Fulvio Risso. Algoritmi di Routing Distance Vector. Mario Baldi. Nota di Copyright. Principio del Distance Vector. Routing Distribuito
|
|
- Francesco Angeli
- 6 anni fa
- Visualizzazioni
Transcript
1 lgoritmi di Routing istance Vector Fulvio Risso Mario aldi staff.polito.it/mario.baldi Nota di opyright distancevector - 2 opyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slide (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori indicati a pag. 1. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampate) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. ssa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli autori non assumono alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. Routing istribuito Modello Peer Unione dei vantaggi di routing Isolato e entralizzato entralizzato: i router cooperano allo scambio di informazioni di connettività Isolato: i router sono paritetici e non esiste un router migliore ue algoritmi principali istance Vector Si distribuiscono ai vicini le informazioni su tutta la rete Variante: Path Vector Link State Si distribuiscono a tutti i router le informazioni sui vicini Utilizzati da gran parte dei protocolli di routing moderno distancevector - 3 opyright: si veda nota a pag. 2 Principio del istance Vector 2. Io conosco le destinazioni,0 ed,1 (arrivata dalla porta 1) 3. Io conosco le destinazioni a costo 0 ed a costo 1 1. Io conosco la destinazione,0 distancevector - 4 opyright: si veda nota a pag. 2 1 F1 1 2 F 4. Io conosco le destinazioni,0,,1 (arrivata dalla porta 1), F,1 (arrivata dalla porta 2), ed,2 (arrivata dalle porte 1 e 2 allo stesso costo) 2. Io conosco le destinazioni F,0 ed,1 (arrivata dalla porta F1) 3. Io conosco le destinazioni F a costo 0 ed a costo 1
2 Significato di un istance Vector Ogni istance Vector inserisce nel nodo ricevente una certa serie di indormazioni: siste una certa serie di destinazioni raggiungibili Queste destinazioni si possono raggiungere in una certa direzione attravero un certo nodo X (quello da cui è arrivato l'annuncio) Il costo di raggiungimento in questa direzione è ricavabile sommando, al costo riportato nell'annuncio, il costo di attraversamento del link tra il nodo in esame e il nodo adiacente X distancevector - 5 opyright: si veda nota a pag. 2 istance Vector Insieme di coppie destinazione costo Generato indipendentemente da ogni nodo Fondamentalmente è un estratto della tabella di routing Ogni nodo inserisce l elenco delle destinazioni conosciute e il costo del miglior percorso da questo nodo alla destinazione Ogni nodo memorizza i V dei vicini più le informazioni locali al nodo stesso Loc (), 0 distancevector - 6 opyright: si veda nota a pag. 2 Informazioni locali al nodo Memoria di, 1, 1 V (), 1, 2, 1 IS : Fusione e generazione di V 1 Loc () V (), 0 2 ROUT. TL (), 1, 1, local, 0, 1, 1, 2, 1, 2, 2, 1, 1, 1, 2, 2 distancevector - 7 opyright: si veda nota a pag. 2 Ricevuto dalla linea 1 Ricevuto dalla linea 2 V (), 0, 2, 2 istance Vector: algoritmo Processo principale nnuncia il tuo V agli IS adiacenti spetta TIMOUT Ricezione di un nuovo V SI Memorizza il V in memoria Fondi il nuovo V con gli altri V memorizzati Routing table cambiata? ffidabilità: evita il ricorso al segnale linkup che potrebbe non essere opyright: disponibile si veda nota a pag. distancevector NO aduta di un link ancella i V provenienti da quel link Fondi insieme i V rimanenti V non più ricevuto (timeout) ancella il V andato in timeout
