11 - Esercizi - Internet e reti › ... › uploads › 2019 › 02 › esercizi.pdf ·...

30
Esercizi 1 Introduzione Esercizio 1.1 Le bande di frequenze utilizzate nelle reti radiomobili sono nell’intorno delle frequenze f 1 = 900 MHz, f 2 = 2,4 GHz, f 3 = 5 GHz, Si chiede di determinare le lunghezze d’onda che corrispondono a queste frequenze. Esercizio 1.2 Un client accede a un server tramite un canale radio reso disponibile da un sa- tellite geostazionario. Si chiede di determinare il tempo totale T richiesto per ricevere una ri- sposta dal server a un’interrogazione da parte del client, ipotizzando trascurabile il tempo di trasmissione delle UI. Esercizio 1.3 Si ipotizza di volere effettuare il trasferimento di un file di L byte da Shannon in Irlanda a New York negli Stati Uniti. Assumendo che il collegamento abbia capacità C = 10 Gbit/s e sia realizzato attraverso un cavo transatlantico in fibra ottica di lunghezza d = 5000 km, si chiede quale deve essere la dimensione del file affinché quando il primo bit del file giunge a New York l’ultimo bit del file viene trasmesso da Shannon. Esercizio 1.4 Si rappresenti mediante un’ipotetica architettura a quattro strati la successione delle azioni che hanno luogo nell’ambito di un viaggio in aereo da Roma a Auckland che pre- vede lo scalo nell’aeroporto di Singapore per un cambio di aereo. Esercizio 1.5 Con riferimento alla pila protocollare di Figura 1.11, si chiede di determinare la quota parte di overhead richiesto per trasportare UI attraverso una rete, assumendo che l’header aggiunto negli strati di trasporto e di rete sia, rispettivamente, del 20% e del 5% del payload trasportato dalla UI, mentre lo strato di collegamento aggiunge un header fisso di 20 byte. Esercizio 1.6 Si assume che un’applicazione locale trasferisca un messaggio di L = 500 byte ad un’applicazione remota e che l’header aggiunto all’unità dati generata ad ogni livello della pila protocollare di Fig. 1.11 sia fisso di dimensione L h = 20 byte. Se il codice di linea adot- tato nello strato fisico è 8B10B, che trasmette in linea 10 bit ogni 8 bit della trama da inviare, si vuole calcolare la percentuale di overhead richiesto per trasportare il messaggio attraverso la rete. Esercizio 1.7 Si consideri il trasferimento di un messaggio di 1000 byte da un host A a un host B attraverso una rete. Se ognuno dei livelli protocollari definiti nella Figura 1.11 aggiun- ge un overhead del 20% per generare la propria UI sulla base di quella ricevuta dal livello superiore, si determini quanti bit vengono trasferiti al livello fisico da A a B. Esercizio 1.8 Si assume che il livello di rete di un’architettura a strati prevede l’utilizzazione di UI di lunghezza fissa L 3 = 550 byte in cui l’header ha una lunghezza uguale al 10% del payload. Se il livello sottostante di collegamento dati prevede UI di lunghezza massima

Transcript of 11 - Esercizi - Internet e reti › ... › uploads › 2019 › 02 › esercizi.pdf ·...

Esercizi

1 Introduzione

Esercizio 1.1 Le bande di frequenze utilizzate nelle reti radiomobili sono nell’intorno dellefrequenze f1 = 900 MHz, f2 = 2,4 GHz, f3 = 5 GHz, Si chiede di determinare le lunghezzed’onda che corrispondono a queste frequenze.

Esercizio 1.2 Un client accede a un server tramite un canale radio reso disponibile da un sa-tellite geostazionario. Si chiede di determinare il tempo totale T richiesto per ricevere una ri-sposta dal server a un’interrogazione da parte del client, ipotizzando trascurabile il tempo ditrasmissione delle UI.

Esercizio 1.3 Si ipotizza di volere effettuare il trasferimento di un file di L byte da Shannonin Irlanda a New York negli Stati Uniti. Assumendo che il collegamento abbia capacitàC = 10 Gbit/s e sia realizzato attraverso un cavo transatlantico in fibra ottica di lunghezzad = 5000 km, si chiede quale deve essere la dimensione del file affinché quando il primo bitdel file giunge a New York l’ultimo bit del file viene trasmesso da Shannon.

Esercizio 1.4 Si rappresenti mediante un’ipotetica architettura a quattro strati la successionedelle azioni che hanno luogo nell’ambito di un viaggio in aereo da Roma a Auckland che pre-vede lo scalo nell’aeroporto di Singapore per un cambio di aereo.

Esercizio 1.5 Con riferimento alla pila protocollare di Figura 1.11, si chiede di determinarela quota parte di overhead richiesto per trasportare UI attraverso una rete, assumendo chel’header aggiunto negli strati di trasporto e di rete sia, rispettivamente, del 20% e del 5% delpayload trasportato dalla UI, mentre lo strato di collegamento aggiunge un header fisso di 20byte.

Esercizio 1.6 Si assume che un’applicazione locale trasferisca un messaggio di L = 500 bytead un’applicazione remota e che l’header aggiunto all’unità dati generata ad ogni livello dellapila protocollare di Fig. 1.11 sia fisso di dimensione Lh = 20 byte. Se il codice di linea adot-tato nello strato fisico è 8B10B, che trasmette in linea 10 bit ogni 8 bit della trama da inviare,si vuole calcolare la percentuale di overhead richiesto per trasportare il messaggio attraversola rete.

Esercizio 1.7 Si consideri il trasferimento di un messaggio di 1000 byte da un host A a unhost B attraverso una rete. Se ognuno dei livelli protocollari definiti nella Figura 1.11 aggiun-ge un overhead del 20% per generare la propria UI sulla base di quella ricevuta dal livellosuperiore, si determini quanti bit vengono trasferiti al livello fisico da A a B.

Esercizio 1.8 Si assume che il livello di rete di un’architettura a strati prevede l’utilizzazionedi UI di lunghezza fissa L3 = 550 byte in cui l’header ha una lunghezza uguale al 10% delpayload. Se il livello sottostante di collegamento dati prevede UI di lunghezza massima

438 Esercizi

L2max = 250 byte che include un header fisso di 15 byte, si chiede quanti byte saranno tra-smessi per trasferire un messaggio di D = 3200 byte dall’host A all’host B, ipotizzandooverhead nullo negli strati superiori al livello 3.

Esercizio 1.9 Due host connessi alla rete Internet attraverso i rispettivi ISP di accesso inte-ragiscono grazie alla connettività resa disponibile da due ISP regionali, uno per ognuna delledue regioni dove si trovano gli host, e un ISP di primo livello. Assumendo che non più di duerouter vengono attraversati in ogni ISP, si chiede di determinare il numero di volte Ni(i = 1,...,5) in cui vengono svolte le operazioni relative a ognuno dei 5 livelli protocollari delmodello a strati (lo strato di applicazione viene indicato convenzionalmente come il numero5).

Esercizio 1.10 Si assume che un ISP renda disponibili tra Roma e Milano collegamenti didiversa capacità C, e cioè C1 = 1 Gbit/s, C2 = 100 Mbit/s, C3 = 10 Mbit/s, che possono essereaffittati da clienti che ne chiedono la disponibilità. Volendo trasferire tra due siti di una stessaazienda localizzati nelle due città un flusso costante di 400 Mbit/s, si vogliono valutare glieffetti delle diverse soluzioni di affitto dei collegamenti disponibili in termini di prestazionidi trasferimento e efficienza di utilizzazione delle risorse affittate. Si assume che i flussi inparallelo non possano essere più di 13.

2 Concetti base nelle reti

Esercizio 2.1 Disegnare il profilo di traffico di una sorgente ON-OFF periodica caratteriz-zata dai seguenti parametri:• frequenza di picco: P = 1 Mbit/s,• frequenza media: A = 100 kbit/s,• capacità di un blocco dati (dati emessi nello stato di sorgente attiva): L = 200 kbit.

Esercizio 2.2 Disegnare il profilo di traffico di una sorgente ON-OFF periodica caratteriz-zata dai seguenti parametri:• frequenza media: A = 105 bit/s,• capacità di un blocco dati (dati emessi nello stato di sorgente attiva): L = 500 byte,• periodi di inattività: TOFF = 20 ms.

Esercizio 2.3 Disegnare il profilo di traffico di una sorgente ON-OFF periodica caratteriz-zata dai seguenti parametri:• frequenza media: A = 150 kbit/s,• fattore di burstiness: B = 0,25,• quantità totale di dati emessi nello stato di sorgente attiva: Ltot = 30 kbyte,• numero di blocchi dati emessi: Nb = 4,• istante di inizio stato ON: t = 0,4 s.

Esercizio 2.4 Disegnare il profilo di traffico di una sorgente ON-OFF periodica caratteriz-zata dai seguenti parametri:• rapporto tra durata dei periodi di attività e di inattività: R = TON/TOFF = 4,• intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato

di ON allo stato di OFF: T = 50 ms,• quantità totale di dati emessi in un intervallo di t = 250 ms: Ltot = 250 kbyte.

Esercizio 2.5 Calcolare il tempo di trasferimento di un file di D = 100 Mbyte attraverso unarete di comunicazione da una sorgente A a una destinazione B, connesse via radio, rispettiva-mente, ai nodi di accesso X e Y della rete con collegamenti di lunghezza da = 3 km e capacitàfa = 10 Mbit/s. Si ipotizza che il percorso da X a Y preveda l’attraversamento di tre nodi ditransito lungo collegamenti in fibra ottica di lunghezza dn = 200 km e capacità fn = 1 Gbit/sognuno. Il tempo di elaborazione del file in ogni nodo di transito è di Tp = 10 ms, mentre ènullo nei nodi di accesso.

Concetti base nelle reti 439

Esercizio 2.6 Si consideri una rete elementare costituita da due collegamenti in serie X-Y eY-Z di capacità CX = 100 Mbit/s e CY = 60 Mbit/s, rispettivamente. Alla rete vengono offertedue relazioni di traffico: X-Z da una sorgente A di tipo CBR connessa al nodo X e Y-Z dauna sorgente B di tipo VBR connessa al nodo Y. La sorgente CBR trasmette alla frequenzadi picco PA = 40 Mbit/s, mentre la sorgente VBR è caratterizzata da un fattore di burstinessBB = 0,25 e da una frequenza di picco PB1 = 56 Mbit/s nell’intervallo di tempo (t0, t1) ePB2 = 88 Mbit/s nell’intervallo di tempo (t1, t2). Si chiede di calcolare il throughput dei duecollegamenti, quello complessivo della rete nei due intervalli di tempo, esprimendo anche iltraffico eventualmente perso.

Esercizio 2.7 Si consideri una rete ad anello unidirezionale costituita da 4 nodi X, Y, Z, W,connessi in serie. I collegamenti X-Y, Y-Z, Z-W e W-X tra nodi adiacenti abbiano una capa-cità C bit/s. Ipotizzando che ogni nodo riceva traffico da una sorgente CBR e che tutte le sor-genti offrano traffico con stessa frequenza di picco P, si vuole determinare il throughputmassimo THRmax che caratterizza questa rete e la frequenza massima Pmax che non determinaperdita di traffico.

Esercizio 2.8 Si determini la dimensione ottima del payload Lp di pacchetto che minimizziil tempo totale di trasferimento di un messaggio lungo Lm = 1800 byte tra due terminali attra-verso una rete a commutazione di pacchetto ipotizzando che si attraversino N = 4 nodi, cheil payload di ogni pacchetto sia di lunghezza tale da generare pacchetti tutti di uguale lunghez-za Lo; l’header abbia lunghezza fissa Lh = 8 byte. Si ipotizza che tutti i collegamenti operinoalla capacità di C (bit/s) e che ognuno di essi sia lungo d (m) con velocità di propagazione delsegnale v (m/s).

Esercizio 2.9 Si consideri un host che accede a un server tramite un ISP che fornisce un col-legamento di accesso dedicato in fibra ottica di capacità Ca = 1 Gbit/s e lunghezza d = 1000km. La rete garantisce la raggiungibilità del server con un ritardo costante = 100 ms, ren-dendo disponibile all’host un throughput costante THR = 100 Mbit/s. Si vuole trasferiredall’host al server un file di Lm = 10.000 byte adottando la commutazione di pacchetto. Sichiede di determinare il minimo tempo di trasferimento T del file assumendo che ogni pac-chetto abbia un header fisso di Lh = 10 byte.

Esercizio 2.10 Due stazioni terminali, A e B, sono collegati in rete tramite un nodo a com-mutazione di pacchetto X. Il collegamento A-X, realizzato su fibra ottica, è lungo dA = 10 kme ha capacità fA = 1 Gbit/s. Il collegamento X-B, realizzato via radio, è lungo dX = 3 km e hacapacità fX = 100 Mbit/s. Le UI scambiate tra le stazioni terminali, comprensive di header,sono lunghe L = 10.000 byte. Si chiede di calcolare il ritardo totale di trasferimento TA-B diuna UI da A a B supponendo che non vi sia ritardo di elaborazione e di accodamento nel nodointermedio, e anche la lunghezza L' delle UI per la quale il ritardo di trasmissione è uguale alritardo di propagazione nella tratta X-B.

Esercizio 2.11 Una sorgente A emette un flusso di UI ottenuto codificando un segnale voca-le CBR a frequenza di picco PA = 64 kbit/s mediante soppressione dei silenzi. Per semplicitàsi assume che le pause di silenzio (di durata costante TOFF-A) si alternino agli intervalli di par-lato (di durata costante TON-A) e ciascuna pausa di silenzio comporti l'eliminazione di Ls = 80kbyte dal flusso di dati. A risulta quindi una sorgente di tipo VBR ON-OFF periodica con fat-tore di burstiness BA = 0,375. La sorgente è connessa mediante un collegamento di lunghezzatrascurabile ad un nodo X di trasmissione a pacchetto. Le UI ricevute da A, dopo un ritardodi elaborazione uguale a 2/3 di TON-A, vengono ritrasmessi da X come pacchetti verso la de-stinazione B senza aggiunta di alcun overhead e senza alcun ritardo di accodamento. X tra-smette ad una velocità di picco PX = 128 kbit/s. B è un modulo spaziale in orbita intorno allaLuna e si trova ad una distanza da X approssimativa dX = 400.000 km. Si chiede di calcolareil tempo totale Ttot di trasferimento da A a B delle UI emesse dalla sorgente nell’intervallo[0,40] s, rappresentando anche graficamente con i corretti rapporti di scala: (i) il flusso di UI

440 Esercizi

emesso da A (TXA), (ii) il flusso di UI emesso da X (TXX), (iii) il flusso di UI ricevuto da B(RXB).

