2. Instradamento (v. 02)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2. Instradamento (v. 02)"

Transcript

1 2. (v. 02) Università di Genov Fcoltà di Ingegneri Telemtic 3 2. Protocolli di Prof. Rffele Boll dist Requisiti Minimizzre lo spzio occupto dlle RT per:» Velocizzre l commutzione» Semplificre i router (meno cri)» Ridurre l informzione necessri ll ggiornmento Minimizzre il trffico di controllo Essere robusto, ossi evitre:» icli» Buchi neri» Oscillzioni Ottimizzre i percorsi (dl punto di vist dell distnz, del ritrdo, del costo economico, ) 2.2 Alterntive entrlizzto o distribuito (o isolto) Bsto sull sorgente o hop-by-hop Deterministico o stocstico Singolo percorso o multi-percorso Dipendente dllo stto (dinmico) o indipendente dllo stto (sttico) Distnce Vector o Link Stte. Algoritmi di instrdmento Shortest pth Il problem del percorso minimo o shortest pth è quello di trovre il percorso p fr i e j tle che D si minimo. Esistono diversi metodi per risolvere questo problem, uno di questi prende il nome di Algoritmo di Bellmn-Ford. Tle lgoritmo fisst un destinzione, trov il percorso minimo d ogni nodo tle destinzione nell ipotesi non ci sino distnze negtive (d ij 0) Algoritmi di instrdmento Shortest pth - Bellmn Ford Definendo come il nodo destinzione d ij = se (i, j) non è un rco (i nodi i e j non sono direttmente connessi), D i h come l lunghezz del percorso più corto fr il nodo i ed il nodo, contenente l mssimo h rchi D i h = se tle percorso non esiste D h = 0, h, per convenzione D i 0 = per tutti gli i l iterzione dell lgoritmo di Bellmn-Ford è D i h+ = min j {d ij + D j h } per ogni i L lgoritmo h termine qundo D i h+ = D i h i Algoritmi di instrdmento Shortest pth Spnning Tree L ppliczione equzione di Bellmn selezion un solo rco uscente d ogni nodo i (eccetto l dest. ), cioè quello per cui l somm d ij + D j h è minim. Quindi in sostnz gli rchi scelti dll lgoritmo ed i nodi formno uno spnning tree perché: omprendono tutti i nodi per definizione non possono formre cicli (essendo le lunghezze positive) Tle spnning tree viene chimto Shortest Pth Spnning Tree (SPST) ed il nodo destinzione è chimto root (rdice) Telemtic 3 - R. Boll

2 2. (v. 02) Algoritmi di instrdmento Shortest pth Spnning Tree Un grfo non orientto può essere rppresentto come un grfo orientto cui d ogni rco non orientto corrispondono due rchi, uno per direzione, con egule peso. In generle il MSP (Minimum weight Spnning Tree) e il SPST sono diversi: Il MSP minimizz il costo di un brodcsting; Il SPST invece minimizz il costo delle comuniczioni fr un qulunque nodo e l root. osto tot. 6 MSP osto medio 4 SPSP osto tot. 8 4 osto medio 3, L lgoritmo di Bellmn Ford può essere relizzto in modo distribuito ed in questo cso viene chimto Distnce Vector Routing. Ogni nodo (router) conosce l identità di tutti nodi dell rete e i nodi lui direttmente connessi (vicini). Ogni nodo mntiene un Distnce Vector, ossi un list di coppie (destinzione, costo) per tutte le possibili destinzioni. Il costo è l somm stimt dei costi sui singoli link sul percorso più corto (shortest pth) verso quell destinzione. Ogni nodo inizilizz i costi reltivi destinzioni lontne d un vlore lto, convenzionlmente indicto infinito. 2.8 Periodicmente ogni nodo invi i propri vicini il proprio DV. Qundo un router A riceve un DV d B (suo vicino), verific quli srebbero i costi per le vrie destinzioni usndo come trnsito B; per le destinzioni in cui tli costi risultno minori di quelli ttuli, sostituisce il costo vecchio con quello clcolto e lo stesso f con il next-hop nell RT. A B 4 4 D Situzione Inizile A B D A 0 4 B D 4 0 osto per rggiungere B d A + 0 osti d B gli ltri = osti pssndo per B 0 4 osti ttuli in A min Nuovo DV - - B B Next hop Questo procedimento corrisponde relizzre in modo distribuito e sincrono l lgoritmo di Bellmn-Ford, perché ogni nodo i esegue l iterzione D i min j N (i) {d ij + D j } (dove N(i) è l insieme dei nodi dicenti d i), usndo le stime D j più recenti ricevute di vicini e trsmettendo D i i propri vicini. Si dimostr che non è necessri un inizilizzzione con prticolri vlori di D j. Si A il numero di rchi e N quello dei nodi Nel cso peggiore, l lgoritmo di Bellmn-Ford centrlizzto compie N- iterzioni, ciscun su N- nodi, con l più N- lterntive per nodo, il che porterebbe complessità O(N 3 ). Si può mostrre che l complessità è O(mA), con m numero di iterzioni per l convergenz. Questo port un complessità generlmente compres fr O(N 2 ) e O(N 3 ). Nel cso distribuito, se le iterzioni fossero eseguite in modo sincrono (simultnemente d ogni nodo), scmbindo d ogni iterzione i risultti con i vicini, prtendo dlle condizioni inizili D i 0 = per tutti gli i e D 0 = 0, l lgoritmo convergerebbe in l più N- pssi Telemtic 3 - R. Boll 2