3 sempio: old Start sempio: caduta di un link RT (),loc,0 RT (),loc,0 RT (),loc,0,1, 1,2, 1 RT (),loc,0 RT (),1, 1,loc,0 RT (),1, 1,loc,0,2, 1 RT (),loc,0 emette il V RT (),loc,0 RT (),loc,0 RT (),1, 1,loc,0 e emettono il V RT (),1,2,1,1,loc,0 RT (),1, 1,2, 1,loc,0 RT (),loc,0 RT (),loc,0 RT (),2, 2,2, 1,1, 1,loc,0 Tutti emettono il V... RT () RT () RT () RT () RT (),loc,0,1, 1,1,2,1, 1,2, 2,1, 1,loc,0,1,1,2, 1,2, 1,1, 2,4, 1,loc,0,2, 2,3, 1,2, 1,2, 1,2, 2,loc,0,1, 1,2, 2,3, 1,2, 1,3, 1,loc,0 distancevector - 9 opyright: si veda nota a pag IS : Procedura: Invalidati i V provenienti dal link 1 Mantenuto valido gli altri V ttivato il processo di fusione fficienza Il nodo ricava la nuova RT senza scambi di V con i nodi adiacenti Loc () V () ROUT. TL (), 0, 1 Invalidato!!, 1, 1 distancevector - 10 opyright: si veda nota a pag. 2, 1, local, 0, 2, 2, 2, 2, 3, 2, 1, 2, V (), 0, 2, 3, Problemi lack Hole (dati) I pacchetti per una destinazione sono inviati ad un router il quale, non disponendo di una route per la destinazione, li scarta ouncing ffect (dati) Un pacchetto è inoltrato su un percorso circolare (routing loop) Normalmente il pacchetto contiene un contatore (time to live) che ne limita la vita ad un massimo di N hops ount to Infinity (route) Il costo per il raggiungimento di una destinazione (normalmente non più raggiungibile, viene progressivamente incrementato (all infinito) llunga la durata dal transitorio lack Hole e ouncing ffect omuni anche all algoritmo Link State; più evidenti nel istance Vector distancevector - 11 opyright: si veda nota a pag. 2 IS : Loc () ount to Infinity Loc () V (), 0, 2 V (), 4 V (), 2 1 emette il V RT (),2,5,loc,0,2,1 RT (),2,3,loc,0,2, distancevector - 12 opyright: si veda nota a pag. 2 IS : Loc () Loc (), 1, 3 emette il V ount to Infinity! RT (),1,2,1,1,loc,0 RT (),1,4,1,1,loc,0
4 IS : Loc () ouncing ffect V (), 0, 2 V (), 2 1 emette il V To: RT (),2,3,loc,0,2, To: To: IS : Loc () Loc (), 1, 3 RT (),1,2,1,1,loc,0 RT (),1,4,1,1,loc,0 IS : Loc () onoscenza topologica Il istance Vector non riconosce la topologia 1 Il V di è identico (tranne per la destinazione ) nei due casi Nel primo darà origine ad un ount to infinity Nel secondo caso, invece no V (), 0, V (), 2 RT (),2, 3,loc,0,2, 1 2 IS : Loc () 1 V (), 0, osto del link: 2 V (), 2 2 RT (),2, 3,loc,0,2, 1 distancevector - 13 opyright: si veda nota a pag. 2 distancevector - 14 opyright: si veda nota a pag. 2 Soluzioni ggiunte / modifiche all algoritmo istance Vector originale lgoritmi più noti Split Horizon Path Hold own Route Poisoning Soluzioni sempre parziali istance Vector: presenta il problema di fondo legato alla mancata conoscenza delle topologia Ulteriori tecniche appesantiscono il protocollo e tendono comunque a non renderlo affidabile al 100% distancevector - 15 opyright: si veda nota a pag. 2 Split Horizon Se raggiunge la destinazione attraverso, non ha senso per cercare di raggiungere attraverso aratteristiche Previene loop tra due nodi Rende la convergenza più veloce onsiste nel differenziare i distance vector inviati sulle varie linee del router: il V di verso non conterrà le destinazioni raggiungibili attraverso a Gli IS dovranno calcolare un diverso V per ogni linea IS : Loc () V (), 0 1 V () distancevector - 16 opyright: si veda nota a pag. 2 RT (),loc,0,2,1,2, 2 V ( 1) 2 V ( 2), 2 1
5 IS : Loc () Split Horizon con Poisonous Reverse Più aggressivo Non presenta vantaggi dal punto di vista teorico In pratica aumenta la velocità di confergenza in quanto non aspetta lo scadere del timeout per le route che vengono omesse V (), 0, inf, inf, inf 1 V (), inf, inf distancevector - 17 opyright: si veda nota a pag. 2 RT (),loc,0,2,1,2, 2 V ( 1), inf, inf 2 V ( 2), 2, inf 1 IS : Split Horizon e maglie Loc () IS : Loc () 1 1 V (), V () emette il V V (), 2 V () RT (),2, 3,1, 1,loc,0,2, 1 RT (),loc,0,2,1,2, 1 IS : Loc () IS : Loc () IS : Loc (), 1, 1 distancevector - 18 opyright: si veda nota a pag. 2 V (), 2 V (), 2 V (), 2 RT (),1, 2,1, 