Capitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
|
|
- Berta Manca
- 8 anni fa
- Visualizzazioni
Transcript
1 Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella
2 Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio Le caratteristiche incognite del canale inaffidabile, determineranno la complessità del protocollo per il trasporto affidabile (rdt) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 2
3 Trasporto affidabile: inizio del modello rdt_send(): chiamata dalla strato superiore, (p.e. dall applicazione) per inviare i dati al destinatario. deliver_data(): chiamata da rdt per consegnare i dati allo strato superiore lato mittente lato ricevente udt_send(): chiamata da rdt, per trasferire un segmento sul canale inaffidabile al ricevente rdt_rcv(): chiamata quando il segmento arriva al ricevente M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 3
4 Sviluppo del protocollo affidabile Svilupperemo progressivamente sia la parte mittente che quella ricevente del protocotto per il trasporto affidabile (rdt) Considereremo per semplicità traffico dati unidirezionale, ma informazioni di controllo bidirezionali! Creremo una macchina a stati finiti (FSM) per specificare il comportamento del mittente e del ricevente. evento che causa la transizione di stato azioni eseguite nella transizione di stato stato 1: quando in questo stato lo stato successivo è univocamente determinato dall evento successivo stato 1 evento azioni stato 2 M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 4
5 Rdt versione 1.0: trasferimento su canale affidabile Ipotesi: canale sottostante perfettamente affidabile: nessun bit error nessuna perdita di pacchetti Due FSM separate per mittente e ricevente mittente invia dati nel canale sottostante ricevente riceve dati dal canale sottostante In attesa chiamata da sopra rdt_send(data) packet = make_pkt(data) udt_send(packet) In attesa chiamata da sopra rdt_rcv(packet) extract (packet,data) deliver_data(data) mittente ricevente M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 5
6 Rdt versione 2.0: canale con bit error Supponiamo che il canale introduca errori e che l errore sia rivelabile dal protocollo (attraverso il checksum per esempio) Si può recuperare l errore introducendo: acknowledgement (ACK): il ricevente conferma al mittente la ricezione del dato negative acknowledgement (NAK): il ricevente avverte dell errore il mittente Nel caso di un NAK il mittente reinvia il segmento. rdt2.0 introduce rivelazione errore messaggi di controllo dal ricevente (ACK,NAK) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 6
7 rdt versione 2.0: FSM rdt_send(data) snkpkt = make_pkt(data, checksum) chiamata da sopra In attesa ACK o NACK rdt_rcv(rcvpkt) && isnak(rcvpkt) ricevente rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) rdt_rcv(rcvpkt) && isack(rcvpkt) mittente chiamata dal basso rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 7
8 rdt v2.0: funzionamento senza errori rdt_send(data) snkpkt = make_pkt(data, checksum) chiamata da sopra In attesa ACK o NACK rdt_rcv(rcvpkt) && isack(rcvpkt) rdt_rcv(rcvpkt) && isnak(rcvpkt) rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) chiamata dal basso rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 8
9 rdt v2.0: in caso di errore rdt_send(data) snkpkt = make_pkt(data, checksum) chiamata da sopra In attesa ACK o NACK rdt_rcv(rcvpkt) && isack(rcvpkt) rdt_rcv(rcvpkt) && isnak(rcvpkt) rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) chiamata dal basso rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 9
10 rdt v2.0 ha una svista grave Cosa accade nel caso di errore in un ACK od un NACK? Il mittente non riceve informazioni sull utima spedizione non può rispedire per evitare di duplicare una parte dei dati Cosa fare? Mandare un ACK/NACK di ogni ACK/NACK? ritrasmettere? Soluzione: il mittente aggiunge un numero di sequenza in ogni pacchetto il mittente ritrasmette il pacchetto se riceve un ACK/NAK con errore il ricevente scarta (e non passa allo strato superiore) i dati del pacchetto duplicato stop and wait Il mittente invia un pacchetto e aspetta la risposta per il seguente M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 10
11 rdt v2.1: mittente gestisce errori ACK/NACK rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt) rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) rdt_send(data) sndpkt = make_pkt(0, data, checksum) chiamata 0 da sopra ACK/NACK per 1 rdt_send(data) ACK/NACK per 0 chiamata 1 da sopra sndpkt = make_pkt(1, data, checksum) rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 11
