实验五 计算机网络基本算法的实现

合集下载

5 计算机网络基础与应用实验

5  计算机网络基础与应用实验

计算机网络基础与应用实验实验一局域网基础实验一、实验目的1.掌握了解计算机网络配置情况的方法。

2.了解测试网络网络连接的方法。

3.掌握共享资源的使用方法4.了解常用网络命令IPCONFIG、PING、的使用。

5.掌握计算机网络的简单使用。

二、实验内容1.查看网络配置情况(1)计算机的名称:________________。

计算机属于的工作组名称:________________。

(2)进入“命令提示符”界面,运行IPCONFIG/ALL命令,查看当前网络配置情况。

网络适配器(网卡)型号:________________。

网络适配器(网卡)物理地址:________________。

IP地址:________________。

子网掩码:________________。

缺省网关:________________。

首选DNS服务器:________________。

备用DNS服务器:________________。

(3)通过网络连接的TCP/IP属性窗口,查看下列信息。

①IP地址和DNS服务器地址是自动获得还是直接指定的?________________。

②若直接指定,请比较TCP/IP属性窗口中的信息和IPCONFIG/ALL中的信息。

【提示】在所用网络连接的属性窗口中,选定“Internet协议(TCP/IP)”,再选择“属性”按钮。

2.检查网络的连通性(1)检查本机的网络设置是否正常?有四种方法:PING 127 .0.0.1 PING 本机的IP地址PING 本机机器名(2)检查到缺省网关是否连通?方法:PING 缺省网关的IP地址提示:缺省网关的IP地址可能从两个途径获得:一是IPCONFIG/ALL命令;二是TCP/IP 属性窗口。

(3)通过PING检查到相邻同学的计算机是否连通?方法1:PING 相邻同学计算机的IP地址方法2:PING 相邻同学计算机名4.“开始”菜单中“搜索”命令的使用(1)通过“开始”菜单中的搜索命令,搜索相邻同学的计算机(通过计算机名称搜索)(2)设法进入相邻同学的计算机。

计算机基础实验报告总结

计算机基础实验报告总结

计算机基础实验报告总结计算机基础实验报告总结在计算机科学与技术领域中,实验是非常重要的一部分。

通过实验,我们可以巩固理论知识,掌握实践技能,并且在解决实际问题时能够更加得心应手。

在本次计算机基础实验中,我学到了许多有关计算机硬件和软件的知识,并且通过实践提高了自己的技能。

实验一:计算机硬件组装在本次实验中,我们学习了计算机硬件的组装。

通过实际操作,我深入了解了计算机主板、CPU、内存、硬盘等硬件组件的功能和相互关系。

在组装过程中,我学会了正确连接各个硬件组件,并且了解了一些常见的故障排除方法。

这对于日后维护自己的计算机或者帮助他人解决硬件问题将会非常有帮助。

实验二:操作系统安装与配置在这个实验中,我们学习了操作系统的安装与配置。

我选择了Linux操作系统进行实验,通过实际操作,我了解了操作系统的安装过程和配置选项。

在配置过程中,我学会了如何设置网络连接、安装软件和调整系统设置。

这对于日常使用计算机和解决一些操作系统问题非常有帮助。

实验三:计算机网络配置计算机网络是现代社会中不可或缺的一部分。

在这个实验中,我们学习了计算机网络的配置和管理。

通过实际操作,我了解了IP地址、子网掩码、网关等网络配置参数的作用和设置方法。

我还学会了如何配置路由器和交换机,以及如何解决一些常见的网络故障。

这对于日后工作中的网络管理和故障排除将会非常有帮助。

实验四:数据库管理数据库是存储和管理数据的重要工具。

在这个实验中,我们学习了数据库的创建、表的设计和数据的操作。

通过实际操作,我了解了关系型数据库的基本原理和SQL语言的使用。

我学会了如何创建表、插入数据、查询数据和更新数据。

这对于日后的数据管理和分析将会非常有帮助。

实验五:程序设计与实现在这个实验中,我们学习了程序设计和实现的基本原理和方法。

通过实际操作,我学会了使用编程语言进行程序设计,并且能够编写简单的程序解决实际问题。

我了解了程序的基本结构、变量和函数的使用,以及如何进行调试和测试。

计算机网络实验报告

计算机网络实验报告
S配置
在IDS上安装并配置相应的检测规则,以便对网络流 量进行实时监测。
根据安全策略对异常流量进行报警和记录。
实验步骤与操作
4. 漏洞扫描
使用漏洞扫描工具对内部网络进行扫描,发现潜在的安全 隐患。
根据扫描结果,评估网络安全风险,并采取相应的防护措 施。
实验步骤与操作
5. 数据加密与安全通信 使用加密技术对数据传输进行保护,如SSL/TLS协议等。 配置安全协议,如VPN等,实现安全的远程访问和数据传输。
网络连接(如以太网)
实验步骤与操作
1. 实验准备 • 在计算机上安装Wireshark网络协议分析器。
• 通过网络连接将计算机连接到目标网络中。
实验步骤与操作
2. 数据包捕获
• 打开Wireshark软件,选择捕获数据包的网卡,并开始捕获数据包。
• 在捕获过程中,可以通过设置过滤器来筛选出特定类型的数据包,如 IP、TCP等。
理解并实践各种网络设备的配置和使用 了解和掌握中小型企业网络的日常维护 和管理
实验设备
路由器
用于网络连接和数据 包转发
交换机
用于局域网连接和数 据帧转发
服务器
用于提供网络服务和 资源共享
客户端
用于访问网络服务和 资源共享
网络线
用于连接设备和传输 数据
实验步骤与操作
1. 设计网络拓扑结构,并依据 设计进行设备的选型和连接。
实验设备
计算机(Windows操作系统)
入侵检测系统(IDS) 防火墙
网络交换机 路由器
实验步骤与操作
1. 网络拓扑结构搭建
准备实验设备,将计算机、交换机、路由器、防火墙和IDS按照网络拓扑结构进 行连接。
实验步骤与操作

