Вы находитесь на странице: 1из 8

Reti di Calcolatori

Esercizi

Cap. 3 Rapporto S/N

CAPITOLO 2 3

SNRdB = 10 log10 (Ps/Pr)


Ps: potenza media del segnale Pr: potenza media del rumore Risultato notevole: 10 log10 2 = 3 dB

Un canale di trasmissione richiede

che la potenza media del segnale sia 8 volte quella del rumore. Adoperando il risultato di cui sopra, vericare che il requisito corrisponde a un SNRdB = 9 dB

Cap. 3 Rapporto S/N

CAPITOLO 3 3

Soluzione: 10 log10 (Ps/Pr) = 10 log10 (8Pr /Pr)


= 10 log10 8 = 10 log10 23 = 3*(10 log10 2) = 3*3 = 9

Cap. 5 (De)Multiplexing

CAPITOLO 4 3

Calcolo della capacit di sottocanali


TDM: Time Division Multiplexing FDM: Frequency Division Multiplexing Capacit: C = 2B log2 L (bit/s)

Un canale ideale di trasmissione a

512 kb/sec viene demultiplexato in 4 canali duscita identici. Si calcoli la capacit minima di questi canali:
Nel caso FDM Nel caso TDM

Cap. 5 (De)Multiplexing

CAPITOLO 5 3

Soluzione (es.: pacchetti di 4 bit) :


B = 512 / (2*4) = 64 kHz FDM:
BFDM = B/4 = 16 kHz CFDM = 2BFDM * 4 = 128 bit/s

TDM:
(4 bit demultiplexati su 4 canali) CTDM = 2B * 1 = 128 bit/s

N.B.: i risultati coincidono

Cap. 7 Switching

CAPITOLO 6 3

Commutazione di pacchetto
Microswitch in grado di instradare

due ingressi su due uscite, in base al valore binario di MSB dellindirizzo MSB viene contestualmente rimosso
1 0

Progettare uno switch in grado di instradare 4 ingressi su 4 uscite in base allindirizzo binario: 00,01,10,11

Cap. 7 Switching

CAPITOLO 7 3

Switch Banjan
Si aggiungono ingressi e uscite

componendo i microswitch log2N livelli, ognuno con N/2 microswitch


11 10 01 00

Cap. 9 Rilevamento e correzione errori


Inviato: a3 a2 a1 a0 r2 r1 r0
r0 = a1 + a0 + a3 r1 = a3 + a2 + a1 r2 = a2 + a1 + a0

CAPITOLO 8 3

Codice di Hamming modicato C(7,4)

Ricevuto: b3 b2 b1 b0 q2 q1 q0
s0 = b1 + b0 + b3 + q0 s1 = b3 + b2 + b1 + q1 s2 = b2 + b1 + b0 + q2

Si diano le condizioni di errore del codice di Hamming modicato C(7,4)


000 -> nessuno 001 -> q0 010 -> q1 011 -> b3 100 -> q2 101 -> b0 110 -> b2 111 -> b1 !!! !!!

Cap. 9 Rilevamento e correzione errori

CAPITOLO 9 3

Cap. 18 - Indirizzi IP

CAPITOLO 10 3

Con quale o quali classi di indirizzi IP pu essere utilizzata la netmask 255.255.192.0?


Classi A e B

Cap. 18 - Indirizzi IP

CAPITOLO 11 3

Si debba suddividere la rete di classe B 158.110.0.0 in 30 sottoreti. Qual la netmask corrispondente? Perch?
La rete 158.110.0.0 una rete di classe B. Per ottenere il subnetting richiesto, occorre utilizzare la netmask 255.255.248.0 (in binario 11111111 11111111 11111000 00000000). In tal modo il campo host di ciascun indirizzo IP della suddetta rete avr i primi 5 bit destinati a identicare la sottorete o subnet (25 = 32 sottoreti), e i successivi 11 bit a identicare lhost nella rispettiva sottorete (con 211 - 2 = 2046 host per ciascuna sottorete).