12 rdt v2.1: ricevente gestisce ACK/NAK con errore rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq1(rcvpkt) sndpkt = make_pkt(ack, chksum) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq0(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) per 0 da sotto per 1 da sotto rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq0(rcvpkt) sndpkt = make_pkt(ack, chksum) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 12
13 rdt v2.1: discussione Mittente: - aggiunge un numero di sequenza al pacchetto (serve solo un bit) - deve controllare la correttezza anche dei messaggi ACK/NACK - raddoppia il numero degli stati perché è necessario ricordarsi il numero di sequenza del pacchetto inviato Ricevente: - deve controllare se il pacchetto è un duplicato utilizzando il numero di sequenza - doppio numero di stati Non c e modo per il ricevente di sapere se il suo ultimo ACK/NACK è stato ricevuto correttamente dal mittente M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 13
14 rdt v2.2: solo ACK Si può semplificare il protocollo, mantenendone la funzionalità, eliminando uno dei due codici di controllo: al posto di NAK, il ricevente reinvia ACK per l ultimo pacchetto ricevuto correttamente e quindi il ricevente deve includere il numero di sequenza nell ACK stesso. La ricezione di un ACK duplicato da parte del mittente, ha lo stesso effetto della ricezione di un ACK e causa la ritrasmissione dell ultimo pacchetto. M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 14
15 rdt v2.2: le modifiche alla FSM rdt_rcv(rcvpkt) && (corrupt(rcvpkt) has_seq1(rcvpkt)) rdt_send(data) sndpkt = make_pkt(0, data, checksum) per chiamata 0 da sopra per 0 da sotto per ACK 0 frammento FSM mittente frammento FSM ricevente rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack1, chksum) rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) ) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 15
16 Rdt v3.0: canale con errori e perdita Fatto ulteriore: il canale trasmissivo può anche perdere pacchetti (dati o ACK). checksum, numeri di sequenza, ACKs e ritrasmissioni non bastano Il mittente aspetta un certo periodo di tempo e poi ritrasmette Base: il mittente aspetta per un tempo ragionevole l ACK Ritrasmette se non riceve lack Se il pacchetto o l ACK non erano perduti viene ritrasmesso un duplicato, i numeri di sequenza evitano problemi Il ricevente deve specificare il numero di sequenza nell ACK Viene aggiunto un timer M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 16
17 rdt_rcv(rcvpkt) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,1) stop_timer timeout start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,0) ) per chiamata 0 da sopra rdt_send(data) sndpkt = make_pkt(0, data, checksum) start_timer per ACK 1 rdt v3.0 mittente per ACK 0 per chiamata 1 da sopra rdt_send(data) sndpkt = make_pkt(1, data, checksum) start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) ) timeout start_timer rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0) stop_timer rdt_rcv(rcvpkt) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 17
18 Rdt v3.0 in azione mittente ricevente mittente ricevente (perdita) (a) Operazione senza perdite (b) Perdita di un pacchetto M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 18
19 Rdt v3.0 in azione mittente ricevente mittente ricevente Perso X (c) Perdita di un ACK (d) Timeout anticipato M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 19
20 Prestazioni di rdt v3.0 Rdt v3.0 funziona, ma le prestazioni sono pessime Esempio: linea ad 1 Gb/s, 15 ms ritardo e2e, pacchetto 1KB : T trasmis = L (lungh. Pacchetto in bit) R (velocità di trasm. B/s) = b 10 9 b/sec = 8 microsec U mittente = L / R RTT + L / R = = microsec onds U mittente : utilizzazione frazione del tempo totale in cui il mittente è occupato a inviare 1KB ogni 30 msec -> 33kB/sec su un link ad 1 Gb/s il protocollo limita l uso delle risorse di rete! M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 20
21 Rdt v3.0: operazioni stop-and-wait Primo bit del pacchetto trasmesso, t = 0 t = L / R Ultimo bit trasmesso RTT mittente ricevente Arriva il primo bit Arriva l ultimo bit, invio ACK Arriva l ACK, invio pacchetto successivo, t = RTT + L / R U mittente = L / R RTT + L / R = = microsec onds M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 21
22 Protocolli con pipelining Pipelining: il mittente fa sì che vi siano più pacchetti in volo per cui deve essere ancora dato l ACK L intervallo dei numeri di sequenza deve aumentare Vi deve essere buffering nel mittente e ricevente (a) Un protocollo stop and wait in operazione (b) Un protocollo con pipelining in operazione Due approcci al pipelining: go-back-n, ripetizione selettiva M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 22
