Esame Flashcards
Al livello data-link i protocolli a finestra scorrevole sono definiti per
gestire il controllo del flusso
le finestre utilizzate da mittente e destinatario
possono avere diversa dimensione
il protocollo HDLC del livello data-link
è uno standard ISO, bit oriented per la comunicazione di frame
il teorema di Shannon indica
la massima velocità di dati su canali rumorosi
le reti satellitari permettono alle stazioni a terra di comunicare tra loro tramite stazioni satellitari. Si distinguono diversi tipi di reti satellitari in base
all’altezza orbitale e al conseguente tempo di latenza nella comunicazione
su una rete di calcolatori con servizio con connessione
i pdu sono trasportati su un unico canale di comunicazione tra mittente e destinatario
la funzione di naming nella progettazione delle reti di calcolatori
traduce un nome in un indirizzo fisico
nella progettazione delle reti di calcolatori il problema del controllo della congestione è trattato
a livello rete e trasporto
prevalentemente a livello rete !
nella progettazione delle reti di calcolatori le regole di trasferimento dati come tipo di connessione riguardano
la direzione della comunicazione, mono e multidirezionale
nella progettazione delle reti di calcolatori le tecniche di interconnessione di reti diverse sono utilizzate
prevalentemente a livello rete
in una rete a livello MAC di tipo ad anello come trasmettono le stazioni?
tutte possono ricevere e solo una può trasmettere
a livello data-link si definiscono diversi metodi di framing che servono per
definire come i bit sono raggruppati in frame
in particolare il metodo del bit stuffing prevede
l’uso di una particolare sequenza di bit
il metodo CRC per la gestione degli errori è utilizzato per
rilevare alcuni errori di trasmissione
il teorema di Nysquit stabilisce
la massima velocità di trasferimento dei dati ottenibile per canali non rumorosi
le fibre ottiche si distinguono in monomodali e multimodali, dove
le monomodali sono trasmesse su un core di dimensioni minori delle multimodali
nel livello rete il controllo della gestione della congestione riguarda
il controllo del traffico nell’intera sottorete
nel livello rete la tecnica (token-) bucket, rispetto alla leaky bucket,
può tramettere traffico bursty
nel livello rete i router multiprotocollo
permettono a reti con diversi protocolli di comunicare
nel livello trasporto si usano prevalentemente protocolli
affidabili, orientati alla connessione
nel livello rete il multiplexing a livello 4 se di tipo downward
permette di ottenere una banda superiore a quella della singola connessione di rete
il livello applicazione delle reti di calcolatori comprende protocolli di livello applicazione
di diversa tipologia
il livello applicazione delle reti di calcolatori comprende i protocolli che si basano su architetture software del tipo
client-server o peer-to-peer
DNS è acronimo di
Domain Name System
il DNS offre un servizio di
corrispondenza tra nomi simbolici e indirizzi IP
considerando un’applicazione web i tipi di documenti web si differenziano in
attivi, statici e dinamici
considerando un’applicazione web le informazioni di stato nella comunicazione client-server nel protocollo HTTP possono essere utilizzate per
documenti dinamici
la comunicazione fra due stazioni A e B basata su codifica con crittografia a chiave segreta richiede che
la chiave sia nota solo ad A e B
la firma digitale è
un meccanismo di autenticazione del mittente di un messaggio
considerare un sistema di distribuzione file con un’applicazione peer-to-peer del tipo BitTorrent, i file sono divisi in parti detti chuncks. Quando un peer si unisce al Torrent
non ha chuncks, ma li raccoglie nel tempo
per ogni processo peer, l’insieme dei peer che scambiano file
è variabile, dipende dal momento
DASH è acronimo di
una tecnica di streaming per multimedia
CDN è acronimo di
Content Distribution Network
CDN offre un servizio di
guida all’accesso di video distribuiti geograficamente
considerando un sistema di denominazione la risoluzione dei nomi se controllata da un server può essere
ricorsiva o non ricorsiva
considerando un sistema di denominazione, nel sistema di denominazione sulle reti di tipo DNS considera oggetti, domini di nomi e nomi, dove
gli oggetti DNS sono indirizzi IP e attributi
nell’identificare le risorse in rete si può usare
URL, URI, URN, URC
per definire una risorsa
URL è parzialmente dipendente dalla locazione
nella progettazione delle reti di calcolatori il problema del controllo del flusso è trattato
a livello data-link e a livello trasporto
nella progettazione delle reti di calcolatori gli algoritmi di routing sono applicati a
livello rete
livello rete la tecnica choke packet hop by hop, rispetto alla choke packet
può migliorare il tempo di reazione dello stato della rete
nel livello trasporto il controllo del flusso si applica
con protocolli simili a quelli usati nel livello 2
nel livello trasporto il protocollo TCP fra i campi del segmento nell’intestazione ha
un numero di sequenza utilizzato per l’ACK e altri algoritmi
considerare un sistema di distribuzione file di dimensione F su N stazioni su una rete di calcolatori. Assumendo che di e ui indichino rispettivamente la velocità di download e la velocità di upload della stazione i-esima e S indichi il server, qual’è il tempo per la distribuzione dei file in un modello cliente servente?
