• Non ci sono risultati.

Esame del

N/A
N/A
Protected

Academic year: 2021

Condividi "Esame del"

Copied!
7
0
0

Testo completo

(1)

Classe 2: matr. Congrue a 1 mod. 3

Prof. Vincenzo Auletta

Esame del

NOME: _____________________________

COGNOME:_____________________________

MATRICOLA: _____________________________

Esercizio Punteggio

1 /6

2 /5

3 /5

4 /5

5 /5

6 /4

Totale

15 Luglio 2013

/30

(2)

2 pagina

sistema di trasmissione dati con multiplexing. (2 punti)

2.  Si supponga di dover utilizzare il TDM sincrono per combinare tre canali logici con frame contenenti tre bit per canale logico ed un bit di sincronizzazione. Si

supponga inoltre, che i buffer dei tre canali contengano rispettivamente i seguenti bit (leggere i bit da destra a sinistra):

§  101110111101

§  111111111000

§  101000000001111

Mostrare il contenuto di ciascuno dei frame creati dal multiplexer. (2 punti)

3.  Mostrare il flusso di bit per ciascun canale logico creato dal demultiplexer quando riceve la sequenza 010 - 110101 - 01 - - - 101010101000011110001010, dove il segno meno indica una posizione vuota nel frame (leggere i bit da destra a sinistra). (2 punti)

(3)

3 pagina

1.  Spiegare cosa è una trama (frame) e come è strutturata. (1 punto)

2.  Che differenza c’è tra protocolli di comunicazione orientati ai bit e protocolli orientati ai byte? Quale famiglia di protocolli è più utilizzata in pratica e perché? (2 punto) 3.  Spiegare cosa si intende con problema della tramatura (framing) e come viene

comunemente risolto nei protocolli di comunicazione orientati ai bit. (1 punto) 4.  Usare la tecnica del bit stuffing per decodificare la sequenza di bit ricevuti

011111100001111100110111110100011111011100011111001111110. (1 punto)

§ 

(4)

4 pagina

2.  Spiegare a cosa servono i bridge e fornire almeno due motivazioni per la loro introduzione in una rete. (2 punti)

3.  Cosa si intende con bridge ad apprendimento? (1 punto)

4.  Mostrare le tavole di inoltro dei quattro bridge ad apprendimento della rete in figura dopo che A invia un pacchetto a C, C invia un pacchetto ad A ed infine D invia un pacchetto a C. (1 punto)

(5)

5 pagina

1.  Spiegare cosa si intende con MTU di un collegamento. (1 punto)

2.  Illustrare in che modo viene gestito il problema della frammentazione in IP (spiegare sia cosa fa il mittente che il destinatario) (2 punto)

3.  Si supponga che un nodo riceva i seguenti datagram IP:

•  Quali sono i datagram che vengono ricevuti correttamente?

•  Per ogni datagram ricevuto correttamente quanti byte di dati vengono passati al livello superiore? (2 punti)

Iden%ficatore   A l t r i   Framm en%  

Offset   L u n g h e z z a  

intestazione   D i m e n s i o n e   pacche<o  

123456   1   0   5   780   198765   0   80   5   340   213321   0   45   10   400   198765   1   0   5   420   213321   1   0   10   400   123456   1   95   5   860   334455   1   0   5   520   123456   0   200   5   520  

(6)

6 pagina

di controllo. (2 punto)

2.  In che modo vengono calcolate le somme di controllo nei protocolli UDP e TCP? (1 punto)

3.  Calcolare la somma di controllo a 16 bit relativa al messaggio costituito dai seguenti 4 blocchi di dati: 0x3456, 0xABCC, 0x02BC e 0xEEEE. (2 punti)

(7)

7 pagina

§  Descrivere la struttura di un applicazione server ricorsiva che utilizza un socket di tipo stream (1 punti).

§  Descrivere la struttura ed il contenuto della coda di backlog di un server ricorsivo. (1 punto)

§  Spiegare per quale motivo quando il processo figlio del server ricorsivo termina rimane zombie ed in che modo il problema può essere risolto. (2 punto)

Riferimenti

Documenti correlati

Reputa, infatti, il Collegio che il provvedimento di revoca dell’affidamento di gestione delle entrate tributarie costituisce una legittima esplicazione del potere discrezionale

In ordine alla collocazione temporale di tale incontro il CANCEMI ha fornito indicazioni che lo fissavano dapprima ad una distanza di circa 15-20 giorni prima della strage, poi a

Il padre ha il dovere di riconoscere il proprio figlio e di mantenerlo sin dalla nascita, ma il figlio con almeno 14 anni può opporsi e impedirglielo.. È questo il succo di due

I protocolli per la condivisione dei file possono anche essere utilizzati come protocolli per il trasferimento dei file, ma principalmente consentono di usare un file come se

−L H m (x)H n (x) exp(−x 2 ) dx ; il valore di tale integrale deve essere approssimato utilizzando 100 000 sotto-intervalli dell’insieme di integrazione [−L, L] ; inoltre, la

Il sistema operativo, quando c’è bisogno di eseguire un nuovo servizio (e quindi di mandare in esecuzione un nuovo processo) decide di mandarlo in esecuzione sul processore che

Naturalmente ci sono tanti modi di fare ricerca sul campo, e qui non stiamo offrendo una ricetta unica e definitiva, ma mi allineo con coloro che hanno concen- trato «la

Per i procedimenti speciali, il patteggiamento allargato - con il limite di pena applicabile su richiesta delle parti portato ad otto anni di reclusione solo o congiunta a pena