23 Pipelining: aumento utilizzazione Primo bit del pacchetto trasmesso, t = 0 t = L / R Ultimo bit trasmesso Arriva l ACK, invio pacchetto successivo, t = RTT + L / R RTT mittente ricevente Primo bit primo pacchetto Ultimo bit 1 o pacchetto, invio ACK Ultimo bit 2 o pacchetto, invio ACK Ultimo bit 3 o pacchetto, invio ACK Aumento utilizzazione di un fattore 3 U mittente = 3 * L / R RTT + L / R = = microsecondi M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 23
24 Prestazioni Quanti pacchetti devono essere in volo per usare tutta la capacità disponibile? La linea deve essere piena ad ogni istante di bit quindi i bit in volo devono essere almeno: bit = velocità linea * ritardo e2e per una linea ad un Gb/s coast to coast in USA equivale a bit = 10 9 b/sec * sec = bit = 12,5 MB MA devo anche ricevere l ACK dei pacchetti continuando a trasmettere e quindi i dati sono almeno: bit = velocità linea * RTT che deve essere almeno pari ai buffer del mittente (il ricevente può usarne uno di dimensione inferiore). M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 24
25 Go-Back-N Il mittente: - usa un numero di sequenza di k-bit nell header di ogni pacchetto - mantiene una finestra (window) di N pacchetti non riscontrati già riscontrati inviati, non ancora riscontrati da inviare al di fuori della finestra non utilizzabili La finestra scorre (sliding window) verso numeri di sequenza più grandi mano a mano che i pacchetti vengono riscontrati ) attraverso la ricezione di ACK. Normalmente la finestra coincide con il buffer a disposizione M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 25
26 Go-Back-N già riscontrati inviati, non ancora riscontrati da inviare al di fuori della finestra non utilizzabili ACK(n): ACKs riscontra tutti i pacchetti fino alla sequenza n. E un ACK cumulativo timeout(n): l azione è ritrasmettere il pacchetto n e quelli successivi nella finestra, anche se già trasmessi (il ricevente li elimina in questo modello) Il mittente deve mantenere un timer per ogni pacchetto in volo. M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 26
27 GB-N: FSM estesa del mittente rdt_send(data) (inizializzazione) base=1 nextseqnum=1 rdt_rcv(rcvpkt) && corrupt(rcvpkt) if (nextseqnum < base+n) { sndpkt[nextseqnum] = make_pkt(nextseqnum,data,chksum) udt_send(sndpkt[nextseqnum]) if (base == nextseqnum) start_timer nextseqnum++ } else refuse_data(data) timeout start_timer udt_send(sndpkt[base]) udt_send(sndpkt[base+1]) udt_send(sndpkt[nextseqnum-1]) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) base = getacknum(rcvpkt)+1 If (base == nextseqnum) stop_timer else start_timer M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 27
28 GB-N: FSM estesa del ricevente default expectedseqnum=1 sndpkt = make_pkt(expectedseqnum,ack,chksum) rdt_rcv(rcvpkt) && notcurrupt(rcvpkt) && hasseqnum(rcvpkt,expectedseqnum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(expectedseqnum,ack,chksum) expectedseqnum++ ACK (non NACK): invia sempre un ACK per il pacchetto ricevuto correttamente con il numero di sequenza più grande. Può generare ACK duplicati deve solo rmantenere expectedseqnum come stato I pacchetti ricevuti fuori ordine o duplicati: scarto minori richieste al buffer! ACK duplicati con il numero di sequenza maggiore M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 28
29 GB-N in azione perdita M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 29
30 Ripetizione Selettiva Il ricevente riscontra individualmente ogni pacchetto correttamente ricevuto bufferizza pacchetti per un loro inoltro ordinati allo strato superiore il mittente reinvia solo i pacchetti per cui non è stato ricevuto ACK un timer nel mittente per ogni pacchetto non ancora riscontrato Nella finestra del mittente vi sono N numeri di sequenza consecutivi limitata dal numero di pacchetti non ancora riscontrati M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 30
31 Ripetizione Selettiva: finestre mittente e ricevente già riscontrati inviati, non ancora riscontrati da inviare al di fuori della finestra non utilizzabili (a) la finestra dei numeri di sequenza vista dal mittente fuori sequenza riscontrati attesi, non ancora ricevuti spazio disponibile al di fuori della finestra non utilizzabili (b) la finestra dei numeri di sequenza vista dal ricevente M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 31
32 Ripetizione Selettiva mittente Dati dall applicazione : se vi è spazio nella finestra accetta ed invia timeout(n): reinvia n, riparte il timer ACK(n) in[sendbase,sendbase+n]: - segna ricevuto il pacchetto n - se n è la sequenza minore, avanza la base della finestra alla prima sequenza non riscontrata ricevente n in [rcvbase, rcvbase+n-1] - manda (n) se fuori sequenza : buffer se in sequenza: consegna in ordine all applicazione, avanza la finestra alla prima sequenza non riscontrata n in [rcvbase-n,rcvbase-1] ACK(n) altro: ignora M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 32
