Esame di Fondamenti di Informatica

Esame di Reti di Calcolatori 5 e 6 crediti
Corso di Laurea in Ingegneria Informatica
Anno Accademico 2008/2009
Prof. Vitaletti, 14 Settembre 2009
5 crediti: 100 minuti, 6 punti a domanda, 5 domande.
6 crediti: 120 minuti, 5 punti a domanda, 6 domande.
Domanda 1. Discutere in che modo si potrebbe realizzare un protocollo
datagrammi UDP.
affidabile usando solo
Aggiungendo
un
timestamp
che
possa
essere
consultato
quando
arriva
in questo modo ci sia accorge se qualcosa sia andata storta. Numero di sequenza dei pacchetti.
Gestione del jitter.
Domanda 2. Si consideri un percorso fatto di 2 router. Il primo implementa la politica weighted fair
queuing (WFQ) con due classi di priorità P1 di peso 2 e P2 di peso 4, entrambe le classi di priorità hanno
un buffer di 100 pacchetti. Il secondo implementa la semplice politica FIFO, ha un packet rate in uscita di
1000 pacchetti per secondo ed un buffer di 200 pacchetti. Qual'è il packet rate che deve avere il primo
router affinchè il massimo ritardo di un pacchetto con priorità P1 che attraversa entrambi i router sia
500ms?
b2 = 200p R2 = 1000 p/s
r = r1 + r2 = 500 ms
r2 = b2/R2 = 200 ms
r1 = r_tot – r2 = 300 ms
0,3 s
r1 = b1/R11
R11 = R1 * 1/3 perché 2/(2+4)=1/3
r1 = b1/(R1*1/3) → R1 = 3*b1/r1 = 1000 p/s
Domanda 3. Su cosa si basa la sicurezza di un algoritmo a chiave pubblica? Descrivere brevemente gli
aspetti principali di RSA.
La sicurezza dell'algoritmo è dato da una certificazione della chiave pubblica. CA certifica
identita dell’utente e la sua chiave.
L'algoritmo a chiave pubblica si basa su due chiavi, oltre la pubblica, note a tutti, c’è la privata:
nota solo al destinatario
La scelta delle chiavi in RSA si effettua nel seguente modo:
scelgo p e q,numeri primi abbastanza grandi, piu sono grandi, piu sono onerosi i caloli ma piu
sicuro e il sistema
n = p*q
z = (p-1)(q-1)
e e d tale che ed modz=1
inoltre e<n sia numero primo di z
chiave pubblica è n,e
la chiave privata è la coppia (n,d)
Se A vuole comunicare con B un messaggio m cripta il messaggio: c = m^e mod n.
Quando B riceverà c potra decriptarlo d = c^d mod n.
Domanda 4. Descrivere per grandi linee l'implementazione in JAVA di un sever monothread e mostrare
come renderlo multi-thread.
Esami precedenti
( creazione thread per ogni connessione )
e fare fork con join per ogni thread creato
Domanda 5. Si consideri un codice FEC che agisce su blocchi fatti di 3 pacchetti + 1 di recupero.
Progettare e disegnare uno schema di interleaving affichè l'uso congiunto di codice FEC ed interleaving sia
in grado di tollerare la perdita di un intero blocco di interleaving.
Domanda 6 (solo per 6 crediti). Quali sono i motivi fondamentali per cui un motore di ricerca che
utilizza informazioni topologiche ha una maggiore efficacia di un motore basato sulle solo informazioni
testuali?
( esame precedente)
maggiori info
importante page rank
(è considerata l’imporantza dei link che puntano alle pagine puntanti la pagina presa in
considerazione)
topologia fornisce maggiori inforamzioni del grafo della rete nella quale si ricerca
Importante frequenza con la quale vengono visitate le pagine