Esame di Reti di Calcolatori 5 e 6 crediti Corso di Laurea in Ingegneria Informatica Anno Accademico 2008/2009 Prof. Vitaletti, 14 Settembre 2009 5 crediti: 100 minuti, 6 punti a domanda, 5 domande. 6 crediti: 120 minuti, 5 punti a domanda, 6 domande. Domanda 1. Discutere in che modo si potrebbe realizzare un protocollo datagrammi UDP. affidabile usando solo Aggiungendo un timestamp che possa essere consultato quando arriva in questo modo ci sia accorge se qualcosa sia andata storta. Numero di sequenza dei pacchetti. Gestione del jitter. Domanda 2. Si consideri un percorso fatto di 2 router. Il primo implementa la politica weighted fair queuing (WFQ) con due classi di priorità P1 di peso 2 e P2 di peso 4, entrambe le classi di priorità hanno un buffer di 100 pacchetti. Il secondo implementa la semplice politica FIFO, ha un packet rate in uscita di 1000 pacchetti per secondo ed un buffer di 200 pacchetti. Qual'è il packet rate che deve avere il primo router affinchè il massimo ritardo di un pacchetto con priorità P1 che attraversa entrambi i router sia 500ms? b2 = 200p R2 = 1000 p/s r = r1 + r2 = 500 ms r2 = b2/R2 = 200 ms r1 = r_tot – r2 = 300 ms 0,3 s r1 = b1/R11 R11 = R1 * 1/3 perché 2/(2+4)=1/3 r1 = b1/(R1*1/3) → R1 = 3*b1/r1 = 1000 p/s Domanda 3. Su cosa si basa la sicurezza di un algoritmo a chiave pubblica? Descrivere brevemente gli aspetti principali di RSA. La sicurezza dell'algoritmo è dato da una certificazione della chiave pubblica. CA certifica identita dell’utente e la sua chiave. L'algoritmo a chiave pubblica si basa su due chiavi, oltre la pubblica, note a tutti, c’è la privata: nota solo al destinatario La scelta delle chiavi in RSA si effettua nel seguente modo: scelgo p e q,numeri primi abbastanza grandi, piu sono grandi, piu sono onerosi i caloli ma piu sicuro e il sistema n = p*q z = (p-1)(q-1) e e d tale che ed modz=1 inoltre e<n sia numero primo di z chiave pubblica è n,e la chiave privata è la coppia (n,d) Se A vuole comunicare con B un messaggio m cripta il messaggio: c = m^e mod n. Quando B riceverà c potra decriptarlo d = c^d mod n. Domanda 4. Descrivere per grandi linee l'implementazione in JAVA di un sever monothread e mostrare come renderlo multi-thread. Esami precedenti ( creazione thread per ogni connessione ) e fare fork con join per ogni thread creato Domanda 5. Si consideri un codice FEC che agisce su blocchi fatti di 3 pacchetti + 1 di recupero. Progettare e disegnare uno schema di interleaving affichè l'uso congiunto di codice FEC ed interleaving sia in grado di tollerare la perdita di un intero blocco di interleaving. Domanda 6 (solo per 6 crediti). Quali sono i motivi fondamentali per cui un motore di ricerca che utilizza informazioni topologiche ha una maggiore efficacia di un motore basato sulle solo informazioni testuali? ( esame precedente) maggiori info importante page rank (è considerata l’imporantza dei link che puntano alle pagine puntanti la pagina presa in considerazione) topologia fornisce maggiori inforamzioni del grafo della rete nella quale si ricerca Importante frequenza con la quale vengono visitate le pagine
© Copyright 2024 ExpyDoc