33 Ripetizione Selettiva in Azione M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 33
34 Ripetizione selettiva: limiti finestra Esempio: numeri di sequenza: 0, 1, 2, 3 window size=3 Il ricevente non ha modo si distringuere i due casi. Smista, sbagliando, il duplicato come nuovi dati nel caso (a) M. Campanella Corso Reti ed Applicazioni - Como 2004 Cap 3-2 pag. 34
Livello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliPrincipi di trasferimento affidabile
Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o
DettagliPrestazioni. aumentare l intervallo dei numeri di sequenza dotare sender e receiver di buffer per memorizzare i pacchetti non riscontrati
Prestazioni Protocolli stop-and-wait poco efficienti Soluzione: il sender può inviare più pacchetti senza dover aspettare i riscontri (pipelining) Occorre: aumentare l intervallo dei numeri di sequenza
DettagliPrestazioni stop-and-wait. Prestazioni
Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next
DettagliCapitolo 3 Livello di trasporto
Capitolo 3 Livello di trasporto Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliLivello trasporto. Servizi del livello trasporto
ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento
DettagliCapitolo 3 Livello di trasporto
Capitolo 3 Livello di trasporto Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile (2), TCP
Livello di trasporto: meccanismi trasferimento dati affidabile (2), TCP Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da
DettagliCapitolo 3 Livello di trasporto
Capitolo 3 Livello di trasporto All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross
DettagliArgomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP
Strato di trasporto Obiettivi:! Comprendere i principi dei servizi dello strato di trasporto: " multiplexing/demultipl exing " Trasferimento affidabile dei dati " Controllo di flusso " Controllo di congestione!
DettagliKR_3. Strato di Trasporto
INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza KR_3. Strato di Trasporto TELECOMUNICAZIONI per Ingegneria Informatica
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliCORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente
DettagliLivello 4 (trasporto): cosa vedremo
Il livello Trasporto Livello 4 (trasporto): cosa vedremo Servizi di livello trasporto multiplexing/demultiplexing Protocollo non orientato alla connessione: UDP Principi di trasferimento end-to-end affidabile
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche
DettagliIl livello trasporto: tecniche di trasmissione affidabile dei dati
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: tecniche di trasmissione
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliStrato di Col o l l e l g e a g m a e m n e t n o
Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari
DettagliGestione della Connessione in TCP
I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente
DettagliIntroduzione alle Reti Telematiche
Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliTelematica di Base. Il livello di trasporto
Telematica di Base Il livello di trasporto Trasporto: Servizi e Protocolli Fornisce un servizio di communicazione logica tra applicazioni di rete I protocolli di trasporto sono in esecuzione sugli host
DettagliIl livello Data-Link e i suoi protocolli
Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliEsercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico
Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre
DettagliIntroduzione (parte III)
Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliHomework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa
Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliLaurea in INFORMATICA
Laurea in INFORMATICA RETI di Elaboratori A.A. 2011/2012 Capitolo 3 Trasporto orientato alla connessione e senza connessione fausto.marcantoni@unicam.it Servizi dello strato di trasporto Un protocollo
DettagliStandard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità
Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliIl livello trasporto Protocolli TCP e UDP
Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:
DettagliDipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon
Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIl Livello Trasporto. Multiplexing/demultiplexing. Multiplexing/demultiplexing. Multiplexing/demultiplexing: esempi. Servizi e protocolli di Trasporto
Il Livello Trasporto Servizi e protocolli di Trasporto Obiettivi: Comprendere i principi costitutivi dei servizi del lievello trasporto: multiplexing/demultiplex ing Trasf. dati affidabile controllo flusso
