CSMA-CA?
In una WLAN non possibile utilizzare il protocollo CSMA/CD perch le stazioni wireless non
sono in grado di ascoltare il canale in fase di trasmissione a causa dellelevato gap di potenza sia tra
ricezione e trasmissione, sia tra i diversi segnali. Questo rende impossibile il rilevamento di
collisioni durante la trasmissione di una trama. Per questo motivo si utilizza il CSMA/CA che evita a
priori il verificarsi di collisioni.
Quali sono vantaggi e svantaggi nellimpostare un valore di MTU molto basso (o molto alto) nel
proprio client?
Impostare un MTU molto basso comporta un sensibile aumento dei pacchetti circolanti, aumentando cos la
probabilit che qualcuno vada perso. Inoltre, dovendo incapsulare ogni frame si ottiene un rapporto OH/
payload elevato, consumando pi banda del necessario. Impostare un valore troppo alto, invece, costringe i
nodi con MTU pi basso a frammentare, rallentando la trasmissione in quei nodi, con il rischio di
congestionare la rete.
Quali informazioni sono contenute nella tabella di instradamento di un router in una rete a
commutazione di datagramma?
Nelle tabelle di instradamento dei router in una rete a commutazione di datagramma sono contenute le
destinazioni raggiungibili con i relativi costi e interfacce attraverso cui inoltrare i pacchetti, determinate
attraverso DV o LSP.
Si consideri un protocollo ad accesso casuale CSMA p-persistente. Cos p? Il protocollo ha
prestazioni migliori con un valore di p alto o basso?
P la probabilit con cui la stazione, dopo aver rilevato il canale occupato, continui a monitorare il canale
fino a quando diventa idle. Quindi con probabilit 1-p attende un tempo t prima di ricontrollare il mezzo
trasmissivo.
Il protocollo ha migliori prestazioni con probabilit p elevata perch si ha un ritardo di accesso al mezzo
inferiore.
Spiegare gli svantaggi della commutazione di circuito nel caso di traffico dati con alto coefficiente di
Burstiness.
Il coefficiente di Burstiness indica quanto discontinua una trasmissione; un valore compreso tra 0 ed 1. In
particolare in una connesione CBR (costant bit rate) esso assume valore 1, mentre nelle connessioni VBR
(variable bit rate) sempre <1. Generalmente si utilizza una commutazione di circuito con sorgenti CBR.
Nel caso di una sorgente bursty non si sfrutterebbero a pieno le potenzialit di un canale dedicato in quanto
rimarrebbe attivo anche quando la sorgente non trasmette nulla (OFF).
Illustrare brevemente il funzionamento del leaky bucket e del token bucket precisandone lo scopo e
le differenze.
Entrambi i meccanismi sono utilizzati sia in accesso alla rete, sia su collegamenti internodali e utilizzano un
buffer per immagazzinare pacchetti interposto tra sorgente e collegamento trasmissivo la cui capacit
limitata. In un sistema leaky bucket, il buffer dei pacchetti limitato e la ritrasmissione regolata da
permessi di trasmissione con frequenza di arrivo costante. Il token bucket a differenza del leaky bucket ha un
buffer anche per i permessi (token): pu ricevere N token per trasmettere un burst di N pacchetti,
contrariamente al leaky che forza lo scarto dei pacchetti quando la memoria piena.
A che cosa serve lalgoritmo di Dijkstra? Perch pu essere utilizzato nella costruzione delle tabelle
di instradamento attraverso LSP e non lo scambio di DV? Durante lesecuzione dellalgoritmo quale
ramo del grafo viene aggiunto allalbero costruito fino a quel passo?
Lalgoritmo di Dijkstra consente di calcolare i cammini minimi in una rete, nel dettaglio il ramo del grafo
che viene aggiunto allalbero costruito fino a quel passo quello con costo inferiore. E utilizzato attraverso
LSP perch, a differenza del distance vector, fornisce informazioni precise riguardo la topologia della rete, e
non solo riguardanti i nodi vicini.
Protocollo MAC di Eth 802.3 studiato per broadcast o pp? Con connessione o senza tra le stazioni?