《计算机网络》实验报告

《计算机网络》实验报告

《计算机网络》实验报告计算机网络实验报告一、引言计算机网络是现代信息技术的基础,它将各种计算机和设备连接在一起,实现数据的传输和共享。

本篇实验报告将介绍我们在《计算机网络》课程中进行的实验内容和实验结果。

二、实验目的本次实验的目的是通过搭建一个简单的局域网并进行通信测试,加深对计算机网络基本概念的理解,掌握网络配置和通信过程中的相关知识。

三、实验环境我们使用了两台计算机和一个交换机来搭建局域网。

其中,计算机A作为服务器,计算机B作为客户端,交换机用于连接两台计算机。

四、实验步骤1. 配置网络参数我们首先在计算机A和计算机B上配置IP地址、子网掩码和默认网关,确保两台计算机处于同一个子网中。

2. 搭建局域网将计算机A和计算机B通过网线连接到交换机的不同端口上,确保物理连接正常。

3. 配置服务器在计算机A上搭建服务器,选择一种合适的网络服务软件,如Apache、Nginx 等,并进行相应的配置。

4. 配置客户端在计算机B上配置客户端,选择一种合适的浏览器软件,如Chrome、Firefox 等,并设置代理服务器的IP地址和端口。

5. 进行通信测试打开浏览器,在客户端中输入服务器的IP地址和端口号,访问服务器上的网页。

观察通信过程中的网络数据传输情况,检查是否能够成功建立连接并获取到服务器上的网页内容。

五、实验结果通过以上步骤,我们成功搭建了一个简单的局域网,并进行了通信测试。

在测试过程中,我们观察到以下结果:1. 网络连接正常计算机A和计算机B通过交换机成功建立了物理连接,网络连接正常。

2. IP地址配置正确计算机A和计算机B的IP地址、子网掩码和默认网关配置正确,处于同一个子网中。

3. 服务器配置成功在计算机A上搭建的服务器配置成功,能够正常响应客户端的请求。

4. 客户端配置成功在计算机B上配置的客户端能够正常访问服务器上的网页,获取到正确的网页内容。

六、实验总结通过本次实验,我们深入了解了计算机网络的基本概念和通信过程,掌握了网络配置和通信测试的方法。

2024版《计算机网络》实验指导书

2024版《计算机网络》实验指导书
3. 基本网络命令使用
使用`tracert`命令跟踪路 由路径
使用`ping`命令测试网络 连通性
使用`netstat`命令查看网 络连接状态
实验结果与分析
1. 网络配置结果 展示主机名、IP地址、子网掩码和默
认网关的配置结果 2. TCP/IP协议分析结果
展示捕获的数据包,并分析各层协议 头部信息,包括源/目的IP地址、源/ 目的端口号、协议类型等
01 1. 环境搭建
02
安装和配置实验所需的软件和工具,如虚拟机、操作系
统、网络模拟器等;
03
构建实验网络拓扑,包括内部网络、外部网络和防火墙
等组成部分。
实验内容和步骤
2. 防火墙配置
选择一种防火墙软件或设备,如iptables、pfSense等; 配置防火墙规则,包括访问控制列表(ACL)、网络地址转换(NAT)、 端口转发等;
1. 连接路由器和交换机, 并启动设备
实验步骤
01
03 02
实验内容和步骤
3. 配置路由器接口,并启用路由协议 4. 配置交换机VLAN,并启用STP 5. 验证配置结果,确保网络连通性
实验结果与分析
01
实验结果
02
路由器和交换机配置成功,网络连通性良好
03
各设备运行状态正常,无故障提示
04
分析
02 如何提高网络服务器的安全性和稳定性?
03
如何优化网络服务器的性能?
04
在实际应用中,如何管理和维护网络服务 器?
05
实验五:网络安全与防火 墙配置
实验目的和要求
理解和掌握网络安全的基本概念和原 理;
通过实验,了解防火墙在网络安全中 的作用和重要性。

《计算机网络》实验报告

《计算机网络》实验报告

一、实验目的1. 理解计算机网络的基本概念和结构。

2. 掌握网络设备的配置方法,包括交换机、路由器等。

3. 学习网络协议的作用和配置方法,如TCP/IP、DHCP等。

4. 通过实验加深对网络故障诊断和排除能力的培养。

二、实验内容1. 实验环境实验设备:一台PC机、一台交换机、一台路由器、双绞线、网线等。

实验软件:Windows操作系统、网络管理软件等。

2. 实验步骤(1)网络设备连接首先,将PC机通过网线连接到交换机的一个端口上。

然后,将交换机的另一个端口连接到路由器的WAN口。

最后,将路由器的LAN口连接到PC机的另一台交换机上。

(2)网络设备配置①交换机配置进入交换机命令行界面,配置交换机的基本参数,如VLAN ID、IP地址、子网掩码等。

②路由器配置进入路由器命令行界面,配置路由器的接口参数,如WAN口和LAN口的IP地址、子网掩码等。

同时,配置路由协议,如静态路由、动态路由等。

③PC机配置在PC机的网络设置中,将IP地址、子网掩码、默认网关等信息设置为与路由器LAN口相同的参数。

(3)网络测试①测试PC机与交换机之间的连通性在PC机中ping交换机的IP地址,检查PC机是否能够与交换机通信。

②测试PC机与路由器之间的连通性在PC机中ping路由器的IP地址,检查PC机是否能够与路由器通信。

③测试不同VLAN之间的连通性在PC机中ping另一个VLAN中的设备,检查不同VLAN之间的设备是否能够相互通信。

三、实验结果与分析1. 实验结果(1)PC机与交换机之间连通(2)PC机与路由器之间连通(3)不同VLAN之间的设备相互通信2. 实验分析通过本次实验,我们成功搭建了一个简单的计算机网络,并掌握了网络设备的配置方法。

