Академический Документы
Профессиональный Документы
Культура Документы
Esercizi
CAPITOLO 2 3
che la potenza media del segnale sia 8 volte quella del rumore. Adoperando il risultato di cui sopra, vericare che il requisito corrisponde a un SNRdB = 9 dB
CAPITOLO 3 3
Cap. 5 (De)Multiplexing
CAPITOLO 4 3
512 kb/sec viene demultiplexato in 4 canali duscita identici. Si calcoli la capacit minima di questi canali:
Nel caso FDM Nel caso TDM
Cap. 5 (De)Multiplexing
CAPITOLO 5 3
TDM:
(4 bit demultiplexati su 4 canali) CTDM = 2B * 1 = 128 bit/s
Cap. 7 Switching
CAPITOLO 6 3
Commutazione di pacchetto
Microswitch in grado di instradare
due ingressi su due uscite, in base al valore binario di MSB dellindirizzo MSB viene contestualmente rimosso
1 0
Progettare uno switch in grado di instradare 4 ingressi su 4 uscite in base allindirizzo binario: 00,01,10,11
Cap. 7 Switching
CAPITOLO 7 3
Switch Banjan
Si aggiungono ingressi e uscite
CAPITOLO 8 3
Ricevuto: b3 b2 b1 b0 q2 q1 q0
s0 = b1 + b0 + b3 + q0 s1 = b3 + b2 + b1 + q1 s2 = b2 + b1 + b0 + q2
CAPITOLO 9 3
Cap. 18 - Indirizzi IP
CAPITOLO 10 3
Cap. 18 - Indirizzi IP
CAPITOLO 11 3
Si debba suddividere la rete di classe B 158.110.0.0 in 30 sottoreti. Qual la netmask corrispondente? Perch?
La rete 158.110.0.0 una rete di classe B. Per ottenere il subnetting richiesto, occorre utilizzare la netmask 255.255.248.0 (in binario 11111111 11111111 11111000 00000000). In tal modo il campo host di ciascun indirizzo IP della suddetta rete avr i primi 5 bit destinati a identicare la sottorete o subnet (25 = 32 sottoreti), e i successivi 11 bit a identicare lhost nella rispettiva sottorete (con 211 - 2 = 2046 host per ciascuna sottorete).
Cap. 18 - Indirizzi IP
CAPITOLO 12 3
Unazienda ha a disposizione il blocco di indirizzi 183.113.46.0/23 e ha la necessit di indirizzare le seguenti reti: Rete A: 200 macchine Rete B: 100 macchine Rete C: 50 macchine Rete D: 50 macchine Si dia una possibile allocazione delle reti allinterno del blocco
Cap. 18 - Indirizzi IP
CAPITOLO 13 3
Soluzione: il CIDR 23 = 11111111 11111111 11111110 00000000. Quindi abbiamo a disposizione 9 bit per le sottoreti e i nodi. Sottorete A: deve avere 8 bit per i nodi, quindi 183.113.46.0/24 Sottorete B: deve avere 7 bit per i nodi, quindi 183.113.47.0/25 Sottorete C: deve avere 6 bit per i nodi, quindi 183.113.47.128/26 Sottorete D: deve avere 6 bit per i nodi, quindi 183.113.47.192/26
Cap 21 - Routing
CAPITOLO 14 3
CAPITOLO 15 3
a. 165 = 164+1 ==> if0 b. 166 = 164+2 ==> if0 c. 169 = 168+1 ==> if2 d. 174 = 170+4 ==> if4 e. 165 = 164+1 ==> if0
Cap. 21 - Routing
CAPITOLO 16 3
Cap 22 - trasporto
CAPITOLO 17 3
Un client usa UDP per spedire 16 byte ad un server. Calcolare lefficienza della trasmissione dal punto di vista del protocollo UDP. Soluzione: lheader 8 byte. Quindi: 16 byte dati / 24 byte totali = 0.666
Cap 22 - trasporto
CAPITOLO 18 3
In una connessione cwnd = 3000 e rwnd = 5000. Il mittente ha gi spedito 2000 byte non ancora riscontrati. Quanti altri byte pu ancora spedire? Risposta: la nestra larga min(3000,5000) = 3000. Quindi si possono spedire ancora 1000 byte
Cap. 22 - TCP
CAPITOLO 19 3
Dovete realizzare un software server basato su socket. Quale delle seguenti sequenze di chiamate delle primitive socket quella giusta?
socket, connect, send/receive, close socket, bind, listen, connect, send/receive, close socket, bind, listen, accept, send/receive, close
Cap 22 - TCP
CAPITOLO 20 3
La nestra di un mittente TCP contiene i byte dal numero 2001 al 5000. Il prossimo byte da spedire il 3001. Si mostri la nestra dopo ognuno dei seguenti eventi:
viene ricevuto un ACK con riscontro del Figure 23.4 Solution torwnd 30 4000 2500 e Exercise = viene spedito un segmento di 1000 byte
22001 a. Sliding window before 32000
36000
Cap 22 - TCP
CAPITOLO 21 3
Crittograa
CAPITOLO 22 3
Nel DES, se per la chiave si usano solo caratteri alfanumerici (ossia nei range az, AZ, 09), invece di qualsiasi bit, quante sono le possibili combinazioni? (Si consideri lalfabeto inglese di 26 caratteri). La chiave di DES lunga 56 bit, ossia 7 byte, ognuno dei quali pu assumere 26+26+10=62 valori. Quindi 627 = 3,521 1012. A 106 tentativi/secondo, si rompe in media in 20 giorni.
Sicurezza - protocolli
CAPITOLO 23 3
Cosa viene garantito (e cosa no) dal seguente protocollo, dove N1,N2 sono nonce casuali e K una chiave simmetrica precondivisa tra A e B? 1. AB: N1 2. BA : EK(N1||N2) 3. AB: M,H(M||N2) Autenticit di M, mutua autenticazione tra A e B, assenza di attacchi replay. Non garantisce la segretezza di M.
Sicurezza
CAPITOLO 24 3
Nelle comunicazioni su Internet, quale problema sorge con meccanismi di condenzialit a livelli inferiori a quello di rete? I router devono poter accedere allheader IP per instradare i pacchetti, e quindi devono decifrare (e poi cifrare di nuovo) il pacchetto, compreso il payload. E poi il numero delle chiavi esplode.