Reti di Calcolatori: Applicazioni, A.A. 2013–2014 Prova scritta Mauro Brunato Marted`ı 15 luglio 2014 Esercizio 1 1.1) Definire le tre forme di modulazione di una portante sinusoidale (ampiezza, frequenza, fase). 1.2) Considerare il seguente diagramma ampiezza-fase dove la fase φ e` espressa in radianti, l’ampiezza A e` espressa in unit`a arbitrarie (ad esempio volt) e la codifica di ciascun punto e` riportata accanto ad esso: φ=π/2 "011" "001" φ=π "110" "100" "000" "010" φ=0 A=1 "101" A=2 "111" φ=3π/2 Se la modulazione in figura e` applicata a un’onda sinusoidale da 1kHz, e il tempo di bit coincide con un ciclo dell’onda, quanto valgono la bitrate e la baudrate del segnale? 1.3) Disegnare, nelle stesse ipotesi del punto precedente, la forma d’onda che codifica la sequenza di bit “000110001”. Soluzione 1 1.1) Vedere la teoria. Dato il generico segnale sinusoidale s(t) = A sen(2πf t + φ), ciascuna forma di modulazione opera su uno dei parametri A, f , φ. 1.2) Se per “tempo di bit” intendiamo l’intervallo in cui viene trasmesso un livello, allora ogni periodo codifica tre bit; 1kHz significa 1000 periodi al secondo. Di conseguenza, la baudrate e` di 1000 baud, mentre la bitrate e` di 3000 bps. In alternativa, se “tempo di bit” e` inteso come il tempo per la spedizione di un singolo bit, allora la spedizione di tre bit richiede tre periodi, la bitrate e` 1000 bps e la baudrate e` di 333 baud. 1.3) Le tre triplette da trasmettere sono 000, 110 e 001, corrispondenti ai tre punti in figura: φ=π/2 "011" 3 "001" 1 2 φ=π "110" "100" "000" "010" φ=0 A=1 "101" A=2 "111" φ=3π/2 I tre periodi necessari alla spedizione dei nove bit sono dunque i seguenti: 3 "000" Intensità normale, sfasamento nullo 2 "110" Intensità doppia, fase invertita "001" Intensità normale, fase anticipata di 1/4 di periodo Segnale 1 0 -1 -2 -3 Segnale modulato Portante 0 0.5 1 1.5 2 Periodo (millesimi di secondo) Oppure, se si utilizzano tre periodi per tre bit, 2.5 3 3 "000" Intensità normale, sfasamento nullo 2 "110" Intensità doppia, fase invertita "001" Intensità normale, fase anticipata di 1/4 di periodo Segnale 1 0 -1 -2 -3 Segnale modulato Portante 0 1 2 3 4 5 6 7 8 9 Periodo (millesimi di secondo) Esercizio 2 2.1) Esporre il significato di cifrario a blocchi (block cipher) e cifrario a flusso (stream cipher). 2.2) Descrivere un cifrario assolutamente sicuro (a meno di furto della chiave), e motivarne la sicurezza. Soluzione 2 2.1) Vedere la teoria: un cifrario a flusso consuma (o genera in modo pseudocasuale) una sequenza continua di chiavi, ciascuna delle quali e` usata per codificare un simbolo del messaggio; un cifrario a blocchi spezza il messaggio in blocchi usa la stessa chiave per ciascuno di questi. Il dispositivo di Vernam, il cifrario One-time pad e la macchina Enigma sono esempi di cifrari a flusso; DES, AES e RSA sono esempi di cifrari a blocchi. 2.2) Vedere la teoria: un cifrario sicuro richiede una chiave lunga quanto il messaggio. In questo senso, One-time pad e` sicuro. Esercizio 3 3.1) Descrivere il meccanismo del port forwarding per permettere a un computer schermato da un router NAPT di essere contattato dall’esterno. 3.2) Fare un esempio con un server web (porta 80) e un server mail (porte 25, 110) nascosti dietro un router con un solo indirizzo pubblico. Cosa possiamo fare se dobbiamo rendere raggiungibili due server web distinti, entrambi in ascolto sulla porta 80 delle rispettive macchine, e abbiamo a disposizione un solo IP pubblico? Soluzione 3 3.1) Vedere la teoria. Si tratta di impostare una tabella di traduzione verso l’interno. 3.2) Ad esempio, se il router ascolta all’indirizzo pubblico 1.2.3.4, il server di posta elettronica si trova all’indirizzo privato 192.168.1.1 e il server web e` 192.168.1.2, la tabella di traduzione in ingresso del router e` Protocollo TCP TCP TCP IP ingresso 1.2.3.4 1.2.3.4 1.2.3.4 Porta ingresso 25 110 80 IP destinazione 192.168.1.1 192.168.1.1 192.168.1.2 Porta destinazione 25 110 80 Se abbiamo una seconda macchina (ad esempio 192.168.1.3) in ascolto sulla porta 80, l’unico modo per distinguerla dall’altra, in assenza di altri indirizzi pubblici, e` l’assegnazione di una diversa porta all’ingresso del router: Protocollo TCP TCP TCP TCP IP ingresso 1.2.3.4 1.2.3.4 1.2.3.4 1.2.3.4 Porta ingresso 25 110 80 81 IP destinazione 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.3 Porta destinazione 25 110 80 80 In questo modo, le connessioni che dall’esterno arrivano alla porta 81 del router vengono reindirizzate alla porta 80 del secondo server web.
© Copyright 2024 ExpyDoc