Esercizio 2.12 ll nodo A trasmette verso il nodo B comportandosi come una sorgente di tipoVBR ON-OFF periodica con fattore di burstiness BA tale che 1 / BA = 6 e TOFF-A = 25 s. Inogni burst A emette LA = 180 byte. Il nodo B, che è connesso ad A mediante un cavo in fibraottica di lunghezza dA = 2 km, ritrasmette le UI ricevute da A verso il nodo C senza aggiun-gere header (si assumano nulli i ritardi di elaborazione e accodamento). Il gestore di rete devedecidere con quale trasmettitore equipaggiare l'uscita di B sulla linea verso C. Vi sono quattromodelli disponibili sul mercato aventi velocità di trasmissione X1 = 41 Mbit/s, X2 = 72 Mbit/s, X3 = 87 Mbit/s, X4 = 124 Mbit/s. Il costo dei modelli è all'incirca proporzionale alla velo-cità di trasmissione. B è connesso a C mediante un collegamento in rame di lunghezza dB = 3km. Si vuole identificare quale trasmettitore tra i quattro presenti sul mercato conviene sce-gliere al gestore al fine di minimizzare il costo. Si chiede quindi di calcolare il tempo totaleTtot di trasferimento da A a C dei primi 4 burst emessi dalla sorgente a partire dall’istante diinizio attività t = 0, rappresentando anche graficamente con i corretti rapporti di scala: (i) ilflusso di UI emesso da A (TXA), (ii) il flusso di UI emesso da B (TXB), (iii) il flusso di UIricevuto da C (RXC).

Esercizio 2.13 Due stazioni terminali A e B siano in connessione mediante collegamenti incavo che attraversano due nodi X e Z a commutazione di pacchetto con i seguenti valori nu-merici: • capacità dei due collegamenti di accesso A-X e Z-B: fa = 1 Mbit/s,• capacità del collegamento internodo X-Z: fi = 2 Mbit/s,• lunghezza dei due collegamenti di accesso A-X e Z-B: da = 1 km,• lunghezza del collegamento internodo X-Z: di = 100 km,• tempi di elaborazione nei nodi X e Z: Tp = 10 ms.Assumendo una capacità infinita di memorizzazione nei nodi e che nessun’altra unità dati at-traversa i nodi X e Z, si vuole calcolare il ritardo totale end-to-end Ttot richiesto per la tra-smissione di una unità dati di 10.000 byte da A a B ipotizzando che la rete non possa trasferireunità dati (pacchetti) con payload maggiore di 1500 byte con un header di pacchetto Lh = 100byte; si utilizzi il minimo numero di pacchetti con il vincolo che solo uno di essi può avere ilpayload parzialmente riempito.

Esercizio 2.14 Si chiede di ripetere l’Esercizio 2.13 assumendo ora che la capacità del col-legamento internodo X-Z sia fi = 350 kbit/s, che il tempo di elaborazione nei nodi sia nullo eche il buffer dei nodi X e Z sia in grado di immagazzinare solo un pacchetto oltre a quello infase di trasmissione. Si richiede di calcolare la quota parte dell’unità dati consegnata a desti-nazione e il tempo totale impiegato.

Esercizio 2.15 Due stazioni terminali A e B siano in connessione mediante collegamenti cheattraversano due nodi X e Z a commutazione di pacchetto con i seguenti valori numerici:• capacità dei due collegamenti di accesso A-X e Z-B: fa = 1 Mbit/s,• capacità del collegamento internodo X-Z: fi = 5 Mbit/s,• lunghezza dei due collegamenti di accesso A-X e Z-B: da = 1 km,• lunghezza del collegamento internodo X-Z: di = 100 km,• velocità di propagazione del segnale su tutti collegamenti: v = 200.000 km/s,• tempi di elaborazione nei nodi X e Z: TpX = 10 ms e TpZ = 30 ms.Assumendo una capacità infinita di memorizzazione nei nodi, si vuole calcolare il ritardo to-tale end-to-end Ttot richiesto per la trasmissione da A a B di una unità dati di 10 000 byte cheviene spezzata in due pacchetti di uguale lunghezza con un header di pacchetto Lh = 100 byte(nessun’altra unità dati attraversa i nodi X e Z).

Esercizio 2.16 Si chiede di ripetere l’Esercizio 2.15 con le seguenti ipotesi:• capacità del collegamenti di accesso A-X: fA = 1 Mbit/s,• capacità del collegamento internodo X-Z: fi = 5 Mbit/s,• capacità del collegamenti di accesso Z-B: fB = 3 Mbit/s.

Concetti base nelle reti 441

Esercizio 2.17 Si determini l’espressione simbolica analoga all’Equazione 2.6 che fornisceil tempo totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pac-chetti di uguale lunghezza da una sorgente S a una destinazione D lungo una via che attraver-sa H nodi, N1,...,NH. Tutti i nodi sono caratterizzati dagli stessi parametri Tt (tempo ditrasmissione di un pacchetto), Tp (tempo di elaborazione di un pacchetto), così come tutti icollegamenti caratterizzati dallo stesso ritardo . Si assume che i nodi abbiano capacità di me-morizzazione infinita e nessun’altra unità dati attraversi i nodi.

Esercizio 2.18 Si chiede di ripetere l’Esercizio 2.17 ipotizzando che il nodo i sia caratteriz-zato da un tempo di trasmissione di un pacchetto Tti, da un tempo di elaborazione di un pac-chetto Tpi e che il ritardo sul collegamento uscente dal nodo i sia (per i parametri dellastazione sorgente si utilizzi il pedice 0). Si ipotizza che (i = 0,1,...,H_1).

Esercizio 2.19 Si determini l’espressione simbolica analoga all’Equazione 2.6 che fornisceil tempo totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pac-chetti di uguale lunghezza da una sorgente S a una destinazione D lungo una via che attraver-sa H nodi, N1,...,NH. Si assume che il nodo Ni sia caratterizzato da un tempo di trasmissionedi un pacchetto Tti, da un tempo nullo di elaborazione di un pacchetto e che il ritardo sul col-legamento uscente dal nodo i sia (per i parametri della stazione sorgente si utilizzi il pedice0). Si ipotizza che (i = 1,2,...,k_1,k+1,...,H) e si chiede di determinare l’espressionedel ritardo per un valore arbitrario del tempo di trasmissione Ttk in uscita dal nodo Nk con1 < k < H.

Esercizio 2.20 Si consideri una cascata di 3 nodi A, B e C a commutazione di pacchetto col-legati via cavo e caratterizzati dai seguenti parametri sui rispettivi collegamenti uscenti:fA = 10 Mbit/s, dA-B = 100 km, fB = 5 Mbit/s, dB-C = 200 km. Il nodo A emette pacchetti dilunghezza costante L = 500 byte alla frequenza di 1000 pacchetti/s. Ipotizzando che il nodoB inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente eche il suo tempo di elaborazione sia nullo, si chiede di calcolare il ritardo complessivo per latrasmissione da A a C di 3 pacchetti.

Esercizio 2.21 Si consideri una cascata di 3 nodi A, B e C a commutazione di pacchetto cheinteragiscono tramite collegamenti radio e sono caratterizzati dai seguenti parametri:fA = 300 kbit/s, dA-B = 3000 km, fB = 100 kbit/s, dB-C = 1000 km. Il nodo A emette pacchettidi lunghezza costante L = 1500 byte alla frequenza di 20 pacchetti/s. Ipotizzando che il nodoB inizi a ritrasmettere un pacchetto dopo averlo ricevuto completamente con un tempo di ri-tardo tp = 3 s/byte, si chiede di calcolare il ritardo complessivo per la trasmissione da A a Cdi 3 pacchetti.

Esercizio 2.22 Si consideri il trasferimento di un file di consistenza D = 9000 byte da unasorgente a una destinazione attraversando due nodi di rete con collegamenti tutti di capacitàf = 10 Mbit/s. Si vogliono confrontare i tempi di trasferimento richiesti utilizzando le tecnichedi commutazione a circuito (CS) per la sola fase dati, a pacchetto di tipo store-and-forward(S&F) e di tipo cut through (CT), ipotizzando che con commutazione a pacchetto il file vengaframmentato in tre UI di consistenza Lp byte ognuna e che l’header di ogni pacchetto sia co-stituito da un numero di byte Lh = Lp/4. Si ipotizza che il tempo richiesto per l’elaborazionedi un pacchetto sia Tp = 80 s e che i ritardi di propagazione siano trascurabili.

Esercizio 2.23 Si consideri una connessione virtuale che connette due apparati terminali at-traversando N nodi di rete. Si trascurino gli overhead e i ritardi relativi alle funzioni di livello2 e si considerino le risorse trasmissive sempre disponibili. Si chiede di esprimere simbolica-mente il tempo di ritardo end-to-end Te relativo al trasferimento di un messaggio di Lm bit inuna rete a commutazione di pacchetto con servizio circuito virtuale, utilizzando i seguentisimboli• Lp: lunghezza fissa, comprensiva di header, del pacchetto (bit),• Lh: lunghezza dell’header di ogni pacchetto (bit),

iTti Tt i 1+

iTti Tt0

442 Esercizi

• C: capacità di ogni ramo (bit/s),• Tp: tempo di elaborazione (fisso) in ogni nodo (s),• d: lunghezza di ogni ramo (m),• v: velocità di propagazione (m/s).

Esercizio 2.24 Si chiede di ripetere l’Esercizio 2.23 nel caso di commutazione cut through.

Esercizio 2.25 Si consideri la topologia rete a 6 nodi e 9 ramo di Figura 2.19, che fornisceservizi di connessione a circuito virtuale in cui ogni nodo dispone di una tabella di inoltro con8 voci. Si vogliono instaurare nell’ordine le seguenti connessioni virtuali: C-E, F-B, B-D, A-C, F-C, B-D, E-C, F-E, C-E, C-D, B-C, B-D, A-E, E-B. L’instradamento delle connessioneavviene secondo la via con minimo numero di rami attraversati. Nel caso di più di una via constesso numero di rami, si sceglie quella in cui il numero cumulativo di connessioni virtualigià instaurate è maggiore. Il numero di canale logico assegnato su ogni collegamento sia ilpiù piccolo possibile a partire dal valore 0, a condizione di non creare conflitti con connes-sioni virtuali preesistenti.

Esercizio 2.26 Si consideri una topologia di rete a commutazione di pacchetto a sei nodi (A,B, C, D, E, F) e 7 rami (A-B, B-C, C-D, D-E, F-A, B-E, C-F) con servizio circuito virtuale incui sono attive le seguenti connessioni virtuali:

1 H-A-B-C-H2 H-A-B-C-D-H3 H-F-C-D-H4 H-E-B-C-D-H5 H-D-C-B-A-H6 H-E-B-A-H

Si riempiano le tabelle di inoltro seguenti ipotizzando che • le connessioni sono state instaurate nell’ordine della lista• l’identificatore di circuito virtuale ha a disposizione 2 bit• il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponi-

bile.

Esercizio 2.27 Si consideri la configurazione di rete di Fig. 2.20 in cui una sorgente di traf-fico A con frequenza di picco PA invia dati a un server B attraverso due nodi a commutazionedi pacchetto di tipo cut-through X e Y. Si ipotizza ora che la capacità dei collegamenti A-Xe X-Y sia f0 bit/s, mentre il collegamento Y-B è caratterizzato da una capacità f0/c bit/s, conc > 1. Se il sistema terminale A si comporta come una sorgente di traffico VBR, si chiede diindividuare la condizione sul traffico emesso dalla sorgente e sulla caratteristica dei nodi af-finché non si abbia perdita di unità informative lungo la rete.

Esercizio 2.28 Graficare la funzione che rappresenta il fattore di sottodimensionamento S infunzione del numero di sorgenti N di un multiplatore statistico per i valori di traffico offertoper sorgente Aos = 0,1, 0,2, 0,3, 0,4, 0,5 con una probabilità di perdita p non superioreall’1% utilizzando le equazioni 2.11 e 2.12; si giustifichi l’andamento ottenuto.

Esercizio 2.29 Determinare l’intensità in Erlang del traffico offerto a un multiplatore stati-stico secondo il modello descritto nel Paragrafo 2.4.4 caratterizzato dai parametri: frequenzain uscita fm = 100 Mbit/s, lunghezza media delle UI Lc = 100 bit, tempo medio di attraversa-mento del multiplatore statistico T = 10 s.

Esercizio 2.30 Un multiplatore sincrono S-TDM genera un flusso in uscita di frequenzafm = 1314 kbit/s, trame di periodo Tm = 500 s che comprendono 36 time slot di traffico cia-scuna, ognuno di capacità n bit, e un time slot di allineamento la cui capacità è la metà di quel-la disponibile in uno slot di traffico. Si determini la lunghezza Lm della trama e la capacità fcdisponibile in ogni time slot di traffico.

Esercizio 2.31 Un multiplatore sincrono è alimentato da N = 16 tributari di tipo conft = 2,048 Mbit/s e genera una struttura di trama con UI costituite da due byte ognuna. La fre-

Teoria dei protocolli 443

quenza di cifra in uscita dal multiplatore è fm = 35,328 Mbit/s. Si chiede di calcolare il perio-do di trama Tm del flusso multiplato e la percentuale della capacità del segnale multiplooccupata dal canale di servizio.

3 Teoria dei protocolli

A - Collegamenti punto-punto

Esercizio 3.1 Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezio-nale il cui protocollo di linea ARQ sia caratterizzato dai seguenti parametri:• dimensione fissa delle UI, il cui header si considera trascurabile: Lf = 280 byte,• dimensione fissa dei riscontri: La = 40 byte,• tempo di elaborazione di UI e di riscontro trascurabile: .La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende di-sponibile un canale di comunicazione così caratterizzato:• distanza tra le due stazioni: d = 35 km,• capacità del collegamento: C = 34,368 Mbit/s.Si considera la trasmissione da A a B di un segmento dati di lunghezza Ltot = 28.000 byte. Sichiede di valutare il tempo totale di trasferimento del segmento dati e il throughput consegui-to con il protocollo stop and wait in assenza di errori di trasmissione.

Esercizio 3.2 Si chiede di ripetere l’Esercizio 3.1 con riferimento al protocollo stop and waitin presenza di errori, nel caso le UI numero 23 e 74 vadano perse per errori di trasmissione,assumendo che il time-out assuma il minimo valore possibile per la configurazione in atto.

Esercizio 3.3 Nelle UI di un protocollo di linea l'intervallo di valori ammesso per la nume-razione delle UI è 0 n 16383. Indicare l’apertura delle finestre di trasmissione (Ws) e diricezione (Wr) (espresse in numero di UI) nel caso dei protocolli:• stop and wait,• go-back-n,• selective eepeat.

Esercizio 3.4 Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezio-nale il cui protocollo di linea ARQ sia caratterizzato dai seguenti parametri:• dimensione fissa delle UI, il cui header si considera trascurabile: Lf = 40 byte,• dimensione fissa dei riscontri: La = 10 byte,• tempo di elaborazione di UI e di riscontro trascurabile: .La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende di-sponibile un canale di comunicazione così caratterizzato:• distanza tra le due stazioni: d = 15 km,• capacità del collegamento: C = 155 Mbit/s.Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri• apertura della finestra di trasmissione: Ws = 20,• finestra di ricezione di apertura arbitrariamente grande,• time-out per inizio di ritrasmissione: To = 40 s.Se si adotta il protocollo go-back-n, si vuole valutare in assenza di errori di trasmissione iltempo totale di trasferimento da A a B di un segmento dati di lunghezza Ltot = 4000 byte, ilthroughput realizzato e l’efficienza di utilizzazione del collegamento conseguita.

