check sequence è un CRC (Cyclic Redundancy Check) a 32 bit che serve per rilevare gli errori

371-Domanda:

Cos'è il concetto di riutilizzo delle frequenze in una rete cellulare e quali vantaggi comporta

Risposta:

nelle reti cellulari ad ogni cella è associato un gruppo di frequenze in modo che celle adiacenti usino bande differenti. Ciò aumenta la capacità della rete riducendo l'interferenza tra gli utenti

372-Domanda:

Con quale elemento dell'infrastruttura di rete comunicano gli utenti mobili all'interno di una cella

Risposta:

gli utenti mobili all'interno di una cella comunicano con la stazione base che è a sua volta connessa con un dispositivo chiamato MSC (mobile switching center)

373-Domanda:

Cos'è l'handoff (o handover) in una rete cellulare

Risposta:

l'handoff in una rete mobile è una strategia per gestire la connessione dell'utente mobile metre si sposta da una cella all'altra. Quando un utente mobile abbandona fisicamente una cella, la stazione base di quest'ultima trasferisce la gestione del mobile alla cella che riceve il segnale più forte, di solito alla cella in cui si viene a trovare il dispositivo

374-Domanda:

Quando è stato introdotta la prima generazione 1G di reti cellulari ed approssimativamente ogni quanti anni ne viene introdotta una nuova

Risposta:

la rete cellulare di prima generazione 1G è stata introdotta nel 1981 ed una nuova generazione mobile emerge approssimativamente ogni 10 anni

375-Domanda:

Qual è la principale differenza tra le reti 1G e 2G

Risposta:

le reti cellulari 1G trasmettevano la voce con tecnologie analogiche, mentre le reti cellulari 2G hanno permesso la trasmissione digitale della voce

376-Domanda:

Cosa permette di trasmettere la rete cellulare 3G

Risposta:

la rete cellulare 3G permette la trasmissione digitale di dati e voce

377-Domanda:

Quali sono i due principali standard del 3G

Risposta:

i due principali standard del 3G sono il WCDMA e il CDMA2000

378-Domanda:

Come deve essere scelta la potenza di trasmissione dei mobili nelle reti 3G per gestire il problema dell'interferenza multiutente

Risposta:

la potenza trasmissiva sui dispositivi mobili deve essere gestita per minimizzare le interferenze tra segnali di diversi utenti, in quanto questa interferenza multiutente limita la capacità dei sistemi CDMA

379-Domanda:

Come definiresti la tecnologia di rete 4G

Risposta:

la tecnologia di rete 4G è un'estensione della tecnologia 3G, con più larghezza di banda e servizi, e con capacità di streaming audio/video di alta qualità

380-Domanda:

In quale tecnologia di rete cellulare il machine learning e l'Intelligenza Artificiale avranno un ruolo fondamentale

Risposta:

il machine learning e l'Intelligenza Artificiale giocheranno un ruolo chiave nelle future reti 6G

381-Domanda:

Quale fu l'evento principale negli anni '90 per la diffusione di Internet

Risposta:

l'evento principale degli anni '90 fu la nascita del World Wide Web che portò Internet nelle case e negli uffici di milioni di persone nel mondo

382-Domanda:

Quali furono le quattro più diffuse applicazioni di Internet nella seconda metà degli anni '90

Risposta:

le quattro più diffuse applicazioni di Internet nella seconda metà degli anni '90 furono la posta elettronica, il web, la messaggistica istantanea e la condivisione di file peer-to-peer

383-Domanda:

Cosa ha consentitito lo sviluppo di una nuova generazione di applicazioni video

Risposta:

l'accesso a Internet ad alta velocità ha gettato le basi per una nuova generazione di applicazioni video, tra cui la condivisione di contenuti generati dagli utenti (come su YouTube), la televisione in streaming e on-demand (ad esempio Netflix), la videoconferenza multiutente

384-Domanda:

I fornitori di servizi cloud oltre alle applicazioni cosa possono offrire agli utenti

Risposta:

i fornitori di servizi cloud non offrono solo applicazioni scalabili, ma anche capacità di memorizzazione e computazionali (cloud computing) con un accesso ottimizzato alle loro reti private ad alte prestazioni

385-Domanda:

Qual è il punto chiave dello sviluppo delle applicazioni di rete

Risposta:

il punto chiave dello sviluppo delle applicazioni di rete è la creazione di programmi che vengono eseguiti sui sistemi periferici e comunicano tra loro attraverso la rete