1,loc,0,2, 1 RT (),1, 2,1, 1,2, 1,loc,0 RT (),2, 3,1, 1,2, 1,loc,0 Split Horizon e maglie IS : Loc () IS : Loc () IS : Loc () (dalla slide precedente) V (), 3 V (), 2 e emettono il V V (), 3 V () RT (),2, 3,1, 1,loc,0,2, 1 RT (),3, 4,loc,0,2,1,2, 1 RT (),1, 1,loc,0,2, 1 IS : Loc () IS : Loc () distancevector - 19 opyright: si veda nota a pag V (), V () RT (),2, 3,1, 1,2, 1,loc,0 RT (),1, 1,2, 1,loc,0 IS : Loc () Path Hold own Se il link L cade, tutte le route che utilizzano il link L non potranno essere modificate per un certo periodo e le destinazioni verranno considerate irraggiungibili aratteristiche lto tempo di convergenza per il nodo in esame (anche se esiste in percorso alternativo) Il router che ha rilevato il guasto non può partecipare ad alcun loop fino almeno alla scadenza dell Hold own timer V (), 0, 2, 3 1 Quarantena! V (), 2 RT (),loc,0,2,1,2, distancevector - 20 opyright: si veda nota a pag. 2 IS : Loc (), 2 2 V (), 3, 2 1 ount to Infinity! RT (),2, 4,1, 1,loc,0,2, 1
6 Route Poisoning Idea: un routing loop è individuato dalla ricezione di una route a costo crescente Si blocca l utilizzo di tutte le route che aumentano di costo La route viene sbloccata quando due annunci successivi confermano lo stesso costo per quella route aratteristiche Risolve più casi rispetto al path Hold own Ha tempo di convergenza normalmente più rapido (non è necessario aspettare l'hold own timer ma è sufficiente che due V successivi confermino la stessa informazione) locca anche eventuali route il cui incremento di costo potrebbe essere legittimo Implementato in IGRP come sostituto del Path Hold own istance Vector: pregi e difetti Pregi: Facilità di implementazione ifetti: L'algoritmo ha un worst case esponenziale e un comportamento normale tra O(n 2 ) e O(n 3 ); Lenta convergenza proporzionale a link e router più lenti; ifficile capirne e prevederne il comportamento su reti grandi e complesse Nessun nodo ha una mappa della rete L uso è quindi limitato a reti non troppo magliate Possono innescarsi routing loop a causa di particolari variazioni della topologia La realizzazione di meccanismi migliorativi appesantisce notevolmente il protocollo La soglia infinito limita l impiego di questo algoritmo a reti piccole (ad es. con pochi hop) La soglia può essere personalizzata da management distancevector - 21 opyright: si veda nota a pag. 2 distancevector - 22 opyright: si veda nota a pag. 2 IS : Path Vector Inserisce l informazione del percorso necessario a raggiungere la destinazione vita l insorgenza di routing loop GP: non contempla il costo Loc (), PV (), 1, [], [-], [], 2, [,] PV (), 1 [], [], [-], [] 2 RT (), loc, 0, 1, 1, 2, 1, 2, 2 1 PV (), 0, [-], [], [], 2, [,] istance Vector vs Link State Neighbors LS necessita di protocolli di Neighbor Greetings V conosce i vicini tramite i distance vector Mappa della rete Gli IS LS cooperano per mantenere aggiornata la mappa della rete, poi ognuno di essi calcola il proprio spanning tree autonomamente Ogni IS conosce tutta la topologia della rete e conosce esattamente il percorso per giungere a destinazione Gli IS V cooperano per calcolare le tabelle di routing Ogni IS conosce solo il suo intorno e ogni router si fida del vicino per inviare i dati verso la destinazione (conosce solo il next hop) distancevector - 23 opyright: si veda nota a pag. 2 distancevector - 24 opyright: si veda nota a pag. 2
7 istance Vector vs Link State Semplicità istance Vector: unico algoritmo Link State: ingloba molti componenti distinti Memoria occupata (in ogni nodo) ijkstra: N * [ogni LS contiene adiacenze] ellman-ford: * N [ogni V contiene N destinazioni] Valori equivalenti Traffico Favorevole al Link State Pacchetti di Hello molto più piccoli rispetto a V distancevector - 25 opyright: si veda nota a pag. 2