3 2. (v. 02) Le buone notizie viggino veloci 4 Y Le cttive notizie viggino lente 60 4 Y Y vi X 4 6 X X 6 Z X 6 X 3 Y vi X 4 6 X X X 60 6 Z X 60 8 X 60 8 Z vi X 50 5 X 50 5 X 50 2 X 50 2 Z vi X 50 5 X 50 5 X 50 7 X 50 7 X 50 9 t 0 t t 2 tempo 2.3 t 0 t t 2 t 3 tempo 2.4 Questo tipo di lgoritmo h un problem legto ll ggiornmento che è chimto ount-to-infinity : A B osto verso Inizile Si rompe B A 2 B B A 2 B B - A - B 3 A A 4 B B - Prossimo nodo Dopo il scmbio Dopo il 2 scmbio i sono diverse possibili soluzioni l count to infinity Pth vector» oltre l costo si trsmette il percorso (pth-vector), in questo modo i nodi possono cpire qundo non esiste più un percorso vlido verso un cert destinzione. (BGP) Split horizon» Non viene pssto il costo per un cert destinzione d un vicino se questi è il next hop per quell destinzione.» Un versione più compless dett split horizon with poisonous reverse, invece di non pssre costi pss un costo infinito, questo volte cceler l convergenz. (RIP)» Nel cso precedente, A non invi B un costo (o lo invi infinito) verso. Il ciclo quindi non si cre. A - B » Se ho,più nodi coinvolti nell rottur direttmente non si riesce bloccre il conto d infinito. A Si rompe D D Triggered updtes» Normlmente, per evitre un numero eccessivo di ggiornmenti delle tbelle e di trffico di controllo, si limit il ritrdo minimo fr due ggiornmenti consecutivi (per es. 30 sec.). Nel cso di collegmento cduto, gli ggiornmenti sono ftti immeditmente (riduce il tempo di convergenz). (RIP) B B e A hnno sempre mndto un costo infinto verso D, m non l uno ll ltro; questo innesc un ciclo che coinvolge A, B e. Source trcing» Insieme l costo i nodi si scmbino nche il nodo d ttrversre immeditmente prim dell destinzione. on quest informzione ggiuntiv è possibile ricvre direttmente dll tbell il percorso complessivo e quindi, mntenendo l RT più piccol si ottiene lo stesso del pth vector. A B D E RT di A F Dest. Succ. Ultimo A - B B A A D B B E B D F B E Telemtic 3 - R. Boll 3

4 2. (v. 02) Link-stte Link-stte - Dijkstr (ont.) L filosofi del Link Stte (LS) routing è quell di distribuire tutti i nodi dell rete l inter su topologi ed i costi di ogni link che l compone. on quest informzione ogni router è in grdo ci clcolrsi i propri percorsi ottimi verso ogni destinzione. Se tutti vedono gli stessi costi e tutti usno lo stesso lgoritmo, i percorsi srnno liberi d cicli. Quindi sono due gli spetti crtterizznti questo metodo Il modo in cui l topologi dell rete viene diffus fr i nodi. Il modo in cui ogni nodo clcol i percorsi ottimi. Nel cso LS ogni nodo pplic l lgoritmo di Dijkstr. A differenz dell lgoritmo di Bellmn-Ford che iter sul numero di rchi ttrversti d un percorso, l lgoritmo di Dijkstr iter sull lunghezz del percorso. Nel cso peggiore l su complessità è O(N 2 ), in medi si colloc intorno O(A loga) con A numero degli rchi Link-stte - Dijkstr Si P un insieme di nodi e D i l distnz minim stimt dl nodo. Fissndo inizilmente P = {}, D = 0, D j = d j per tutti i j I pssi dell lgoritmo di Dijkstr sono Trov i P tle che D i = min j P {D j } e poni P P {i}. Se P contiene tutti i nodi l lgoritmo è completto. 2 Per tutti i j P, poni D j min{d j, d ji + D i } e torn l psso Link-stte Disseminzione dell topologi Ogni nodo cre un insieme di Link-Stte-Pcket (LSP) che descrivono le sue linee in uscit. Ogni LSP contiene l indirizzo del nodo, quello dei nodi vicini, ed il costo delle linee verso i nodi vicini. Ogni LSP viene distribuito tutti i nodi trmite un controlled flooding» Ogni nodo che riceve un LSP lo memorizz in un dtbse e invi un copi su tutte le proprie linee in uscit, trnne quell d cui l h ricevuto. Si può dimostrre che nessun LSP pss due volte per lo stesso link lungo l stess direzione, quindi un LSP viene distribuito in l più 2L invii, dove L è il numero dei link Link-stte Numero di sequenz Per poter decidere se un LSP ricevuto è significtivo (contiene un informzione più recente di quell ttulmente nel nodo) ogni LSP deve contenere un numero di sequenz progressivo. Il numero di sequenz h vlore locle per ogni tipo di LSP (identificto d coppi ordint di nodi collegti d un line) Ogni volt che un nodo riceve un LSP più vecchio di quello in memori, lo elimin senz propgrlo. Link-stte Le sequenze relmente utilizzbili sono di lunghezz finit e quindi soggett d vvolgersi (wrpping) bloccndo l ggiornmento. Wrpped sequence number Per evitre il problem si può prendere un sequenz molto grnde (32 bit => ) e decidere che qundo due numeri distno troppo, il più piccolo si nche il più giovne. Per esempio supponendo che N si lunghezz dell sequenz, llor è più vecchio di b se» < b e b - < N/2 oppure se» > b e b - N/ Telemtic 3 - R. Boll 4

5 2. (v. 02) Link-stte L presenz di un numero di sequenz pone il problem dell inizilizzzione dell sequenz qundo un nodo si (ri)ttiv. Due sono i meccnismi dottti Invecchimento (Aging) Lollipop sequence spce Link-stte Invecchimento Prevede l inserimento di un cmpo di di nzinità nel LSP, che viene inizilizzto d un vlore (MAX_AGE) dl cretore del pcchetto. Ogni nodo copi in un conttore _AGE il vlore MAX_AGE e lo decrement periodicmente. Qundo in un router _AGE rggiunge zero, l corrispettiv informzione viene elimint dl DB e viene generto un LSP con nzinità zero, per forzre l stess operzione sugli ltri router. E difficile fissre un vlore ottimle per MAX_AGE (troppo corto: scde prim di essere stto sostituito; troppo lungo: un nodo che riprte deve ttendere lungo perché i nuovi pcchetti diventino significtivi) Link-stte Lollipop sequence spce Si trtt di un sequenz che si vvolge in modo prticolre (l boot l mcchin riprte d -N/2) -N/2 0 N/4 N/2- In questo cso è più vecchio di b se:» < 0 e < b o» > 0, < b e b - < N/4, o» > 0, b > 0, > b e b - > N/ Es. con N = Link-stte Lollipop sequence spce Qundo un nodo riceve un LSP con un numero di sequenz più vecchio di quello nel DB, lo comunic chi gli h invito il pcchetto fornendo nche l ultimo vlore di sequenz che vev memorizzto. Un nodo che riprte gener sempre un numero di sequenz più vecchio degli ltri e quindi i nodi vicini gli invino l ultimo vlore d lui usto d cui può riprtire ggiungendogli. In prtic i router vicini si comportno come un sort di memori distribuit Link-stte i sono lcune ltre considerzioni di criticità d fre Se l rete di prtizion per l cdut di un o più linee e le singole prti evolvono indipendentemente, qundo si ricollegno possono crersi problemi (loop). (Soluzione: scmbio fr nodi vicini di prti di DB) Se invece di un line, si rompe un nodo, non c è nessuno che propg l informzione. (Soluzione: pcchetti di Hello e nzinità mssim degli LSP nel DB) Bisogn proteggere gli LSP d corruzioni csuli o volute. Metriche e dinmic Metriche sttiche In genere si trtt di vlori inversmente proporzionli ll cpcità del link. L stticità f si che le linee minor velocità tendno d essere sotto-utilizzte. A 8 Mb/s 8 Mb/s 2 Mb/s inutilizzti B 8 Mb/s Pesi 8 Mb/s = 2 Mb/s = 4 2 Mb/s D Telemtic 3 - R. Boll 5