386-Domanda:

I processi su due sistemi terminali distinti come comunicano tra di essi

Risposta:

processi su due sistemi terminali distinti comunicano scambiandosi messaggi attraverso la rete. Il processo mittente crea e invia messaggi nella rete, mentre il processo destinatario li riceve e, se necessario, invia messaggi di risposta

387-Domanda:

Qual è il ruolo della socket nella comunicazione tra processi applicativi

Risposta:

ogni messaggio inviato da un processo applicativo ad un altro deve attraversare la rete sottostante e la socket è l'interfaccia software attraverso la quale il processo invia e riceve messaggi

388-Domanda:

Solitamente che ruolo hanno i processi che comunicano nelle applicazioni di rete

Risposta:

in ogni coppia di processi comunicanti, solitamente uno agisce come client e l'altro come server. Ad esempio nelle applicazioni Web, il browser funge da processo client, mentre il web server agisce come processo server

389-Domanda:

In una comunicazione tra processi applicativi per identificare correttamente il processo ricevente è necessario fornire quali informazioni

Risposta:

per identificare correttamente il processo ricevente, è necessario fornire due informazioni essenziali: 1) l'indirizzo dell'host destinatario e 2) un identificatore del processo ricevente sull'host di destinazione

390-Domanda:

Quali sono le tre componenti principali del sistema di posta eletttonica di Internet

Risposta:

le tre componenti principali del sistema di posta elettronica di Internet sono: gli user agent (agenti utente), i server di posta (mail server) e il protocollo SMTP (Simple Mail Transfer Protocol)

391-Domanda:

Qual è la funzione degli user agent nel sistema di posta elettronica di Internet

Risposta:

gli user agent, come Microsoft Outlook e Apple Mail, permettono agli utenti di leggere, rispondere, inoltrare, salvare e comporre messaggi

392-Domanda:

Cosa sono i mail server

Risposta:

i mail server rappresentano il cuore dell'infrastruttura della posta elettronica e sono costituiti da caselle di posta (mailbox), che contengono i messaggi ricevuti dagli utenti, e dalla coda di messaggi che devono essere inviati

393-Domanda:

Cos'è l'SMTP

Risposta:

l'SMTP è un protocollo, definito nell'RFC 5321, che gestisce il trasferimento dei messaggi di posta elettronica dal mail server del mittente a quello del destinatario

394-Domanda:

Quale protocollo di livello di trasporto viene usato dall'SMTP

Risposta:

SMTP usa il servizio di trasferimento dati affidabile offerto dal protocollo di trasporto TCP

395-Domanda:

Perché il server di posta dell'utente non è collocato sul suo PC locale

Risposta:

se il server di posta dell'utente fosse collocato sul suo PC locale, il computer dell'utente dovrebbe rimanere sempre acceso e connesso ad Internet per poter ricevere nuovi messaggi in qualsiasi momento. Ciò è poco partico per la maggior parte degli utenti

396-Domanda:

Come fa un destinatario che esegue uno user agent sul proprio PC locale, ad ottenere i messaggi che si trovano nel mail server del suo provider

Risposta:

lo user agent usa uno speciale protocollo di accesso alla posta, che trasferisce i messaggi dal mail server del destinatario al suo PC locale. Attualmente esistono svariati protocolli del genere, tra cui Post Office Protocol - versione 3 (POP3) , Internet mail access protocol (IMAP) e HTTP

397-Domanda:

Come sono identificati gli host su Internet

Risposta:

gli host su Internet sono identificati in due modi: tramite i loro nomi (hostname) o tramite gli indirizzi IP

398-Domanda:

Questo è il principale compito del Domain Name System (DNS) di Interne

Risposta:

il DNS svolge due funzioni principali: 1) è un database distribuito, organizzato in una gerarchia di server DNS e 2) è un protocollo a livello di applicazione che consente agli host di interrogare questo database

399-Domanda:

Da quali protocolli a livello di applicazione è usato DSN

Risposta:

DNS è comunemente utilizzato da altri protocolli a livello di applicazione, come HTTP, SMTP e FTP, per tradurre i nomi degli host forniti dagli utenti in indirizzi IP

400-Domanda:

Quali sono i due principali tipi di protocollo di trasporto che Internet mette a disposizione delle applicazioni

Risposta:

Internet, come tutte le reti basate su TCP/IP, mette a disposizione delle applicazioni due principali protocolli di trasporto: UDP e TCP

401-Domanda:

Quando un'applicazione richiama TCP come protocollo di trasporto quali servizi riceve

Risposta:

TCP offre il servizio orientato alla connessione e il servizio di trasferimento dati affidabile

402-Domanda:

Quando un'applicazione richiama UDP come protocollo di trasporto quali servizi riceve

Risposta:

UDP offre un servizio di trasferimento dati non affidabile

403-Domanda:

Quale protocollo del livello di trasporto utilizzano le applicazioni Internet di posta elettronica, accesso remoto ai terminali, il Web, il trasferimento di file e il multimedia streaming

Risposta:

queste applicazioni di Internet usano il protocollo del livello di trasporto TCP

404-Domanda:

Cos'è l'HTTP

Risposta:

HTTP (hypertext transfer protocol) è il protocollo a livello di applicazione del Web. E' definito nelle RFC 1945 e RFC 2616 e costituisce il nucleo centrale del funzionamento del Web

405-Domanda:

Da cosa è composta una pagina web

Risposta:

una pagina web è composta da una serie di oggetti. Un oggetto è semplicemente un file che può essere indirizzato tramite un URL (Uniform Resource Locator). La maggior parte delle pagine web è costituita da un file HTML principale e da diversi oggetti aggiuntivi referenziati al suo interno

406-Domanda:

Quando un server HTTP invia i file richiesti al client memorizza o rilascia le informazioni di stato riguardanti il client

Risposta:

HTTP è un protocollo senza stato (stateless protocol) in quanto i server HTTP non conservano informazioni sui client

407-Domanda:

Nel caso in cui HTTP venga configurato per ultilzzare connessioni non persistenti cosa avviene

Risposta:

se HTTP usa connessioni non persistenti, ogni connessione TCP viene chiusa dopo che il server ha inviato l'oggetto richiesto. In altre parole, ciascuna connessione è separata ovvero gestisce solo un messaggio di richiesta e un messaggio di risposta

408-Domanda:

Cos'è il round-trip time (RTT)

Risposta:

il round-trip time (RTT) rappresenta il tempo necessario affinché un piccolo pacchetto viaggi dal client al server e ritorni al client

409-Domanda:

Di default HTTP usa connessioni persistenti o non persistenti

Risposta:

di default HTTP utilizza connessioni persistenti con pipelining

410-Domanda:

Qual è una tra le caratteristiche più importanti del video quando inviato sulla rete

Risposta:

una caratteristica importante del video è l'elevato rate con cui è necessario inviare i bit sulla rete. I video distribuiti in Internet variano da 100 Kbps per le conferenze video a bassa qualità, a oltre 3 Mbps per i film in streaming ad alta definizione

411-Domanda:

Quale tipo di modulazione analogica/digitale è spesso usata per la trasmissione della voce

Risposta:

la modulazione a codifica di impulso (PCM, Pulse Code Modulation) è spesso utilizzata per la codifica della voce con un bit rate di 64 Kbps

412-Domanda:

Di solito gli utenti sono più sensibili ai disturbi nel suono o a quelli nel video in un'applicazione multimediale

Risposta:

gli utenti sono solitamente molto più sensibili ai disturbi nel suono rispetto a quelli nel video. Ad esempio, in una videoconferenza su Internet, la perdita occasionale del segnale video per alcuni secondi può essere tollerata, ma se il segnale audio viene interrotto frequentemente, l'utente potrebbe essere spinto ad interrompere la sessione

413-Domanda:

Quali sono tre importanti applicazioni multimediali supportate da Internet

Risposta:

tre importanti applicazioni multimediali supportate da Internet sono: lo streaming audio/video di contenuti registrati, le conversazioni voce/video su IP e lo streaming audio/video in tempo reale

414-Domanda:

Cos'è e quale vantaggio offre lo streaming nelle applicazioni di streaming di audio/video registrati

Risposta:

nelle applicazioni di streaming di audio/video registrati, il client inizia tipicamente la riproduzione del contenuto pochi secondi dopo aver avviato il download dal server. Questo significa che il client avvia la riproduzione di una parte del file audio/video prima che il download completo sia terminato. Questa tecnica è detta streaming e permette di evitare il download dell'intero file

415-Domanda:

Quali sono requisiti rilevanti per le applicazioni di conversazione audio e video su IP