max(F/dmin, N F/uS)
considerare un sistema di distribuzione file di dimensione F su N stazioni su una rete di calcolatori. Assumendo che di e ui indichino rispettivamente la velocità di download e la velocità di upload della stazione i-esima e S indichi il server, la velocità di upload del cliente, rispetto al caso del modello peer-to-peer
è minore (se non c’è l’altra)
cresce linearmente in funzione del numero di stazioni !
in un servizio con connessione
i pdu sono trasportati su un unico canale di comunicazione fra mittente e destinatario
nella progettazione di reti di calcolatori gli algoritmi di routing sono applicati
a livello rete
in un protocollo MAC di tipo CSMA/CD si adotta un meccanismo di rilevazione delle collisioni. Una collisione è rilevata se
il livello di potenza del segnale ricevuto è maggiore di quello inviato
dopo aver trasmesso una stazione aspetta un tempo 2T per rilevare una collisione, dove T è
il tempo di propagazione del segnale fra i due estremi della rete
nelle caratteristiche delle reti wireless rispetto alle reti cablate, osserviamo
minor tempo di installazione
nel protocollo 802.11 delle reti wireless, il NAV (Network Allocation Vector), indica
il tempo di allocazione per la trasmissione di un messaggio fra due stazioni, usato dalle altre stazioni
in un servizio con connessione
i pacchetti sono trasportati su un unico canale tra mittente e destinatario
Al livello data-link i protocolli a finestra scorrevole di tipo stop and wait permettono di
gestire il controllo del flusso spendendo un solo frame
nei protocolli a finestra scorrevole, le finestre usate da mittente e destinatario
possono avere dimensioni diverse
il livello applicazione include il protocollo DNS che utilizza uno schema dei nomi
gerarchico
il livello applicazione include il protocollo DNS che è implementato con un database
distribuito
il livello applicazione include il protocollo DNS dove, nello spazio dei nomi, uno specifico HOST è identificato
dal cammino inverso foglia-radice
il livello applicazione include il protocollo DNS, dove una richiesta DNS viene risolta/eseguita
tramite il servizio di diversi server in modo ricorsivo
considerando un’applicazione di posta elettronica, nell’indirizzo l’HOST NAME identifica
un nome DNS o un indirizzo IP
considerando un’applicazione di posta elettronica le componenti architetturali per due utenti A e B, dove A spedisce a B, includono
un Mail User Agent e un Mail Transfer Agent sia per A che per B
il protocollo 802.11 delle reti wireless prevede l’accesso tramite
diversi meccanismi e protocolli fra i quali CSMA/CA
considerare il meccanismo adottato per le reti wireless nel protocollo 802.11 per inviare diversi tipi di frame (di controllo, ripetuti dopo una perdita), il meccanismo definisce nell’intervallo di tempo fra i frame. la gestione con
ordine preciso (priorità) per accettare i diversi frame da inviare
in un protocollo 802.3 (Ethernet) il meccanismo delle collisioni può essere gestito con diversi algoritmi. Nella modalità 1-persistent la stazione
trasmette sempre non appena il canale è libero
in una rete di calcolatori un servizio affidabile
non perde mai dati e assicura la consegna di tutti i dati
se T è il tempo di propagazione del segnale fra due estremi della rete una stazione
deve aspettare un tempo 2T per rilevare una collisione
le gerarchie dei protocolli nei modelli di reti dei calcolatori permettono di
separare funzionalità e offrire servizi ai livelli più alti nascondendo aspetti implementativi
nella progettazione delle reti di calcolatori gli algoritmi di routing sono definiti
a livello rete
nella progettazione delle reti di calcolatori le tecniche di interconnessione di reti diverse sono utilizzate
prevalentemente a livello rete
nella progettazione delle reti di calcolatori il problema del controllo degli errori è principalmente trattato
prevalentemente a livello data-link
nella progettazione delle reti di calcolatori le tecniche di multiplexing sono utilizzate
prevalentemente fra il livello trasporto e rete
nel livello trasporto il protocollo three-way-handshaking a livello 4
si applica per attivare o rilasciare una connessione