Esercizio 3.5 Si chiede di ripetere l’Esercizio 3.4 per il protocollo go-back-n in presenza dierrori nel caso che la UI numero 25 trasmessa da A sia persa per errore di trasmissione, assu-mendo che la distanza tra le due stazioni sia dieci volte più piccola della precedente, e cioèd = 1,5 km. Si chiede inoltre di calcolare la apertura ottima della finestra di trasmissione chemassimizza il throughput sul collegamento.

Tp 0

Tp 0

444 Esercizi

Esercizio 3.6 Due stazioni terrestri A e B sono connesse tramite una coppia di collegamentiponte-radio simplex così caratterizzati: (i) collegamento diretto A B di lunghezza:du = l = 711 km, e capacità Cu = 2,048 Mbit/s; (ii) collegamento B A costituito da due trat-te connesse tramite un riflettore radio R con lunghezza di ciascuna tratta dd = l, e capacità delcollegamento: Cd = 64 kbit/s. Il protocollo che controlla la trasmissione delle UI su questo collegamento sia di tipo ARQcosì caratterizzato:• dimensione variabile delle UI, che dipende della dimensione del pacchetto trasportato,

fino ad una lunghezza massima Lfmax = 526 byte, dei quali Lh = 6 byte costituiscono l’he-ader,

• dimensione fissa dei riscontri: La = 6 byte,• tempo di elaborazione trascurabile nelle stazioni A e B per UI e riscontri.Si utilizza il protocollo selective repeat con time-out To = 10 ms e uguale apertura delle fine-stre di trasmissione e di ricezione Ws = Wr = 3. Si vuole trasferire da A a B un segmento didati di lunghezza D = 3355 byte, imponendo che le UI utilizzate abbiano lunghezza massimaad eccezione eventualmente dell'ultima. Si chiede di calcolare in assenza di errori sul colle-gamento il tempo di trasferimento TSR del segmento di dati e il throughput dati effettivo dellaconnessione THRSR, misurato in [bit/s], e quanto questo vale in percentuale rispetto al mas-simo throughput raggiungibile in teoria sul canale A B (efficienza SR). Si determini an-che la dimensione ottima della finestra di trasmissione Ws-ott che massimizza il throughput diquesto collegamento.

Esercizio 3.7 Con riferimento alla configurazione di linea definita nell’Esercizio 3.6 si con-sideri ora il protocollo selective repeat soggetto a errori, che si possono verificare sul colle-gamento da A a B. In particolare, si consideri il caso in cui la quinta UI trasmessa da A vadapersa e non venga ricevuta da B. Si calcoli il nuovo tempo T’SR richiesto per completare consuccesso il trasferimento del segmento di dati.

Esercizio 3.8 Si vuole determinare il diagramma di flusso al trasmettitore e al ricevitore peril protocollo ARQ con flusso dati unidirezionale e soli riscontri positivi.

Esercizio 3.9 Si considerino i dati dell’Esercizio 3.1 nel caso di adozione di un protocolloARQ con soli riscontri positivi, in cui cioè il trasmettitore interpreta come riscontro negativo(NACK) lo scadere del time-out senza che sia stato ricevuto il riscontro atteso. Sia inoltreoperante un meccanismo di controllo di flusso a finestra con parametri• apertura della finestra di trasmissione: Ws = 7,• apertura unitaria della finestra di trasmissione: Wr = 1,• time-out per inizio di ritrasmissione: To = 500 s.Si chiede di valutare il tempo totale di trasferimento del segmento dati e il throughput conse-guito nel caso che la UI numero 21 trasmessa da A sia persa per errore. Si chiede anche divalutare l’apertura ottima della finestra di trasmissione che massimizza il throughput sul col-legamento.

Esercizio 3.10 Due stazioni A e B sono collegate da un sistema di trasmissione dati bidire-zionale il cui protocollo di linea ARQ sia caratterizzato dai seguenti parametri:• dimensione fissa delle UI: Lf = 540 byte dei quali 40 byte costituiscono header di UI,• dimensione fissa dei riscontri: La = 40 byte,• tempo di elaborazione di UI e di riscontro trascurabile: .La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende di-sponibile un canale di comunicazione così caratterizzato:• distanza tra le due stazioni: l = 55 km,• capacità del collegamento: C = 150 Mbit/s.Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri• apertura della finestra di trasmissione: Ws = 7,• finestra di ricezione di apertura arbitrariamente grande,• time-out per inizio di ritrasmissione: To = 2 ms.

Tp 0

Teoria dei protocolli 445

Si considera la trasmissione da A a B di un segmento dati di lunghezza Ltot = 5000 byte. Sichiede di valutare il tempo totale di trasferimento del segmento dati e il throughput consegui-to con un protocollo ARQ con soli riscontri positivi, in cui cioè il trasmettitore interpretacome riscontro negativo (NACK) lo scadere del Time-out senza che sia stato ricevuto il ri-scontro atteso, assumendo che la UI numero 3 trasmessa da A veda persa per errore. Si chiedeanche di valutare l’apertura ottima della finestra di trasmissione che massimizza il throughputsul collegamento, espressa questa volta in byte.

Esercizio 3.11 Due stazioni A e B sono in comunicazione attraverso un collegamento dati sucavo di lunghezza d = 8 km e capacità C = 40 Mbit/s. Il protocollo che regola il trasferimentodei dati sul collegamento è di tipo ARQ go-back-n con UI di lunghezza fissa Lf = 300 byte eriscontri di lunghezza La = 150 byte. Si assume che il flusso informativo di UI sia unidirezio-nale dalla stazione A alla stazione B, con riscontri positivi o negativi inviati in direzione op-posta. Al tempo t = 0 la stazione A inizia la trasmissione senza interruzione di 11 UI, mentrela stazione B invia 7 riscontri, che possono essere sia positivi che negativi, con inizio trasmis-sione agli istanti t = 100, 160, 280, 460, 520, 580, 640 s. Le UI sono numerate con un mo-dulo di numerazione N = 2b il più piccolo possibile. Sapendo che il collegamento è soggettoa errori che possono colpire solo le UI ma non i riscontri, si chiede di identificare le UI e iriscontri avendo numerato la prima UI trasmessa con il numero 2 e di identificare l’aperturaminima della finestra in trasmissione Wsmin compatibile con questo scambio di UI.

Esercizio 3.12 Si chiede di ripetere l’Esercizio 3.11 con riferimento al protocollo ARQ ditipo selective repeat sapendo che i tempi di inizio trasmissione dei 9 riscontri sono ora:t = 100, 280, 310, 340, 400, 460, 520, 580, 640 s, che la prima UI emessa dalla stazione Aè la numero 5 e che l’apertura delle finestre in trasmissione e in ricezione non limita alcunaoperazione del protocollo. Di queste due finestre si vogliono determinare i valori minimi diapertura Wsmin e Wrmin compatibili con la successione delle trasmissioni in atto.

Esercizio 3.13 Si chiede di ripetere l’Esercizio 3.11 con riferimento al protocollo ARQ consoli riscontri positivi con time-out To = 120 s, sapendo che i tempi di inizio trasmissione dei7 riscontri sono ora: t = 100, 160, 280, 340, 400, 580, 640 s, che la prima UI emessa dallastazione A è la numero 3 e che l’apertura delle finestre in trasmissione e in ricezione non li-mita alcuna operazione del protocollo. Di queste due finestre si vogliono determinare i valoriminimi di apertura Wsmin e Wrmin compatibili con la successione delle trasmissioni in atto.

B - Reti multipunto

Esercizio 3.14 Si consideri una rete multipunto caratterizzata dai seguenti parametri:• numero di stazioni N = 100,• capacità della rete C = 100 Mbit/s,• tempo medio tra due istanti di generazione di UI in ogni stazione T = 50 ms,• lunghezza fissa delle UI generate L = 1000 byte.Si assume che la probabilità di trasmissione senza errori delle UI sia Ps = 0,999 e che media-mente una UI ogni 5000 venga scartata per saturazione del buffer in ricezione. Si chiede dicalcolare il traffico offerto e il traffico perso per questa rete.

Esercizio 3.15 Con riferimento a una rete multipunto con N = 20 stazioni con protocollo diaccesso a canalizzazione TDMA o FDMA si chiede di individuare quale valore di throughputgarantisce che il tempo medio di ritardo normalizzato non sia superiore a Dn = 20.

Esercizio 3.16 Si calcolino i valori del throughput massimo consentito dal protocollo a pre-notazione, nei due casi di tutte le stazioni attive e una sola stazione attiva con i seguenti pa-rametri• numero di stazioni N = 100,• capacità della rete C = 10 Mbit/s,

446 Esercizi

• minislot di durata R = 1 s. Si ipotizza che ogni stazione possa prenotare la trasmissione di uno specifico numero di byteper ciclo con un valore minimo bmin = 256 byte e un valore massimo bmax, così come con-sentito dalla capacità del minislot, e che la lunghezza delle UI sia uniformemente distribuitanell’intervallo .

Esercizio 3.17 Si determini l’espressione del throughput massimo di un protocollo a preno-tazione con tutte le stazioni attive, trame a lunghezza fissa con una trasmissione per ciclo euna fase di prenotazione in cui le N stazioni accedono ad un solo minislot utilizzando lo stessomeccanismo a contesa del protocollo Slotted ALOHA; si ipotizza che una stazione centraliz-zata riscontri le prenotazioni ricevute con successo (senza collisioni) in un tempo trascurabilesu un canale di ritorno dedicato.

Esercizio 3.18 Si chiede di ripetere l’Esercizio 3.17 nel caso di una sola stazione attiva.

Esercizio 3.19 Si chiede di ripetere l’Esercizio 3.17 nel caso di un numero infinito di stazioniattive.

Esercizio 3.20 Determinare la minima estensione di una rete ad anello con trasferimento dipermesso (token) per un mezzo trasmissivo in rame con le seguenti caratteristiche:• velocità sull’anello: C = 4 Mbit/s,• numero di stazioni uniformemente distribuite lungo l’anello: N = 4,• lunghezza minima dell’unità informativa: Lmin = 24 bit,• latenza di stazione: Bs = 2 bit-time.

Esercizio 3.21 Si vuole calcolare il throughput massimo conseguibile in una rete multipuntocon protocollo di accesso ALOHA nel caso di un numero N finito di stazioni con una proba-bilità p che una generica stazione sia in trasmissione in un intervallo di tempo uguale al tempodi trasmissione T di una UI. Facendo poi tendere N all’infinito si verifichi che il massimothroughput è quello ricavato nell’esempio 3.11.

Esercizio 3.22 Si chiede di ripetere l’Esercizio 3.21 nel caso di protocollo di accesso SlottedALOHA, ricavando in questo caso il valore di throughput massimo calcolato nell’Esempio3.12

Esercizio 3.23 Si generi un grafico analogo a quello di Figura 3.50 per il protocollo non-per-sistent CSMA per i tre valori di a in figura (a = 1, 0,1, 0,01).

Esercizio 3.24 Si determini analiticamente il valore del throughput massimo e il corrispon-dente valore del traffico offerto per i l protocollo non-persistent CSMA per

.

Esercizio 3.25 Si chiede di ripetere l’Esercizio 3.24 per il protocollo slotted non-persistentCSMA.

Esercizio 3.26 Si consideri una rete locale di capacità C = 100 Mbit/s con topologia a stellacon tre stazioni connesse all’hub H che agisce da centro stella: le stazioni A e C collegate alcentro stella con cavi in rame di lunghezza dA-H = 800 m e dC-H = 1,6 km, la stazione B concollegamento all’hub di lunghezza trascurabile. Le stazioni adottano un protocollo di accessoCSMA di tipo 1-persistent. Le stazioni A, B, C ricevono dal proprio processo utente le se-guenti unità informative (UI) da trasmettere di cui si specifica lunghezza (byte), istante di ar-rivo e destinazione:

stazione lunghezza tempo destinazioneA LA = 100 tA = 2 s BB L B = 75 tB = 0 s CC LC = 150 tC = 10 s A

Si chiede di disegnare un diagramma spazio-tempo, analogo a quello della Figura 3.45, con itempi di propagazione e di trasmissione riportati nel corretto rapporto di scala. Si determiniil tempo totale Ttot che si impiega per completare il trasferimento di tutte le UI, specificando

bmin bmax

a 1, 0,1, 0,01

Teoria dei protocolli 447

anche se qualcuna di queste non viene ricevuta correttamente a destinazione in assenza di er-rori di trasmissione.

Esercizio 3.27 Si chiede di ripetere l’Esercizio 3.26 nel caso in cui nella rete locale sia adot-tato il protocollo di accesso CSMA/CD, assumendo che il tempo richiesto per rilevare la col-lisione e per inviare un segnale di jam sia tc = 2 s e che le UI ricevute dai processi utente chedevono essere trasferite siano:

stazione lunghezza tempo destinazioneA LA = 100 tA = 2 s CB LB = 75 tB = 0 s AC LC = 150 tC = 10 s B

Nel caso una stazione rilevi una collisione della UI che sta trasmettendo, si assume che la sta-zione ritrasmetta la stessa UI non appena il mezzo trasmissivo venga rilevato libero.

Esercizio 3.28 Nel caso della rete a stella descritto nell’Esercizio 3.26 potrebbero verificarsidelle collisioni che non vengono rilevate, così che non vi è certezza della corretta consegnadelle UI a destinazione in assenza di errori di trasmissione. Quali accorgimenti andrebberopresi per evitare ciò?

Esercizio 3.29 Si chiede di disegnare il diagramma dell’occupazione del canale con proto-collo Slotted CSMA non-persistent e 1-persistent con la stessa sequenza di arrivi consideratinella Figura 3.47, ipotizzando ora che la UI abbia lunghezza fissa con tempo di trasmissioneT = 4 slot.

Esercizio 3.30 Disegnare il diagramma dell’occupazione del canale con protocollo SlottedCSMA/CD non-persistent e 1-persistent con la stessa sequenza di arrivi considerati nella Fi-gura 3.52, ipotizzando ora che la UI abbia lunghezza fissa con tempo di trasmissione T = 4slot e che l’intervallo di collisione abbia durata = 2 slot.

Esercizio 3.31 Esprimere il valore del minimo tempo di ritardo richiesto per trasferire unaUI mono-frammento nel protocollo CSMA/CA.

C - Protocolli di instradamento

Esercizio 3.32 Si chiede di ripetere l’Esempio 3.17, nel caso in cui una UI venga generataora nel nodo F con destinazione nel nodo C determinando il numero di UI generate a ognipasso di evoluzione dell’algoritmo flooding nei due casi di controllo interno attuato con: (i)un contatore del numero di salti operati dalla UI, che in questo caso viene inizializzato aN = 3; (ii) un identificatore della UI che consente a ogni nodo di scartare le UI già transitatenel nodo.

Esercizio 3.33 Si consideri una rete a maglia completa di N = 12 nodi con collegamenti bi-direzionali in rame di lunghezza 200 km alla velocità C = 4 Mbit/s; la rete adotta la tecnicadi instradamento flooding con scarto attuato mediante l’identificazione dei pacchetti basatasul nodo sorgente e sulla numerazione progressiva dei pacchetti emessi dal nodo. Ipotizzandoche la tecnica di inoltro sia di tipo cut-through con tempo di elaborazione nel nodo trascura-bile, si calcoli il numero Ki di pacchetti in transito in rete al tempo ti con t1 = 2 ms, t2 = 3,5ms e t3 = 5 ms, se la trasmissione di un pacchetto di lunghezza L = 1000 byte inizia al tempot = 0.

Esercizio 3.34 In una rete ad anello con N nodi con collegamenti bidirezionali che adotta latecnica di instradamento flooding, si esprima il diametro della rete, definito come la massimadistanza tra nodi espressa in numero di salti (lungo la via più breve).

Esercizio 3.35 Si chiede di determinare la tabella di instradamento dei nodi B e F della retea sei nodi e nove rami di Figura 3.60 per i primi quattro passi di aggiornamento dell’algoritmo

448 Esercizi

distance vector, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessiistanti e che l’aggiornamento in ogni nodo avvenga una volta sola per passo considerando ivettori di tutti i nodi adiacenti.

Esercizio 3.36 Si consideri la rete a 6 nodi, A, B, C, D, E, F e 10 rami di costo 1 per A-B, C-E, di costo 2 per B-C, D-E, di costo 3 per A-F, B-F, di costo 4 per C-F, E-F, di costo 5 per A-E, C-D, che opera con l’algoritmo distance vector. Si chiede di applicare l’algoritmo di Bel-lman-Ford per determinare l’albero dei cammini minimi per i nodi A e C, ricavando anche lerelative tabelle di instradamento.

Esercizio 3.37 Si consideri una rete a 4 nodi, A, B, C, D, con collegamenti a costi unitari tranodi A-B, B-C, C-A, C-D che adotta l’algoritmo distance vector con split horizon. Al tempot = 0 la rete sia perfettamente funzionante con il collegamento C-D che va fuori servizio altempo t = 0,5 s. Si ipotizza uno scambio dei vettori delle distanze tale che ogni nodo riceve ivettori degli altri nodi ogni 3 secondi con il primo vettore ricevuto al tempo t = 1 s nel nodoB, t = 2 s nel nodo C, t = 3 s nel nodo A. Si chiede di compilare una tabella che rappresenti ilcontenuto delle tabelle di instradamento nei nodi A, B, C con riferimento alla destinazione Dfino al tempo t = 7 s, analogamente a quanto rappresentato in Figura 3.66.

Esercizio 3.38 Si consideri una rete a sei nodi i cui LSP emessi, mostrati nella Figura 3.68,vengono ricevuti nel nodo B nell’ordine dai nodi E, D, A, F, C. Si vuole ricavare l’albero deicammini minimi del nodo B.

Esercizio 3.39 Per la topologia di rete ricavata nell’Esercizio 3.38 si chiede di applicare l’al-goritmo di Dijkstra ricavando la tabella di instradamento del nodo B.

Esercizio 3.40 Per la topologia di rete ricavata nell’Esercizio 3.38 si chiede di applicare l’al-goritmo di Dijkstra ricavando l’albero dei cammini minimi del nodo E.

Esercizio 3.41 Si consideri una rete a 9 nodi (A, B, C, D, E, F, G, H, I) e 17 rami i cui costisono:

costo rami1 F-G, F-I, G-H2 A-B, B-D3 B-C, C-D, E-F4 A-H, D-E, E-I5 D-I6 A-G, H-I7 D-H, G-I8 B-H

Si chiede di applicare l’algoritmo di Dijkstra ricavando l’albero dei cammini minimi per ilnodo H.

Esercizio 3.42 Si consideri la Figura 3.72 che mostra una rete con 17 nodi, suddivisi in treregioni: A e C con 6 nodi l’una e B con 5 nodi. Si chiede di determinare la tabella di instra-damento del nodo A.1, nei due casi di rete non gerarchica e rete gerarchica, ipotizzando cheil costo dei collegamenti sia unitario e che l’instradamento tra regioni sia diretto, non preve-dendo quindi transiti in altre regioni.

D - Controllo di flusso e di congestione

Esercizio 3.43 Si consideri una rete a 6 nodi, etichettati A, B, C, D, E, F, e 8 rami di lunghez-za 20 km per A-B, 12 km per B-C, 10 km per C-D, 40 km per D-E, 10 km per E-F, 5 km perF-A, 35 km per A-C, 40 km per B-F. Tutti i collegamenti sono in fibra ottica e hanno capacitàC = 20 Mbit/s. I nodi della rete si comportano come commutatori di tipo store and forwardideali: ogni ritardo di elaborazione e accodamento è trascurabile, e un pacchetto in transito

Teoria dei protocolli 449

viene ritrasmesso solo dopo averlo interamente ricevuto. Sulla rete agisce un meccanismo dicontrollo di flusso di tipo isaritmico, che opera tra i nodi di accesso. L'ingresso in rete di unpacchetto "consuma" un permesso nel nodo di ingresso. L'uscita dalla rete di un pacchetto ge-nera nel nodo di uscita un nuovo permesso che viene ritrasmesso a ritroso al nodo di ingressolungo lo stesso percorso utilizzato dal pacchetto. In assenza di permessi, il nodo di ingressomantiene i pacchetti ricevuti dalla sorgente in un buffer in attesa di avere a disposizione nuovipermessi. Si assume che:• i pacchetti che vengono immessi in rete sono tutti di uguale lunghezza Lf (byte) e hanno

payload di Lp = 100 byte, cui viene aggiunto un overhead Lh = Lp/2;• i permessi vengono trasportati da pacchetti di controllo che hanno lunghezza La con La/

Lp = 1/2.Sono attivi due circuiti virtuali, il primo dal nodo C al nodo B e il secondo dal nodo C al nodoA che vengono instradati lungo la via più corta. Si consideri il caso in cui C riceva dalle sor-genti dei due circuiti virtuali la seguente sequenza contigua di pacchetti informativi: due perB, tre per A, tre per B. Al tempo t = 0 il nodo C ha ricevuto interamente dalle sorgenti tutti ipacchetti che devono essere trasmessi; inoltre al tempo t = 0 in C sono presenti N = 4 permes-si. Si chiede di determinare il tempo complessivo di trasferimento dei pacchetti dal nodo Calle rispettive destinazioni.

Esercizio 3.44 Si consideri la rete definita nell’Esercizio 3.43 e si supponga ora che sia atti-vo un solo circuito virtuale con origine nel nodo C che riceve dalla sorgente del circuito vir-tuale una sequenza contigua di pacchetti senza termine con destinazione in un nodo genericoH e che in C è sempre presente un pacchetto in attesa di trasmissione. Al tempo t = 0 sonopresenti N permessi in C. Si chiede di esprimere N in funzione dei tempi di trasmissione Tp,Ta e dei tempi di propagazione dei collegamenti attraversati, in modo che C possa trasmetteresenza interruzione.

Esercizio 3.45 Si consideri una sorgente VBR periodica, la cui attività per un periodo di 3 ssia così caratterizzata:• frequenza di picco della sorgente, Ps = 1 Mbit/s,• periodi di attività e inattività a durata costante, TON = 0,8 s e TOFF = 1 s, con inizio attività

al tempo t0 = 0,2 s,• pacchetti emessi dalla sorgente a lunghezza fissa, Lp = 25.000 byte.Si chiede di ricavare l’andamento del flusso in uscita da un leaky bucket e da un token bucketin modalità store and forward (S&F) con le seguenti caratteristiche:• frequenza in uscita dal bucket, Pb = 1 Mbit/s,• frequenza di arrivo dei permessi, = 2,5 (s-1),• istante di primo arrivo del permesso, t0 = 100 ms,• capacità del cestino nel leaky bucket, W = 10 pacchetti,• capacità del cestino nel token bucket, W = 10 permessi.

Esercizio 3.46 Si chiede di ripetere l’Esercizio 3.45 con i seguenti parametri modificati:• frequenza in uscita dal bucket, Pb = 4 Mbit/s,• periodo di interarrivo dei permessi, = 300 ms.

Esercizio 3.47 Si chiede di ripetere l’Esercizio 3.45 ipotizzando la modalità di commutazio-ne cut-through (CT), assumendo che l’header del pacchetto sia di lunghezza trascurabile eche il tempo di elaborazione del flusso entrante nel dispositivo sia trascurabile.

Esercizio 3.48 Un nodo di accesso alla rete, X, è collegato verso gli utenti via radio, mentreè collegato alla rete di trasporto tramite un dispositivo di controllo di flusso a frequenza. Ilnodo riceve blocchi di dati da due terminali utente. I due terminali iniziano la trasmissionedei pacchetti esattamente allo stesso istante. Il primo terminale, A, si trova alla distanzadA = 15 km da X, e trasmette per un tempo TA = 12 s alla velocità di trasmissione PA = 16Mbit/s. Il secondo terminale, B, si trova alla distanza dB = 6 km da X, e trasmette in un tempoTB = 9 s alla velocità di trasmissione PB = 64 Mbit/s. Il nodo X ritrasmette semplicementeverso il controllore di flusso i messaggi generati dalle stazioni di utente così come da queste

450 Esercizi

li ha ricevuti, senza modificare le velocità di trasmissione o aggiungere o togliere informa-zione. Si ipotizza che il controllo di flusso venga effettuato da un leaky bucket con buffer datiinfinito. Il generatore dei permessi del leaky bucket si attiva al tempo ts = 6 s. Al nodo X deveessere garantita una velocità media fino al valore AX = 13.71 Mbit/s. Il leaky bucket emettein uscita pacchetti di Lp = 12 byte ad una velocità di trasmissione di picco costante P = 32Mbit/s. Si supponga che il controllo di flusso venga effettuato da un leaky bucket con bufferdati infinito. Il generatore dei permessi del leaky bucket si attiva al tempo ts = 6 s. Al nodo Xdeve essere garantita una velocità media non superiore a AX = 13.71 Mbit/s. Il leaky bucketemette in uscita pacchetti di L = 12 byte ad una velocità di trasmissione di picco costantePX = 32 Mbit/s. Si chiede di determinare il profilo di traffico ELB(t) in uscita dal leaky buckete il corrispondente livello di riempimento QLB(t) del suo buffer.

Esercizio 3.49 Si chiede di ripetere l’Esercizio 3.48 nel caso in cui, invece del leaky bucket,il controllo di flusso venga effettuato da un token bucket con buffer dati e buffer di token in-finiti. La frequenza di trasmissione del token bucket e la lunghezza dei pacchetti emessi sonogli stessi del leaky bucket. Anche la sequenza di arrivo dei token è la stessa, con primo tokendella sequenza a ts e tempo di interarrivo dei token r. Per 0 < t < ts il token bucket non emettepacchetti. All'avvio del token bucket, per t = ts , prima di ricevere il primo token della sequen-za, sono presenti già due token nel buffer dei token, risultanti da precedenti periodi di attivitàdel token bucket. Si chiede di determinare il profilo di traffico ETB(t) in uscita dal tokenbucket e il corrispondente livello di riempimento QTB(t) del suo buffer.

Esercizio 3.50 Si consideri una sorgente non periodica, la cui frequenza (costante) di emis-sione dei pacchetti PS è così caratterizzata: Ps = 0 per 0 < t 1 s, Ps = 100/s per 1 < t 2 s,Ps = 200/s per 2 < t 3 s, Ps = 300/s per 3 < t 5 s, frequenza linearmente decrescente daPs = 200/s a Ps = 0 per 10 < t 14 s. La sorgente alimenta un dispositivo di controllo di flussodi tipo leaky bucket con tempo di interarrivo dei permessi = 10 ms a patire da t = 0 e di-mensione della memoria (buffer) delle unità informative W = 300 UI. Si chiede di ricavare ildiagramma temporale che rappresenta la frequenza in uscita fout dal dispositivo, il livello diriempimento della memoria Lb, nonché il numero delle UI perse Np, assumendo che il dispo-sitivo non aggiunga overhead.

Esercizio 3.51 Si chiede di ripetere l’Esercizio 3.50 nel caso in cui il dispositivo che esercitail controllo di flusso sia ora un token bucket con buffer dei permessi di capacità tale da nonandare mai in saturazione.

Esercizio 3.52 Si consideri un dispositivo di controllo di flusso di tipo leaky bucket che ri-ceve un flusso di UI così caratterizzato: fin = 0 per 0 < t 2 s, frequenza linearmente crescen-te da fin = 0 per t = 2 s a fin = 400/s per t = 6 s, fin = 400/s per 6 < t 8 s, frequenzalinearmente decrescente da fin = 400/s a fin = 0 per 8 < t 10 s, fin = 200/s per 10 < t 3 s,fin = 500/s per 13 < t 14 s, fin = 400/s per 14 < t 15 s, fin = 100/s per 15 < t 17 s,fin = 600/s per 17 < t 18 s. La frequenza di arrivo dei permessi al leaky bucket è = 200 s-1

a patire da t = 0 e la dimensione della memoria (buffer) delle unità informative è W = 400 UI.Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita fout daldispositivo, il livello di riempimento della memoria Lb, nonché il numero delle UI perse Np,assumendo che il dispositivo non aggiunga overhead.

Esercizio 3.53 Si chiede di ripetere l’Esercizio 3.52 nel caso il dispositivo di controllo diflusso adottato fosse un token bucket con buffer dei permessi di capacità tale da non andaremai in saturazione.

Strato di applicazione 451

4 Strato di applicazione

Esercizio 4.1 Con riferimento alla gerarchia DNS riportata in Figura 4.7, si chiede di suddi-videre in zone il dominio ac.nz in modo che il numero di queries richiesto per la risoluzionedel nome ocean.physics.auckland.ac.nz da parte di un host esterno al dominio ac.nz sia esat-tamente 4 e il numero di zone sia il minimo possibile.

Esercizio 4.2 Si chiede di ripetere l’Esercizio 4.1 individuando il numero minimo di queriesrichieste con il vincolo che una zona può includere solo nodi di due livelli adiacenti.

Esercizio 4.3 Con riferimento alla gerarchia DNS riportata in Figura 4.7, si chiede di deter-minare il numero di queries richiesto per la risoluzione del nome sea.math.auckland.ac.nz daparte di un NS esterno al dominio ac.nz assumendo che ogni zona possa includere un solonodo.

Esercizio 4.4 Si chiede di individuare una diversa ripartizione del dominio B di Figura 4.9in tre zone oppure in due zone, in modo che il numero di queries richieste per risolvere unnome di un dato livello nel dominio B sia sempre lo stesso.

Esercizio 4.5 Con riferimento all’Esempio 4.2, ipotizzando che il name server locale ns.ma-th.auckland.ac.nz sia dotato di cache e che i record relativi alla precedente interrogazione perl’host flower.deib.polimi.it siano ancora nella cache, si chiede quante queries sono necessarieper ottenere l’indirizzo IP dell’host tree.deib.polimi.it con risoluzione ricorsiva e con risolu-zione iterativa.

Esercizio 4.6 Si ripeta l’Esercizio 4.5 nel caso in cui l’host remoto abbia il nome grass.uni-bo.it con risoluzione ricorsiva e con risoluzione iterativa.

Esercizio 4.7 Si chiede di rappresentare graficamente lo scambio di messaggi che ha luogotra due MTA utilizzando il protocollo SMTP per trasferire dal client ducato.com al server fio-rino.com una e-mail con mittente Andrea all’indirizzo [email protected] e destinatario Ma-riangela all’indirizzo [email protected]. Il messaggio ha come soggetto “Buon compleanno”e contiene le righe di testo “Tanti auguri”, “da tutti noi”, “i cugini”.

Esercizio 4.8 Si chiede di rappresentare graficamente lo scambio di messaggi che ha luogoda un processo UA a un processo MTA secondo il protocollo SMTP per trasferire da Pier-giorgio con indirizzo [email protected] a Giovanni con indirizzo [email protected] e Adal-berto con indirizzo [email protected] una e-mail che ha come soggetto “Top secret” e contienequattro file. Si ipotizza che Giovanni abbia la mailbox bloccata e che il messaggio venga poirigettato dal server poiché eccede la memoria allocata nel server.

Esercizio 4.9 Si chiede di rappresentare graficamente l’accesso dell’utente Stefano conmailbox “stefi” con password “sole” alla propria mailbox con il protocollo POP3, assumendoche la mailbox contenga 4 e-mail di dimensione 170 byte, 135 byte, 340 byte e 200 byte. Ilclient, dopo l’autenticazione, chiede lo stato della mailbox e quindi chiede di ricevere la mailnumero 3, cancellandola dalla mailbox. Alla successiva richiesta di elencare le mail presenti,segue la richiesta di ripristino della mail cancellata e verifica dello stato della mailbox. Ilclient chiude quindi la comunicazione.

Esercizio 4.10 Si chiede di rappresentare graficamente l’accesso dell’utente Linda a un ser-ver FTP. Dopo l’autenticazione con password “Hello”, Linda chiede di ricevere il file last-news.pdf dalla directory /home/news/updates. Il server risponde che il file richiesto non sitrova nella directory indicata. Quindi Linda chiede l’elenco dei file nella directory e scopreche il file di suo interesse si chiama last-updates.pdf. Ne chiede dunque il download che vieneeffettuato con successo e lascia il collegamento FTP aperto.

Esercizio 4.11 Proseguendo l’attività descritta nell’Esercizio 4.10, Linda, avendo le creden-ziali, vuole sostituire il file last-updates.pdf con una versione più attuale. Chiede dunque di

452 Esercizi

effettuare l’upload, ma il server risponde che la memoria non è sufficiente. Allora decide dicaricare il file attention.pdf di piccole dimensioni nella directory superiore per segnalare ilproblema all’amministratore. L’upload ha successo e quindi Linda chiude il collegamentoFTP.

Esercizio 4.12 Un client accede a un server tramite una rete dorsale che mette a disposizioneun canale dedicato di capacità C = 100 Mbit/s e la distanza lungo il canale tra client e serverè d = 300 km. Si chiede di determinare il tempo totale T di recupero dal server di una paginaHTML di 1000 byte che contiene 8 immagini di 25 kbyte ognuna adottando connessioniHTTP non-persistenti, oppure persistenti. Si assume che la dimensione dei messaggi di con-trollo del protocollo HTTP sia trascurabile e che la chiusura di una connessione TCP possaessere attuata in un tempo trascurabile.

Esercizio 4.13 Si chiede di ripetere l’Esercizio 4.12 nel caso in cui gli oggetti possano essererichiesti in parallelo con un’operazione di “pipelining”.

Esercizio 4.14 Un client accede a un server utilizzando il protocollo HTTP per scaricare unapagina web HTML di dimensione LH = 2,5 kbyte che contiene nO = 20 elementi grafici,ognuno di LO = 10 kbit. La rete che connette il client con il server garantisce un trasferimentodei dati a velocità costante C = 1 Mbit/s. Assumendo che tutti i messaggi di controllo dei pro-tocolli HTTP e TCP abbiano dimensione costante Lc = 500 bit e trascurando i ritardi di pro-pagazione si chiede di determinare il tempo totale richiesto per completare il trasferimentodella pagina web con tutti gli elementi grafici nelle ipotesi di: (i) modalità persistente del pro-tocollo HTTP, (ii) modalità non persistente del protocollo HTTP, (iii) modalità non persisten-te del protocollo HTTP ma con richiesta in parallelo al server di recupero degli elementigrafici.

Esercizio 4.15 Si chiede di disegnare la successione di messaggi HTTP di richiesta e di ri-sposta che vengono scambiati tra un client e un server, in cui il client inizialmente chiede l’ac-cesso alla pagina ww.deib.polimi.it/esami-oggi.html che è stata spostata in modo permanente.Successivamente il client chiede il regolamento di iscrizione agli esami all’indirizzoww.deib.polimi.it/esami/regolamento-iscrizioni.html, specificando che la lingua richiesta èquella italiana e che il messaggio richiesto è di tipo “text/plain”. Il server risponde che il clientnon è autorizzato. Il client quindi invia le proprie credenziali e il file richiesto viene inviatocon successo dal server. Infine il client chiede l’elenco delle date di esame contenute nellapagina ww.deib.polimi.it/esami/date-esami.html a condizione che questo sia stato modificatodopo le ore 21:00 del 15 Dicembre 2018. Il server indica in risposta l’assenza di modifiche.

Esercizio 4.16 Si consideri la configurazione di rete dei Figura 4.22 che mostra due proxyserver localizzati nella rete locale e nel sito dell’ISP. Si assume che la ricerca di file in reteper il download sia effettuata in sequenza prima nel proxy server locale, poi nel proxy serverdell’ISP e infine nell’origin server. La rete sia così caratterizzata:• tempo totale di propagazione per l’attraversamento della rete Internet dall’invio di una ri-

chiesta da parte del proxy server locale all’origin server fino alla ricezione della relativarisposta, RTT = 200 ms,

• lunghezza del collegamento in fibra ottica dall’ISP alla rete locale, d = 6 km,• estensione della rete locale: trascurabile,• capacità della rete locale, CLAN 100 Mbit/s,• capacità del collegamento dal router della rete locale al router del’ISP, CISP = 8 Mbit/s,• capacità della rete Internet disponibile per l’accesso all’origin server, CInt = 1 Gbit/s.Un client nella rete locale richiede il download di un file di consistenza D = 50 kbyte. Ipotiz-zando che le necessarie connessioni TCP siano già instaurate con connessioni di tipo persi-stente, e che i messaggi del protocollo HTTP abbiano una dimensione Lc = 200 byte, si chiededi calcolare il tempo totale Ttot richiesto dall’invio della richiesta al proxy server alla comple-ta ricezione del file nei seguenti casi: (i) il file è disponibile nel proxy server locale; (ii) il fileè disponibile solo nel proxy server dell’ISP; (iii) il file è disponibile solo nell’origin server.

Strato di trasporto 453

Esercizio 4.17 Si faccia riferimento a una content delivery network (CDN), che opera secon-do il paradigma client-server, caratterizzata da un server centrale con capacità di uploadCs = 1 Gbit/s che fornisce servizio a una popolazione di N = 40 utenti, ognuno dei quali ca-ratterizzato da interfacce di accesso alla rete con capacità di download Cd = 50 Mbit/s. Sivuole determinare il tempo totale T di trasferimento a tutti i client di un video di dimensioneD = 1,5 Gbyte nei due casi in cui la distribuzione del file avvenga in modo sequenziale (seq),oppure in parallelo (par), a tutti gli utenti.

Esercizio 4.18 Con riferimento alla CDN descritta nell’Esercizio 4.17, si vuole determinareil tempo di trasferimento del video con architettura di rete peer-to-peer, ipotizzando che la ca-pacità di upload di ogni peer sia Cu = 10 Mbit/s e che il file sia inizialmente disponibile in unsolo peer, nei due casi di file scambiato come unica entità (int) e di file frammentato (frag) ink = 50 frammenti.

Esercizio 4.19 Si vuole determinare la condizione che in un’architettura peer-to-peer di Npeer con capacità di upload Cu, minore della capacità di download Cd, determina una riduzio-ne di almeno un fattore F del tempo totale di distribuzione di un file di dimensione D byte.

Esercizio 4.20 Si vuole determinare la capacità minima Cu di upload di una rete peer-to-peerdi N peer che determina un tempo di distribuzione di un file di D byte minore dell’analogotempo che caratterizza una rete di tipo client-server di N client con capacità Cd di download(Cd > Cu). Si determini anche la capacità di download richiesta nel caso di una rete caratte-rizzata da: N = 1000, D = 500 Mbyte, Cd = 100 Mbit/s nei due casi di assenza di frammenta-zione e k = 100 frammenti nella rete P2P.

5 Strato di trasporto

Esercizio 5.1 Un messaggio UDP rappresentato dalle tre lettere “SOS” è stato inviato consocket di sorgente <131.175.201.14, 2048> e socket di destinazione <197.203.12.7, 161>,come descritto nell’Esempio 5.3. Si chiede di calcolare il valore decimale del campo dichecksum per un messaggio UDP di risposta rappresentato dalle due lettere “OK”.

Esercizio 5.2 Il segmento UDP ricevuto in un sistema terminale è costituito dalla stringa esa-decimale 0x00-35-10-40-00-11-00-00-47-6F-6F-64-62-79-65. Si chiede di identificare ilcontenuto decimale di tutti i campi dell’intestazione e la stringa contenuta nel payload.

Esercizio 5.3 Con riferimento all’Esercizio 5.2, se l’indirizzo IP del router mittente fosse36.8.24.192 e l’indirizzo IP del terminale ricevente fosse 24.16.16.16, si chiede di calcolarequale sarebbe la stringa esadecimale ricevuta nel campo checksum in assenza di errori di tra-smissione, se la funzione di rivelazione di errore fosse utilizzata.

Esercizio 5.4 Si mostri lo pseudoheader e il segmento TCP con socket di sorgente <10.0.0.1,8191>, socket di destinazione <192.168.255.17, 1539>, SN = 17000, AN = 152,window = 1000, payload “Dante” e tutti gli altri campi posti a zero, che vengono utilizzati peril calcolo del checksum, determinandone anche il valore decimale ottenuto.

Esercizio 5.5 Si consideri una connessione TCP tra un client A e un server B connessi tra-mite un collegamento wireless di lunghezza d = 3 km e capacità C = 100 Mbit/s. I segmentidi richieste inviati dal client hanno dimensione Lq = 100 byte, mentre le risposte del serversono inviate con segmenti di dimensione La = 5000 byte. Si chiede di determinare la dimen-sione minima Wmin della finestra TCP in trasmissione del client A affinché l’invio di richiesteconsecutive da parte del client A possa avvenire senza interruzione.

Esercizio 5.6 Si chiede di riptere l’Esercizio 5.5 nel caso in cui il server B non disponga delleinformazioni richieste dal client e che devono essere richieste dal server B a un server remoto

454 Esercizi

S, raggiungibile attraverso un collegamento in fibra ottica di lunghezza dS = 100 km e capa-cità CS = 1 Gbit/s.

Esercizio 5.7 Si consideri una connessione TCP che adotta il valore MSS di default eMSL = 2 min. Si vuole determinare la massima capacità C di un flusso IP che supporta la con-nessione TCP, affinché non possano mai trovarsi in rete due byte con lo stesso numero ipo-tizzando che i datagrammi IP abbiano un header di 20 byte.

Esercizio 5.8 Si calcoli il massimo throughput dati (in byte/s) consentito a livello di traspor-to da una connessione TCP tra due host attraverso una rete Fast Ethernet di capacità C = 100Mbit/s con un tempo di ritardo stimato RTT = 5 ms, assumendo che la Receiver window abbiadimensione window = 8192.

Esercizio 5.9 Si consideri il trasferimento di dati tra due stazioni, A e B, attraverso una con-nessione TCP con le seguenti ipotesi: (i) solo la stazione A riceve dalla propria applicazionedati da inviare e in particolare un primo blocco di 4500 byte al tempo t = 0 e un secondo bloc-co di 4000 byte al tempo t1 = 3,5·Ts, dove il tempo di trasmissione Ts di un segmento di di-mensione massima MSS = 1500 byte è dato da Ts = 1,5·e = 10 ms è il ritardo dipropagazione tra le due stazioni; (ii) il secondo segmento inviato dalla stazione A non vienericevuto dalla stazione B; (iii) il tempo di trasmissione di un riscontro è Ta = Ts/2; numera-zione iniziale ISNA = 1000 e ISNB = 500. Si chiede di determinare per questo caso il valoredel time-out To oltre il quale la procedura fast retransmit consente di ritrasmettere più velo-cemente il segmento perduto.

Esercizio 5.10 Si chiede di disegnare il diagramma temporale dello scambio di segmentiTCP descritto nell’Esempio 5.7 mostrando anche lo stato del buffer di trasmissione nella di-rezione B-A, ipotizzando ora che l’entità TCP B riceva un blocco di dati di 2500 byte inveceche di 1000 byte, che l’apertura della finestra di ricezione sia di 3000 byte in direzione A-Be di 2000 byte in direzione B-A.

Esercizio 5.11 Si chiede di ripetere l’Esercizio 5.10 ipotizzando che l’apertura della finestradi ricezione sia ora di 3000 byte in entrambe le direzioni.

Esercizio 5.12 Si chiede di disegnare il diagramma temporale dello scambio di segmentiTCP descritto nell’Esempio 5.7, mostrando anche lo stato del buffer di trasmissione nella sta-zione A e lo stato del buffer di ricezione nella stazione B, ipotizzando ora che l’apertura dellafinestra di trasmissione in A e di ricezione in B sia di 2000 byte e che la stazione B ricevadalla propria applicazione un blocco dati di 500 byte invece che di 1000 byte.

Esercizio 5.13 Si calcoli il nuovo valore del round trip time se la stima corrente è RTT = 15ms e si ricevono 5 riscontri che risultano nei ritardi misurati di RTT uguali a 18, 23, 24, 32ms. Si assumano i valori suggeriti per i coefficienti peso.

Esercizio 5.14 Si calcolino i nuovi valori del parametro RTTdev con i dati forniti nell’Eser-cizio 5.13 ipotizzando che, prima di ricevere le 4 nuove stime di ritardo, il valore corrente delparametro sia RTTdev = 6 ms. Anche in questo caso si adottino i valori suggeriti per i coeffi-cienti peso.

Esercizio 5.15 Si chiede di ricavare i valori del time-out determinato dalle nuove stime delparametro RTT fornite nell’Esercizio 5.13 utilizzando i risultati ottenuti negli Esercizi 5.13 e5.14.

Esercizio 5.16 Due host sono collegati tramite una rete che rende disponibile un collega-mento su canale radio di lunghezza d = 80 km e di capacità costante C = 80 Mbit/s. Viene uti-lizzato il protocollo di trasporto TCP per effettuare il trasferimento di segmenti dall’host Aall’host B, ognuno di dimensione fissa MSS = 1000 byte, con ampiezza iniziale della conge-stion window Cwnd = 1 MSS per i due valori della soglia Ssthresh1 = 32 MSS e Ssthresh2 = 4MSS, con inizio trasmissione del primo segmento al tempo t = 0. Ipotizzando che non avven-

Strato di trasporto 455

gano errori durante il trasferimento dei dati e che la lunghezza dei messaggi di riscontro siatrascurabile, si chiede di valutare il tempo T necessario per completare il trasferimento di unfile da 27,5 kbyte da A a B.

Esercizio 5.17 Si chiede di ripetere l’Esercizio 5.16 nel caso in cui l’host A abbia ricevutodall’host B l’indicazione di una ampiezza della “receiver window” Rwnd = 5 MSS.

Esercizio 5.18 Si chiede di ripetere l’Esercizio 5.16 con valore di soglia Ssthresh1 = 32 MSSnel caso in cui il settimo segmento, oppure l’ultimo segmento, non sia ricevuto da B per erroredi trasmissione, assumendo l’adozione del protocollo TCP Tahoe e un time-out inizialeTo = 2 RTT. Nel caso di transizione dalla regione slow start alla regione congestion avoidan-ce all’interno di una “finestra” di trasmissione di durata RTT, si considera solo l’aumento do-vuto ai riscontri ricevuti nella regione slow start.

Esercizio 5.19 Si chiede di ripetere l’Esercizio 5.18 nel caso del protocollo TCP Reno.

Esercizio 5.20 Si vuole trasferire un file di D = 5000 byte dall’host A all’host B attraversoun router R collegato in fibra ottica agli host. I collegamenti A-R e R-B sono così caratteriz-zati:• capacità del collegamento A-R, CA = 1,6 Mbit/s,• lunghezza del collegamento A-R, dA = 800 km,• capacità del collegamento R-B, CB = 640 kbit/s,• capacità del collegamento R-B, dB = 200 km.Il trasferimento del file avviene instaurando una connessione TCP così caratterizzata• dimensione massima di un segmento TCP, MSS = 1000 byte• lunghezza minima dell’header dei segmenti TCP,• apertura iniziale della congestion window, Cwnd = 1 MSS,• soglia di separazione delle due regioni slow start e congestion avoidance, Ssthresh = 4

kbyte,• apertura della Receiver window molto grande, tale da non limitare il flusso trasmesso

dall’host A.Ipotizzando di trascurare gli header aggiunti dagli strati inferiori a quello di trasporto e in as-senza di errori di trasmissione, si chiede di calcolare il tempo totale T richiesto per inizializ-zare la connessione TCP e trasferire il file dall’inizio dell’instaurazione della connessioneTCP alla fine della ricezione dell’ultimo riscontro nell’host A utilizzando sempre segmentiTCP di lunghezza massima.

Esercizio 5.21 Si chiede di rappresentare l’andamento dell’apertura della congestion win-dow per i protocolli TCP Tahoe e TCP Reno per i primi 40 intervalli di RTT nell’ipotesi che:(i) uno dei segmenti inviati al tempo 13 RTT venga perso e vengano ricevuti solo ACK du-plicati; (ii) che nell’intervallo (14-15) RTT la rete sia guasta e nessun segmento venga tra-smesso; (iii) la rete vada fuori servizio nell’intervallo (23-25) RTT. I valori iniziali sono:soglia tra le due regioni Ssthresh = 16 MSS, valore iniziale della congestion windowCwnd = 1 MSS, time-out To = 2 RTT. La trasmissione ha inizio al tempo 1 RTT.

Esercizio 5.22 Si consideri il trasferimento di un file su una connessione TCP tra due hostcon le seguenti caratteristiche:• soglia iniziale di separazione tra regioni, Ssthresh = 4000 byte,• valore iniziale della congestion window, Cwnd = 1000 byte,• time-out iniziale, To = 2 RTT, che raddoppia ad ogni scadenza di time-out e ritorna al va-

lore iniziale alla ricezione del primo riscontro,• receiver window iniziale, Rwnd(0) = 12.500 byte,• receiver window al tempo 26 RTT, Rwnd(26) = 2500 byte• segmenti TCP tutti di dimensione massima, MSS = 500 byte,• dimensione del file, D = 145.500 byte.La rete va fuori servizio negli intervalli (18-20) RTT e (20-24) RTT, non trasferendo alcunsegmento. Ipotizzando trascurabile ogni tipo di overhead e la connessione TCP già instaurata,

456 Esercizi

si vuole calcolare il tempo totale richiesto per trasferire il file dall’host A all’host B rappre-sentando l’andamento nel tempo della congestion window.

6 Strato di rete

Esercizio 6.1 Con riferimento alla Figura 6.4 si consideri l’host B con indirizzo IP131.175.201.14 che invia un datagramma con 2000 byte di payload e identification = 27901all’host A con indirizzo IP 197.203.12.7. Ipotizzando instradamento a minima distanza (nu-mero di salti), MTU di default ad eccezione della rete N2 in cui questo parametro assume ilvalore di 1500 byte, si chiede di mostrare graficamente il formato dei datagrammi IP per tuttii campi noti che sono scambiati tra host e router.

Esercizio 6.2 Si chiede di calcolare il numero massimo di host Hmax equipaggiabili in unarete di classe A, B o C, tenendo conto degli indirizzi speciali che non possono essere utilizzati.

Esercizio 6.3 Si chiede di determinare il numero totale di indirizzi IP (validi) di host dispo-nibili nel terzo blocco di indirizzi privati.

Esercizio 6.4 Per la sottorete con netmask /25 della rete /22 con indirizzo 129.16.248.0 sivuole determinare l’indirizzo broadcast, nonché gli indirizzi di host più piccolo e più grandedelle due sottoreti identificate con il numero più piccolo e più grande.

Esercizio 6.5 Con riferimento all’Esercizio 6.4, si chiede di specificare a cosa corrispondel’indirizzo 129.16.249.127 nel caso di una rete /22, oppure di una sottorete della precedentecon una netmask /25.

Esercizio 6.6 Si chiede di partizionare la rete di classe A con indirizzo 64.0.0.0 in sottoreti /17 (cioè con netmask avente i primi 17 bit posti a 1), determinando il numero di sottoreti chesi ricavano e il formato decimale della sottorete numero 163. Quest’ultima “rete” sia a suavolta divisa in sottoreti /n che consentano di indirizzare almeno 1023 host ciascuna. Si deter-mini il prefisso di sottorete /n, il numero di sottoreti risultanti e l’indirizzo broadcast della sot-torete numero 10.

Esercizio 6.7 Si vuole partizionare la rete di classe B con indirizzo 128.128.0.0 in sottoreti /17. La sottorete con indirizzo più grande sia ulteriormente partizionata in sottoreti con net-mask costituite da 21 bit posti a 1. Di queste sottoreti si vogliono individuare le due con nu-mero di sottorete più piccolo e più grande determinando per ognuna di queste l’indirizzobroadcast, nonché gli indirizzi di host più piccolo e più grande.

Esercizio 6.8 Con riferimento all’Esercizio 6.7 si specifichi a cosa corrisponde l’indirizzo128.128.199.255 se si adotta una netmask /17 oppure una netmask /21.

Esercizio 6.9 Nell’ambito della rete di classe B con indirizzo153.2.0.0 si definisca un mec-canismo di subnetting senza la funzionalità VLSM in modo che a ogni sottorete possano es-sere connessi 256 host, determinando anche il numero di sottoreti che si rendono disponibilie l’indirizzo della rete con numero di sottorete più grande.

Esercizio 6.10 Un operatore gestisce le seguenti reti fisiche: (i) rete N1 che collega 40 host,(ii) rete N2 che collega 100 host, (iii) rete N3 che collega 14 host, (iv) rete N4 che collega 8host, e ottiene dall'autorità di gestione di Internet più blocchi di indirizzi che iniziano dall’in-dirizzo 199.2.3.0. Ipotizzando un indirizzamento classful senza capacità di adozione di net-mask a lunghezza variabile, si chiede di assegnare blocchi di indirizzi IP alle singole reti apartire dall’indirizzo più piccolo disponibile, specificando per ognuno di essi anche la net-mask corrispondente, in modo da minimizzare il numero totale di indirizzi non più utilizzabilial di fuori di queste quattro reti.

Strato di rete 457

Esercizio 6.11 Si chiede di integrare l’assegnazione di indirizzi IP determinata dall’Eserci-zio 6.10 ipotizzando che le reti N1 e N2 ricevano connettività Internet attraverso i router R1 eR2, rispettivamente, mentre le reti N3 e N4 ricevono connettività da un terzo router, R3. I rou-ter siano mutuamente connessi attraverso i collegamenti diretti R1-R2, R2-R3 e R3-R1. Si vo-gliono dunque assegnare indirizzi IP a ognuno dei collegamenti di rete, sempre minimizzandoil numero di indirizzi non più assegnabili ad altre reti.

Esercizio 6.12 Un operatore gestisce le seguenti reti fisiche: (i) rete N1 che collega 40 host,(ii) rete N2 che collega 100 host, (iii) rete N3 che collega 14 host, (iv) rete N4 che collega 8host, e ottiene dall'autorità di gestione di Internet un blocco di indirizzi che inizia dall’indi-rizzo 199.2.3.0. Ipotizzando un indirizzamento classful, si supponga che il gestore intenda as-sociare a ciascuna delle reti fisiche da N1 a N4 una subnet con le seguenti regole: (i) tutti irouter supportano Variable Length Subnet Mask (VLSM), che consente di assegnare netmaskdi lunghezza variabile alle diverse sottoreti; (ii) la subnet associata a ciascuna rete fisica deveessere tale che il numero di indirizzi non utilizzati dagli host sia il più piccolo possibile; (iii)alle quattro reti fisiche siano associati blocchi di indirizzi contigui a partire dall’indirizzo direte con net-id e host-id più piccoli.

Esercizio 6.13 Si chiede di integrare l’assegnazione di indirizzi IP determinata dall’Eserci-zio 6.12 ipotizzando che le reti N1 e N2 ricevano connettività Internet attraverso i router R1 eR2, rispettivamente, mentre le reti N3 e N4 ricevono connettività da un terzo router, R3. I rou-ter siano mutuamente connessi attraverso i collegamenti diretti R1-R2, R2-R3 e R3-R1. Si vo-gliono dunque assegnare indirizzi IP a ognuno dei collegamenti di rete, sempre minimizzandoil numero di indirizzi non più assegnabili ad altre reti.

Esercizio 6.14 Con riferimento alla rete individuata nell’Esercizio 6.13 si ipotizza che gli in-dirizzi assegnati alle interfacce dei router abbiano il campo host-id più piccolo nell’ambito diquelli assegnati alla sottorete interfacciata. Si chiede di individuare gli indirizzi IP di tutte leinterfacce dei router e di identificare la tabella di instradamento del router R2 adottando il nu-mero di nodi attraversati come metrica di costo da minimizzare.

Esercizio 6.15 Si chiede di ripetere gli Esercizi 6.12 e 6.13 in cui un operatore gestisce leseguenti reti fisiche: (i) rete N1 che collega 40 host, (ii) rete N2 che collega 100 host, (iii) reteN3 che collega 14 host, (iv) rete N4 che collega 8 host. Si assume ora che sia possibile operarecon indirizzamento classless CIDR e che l’operatore abbia disponibile il blocco 32.64.128.0/18 del quale sono stati già utilizzati i primi 4096 indirizzi per altre reti. Si ipotizza che le retiN1 e N2 ricevano connettività Internet attraverso i router R1 e R2, rispettivamente, mentre lereti N3 e N4 ricevono connettività da un terzo router, R3. I router siano mutuamente connessiattraverso i collegamenti diretti R1-R2, R2-R3 e R3-R1. Si chiede di associare alle quattro retifisiche blocchi di indirizzi IP contigui a partire dall’indirizzo di rete disponibile con net-id ehost-id più piccoli e di assegnare successivamente indirizzi IP a ognuno dei collegamenti direte, sempre minimizzando il numero di indirizzi non più assegnabili ad altre reti.

Esercizio 6.16 Si vogliono esprimere in modalità CIDR i blocchi di indirizzi privati specifi-cati nella Tabella 6.3.

Esercizio 6.17 Con riferimento all’Esempio 6.7 che rappresenta una rete con subnetting ba-sato su tecnica VLSM, si chiede di determinare la tabella di instradamento del router R1, in-dividuando anche l’indirizzo IP di destinazione che il router utilizzerebbe per inviare unostesso datagramma IP agli host C, D, E, oppure F, G.

Esercizio 6.18 Un router interfaccia tre reti con indirizzo: interfaccia indirizzo

i0 32.32.0.0/12i1 128.144.0.0/12i2 220.96.0.0/12

458 Esercizi

Si chiede di determinare il comportamento del router se riceve sull’interfaccia i1 un data-gramma con indirizzo di destinazione DA1 = 255.255.255.255, oppure DA2 = 32.47.255.255,oppure DA3 = 127.0.0.1.

Esercizio 6.19 Il router definito nell’Esercizio 6.18 riceve sull’interfaccia i2 un datagrammacon indirizzo IP di sorgente SA = 0.0.0.0, indirizzo IP di destinazione DA = 255.255.255.255,il cui payload del datagramma è un segmento UDP con porta di destinazione 67. Si voglionoidentificare le azioni che vengono intraprese dal router.

Esercizio 6.20 Con riferimento alla funzionalità di traduzione degli indirizzi implementatain un router R, si chiede di individuare la tabella di “mapping” di un NAPT nel caso questosia dotato di un solo indirizzo pubblico, che interfacci dal lato privato tre host, H1, H2, H3, diuna rete privata cui sono stati assegnati gli ultimi tre indirizzi privati del blocco in classe B eche questi accedano a un server FTP S1, un mail server POP3 S2 e un server WWW S3 con ilprimo indirizzo pubblico, rispettivamente, in classe A, in classe B e in classe C. Si assumeche il dispositivo NAPT selezioni i valori più grandi possibili per l’identificazione del nume-ro di porta NAPT a partire dall’host H1 e che ogni host selezioni il più piccolo valore comeidentificatore di porta privata.

Esercizio 6.21 Con riferimento all’Esercizio 6.20, si chiede di individuare gli indirizzi IP disorgente e di destinazione, nonché i numeri di porta di sorgente e di destinazione utilizzatinelle unità informative (segmenti e datagrammi) scambiati lungo tutti i collegamenti coinvol-ti per i flussi H1-S1, H2-S2, H3-S3, assumendo che l’indirizzo pubblico del router sia l’ultimo(il più grande) disponibile in classe B.

Esercizio 6.22 Data la tabella di instradamento di un router IP riportata di seguito per net-mask crescente (per ogni indirizzo di rete è riportata la netmask e il next hop router)

voce destinazione netmask NH1 100.40.0.0 255.255.0.0 B2 100.41.0.0 255.255.0.0 C3 100.42.0.0 255.255.0.0 B4 100.43.0.0 255.255.0.0 B5 100.45.0.0 255.255.0.0 C6 100.48.0.0 255.255.0.0 A7 100.32.64.0 255.255.224.0 D8 100.32.96.0 255.255.224.0 D9 200.100.64.0 255.255.252.0 A10 0.0.0.0 0.0.0.0 A

si chiede di individuare la modalità di aggregazione degli indirizzi in modo tale da ottenereuna nuova tabella di instradamento con numero minimo di righe.

Esercizio 6.23 Data la tabella di instradamento di un router IP riportata di seguito per net-mask crescente (per ogni indirizzo di rete è riportata la netmask e il next hop router)

voce destinazione netmask NH1 80.0.0.0 240.0.0.0 B2 90.0.0.0 254.0.0.0 C3 90.128.0.0 255.128.0.0 D4 90.32.0.0 255.240.0.0 E5 90.168.0.0 255.254.0.0 F6 90.160.64.0 255.255.224.0 G7 90.168.192.0 255.255.254.0 H8 90.32.128.32 255.255.255.224 I9 90.168.1.64 255.255.255.240 J10 0.0.0.0 0.0.0.0 A

si chiede di costruire una tabella che specifica il next hop che il router assegna secondo l’al-goritmo longest prefix match ai datagrammi il cui indirizzo IP è: 90.160.67.64, 90.169.1.66,

Strato di rete 459

92.0.6.3, 90.168.1.80, 88.32.7.4, 91.32.27.43, 90.48.128.7, 90.34.128.0, 90.168.193.80,90.170.192.3.

Esercizio 6.24 Data la tabella di instradamento di un router IP riportata di seguito per net-mask crescenti (per ogni indirizzo di rete è riportata la netmask e il next hop router):

voce destinazione netmask NH1 168.0.0.0 252.0.0.0 B2 170.0.0.0 254.0.0.0 C3 170.128.0.0 255.192.0.0 D4 170.32.0.0 255.240.0.0 E5 168.48.0.0 255.240.0.0 F6 170.32.128.0 255.255.224.0 G7 170.160.64.0 255.255.240.0 H8 170.168.128.0 255.255.252.0 I9 170.168.224.0 255.255.255.192 J10 0.0.0.0 0.0.0.0 A

si chiede di costruire una tabella che specifica il next hop che il router assegna secondo l’al-goritmo del longest prefix match ai datagrammi il cui indirizzo IP è: 170.160.128.64,168.62.1.24, 170.0.6.32, 170.168.224.64, 170.32.7.4, 169.32.27.43, 170.48.128.7,170.32.156.0, 168.168.130.24, .172.48.0.32.

Esercizio 6.25 Si chiede di ripetere l’Esempio 6.14 individuando la tabella di instradamentodel router R2 ordinata per netmask di valore crescente e operando anche aggregazione di in-dirizzi, se possibile allo scopo di ridurre le righe della tabella di instradamento.

Esercizio 6.26 Si chiede di ripetere l’Esempio 6.15 individuando la tabella di instradamentodel router R5 ordinata per netmask di valore crescente e operando anche aggregazione di in-dirizzi, se possibile allo scopo di ridurre le righe della tabella di instradamento.

Esercizio 6.27 Si consideri un router dotato di tre interfacce specificate con i seguenti valoridell’indirizzo IP e della relativa netmask:

interfaccia indirizzo netmaski0 180.33.21.8 255.255.254.0i1 180.33.22.11 255.255.255.128i2 180.33.22.180 255.255.255.128

La tabella di instradamento del router è riportata di seguito per netmask crescenti (per ogniindirizzo di rete è specificata la netmask e il next hop router):

voce destinazione netmask NH1 170.60.0.0 255.255.0.0 180.33.20.642 170.32.128.0 255.255.224.0 180.33.22.43 170.60.64.0 255.255.240.0 180.33.22.2404 170.60.128.0 255.255.252.0 180.33.22.45 170.32.224.0 255.255.255.192 180.33.20.646 0.0.0.0 0.0.0.0 180.33.22.240

Per i seguenti datagrammi per i quali si specifica l’indirizzo di destinazione e l’interfaccia diprovenienza si chiede di specificare il tipo di inoltro effettuato (diretto o indiretto), le righedella tabella di instradamento con cui il matching è positivo e l’interfaccia di uscita selezio-nata:

destinazione interfaccia170.32.148.128 i0180.33.22.111 i0170.60.130.55 i2255.255.255.255 i1180.33.20.128 i2180.33.22.127 i2170.60.77.128 i10.0.1.1 i0170.32.224.48 i2

460 Esercizi

170.32.130.32.2 i0180.33.22.10 i1

Esercizio 6.28 Con la stessa tabella di instradamento e le stesse interfacce dell’Esercizio6.27, un router è ora specificato anche con il valore della dimensione massima delle unità dati(byte) che possono essere inviate su ognuna delle sue interfacce:

interfaccia indirizzo netmask MTUi0 180.33.21.8 255.255.254.0 1200i1 180.33.22.11 255.255.255.128 800i2 180.33.22.180 255.255.255.128 1000

Per i seguenti datagrammi per i quali si specifica l’indirizzo di destinazione, la dimensione(byte), lo stato del bit DF (don’t fragment) che, quando posto a 1, impedisce la frammenta-zione del datagramma durante l’attraversamento del router, si chiede di specificare il tipo diinoltro richiesto (diretto o indiretto), le righe della tabella di instradamento con cui il ma-tching è positivo, l’interfaccia di uscita selezionata e l’avvenuto inoltro oppure lo scarto:

destinazione dimensione bit DF170.60.68.128 1200 1170.32.224.65 1200 1170.32.144.6 1000 1180.33.22.126 1000 0170.60.40.20 1200 1180.33.20.8 1400 1170.60.132.112 1000 1180.33.23.255 1200 0180.33.23.21 1000 1170.32.60.131 1000 0

Esercizio 6.29 Con riferimento all’Esercizio 6.28, si chiede di specificare l’effetto sull’ope-razione di inoltro/scarto di ogni datagramma nel caso in cui tutti i datagrammi giungano alrouter con il campo TTL = 1, dove il campo TTL indica il numero di nodi di rete (router) chedevono essere ancora attraversati.

Esercizio 6.30 Si chiede di applicare l’algoritmo di instradamento distance vector alla retedi Figura 6.17 e ricavare le tabelle di instradamento dei sei nodi della rete al terzo passo diaggiornamento, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessiistanti e che l’aggiornamento in ogni nodo avvenga una volta sola per passo considerando ivettori di tutti i nodi adiacenti.

Esercizio 6.31 Sia data una rete a sei nodi, A, B, C, D, E, F, e dieci rami, A-B di costo 1, B-C di costo 2, C-D di costo 3, D-E di costo 2, E-F di costo 6, F-A di costo 4, A-E di costo 11,B-F di costo 3, C-E di costo 7, C-F di costo 3. Si chiede di costruire l’evoluzione della tabelladi instradamento del nodo E sulla base dei vettori delle distanze ricevuti dai nodi adiacentinei primi quattro passi di aggiornamento dei vettore delle distanze, assumendo che i vettorisiano trasmessi tra nodi negli stessi istanti e che l’aggiornamento in ogni nodo avvenga unavolta sola per passo considerando tutti i vettori ricevuti.

Esercizio 6.32 Per la rete specificata nell’Esercizio 6.31 si chiede di individuare la topologiadi rete determinata dal nodo A per i primi quattro passi di aggiornamento, assumendo che ivettori delle distanze siano trasmessi tra nodi negli stessi istanti e che l’aggiornamento in ogninodo avvenga una volta sola per passo considerando i vettori di tutti i nodi adiacenti.

Esercizio 6.33 Si consideri una rete a sei nodi di cui il nodo D appena connesso in rete ricevein sequenza i seguenti messaggi LSU che indicano il costo di attraversamento dei collega-menti tra nodi adiacenti:

sorgente LSUA B 1, E 5, F 2B A 1, C 7, F 9C B 7, D 3, E 4, F 2

Strati inferiori 461

E A 5, C 4, D 8, F 1F A 2, B 9, C 2, E 1

Assumendo che il costo sia lo stesso per entrambe le direzioni di ogni collegamento, si vuolemostrare come la ricezione di questi dei messaggi LSU consenta la costruzione della topolo-gia di rete completa vista dal nodo D.

Esercizio 6.34 Per la topologia di rete trovata nell’Esercizio 6.33 si vuole costruire l’alberodei cammini minimi (minimum spanning tree, MST) per il nodo D, che costituisce quindi laradice dell’albero, applicando l’algoritmo di Dijkstra.

Esercizio 6.35 Si consideri una rete costituita da 3 AS: • AS1 include la rete N1 che interconnette i router R1 e R2; • AS2 include le reti: N2 che interconnette i router R3 e R5, N3 che interconnette i router R4

e R5, N4 che interconnette i router R3 e R4;• AS3 include le reti N5 e N6 interconnesse attraverso il router R6.Sapendo che l’interconnessione tra AS è realizzata attraverso i collegamenti diretti R2-R3,R5-R6 si chiede di determinare le tabelle di instradamento finali dei sei router per ognuna dellesette reti, assumendo che RIP sia il protocollo IGP dei singoli AS e BGP sia il protocolloEGP.

Esercizio 6.36 Con riferimento all’Esempio 6.25, si vuole valutare il tempo totale richiestoper completare il processo Traceroute ipotizzando che la distanza dell’host A dal router R1,dal router R2 e dall’host B sia, rispettivamente, di 5, 15, 20 km, che la capacità delle reti incavo attraversate sia di C = 10 Mbit/s e che il tempo di elaborazione dei segmenti ricevuti siatrascurabile (il messaggio ICMP “Time exceeded” non contiene “Type-dependent data”)

7 Strati inferiori

Esercizio 7.1 Un ricevitore che implementa la procedura di bit destuffing del protocolloHDLC riceve la sequenza di 78 bit (un punto è inserito dopo ogni gruppo di 10 bit):0111001111.1100111111.0010111110.1110111110.1101011110.1111011111.1011111100.11111100. Si chiede di individuare l’occorrenza di flag, eventuali bit di stuffing inseriti daltrasmettitore e l’eventuale occorrenza di errori nella stringa ricevuta.

Esercizio 7.2 Un trasmettitore deve realizzare la trasmissione di una trama HDLC supervi-siva di tipo S costituita dalla seguente sequenza di 48 bit (un punto è inserito dopo ogni grup-po di 10 bit): 0111111111.1000001001.0000011111.1010101010.10000001. Si chiede diindividuare il campo FCS e la stringa trasmessa comprensiva dei flag, evidenziando la posi-zione di eventuali bit aggiunti per attuare la procedura di bit stuffing.

Esercizio 7.3 Una stazione secondaria di una rete multipunto di 60 stazioni che utilizza ilprotocollo HDLC riceve la sequenza di 64 bit (un punto è inserito dopo ogni gruppo di 10bit):1001111110.1111101111.1001011110.0111110111.1100000111.1110011111.10110.Si chiede di individuare i campi della trama HDLC trasmessa, il tipo di trama, i bit di stuffingche sono stati aggiunti in trasmissione.

Esercizio 7.4 Una stazione secondaria di una rete multipunto che adotta il protocollo HDLCselective repeat riceve la sequenza di 70 bit (un punto è inserito dopo ogni gruppo di 10 bit):0111111001.1111011011.1110101110.1111100111.1100101111.1010111110.1101111110.Considerato che le trame sono numerate modulo-8 e che non è presente alcun campo infor-mativo, si chiede di individuare i bit di stuffing che sono stati aggiunti in trasmissione, i campidella trama HDLC trasmessa, il tipo di trama nonché il comando (o risposta) trasportato dallatrama nei seguenti due casi, fornendone la motivazione:1. la stazione che ha generato la trama l'ha trasmessa subito dopo aver ricevuto correttamente

la trama numero 5;

462 Esercizi

2. la stazione che ha generato la trama l'ha trasmessa subito dopo aver ricevuto correttamentela trama numero 7.

Esercizio 7.5 In un collegamento tra le stazioni A e B la stazione B riceve una trama il cuicontenuto, dopo l’eliminazione dei flag e a valle dell’operazione di bit destuffing, è la stringadi 15 bit 101000110101010 (si assume che i campi address, control, information di una tra-ma possano avere lunghezza arbitraria). Sapendo che il polinomio divisore èD(x) = x5 + x4 + x2 + 1, si chiede di determinare se la stringa ricevuta indica l’occorrenza dierrori di trasmissione o meno.

Esercizio 7.6 Si considera la stringa di 10 bit 1001110001 che deve essere trasmessa in unatrama (si assume che i campi address, control, information di una trama possano avere lun-ghezza arbitraria). Si vuole determinare il contenuto del campo FCS assumendo che il poli-nomio divisore sia D(x) = x5 + x + 1.

Esercizio 7.7 Due stazioni A e B sono collegate da un sistema di trasmissione dati bidirezio-nale. Il protocollo di linea, che controlla la trasmissione delle trame su questo collegamento,sia di tipo ARQ go-back-n. Lo scambio di trame tra le due stazioni avviene con queste ipotesi:• le due stazioni funzionano regolarmente e il collegamento dati è stato già instaurato, quan-

do la stazione A invia la prima trama al tempo t = 0,• solo la stazione A invia trame alla stazione B e il buffer di trasmissione non è mai vuoto;

quindi la stazione B invia solo trame di riscontro (positivo e negativo),• il tempo di trasmissione di una trama e di un riscontro è, rispettivamente, Tf = 1 ms e

Ta = 0,5 ms, il tempo di propagazione tra le due stazioni è = 0,6 ms, il time-out per laritrasmissione di una trama è dato da To = 4Tf,

• il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza chesi verifichi un solo errore durante lo scambio di trame,

• la finestra in trasmissione abbia la massima apertura possibile in base alle caratteristichedel protocollo ARQ,

• il tempo di elaborazione di trama Tp si considera nullo.Sapendo che:• la stazione A invia 10 trame consecutive a partire dall’istante t = 0,• la stazione B invia riscontro solo alla ricezione della prima, seconda, quarta, settima e ot-

tava trama,si chiede di:• disegnare il diagramma spazio-tempo che mostra lo scambio di trame associando a ogni

trama/riscontro il tipo di UI seguito dalla numerazione relativa a quel tipo di UI (per esem-pio la sequenza I,2,3 indica una trama informativa con N(S) = 2 e N(R) = 3), sapendo cheI,0,0 è la prima trama inviata dalla stazione A,

• determinare l’apertura minima Ws-min della finestra in trasmissione e Wr-min della finestrain ricezione, richiesta dall’esercizio,

• determinare il numero minimo b di bit per la numerazione di trama consistente con la fi-gura.