Algoritmi di Routing Distance Vector Fulvio Risso fulvio.risso[at]polito.it Mario Baldi
lgoritmi di Routing Distance Vector Fulvio Risso fulvio.risso[at]polito.it Mario aldi http://staff.polito.it/mario.baldi Nota di opyright Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliIGRP Interior Gateway Routing Protocol
Nota di Copyright IGRP Interior Gateway Routing Protocol Giorgio VALENT Scuola Superiore Guglielmo Reiss Romoli giorgio.valent@telecomitalia.it Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi
DettagliSpanning Tree Multipli IEEE 802.1s
Spanning Tree Multipli IEEE 802.1s Mario aldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti piero@studioreti.it www.studioreti.it asato sul capitolo
DettagliRouting dinamico: IGRP
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Prof. MARIO BALDI Facoltà di Ingegneria Politecnico di Torino Questo insieme di
DettagliCodifiche Binary Coded Decimal (BCD) e Gray
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifiche Binary Coded Decimal (BCD) e Gray 28 Pier Luca Montessoro (si veda la nota di copyright
DettagliSpanning Tree Multipli IEEE 802.1s
Spanning Tree Multipli IEEE 802.1s Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 5 di: M. Baldi, P. Nicoletti,
DettagliMetro VLAN Switch e standard 802.1ad
Metro VLAN Switch e standard 802.1ad Pietro Nicoletti piero[]studioreti.it VLAN-Metro-802.1ad - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito
DettagliBGP Border Gateway Protocol
BGP Border Gateway Protocol Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi BGP_i - 1 Nota di Copyright Questo insieme di trasparenze (detto
DettagliCodifica dei numeri interi positivi e negativi
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica dei numeri interi positivi e negativi 2000 Pier Luca Montessoro (si veda la nota di copyright
DettagliCenni sull architettura protocollare TCP/IP
Nota di Copyright Cenni sull architettura protocollare TCP/IP Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi cenni - 1 M. Baldi: si veda pagina 2 Questo insieme di trasparenze (detto nel
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2003 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliMobile IP Mobilità nelle reti IP Mario Baldi Politecnico di Torino
Mobile IP Mobilità nelle reti IP Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCenni sull architettura protocollare TCP/IP
Cenni sull architettura protocollare TCP/IP Mario Baldi mbaldi@polito.it www.polito.it/~baldi cenni - 1 M. Baldi: si veda pagina 2 Nota di Copyright! Questo insieme di trasparenze (detto nel seguito slides)
DettagliIntroduzione al corso
FONDAMENTI DI PROGRAMMAZIONE E ARCHITETTURA DEI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Introduzione al corso 2008 Pier Luca Montessoro (si veda la
DettagliFONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Codifica del video
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica del video 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
DettagliPier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliProgettazione delle dorsali in fibra ottica
Progettazione delle dorsali in fibra ottica Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide)
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 200/) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Routing istance Vector Routing Link
DettagliNetwork Address Translation
Network Address Translation Pietro Nicoletti www.studioreti.it NAT-Only - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
DettagliEsercizi di Addressing. Fulvio Risso Guido Marchetto
Esercizi di Addressing Fulvio Risso Guido Marchetto 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali.
