Lezione | Data | Slide / Riferimenti | Argomenti |
1 | 25/9/2012 | Introduzione al Corso. Introduzione alle reti di calcolatori. Commutazione di circuito e di pacchetto. Reti a datagrammi e reti a circuiti virtuali. | |
2 | 28/9/2012 | Modelli a strati delle reti. Concetto di protocollo. Il modello di riferimento ISO/OSI. Funzionalità dei sette livelli del modello ISO/OSI. |
|
3 | 2/10/2012 | Lo stack di protocolli TCP/IP. Cenni alla architettura ed alla storia di Internet. | |
4 | 4/10/2012 | Protocolli applicativi. Il protocollo HTTP. | |
5 | 5/10/2012 | Gestione delle connessioni in HTTP. Web caching e protocollo HTTP. Proxy cache. Gestione della coerenza con HTTP. | |
6 | 9/10/2012 | Il protocollo FTP. I protocolli SMTP e POP3. |
|
7 | 11/10/2012 | Il servizio DNS. Il protocollo DNS. Esempi di interrogazioni di server DNS. Esempi di uso pratico di nslookup ed analisi dei pacchetti DNS con Wireshark. |
|
8 | 12/10/2012 | Content Delivery Networks. Applicazioni peer-to-peer. Caratteristiche generali. Meccanismi di discovery di tipo query flooding. Cenni su Napster, Gnutella e BitTorrent. |
|
9 | 16/10/2012 | Il livello rete. Relazione tra forwarding e routing. Le funzioni del livello rete in reti a datagrammi e reti a circuiti virtuali. Il livello rete in Internet: il protocollo IP. Formato del pacchetto IP. Frammentazione e riassemblaggio di pacchetti IP. |
|
10 | 18/10/2012 | Indirizzi IP. Classi di indirizzi A, B, C, D ed E. Reti e sottoreti. Il subnetting. La netmask. Esempi di piani di indirizzamento con subnetting. |
|
11 | 19/10/2012 | Trasmissione di datagram IP su segmenti di rete Ethernet. Il protocollo ARP. Proxy ARP. Il protocollo RARP. Il protocollo DHCP. |
|
23/10/2012 | Breve presentazione del progetto Hobbit. | ||
12 | 23/10/2012 | Il protocollo ICMP. I tool ping e traceroute. Esercizi su indirizzamento e subnetting in reti IP. |
|
13 | 25/10/2012 | Programmazione di applicazioni TCP/IP con le socket di Berkeley (prima parte). | |
14 | 26/10/2012 | Network Address Translation (NAT). Tecniche di NAT traversal (cenni). Il protocollo IPv6. Formato dell'header IPv6. Modalità di transizione da IPv4 a IPv6 (cenni). Il concetto di tunneling. |
|
15 | 30/10/2012 | Routing in reti a datagrammi. Routing statico e dinamico. Routing centralizzato e distribuito. Routing Link State. Broadcast dei Link State Packets. Shortest Path Tree. |
|
16 | 6/11/2012 | Routing Link State: algoritmo di Dijkstra. Esempio di esecuzione dell'algoritmo di Dijkstra. Problemi di oscillazione del routing link-state. Protocolli di routing: OSPF. |
|
17 | 8/11/2012 | Programmazione di applicazioni TCP/IP con le socket di Berkeley (seconda parte). Cenni alle differenze della WinSock API. |
|
18 | 9/11/2012 | Routing Distance Vector. Algoritmo di Bellmann-Ford. Problemi di convergenza del routing Distance Vector. Problema del conteggio all'infinito. Split horizon e reverse poisoning. Protocolli di routing: RIP. |
|
19 | 13/11/2012 | Tecniche di trasmissione broadcast: flooding e flooding controllato. RPF. Spanning tree. IP multicast. IGMP. Trasmissione di datagram multicast in frame Ethernet. |
|
20 | 15/11/2012 | Routing multicast. Reverse path forwarding e pruning. Approcci shared-tree e core-based-tree. Cenni a DVMRP, MOSPF. Cenni a PIM-SM e PIM-DM. MBone. Tunneling. |
