ERRATA CORRIGE. Pagina IV Traduzione: Renato Cortinovis (Capitoli 1, 2, 3, 8, 9, 10), Laura Stecco (Capitoli 4, 5, 6, 7)

Documenti analoghi
Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Homework assignment TCP. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015

RETI DI CALCOLATORI Home Assignment protocollo TCP. Prima parte

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

Esercitazione. Livello di Trasporto [Capitolo 3]

Controllo di congestione

Implementazioni tipiche del protocollo TCP

Questo materiale è reperibile a questo indirizzo: PAS

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

ESERCIZIARIO. Risposte ai quesiti:

Esercizi: Telecomunicazioni parte Reti

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte

MANUALE RICHIESTE VISITE FISCALI

Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365

Controllo della congestione

PowerPoint 2007 CREA UNA PRESENTAZIONE

Guida alla navigazione

Reti di Comunicazione e Internet

Sistema di Teleraccolta EMITTENTI

BeQ snc Modulo: Comunicazione operazioni rilevanti ai fini dell imposta sul Valore Aggiunto Guida Pratica

La tecnologia Ethernet

LIVELLO DATA LINK (DI LINEA)

ESTRATTO CONTO INTEGRATO CASELLARIO CENTRALE DELLE POSIZIONI PREVIDENZIALI ATTIVE ISTRUZIONI PER L USO DEI SERVIZI CIPAG

MODELLI ISO/OSI e TCP/IP

5 Invio di Integrazioni e Conformazioni (per pratiche già trasmesse)

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

MODELLI ISO/OSI e TCP/IP

Approfondimento A3.1 Le linee di richiamo in ambiente autocad 1

3. Le routine evento in Access 2000/2003


Operazioni preliminari: creare una cartella in Documenti

Approfondimento di Marco Mulas

GUIDA APPLICATIVA INVIO TELEMATICO. Manuale Aziende. Versione 1.0. Invio Telematico Aziende

RE Genitori e Alunni

Matrici di Raven e Bochum

Sicurezza nelle reti: protezione della comunicazione

IT MANUALE UTILIZZO. Manuale utilizzo tastiera Art / 3

CHIUSURA TARIFFAZIONE - FATTURAZIONE ELETTRONICA. Destinatari: coloro che fanno tariffare in casa ed hanno scelto la nostra proposta Pharmainvoice PA

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

REGISTRO DELLE IMPRESE

Raccolta documentale Procedure di certificazione

GUIDA APPLICATIVA RIDUZIONE PRESUNTO. Manuale Intermediari. Versione 1.0. Riduzione del Presunto Intermediari - 1.0

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Creazione di un flusso audio base tra dispositivi Barix

F24. Manuale. Respoonsabile AREA

Prestazioni stop-and-wait. Prestazioni

GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE

DISPOSITIVI DI INTERCONNESSIONE

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Accedere alla propria area riservata dal sito del CAF. Inserire le proprie credenziali e premere ACCEDI

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

UNIVERSITA DEGLI STUDI DI BERGAMO

Livello di trasporto: TCP

Programma Scienza senza frontiere CSF Italia. Guida per lo studente ai corsi di lingua italiana ICoN con tutorato

delle schede di corsivo facile - classe 1 a

ACCEDERE ALLA PROPRIA

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

REGISTRO DELLE IMPRESE

CIPA Rilevazioni Banche e Gruppi Manuale di Compilazione del questionario e trasmissione dati tramite piattaforma InfoStat

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

Missione segreta. Blockly. Interfaccia

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo

GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona)

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Manuale di Utilizzo. Palmari Risto Orderman

Definire una chiave primaria. Microsoft Access. Definire una chiave primaria. Definire una chiave primaria. Definire una chiave primaria

LINEE GUIDA PER GLI ENTI ADERENTI. Raccolta Fabbisogni: Referente

ESERCIZIO N. 4 Primo passaggio: Creare una cartella

SissiWeb. Informazioni Generali. Avvertenze

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

Principi di trasferimento affidabile

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

Algoritmi e Strutture di Dati (3 a Ed.) Errata corrige. Alan Bertossi, Alberto Montresor

Cinema On Line (COL) Sportello Telematico. Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana

Instradamento IP. Appunti di reti di computer. Prof. Marco Marchisotti. Istituto Superiore Ascanio Sobrero Casale Monferrato (AL)

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor

GUIDA APPLICATIVA RIDUZIONE PRESUNTO. Manuale Aziende. Versione 1.0. Riduzione del Presunto - Aziende- 1.0

Come presentare una domanda di partecipazione a concorso

Registrazione al Portale eprocurement ATAC e accesso all Albo Fornitori MANUALE FORNITORE

Manuale Utente Versione 0.1. Qualità e immagine. Pubblicazione: 17/09/2007 Pagine: 1/14

Figura 1 - Finestra Tabella

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

SOCIETÀ ENERGETICA LUCANA

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari

GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona)

Manuale d uso per la raccolta: Usi propri energia elettrica (aggiornato al 12 maggio 2010)

Transmission Control Protocol: TCP

GUIDA ALLA COMPILAZIONE

Commutazione di pacchetto

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

- 5 - Controllo a finestra

Cosa sono le maschere

Transcript:

ERRATA CORRIGE Pagina IV Traduzione: Renato Cortinovis (Capitoli 1, 2, 3, 8, 9, 10), Laura Stecco (Capitoli 4, 5, 6, 7) Pagina 9, quarta riga dal basso o distribuirlo tra diverse sorgenti. Dovrebbe essere o distribuirlo tra diverse destinazioni. Pagina 21, metà pagina Manca link all applet di incaspulamento. Pagina 51, seconda riga indiviudi Dovrebbe essere individui Pagina 58, Figura 2.18 Il Client MTA sulla destra (tra le frecce 8 e 9) Client MAA. Pagina 85, Figura 2.43 Nella Figura 2.43 nel testo tutti i riquadri sono della stessa tonalità di grigio, invece le parti qui indicate in rosso dovrebbero essere di una tonalità diversa. Applet Go-Back-N - l ack non riporta il numero di segmento atteso Pagina 122, Figura 3.31 I pacchetti in attesa di riscontro, non confermati, dovrebbero avere un colore diverso da i pacchetti riscontrati fuori sequenza (sia nella legenda sia nella figura).

Pagina 128 La Tabella 3.1 corretta è la seguente: Pagina 149 Figura 3.53.a Dimensione della finestra di invio (segnalata dal mittente) Dimensione della finestra di invio (segnalata dal ricevente) Pagina 151 Paragrafo: Apertura e chiusura delle finestre. Decima riga. È scritto: nuovo ackno + nuovo rwnd > ultimo rwnd. Dovrebbe essere scritto: nuovo rwnd > ultimo rwnd. Pagina 157 Figura 3.59, lato sinistro Ricevuta richiesta di trasmissione di k byte di dati dal processo Ricevuta richiesta dal processo di consegna di k byte di dati Pagina 165 Paragrafo: Fast recovery. Box in grigio. È scritto: Se arriva un riscontro duplicato, cwnd = cwnd + (1/cwnd).. Dovrebbe essere scritto: Se arriva un riscontro duplicato, cwnd = cwnd + 1.. Pagina 183, riga 12... throughput supera la capacità carico supera la capacità

Pagina 201 L esempio 4.2 è errato. Bisognerebbe scrivere correttamente la maschera, 255.255.255.224, e svolgere nuovamente i calcoli. I risultati sono gli stessi dell esempio 4.1. Inoltre è necessario modificare quanto segue nella risposta: Primo indirizzo:...= 167.199.170.64 Ultimo indirizzo:...= 167.199.170.95 Pagina 224 Quinta riga al di sopra della figura 4.45. Nelle parentesi tonde è scritto: collegamento. Dovrebbe essere scritto: collegato. Pagina 227 - Figura 4.48 La figura corretta come riportato qui sotto. Alla lettera A sostituita la lettera B dove indicato con la freccia (parti c. e d. della figura). Pagina 229 Figura 4.50 Nella tabella associata al node E, sostituire il campo nodo nell ultima riga (attualmente contenente la lettera E) con F. Pagina 239 - Figura 4.59 Seconda riga della figura commentata come Modifiche nelle tabelle d inoltro di R1, R3 ed R4 dopo che hanno ricevuto una copia della tabella di R2. Nella tabella R2 visto da R3, la seconda freccia, indicante il nuovo percorso, dovrebbe partire da N5 e non da N4.

Pagina 243 Paragrafo Autenticazione Come mostrato in Figura 4.64 Come mostrato in Figura 4.63 Pagina 247 Quarta riga dall alto. È scritto: BPG. Dovrebbe essere scritto: BGP. Pagina 250 Paragrafo: Prestazioni. Prima riga È scritto: GBP. Dovrebbe essere: BGP. Pagina 257 Paragrafo: Due approcci al multicast. Prima riga. È scritto: come così come in quello unicast. Dovrebbe essere scritto: così come in quello unicast. Pagina 262 Secondo box in grigio. È scritto: FDEC::BBFF:0:0:FFFF. Dovrebbe essere scritto: FDEC::BBFF:0:FFFF. Pagina 275 seconda riga kilobyte kilobit Pagina 293 Quarta riga dall alto. È scritto: in un datagramma non dovrebbe. Dovrebbe essere scritto: in un datagramma non dovrebbero. Pagina 408 Sezione: Cifrario a flusso. È scritto: In uno cifrario a flusso. Dovrebbe essere scritto: In un cifrario a flusso. Pagina 411 Nona riga dall alto. È scritto: R i+1. Dovrebbe essere scritto: R i-1. Pagina 416 Paragrafo: Sistema crittografico RSA. Quinta riga dall alto. È scritto: P = C d. Dovrebbe essere scritto: P = C d mod n.

Pagina 418 Quarta riga dall alto. È scritto: C = P e. Dovrebbe essere scritto: C = P e mod n. Pagina 420 La Figura 9.17 corretta è la seguente: Pagina 431 Figura 9.28 Nella tabella è scritto: Alice. Dovrebbe essere scritto: Gaia. Pagina 433 Paragrafo: Certificati. È scritto: Gaia deve utilizzare la chiave privata di Gabriele; Dovrebbe essere scritto: Gaia deve utilizzare la chiave pubblica di Gabriele. Pagina 434 Figura 9.32 La didascalia Chiave di sessione condivisa riportata sotto il blocco Messaggio (compresso) Digest per essere più rispondente alla descrizione riportata nel testo (pagina 434 - righe 3, 4 e 5 partendo dall alto). Pagina 437 Ottava riga sopra la figura 9.35. È scritto: Il pre-master segret sarà necessario per la generazione del master segret. Dovrebbe essere scritto: Il pre-master secret sarà necessario per la generazione del master secret. Pagina 438 Figura 9.36 È scritto: Nota: A, BB, CC sono semplice testo aggiunto. Dovrebbe essere scritto: Nota: A, BB, CCC sono semplice testo aggiunto.