Cap. 18 - Indirizzi IP

CAPITOLO 12 3

Unazienda ha a disposizione il blocco di indirizzi 183.113.46.0/23 e ha la necessit di indirizzare le seguenti reti: Rete A: 200 macchine Rete B: 100 macchine Rete C: 50 macchine Rete D: 50 macchine Si dia una possibile allocazione delle reti allinterno del blocco

Cap. 18 - Indirizzi IP

CAPITOLO 13 3

Soluzione: il CIDR 23 = 11111111 11111111 11111110 00000000. Quindi abbiamo a disposizione 9 bit per le sottoreti e i nodi. Sottorete A: deve avere 8 bit per i nodi, quindi 183.113.46.0/24 Sottorete B: deve avere 7 bit per i nodi, quindi 183.113.47.0/25 Sottorete C: deve avere 6 bit per i nodi, quindi 183.113.47.128/26 Sottorete D: deve avere 6 bit per i nodi, quindi 183.113.47.192/26

Cap 21 - Routing

CAPITOLO 14 3

CAPITOLO 15 3

a. 165 = 164+1 ==> if0 b. 166 = 164+2 ==> if0 c. 169 = 168+1 ==> if2 d. 174 = 170+4 ==> if4 e. 165 = 164+1 ==> if0

Cap. 21 - Routing

CAPITOLO 16 3

Un router con RIP ha la seguente tavola:


Net1 Net2 Net3 Net4 4 2 1 5 B C F G

Come la nuova tavola dopo che ha ricevuto il seguente vettore da C:


Net1 Net2 Net3 Net4 2 1 3 7

Cap 22 - trasporto

CAPITOLO 17 3

Un client usa UDP per spedire 16 byte ad un server. Calcolare lefficienza della trasmissione dal punto di vista del protocollo UDP. Soluzione: lheader 8 byte. Quindi: 16 byte dati / 24 byte totali = 0.666

Cap 22 - trasporto

CAPITOLO 18 3

In una connessione cwnd = 3000 e rwnd = 5000. Il mittente ha gi spedito 2000 byte non ancora riscontrati. Quanti altri byte pu ancora spedire? Risposta: la nestra larga min(3000,5000) = 3000. Quindi si possono spedire ancora 1000 byte

Cap. 22 - TCP

CAPITOLO 19 3

Dovete realizzare un software server basato su socket. Quale delle seguenti sequenze di chiamate delle primitive socket quella giusta?
socket, connect, send/receive, close socket, bind, listen, connect, send/receive, close socket, bind, listen, accept, send/receive, close

Risposta: lultima opzione

Cap 22 - TCP

CAPITOLO 20 3

La nestra di un mittente TCP contiene i byte dal numero 2001 al 5000. Il prossimo byte da spedire il 3001. Si mostri la nestra dopo ognuno dei seguenti eventi:
viene ricevuto un ACK con riscontro del Figure 23.4 Solution torwnd 30 4000 2500 e Exercise = viene spedito un segmento di 1000 byte
22001 a. Sliding window before 32000

24001 b. Sliding window after

36000

31. See Figure 23.5.

Cap 22 - TCP

CAPITOLO 21 3

Figure 23.5 Solution to Exercise 31


Before 2001 3001 5000

After receiving ACK 2500 3001 6499

After sending 1000 bytes 2500 4001 6499

Crittograa

CAPITOLO 22 3

Nel DES, se per la chiave si usano solo caratteri alfanumerici (ossia nei range az, AZ, 09), invece di qualsiasi bit, quante sono le possibili combinazioni? (Si consideri lalfabeto inglese di 26 caratteri). La chiave di DES lunga 56 bit, ossia 7 byte, ognuno dei quali pu assumere 26+26+10=62 valori. Quindi 627 = 3,521 1012. A 106 tentativi/secondo, si rompe in media in 20 giorni.

Sicurezza - protocolli

CAPITOLO 23 3

Cosa viene garantito (e cosa no) dal seguente protocollo, dove N1,N2 sono nonce casuali e K una chiave simmetrica precondivisa tra A e B? 1. AB: N1 2. BA : EK(N1||N2) 3. AB: M,H(M||N2) Autenticit di M, mutua autenticazione tra A e B, assenza di attacchi replay. Non garantisce la segretezza di M.

Sicurezza

CAPITOLO 24 3

Nelle comunicazioni su Internet, quale problema sorge con meccanismi di condenzialit a livelli inferiori a quello di rete? I router devono poter accedere allheader IP per instradare i pacchetti, e quindi devono decifrare (e poi cifrare di nuovo) il pacchetto, compreso il payload. E poi il numero delle chiavi esplode.

Вам также может понравиться