在实验过程中,我们遇到了一些问题,如网络设备之间的连通性、VLAN之间的通信等。

通过查阅资料和调试,我们解决了这些问题,加深了对计算机网络的理解。

四、实验总结1. 通过本次实验,我们了解了计算机网络的基本概念和结构,掌握了网络设备的配置方法。

《计算机网络》实验报告

《计算机网络》实验报告

《计算机网络》实验报告计算机网络实验报告引言计算机网络是现代社会不可或缺的一部分,它连接了世界各地的计算机和设备,使得信息的传递和交流变得更加便捷和高效。

本次实验旨在通过搭建一个简单的局域网,探索计算机网络的基本原理和应用。

实验目的本次实验的目的是通过搭建一个局域网,实现多台计算机之间的通信和文件共享。

通过这个实验,我们可以深入了解计算机网络的工作原理和相关技术,加深对网络通信的理解。

实验步骤1. 确定实验所需设备和软件:本次实验所需设备包括多台计算机、交换机、网线等。

软件方面,我们选择了Windows操作系统和网络配置工具。

2. 搭建物理连接:首先,我们需要将多台计算机通过网线连接到交换机上。

确保每台计算机都与交换机连接稳定,并能够正常获取IP地址。

3. 配置网络参数:在每台计算机上,我们需要进行网络参数的配置。

包括IP地址、子网掩码、网关等。

确保每台计算机都处于同一个局域网中,并能够相互通信。

4. 测试网络连接:在完成网络参数配置后,我们可以进行网络连接的测试。

通过在不同计算机上进行ping命令测试,确保各台计算机之间可以相互通信。

5. 文件共享设置:为了实现文件共享,我们需要在其中一台计算机上设置共享文件夹,并将其他计算机添加到共享访问权限中。

这样,其他计算机就可以通过网络访问和共享该文件夹中的文件。

实验结果与分析通过以上的实验步骤,我们成功搭建了一个局域网,并实现了多台计算机之间的通信和文件共享。

在测试网络连接时,我们发现网络的延迟时间较低,通信速度较快,符合我们对计算机网络的期望。

在进行文件共享时,我们发现共享文件夹的访问速度与网络带宽和计算机性能有关。

当网络负载较高或计算机性能较低时,可能会导致共享文件夹的访问速度较慢。

因此,在实际应用中,我们需要根据具体情况来评估和优化网络性能,以提高文件共享的效率。

实验总结通过本次实验,我们深入了解了计算机网络的基本原理和应用。

我们学习到了如何搭建一个局域网,并实现多台计算机之间的通信和文件共享。

计算机网络实验报告

计算机网络实验报告

计算机网络实验报告实验名称:计算机网络基础配置实验实验目的:1. 掌握计算机网络的配置方法2. 了解计算机网络协议的工作原理3. 掌握网络设备的配置方法实验环境:1. 两台计算机(Windows操作系统)2. 网线若干根3. 路由器一台4. 交换机一台5. 网线转接头若干实验原理:计算机网络是通过一系列网络设备(包括计算机、路由器、交换机等)将地理位置不同的计算机系统互联起来,实现资源共享、信息传递和任务协作的计算机系统。

计算机网络的基础配置包括计算机网络的连接、配置和管理。

本实验将通过配置路由器和交换机,实现两台计算机之间的网络互联。

实验步骤:一、网线的制作首先,我们需要制作两根网线,用于连接路由器和两台计算机,以及两台计算机之间的通信。

根据网线的制作标准,将网线的线序排列整齐,并用压线头压紧。

二、路由器的配置1. 连接路由器电源,并使用电脑通过网线连接到路由器的LAN口。

2. 打开浏览器,输入路由器的IP地址(通常为192.168.XX.XX),并输入登录用户名和密码(用户手册或路由器背面标签上会有提示)。

3. 配置路由器的上网方式(如拨号、动态IP、静态IP等),并设置正确的上网参数。

4. 配置路由器的DHCP功能,以便计算机能够自动获取正确的网络配置。

三、交换机的配置1. 将两台计算机连接到交换机上,并确保计算机能够正常上网。

2. 进入交换机的管理界面,配置交换机的端口为“trunk”模式,以便计算机能够通过交换机连接到网络。

四、计算机的配置1. 确保计算机的网卡驱动程序已正确安装,并能够正常识别网络设备。

2. 打开“网络和共享中心”,检查计算机是否可以正常连接到网络。

3. 在计算机的网络配置中,设置不同的网络适配器,以便在不同的网络环境下使用(如局域网、互联网等)。

五、测试网络连接1. 将两台计算机连接到互联网服务提供商,并使用浏览器等工具测试网络连接是否正常。

2. 使用网络测试工具(如ping命令)测试两台计算机之间的网络连通性。

计算机网络的实验报告

计算机网络的实验报告

计算机网络的实验报告一、引言计算机网络是现代社会中不可或缺的一部分,它连接了人与人、人与信息的桥梁。

为了更好地理解计算机网络的原理和运行机制,我们进行了一系列实验,并通过本次实验报告来总结和分享我们的实验结果。

二、实验目的本次实验的目的是通过构建一个简单的局域网,掌握计算机网络的基本概念和实验操作。

我们将通过以下几个方面来达到实验目的:1. 理解网络拓扑结构:我们将构建一个由多台计算机和交换机组成的局域网,通过观察和分析网络拓扑结构,加深对计算机网络的理解。