6 2. (v. 02) Metriche e dinmic Dinmiche Le metriche dipendenti dl trffico sono sicurmente più efficci, m comportno lcuni problemi. onsiderimo l sperimentzione vvenut su ARPAnet, dove in origine si er ust un metric proporzionle ll lunghezz delle code di uscit dei router, per fre lcune osservzioni:» L lunghezz (metric) derivv d un medi su un orizzonte (0 s). L durt dell orizzonte è critic: ort: troppi trnsienti; Lung: rete converge lentmente; L durt ottim non è omogene sull rete: dipende dlle cpcità dei link Metriche e dinmic» L dinmic del costo non deve essere lt: ltrimenti lcuni percorsi vengono completmente ignorti» L lunghezz dell cod è ust come predittore dell situzione futur del link: m linee con code lunghe non verrnno scelte nel futuro e quindi si scrichernno (specilmente quelle d lt cpcità) e vicevers.» L mncnz di restrizioni fr vlori successivi dei costi può generre oscillzioni significtive.» Il riclcolo qusi-sincrono delle tbelle tende rccogliere trffico su lcune linee Metriche e dinmic Metriche e dinmic L soluzione scelt per ARPAnet è stt: Metric mist cpcità-cod (sttic dinmic) dove crico bsso prevle l cpcità, crico lto l cod. osti con un dinmic ridott: vlori d 3. Mssim vrizione permess fr due successivi riclcoli: / Mpp dell metric A bsso crico si us un metric sttic che privilegi le linee veloci linee veloci linee lente 0.5 Ad lto crico si privilegi le linee scriche Rispost dell rete 2.33 Esprime il vlore del costo in funzione del crico sull line rico medio in funzione del vlore del costo su un singol line (un curv per ogni vlore del crico complessivo offerto ll rete) 2.34 Metriche e dinmic Utilizzzione Metric Rispost dell rete osto DVR e LSR Il confronto DV Routing (DVR) e LS Routing (LSR) è complesso, provimo distinguere diversi spetti: Velocità di convergenz» In genere si tende supporre che gli LSR convergno più rpidmente dei DVR, in prtic l velocità di convergenz dipende molto dll topologi dell rete e dlle crtteristiche del trffico. Volume di messggi di controllo» LS : con N nodi e A rchi richiedono lo scmbio di O(NA) messggi per ciscun nodo.» DV: deve solo scmbire i messggi con i propri vicini. Robustezz; se un nodo cominci funzionre mle:» LS: il nodo propg un costo sbglito, ogni nodo si clcol seprtmente l propri tbell» DV: il nodo propg un percorso sbglito, ogni tbell viene clcolt fcendo uso delle ltre Telemtic 3 - R. Boll 6

7 2. (v. 02) DVR e LSR Gerrchi I DVR sono non escludono l presenz di cicli priori, m con le opportune modifiche gli possono evitre efficcemente. Gli LSR, per contro, sono più complessi, devono fre uno sforzo significtivo per mntenere i DB congruenti (generndo nche un trffico di controllo più elevto) ed hnno Distnce Tble più grndi. Gli LSR possono usre più metriche diverse contempornemente. Gli LSR si prestno d essere estesi per supportre con le stesse tbelle rounting unicst e multicst i sono due rgioni importnti per le quli nelle reti di un cert dimensione si tende d usre meccnismi di instrdmento gerrchici: L sclbilità Per un numero di nodi elevto (WAN), indipendentemente dl tipo di lgoritmo, l complessità dell instrdmento e l dimensione delle RT diventno comunque eccessive (oltre l trffico di segnlzione). Per esempio, nel cso LS, con tnti rchi qunti nodi, si h un complessità di circ O(NlogN) ed un RT con con dimensione O(N), quindi # nodi RT lcoli O(3000) O( ) L utonomi mministrtiv Gerrchi Gerrchi - Autonomous Systems Internet distingue tre livelli gerrchici principli: Sottoreti o singoli domini di brodcst» All interno dei quli l instrdmento f uso dell ARP. Autonomous System (AS) In cui i protocolli di instrdmento prendono il nome di Interior Gtwy Protocol (IGP) e sono: RIP, IGRP e OSPF. Bckbone In cui i protocolli di instrdmento prendono il nome di Exterior Gtewy Protocol (EGP) e sono: EGP e BGP. Ulteriori livelli possono essere inseriti trmite lcuni protocolli (OSPF), o sfruttndo l route ggregtion Bckbone.b A. b A.c A d b c Autonomous System Border gtewy B. c b B 2.40 Gerrchi - Autonomous Systems Gerrchi - Autonomous Systems A.c.b b H A d A. b A.c c B. c b B H Telemtic 3 - R. Boll 7