A cosa serve lindirizzo di destinazione? Come vengono instradati i pacchetti?
studiato per broadcast. con connessione Nel caso in cui capiti che due stazioni incominciano a trasmettere
quasi contemporaneamente, essendo entrambe anche in ascolto, rilevano la collisione, e si comportano nel
seguente modo:interrompono immediatamente la trasmissione; aspettano qualche istante; riprovano a
trasmettere in tempi diversi. esso serve per avere un destinatariio (Si tratta di sei byte, spesso rappresentati
nella forma aa:bb:cc:dd:ee:ff. Il primo bit ha un significato particolare: se vale 0, la destinazione una
singola unit, altrimenti un gruppo. Anche il secondo bit ha un significato speciale: se vale 0, l'indirizzo ha
valore globale, altrimenti ha soltanto valore locale.) una stazione che deve inviare un pacchetto dati ascolta il
canale o bus (carrier sense - CS): se il canale libero, la stazione pu iniziare a trasmettere.
Descrivere il principio della codifica e multiplazione PCM: a quali segnali si applica, come funziona,
quale segnale genera.
La multiplazione una tecnica per trasmettere pi segnali sullo stesso mezzo trasmissivo. In particolare la
multiplazione PCM (pulse code modulation) riceve N segnali analogici e fornisce come output un solo
segnale numerico. Nella prima fase i segnali vengono multiplati con un TDM-PAM, il segnale analogico
prodotto viene poi codificato come segnale numerico procedendo per campionamento, quantizzazione e
codifica.. Al giorno doggi per le apparecchiature digitali costano meno di quelle analogiche, quindi i
segnali in ingresso vengono immediatamente codificati come segnali numerici, per poi essere multiplati per
divisione di tempo.
Descrivere la trama del segnale multiplo PCM primario secondo lo standard europeo.
La trama del segnale PCM europeo ha una frequenza di multiplo di 2.048 Mbit/s composta da 32
slot da 8 bit ciascuno, il primo (TS0) lo slot di overhead, mentre il TS16 lo slot di allineamento e
segnalazione, sottomultiplato per trasportare le trame di segnalazione dei canali (2 kbit/s per canale).
I restanti 30 slot sono dedicati al trasferimento dei segnali tributari, ciascuno a 64 Kbit/s. n
Si descriva il funzionamento di un protocollo CSMA persistente, non persistente, p-persistente senza
CD. Per quale motivo pu avvenire una collisione?
persistente (1-persistente): ogni utente controlla continuamente se il canale libero e in quel caso
trasmette con PERIODO 1. Efficace quando il numero di collegamenti alla rete basso.
non persistente (0-persistente): se trova il canale occupato attende un intervallo di tempo prima di
ricontrollare
p-persistente: si adotta in reti con molti utenti, ogni utente ascolta la rete, se occupata invia con
probabilit p<1, in modo da evitare la saturazione della rete. altrimenti si ripete loperazione dopo un
tempo tao. quindi con probabilit p si comporta come un 1-persistente, con 1-p come 0-persistente.
Senza CD pu avvenire una collisione per via del ritardo di trasmissione. Il canale pu risultare
libero ma nello stesso istante una stazione sta trasmettendo e il segnale non ancora arrivato al nodo
che quindi sente il canale libero.
A cosa serve il controllo di flusso? Descrivere un meccanismo adatto a questo scopo.
Il controllo di flusso serve per evitare che il mittente invii una quantit eccessiva di dati che
potrebbero mandare in overflow il buffer di ricezione del destinatario generando una perdita di
pacchetti e la necessit di ritrasmissione con perdita in efficienza a causa delle ritrasmissioni dei
pacchetti persi, risultando dunque particolarmente utile per il mantenimento delle prestazioni della
connessione. Il TCP offre il controllo di flusso facendo mantenere al mittente una variabile chiamata
finestra di ricezione (receive window) che fornisce al mittente un'indicazione sullo spazio libero
disponibile nel buffer del destinatario. Dato che il TCP un protocollo full-duplex i due mittenti
mantengono finestre di ricezione distinte.
Differenza tra dominio di collisione e dominio di broadcast.
Il dominio di collisione formato dagli host che condividono lo stesso mezzo trasmissivo, soggetto
quindi alla possibilit di collsione. Dispositivi come switch e bridge, quindi di livello superiore (2),
possono suddividere il dominio originario in pi domini di collisione. In ogni caso linsieme iniziale
rimane un dominio di broadcast perch comunque possibile scambiare dati.
Spiegare perch un meccanismo di controllo di flusso a finestra scorrevole, operante end to end a
livello 4 pu essere utile anche a controllare la congestione nella rete?
Come avviene nel protocollo TCP attraverso la congestion window, oltre a regolare il flusso di dati
trasmessi in funzione della capacit di ricezione dellaltro host (receive window), si controlla la
quantit di dati emessa al fine di non congestionare la rete.