2. 掌握IP地址和子网掩码的设置:在局域网中,每台计算机都需要有一个唯一的IP地址和子网掩码。

我们将学习如何正确设置IP地址和子网掩码,以确保网络正常运行。

3. 理解网络通信原理:在局域网中,计算机之间需要进行通信才能实现信息交换。

我们将学习如何配置网络参数,使不同计算机之间能够正常通信。

三、实验过程1. 实验环境准备:我们先准备了一台主机和两台客户机,以及一台交换机。

主机和客户机之间通过交换机连接,形成一个局域网。

2. 设置IP地址和子网掩码:我们为主机和客户机分别设置了不同的IP地址和子网掩码,以确保它们在同一个子网内。

3. 配置网络参数:我们通过设置网关和DNS服务器的IP地址,使主机和客户机能够正常访问外部网络。

4. 进行网络通信测试:我们在主机和客户机之间进行了Ping测试和文件传输测试,以验证网络配置的正确性和稳定性。

四、实验结果通过以上实验步骤,我们成功地构建了一个简单的局域网,并实现了主机和客户机之间的正常通信。

我们进行了多次Ping测试和文件传输测试,结果显示网络连接稳定,延迟较低,传输速度较快。

五、实验总结通过本次实验,我们深入了解了计算机网络的基本概念和实验操作。

我们学会了如何构建局域网、设置IP地址和子网掩码,以及配置网络参数。

通过实验,我们进一步认识到计算机网络在现代社会中的重要性和应用广泛性。

在今后的学习和工作中,我们将继续深入研究计算机网络的原理和技术,不断提升自己的网络技能。

计算机网络实验 (5)精选全文完整版

计算机网络实验 (5)精选全文完整版

可编辑修改精选全文完整版计算机网络实验1. 编程实验(使用NetRiver实验系统)(1)滑动窗口协议实验(见实验指导书的实验1,只做回退N帧实验)(2)IPv4协议收发实验(见实验指导书的实验2)(3)IPv4协议转发实验(见实验指导书的实验3)每位同学只做其中的一个实验,学号mod 3 = 0、1、2的同学分别做实验1、2、3。

程序应通过测试服务器的测试;程序及实验报告应提交到管理服务器供检查。

实验报告包括以下几部分内容:实验目的,协议的工作原理或处理要求,程序流程图。

提交的代码应有必要的注释。

2. 交互式实验(使用NetRiver实验系统)(1)IPv4协议交互实验(见实验指导书的实验11)(2)TCP协议交互实验(见实验指导书的实验14)该实验所有同学都要做。

服务器会自动记录实验结果,不需提交实验报告。

3. 观察实验(使用协议分析工具Wireshark)该实验所有同学都要做。

3.1观察IEEE 802.3帧结构进行实验的主机运行Windows XP操作系统。

通过Wireshark将实验主机的网卡设置为通常模式(非混杂模式),捕捉以下场景中的数据帧:先在命令行下用arp –d命令删除实验主机上的所有ARP表项,接着立即用web浏览器访问Internet上的站点。

1)依次查看捕获的各数据帧,看看目的地为实验主机的数据帧中长度最小的是多大;查看这种帧的各个域,看看前导码是否包含在记录的数据中;记录的数据是从哪个字段开始,至哪个字段结束;这是否验证了IEEE 802.3标准中规定的最小帧长为64字节?2)查看捕获的帧中长度最长的帧。

可以多访问一些网页以捕获更多的帧,看看这些帧的长度最大是多少?为什么?3)查看捕获的数据帧中由实验主机发出的ARP请求帧,查看封装该ARP 请求帧的以太帧的目的地址是多少,源地址是多少;再用ipconfig –all命令查看实验主机的MAC地址,看看是否和源地址一致。

计算机网络实验报告

计算机网络实验报告

计算机网络实验报告计算机网络实验报告引言:计算机网络是现代社会的重要组成部分,它连接了各种设备和系统,实现了信息的传输和共享。

在计算机网络实验中,我们通过实际操作和观察,深入了解了网络通信原理、协议和技术。

本篇实验报告将对我们进行的计算机网络实验进行总结和分析,以及实验中遇到的问题和解决方法。

实验一:网络拓扑结构在本实验中,我们学习了计算机网络的拓扑结构,包括总线型、星型、环型和网状型等。

通过搭建不同拓扑结构的网络,我们深入理解了各种结构的优缺点和适用场景。

例如,总线型拓扑结构简单易懂,但容易出现单点故障;而星型拓扑结构可靠性较高,但需要大量的物理连接。

实验二:网络协议分析在本实验中,我们学习了常见的网络协议,如TCP/IP、HTTP和FTP等。

通过抓包和分析网络数据包,我们了解了协议的工作原理和通信过程。

例如,TCP/IP协议是互联网的核心协议,它通过IP地址和端口号实现了可靠的数据传输;HTTP协议是应用层协议,用于在客户端和服务器之间传输超文本。

实验三:网络安全与防护在本实验中,我们学习了网络安全的基本概念和常见的攻击手段,如DDoS、SQL注入和跨站脚本等。

通过搭建防火墙和入侵检测系统,我们学会了如何保护网络安全。

例如,防火墙可以通过过滤规则,控制网络流量的进出;入侵检测系统可以监测网络中的异常行为,并及时作出响应。

实验四:无线网络实践在本实验中,我们学习了无线网络的工作原理和配置方法。

通过配置无线路由器和接入点,我们实现了无线网络的搭建和连接。

例如,无线网络使用无线电波进行通信,需要设置SSID和密码来保护网络安全;无线网络的覆盖范围受到信号强度和障碍物的影响,需要合理布置设备位置。

实验五:网络性能测试在本实验中,我们学习了网络性能测试的方法和工具。

通过使用ping、traceroute和iperf等工具,我们测试了网络的延迟、丢包率和带宽等性能指标。

例如,ping命令可以测试网络的延迟和丢包情况;iperf命令可以测试网络的带宽和吞吐量。

计算机网络实验报告(路由算法、Socket编程)[修改版]

计算机网络实验报告(路由算法、Socket编程)[修改版]

第一篇:计算机网络实验报告(路由算法、Socket编程)计算机网络实验报告班级:姓名:学号:实验一一.实验目的及要求编写程序,模拟距离矢量路由算法的路由表交换过程,演示交换后的路由表的变化。

