Reti di Calcolatori I (Corso da 9 CFU)

Università degli Studi di Napoli Federico II

Corso di Laurea in Ingegneria Informatica, allievi A-I

Prof. Roberto Canonico

A.A. 2012-13

Programma dettagliato delle lezioni svolte

Le slide delle lezioni verranno pubblicate in formato PDF dopo ciascuna lezione.

Lezione Data Slide / Riferimenti Argomenti
1 25/9/2012 Introduzione al Corso. Introduzione alle reti di calcolatori. Commutazione di circuito e di pacchetto. Reti a datagrammi e reti a circuiti virtuali.
2 28/9/2012 Modelli a strati delle reti. Concetto di protocollo.
Il modello di riferimento ISO/OSI. Funzionalità dei sette livelli del modello ISO/OSI.
3 2/10/2012 Lo stack di protocolli TCP/IP. Cenni alla architettura ed alla storia di Internet.
4 4/10/2012 Protocolli applicativi. Il protocollo HTTP.
5 5/10/2012 Gestione delle connessioni in HTTP. Web caching e protocollo HTTP. Proxy cache. Gestione della coerenza con HTTP.
6 9/10/2012 Il protocollo FTP.
I protocolli SMTP e POP3.
7 11/10/2012 Il servizio DNS. Il protocollo DNS. Esempi di interrogazioni di server DNS.
Esempi di uso pratico di nslookup ed analisi dei pacchetti DNS con Wireshark.
8 12/10/2012 Content Delivery Networks.
Applicazioni peer-to-peer. Caratteristiche generali. Meccanismi di discovery di tipo query flooding. Cenni su Napster, Gnutella e BitTorrent.
9 16/10/2012 Il livello rete. Relazione tra forwarding e routing.
Le funzioni del livello rete in reti a datagrammi e reti a circuiti virtuali.
Il livello rete in Internet: il protocollo IP. Formato del pacchetto IP.
Frammentazione e riassemblaggio di pacchetti IP.
10 18/10/2012 Indirizzi IP. Classi di indirizzi A, B, C, D ed E.
Reti e sottoreti. Il subnetting. La netmask.
Esempi di piani di indirizzamento con subnetting.
11 19/10/2012 Trasmissione di datagram IP su segmenti di rete Ethernet. Il protocollo ARP. Proxy ARP.
Il protocollo RARP. Il protocollo DHCP.
  23/10/2012 Breve presentazione del progetto Hobbit.
12 23/10/2012 Il protocollo ICMP. I tool ping e traceroute.
Esercizi su indirizzamento e subnetting in reti IP.
13 25/10/2012 Programmazione di applicazioni TCP/IP con le socket di Berkeley (prima parte).
14 26/10/2012 Network Address Translation (NAT). Tecniche di NAT traversal (cenni).
Il protocollo IPv6. Formato dell'header IPv6.
Modalità di transizione da IPv4 a IPv6 (cenni).
Il concetto di tunneling.
15 30/10/2012 Routing in reti a datagrammi. Routing statico e dinamico. Routing centralizzato e distribuito.
Routing Link State. Broadcast dei Link State Packets.
Shortest Path Tree.
16 6/11/2012 Routing Link State: algoritmo di Dijkstra.
Esempio di esecuzione dell'algoritmo di Dijkstra.
Problemi di oscillazione del routing link-state.
Protocolli di routing: OSPF.
17 8/11/2012 Programmazione di applicazioni TCP/IP con le socket di Berkeley (seconda parte).
Cenni alle differenze della WinSock API.
18 9/11/2012 Routing Distance Vector. Algoritmo di Bellmann-Ford.
Problemi di convergenza del routing Distance Vector. Problema del conteggio all'infinito. Split horizon e reverse poisoning.
Protocolli di routing: RIP.
19 13/11/2012 Tecniche di trasmissione broadcast: flooding e flooding controllato.
RPF. Spanning tree.
IP multicast. IGMP.
Trasmissione di datagram multicast in frame Ethernet.
20 15/11/2012 Routing multicast. Reverse path forwarding e pruning.
Approcci shared-tree e core-based-tree.
Cenni a DVMRP, MOSPF. Cenni a PIM-SM e PIM-DM.
MBone. Tunneling.
21 16/11/2012 Il routing in Internet. Autonomous Systems. Routing interno e routing esterno.
Relazioni tra AS. AS stub e multihomed. Routing inter-dominio. BGP (cenni). IXP (cenni).
Introduzione ai protocolli di livello trasporto. UDP.
Calcolo della cheksum in UDP.
22 20/11/2012 Trasmissione affidabile a livello trasporto.
Protocollo stop-and-wait. Analisi di efficienza di S-and-W.
Pipelining: protocolli go-back-N e selective-repeat.
23 22/11/2012
     