DettagliArgomenti della lezione
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO acoltà di Ingegneria Università degli Studi di Udine Prof. MARIO BALDI acoltà di Ingegneria Politecnico di Torino Questo insieme di trasparenze
DettagliGestione della memoria di massa e file system
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Gestione della memoria di massa e file system 2000 Pier Luca Montessoro (si veda la nota di copyright
DettagliProf. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliRouting dinamico: : RIP
Routing dinamico: : RIP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli
DettagliGennaio Gli Header di IPv6. Silvano GAI. IPV6-HEA - 1 Copyright: si veda nota a pag.
Gli Header di IPv6 Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano IPV6-HEA - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliInterconnessione di reti IP
Interconnessione di reti IP Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliNota di Copyright RETI DI CALCOLATORI. Lezione 28: indice degli argomenti. Lezione 28. Il collegamento agli Internet Service Provider
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliTrasmissione bilanciata e amplificatore differenziale
E.M.I. Shield e Grounding: analisi applicata ai sistemi di cablaggio strutturato Trasmissione bilanciata e amplificatore differenziale Pier Luca Montessoro pierluca.montessoro@diegm.uniud.it DIFFAMP -
DettagliIl protocollo DHCP. Pietro Nicoletti. Mario Baldi
Il protocollo DHCP Pietro Nicoletti Mario Baldi DHCP - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliTecniche di compressione senza perdita
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Tecniche di compressione senza perdita 2000 Pier Luca Montessoro (si veda la nota di copyright
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliLinguaggio C Vettori e stringhe
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C Vettori e stringhe 2001 Pier Luca Montessoro - Davide Pierattoni
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro Davide Pierattoni (si veda la nota a pagina 2)
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliIl cablaggio strutturato degli edifici: cosa c e` ` di nuovo?
Il cablaggio strutturato degli edifici: cosa c e` ` di nuovo? Pier Luca Montessoro Università degli Studi di Udine Dip. di Ing. Elettrica, Gestionale e Meccanica e-mail: montessoro@uniud.it www: http://www.uniud.it/montessoro
DettagliHDLC e PPP. Silvano GAI
HDLC e PPP Silvano GAI Silvano@polito.it http://www.polito.it/~silvano HDLC_PPP - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
DettagliInterconnessione di reti IP
Interconnessione di reti IP Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright
Dettagli2001 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliReti di calcolatori. Concetti di base. Mario Baldi. Politecnico di Torino. mario.baldi[at]polito.it staff.polito.it/mario.baldi. M.