二.实验原理距离矢量路由算法是这样工作的:每个路由器维护一张路由表(即一个矢量),它以网络中的每个路由器为索引,表中列出了当前已知的路由器到每个目标路由器的最佳距离,以及所使用的线路。

通过在邻居之间相互交换信息,路由器不断地更新他们的内部路由表。

举例来说,假定使用延迟作为“距离”的度量标准,并且该路由器发送一个列表,其中包含了他到每一个目标路由器的延时估计值;同时,他也从每个邻居路由器接收到一个类似的列表。

假设一个路由器接收到来自邻居x的一个列表,其中x(i)表示x估计的到达路由器i所需要的时间。

如果该路由器知道他到x的延时为m毫秒,那么他也知道在x(i)+m毫秒之间内经过x可以到达路由器i。

一个路由器针对每个邻居都执行这样的计算,就可以发现最佳的估计值,然后在新的路由器表中使用这个最佳的估计值以及对应的输出路线。

三.源程序:#include "stdio.h" #include "stdlib.h" #include "malloc.h" #include "graphics.h" #include "dos.h" #define VERNUM 7typedef struct {int dis;int flag;int flag2; }RoutNode;char tmp[10]; RoutNode data[VERNUM][VERNUM];void welcome();void InitRoutData(FILE* pfile);void PrintRoutData();void SendInf(int recv, int send);void Exchange();int main() {int start, end, i, j, m, n;FILE *pfile;welcome();pfile = fopen("1.txt", "r");if (pfile == NULL){printf("the file wrong,press any key to come back.\n"); getch();return;}elseInitRoutData(pfile);fclose(pfile);printf("\nthe original route table:\n");for (i = 0; i{printf("%c||", i + 65);for (j = 0; j < VERNUM; j++)if (data[i][j].dis > 0)printf("<%c %d> ", j + 65, data[i][j].dis);}PrintRoutData();getch();for (i = 0; i < VERNUM; i++){for (m = 0; m < VERNUM; m++)for (n = 0; n < VERNUM; n++)data[m][n].flag = 0;Exchange();PrintRoutData();getch();}printf("\nexchange the route table:\n"); return 0; }void welcome() {int gdriver=DETECT,gmode; registerbgidriver(EGAVGA_driver); initgraph( &gdriver, &gmode,"C:\Win-TC"); cleardevice();setbkcolor(CYAN);setviewport(0,0,639,479,1); clearviewport();setbkcolor(BLUE);rectangle(200,200,440,280);setfillstyle(1,5);floodfill(300,240,14);settextstyle(0,0,2);outtextxy(50,30,"Distance Vector Routing Algorithm"); setcolor(15);settextstyle(1,0,4);outtextxy(260,214,"Welcome to use!");line(0,80,640,80);getch();delay(300);cleardevice(); } void InitRoutData(FILE* pfile) {char num[10];int i = 0;char c;int m, n;fseek(pfile, 0, 0);for (m = 0; !feof(pfile) && m < 7; m++){for (n = 0; !feof(pfile) && n < 7; n++){while (!feof(pfile)){c = fgetc(pfile);if (c == ','){num[i] = '\0';data[m][n].dis = atoi(num); data[m][n].flag = 0;data[m][n].flag = 0;i = 0;break;} /*end of if*/else if ((c >= '0' && c{num[i++] = c;} /*end of else if*/} /*end of while*/} /*end of for (n = 0*/} /*end of for (m = 0*/ } void PrintRoutData() {int i, j;for (i = 0; i < VERNUM; i++) {settextstyle(1,0,3);sprintf(tmp," %c",i + 65); outtextxy(i*80+50,130,tmp);outtextxy(10,160+i*40,tmp);}for (j = 0; j< VERNUM; j++){for (i = 0; i < VERNUM; i++){if (data[i][j].dis{if(data[i][j].flag2 ==1){setfillstyle(SOLID_FILL,5);bar(80*i+50,40*j+155,80*i+120,40*j+185); delay(50000);data[i][j].flag2 =0;}setfillstyle(SOLID_FILL,3);bar(80*i+50,40*j+155,80*i+120,40*j+185); settextstyle(1,0,2);sprintf(tmp,"-");outtextxy(80*i+65,40*j+165,tmp);}elseif(data[i][j].dis >=0){{setfillstyle(SOLID_FILL,5);bar(80*i+50,40*j+155,80*i+120,40*j+185);delay(50000);data[i][j].flag2 =0;}setfillstyle(SOLID_FILL,3);bar(80*i+50,40*j+155,80*i+120,40*j+185); settextstyle(1,0,2);sprintf(tmp,"%d",data[i][j].dis);outtextxy(80*i+65,40*j+165,tmp);}} /*end of for (j = 0*/} /*end of for (i = 0*/ }void SendInf(int recv, int send) {int i;for (i = 0; i < VERNUM; i++){if (data[send][i].dis > 0&& data[send][i].flag!=1){if (data[recv][i].dis{data[recv][i].dis = data[send][i].dis + data[recv][send].dis;data[recv][i].flag2 =1;}else if (data[recv][i].dis > data[send][i].dis + data[recv][send].dis) {data[recv][i].dis = data[send][i].dis + data[recv][send].dis;data[recv][i].flag =1;data[recv][i].flag2 =1;}} /*end of if*/} /*end of for*/ }void Exchange() {int i, j;for (i = 0; i < VERNUM; i++){for (j = 0; j < VERNUM; j++){if (data[i][j].dis > 0&& data[i][j].flag!=1){SendInf(i, j);} /*end of if*/} /*end of for (j = 0*/} /*end of for (i = 0*/ }四、实验心得体会通过本次实验训练,我了解了距离矢量路由算法的基本原理,复习了C语言编程的内容,通过对路由算法的实现,加深了对路由表交换的理解。