8 2. (v. 02) Gerrchi Il prtizionmento è relizzto grzie ll gerrchizzzione degli indirizzi. L obiettivo è vere reltivmente pochi nodi per ogni livello (e re). Potenzilmente ogni livello può usre lgoritmi diversi L gerrchi non è strett, ossi il collegmento un re di un livello e il livello superiore può vvenire trmite più nodi (Border Gtwy, BG) i sono dei router che prtecipno ll instrdmento di livelli differenti. Alcuni indirizzi possono non essere omogenei con lo spzio di indirizzmento dell re/livello (questo diminuisce l efficci dell gerrchi). Gerrchi I diversi livelli non possono nscondersi reciprocmente tutte le informzioni: Ad es., per poter clcolre l instrdmento più opportuno, un nodo del livello 3 deve conoscere i costi per rggiungere i nodi del livello superiore. Allo stesso modo, un nodo di livello 4 deve conoscere i costi verso i nodi del livello 3. Queste conoscenze sono fornite trmite LSP prticolri (detti externl records e summry records) che contengono solo le destinzioni ed i costi per rggiungerle (non l topologi). In prtic le reti dei livelli superiori/inferiori vengono rppresentte come se i loro nodi fossero direttmente collegti i BG Routing Informtion Protocol (RIP) E un IGP originrimente progettto dll Xerox per l propri rete, introdotto dll Università di Berkley nell propri implementzione di TP/IP (BSD) E stto stndrdizzto con RF 058 nel 988, l versione 2 è descritt nel RF 723. E un DVR ed us un metric sttic: il costo di un percorso è il numero di hop (ossi di linee) di cui è composto (ossi ogni line costo ). Utilizz lo split horizon with poisonous reverse, e i triggered updte. Aggiorn l RT (trmite RIP response messge o RIP dvertisement) ogni 30 s. e elimin ogni vettore non ggiornto per 80 s consecutivi (considerndo l corrispondente line non più disponibile) Routing Informtion Protocol (RIP) H come vlore mssimo del costo 5, 6 corrisponde d infinito. Quindi non permette reti con percorsi con più di 5 router ttrversti. L limitzione di cui sopr è legt l ftto che per reti più grndi è troppo lento convergere (non ll dimensione del cmpo costo). Ne esistono due versioni, l second (RIPv2) consente l uso del IDR, ossi l route ggregtion, e l defult route. Lo scmbio di informzioni vviene ttrverso un protocollo di livello 4 (UDP) RIP RIP Port 520 Port 520 UDP UDP Protocol 7 Protocol 7 IP IP 2.46 Routing Informtion Protocol (RIP) Interior Gtewy Routing Protocol (IGRP) Sollecito per un DV Messggio di updte (nche su sollecito) ommnd Version Address Fmily ID IP Address Subnet Msk Next Hop Metric Usto per utenticzione Nel RIPv2 viene posto FFFF e viene ggiunto successivmente un cmpo pssword o 2 Usto solo in RIPv2 per distinguere fr percorsi interni ll AS ed esterni. Unused Route Tg Solo RIPv E nuovmente un DVR, m di tipo proprietrio; inftti è stto sviluppto dll ISO verso l metà degli nni 80 ed è disponibile solo sui suoi prodotti. Us un metric dinmic e sofistict (consider ritrdo, bnd, ffidbilità, lunghezz del pcchetto ed il crico) in cui il costo dell line viene composto trmite un somm pesto, i cui pesi sono impostbili dl gestore. Permette l suddivisione del crico su più linee (multipercorso). Us un meccnismo sofisticto per ccelerre l convergenz ed evitre i cicli Telemtic 3 - R. Boll 8

9 2. (v. 02) Open Shortest Pth First (OSPF) Nsce nel 990 con l RF 247 per sostituire il RIP rtteristiche fondmentli: protocollo perto, le specifiche sono di pubblico dominio, bsto sull lgoritmo Shortest Pth First (SPF). È un protocollo di tipo Link Stte utilizz i Link Stte Advertisements (LSA) per diffondere informzioni sull topologi dell rete. Un router OSPF utilizz le informzioni rccolte con gli LSA per clcolre il percorso ottimo (SPF) per ogni nodo 2.49 OSPF rtteristiche E stto relizzto per rispondere diverse esigenze: Open: ossi perto e non proprietrio. Sicurezz: gli scmbi fr router vengono utenticti, per proteggere gli ggiornmenti. Multi-metric: permette l uso di più metriche nche dinmiche e instrdmenti differenziti second, d esempio, del cmpo TOS. Multi-percorso: permette il bilncimento dei flussi su percorsi costo ugule. Multicst: support il multicst (M-OSPF) Gerrchico: support un gerrchi intern 2.50 OSPF Orgnizzzione dell rete Support tre tipi di connessione e reti Punto - punto fr router, Reti multiccesso con brodcst (LAN) Reti multiccesso senz brodcst (WAN pcchetto) Nel cso di LAN cui sono connessi più router, ne identific di riferimento (Designted Router, DR) per ridurre il trffico di LSP in brodcst sull LAN. R R2 H R3 H R2 R R3 Senz DR (n x (n-) brodcst) R2 R Designted Router R3 (Bckup DR) on DR (minor # di brodcst) 2.5 Open Shortest Pth First (OSPF) R9 R R2 R2 R3 LAN R R4 R0 R6 R5 R7 R8 I link uscenti d un LAN hnno costo nullo 2.52 Open Shortest Pth First (OSPF) OSPF Gerrchi 2.53 L entità più in lto nell gerrchi à l Autonomous System (AS), che è costituito d un insieme di reti con un unico mministrtore ed un comune strtegi di routing. Ogni AS può essere suddiviso in ree, ovvero gruppi di reti contigue e reltivi host. Router con interfcce multiple possono pprtenere più ree (Are Border Router). L topologi di un re non è visibile d entità esterne ll re stess. Mntenendo le topologie delle ree nscoste si riduce il trffico necessrio l protocollo. L re di bckbone è quell ll tutte le restnti ree dell AS devono essere collegte (è un sort ci centro stell) Telemtic 3 - R. Boll 9

10 2. (v. 02) Open Shortest Pth First (OSPF) AS Border Router (ASBR) D G Are Stub Are Internl Router Ad un ltro AS Are Bckbone A F Bckbone Router (BR) B K Virtul Link Ad un ltr re Are... Not So SA H Are Border Router (ABR) E Are Trnsit Are (SA) 2.55 Open Shortest Pth First (OSPF) Un re è definit Stub Are se h un solo Border Router, che è quindi l unic vi d ccesso ll rete estern ll re. iscun router nell rete conosce solmente il Border Router dell Stub Are. Non vengono propgti gli externl e i summry LSA. Restrizioni che crtterizzno le stub res: I link virtuli non possono ttrversre un Stub Are Non possono contenere un AS Boundry Router L instrdmento fr due ree viene relizzto in tre prti: Il percorso nell re sorgente fr l sorgente stess ed un Are Border Router. Il percorso fr i due ABR delle due ree trmite il bckbone Il percorso nell re destinzione fr l ABR che riceve il pcchetto dl bckbone e l destinzione. In prtic si forz un instrdmento stell in cui il bckbone rppresent il centro stell. Un Not So Stubby Are (NSSA) è più flessibile rispetto d un Stub Are: i router possono scmbirsi informzioni reltive d ltri protocolli di routing OSPF Gerrchi OSPF Heder L mministrtore di rete può crere uno o più link virtuli per sopperire d nomlie AS Are Bckbone Gigbit Ethernet SW Are 2 Are 3 Designted router router gusto Gigbit Ethernet SW to internet Point to point link link virtule ttivto dopo l rottur del bckbone 2.57 version type messge length checksum router ID re ID uthentiction dt uthentiction type rest of OSPF messge Version ( byte): versione OSPF. L versione corrente è l 2 Type ( byte): indic il tipo di pcchetto Vlue Pcket type Hello Pcket 2 Dtbse Description Pcket 3 Link Stte Request Pcket 4 Link Stte Updte Pcket 5 Link Stte Acknowledgment Pcket Messge length (2 bytes): indic l dimensione totle del pcchetto in bytes Router ID (4 bytes): identific in modo univoco il router che h generto il pcchetto (è uno degli indirizzi IP del router) 2.58 OSPF Heder OSPF Autenticzione Are ID (4 bytes): indic l re cui si riferisce il pcchetto. hecksum (2 bytes) Authentiction type (2 bytes): indic il tipo di utenticzione utilizzt dl pcchetto Vlue Authentiction type 0 Null uthentiction Pssword uthentiction 2 ryptogrphic uthentiction Authentiction dt (8 bytes): dti di utenticzione 2.59 Pssword uthentiction: il cmpo uthentiction dt contiene un pssword comune tutti i router comunicnti. Non protegge relmente d ttcchi perché l pssword non è criptt e viene trsmess in ogni pcchetto OSPF. Protegge però d mlfunzionmenti dovuti errte configurzioni. ryptogrphic uthentiction: Si trtt in sostnz di un verific dell utenticità ed integrità dell informzione ftt trmite l lgoritmo MD Telemtic 3 - R. Boll 0