Reti di calcolatori Concetti di base Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliPrimo: eliminare la confusione
E.M.I. Shield e Grounding: analisi applicata ai sistemi di cablaggio strutturato Primo: eliminare la confusione Pier Luca Montessoro pierluca.montessoro@diegm.uniud.it DEF - 1 Copyright: si veda nota a
DettagliDal linguaggio macchina al linguaggio C
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Dal linguaggio macchina al linguaggio C 2000 Pier Luca Montessoro (si veda la nota di copyright
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
orso di Laurea in Ingegneria Informatica orso di Reti di alcolatori a.a. 009/0 Roberto anonico (roberto.canonico@unina.it) ntonio Pescapè (pescape@unina.it) Routing Parte seconda: algoritmi istance Vector
DettagliCodifica dei segnali audio
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica dei segnali audio 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide
DettagliNota di Copyright. Progetto di una rete IP Routing. Progetto del routing statico in una rete IP. L instradamento (forwarding)
Nota di opyright Progetto di una rete IP Routing Mario aldi Flavio Marinone Fulvio Risso Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni
DettagliFONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione JPEG
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Compressione JPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota
DettagliProgramma sorgente, compilatore, file oggetto, file eseguibile. Traduzione effettuata dal compilatore. Dichiarazione di variabili (esempi)
FODAMETI DI IFORMATICA Prof. PIER LUCA MOTESSORO Facoltà di Ingegneria Università degli Studi di Udine Dal linguaggio macchina al linguaggio C 2000 Pier Luca Montessoro (si veda la nota di copyright alla
DettagliLinguaggio C I puntatori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C I puntatori 2001 Pier Luca Montessoro - Davide Pierattoni
DettagliWireless LAN: le motivazioni e le ragioni del successo
Wireless LAN: le motivazioni e le ragioni del successo Pietro Nicoletti Studio Reti s.a.s Piero[at]studioreti.it WLAN-Gen - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze
DettagliIntroduzione alla programmazione strutturata
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Prof. ELIO TOPPANO Facoltà di Ingegneria Università degli Studi di Udine Introduzione alla programmazione strutturata 2001 Pier Luca Montessoro, Elio
DettagliIL CABLAGGIO STRUTTURATO DI CATEGORIA 6
IL CABLAGGIO STRUTTURATO DI CATEGORIA 6 21 maggio 2002 PIER LUCA MONTESSORO Dip. di Ingegneria Elettrica Gestionale e Meccanica Università degli Studi di Udine in collaborazione con 2002 Pier Luca Montessoro
DettagliArchitettura e funzionamento del calcolatore
FONDAMENTI DI INFORMATICA Prof PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architettura e funzionamento del calcolatore 2000 Pier Luca Montessoro (si veda la nota di copyright
DettagliArchitettura del processore. Modello di calcolatore. Caratteristiche del processore. Caratteristiche del processore. Fondamenti di Informatica
FONDAMENTI DI INFORMATICA Prof PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architettura e funzionamento del calcolatore 20 Pier Luca Montessoro (si veda la nota di copyright
DettagliControllo e correzione degli errori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla
DettagliMathematics Binary System basic concepts
Mathematics Binary System basic concepts Pietro Nicoletti Piero[at]studioreti.it Binar-Engl - Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliEvoluzione delle VLAN
Evoluzione delle VLN Mario aldi Politecnico di Torino www.polito.it/~baldi Pietro Nicoletti Studio Reti www.studioreti.it asato sul capitolo 5 di: M. aldi, P. Nicoletti, Switched LN, McGraw-Hill, 2002,
DettagliShielding. E.M.I. Shield e Grounding: analisi applicata ai sistemi di cablaggio strutturato. Pier Luca Montessoro.
E.M.I. Shield e Grounding: analisi applicata ai sistemi di cablaggio strutturato Shielding Pier Luca Montessoro pierluca.montessoro@diegm.uniud.it SHIELD - 1 Copyright: si veda nota a pag. 2 Nota di Copyright
DettagliScrivere il software. Scrivere il software. Interprete. Compilatore e linker. Fondamenti di Informatica
FODAMETI DI IFORMATICA Prof. PIER LUCA MOTESSORO Prof. ELIO TOPPAO Facoltà di Ingegneria Università degli Studi di Udine Introduzione alla programmazione strutturata 2001 Pier Luca Montessoro, Elio Toppano
DettagliProgettazione di reti locali con switch di livello 3
Progettazione di reti locali con switch di livello 3 Mario Baldi Politecnico di Torino http://www.mario-baldi.net Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 10 di: M. Baldi,
DettagliProgettazione di reti locali basate su switch - Switched LAN
Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 5 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,
DettagliLinguaggio C e sistema operativo
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C e sistema operativo 2001 Pier Luca Montessoro - Davide Pierattoni
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