大二大三必修课计算机网络实验教案

大二大三必修课计算机网络实验教案

大二大三必修课计算机网络实验教案1. 实验目的本实验旨在通过计算机网络实验的方式,让学生对计算机网络的基本原理、功能和协议有更深入的了解,培养学生的动手实践能力,并能够应用所学知识解决实际问题。

2. 实验要求2.1 实验环境学生需要在实验室或者自己的计算机上安装相应的网络模拟软件,如Cisco Packet Tracer、GNS3等,以便进行实验的模拟和演示。

2.2 实验内容大二大三必修课计算机网络实验的内容包括以下几个方面:2.2.1 实验一:计算机网络基本概念实验在本实验中,学生需要了解计算机网络的基本概念,包括网络拓扑结构、OSI七层模型、TCP/IP协议等,并能够使用网络模拟软件搭建简单的局域网。

2.2.2 实验二:网络通信与协议实验在本实验中,学生需要了解数据在计算机网络中的传输方式,能够利用Wireshark等工具对数据包进行抓包和分析,并学习常见的网络协议,如IP、UDP、TCP等。

在本实验中,学生需要了解网络路由和交换的原理与实现方法,能够使用网络模拟软件配置路由器和交换机,并利用静态路由和动态路由协议实现网络通信。

2.2.4 实验四:网络安全与防护实验在本实验中,学生需要了解计算机网络中的安全问题与威胁,并学习常见的网络安全防护措施和技术,如防火墙、VPN、入侵检测系统等。