|
21 | 16/11/2012 | Il routing in Internet. Autonomous Systems. Routing interno e routing esterno. Relazioni tra AS. AS stub e multihomed. Routing inter-dominio. BGP (cenni). IXP (cenni). Introduzione ai protocolli di livello trasporto. UDP. Calcolo della cheksum in UDP. |
|
22 | 20/11/2012 | Trasmissione affidabile a livello trasporto. Protocollo stop-and-wait. Analisi di efficienza di S-and-W. Pipelining: protocolli go-back-N e selective-repeat. |
|
23 | 22/11/2012 | Seminario di Poste Italiane S.p.A.. | |
24 | 23/11/2012 | Il protocollo TCP. I campi dell'header TCP. Numero di sequenza ed ack. Apertura di una connessione: three-way handshake. Chiusura di una connessione. Diagrammi di stato TCP. I timer del TCP. Il protocollo TCP: un modello del sender. Gestione degli ack. |
|
25 | 27/11/2011 |
|
Controllo di flusso in TCP. Problema della silly window sindrome. Algoritmo di Nagle. Soluzione di Clark. Problema del controllo di congestione: tecniche end-to-end e tecniche a livello rete. Controllo di congestione in TCP. Tecnica AIMD. Slow-start. Differenza di comportamento tra TCP Tahoe e TCP Reno. Fairness di TCP. |
26 | 29/11/2012 | Simulazione ad eventi discreti di reti di calcolatori. Il simulatore ns3. Alcuni dettagli sulla struttura interna del simulatore. Alcuni esempi di simulazione con ns3. |
|
27 | 4/12/2012 | Il livello di collegamento: introduzione e servizi. Tecniche di rilevazione e correzione degli errori: controllo di parità, checksum, CRC. Tecniche di accesso multiplo ad un canale condiviso: partizionamento del canale, tecniche ad accesso casuale, tecniche a rotazione. Tecniche di partizionamento del canale: TDMA ed FDMA. Cenni a CDMA. Tecniche ad accesso casuale: slotted ALOHA, ALOHA puro, CSMA e CSMA/CD. Analisi dell'efficienza massima di slotted ALOHA ed ALOHA puro. Cenni alle tecniche di accesso multiplo basate su rotazione. |
|
28 | 6/12/2012 | La tecnologia Ethernet. Struttura dei pacchetti. Indirizzi di livello datalink: indirizzi MAC. Algoritmo di backoff esponenziale nel CSMA/CD di Ethernet. Bridge ed autoapprendimento. Hub e switch Ethernet: differenze. Cablaggio delle reti locali Ethernet. Cenni alla evoluzione del cablaggio delle reti Ethernet: 10base5, 10base2, 10baseT. Cablaggio strutturato. |
|
29 | 7/12/2012 | Reti locali wireless. Wi-Fi 802.11: canali ed associazioni, protocollo MAC. Il problema del terminale nascosto. CSMA/CA. Frame RTS e CTS. Pacchetti 802.11. |
|
30 | 11/12/2012 | Protocolli per applicazioni multimediali: RTP ed RTCP. Sicurezza nelle comunicazioni in rete (Cenni introduttivi). |
|
31 | 13/12/2012 | Esercitazione: quagga. Configurazione ed uso di quagga in reti di nodi virtuali. | |
32 | 14/12/2012 | Tecniche di crittografia a chiave simmetrica. Cifrari a blocchi. Cenni a DES, 3DES ed AES. Crittografia a chiave pubblica. Algoritmo RSA: scelta delle chiavi, cifratura e decifratura. Integrità dei messaggi. Funzioni hash crittografiche. Firma digitale. Certificazione della chiave pubblica e Certification Authority. Protocolli di autenticazione. Posta elettronica sicura. |
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Ultimo aggiornamento: 13 dicembre 2012