Risposta:

due requisiti sono particolarmente rilevanti per le applicazioni di conversazione audio e video su IP: 1) la temporizzazione, poiché queste applicazioni sono estremamente sensibili ai ritardi (delay-sensitive); 2) la tolleranza alle perdite di dati, in quanto perdite occasionali causano solo interferenze minime nella riproduzione audio/video

416-Domanda:

Come sono classificati i sistemi di streaming di video registrato

Risposta:

tali sistemi possono essere classificati in tre categorie principali: streaming UDP, streaming HTTP e streaming HTTP adattativo

417-Domanda:

Qual è un aspetto comune alle diverse forme di streaming video

Risposta:

un aspetto comune a tutte le forme di streaming video è l'uso estensivo dei buffer dell'applicazione sul lato client che servono a mitigare gli effetti del ritardo end-to-end variabile e della variabilità della larghezza di banda disponibile tra server e client

418-Domanda:

Come opera lo streaming HTTP

Risposta:

nello streaming HTTP, il video viene semplicemente memorizzato su un server HTTP come un file ordinario con un URL specifico. Quando un utente desidera visualizzare un video, il client stabilisce una connessione TCP con il server

419-Domanda:

Quali sono possibili strategie per ottenere una riproduzione continua nello streaming HTTP e fronteggiare i tassi variabili e i ritardi che si hanno su una connessione TCP

Risposta:

l'uso di tecniche di buffering e prefetching (ovvero caricamento di segmenti del video in anticipo) rende possibile una riproduzione continua

420-Domanda:

Cos'è il TCP

Risposta:

il TCP (Transmission Control Protocol) è il protocollo di trasporto di Internet che garantisce una trasmissione dati affidabile e orientata alla connessione

421-Domanda:

TCP è un protocollo di tipo punto a punto oppure multicast

Risposta:

il TCP è un protocollo punto a punto poiché supporta la comunicazione tra un singolo mittente e un singolo destinatario. Il cosiddetto multicast, ossia l'invio di dati da un mittente a più destinatari in una singola operazione, non è supportato da TCP

422-Domanda:

Qual è la struttura dei segmenti TCP

Risposta:

un segmento TCP è costituito da campi di intestazione e da un campo che contiene un blocco di dati proveniente dall'applicazione

423-Domanda:

Cosa specifica il campo receive window nella struttura dei segmenti TCP

Risposta:

il campo receive window di 16 bit è impiegato per il controllo di flusso. Questo campo indica il numero di byte che il destinatario è disposto ad accettare

424-Domanda:

Cosa specifica il campo lunghezza dell'intestazione (header length) nella struttura dei segmenti TCP

Risposta:

il campo header length, di 4 bit, specifica la lunghezza dell'intestazione TCP in multipli di 32 bit. L'intestazione TCP può avere una lunghezza variabile a causa della presenza del campo delle opzioni TCP. In genere, questo campo delle opzioni è vuoto, risultando in una lunghezza dell'intestazione standard di 20 byte

425-Domanda:

Qual è un importante aspetto dell'handshake a tre vie usato nelle connessioni TCP

Risposta:

il processo di handshake a tre viene è usato per stabilire una connessione TCP. Un importante aspetto è che il segmento SYN consuma un byte nello spazio delle sequenze per garantire che il numero di sequenza successivo non risulti ambiguo e che il destinatario possa riconoscere chiaramente quando riceve il primo byte di dati vero e proprio dopo il segmento SYN

426-Domanda:

Come vengono gestite situazioni in cui due host tentano di instaurare contemporaneamente due connessioni TCP

Risposta:

se due host tentano simultaneamente di stabilire una connessione TCP tra le stesse socket, si crea comunque una sola connessione, non due, perché le connessioni sono identificate dai loro punti terminali

427-Domanda:

Cos'è il SYN flood che può verificarsi durante l'implementazione dell'handshake a tre vie

Risposta:

il SYN flood (inondazione di SYN) è un attacco malevole che può verificarsi nell'implementazione dell'handshake a tre vie. Infatti, poichè il processo in ascolto deve ricordare il proprio numero di sequenza dal momento in cui risponde con il proprio segmento SYN, un mittente malintenzionato può bloccare le risorse su un server inviando una serie di segmenti SYN senza mai completare la connessione, obbligando così il server a mantenere risorse allocate per ciascuna richiesta parziale

428-Domanda:

Indicando con SampleRTT la stima dell'RTT del singolo segmento trasmesso e con EstimatedRTT la sua media EWMA, come viene aggiornato EstimatedRTT dal protocollo TCP

Risposta:

quando viene ottenuto un nuovo SampleRTT, TCP aggiorna EstimatedRTT utilizzando la formula:EstimatedRTT = ( 1-α) ∙EstimatedRTT+α∙ SampleRTT, in cui il valore raccomandato per α è 0,125

429-Domanda:

Come viene calcolato l'intervallo di timeout per la ritrasmssione dei segmenti nel protocollo TCP

Risposta:

l'intervallo di timeout (TimeoutInterval) per la ritrasmissione dei segmenti viene calcolato secondo la seguente formula:TimeoutInterval=EstimatedRTT + 4 ∙ DevRTT. In questa formula EstimatedRTT è l'EWMA di SampleRTT, indicando SampleRTT la stima dell'RTT del singolo segmento, mentre DevRTT è l'EWMA della differenza tra SampleRTT ed EstimatedRTT

430-Domanda:

Come definiresti il protocollo IP

Risposta:

il protocollo IP (Internet Protocol) è il protocollo di livello di rete di Internet che fornisce comunicazione logica tra host. Le sue principali funzioni sono l'indirizzamento e l'inoltro all'interno della rete

431-Domanda:

Che modello di servizio è offerto dal protocollo IP di Internet

Risposta:

il modello di servizio del protocollo IP è detto best effort in quanto IP fa del suo meglio per consegnare i segmenti tra host comunicanti, ma non offre garanzie. In particolare, non assicura né la consegna dei segmenti né il rispetto dell'ordine originario e non garantisce neppure l'integrità dei dati all'interno dei segmenti. Il modello di servizio offerto è quindi non affidabile

432-Domanda:

Qual è il limite massimo in byte di un pacchetto IP

Risposta:

in teoria, un pacchetto può raggiungere i 65.535 byte di dimensione, ma nella pratica, questi pacchetti raramente superano i 1500 byte

433-Domanda:

Cosa indica il campo Lunghezza dell'intestazione (header length) in un datagramma IPv4

Risposta:

il campo header length è composto da 4 bit ed indica dove iniziano effettivamente i dati nel datagramma. Infatti un datagramma IPv4 può includere un numero variabile di opzioni, il che rende necessario indicare dove iniziano i dati. In assenza di opzioni, l'intestazione di un tipico datagramma IPv4 è di 20 byte

434-Domanda:

Cosa indica il campo TTL (Tempo di vita) in un datagramma IPv4

Risposta:

il campo TTL impedisce che i datagrammi restino in rete indefinitamente, ad esempio a causa di un instradamento ciclico. Ogni volta che un datagramma passa attraverso un router, il suo TTL viene decrementato di 1. Quando il valore raggiunge 0, il datagramma viene scartato, prevenendo un sovraccarico di rete

435-Domanda:

Cosa indica il campo Protocollo in un datagramma IPv4

Risposta:

il campo Protocollo è utilizzato solo quando il datagramma raggiunge la destinazione finale. Il suo valore indica il protocollo specifico del livello di trasporto a cui devono essere consegnati i dati contenuti nel datagramma. Ad esempio, il valore 6 indica che i dati devono essere passati al TCP, mentre il valore 17 indica UDP

436-Domanda:

Quali sono le differenze tra il checksum a livello IP e quello a livello di trasporto

Risposta:

il checksum a livello IP si applica solo all'intestazione, mentre a livello di trasporto (TCP/UDP) il checksum si applica all'intero segmento. Inoltre, TCP e IP non fanno necessariamente parte della stessa pila di protocolli. TCP può funzionare su protocolli diversi da IP e IP può trasportare dati destinati a protocolli non TCP/UDP

437-Domanda:

In cosa consiste la frammentazione dei datagrammi IP

Risposta:

la frammentazione suddivide il datagramma IP in più datagrammi IP più piccoli, detti frammenti, ciascuno dei quali può essere trasportato in un frame che rispetti la MTU del collegamento di uscita

438-Domanda:

Quali sono i campi nell'intestazione dei datagrammi IPv4 che facilitano il riassemblaggio dei frammenti all'host destinazione

Risposta:

i tre campi specifici nell'intestazione del datagramma IPv4 che facilitano il riassemblaggio dei frammenti sono: identificazione, flag e offset di frammentazione

439-Domanda:

Cos'è l'attacco Jolt2 che può far collassare un sistema di rete

Risposta:

l'attacco Jolt2 è un attacco DoS (Denial of Service) molto pericoloso in cui l'aggressore invia un flusso di piccoli frammenti al sistema bersaglio, nessuno dei quali ha l'offset di frammentazione corretto. Questo può far collassare il sistema, che tenta inutilmente di ricostruire i datagrammi da pacchetti corrotti

440-Domanda:

L'indirizzo IP a quali elementi di una rete è tecnicamente associato

Risposta:

l'indirizzo IP è associato tecnicamente all'interfaccia di rete e non all'intero host o router. Il protocollo IP richiede che ogni interfaccia disponga di un proprio indirizzo IP

441-Domanda:

In quale notazione sono comunemente scritti gli indirizzi IP e che lunghezza hanno in bit

Risposta:

gli indirizzi IP sono comunemente scritti in notazione decimale puntata (dotted-decimal notation), in cui ciascun byte dell'indirizzo viene rappresentato in forma decimale e separato da un punto dagli altri byte. Gli indirizzi IP sono lunghi 32 bit (4 byte)

442-Domanda:

Sia dato l'indirizzo IP 200.23.16.1/23. Quale notazione è stata adottata per scrivere tale indirizzo e quali bit rappresentano il suo prefisso di rete

Risposta:

l'indirizzo IP 200.23.16.1/23 è rappresentato nella notazione CIDR (Classless InterDomain Routing). I primi 23 bit a sinistra dell'indirizzo rappresentano il prefisso di rete, mentre i rimanenti 9 bit identificano l'host all'interno della rete

443-Domanda:

Qual è l'indirizzo IP di broadcast

Risposta:

l'indirizzo IP di broadcast è 255.255.255.255

444-Domanda:

Cosa deve fare un amministratore di rete per ottenere un blocco di indirizzi IP da utilizzare in una sottorete

Risposta:

per ottenere un blocco di indirizzi IP da utilizzare in una sottorete, un amministratore di rete deve innanzitutto contattare il proprio ISP, il quale può assegnare un blocco di indirizzi proveniente da una porzione di un blocco più grande che gli è stato precedentemente allocato

445-Domanda:

Cos'è il DHCP

Risposta:

il DHCP è un protocollo che consente ad un host di ottenere automaticamente un indirizzo IP, insieme ad altre informazioni importanti, come la sua maschera di sottorete, l'indirizzo del router di default (gateway) per uscire dalla sottorete e l'indirizzo del suo server DNS locale

446-Domanda:

Quale modello di comunicazione è adottato dal protocollo DHCP per l'assegnazione di un indirizzo IP da un host

Risposta:

il protocollo DHCP funziona secondo un modello client-server.Il client è solitamente un host appena connesso alla rete che invia una richiesta al server DHCP per ottenere un indirizzo IP e altre informazioni sulla configurazioni di rete. Il server DHCP, a sua volta, risponde assegnando un indirizzo IP disponibile e le informazioni richieste

447-Domanda:

Quali sono le fasi, nella corretta sequenza temporale, della comunicazione tra un client e un server DHCP

Risposta:

le fasi, nella corretta sequenza temporale, della comunicazione tra un client e un server DHCP sono quattro: 1) Identificazione del server DHCP; 2) Offerta del server DHCP; 3) Richiesta DHCP; 4) Conferma DHCP

448-Domanda:

Cosa indica il lease time dell'indirizzo IP

Risposta:

il (lease time) dell'indirizzo IP indica la durata della concessione dell'indirizzo IP, cioè il periodo di tempo durante il quale l'indirizzo IP sarà valido

449-Domanda:

Si consideri uno scenario di rete con un router e 2 sottoreti (A e B) ad esso collegate attraverso due collegamenti differenti del router. Il numero di host per la sottorete A è 204 mentre per la sottorete B è 195. Le sottoreti condividono i primi 23 bit dello spazio degli indirizzi 70.133.224.0/23.Si assegnino indirizzi di sottorete a ciascuna delle sottoreti (A e B) in modo che lo spazio di indirizzi assegnato sia minimo, lasciando allo stesso tempo il più grande spazio di indirizzi contiguo possibile disponibile per l'assegnazione nel caso venga aggiunta una nuova sottorete

Risposta:

alla sottorete A vengono assegnati gli indirizzi IP da 70.133.224.0/24 a 70.133.224.255/24, mentre alla sottorete B gli indirizzi da 70.133.225.0/24 a 70.133.225.255/24

