Lezione | Data | Slide / Riferimenti | Argomenti |
1 | 9/10/2014 | Introduzione al Corso. Introduzione alle reti di calcolatori. Commutazione di circuito e di pacchetto. Reti a datagrammi e reti a circuiti virtuali. | |
2 | 10/10/2014 | Modelli a strati delle reti. Concetto di protocollo. Imbustamento dei messaggi. Il modello di riferimento ISO/OSI. Funzionalità dei sette livelli del modello ISO/OSI. |
|
3 | 14/10/2014 | Lo stack di protocolli TCP/IP. Cenni alla architettura ed alla storia di Internet. Protocolli applicativi. |
|
4 | 15/10/2014 | Il protocollo HTTP (prima parte). | |
5 | 17/10/2014 | Seminario ELIS. | |
6 | 21/10/2014 | Gestione delle connessioni in HTTP. Web caching e protocollo HTTP. Proxy cache. Gestione della coerenza con HTTP. Il protocollo FTP. |
|
7 | 23/10/2014 | I protocolli SMTP e POP3. Il servizio DNS. Il protocollo DNS. |
|
8 | 24/10/2014 | Esempi di uso pratico di nslookup per l'interrogazione di server DNS. Il tool Wireshark per la cattura di pacchetti. Analisi dei pacchetti DNS ed HTTP con Wireshark. Content Delivery Networks. |
|
9 | 28/10/2014 | Applicazioni peer-to-peer. Caratteristiche generali. Meccanismi di discovery di tipo query flooding. Cenni su Napster, Gnutella e BitTorrent. |
|
10 | 30/10/2014 | Il livello rete. Relazione tra forwarding e routing. Le funzioni del livello rete in reti a datagrammi e reti a circuiti virtuali. Il livello rete in Internet: il protocollo IP. Formato del pacchetto IP. Frammentazione e riassemblaggio di pacchetti IP. |
|
11 | 31/10/2014 | Indirizzi IP. Classi di indirizzi A, B, C, D ed E. Reti e sottoreti. Il subnetting. La netmask. Esempi di piani di indirizzamento con subnetting. |
|
12 | 4/11/2014 | Esercizi su indirizzamento e subnetting in reti IP. Trasmissione di datagram IP su segmenti di rete Ethernet. Il protocollo ARP. Proxy ARP. |
|
13 | 6/11/2014 |
|
Il protocollo RARP. Il protocollo DHCP. Network Address Translation (NAT). Tecniche di NAT traversal (cenni). |
14 | 7/11/2014 | Il protocollo ICMP. I tool ping e traceroute. Il protocollo IPv6. Formato dell'header IPv6. Modalità di transizione da IPv4 a IPv6 (cenni). Il concetto di tunneling. |
|
15 | 11/11/2014 | Routing in reti a datagrammi. Routing statico e dinamico. Routing centralizzato e distribuito. Routing Link State. Broadcast dei Link State Packets. Shortest Path Tree. |
|
16 | 13/11/2014 | Routing Link State: algoritmo di Dijkstra. Esempio di esecuzione dell'algoritmo di Dijkstra. Problemi di oscillazione del routing link-state. Routing Distance Vector. Algoritmo di Bellmann-Ford. |
|
17 | 14/11/2014 | Simulazione ad eventi discreti di reti di calcolatori. Il simulatore ns3. Alcuni dettagli sulla struttura interna del simulatore. Alcuni esempi di simulazione con ns3. |
|
18 | 18/11/2014 | Problemi di convergenza del routing Distance Vector. Problema del conteggio all'infinito. Split horizon e reverse poisoning. Protocolli di routing: OSPF e RIP. |
|
19 | 20/11/2014 | Il routing in Internet. Autonomous Systems. Routing interno e routing esterno. Relazioni tra AS. AS stub e multihomed. Routing inter-dominio. IXP (cenni). Tecniche di trasmissione broadcast: flooding e flooding controllato. RPF. Spanning tree. |
|
20 | 21/11/2014 | IP multicast. IGMP. Trasmissione di datagram multicast in frame Ethernet. MBone. Tunneling. Routing multicast. Reverse path forwarding e pruning. Approcci shared-tree e core-based-tree. Cenni a DVMRP, MOSPF. Cenni a PIM-SM e PIM-DM. |