Esercizio 7.8 Si chiede di ripetere l’Esercizio 7.7 per il protocollo ARQ selective repeat.

Esercizio 7.9 Si chiede di ripetere l’Esercizio 7.7 per un collegamento con protocollo di tipoARQ go-back-n assumendo ora che:• il tempo di trasmissione di una trama e di un riscontro è, rispettivamente, Tf = 1 ms e

Ta = 0,5 ms, il tempo di propagazione tra le due stazioni è = 0,6 ms, il time-out per laritrasmissione di una trama è dato da To = 3Tf,

• il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza chesi verifichino due errori durante lo scambio di trame.

Sapendo che:• la stazione A invia 8 trame con inizio agli istanti t = 0, t = 1 ms, t = 2 ms, t = 3 ms, t = 5

ms, t = 6 ms, t = 7 ms, t = 8 ms,• la stazione B invia riscontro agli istanti t = 1,6 s, t = 3,6 s, t = 6,6 s, t = 7,6 s, t = 8,6 s,

t = 9,6 s,

Strati inferiori 463

si chiede di:• disegnare il diagramma spazio-tempo che mostra lo scambio di trame associando a ogni

trama/riscontro il tipo di UI seguito dalla numerazione relativa a quel tipo di UI (per esem-pio la sequenza I,2,3 indica una trama informativa con N(S) = 2 e N(R) = 3), sapendo cheI,2,1 è la prima trama inviata dalla stazione A,

• determinare l’apertura minima Ws della finestra in trasmissione e Wr della finestra in rice-zione richiesta nell’esercizio,

• determinare il numero minimo b di bit per la numerazione di trama consistente con loscambio di trame descritto.

Esercizio 7.10 Si chiede di ripetere l’Esercizio 7.9 per il protocollo ARQ selective repeat sa-pendo che:• la stazione A invia 8 trame con inizio agli istanti t = 0, t = 1 ms, t = 2 ms, t = 3 ms, t = 5

ms, t = 6 ms, t = 7 ms, t = 8 ms,• la stazione B invia riscontro agli istanti t = 1,6 s, t = 3,6 s, t = 6,6 s, t = 9,6 s.

Esercizio 7.11 Si consideri un collegamento in fibra ottica di tipo HDLC multipunto che col-lega la stazione primaria A con le stazioni secondarie B, C, D, per mezzo di procedura di ac-cesso di tipo Normal Response Mode (NRM). La topologia fisica è così specificata:• distanza tra le stazioni A e B: dAB = 60 km,• distanza tra stazioni secondarie adiacenti: dBC = dCD trascurabile,• capacità della rete C = 10 Mbit/s, La connessione della stazione A alle stazioni B, C, D è stata già instaurata. Le stazioni siscambiano trame di tipo supervisivo (S) e di tipo informativo (I), in cui il campo dati ha lun-ghezza fissa Ld = 400 byte. Al tempo t = 0 la stazione primaria inizia un ciclo di interrogazio-ne (polling) delle stazioni secondarie, dalla stazione B alla stazione D (nota: durantel'interrogazione la stazione A può anche trasmettere dati con trama informativa). Ad ogni in-terrogazione la stazione secondaria è autorizzata a emettere dati (bit del campo informativo)fino a 800 byte di dati in totale. Si ipotizza che al tempo t = 0 le stazioni abbiano pronte perla trasmissione le seguenti quantità di dati (bit del campo informativo):• stazione A: 800 bye indirizzati alla stazione D,• stazione B: 1300 byte,• stazione C: 700 byte,• stazione D: 400 byte.Tutte le trame trasmesse vengono ricevute senza errore, eccetto la prima trama trasmessa dal-la stazione C. per i due protocolli go-back-n (GBN) e selective repeat (SR) si chiede di dise-gnare in un diagramma spazio-tempo lo scambio di trame tra stazioni indicando accanto aogni trama i valori dei campi: indirizzo, tipo di trama, numerazione della trama, ogni altra in-formazione presente nella trama che svolge una funzione specifica nell'ambito del protocolloHDLC NRM. Si ipotizzi, solo ai fini della grafica, che tutte le stazioni secondarie siano allastessa distanza dalla stazione primaria e che tutte le trame abbiano la stessa consistenza in ter-mini di numero di bit. Ai fini della ritrasmissione di trama non si consideri l'effetto del time-out.

Esercizio 7.12 Con riferimento alla soluzione individuata per l’Esercizio 7.11, si chiede diderivare l'espressione simbolica per il tempo totale Ttot richiesto per completare lo scambiodi informazioni descritto, utilizzando la seguente simbologia• tempo di trasmissione della trama di tipo k (k = I, S), Tk• tempo di propagazione tra stazione primaria e stazione secondaria, Si chiede quindi di ricavare il valore numerico del tempo totale Ttot considerando che il pro-tocollo HDLC opera con queste ipotesi:• numerazione non estesa delle trame, con numero di trama iniziale 0,• indirizzi delle stazioni di 2 byte,• campo di controllo di errore compatibile con un polinomio divisore di grado 16.

Esercizio 7.13 Si rappresenti il segnale di linea risultante dalla codifica che utilizza ognunadelle tecniche polari per la sequenza di simboli binari 111000000000101101, ipotizzando che

464 Esercizi

l’ultimo segnale emesso prima della stringa data sia positivo e che l’ultimo simbolo codifica-to sia 1.

Esercizio 7.14 Si rappresenti il segnale di linea risultante dalla codifica che utilizza ognunadelle tecniche bipolari (ivi incluso il codice MLT-3) per la sequenza di simboli binari111000000000101101, ipotizzando che l’ultimo segnale emesso prima della stringa data siapositivo.

Esercizio 7.15 Si determini il codice a blocchi che fornisce la stessa codifica del codiceAMI, fornendo anche la relativa tabella di corrispondenza.

Esercizio 7.16 Si chiede di elencare i codici di tipo mBnQ per m = 1,...,10, individuandoquelli che utilizzano tutti gli elementi disponibili nel codice quaternario.

8 Reti locali

Esercizio 8.1 Si chiede di spiegare quale è la modifica più semplice che si potrebbe appor-tare allo standard di una rete Ethernet 10BaseT per poter dislocare due stazioni ad una distan-za massima di 10 km.

Esercizio 8.2 Si ripeta l’Esercizio 8.1 ipotizzando che il protocollo di accesso sia di tipoCSMA, cioè privo di meccanismi per la rivelazione delle collisioni.

Esercizio 8.3 Si calcoli il massimo throughput dati (in byte/s) consentito a livello di traspor-to da una connessione TCP tra due host connessi tramite una rete Ethernet di capacità C = 10Mbit/s assumendo che la Receiver window abbia dimensione massima window = 65535 eche il tempo di ritardo stimato sia RTT = 0,1 ms (si trascuri il ritardo di trasmissione IFG tratrame consecutive).

Esercizio 8.4 Si chiede di ripetere l’Esercizio 8.3 ipotizzando che i due host siano connessitramite una rete che consente il trasferimento di segmenti TCP di dimensione di default senzatrascurare questa volta il tempo che intercorre tra due trasmissioni consecutive.

Esercizio 8.5 Si chiede di determinare il massimo throughput realizzabile con la strutturaFast Ethernet con topologia a due livelli mostrata in Figura 8.6 nella quale l’apparato di primolivello (superiore) sia uno switch e quelli di secondo livello (inferiore) siano hub.

Esercizio 8.6 Si chiede di determinare il massimo throughput realizzabile con la strutturaFast Ethernet con topologia a due livelli mostrata in Figura 8.6 nella quale i tre apparati direte sono tutti switch invece che hub. Confrontare il risultato ottenuto con quello che si otter-rebbe nel caso in cui tutti i terminali fossero interfacciati ad un unico switch.

Esercizio 8.7 Un host accede alla rete Internet attraverso un router su un collegamento in fi-bra ottica punto-punto di lunghezza d = 100 m con protocollo di accesso Gigabit Ethernethalf-duplex di capacità C = 1 Gbit/s. L’host invia una sequenza di 200 segmenti UDP di lun-ghezza L = 82 byte. Si chiede di calcolare il tempo totale Ttot richiesto per completare il tra-sferimento dall’host al router di tutti i segmenti.

Esercizio 8.8 Se si potesse operare in modalità half-duplex nella rete Ethernet a 10 Gbit/sadottando la trama estesa della rete Gigabit Ethernet, si chiede quale sarebbe il raggio di co-pertura di una rete a stella con area circolare in cui uno switch è al centro della stessa.

Esercizio 8.9 Ipotizzando di trasmettere trame di tipo IEEE 802.11 di lunghezza minima concampo informativo costituito da trame di tipo Ethernet a lunghezza minima e che si conseguauna probabilità di errore p costante nella trasmissione del singolo bit, si vuole determinare lapercentuale di trame che vengono ritrasmesse per le due probabilità di errore p = 10-4, p = 10-6.

Reti locali 465

Esercizio 8.10 Si chiede di calcolare la massima efficienza che caratterizza il protocollo diaccesso IEEE 802.11b tenendo conto esclusivamente dell’overhead di strato MAC e di stratofisico (PL), sapendo che quest’ultimo definisce 144 oppure 72 bit di preambolo, a secondadel tipo di modulazione, e 6 byte di header, e trascurando i tempi richiesti per inviare tramedi controllo e i tempi di propagazione.

Esercizio 8.11 Con riferimento alla Figura 6.10, si chiede di determinare gli indirizzi di li-vello 2 e di livello 3 utilizzati nei messaggi ARP e nelle trame Ethernet che li trasportanoquando il router R4 voglia inoltrare un datagramma IP con indirizzo di destinazione131.175.20.174. Si ipotizza che la cache del protocollo ARP sia vuota e che l’algoritmo diinstradamento abbia individuato il next hop router secondo il criterio del minimo numero dinodi da attraversare.

Esercizio 8.12 Sia data una configurazione di rete che comprende 5 bridge (B1, B2, B3, B4,B5) e 5 LAN (A, B, C, D, E) con le seguenti connessioni: bridge B1 connesso alle reti A (porta1), B (porta 2), C (porta 3), bridge B2 connesso alle reti C (porta 1), E (porta 2), D (porta 3),bridge B3 connesso alle reti D (porta 1), E (porta 2), bridge B4 connesso alle reti C (porta 1),E (porta 2), bridge B5 connesso alle reti B (porta 1), E (porta 2). Si vuole applicare la proce-dura dello spanning tree per ricavare lo stato di tutte le porte dei bridge il cui BI sia uguale alrispettivo indice numerico, assumendo unitario il costo di attraversamento di ognuna delle re-ti.

Esercizio 8.13 Si chiede di applicare la procedura dello spanning tree alla configurazione direte descritta nell’Esercizio 8.12, per ricavare lo stato di tutte le porte dei bridge ipotizzandocosto unitario delle reti con i seguenti valori di “bridge priority”: B1 = 12.288, B2 = 32.768,B3 = 16.384, B4 = 65 535, B5 = 4096.

Esercizio 8.14 Si chiede di applicare la procedura dello spanning tree alla configurazione direte descritta nell’Esercizio 8.12, ipotizzando che le reti A, B e C siano Ethernet a 10 Mbit/s,che la rete D sia di tipo Fast Ethernet e la rete E sia di tipo Gigabit Ethernet. Il costo ammi-nistrativo delle reti Ethernet, Fast Ethernet e Gigabit Ethernet è assunto uguale a 50, 10, 1,rispettivamente. Inoltre si assumono i seguenti valori di “bridge priority”: B1 = 12.288,B2 = 32.768, B3 = 16.384, B4 = 65 535, B5 = 4096.

Esercizio 8.15 Sia data una configurazione di rete che comprende 5 bridge (B1, B2, B3, B4,B5) e 5 LAN (A, B, C, D, E) con le seguenti connessioni: bridge B1 connesso alle reti A (porta1), C (porta 2), bridge B2 connesso alle reti B (porta 1), D (porta 2), bridge B3 connesso allereti A (porta 1), B (porta 2), E (porta 3), bridge B4 connesso alle reti C (porta 1), E (porta 2),bridge B5 connesso alle reti D (porta 1), E (porta 2). Si chiede di applicare la procedura dellospanning tree per ricavare lo stato di tutte le porte dei bridge il cui BI sia uguale al rispettivoindice numerico, assumendo unitario il costo di attraversamento di ognuna delle reti.

Esercizio 8.16 Si applichi la procedura dello spanning tree alla configurazione di rete defi-nita nell’Esercizio 8.15, per ricavare lo stato di tutte le porte dei bridge ipotizzando che le retiA e D siano Ethernet a 10 Mbit/s, che le reti B e E siano di tipo Fast Ethernet, che la rete Csia di tipo Gigabit Ethernet. Si assume che il costo amministrativo di una rete sia dato da 109

diviso per la capacità della rete.

Esercizio 8.17 Si consideri la configurazione di reti con spanning tree mostrata in Figura8.31 dove si interfacciano 10 host. Si vuole individuare lo stato della tabella di inoltro dei bri-dge B2 e B5 (omettendo il campo età), ipotizzando che tutte le tabelle di inoltro siano inizial-mente vuote e che siano state trasmesse con successo nell’ordine solo 9 trame con le seguenticoppie sorgente-destinazione (SA-DA): Q-S, R-X, S-R, T-V, V-Y, W-U, X-W, Y-R, Z-X.

Esercizio 8.18 Si consideri la configurazione di reti con spanning tree mostrata in Figura8.31 dove si interfacciano 10 host. Si vuole individuare lo stato della tabella di inoltro dei bri-dge B1 e B3 (omettendo il campo età), ipotizzando che solo questi due bridge abbiano una

466 Esercizi

tabella di inoltro vuota, mentre tutti gli altri bridge hanno una tabella di inoltro con 10 vociche corrispondono allo stato effettivo della rete e che siano trasmesse con successo nell’ordi-ne solo 9 trame con le seguenti coppie sorgente-destinazione (SA-DA): Q-S, R-X, S-R, T-V,V-Y, W-U, X-W, Y-R, Z-X.

Esercizio 8.19 Si consideri la configurazione di reti con spanning tree mostrata in Figura8.31 dove si interfacciano 10 host. Si ipotizza che tutte le tabelle di inoltro siano inizialmentevuote e che siano state trasmesse con successo nell’ordine solo 9 trame con le seguenti coppiesorgente-destinazione (SA-DA): Q-S, R-X, S-R, T-V, V-Y, W-U, X-W, Y-R, Z-X, come giàdescritto nell’Esercizio 8.17. Si consideri ora lo spostamento delle stazioni R, T, U che ven-gono connesse alle reti D, A e B, rispettivamente. Determinare il nuovo contenuto delle ta-belle di inoltro dei bridge B1, B3 e B4 dopo il trasferimento con successo delle 3 trame con iseguenti indirizzi sorgente-destinazione: R-Z, T-V, S-U.