450-Domanda:

Gli indirizzi MAC a quali dispositivi di rete sono associati e quale importante proprietà hanno

Risposta:

gli indirizzi MAC sono associati in modo univoco alle schede di rete, ovvero non esistono due schede di rete con lo stesso indirizzo

451-Domanda:

Per molte LAN come Ethernet e 802.11 quale notazione è adottata per gli indirizzi MAC e qual è la loro lunghezza

Risposta:

per molte LAN (come Ethernet e 802.11), l'indirizzo MAC è lungo sei byte, il che consente di avere 248 possibili indirizzi. Questi indirizzi sono generalmente espressi in notazione esadecimale, scrivendo due cifre esadecimali per ogni byte

452-Domanda:

Per le LAN come Ethernet e 802.11 che utilizzano indirizzi a sei byte qual è l'indirizzo broadcast

Risposta:

per le LAN che utilizzano indirizzi a sei byte (come le LAN Ethernet e 802.11) , l'indirizzo broadcast è una stringa i cui 48 bit sono 1 cioè, FF-FF-FF-FF-FF-FF in notazione esadecimale

453-Domanda:

Quale compito è svolto dal protocollo di risoluzione degli indirizzi ARP

Risposta:

il protocollo di risoluzione degli indirizzi ARP ha il compito di convertire gli indirizzi IP in indirizzi MAC all'interno della stessa sottorete

454-Domanda:

Cosa contiene la tabella ARP per un dato nodo

Risposta:

la tabella ARP di un host in una sottorete contiene le associazioni tra gli indirizzo IP e gli indirizzi MAC degli altri host (non necessariamente tutti) nella sottorete. Inoltre include il TTL (time-to-live) che indica il tempo di validità dell'associazione IP-MAC prima che venga rimossa dalla tabella

455-Domanda:

Supponiamo di avere due sottoreti interconnesse tramite un router. Un host nella sottorete 1 desidera inviare un datagramma all'host nella sottorete 2. L'indirizzo MAC di quale host deve usare la scheda di rete del mittente per inoltrare il datagramma

Risposta:

la scheda di rete del mittente deve utilizzare l'indirizzo MAC dell'interfaccia del router collegata alla sottorete 1

456-Domanda:

Quale funzioni ha un hub attivo e a quale livello del modello OSI opera

Risposta:

un hub attivo è un ripetitore multiporta per collegare insieme più dispositivi Ethernet con cavi a coppia intrecciata o con fibra ottica, facendoli agire come un singolo segmento di rete. Il segnale che arriva all'hub viene rigenerato e trasmesso in broadcast a tutte le porte. Gli hub operano al livello fisico del modello OSI

457-Domanda:

Quale è una delle differenze fondamentali tra switch e hub

Risposta:

una delle differenze fondamentali tra uno switch e un hub è la capacità di filtraggio. Mentre un hub trasmette i dati a tutte le porte senza discriminare il destinatario, uno switch è in grado di controllare l'indirizzo di destinazione di un frame e determinare attraverso quale porta il frame deve essere inviato

458-Domanda:

Quando un pacchetto passa attraverso un router per uscire dalla rete locale, il router è in grado o non di cambiare gli indirizzi MAC sia di origine che di destinazione

Risposta:

quando un router inoltra un pacchetto, modifica gli indirizzi MAC (sia di origine che di destinazione). Questo perché gli indirizzi MAC sono validi solo a livello locale, all'interno della stessa rete

459-Domanda:

A quali livelli del modello OSI opera un router

Risposta:

un router è un dispositivo che opera su tre livelli del modello OSI: il livello fisico, il livello di collegamento dati e il livello di rete. In particolare:1) come dispositivo di livello fisico, il router rigenera il segnale che riceve, assicurando che sia forte e privo di errori; 2) come dispositivo di livello di collegamento dati, il router verifica gli indirizzi fisici (MAC) di origine e destinazione contenuti nel pacchetto; 3) a livello di rete, il router controlla gli indirizzi di rete (IP) per instradare correttamente i pacchetti da una rete all'altra

460-Domanda:

Considerando onde elettromagnetiche che si propagano nel vuoto qual è la relazione tra la frequenza f e la lunghezza d'onda »

Risposta:

la relazione fondamentale è: f"»=c in cui c è la velocità della luce nel vuoto