11 2. (v. 02) OSPF Algoritmo I Prim fse: i router dicenti si scmbino gli hello pcket. iscun router gener tli pcchetti su tutti i link e le reti d esso collegti. Router Router Router Hello Hello Hello Hello OSPF Hello Pcket OSPF HEADER (24 bytes) hello intervl network msk options router ded intervl designted router bckup designted router neighbor neighbor 2... neighbor n priority Network msk (4 bytes): netmsk ssocit ll interfcci d cui viene emesso il pcchetto Hello intervl (2 bytes): indic ogni qunti secondi viene emesso un pcchetto di Hello Options ( byte) OSPF Hello Pcket Priority ( byte): iscun router è configurto con un priorità, che può vrire tr 0 e 255. Viene eletto Designted Router il router che h l priorità più lt (quindi un router con priorità 0 non potrà mi diventre DR). Router ded intervl (4 bytes): indic il tempo dopo cui il Router v considerto irrggiungibile. Designted router (4 bytes): indirizzo del DR (0 se non ncor definito). Bckup designted router (4 bytes): indirizzo del Bckup Designted Router (0 se non ncor definito). Neighbor n: list di router ID d cui è stto ricevuto il pcchetto di Hello negli ultimi Ded_Intervl secondi 2.63 OSPF Algoritmo II Second fse: Ogni router distribuisce le informzioni che h ricevuto trmite gli hello pckets l resto dell rete. Per fre questo relizz un flooding degli LSA con dei Link Stte Updte Pckets. I router devono invire esplicitmente un cknowledgment qundo ricevono un LS Updte Pcket specificndo tutti gli LSA confermti Router Link Stte Updte Router Terz fse: Link Stte Acknowledgmernt clcolo dei percorsi ottimi (Dijkstr) e ggiornmento delle tbelle di routing OSPF Link Stte Updte Pcket OSPF Link Stte Advertisement Heder LSA LSA n OSPF HEADER (24 bytes) number of dvertisements LSA Heder LSA Dt... LSA Heder LSA Dt Number of dvertisements (4 bytes): indic il numero di LSA contenuti nel pcchetto Link Stte Advertisement Heder (20 bytes) LS ge options LS type link stte ID dvertising router link stte sequence number link stte checksum length LS ge (6 bytes): viene incrementto di un unità ogni secondo fino d un mssimo di Ogni router deve ripetere gli LSA d esso generti ogni 800 s. Options ( byte) LS type ( byte): identific i diversi tipo di LSA: Vlue LSA type Router link 2 Network link 3 Summry link to network 4 Summry link to AS boundry router 5 Externl link 6 Group membership dvertisement 7 NSSA link 9 Opque link confined to locl network 0 Opque link confined to n re Opque link for n entire utonomous system Telemtic 3 - R. Boll

12 2. (v. 02) OSPF Link Stte Advertisement Heder OSPF Link Stte Advertisement Link stte ID (4 bytes): identific univocmente i link per ogni dvertising router. In genere i routers scelgono l indirizzo IP dell interfcci sul link come identifictivo. Advertising router (4 bytes): l ID del router che gener l dvertisement. LS sequence number (4 bytes): utilizzto per distinguere versioni successive dello stesso LSA. LS checksum (2 bytes): codice correzione di errore che copre l intero LSA eccetto il cmpo LS ge (Fletcher s checksum). Length (2 bytes): dimensione in bytes dell intero LSA inclusi i 20 bytes di heder Tipi di LSA Tipo : router links» Simile d un LSP trdizionle» ontiene informzioni su router dicenti e LAN collegte» Propgto solo ll interno dell re» Può essere generto e propgto d un bckbone router sul bckbone. In questo cso è simile d un trdizionle LSP di livello 2. omunic quli sono i bckbone routers. Router link, ripetuto per ogni link 0 N V 0 Number of links t W E B Link type TOS count link ID link dt Defult metric TOS vlue 0 TOS metric Ripetuto per ogni TOS 2.68 OSPF Link Stte Advertisement OSPF Link Stte Advertisement Tipi di LSA Tipo 2: network links» Simile d un trdizionle LSP generto per conto di un LAN» Generto d DR di un LAN» Elenc tutti i router presenti sull LAN» Propgto sul bckbone di bckbone router network msk ttched router ttched router 2 Tipi di LSA Tipo 3: network summry links» Informzioni di livello 2 propgte in un re» Generto d un re border router» Identific ltre reti interne ll AS m esterne ll re Tipo 4: AS summry links» Informzioni di livello 2 propgte in un re» Generto d un re border router» Identific gli AS border routers other ttched routers TOS vlue network msk TOS metric OSPF Link Stte Advertisement OSPF Link Stte Advertisement Tipi di LSA Tipo 5: externl links» Informzioni di livello 2 propgte tutti i routers dell AS» Generto d un AS border router» Identific quli destinzioni sono disponibili esternmente ll AS AS Bckbone FDDI Are FDDI Type 3 LSA Ripetuto per ogni TOS E 0 metric forwrding ddress externl route tg Are 2 Type 2 LSA Are 3 Designted router Type LSA Type 5 LSA 2.7 to internet 2.72 Telemtic 3 - R. Boll 2