Seminario di Poste Italiane S.p.A..
24 23/11/2012 Il protocollo TCP. I campi dell'header TCP. Numero di sequenza ed ack.
Apertura di una connessione: three-way handshake. Chiusura di una connessione. Diagrammi di stato TCP.
I timer del TCP.
Il protocollo TCP: un modello del sender. Gestione degli ack.
25 27/11/2011 Controllo di flusso in TCP. Problema della silly window sindrome. Algoritmo di Nagle. Soluzione di Clark.
Problema del controllo di congestione: tecniche end-to-end e tecniche a livello rete.
Controllo di congestione in TCP. Tecnica AIMD. Slow-start.
Differenza di comportamento tra TCP Tahoe e TCP Reno.
Fairness di TCP.
26 29/11/2012 Simulazione ad eventi discreti di reti di calcolatori.
Il simulatore ns3. Alcuni dettagli sulla struttura interna del simulatore.
Alcuni esempi di simulazione con ns3.
27 4/12/2012 Il livello di collegamento: introduzione e servizi.
Tecniche di rilevazione e correzione degli errori: controllo di parità, checksum, CRC.
Tecniche di accesso multiplo ad un canale condiviso: partizionamento del canale, tecniche ad accesso casuale, tecniche a rotazione.
Tecniche di partizionamento del canale: TDMA ed FDMA. Cenni a CDMA.
Tecniche ad accesso casuale: slotted ALOHA, ALOHA puro, CSMA e CSMA/CD.
Analisi dell'efficienza massima di slotted ALOHA ed ALOHA puro.
Cenni alle tecniche di accesso multiplo basate su rotazione.
28 6/12/2012 La tecnologia Ethernet. Struttura dei pacchetti.
Indirizzi di livello datalink: indirizzi MAC.
Algoritmo di backoff esponenziale nel CSMA/CD di Ethernet.
Bridge ed autoapprendimento. Hub e switch Ethernet: differenze.
Cablaggio delle reti locali Ethernet. Cenni alla evoluzione del cablaggio delle reti Ethernet: 10base5, 10base2, 10baseT.
Cablaggio strutturato.
29 7/12/2012 Reti locali wireless. Wi-Fi 802.11: canali ed associazioni, protocollo MAC.
Il problema del terminale nascosto. CSMA/CA. Frame RTS e CTS. Pacchetti 802.11.
30 11/12/2012 Protocolli per applicazioni multimediali: RTP ed RTCP.
Sicurezza nelle comunicazioni in rete (Cenni introduttivi).
31 13/12/2012 Esercitazione: quagga. Configurazione ed uso di quagga in reti di nodi virtuali.
32 14/12/2012 Tecniche di crittografia a chiave simmetrica. Cifrari a blocchi. Cenni a DES, 3DES ed AES.
Crittografia a chiave pubblica. Algoritmo RSA: scelta delle chiavi, cifratura e decifratura.
Integrità dei messaggi. Funzioni hash crittografiche. Firma digitale. Certificazione della chiave pubblica e Certification Authority.
Protocolli di autenticazione.
Posta elettronica sicura.

Libro di testo

Libri di approfondimento

  • Routing in the Internet
    Christian Huitema
    Prentice-Hall
    Prima edizione, 1995 - ISBN: 978-0131321922
    Seconda edizione, 1999 - ISBN: 978-0130226471

Altri documenti di approfondimento

Siti utili per approfondimenti


Edizioni precedenti del corso


Foto scattate ad ACM CoNEXT 2009 a Roma
roberto.canonico at unina.it

Ultimo aggiornamento: 13 dicembre 2012