|
21 | 25/11/2014 | Introduzione ai protocolli di livello trasporto. UDP. Cenni al problema della rivelazione e correzione di errori nella comunicazione. Calcolo della cheksum in UDP. |
|
22 | 27/11/2014 | Programmazione di applicazioni TCP/IP con le socket di Berkeley (prima parte). | |
23 | 28/11/2014 | Trasmissione affidabile a livello trasporto. Protocollo stop-and-wait. Analisi di efficienza di S-and-W. Pipelining: protocolli go-back-N e selective-repeat. Il protocollo TCP. I campi dell'header TCP. Numero di sequenza ed ack. I timer del TCP. |
|
24 | 02/12/2014 | Apertura di una connessione TCP: three-way handshake. Chiusura di una connessione. Diagrammi di stato TCP. Il protocollo TCP: un modello del sender. Gestione degli ack. Controllo di flusso in TCP. Problema della silly window sindrome. Algoritmo di Nagle. Soluzione di Clark. |
|
25 | 04/12/2014 | Programmazione di applicazioni TCP/IP con le socket di Berkeley (seconda parte). Cenni alle differenze della WinSock API e della Java API for networking. |
|
26 | 05/12/2014 |
|
Problema del controllo di congestione: tecniche end-to-end e tecniche a livello rete. Controllo di congestione in TCP. Tecnica AIMD. Slow-start. Differenza di comportamento tra TCP Tahoe e TCP Reno. Fairness di TCP. |
27 | 09/12/2014 | Trasmissione di flussi multimediali in reti a commutazione di pacchetto. Protocolli per applicazioni multimediali: RTP ed RTCP. |
|
28 | 11/12/2014 | Esercitazione: quagga. Configurazione ed uso di quagga in reti di nodi virtuali. | |
29 | 12/12/2014 | Il livello di collegamento: introduzione e servizi. Tecniche di rilevazione e correzione degli errori: controllo di parità, checksum, CRC. Tecniche di accesso multiplo ad un canale condiviso: partizionamento del canale, tecniche ad accesso casuale, tecniche a rotazione. Tecniche di partizionamento del canale: TDMA ed FDMA. Cenni a CDMA. Tecniche ad accesso casuale: slotted ALOHA, ALOHA puro, CSMA e CSMA/CD. Analisi dell'efficienza massima di slotted ALOHA ed ALOHA puro. Cenni alle tecniche di accesso multiplo basate su rotazione. |
|
30 | 16/12/2014 | La tecnologia Ethernet. Struttura dei pacchetti. Indirizzi di livello datalink: indirizzi MAC. Algoritmo di backoff esponenziale nel CSMA/CD di Ethernet. Cenni alla evoluzione del cablaggio delle reti Ethernet: 10base5, 10base2, 10baseT. Cavi UTP per il cablaggio di reti Ethernet. |
|
31 | 18/12/2014 | Bridge ed autoapprendimento. Hub e switch Ethernet: differenze. Esercizi di subnetting IP. |
|
32 | 19/12/2014 |
Reti locali wireless. Wi-Fi 802.11: canali ed associazioni, protocollo MAC. Il problema del terminale nascosto. CSMA/CA. Frame RTS e CTS. Pacchetti 802.11. |
|
33 | 08/01/2015 | Sicurezza nelle comunicazioni in rete (Cenni introduttivi). Tecniche di crittografia a chiave simmetrica. Cifrari a blocchi. Cenni a DES, 3DES ed AES. Crittografia a chiave pubblica. Algoritmo RSA: scelta delle chiavi, cifratura e decifratura. Integrità dei messaggi. Funzioni hash crittografiche. Firma digitale. Certificazione della chiave pubblica e Certification Authority. Protocolli di autenticazione. Posta elettronica sicura. |
|
34 | 09/01/2015 | Cablaggio strutturato. Virtual LAN (VLAN). Trunking. Protocolli di tagging. |
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Ultimo aggiornamento: 18 dicembre 2014