13 2. (v. 02) OSPF Link Stte Advertisement Tipi di LSA Tipo 6: group membership dvertisements (supporto l multicst)» Generto dl designted router» Identific uno o più vertici ovvero percorsi verso destinzioni che fnno prte del gruppo» Il cmpo Link stte ID dell LSA heder viene utilizzto per indicre l indirizzo specifico del gruppo Ripetuto per ogni vertice vertex type vertex ID OSPF Link Stte Advertisement Tipi di LSA Tipo 7: NSSA dvertisements.» Port lo stesso tipo di informzioni di un externl LSA.» H lo stesso formto di un externl LSA. Tipo 9, 0, : Opque dvertisements.» onfinti rispettivmente ll rete locle, ll singol re e ll intero AS.» Destinti d usi futuri OSPF Aggiornmento dtbse OSPF Dtbse description pcket In genere un router viene introdotto in reti già funzionnti. Non è possibile ripetere tutto il meccnismo di inizilizzzione dell inter rete ogni volt che si si introduce un nuovo nodo. Un router eventulmente ggiunto deve ggncirsi ll rete ed pprenderene l topologi più velocemente possibile; per fre questo intergisce con i router vicini cui chiede di trsferirgli il proprio dtbse. Quindi, nel momento in cui due router si incontrno per l prim volt trmite gli hello pckets, si scmbino informzioni reltive i propri link stte dtbse OSPF heder interfce MTU options 0 I M M S dtbse description sequence number LSA Heder Flg I e M: permettono i vicini di scmbirsi dtbse description pckets multipli. Il primo di questi pcchetti h il flg I (initil) ttivo e i restnti pcchetti trnne l ultimo hnno ttivo il flg M (more). Flg MS: identific Mster e Slve (dtbse description pckets) LSA n Heder OSPF Link stte request pcket Ricevuto il set completo dei Dtbse description pckets, il router lo confront con il proprio link stte dtbse ed eventulmente richiede un ggiornmento l proprio vicino (link stte request pcket). Primo LSA richiesto Ultimo LSA richiesto OSPF heder LS type link stte ID dvertising router... LS type link stte ID dvertising router EGP - EGP Al più vecchio dei protocolli EGP è stto ssegnto lo stesso nome che distingue l ctegori: EGP. E un protocollo di stile DV che però non propg costi m solo informzioni di rggiungibilità. Non è in grdo di evitre cicli e quindi non può essere usto in topologie mglite m solo d lbero. L su struttur di riferimento è compost d ore Router (R) collegti fr loro d lbero. Ogni AS può essere collegto d un unico R e quindi ogni R f d centro stell per un gruppo di AS Telemtic 3 - R. Boll 3

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Lure in Ingegneri Informtic Corso di Reti di Clcoltori (.. 2010/11) Roberto Cnonico (roberto.cnonico@unin.it) Giorgio Ventre (giorgio.ventre@unin.it) Internet e il routing gerrchico 23 novembre

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

3. Funzioni iniettive, suriettive e biiettive (Ref p.14)

3. Funzioni iniettive, suriettive e biiettive (Ref p.14) . Funzioni iniettive, suriettive e iiettive (Ref p.4) Dll definizione di funzione si ricv che, not un funzione y f( ), comunque preso un vlore di pprtenente l dominio di f( ) esiste un solo vlore di y

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Equivalenza tra equazioni di Lagrange e problemi variazionali

Equivalenza tra equazioni di Lagrange e problemi variazionali Equivlenz tr equzioni di Lgrnge e problemi AM Cherubini 20 Aprile 2007 1 / 21 Problemi Mostrimo or come si possono ricvre sistemi di equzioni con struttur lgrngin in un mbito diverso: prim si er crtterizzt

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS:

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS: Routing Introduzione Il routing sulla rete avviene grazie all indirizzamento gerarchico: ogni router non conosce tutte le possibili destinazioni. Routers di livello basso conoscono solo le sottoreti che

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/ Internet e Peering Fulvio RISSO https://sites.google.com/site/fulviorisso/ 1 Organizzazione tecnica di Internet La rete Internet è organizzata in sezioni omogenee dal punto di vista amministrativo, dette

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Protocolli strato rete in Internet

Protocolli strato rete in Internet Routing gerrchico Protocolli di instrdmento in reti IP Gruppo Reti TL nome.cognome@polito.it http://www.tlc.polito.it/ STRTO RT IN INTRNT - 1 so idele tutti router identici rete pitt, non gerrchic pproccio

Dettagli

Network layer. (cenni) Network layer. Network layer. Si occupa di trasportare pacchetti da un host ad un altro

Network layer. (cenni) Network layer. Network layer. Si occupa di trasportare pacchetti da un host ad un altro Network lyer IP (cenni) Network lyer Si occup di trsportre pcchetti d un host d un ltro Esiste un entità di tipo in ogni host e in ogni router ppliction ppliction Network lyer 3 funzioni importnti Determinzione

Dettagli

Network layer. (cenni) virtual circuit or datagram? Network layer. Network layer. Servizi forniti dal Network layer.

Network layer. (cenni) virtual circuit or datagram? Network layer. Network layer. Servizi forniti dal Network layer. Network lyer Network lyer IP (cenni) Si occup di trsportre pcchetti d un host d un ltro Esiste un entità di tipo in ogni host e in ogni router Network lyer Servizi forniti dl Network lyer 3 funzioni importnti

Dettagli

Il routing in Internet Interior Gateway Protocols

Il routing in Internet Interior Gateway Protocols Il routing in Internet Interior Gateway Protocols A.A. 2004/2005 Prof. Carla Raffaelli diapositive preparate da: Walter Cerroni Routing Information Protocol (RIP) Protocollo distance vector, di implementazione

Dettagli

Telematica 3 2. Protocolli di Instradamento

Telematica 3 2. Protocolli di Instradamento 2. (v. 02) Università di Genova Facoltà di Ingegneria Telematica 3 2. Protocolli di Prof. Raffaele Bolla dist Requisiti Minimizzare lo spazio occupato dalle RT per:» Velocizzare la commutazione» Semplificare

Dettagli

Introduzione. Algoritmi Link-State. Principi. Adiacenze OSPF (2) Adiacenze OSPF (1) Open Shortest Path First Protocol (OSPF)

Introduzione. Algoritmi Link-State. Principi. Adiacenze OSPF (2) Adiacenze OSPF (1) Open Shortest Path First Protocol (OSPF) Introdzione Open Shortest Path First Protocol (OSPF) Svilppo inizia nel 987 OSPF Working Grop (parte di IETF) OSPFv2 emanato nel 99 OSPFv2 aggiornato nel RFC 278 Principi OSPF è n protocollo di roting