Il BGP definisce un nuovo metodo d'instradamento che invece di concepire Internet come una serie di
sistemi autonomi tutti collegati alla medesima dorsale comune (tecnicamente definita core) la concepisce
invece come una serie di dominii che a loro volta confinano (border) con una o pi reti adiacenti.
L'instradamento del pacchetto pu perci seguire diversi percorsi differenti e non deve essere sempre
convogliato attraverso una singola dorsale comune che finirebbe per intasarsi. Le informazioni sui vari
percorsi disponibili vengono scambiati reciprocamente tra i vari sistemi autonomi, indicando anche il
percorso completo per raggiungere ciascuno di essi. Per mezzo di questi dati possibile costruire un grafico
d'interconnessione. La capacit d'instradamento viene distribuita uniformemente in ciascuno dominio cos
che il pacchetto in transito possa sempre trovare una via alternativa se quella primaria risultasse bloccata. E'
anche possibile imporre l'uso di un percorso anzich di un altro. Infatti questo protocollo prevede un
instradamento basato su regole (policy-based routing) e queste regole vengono impostate dall'amministratore
di rete e determinano il comportamento della rete quando esistono diversi percorsi alternativi. Grazie
all'impiego del BGP non pi indispensabile connettere ogni nuova rete autonoma direttamente alla dorsale
primaria (core - creata negli USA), bens si possono utilizzare dorsali internazionali, nazionali e regionali, a
piacimento. Lo scopo del BGP quello di limitare al minimo il traffico di transito. L'interruzione di una
connessione oppure l'arresto di uno dei sistemi che compongono la rete viene individuato per mezzo
dell'invio periodico di un messaggio di verifica, keepalive, a ciascuno dei sistemi confinanti (tipicamente
ogni 30 secondi).
Un host trasmette un file molto grande su una LAN CSMA-CD. In assenza di collisioni. Trasmette
tutte le trame senza soluzione di continuit o lascia intervalli tra le trame?
Lascia intervalli perch una volta trasmessa una trama, la sorgente ascolta il canale e secondo il
protocollo CSMA trasmette il frame successivo o attende. ..
A cosa servono le porte nel protocollo udp? Quali funzioni sono state implementate nelludp rispetto
al protocollo ip a livello di rete?
Le porte sono il mezzo essenziale che permette ai protocolli TCP e UDP di gestire flussi multipli di
dati, destinati a processi diversi, attraverso una unica connessione fisica alla rete. nel ud ci sono la
source port e la destination port che identificano rispettivamente la porta dellapplicazione che
emette i dati e di quella che li riceve. Mentre il protocollo IP identifica globalmente un host
allinterno della rete, il protocollo UDP, oltre a identificare lhost, attraverso la definizione dei
socket in grado di destinare i pacchetti al processo richiesto.
Send wind, rec wund, cong wind. A quale scopo send wind dipoende dal primo e a quale scopo
dipende dal secondo.
Send window: finestra di trasmissione, pacchetti che lhost pu trasmettere senza aver ricevuto
lack. min (rcwnd, cwnd)
Receiver window: finestra del ricevitore, numero di pacchetti che il ricevitore in grado di ricevere
in quel momento.
Congestion window: finestra di congestione, limita la send window. cwnd<ssthresh cwnd=cwnd+1
altrimenti cwnd=cwnd+1/cwnd per ogni ack ricevuto
Send window dipende da rcvwnd che definisce il valore massimo della prima, in modo da non
spedire pi pacchetti di quanti il ricevitore possa accettare.
Dipende da cwnd per evitare che troppi pacchetti inoltrati congestionino la rete.
Algoritmo di jacobson
Lalgoritmo di Jacobson serve a calcolare to quando rtt non costante attraverso il calcolo della
media nobile
SRTT=7/8 old RTT + 1/8 latest RTT
TO= | latest RTT- old RTT |
SDEV= 3/4 old side +1/4 dev
CSMA non comunque in grado di evitare conflitti e quindi si verificano collisioni. Una collisione lo
scontrarsi del segnale trasmesso contemporaneamente da due stazioni di LAVORO che accedono alla rete
Ethernet nello stesso momento. p indica la la probabilit con cui ascolta il canale di trasmissione se esso
occupato
Come definito un autonomous system in internet
la rete internet si pu considerare come un insieme di sistemi autonomi, ognuno dei quali comprende un
certo numero di sottoreti, connesse tra loro da un router omogeneo. lintervallo tra router permesso da
protocolli di instradamento di due tipologie, interni allAS ed esterni allAS.