2.2.5 实验五:无线网络实验在本实验中,学生需要了解无线网络的基本原理与技术,能够配置和管理无线局域网,并学习无线网络的安全性和性能优化方法。

3. 实验步骤3.1 实验一:计算机网络基本概念实验3.1.1 学生需要先阅读相关学习资料,了解计算机网络的基本概念和相关术语。

3.1.2 使用网络模拟软件搭建一个简单的局域网,包括至少两台计算机和一个交换机。

3.1.3 配置两台计算机的IP地址和子网掩码,使得它们能够在同一个局域网中通信。

3.1.4 进行Ping测试,验证通信是否正常。

3.2.1 学生需要先学习数据在计算机网络中的传输方式和网络协议的基本原理。

计算机网络原理实验报告

计算机网络原理实验报告

计算机网络原理实验报告计算机网络原理实验报告一、引言计算机网络是当今社会中不可或缺的一部分,它连接了世界各地的计算机,使得信息的传输和共享变得更加便捷。

本篇实验报告将介绍计算机网络的基本原理以及我们在实验中所学到的知识和经验。

二、实验目的本次实验的目的是通过搭建一个简单的局域网,理解计算机网络的基本原理,并掌握网络的搭建和配置方法。

三、实验环境我们使用了两台计算机和一台路由器来搭建局域网。

其中,计算机A和计算机B分别连接到路由器的两个端口上,路由器通过交换机将两台计算机连接起来。

四、实验步骤1. 首先,我们将路由器和计算机A、计算机B连接起来,确保物理连接正常。

2. 在路由器上进行基本配置,包括设置IP地址、子网掩码和默认网关。

这些配置将决定计算机A和计算机B之间的通信。

3. 在计算机A和计算机B上配置IP地址和子网掩码,确保它们与路由器的配置相匹配。

4. 进行网络连通性测试,确保计算机A和计算机B之间可以相互通信。

五、实验结果经过以上步骤的操作,我们成功地搭建了一个局域网,并实现了计算机A和计算机B之间的通信。

我们进行了一系列的网络连通性测试,包括ping命令和文件传输等,结果均显示两台计算机之间的通信正常。

六、实验总结通过本次实验,我们深入了解了计算机网络的基本原理,并通过实际操作掌握了网络的搭建和配置方法。

我们了解了IP地址、子网掩码和默认网关的作用,以及它们在网络通信中的重要性。

同时,我们也学会了如何进行网络连通性测试,以确保网络的正常运行。

在实验过程中,我们遇到了一些问题,如配置错误导致网络无法通信等。

通过仔细排查和调试,我们最终找到了问题的所在并解决了它们。

这些问题的出现使我们更加深入地理解了网络配置的重要性,并提醒我们在实际应用中要注意细节和正确性。

总的来说,本次实验使我们对计算机网络有了更深入的理解,并提高了我们的实际操作能力。

我们将继续学习和探索计算机网络的更多知识,为今后的工作和学习打下坚实的基础。

计算机网络技术 实验5

计算机网络技术 实验5

计算机网络技术实验5在计算机网络技术的学习过程中,实验环节是帮助我们深入理解和掌握理论知识的重要途径。

本次实验 5 更是让我们在实际操作中进一步提升了对网络技术的应用能力和问题解决能力。

实验的目的是通过一系列具体的任务和操作,熟悉网络拓扑结构的构建、IP 地址的分配与配置、网络设备的管理以及网络性能的监测与优化等关键技术。

我们首先需要准备实验所需的设备和软件。

这包括若干台计算机、交换机、路由器,以及网络模拟软件如 Packet Tracer 等。

有了这些工具,我们就能够搭建出符合实验要求的网络环境。

在实验开始时,我们面临的第一个任务是构建一个简单的网络拓扑结构。

这可不是一件简单的事情,需要仔细规划各个设备之间的连接关系,以确保数据能够在网络中顺畅地传输。

比如说,我们要决定哪些计算机连接到同一个交换机,哪些交换机又需要连接到路由器,从而形成一个层次分明、逻辑清晰的网络架构。

接下来就是 IP 地址的分配与配置。

IP 地址就像是网络中设备的“身份证号码”,每个设备都必须有一个唯一的 IP 地址才能在网络中进行通信。

这需要我们根据网络的规模和需求,合理地划分 IP 地址段,并为每个设备手动配置正确的 IP 地址、子网掩码、网关等参数。

这个过程中,要特别注意避免 IP 地址冲突,否则就会导致网络通信出现故障。

网络设备的管理也是实验中的重要环节。

我们需要学会使用命令行界面或者图形化界面来对交换机和路由器进行配置和管理。

例如,设置端口的速率、启用或禁用某些端口、配置 VLAN 等。

这不仅要求我们熟悉相关的命令和参数,还需要我们具备一定的耐心和细心,因为一个小小的错误都可能导致整个网络的瘫痪。

在完成了网络的搭建和配置之后,还需要对网络性能进行监测与优化。

我们可以使用一些工具来测量网络的带宽、延迟、丢包率等性能指标,然后根据测量结果对网络进行调整和优化。

比如,如果发现网络带宽不足,我们可能需要升级网络设备或者调整网络拓扑结构;如果延迟过高,就需要检查网络中的路由设置是否合理。

网络算法的实现方法

网络算法的实现方法

网络算法的实现方法随着互联网和人工智能的快速发展,网络算法作为计算机科学和人工智能的重要组成部分,也越来越受到关注,被广泛应用于各个领域,如搜索引擎、社交网络、图像识别等。

网络算法在实现方法上也是多种多样的,本文将就一些常见的实现方法进行探讨。

一、暴力枚举法暴力枚举法是最简单直观的算法实现方法,即将所有的可能情况都枚举一遍,找出最优解。

但是暴力枚举法的时间复杂度往往非常高,因此只适用于数据量比较小的情况。

例如,对于一个含有n个元素的集合,我们需要进行集合中元素的排列组合,时间复杂度就是O(n!),极易造成死循环或超时等问题。

二、贪心算法贪心算法是求解最优解的一种可行方法,其基本思想是在每一步选择中都采取在当前状态下最好或最优的选择,从而希望能够得到全局最优解。

贪心算法的时间复杂度通常较低,但由于其局部最优选择,最终可能得不到全局最优解。

例如,当我们考虑选择物品时,如果我们总是优先选择单位体积价值最大的物品,当背包容量有限时,我们可能选不满背包,从而得不到全局最优解。

三、动态规划算法动态规划算法是一种高效的算法,通常用于求解最优解问题。

其基本思想是将原问题划分为若干个子问题,每个子问题只求解一次,并将其结果保存起来,避免重复计算。

动态规划算法的时间复杂度取决于子问题的数量,通常情况下是O(n^2)或O(n^3)等多项式级别。

由于动态规划算法可以求解全局最优解,因此在很多实际问题中被广泛应用,如背包问题等。

四、遗传算法遗传算法是一种通过模拟生物进化过程来求解最优解的算法。

它通过将问题转化为遗传编码的方式,采用类似于选择、交叉和变异等操作,来不断地演化种群,并不断筛选出最优的个体。

遗传算法通常适合于解决复杂的、非线性的、约束条件多的优化问题,如旅行商问题、车间调度问题等。

五、神经网络算法神经网络算法是一种模拟人脑神经元网络结构进行计算的算法,它通过输入数据在神经元之间进行传递和处理,并输出模型预测结果。

计算机网络原理实验五实验报告

计算机网络原理实验五实验报告

计算机网络原理实验报告实验五静态路由及RIP协议配置系别:计算机科学与技术系网络工程方向类型:设计型班级:1003班姓名:段艳辉(2010100318)日期:2012年12 月11 日一、实验目的1、理解路由协议的分类2、掌握静态路由和RIP协议的配置方法二、实验原理2、静态路由静态路由是一种特殊的路由,由网络管理员采用手工方法在路由器中配置而成。

这种方法适合在规模较小、路由表也相对简单的网络中使用。

它比较简单,容易实现;可以精确控制路由选择,改进网络的性能;减少路由器的开销,为重要的应用保证带宽。

但对于大规模网络而言,如果网络拓扑结构发生改变或网络链路发生故障,用手工的方法配置及修改路由表,对管理员会形成很大压力。

3、RIP路由协议在动态路由中,管理员不再需要像静态配置那样对路由器上的路由表进行手工维护,而是在每台路由器上运行一个路由表的管理程序。

这个路由表的管理程序会根据路由器上的接口的配置(如IP地址的配置)及所连接的链路的状态,生成路由表中的路由表项。

RIP协议就是一种动态路由协议,它采用距离矢量算法,即相邻的路由器之间互相交换整个路由表,并进行矢量的叠加,最后达到知道整个网络路由。

三、实验步骤(一)静态路由配置1、连接网络实验设备,配置各主机和各路由器。

图一实验环境构建2、配置各个路由器的静态路由(1)基本配置命令:Router(config)#ip route 目的网络子网掩码下一跳//增加一条静态路由Router(config)#no ip route 目的网络子网掩码下一跳//删除一条静态路由(2)Router 静态路由的配置图二router0的路由配置过程图三Router1的静态路由配置结果(3)pc的ip地址、子网掩码、网关配置、图四pc0的配置图五pc2的配置3、pc0 ping pc2验证静态路由配置图六pc0 ping通pc2(二)RIP协议配置RIP的全称是Routing Information Protocol,是IGP,采用Bellman-Ford算法。

了解计算机网络的基础和实现

了解计算机网络的基础和实现

了解计算机网络的基础和实现计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的计算机设备,使得信息传输更加便利快捷。