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliTelecomunicazioni. Docente: Andrea Baiocchi. DIET - Stanza 107, 1 piano palazzina P. Piga Sede: Via Eudossiana 18
University of Roma Sapienza Telecomunicazioni Docente: Andrea Baiocchi DIET - Stanza 107, 1 piano palazzina P. Piga Sede: Via Eudossiana 18 E-mail: andrea.baiocchi@uniroma1.it Corso di Laurea in Ingegneria
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliIl Livello Trasporto. Multiplexing/demultiplexing. Multiplexing/demultiplexing. Multiplexing/demultiplexing: esempi. Servizi e protocolli di Trasporto
Il Livello Trasporto Servizi e protocolli di Trasporto Obiettivi: Comprendere i principi costitutivi dei servizi del lievello trasporto: multiplexing/demultiplex ing Trasf. dati affidabile controllo flusso
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliTelecomunicazioni. Docente: Andrea Baiocchi. DIET - Stanza 107, 1 piano palazzina P. Piga Sede: Via Eudossiana 18
University of Roma Sapienza Telecomunicazioni Docente: Andrea Baiocchi DIET - Stanza 107, 1 piano palazzina P. Piga Sede: Via Eudossiana 18 E-mail: andrea.baiocchi@uniroma1.it Corso di Laurea in Ingegneria
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliIP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliProf. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia
Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene
DettagliCW = 3MSS Base = Y Next = Y + 3MSS
ESERCITAZIONE: TCP Consideriamo un applicazione A che ha già stabilito una connessione TCP con un suo pari. Supponiamo che al momento t0 il valore della finestra di congestione CW dell host di A sia pari
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliQuanto sono i livelli OSI?
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli
DettagliESERCIZI DI COMUNICAZIONE
ESERCIZI DI COMUNICZIONE Esercizio 1 Calcolare il tempo totale TT necessario a trasmettere un file di 2000 K assumendo: 1. W= 1.5Mbps, RTT = 200 ms, pkt-size = 2K 2. Prima di trasmettere file src e dst
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
DettagliLivello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto
Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliIstruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte
Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
Dettagli8. IP: Instradamento dei datagrammi
8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliArgomenti della lezione
Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliCapitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale
Capitolo 8 Strato di Collegamento- Accesso Multiplo e Reti in Area Locale 1 Sommario del Capitolo Servizi offerti dallo Strato di Collegamento o Rivelazione di errore e controllo di errore (ARQ) o Indirizzamento
DettagliIL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.
IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex
Dettagli10. Stratificazione dei protocolli
10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliReti di Calcolatori in Tecnologia IP
Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliCapitolo 3 Livello di trasporto
Capitolo 3 Livello di trasporto Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliModulo 11. Il livello trasporto ed il protocollo TCP Indice
Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.
DettagliCapitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliFunzioni in C. Violetta Lonati
Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni
DettagliCAPITOLO 7 - SCAMBIO DI MESSAGGI
CAPITOLO 7 - SCAMBIO DI MESSAGGI Lo scambio di messaggi è una forma di comunicazione nel quale un processo richiede al sistema operativo di mandare dei dati direttamente ad un altro processo. In alcuni
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliCapitolo 10 Lo Strato di Trasporto in Internet
Capitolo 10 Lo Strato di Trasporto in Internet 1 Sommario del capitolo Modelli di servizio per lo Strato di Trasporto Funzioni svolte dallo Strato di Trasporto: i. Rivelazione di errore ii. Multiplazione
DettagliSUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliCorsi di Reti di Calcolatori (Docente Luca Becchetti)
Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo
DettagliPer essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.
La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un
DettagliESEMPIO 1: eseguire il complemento a 10 di 765
COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento
DettagliGuida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre
Guida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre A cura dell Ufficio Beni archivistici, librari e Archivio provinciale della Soprintendenza per i
DettagliTCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Dettagli