Dettagli

Stabilità dei sistemi di controllo in retroazione

Stabilità dei sistemi di controllo in retroazione Stbilità dei sistemi di controllo in retrozione Criterio di Nyquist Il criterio di Nyquist Estensione G (s) con gudgno vribile Appliczione sistemi con retrozione positiv 2 Criterio di Nyquist Stbilità

Dettagli

Introduzione all algebra

Introduzione all algebra Introduzione ll lgebr E. Modic ersmo@glois.it Liceo Scientifico Sttle S. Cnnizzro Corso P.O.N. Modelli mtemtici e reltà A.S. 2010/2011 Premess Codificre e Decodificre Nell vit quotidin ci cpit spesso di

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Titolazione Acido Debole Base Forte. La reazione che avviene nella titolazione di un acido debole HA con una base forte NaOH è:

Titolazione Acido Debole Base Forte. La reazione che avviene nella titolazione di un acido debole HA con una base forte NaOH è: Titolzione Acido Debole Bse Forte L rezione che vviene nell titolzione di un cido debole HA con un bse forte NOH è: HA(q) NOH(q) N (q) A (q) HO Per quest rezione l costnte di equilibrio è: 1 = = >>1 w

Dettagli

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito.

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito. Integrli de niti. Il problem di clcolre l re di un regione pin delimitt d gr ci di funzioni si può risolvere usndo l integrle de nito. L integrle de nito st l problem del clcolo di ree come l equzione

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x).

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x). OMINI NORMALI. efinizione Sino α(), β() due funzioni continue in un intervllo [, b] IR tli che L insieme del pino (figur 5. pg. ) α() β(). = {(, ) [, b] IR : α() β()} si chim dominio normle rispetto ll

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

2) Completare la tabella di instradamento (routing table) del router RA

2) Completare la tabella di instradamento (routing table) del router RA esercizi---v.doc Esercizio Si consideri il sistema autonomo mostrato in figura formato da sotto-reti e da router; in figura sono indicati i costi dei singoli rami come sono visti dai diversi router. Si

Dettagli

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x Appunti elorti dll prof.ss Biondin Gldi Funzione integrle Si y = f() un funzione continu in un intervllo [; ] e si 0 [; ]; l integrle 0 f()d si definisce Funzione Integrle; si chim funzione integrle in

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Quinta Lezione Sommario Rotte dinamiche con OSPF Reazione di OSPF

Dettagli

5. Protocolli d instradamento

5. Protocolli d instradamento dist Complementi di Reti e Sistemi di Telecomunicazioni 5. Protocolli d instradamento 5.1 DVR e LSR Il confronto DV Routing (DVR) e LS Routing (LSR) è complesso, proviamo a distinguere diversi aspetti:

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

Prova n. 1 LEGER TEST

Prova n. 1 LEGER TEST Prov n. 1 LEGER TEST Descrizione L prov si svolge su un percorso delimitto d due coni, posti ll distnz di 20 mt l uno dll ltro. Il cndidto deve percorrere spol l distnz tr i due coni, pssndo dll velocità

Dettagli

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte I semestre 02/03 Il Sistema di Routing Routing nell Interrete Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Acidi Deboli. Si definisce acido debole un acido con K a < 1 che risulta perciò solo parzialmente dissociato in soluzione. Esempi di acidi deboli:

Acidi Deboli. Si definisce acido debole un acido con K a < 1 che risulta perciò solo parzialmente dissociato in soluzione. Esempi di acidi deboli: Acidi Deboli Si definisce cido debole un cido con < 1 che risult perciò solo przilmente dissocito in soluzione. Esempi di cidi deboli: Acido cetico (H OOH) 1.75 1-5 Acido scorbico (vitmin ) 1 6.76 1-5.5

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro

Dettagli

Regime di interesse semplice

Regime di interesse semplice Formule d usre : I = interesse ; C = cpitle; S = sconto ; K = somm d scontre V = vlore ttule ; i = tsso di interesse unitrio it i() t = it () 1 ; s () t = ( 2) 1 + it I() t = Cit ( 3 ) ; M = C( 1 + it)

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

F (r(t)), d dt r(t) dt

F (r(t)), d dt r(t) dt Cmpi vettorili Un cmpo vettorile è un funzione vlori vettorili F : A R, con A R n, ove in questo cso l imensione el ominio e el coominio è l stess. F ( 1, 2,..., n ) (f 1 ( 1, 2,..., n ), f 2 ( 1, 2,...,

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Antonio Cianfrani. Open Shortest Path First (OSPF)

Antonio Cianfrani. Open Shortest Path First (OSPF) Antonio Cianfrani Open Shortest Path First (OSPF) Il protocollo OSPF OSPF è un protocollo di routing interno (IGP) OSPF è un protocollo di routing link-state: ogni router conosce l esatta topologia della

Dettagli

Complementi di Reti e Sistemi. Telecomunicazioni. Sotto-rete e super-rete. Instradamento. Reti fisiche e reti logiche. 5.

Complementi di Reti e Sistemi. Telecomunicazioni. Sotto-rete e super-rete. Instradamento. Reti fisiche e reti logiche. 5. Sotto-rete e super-rete di Telecomunicazioni Anni '80 indirizzamento sotto-rete (subnetting): o Suddivisione di una rete di classe in più sottoreti Anni '90 indirizzamento senza classi: o Supera la suddivisione

Dettagli

CORSO DI RAGIONERIA A.A. 2013/2014

CORSO DI RAGIONERIA A.A. 2013/2014 CORSO DI RAGIONERIA A.A. 2013/2014 MODULO A LEZIONE N. 10 LE SCRITTURE CONTABILI Il lesing IL CONTRATTO DI LEASING Il lesing è un contrtto tipico (non previsto dl Codice Civile) per mezzo del qule l ziend

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

IGRP Interior Gateway Routing Protocol

IGRP Interior Gateway Routing Protocol IGRP Interior Gateway Routing Protocol Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi IGRP - 1 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

-STRUTTURE DI LEWIS SIMBOLI DI LEWIS

-STRUTTURE DI LEWIS SIMBOLI DI LEWIS STRUTTURE DI LEWIS SIMBLI DI LEWIS ELETTRI DI VALEZA: sono gli elettroni del guscio esterno, i responsbili principli delle proprietà chimiche di un tomo e quindi dell ntur dei legmi chimici che vengono

Dettagli

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Protocollo OSPF I lucidi

Dettagli

B8. Equazioni di secondo grado

B8. Equazioni di secondo grado B8. Equzioni di secondo grdo B8.1 Legge di nnullmento del prodotto Spendo che b0 si può dedurre che 0 oppure b0. Quest è l legge di nnullmento del prodotto. Pertnto spendo che (-1) (+)0 llor dovrà vlere

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Il lemma di ricoprimento di Vitali

Il lemma di ricoprimento di Vitali Il lemm di ricoprimento di Vitli Si I = {I} un fmigli di intervlli ciusi contenuti in R. Diremo ce l fmigli I ricopre l insieme E nel senso di Vitli (oppure ce I è un ricoprimento di Vitli di E) se per

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Autonomous system (AS) Autonomous system: perchè? Autonomous system. Autonomous system: perchè? Autonomous system: perchè?