在将计算机连在一起形成网络之前,我们需要了解一些基本的概念和原理,才能更好地理解计算机网络的工作方式和实现。

一、计算机网络的基本概念计算机网络是指利用通信设施和通信协议将地理位置不同的计算机连接起来,以便它们能够相互通信。

在计算机网络中,我们通常会遇到以下几个基本概念:1、节点节点是指计算机网络中的每个连接点,它可以是计算机、路由器或其他网络设备。

每个节点都有一个唯一的标识符。

2、网络拓扑网络拓扑是指计算机网络中节点的物理连接方式,它决定了数据传输的路径和效率。

常见的网络拓扑包括星型、总线型、环形、树型等。

3、通信协议通信协议是指计算机网络中用于数据传输的规范和标准。

常见的通信协议包括TCP/IP协议、HTTP协议、SMTP协议等。

二、计算机网络的实现从物理层面来说,计算机网络的实现需要以下组件:1、计算机计算机是网络的基础,每个计算机都需要一个唯一的地址来进行通信。

2、网络适配器网络适配器是将计算机转换成网络设备的组件,它能够将计算机的数字信号转换成网络设备所能理解的信号。

3、网络介质网络介质是指计算机之间传输数据所使用的物理通道,包括电线、光纤和无线信号等。

4、路由器路由器是网络中的关键设备,它能够将数据从一个网络分发到另一个网络,并在传输过程中选择最佳路径。

三、计算机网络的协议在计算机网络中,通信协议是实现数据传输的关键。

常见的通信协议包括TCP/IP协议、HTTP协议、SMTP协议等。

1、TCP/IP协议TCP/IP协议是互联网的核心协议,它包括两个子协议:TCP协议和IP协议。

TCP协议负责数据包的分段和重新组装,IP协议则负责将数据包从一个网络传输到另一个网络。

2、HTTP协议HTTP协议是应用于Web的传输协议,它负责文档的传输和呈现。

Web浏览器通过HTTP协议获得Web上的数据和文档,然后呈现给用户。

实验五 计算机网络基本算法的实现

实验五 计算机网络基本算法的实现

第6章实验五计算机网络基本算法的实现6.1 实验目的1. 熟悉IP数据报、UDP数据报的差错检验方法,即反码求和的工作原理。

2. 掌握反码求和的实现方法。

6.2实验内容1. 熟悉IP数据报、UDP数据报的差错检验方法。

2. 编写反码求和的程序,并调试通过。

6.3 实验要求每位同学在TC2.0环境下编程实现IP数据报和UDP数据报反码求和程序,并利用所提供数据进行验证。

6.4 实验步骤6.4.1 IP数据报反码求和程序设计Step1:输入程序框架在TC环境下输入如下程序框架:#include "stdio.h"/* 反码求和函数,输入被求和的字节数组(buf:数据起始地址,count:16位段数),返回求和结果*/unsigned short cksum(unsigned short *buf,int count){unsigned long cksum=0;while(size >1){cksum+=*buf++;size -=sizeof(USHORT);}if(size ){cksum += *(UCHAR*)buf;}cksum = (cksum >> 16) + (cksum & 0xffff);cksum += (cksum >>16);return (USHORT)(~cksum);/* 每位同学自己完善本函数*/}main(int argc,char **argv){FILE *fp;unsigned short buf[10];unsigned short rt;if(argc>1){/* 打开MAC帧数据文件*/fp = fopen(argv[1],"rb");if (fp != NULL){/* 定位到IP数据报首部开始位置*/fseek(fp,14L,SEEK_SET);/* 读取20个字节的IP首部*/fread(buf,2,10,fp);/* 反码求和*/rt = cksum(buf,10);/* 输出求和结果*/printf("CheckSum:%X",rt);/* 关闭文件*/fclose(fp);}else{printf("Open file error");}}else{printf("Usage:Check_Ex ex.dat");}return 0;}Step2:完善cksum函数(反码求和函数)根据反码求和算法完善反码求和函数,并调试成功整个程序。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第6章实验五计算机网络基本算法的实现6.1 实验目的
1. 熟悉IP数据报、UDP数据报的差错检验方法,即反码求和的工作原理。

2. 掌握反码求和的实现方法。

6.2实验内容
1. 熟悉IP数据报、UDP数据报的差错检验方法。

2. 编写反码求和的程序,并调试通过。

6.3 实验要求
每位同学在TC2.0环境下编程实现IP数据报和UDP数据报反码求和程序,并利用所提供数据进行验证。

6.4 实验步骤
6.4.1 IP数据报反码求和程序设计
Step1:输入程序框架
在TC环境下输入如下程序框架:
#include "stdio.h"
/* 反码求和函数,输入被求和的字节数组(buf:数据起始地址,count:16位段数),返回求和结果*/
unsigned short cksum(unsigned short *buf,int count)
{
unsigned long cksum=0;
while(size >1)
{
cksum+=*buf++;
size -=sizeof(USHORT);
}
if(size )
{
cksum += *(UCHAR*)buf;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >>16);
return (USHORT)(~cksum);
/* 每位同学自己完善本函数*/
}
main(int argc,char **argv)
{
FILE *fp;
unsigned short buf[10];
unsigned short rt;
if(argc>1)
{
/* 打开MAC帧数据文件*/
fp = fopen(argv[1],"rb");
if (fp != NULL)
{
/* 定位到IP数据报首部开始位置*/
fseek(fp,14L,SEEK_SET);
/* 读取20个字节的IP首部*/
fread(buf,2,10,fp);
/* 反码求和*/
rt = cksum(buf,10);
/* 输出求和结果*/
printf("CheckSum:%X",rt);
/* 关闭文件*/
fclose(fp);
}
else
{
printf("Open file error");
}
}
else
{
printf("Usage:Check_Ex ex.dat");
}
return 0;
}
Step2:完善cksum函数(反码求和函数)
根据反码求和算法完善反码求和函数,并调试成功整个程序。

Step3:检验程序
利用提供的icmp1.dat、icmp2.dat、icmp3.dat和icmp4.dat四个数据文件检验程序,看输出结果是什么?
6.4.2 UDP数据报反码求和程序设计
在上述实验的基础上,自己独立设计UDP数据报的反码求和程序,其中要注意的UDP 反码求和时需要构造伪首部。

并利用提供的udp1.dat、udp2.dat和udp3.dat三个数据文件检验程序,看输出结果是什么?
6.4.3 实验报告
实验报告包括你所设计反码求和的算法流程图、你所写的程序代码,同时给出检验结果。

相关文档
最新文档