DettagliNota di Copyright RETI DI CALCOLATORI. Lezione 2: indice degli argomenti. Lezione 2. I servizi offerti dalle reti di calcolatori
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul
DettagliLO STANDARD TIA/EIA 607
LO STANDARD TIA/EIA 607 Pier Luca Montessoro Montessoro@uniud.it http://www.uniud.it/~montessoro Pietro Nicoletti Pietro.Nicoletti@torino.alpcom.it ET607-1 Copyright: si veda nota a pag. 2 Nota di Copyright
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliFONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Codifica dei testi
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica dei testi 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
DettagliLinguaggio C Debugging
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C 2001 Pier Luca Montessoro - Davide Pierattoni (vedere nota
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliInternet and Intranet Access
and Intranet Access Mario Baldi Synchrodyne Networks, Inc. baldi@synchrodyne.com access - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
DettagliMemoria cache. Memoria cache. Miss e Hit. Problemi. Fondamenti di Informatica
FONDAMENTI DI INFORMATICA Prof PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Memoria cache, interrupt e DMA 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide
DettagliConvergenza più rapida. Maschere a lunghezza variabile. Minore traffico di routing. Trasferimento di dati affidabile (Reliable Transfer Protocol)
Il protocollo EIGRP (Enhanced IGRP) e' stato sviluppato da CISCO a partire dalla release software 9.21 sulle basi del protocollo IGRP, rispetto al quale sono stati introdotti i seguenti miglioramenti:
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliRouting. Parte seconda: algoritmi Distance Vector e Link State
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Routing Parte seconda: algoritmi Distance Vector e Link State Algoritmo Distance Vector
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliINTRODUZIONE AI SISTEMI DI CABLAGGIO STRUTTURATO
INTRODUZIONE AI SISTEMI DI CABLAGGIO STRUTTURATO Pier Luca Montessoro montessoro@uniud uniud.it Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliFONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione audio
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Compressione audio 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
DettagliGestione della memoria per sistemi multiprogrammati. Obiettivi. Partizioni fisse. Partizioni fisse. Fondamenti di Informatica
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Gestione della memoria centrale 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide
DettagliFONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C I file 2001 Pier Luca Montessoro - Davide Pierattoni (vedere
DettagliAlgoritmo di Dijkstra
Reti di alcolatori I Prof. Roberto anonico ipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione orso di Laurea in Ingegneria delle Telecomunicazioni orso di Laurea in Ingegneria dell
DettagliLinguaggio C Strutture di controllo
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C Strutture di controllo 2001 Pier Luca Montessoro - Davide
DettagliLinguaggio C Struct e union
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C Struct e union 2001 Pier Luca Montessoro - Davide Pierattoni
Dettagli1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI
DettagliServizi integrati su Internet
Servizi integrati su Internet L architettura Integrated Services Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Una soluzione ambiziosa Prenotazione di risorse per
DettagliPier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
Le tecnologie alla base del World Wide RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1
DettagliSicurezza applicata in rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è
DettagliPriorità di traffico - IEEE 802.1p
Priorità di traffico - IEEE 802.1p Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it www.studioreti.it Basato
DettagliI protocolli di routing dell architettura TCP/IP
I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di
DettagliRIP: Routing Information Protocol
RIP: Routing Information Protocol Silvano GAI Mario Baldi Pietro Nicoletti RIP-2000-1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
DettagliNota di Copyright RETI DI CALCOLATORI. Lezione 8: indice degli argomenti. Lezione 8. Fibre ottiche. Struttura di una fibra ottica
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 200 Pier Luca Montessoro (si veda la nota a pagina 2) Nota di Copyright Questo insieme di trasparenze
Dettagli2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
Le tecnologie alla base del World Wide (II RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si
DettagliProtocolli strato 3. Strato 3: Instradamento. Gruppo Reti TLC. Funzioni strato rete. Funzioni strato rete. Instradamento. Costo
Protocolli strato Strato : Instradamento Gruppo Reti TL nome.cognome@polito.it http://.telematica.polito.it/ Funzioni strato rete Instradamento (routing) ffettuato consultando tabelle di instradamento
Dettagli