Autonomous system (AS) Autonomous system: perchè? Autonomous system. Autonomous system: perchè? Autonomous system: perchè? Autonomous system (AS)! Zona della rete! Omogenea! Indipendente dal punto di vista amministrativo 09CDUdc Reti di Calcolatori Routing Interdominio! Livello gerarchico superiore di routing Tipico esempio

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2008/09 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Rendite (2) (con rendite perpetue)

Rendite (2) (con rendite perpetue) Rendite (2) (con rendite perpetue) Esercizio n. Un ziend industrile viene vlutt ttulizzndo i redditi futuri dell gestione l tsso del 9% con inflzione null. I redditi prospettici vengono stimnti nell misur

Dettagli

Open Shortest Path First

Open Shortest Path First Open Shortest Path First Mario Baldi http://staff.polito.it/mario.baldi/ Giorgio Valent SSGRR Fulvio RISSO http://staff.polito.it/fulvio.risso/ OSPF - 1 OSPF - 2 Nota di Copyright Questo insieme di trasparenze

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Parte terza. Routing & forwarding

Parte terza. Routing & forwarding Parte terza Routing & forwarding Routing: due diverse attività forwarding (aspetto esecutivo) scegliere la direzione di uscita su cui inoltrare il datagram (... tramite la tabella) routing (aspetto algoritmico)

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

INFOCOM Dept. Software Router

INFOCOM Dept. Software Router Antonio Cianfrani Software Router Software Router I protocolli di routing vengono implementati tramite opportuno software all interno dei Router (Cisco, Juniper) Recentemente, all interno della comunità

Dettagli

Facoltà di Economia - Università di Sassari Anno Accademico 2004-2005. Dispense Corso di Econometria Docente: Luciano Gutierrez.

Facoltà di Economia - Università di Sassari Anno Accademico 2004-2005. Dispense Corso di Econometria Docente: Luciano Gutierrez. Fcoltà di Economi - Università di Sssri Anno Accdemico 2004-2005 Dispense Corso di Econometri Docente: Lucino Gutierrez Algebr Linere Progrmm: 1.1 Definizione di mtrice e vettore 1.2 Addizione e sottrzione

Dettagli

Conversione A/D e D/A. Quantizzazione

Conversione A/D e D/A. Quantizzazione Conversione A/D e D/A Per il trttmento dei segnli sempre più vengono preferite soluzioni di tipo digitle. È quindi necessrio, in fse di cquisizione, impiegre dispositivi che convertno i segnli nlogici

Dettagli

ANALISI REALE E COMPLESSA a.a. 2007-2008

ANALISI REALE E COMPLESSA a.a. 2007-2008 ANALISI REALE E COMPLESSA.. 2007-2008 1 Successioni e serie di funzioni 1.1 Introduzione In questo cpitolo studimo l convergenz di successioni del tipo n f n, dove le f n sono tutte funzioni vlori reli

Dettagli

Parte terza. Routing & forwarding. Routing: due diverse attività. come un router processa un datagram IP D. Gerarchia in Internet

Parte terza. Routing & forwarding. Routing: due diverse attività. come un router processa un datagram IP D. Gerarchia in Internet Routing: due diverse attività Parte terza Routing & forwarding! forwarding (aspetto esecutivo) " scegliere la direzione di uscita su cui inoltrare il datagram (... tramite la tabella) routing (aspetto

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

lim lim lim + Nome.Cognome Classe 4D 7 Aprile 2011 Verifica di matematica Problema (punti 3) Sono date le funzioni: f ( x)

lim lim lim + Nome.Cognome Classe 4D 7 Aprile 2011 Verifica di matematica Problema (punti 3) Sono date le funzioni: f ( x) Nome.Cognome Clsse D 7 Aprile 0 Verific di mtemtic Problem (punti ) Sono dte le funzioni: f ( ) =, g ( ) = ( ) ) determinre il dominio di f() e di g() b) determinre, senz l uso dell clcoltrice f ( ) c)

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Attuatori pneumatici 1400, 2800 e 2 x 2800 cm² Tipo 3271 Comando manuale Tipo 3273

Attuatori pneumatici 1400, 2800 e 2 x 2800 cm² Tipo 3271 Comando manuale Tipo 3273 Attutori pneumtici 00, 00 e x 00 cm² Tipo Comndo mnule Tipo Appliczione Attutore linere per il montggio su vlvole di regolzione Serie 0, 0 e 0 Dimensione: 00 e 00 cm² Cors: fino 0 mm Gli ttutori pneumtici

Dettagli

Il volume del cilindro è dato dal prodotto della superficie di base per l altezza, quindi

Il volume del cilindro è dato dal prodotto della superficie di base per l altezza, quindi Mtemtic per l nuov mturità scientific A. Bernrdo M. Pedone 3 Questionrio Quesito 1 Provre che un sfer è equivlente i /3 del cilindro circoscritto. r 4 3 Il volume dell sfer è 3 r Il volume del cilindro

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Suddivisione di grandi reti in aree (1/3)

Suddivisione di grandi reti in aree (1/3) Reti di Trasporto Open Shortest Path First (OSPF) Ing. Alessio Botta e-mail: botta@coritel.it Le slides relative a questi argomenti sono quasi integralmente tratte dal corso di Sistemi di Commutazione

Dettagli

Border Gateway Protocol (BGP)

Border Gateway Protocol (BGP) Vincenzo Eramo Border Gateway Protocol (BGP) Exterior Gateway Protocol (EGP) I link-state routing protocol (OSPF) non sono adatti per essere applicati come EGP AS diversi possono utilizzare metriche diverse

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

11. Rango di una matrice.

11. Rango di una matrice. Rngo di un mtrice Considerimo un mtrice di tipo m n d elementi reli rppresentt nel modo seguente: A = (m-) m (m-) m (m-) m (m-) m (n-) (n-) (n-) (m-),(n-) m(n-) n n n (m-)n mn Per ogni i =,,,, (m-), m,

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli