计算机网络自顶向下方法3-4版习题对照表
[计算机网络:自顶向下方法第四版]_Chapter3_4e
network layer: logical
communication between hosts
Household analogy:
transport layer: logical
communication between processes
12 kids sending letters to 12 kids
processes = kids
app messages = letters
relies on, enhances, network layer services
in envelopes hosts = houses transport protocol = Ann and Bill network-layer protocol = postal service
data link physical application transport network data link physical
services not available: delay guarantees bandwidth guarantees
network data link physical
Transport Layer
3-1
Chapter 3 Transport Layer
A note on the use of these ppt slides:
We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) in substantially unaltered form, that you mention their source (after all, we’d like people to use our book!) If you post any slides in substantially unaltered form on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
《计算机网络自顶向下方法》原书第四版复习资料解析
物流信息技术复习秘籍TG与其他同学联合出品目录一、《物流信息技术》 (2)条码技术 (2)RFID (4)GPS (5)二、《计算机网络》 (7)第一章 (7)第二章 (7)第三章 (8)第四章 (9)第五章 (10)三、《计算机网络》补充题 (11)第一章 (11)第二章 (15)第三章 (19)第四章 (21)第五章 (25)人员分工: ...................................................... 错误!未定义书签。
一、《物流信息技术》条码技术书本第二章习题1选择题:(1)下列不属于一维条码制是 DA、交叉25码B、EANC、库德巴吗D、49码(3) A 码是美国统一代码委员会制定的一种商品用条码,主要是用于美国和加拿大地区。
A、UPCB、EANC、39D、93(4) A 二维条码形态上是由多行短截的一维条码堆叠而成,它在编码设计、校验原理、识读方式等方面继承了一维条码的一些特点,识读设备与条码印刷与一维条码技术兼容。
A、堆叠式/行排式B、矩阵式C、图像式D、数字式(6)从系统结构和功能上讲,条码识读系统由 D 等部分组成。
A、条码扫描和译码B、光学系统和探测器C、信号放大、滤波、波形整形D、扫描系统、信号整形、译码(7) B 可以识读常用的一维条码,还能识读行排式和矩阵式的二维条码。
A、光笔B、图形式条码识读器C、卡槽式条码识读器D、激光条码识读器(8)条码的编码方法中, A 是指条码符号中,条与空是由标准宽度的模块组合而成。
A、模块组合法B、宽度调节法C、矩阵法D、堆叠法2简答题(2)列举一维条码的主要码制。
一维条码的主要码制:UPC码 EAN码 25码交叉25码 39码库德巴码 128码以及93码(3)简述一维条码的结构。
一维条码的结构:一个完整的一维条码的组成次序依次为:静区(前)、起始符、中间分隔符、校验符、终止符静区(后)。
(4)简述条码识别系统的组成条码识别系统的组成:从系统结构和功能上讲,条码识读系统由扫描系统、信号整形、译码等部分组成。
计算机网络自顶向下方法第四版答案_中文版_
专业.专注 .。
Chapl: l 、描述in te rn e t 的方法:一种是描述 internet 的具体构成,也就是构成 interne t 的硬件和软件 。
另一种是根据为分布式应用提供服务联网基础设施来描述的。
协议概念: 协议定义了在两个或多个通信实体 之间交换的报文格式和改序 , 以及在报文传输 和接收或其它事件方面所采取的确 3、因特网的面向连接服务包括可靠数据传送 、流控制和拥塞控制。
可靠数据传送 :指一个应用程序能够依赖该连接无差错的和按顺序传递其所有数据。
流控制:确保连接的任何一方都不会过快的发送过量的分组而淹没另一方 。
拥塞控制:有助于防止因特网进入迟滞状态 。
4 、In terne t protocol s t ack口application 应用层:suppor 寸的g network applications 报文 FTP, SMTP,HTTP口transport 运输层;process -process data transfer 报文段 ·:·TC P ,UDP口network 网络层: rout i ng of datagrams from source to destinat i on 数据报 ·:·I P , ro u ting protocols口l i nk 链路层:“t a transfer betwe e n ne i g h boring network e lem e nts 帧 ·:·PPP, Ethernet口phys i cal 物理层:b i ts ”on the w i re"cbap2 应用层l 、3 种主流体系结构 :客户机/服务器结构: P2P 体系结构:两者混合的结构2、web 的应用层协议是 HTTP OfyperText Transfer Protocol ),使用 TCP 而不是 UDP 作为底层传输协议3、TCP 握手方式 :客户机发送一个小 TCP 报文段到服务器 ,服务器用一个小 TCP 报文段确认和响应,最后,客户机向服务器返回确认。
计算机网络—自顶向下设计第三版 部分习题答案
P648(a) 由于每个用户需要十分之一的带宽,因此可以支持10个用户。
(b) p=0.11314a)“带宽时延”积=(1e7/2.5e8)*1e6=40,000bitb)40000bitc)一条链路的带宽时延积就是这条链路上具有的比特数的最大值。
d)1e7/4e4=250m,比一个足球场的长度还长。
e)s/R18a)地球同步卫星距离地面3600km,因此该链路的传播时延=3600e3/2.4e8=150msb)150e-3×10e6=1,500,000c)60×10e6=6e8bit20a)将报文从源主机发送到第一个分组交换机的时间=7.5e6/1.5e6=5s。
由于使用存储转发机制,报文从源主机到目标主机的总时间=5×3(跳)=15s。
b)将第一个分组从源主机发送到第一个分组交换机的时间=1.5e3/1.5e6=1ms.第一个分组交换机完成接收第二个分组所需的时间=第二个分组交换机完成接收第一个分组所需的时间=2×1ms=2ms。
c)目标主机收到第一个分组所需的时间=1ms×3(跳)=3ms,此后每1ms接收一个分组,因此完成接收5000个分组所需的时间=3+4999×1=5002ms=5.002s。
可以看出采用分组传输所用的时间要少的多(几乎少1/3)。
d)缺点:(1)分组在目标侧必须按顺序排放;(2)报文分组产生了很多分组,由于不论包的大小如何,包头大小都是不变的,报文分组中包头子节的销耗会高于其它方式。
P17012在非流水线的HTTP持久连接中,客户机只能在接收到服务器发来的前一个响应后才能发出新的请求。
在流水线的HTTP持久连接中,浏览器只要有需要就会发出请求,不需要等待服务器的响应信息。
HTTP/1.1的默认模式使用了流水线方式的持久连接P1726The total amount of time to get the IP address is RTT1 + RTT 2+ Λ + RTT n .Once the IP address is known,RTT0elapses to set up the TCP connection and another RTT0elapses to request and receive the small object. The total response time is 2RTT0 + RTT 1+ RTT2+ Λ + RTT n7a)RTT 1+ Λ + RTT n+2RTT0+3×2RTT0=8RTT0+RTT 1+ Λ + RTT nb) RTT 1+ Λ + RTT n+2RTT0+2RTT0=4RTT0+RTT 1+ Λ + RTT nc) RTT 1+ Λ + RTT n+2RTT0+RTT0=3RTT0+RTT 1+ Λ + RTT nP2876P139 rdt3.0协议的发送方与rdt2.2协议的发送方的不同之处在于引入了超时机制.我们已经看到超时机制地引入增加了从发送方到接收方数据流中出现重复分组地可能性.然而,rdt2.2协议地接收方已经能够处理重复分组.(在rdt2.2中当接收方发送地ACK丢失时,发送方就会重传旧的数据.这时接收方就会接收到重复的分组.) 因此rdt3.0中的接收方同rdt2.2中的接收方相同.14在我们的解决方案中,发送方在接收到一对报文的ACK(seqnum和seqnum+1)后才开始发送下一对报文.数据分组携带有两bit的序列码.也就是说,游泳的序列号是0,1,2,3.ACK信息携带已经确认的数据分组的序列号.接收方和发送方的FSM由下图所示.注意发送状态记录:(1)当前对没有收到ACKs;(2)只收到seqnum的ACK或只收到seqnum+1的ACK.在本图中,我们假设seqnum由0起始,发送方已经发送第一对数据.20有232 = 4,294,967,296个可能的序列号.a) 序列号不会因报文数增加而有增量,而是随发送数据比特数量的增加而有增量.所以MSS(最大报文长度)的大小与问题无关.能够从A发送到B的文件的最大尺寸能被232≈ 4.19 Gbytes所描述.b) 报文数是: [232/1460]=2,941,758.每个报文增加66bytes的首部,所以总共增加了2,941,758×66=194,156,028 bytes的首部.要传输的总比特数为232 +194,156,028 = 3,591×107 bits因此使用10Mbps链路需要10×106=3,591秒=59分钟来传输文件.27P178 收到3个冗余ACK后,TCP将拥塞窗口减小一般,然后线性地增长。
计算机网络自顶向下课后答案及解析
7第一章R11 L/R1 + L/R2R13a. 两个用户b. 每个用户需要1Mbps进行传输,若两个或更少用户同时进行传输,则带宽需求量最大为2Mbps,由于链路总带宽为2Mbps,所以无排队时延;若三个或更多用户同时进行传输,带宽需求超过3Mbps,多于链路总带宽,因此会出现排队时延。
c. 0.27d. 0.008;0.008R19a. 500kbpsb. 64sc. 100kbps;320sR23应用层:网络应用程序及应用层协议存留的地方;传输层:在应用程序端点之间传送应用层报文;网络层:将网络层分组(数据报)从一台主机移动到另一台主机;链路层:将分组从一个结点移动到路径上的下一个结点;物理层:将帧(链路层分组)中的一个一个比特从一个结点移动到下一个结点。
R25路由器:网络层,链路层,物理层链路层交换机:链路层,物理层主机:所有五层P3a. 电路交换网。
因为应用包含可预测的稳定带宽需求的长运行时间,由于传输率已知且非猝发,可在无明显浪费的情况下为每个应用周期预留带宽。
且建立与中断连接的总开销可被均摊在应用长时间的运行时间中。
b. 在最坏的情况下,所有应用同时经一条或多条链路传输。
然而由于每条链路都有足够带宽提供给所有应用,不会出现拥塞情况,因此不需要拥塞控制。
第二章R5目的主机的IP地址与目的进程套接字的端口号R12当用户首次访问网站时,服务器创建一唯一标识码,在其后端服务器中创建一入口,将该唯一标识码作为Cookie 码返回,该cookie 码储存在用户主机中,由浏览器管理。
在后来每次的访问与购买中,浏览器将cookie 码发送给网站,因此当该用户(准确地说,该浏览器)访问该网站时,网站会立即获知。
R15FTP 使用两平行TCP 连接,一条连接发送控制信息(例如文件传输请求),另一条连接用作实际传输文件。
由于控制信息不会通过与文件传输相同的连接发送,因此FTP 在“带外”发送控制信息。
R19是的,一个机构的邮件服务器和Web 服务器可以有完全相同的主机名别名。
计算机网络自顶向下方法(第四版)第1章
当接收方来不及接收时,发送端降低发送速率。
33
(3)拥塞控制(congestion-control):
防止因特网进入迟滞状态。 主要问题:
路由器拥塞。其缓存出现溢出和分组丢失,若通信 双方仍继续以快的速率向网络传送分组,迟滞就会持 续,几乎不会有分组能传递到其目的地。 解决方法:
31
(1)可靠的数据传送
应用程序通过该连接可以无差错、按序地传递所有 数据。 确认:
当接收端收到发送端发送的分组时,要回发一个“确 认”,使发送端知道相应的分组已被接收。 重传:
如果发送端系统没有收到任何“确认”,认为发送 的分组没有被接收方收到,重传该分组。
32
(2)流控制(flow control)
应用程序:如因特网电话、视频会议等。
36
1.3 网络核心
网络“内部”。连接端系统的分组交换机和链路形成的网 状网络。
基本问题: 数据如何通过 网络传送?
电路交换 分组交换
• 传统设备: 桌面PC 、工作站、服务器等; • 非传统设备: PDA(个人数字助手)、TV、移动计算 机、汽车等。
12
2、连网设备
通信链路 分组交换机 主要功能:
保证高效、可靠地 数据传输。
本地ISP
区域 ISP
公司网络
13
通信链路(communication link)
链路
把端系统连接到一起的物理线路。 多种类型:同轴电缆、双绞线、
求,并从服务器程序接收服务。
服务器程序(server program):服务提供方。接收客
户机请求,并提供服务。 通过因特网互相发送报文进行交互。 路由器、链路和其他部件成为“黑盒子”:如图1-3。
计算机网络:自顶向下方法-课本课后习题答案(1-3)
课后习题答案:::没有不同,在本文书中,“主机”和“终端系统”可以互换使用。
终端系统包括,工作站,服务器,电子邮件服务器,连接的,等。
通过电话线拨号调制解调器:住宅通过电话线的:住宅或小型办公室光纤电缆:住宅交换以太网:公司无线:移动电话蜂窝移动接入(例如):移动电话电路交换网络可以为一个通话保证特定数量的端到端带宽。
大多数现在分组交换网络(包括)可以提供所有端到端带宽保证。
在时间发送主机开始传输。
在 时,发送主机完成传输并且整个分组到达路由器(没有传播延迟)。
因为路由器在时间拥有整个分组,所以它在时间开始向接收主机传输此分组。
在时间 ,路由器完成传输并且接收主机接收整个分组(也没有传播延迟)。
因此端到端延迟是 。
) 可以支持两个用户因为每个用户需要一半的链路带宽。
) 因为在传输过程中每个用户需要,如果两个或更上用户同时传输,那么最大需要。
因为共享的链路的可用带宽是,所以在链接之前没有排队延迟。
然而,如果三个用户同时传输,那么需要的带宽将是,它大于共享链路的可用带宽,在这种情况下在链接前存在排队延迟。
) 给定用户传输的概率是。
) 所有三个用户同时传输的概率是()333133--⎪⎪⎭⎫ ⎝⎛p p () 。
因为当所有用户都传输时,队列增加,所以在队列增加的分数(它等于所有三个用户同时传输的概率)是。
延迟组件是处理延迟,传输延迟,传播延迟和排队延迟。
除了排队延迟是变化的,其它所有延迟都是固定的。
; ; ;))) ;协议栈中的层——从顶到底——应用层,传输层,网络层,链路层和物理层。
章节中概述了各自的主要职责。
路由器处理从第层到第层(这不完全准确,因为新型的传感器又是充当防火墙或缓冲组件,并且也处理第层)。
链路层交换机处理第层到第层。
主机处理所有层。
) 病毒需要某些人的互动形式来传播。
典型的例子是电子邮件病毒) 蠕虫不需要用户复制。
在感染的主机中的蠕虫扫描地址和端口号,寻找容易的进程进行感染。
) 特洛伊木马隐藏在某些有用的软件之中。
计算机网络自顶向下方法第四版版
? 从 GSM 演化而来 ? 数据在多个信道发送(如果可能的话)
? Enhanced Data rates for Global Evolut(iEoDnGE)
? 也从GSM 演化而来,使用增强调制 ? 数据率高达 384K
? 节点将它们组织成为一 个网络:在它们自己中 选路
无线网和移动网
9
无线链路的特征
不同于有线链路….
? 衰减的信号强度:当无线电信号传播通过物质时, 信号削弱(路径损失)
? 来自其他源的干扰:标准的无线网络频率 (如2.4 GHz) 由其他设备共享 (如电话);设备(发动机) 干扰
? 多径传播:无线电信号反射离开物体,以稍微不同 的时间到达目的地
AP BSS 1基站= 接入点(AP)
? 基本服务集 (BSS) (又称为
“单元”)在基础设施模式中
包含:
hub, switch or 路由器
? 无线主机
? 接入点(AP):基站
? 自组织模式:仅有主机
AP
BSS 2
无线网和移动网 17
802.11:信道,关联
思想: 允许发送方“预约”信道,而不是数据帧的随机
访问:避免长数据帧的碰撞
? 发送方首先使用CSMA 向BS 传输小请求发送(RTS)分组
? RTS 仍可能与其他碰撞(但它们较短) ? BS 为响应RTS 广播允许发送CTS ? RTS 为所有站点听到
? 发送方传输数据帧 ? 其他站点推迟传输
使用小预约分组,避免数据帧完全碰撞!
? 6.3 IEEE 802.11无线局域网 (“wi-fi”) ? 6.4蜂窝因特网接入
计算机网络(自顶向下方法)第四版答案(中文版)
在目标攻击).
28.特鲁迪能假装对爱丽丝 (和反之亦然)和部份地或完全地当鲍伯
修改从鲍伯被传送到爱丽丝的信息 (s)。举例来说,她能容易地
将片语 " 爱丽丝,我亏欠你$1000" 换成 " 爱丽丝,我亏欠你$10,000" 。
在情形中,当没有充足的钱:
HELO (在电子邮件地址中@符号之前的名称)--------------> (检查是否有效的在电子邮件地址中@符号之前的名称)
<-------------PASSWD
PASSWD <passwd>--------------> (检查密码)
<-------------好(密码是好)
<-------------再见
问题 2.
一)一个转变电路的网络会很好地被适合到描述的应用程序,因为
应用程序用可预期的平滑带宽包括长会议
需求。因为传输率被知道和不是 bursty,带宽能是
为每个应用程序会议电路,以没有重要的废料保留。此外,我们
需要不烦恼非常大约设定的在头上费用在而且上面扯裂下一
此外,特鲁迪能甚至放被鲍伯传送给爱丽丝的小包
(而且虎头钳-反之亦然), 即使从鲍伯到爱丽丝的小包被编加密码。
第 1 章问题:
问题 1.
没有单一这一个疑问的正确答案。许多协定会达到预期效果。
一个简单的下面 回应在这里:
从非同步传输模式机器到服务器的信息
Msg 名字目的
---------------
电路被分期偿还过了冗长期间的连接一典型的
应用程序会议。
b)如有如此有雅量的联结容量,网络没有需要混杂控制
计算机网络——自顶向下方法于internet特色 第一章答案
第一章习题参考答案P63, No.4(a)共有10辆车,每辆车通过每个收费站需要12s ,则10辆车通过第一个和第二个收费站共需要240s ,车队以100kmph 完成200km 需要2小时,则总时延为2*60+4=124分钟 (b)7辆车通过两个收费站共需要7*12*2=168s ,车队完成200km 需要2小时,则总时延为2*60分钟+168秒=122分钟48秒P63, No.5(a)VC 建立时间为t s ,每个包头部含h 比特,内容含F 比特,则每个包大小为F+h ,每段链路的速率为R bps ,则一个包通过每段链路需要(F+h)/R 秒,该包通过所有Q 段链路需要Q*(F+h)/R 秒,假设所传的文件为M 个包,则所有相应的时间可表示如下:t s 时刻: VC 连接建立t s +Q*(F+h)/R : 第1个包到达终点(注意此时第2个包已经在倒数第2个节点) t s +(Q+1)*(F+h)/R : 第2个包到达终点…t s +(Q+M-1)*(F+h)/R : 第M 个包到达终点(b)网络改为包交换的数据报网络,每个包头部为2h 比特,内容含F 比特,则大小为F+2h 比特,一个包通过一段链路需要(F+2h)/R 秒,通过Q 段链路需要Q*(F+2h)/R 秒,因为使用无连接服务,所以不需要连接建立时间,假设所传的文件为M 个包,则所有相应的时间可表示如下:Q*(F+2h)/R : 第1个包到达终点(注意此时第2个包已经在倒数第2个节点) (Q+1)*(F+2h)/R : 第2个包到达终点…(Q+M-1)*(F+2h)/R : 第M 个包到达终点(c)网络已改为电路交换网络,即该文件传输期内占用全部的链路资源,需要传输的内容为h+MF ,则该文件从起点到终点的传输时间为t s +(MF+h)/RP64,No.6(a)s m d prop /=(b)R L d trans /=(c)R L s m d end to end //+=−−(d) 此时最后1位刚刚离开主机A(e) 此时第1位处于链路中,尚未到达主机B(f) 此时第1位已经到达主机B (e) km S R L m 89310*5.210*2810083===P73, No.7对于包里的第1位而言,在被发送前,需要包的全部内容被转换,即需要610648483=⋅⋅msec , 该包到达链路的另一端需要sec 3841018486μ=⋅⋅,加上传播时延2msec ,则总时延是 sec 384.8sec 2sec 384sec 6m m m =++μ。
计算机网络:自顶向下方法-课本课后习题答案
计算机网络:自顶向下方法-课本课后习题答案(1-3)课后习题答案:Chapter 1:Review questions: 1,4,11,13,15,16,18,19,23,25,261没有不同,在本文书中,“主机”和“终端系统”可以互换使用。
终端系统包括PCs ,工作站,Web 服务器,电子邮件服务器,连接Internet 的PDA ,WebTV 等。
41 通过电话线拨号调制解调器:住宅2 通过电话线的DSL :住宅或小型办公室3 光纤电缆:住宅4 100 Mbps 交换以太网:公司5 无线LAN :移动电话6 蜂窝移动接入(例如WAP ):移动电话11电路交换网络可以为一个通话保证特定数量的端到端带宽。
大多数现在分组交换网络(包括Internet )可以提供所有端到端带宽保证。
13在时间t0发送主机开始传输。
在t1 = L/R1时,发送主机完成传输并且整个分组到达路由器(没有传播延迟)。
因为路由器在时间t1拥有整个分组,所以它在时间t1开始向接收主机传输此分组。
在时间t2 = t1 + L/R2,路由器完成传输并且接收主机接收整个分组(也没有传播延迟)。
因此端到端延迟是L/R1 + L/R2。
15a) 可以支持两个用户因为每个用户需要一半的链路带宽。
b) 因为在传输过程中每个用户需要1Mbps ,如果两个或更上用户同时传输,那么最大需要2Mbs 。
因为共享的链路的可用带宽是2Mbps ,所以在链接之前没有排队延迟。
然而,如果三个用户同时传输,那么需要的带宽将是3Mbps ,它大于共享链路的可用带宽,在这种情况下在链接前存在排队延迟。
c) 给定用户传输的概率是0.2。
d) 所有三个用户同时传输的概率是()333133--⎪⎪⎭⎫ ⎝⎛p p = (0.2)3 = 0.008。
因为当所有用户都传输时,队列增加,所以在队列增加的分数(它等于所有三个用户同时传输的概率)是0.008。
16延迟组件是处理延迟,传输延迟,传播延迟和排队延迟。
计算机网络自顶向下方法(第四版)课后答案
计算机网络自顶向下方法(第四版)第二章课后答案1.列出5种非专用的因特网应用及它们所使用的因特网协议。
答:Web应用和HTTP协议电子邮件应用和SMTP(简单邮件传输协议)因特网的目录服务DNS和DNS协议P2P应用和P2P协议远程终端访问和Telnet文件传输和FTP2.网络体系结构与应用程序体系结构之间有什么区别?答:应用程序的体系结构明显不同于网络的体系结构。
从应用程序研发者的角度看,网络体系结构是固定的,并为应用程序提供了特定的服务集合。
另一方面,应用程序体系结构由应用程序研发者设计,规定了如何在各种端系统上组织该应用程序。
在选择应用程序体系结构时,应用程序研发者很可能利用现代网络应用程序中所使用的两种主流体系结构之一:客户机/服务器体系结构或对等体系结构。
3.对两进程之间的通信会话而言,哪个进程是客户机,哪个进程是服务器?答:在给定的一对进程之间的通信会话中,发起通信(即在该会话开始时与其他进程联系)的进程被标示为客户机,在会话开始时等待联系的进程是服务器。
4.对P2P文件共享应用,你同意“一个通信会话不存在客户机端和服务器端的概念”这种说法吗?为什么?不同意,在P2P文件共享应用中,一个进程可以既是客户机又是服务器。
实际上,在P2P文件共享系统中,一个进程既能上载文件又能下载文件。
无论如何,在给定的一对进程之间的通信会话中,我们仍能标示一个进程为客户机,标示另一个进程为服务器。
在给定的一对进程之间的通信会话中,发起通信(即在该会话开始时与其他进程联系)的进程被标示为客户机,在会话开始时等待联系的进程是服务器。
5.运行在一台主机上的一个进程使用什么信息来标识运行在另一台主机上的进程?目的地端口号6.假定你想尽快的处理从远程客户机到服务器的事务,应使用UDP 还是TCP?为什么?UDP,因为TCP是面向连接的可靠数据传输服务,使用TCP协议时,在应用层数据报文开始流动之前,其客户机程序和服务器程序之间互相交换运输层控制信息,完成握手阶段。
《计算机网络自顶向下》课后习题答案(第四章_中文版)
4复习题1.网络层的分组名称是数据报.路由器是根据包的IP地址转发包;而链路层是根据包的MAC地址来转发包.2.数据报网络中网络层两个最重要的功能是:转发,选路.虚电路网络层最重要的三个功能是:转发,选路,和呼叫建立.3.P200 转发是当一个分组到达路由器的一条输入链路时,该路由器将该分组移动到适当的输出链路.选路是当分组从发送方流向接收方时,网络层必须决定这些分组所采用的路由或路径.4.是,都使用转发表,要描述转发表,请参考4.2节.在虚电路网络中,该网络的路由器必须为进行中的连接维持连接状态信息。
每当跨越一台路由器则创建一个新连接,一个新的连接项必须加到该路由器转发表中;每当释放一个连接,必须从该表中删除该项。
注意到即使没有VC号转换,仍有必要维持连接状态信息,该信息将VC号与输出接口号联系起来。
每当一个端系统要发送分组时,它就为该分组加上目的地端系统的地址,然后将该分组推进网络中。
完成这些无需建立任何虚电路。
在数据报网络中的路由器不维护任何有关虚电路的状态信息。
每个路由器有一个将目的地址影射到链路接口的转发表;当分组到达路由器时,该路由器使用该分组的目的地址在该转发表中查找适当的输出链路接口。
然后路由其将该分组项该输出链路接口转发。
虽然在数据报网络中不维持连接状态信息,它们无论如何在其转发表中维持了转发状态信息。
在数据报网络中的转发表是由选录算法修改的,通常每1到5分钟左右更新转发表。
在虚电路网络中,无论何时通过路由器拆除一条现有的连接,路由器中的转发表就更新。
5.P202 单个分组:确保交付;具有延时上界的确保交付.分组流:有序分组交付;确保最小带宽;确保最大时延抖动.因特网的网络层不提供这些服务.ATM的CBR(恒定比特率)服务同时提供确保交付和计时.ABR(可用比特率)不提供该假想服务.6.交互式实时多媒体应用,如:IP电话和视频会议.这些应用都得益于ATM的CBR服务的实时性.7.正是由于有影子拷贝,在每个输入端口的转发都由本地决定,而不用调用中心选路处理器.这种分散的转发方式避免了在路由器的某一个节点出现转发处理的瓶颈.8.P211 (1)经内存交换:在输入和输出端口之间的交换是在CPU控制下完成的.输入与输出端口的作用就像在传统操作系统中的I/O设备一样.一个分组到达一个输入端口,该端口会先通过中断方式向选路处理器发出信号.于是,该分组就被拷贝到处理器内存中.选路处理器从分组首部中取出目的地址,在转发表中找出适当的输出端口,并将该分组拷贝到输出端口的缓存中.(2)经一根总线交换:输入端口经一根总线将分组直接传送到输出端口,不需要选路处理器的干预.由于总线是共享的,故一次只能有一个分组通过总线传送.(3)经一个互联网络交换:使用一个纵横的网络,是一个由2n条总线组成的互联网络,它将n个输出端口和n个输入端口连接,一个到达某个端口的分组沿着连到输出端口的水平总线穿行,直至该水平总线与连到所希望的输出端口的垂直总线之交点.9.P213 如果在输入端口因为交换结构速率慢而引起队列长度的加大,最终将路由器的缓存空间耗尽,就会出现“分组丢失”.如果交换结构速率大于线路速率的n倍(n是输入端口的数量)就可以消除分组丢失的问题. 10.因为输出线速率慢而导致输出端队列长度加大,最终将耗尽输出端口的存储空间,在这样的情况下,分组就被丢弃了。
《计算机网络自顶向下法》第四版 中文版James F;Kurose Keith W课后习题答案计算机网络复习提要
WRI 研究生 0601
12、OSPF 的优点:安全、多条相同费用的路径、单播选路与多播选路的综合支持、支持在单个选路域内的层次结构。OSPF 有 4 种类型的路由器:内部 router、区域边界 router、主干 router、边界 router 13、BGP(边界网关协议)为每个 AS(自治系统)提供一种手段,以处理 a、从相邻 AS 获取子网可达性信息 b、向该 AS 内部的 所有路由器传播这些可达性信息 c、基于该可达性信息和 AS 策略,决定到达子网的最优路由。在 BGP 中路由器对通过使用 179 端口的半永久 TCP 连接来交换选路信息。在 BGP 中一个自治系统有其全局唯一的自治系统号(ASN) 14、当一个路由器通过 BGP 会话通告一个前缀时,它随着前缀包括一些 BGP 属性。带有属性前缀的被称为一条路由。因此,BGP 对等方彼此通告路由。两个重要的属性是 AS-PATH 和 NEXT-HOP。前者包含了前缀的通告已经通过的那些 AS。 15、BGP 将按顺序调用下列消除规则直到留下一条路由:1、路由被指派一个本地偏好值作为他们的属性之一。2、从余下的路由 中(所有都具有相同的本地偏好值) ,具有最短 AS-PATH 的路由将被选择。3、从余下的路由中(所有都相同的本地偏好值和相同 的 AS-PATH 长度) ,将选择具有最靠近 NEXT-HOP 路由器的路由。这里最靠近是指费用最低的路由器 ,它有 AS 内部算法来决定最 低费用的路径,也称热土豆选路。4、如果仍余下多条路由,该路由器使用 BGP 标识以选择路由。
chap5 链路层和局域网
1、 链路层协议定义了在链路两端的节点之间交互的分组格式,以及当发送和接收分组时这些节点采取的动作。链路层协议交换 的数据单元是帧。链路层协议包括以太网、802.11 无线成:无线主机、无线链路、基站和网络基础设施。 2、 有线链路和无线链路的区别:递减的信号强度、来自其他源的干扰、多路径传播。 标准 频率范围 数据速率 3、 802.11b 2.4-2.485GHZ 最高为 11Mbps 802.11a 5.1-5.8GHZ 最高为 54Mbps 802.11g 2.4-2.485GHZ 最高为 54Mbps 4、应用 AP 的无线 LAN 被称做基础设施无线 LAN,其中“基础设施”是指 AP 连同互连 AP 和路由器的有线以太网。 5、802.11 采用了一种随机访问协议,称带碰撞避免得载波侦听多址访问 CSMA/CA。802.11MAC 协议并未实现碰撞检测。主要有 两个原因: 检测碰撞的能力要求站点具有同时发送和接收的能力; 适配器会由于隐藏终端问题和衰减问题无法检测到所有的碰撞 。 6、802.11 帧的不同之处在于它有 4 个地址字段: 地址 1 是要接收帧的无线站点的 MAC 地址; 地址 2 是传输帧的站点的 MAC 地址 ; 地址 3 是包含这个路由器接口的 MAC 地址;地址 4 是用于自组织网络中,而不用于基础设施网络中。 7、一个移动节点的永久“居所”被称为归属网络;在归属网络中代表移动节点执行移动管理功能的实体叫做归属代理。移动节 点当前所在网络叫做外部(或被访)网络;在外部网络中帮助移动节点完成移动管理功能的实体称为外部代理;通信者就是希望 与该移动节点通信的实体。 8、移动节点的间接选路:在间接选路方法中,通信者只是将数据报指向移动节点的永久地址,并将数据报发送到网络中去,完 全不知道移动节点是在归属网络中还是正在访问某个外部网络。因此移动性对于通信者来说是完全透明的。这些数据报就像平常 一样首先导向移动节点的归属网络。见下图::
《计算机网络自顶向下》课后习题答案(第二章中文版)
2复习题1.The Web: HTTP; file transfer: FTP; remote login: Telnet; Network News: NNTP; email: SMTP.2.P51 网络体系结构是指以分层的方式来描述通信过程的组织体系。
(例如五层网络结构)另一方面,应用体系结构是由应用程序的研发者设计,并规定应用程序的主要结构(例如客户机/服务器或P2P)从应用程序研发者的角度看,网络体系结构是固定的,并为应用程序提供了特定的服务集合。
3.P52 在即时讯息中,发起人连接到中心服务器,查找接收方的IP地址是典型的客户机/服务器模式。
在这之后,即时信息可以在相互通信的双方进行直接的端到端通信。
不需要总是打开的中间服务器。
4.P53 发起通信的进程为客户机,等待联系的进程是服务器。
5.No. As stated in the text, all communication sessions have a client side and a server side. In a P2P file-sharingapplication, the peer that is receiving a file is typically the client and the peer that is sending the file is typically the server.6.P54 目的主机的IP地址和目的套接字的端口号。
7.在日常生活中你或许会使用Web浏览器和邮件阅读器。
你或许还会用到FTP用户代理,Telnet用户代理,音频/视频播放器用户代理(比如Real Networks player),即时信息代理,P2P文件共享代理。
8.There are no good examples of an application that requires no data loss and timing. If you know of one, send an e-mailto the authors.9.当两个通信实体在相互发送数据前第一次交换控制分组信息时使用握手协议。
计算机网络教程自顶向下方法选择题及答案-Chapt-4-Network-Layer-QUIZZ
计算机网络教程自顶向下方法选择题及答案-Chapt-4-Network-Layer-QUIZZChapter 4 Network Layer1.Packetizing at the network layer involvesA) Encapsulating the payload at the sourceB) Adds a header that contains the source and destination informationC) Decapsulating the payload at the destinationD) All of the choices are correct2.Routers in the path are not allowed to ___________________________.A) fragment the packet they receiveB) decapsulate the packetC) change source or destination addressD) All of the choices are correct3.The network layer in the Internet provides _________________.A) comprehensive error and flow control.B) limited error control, but no flow control.C) comprehensive error control but limited flow control.D) All of the choices are correct4.In a virtual-circuit approach, the forwarding decision is based on the value of the _____________ field in the packet header.A) source addressB) destination addressC) labelD) None of the choices are correct5.In a datagram approach, the forwarding decision is based on the value of the _____________ field in the packet header.A) source addressB) destination addressC) labelD) None of the choices are correct6.The performance of a network can be measured in terms of ________.A) delayB) throughputC) packet lossD) all of the choices are correct7.Transmission delay (time) is the ratio of ______________________.A) transmission rate to packet lengthB) transmission rate to distanceC) packet length to transmission rateD) processing time to transmission rate8.Propagation delay (time) is the ratio of ______________________.A) transmission rate to propagation speedB) propagation speed to distanceC) packet length to propagation speedD) distance to propagation speed9.When the load in the network reaches the network capacity, the packet delay ___________ and the network throughput reaches______________.A) increases sharply; its minimumB) increases sharply; its maximumC) decreases sharply; its minimumD) decreases sharply; its maximum10.In open-loop congestion control, policies are applied ____________________.A) to prevent congestion before it happensB) to alleviate congestion after it happensC) to either prevent congestion before it happens or to alleviate congestion after it happensD) None of the choices are correct11.The __________________ technique is one of the open-loop congestion policyA) backpressureB) choke packetC) implicit signalingD) None of the choices are correct12.The __________________ technique is one of the close-loop congestion policyA) acknowledgment policyB) choke packetC) discarding policyD) None of the choices are correct13.IP is a _________ protocol.A) connection-oriented unreliableB) connection-oriented reliableC) connectionless unreliableD) connectionless reliable14.An HLEN value of decimal 10 means _______.A) there are 10 bytes of optionsB) there are 10 bytes in the headerC) there are 40 bytes of optionsD) there are 40 bytes in the header15.If the fragment offset has a value of 100, it means that _______.A) the datagram has not been fragmentedB) the datagram is 100 bytes in sizeC) the first byte of the datagram is byte 800D) None of the choices are correct16.What is needed to determine the number of the last byte of a fragment?A) offset numberB) total lengthC) both offset number and the total lengthD) None of the choices are correct17.The IP header size is _______ bytes long.A) 20 to 60B) 20C) 60D) None of the choices are correct18.Packets in the IP layer are called _________.A) segmentsB) datagramsC) framesD) None of the choices are correct19.The total length field defines the total length of the datagram _________.A) including the headerB) excluding the headerC) excluding the option lengthD) None of the choices are correct20.When a datagram is encapsulated in a frame, the total size of the datagram must be less than the _______.A) MUTB) MATC) MTUD) None of the choices are correct21.An IPv4 address is normally represented in base ____ in dotted-decimal notation.A) 16B) 256C) 10D) None of the choices are correct22.In classful addressing, the IPv4 address space is divided into _______ classes.A) 3B) 4D) None of the choices are correct23.The number of addresses assigned to an organization in classless addressing _______.A) can be any numberB) must be a multiple of 256C) must be a power of 2D) None of the choices are correct24.The first address assigned to an organization in classless addressing _______.A) must be evenly divisible by the number of addresses in the organizationB) must be divisible by 128C) must belong to one of the A, B, or C classesD) None of the choices are correct25.In subnetting, the number of addresses in each subnet must _______.A) be a power of 2B) be a multiple of 128C) be divisible by 128D) None of the choices are correct26.What is the default prefix length for class A in CIDR notation?A) 9B) 8C) 16D) None of the choices are correctWhat is the default prefix length for class B in CIDR notation?A) 9B) 8C) 16D) None of the choices are correct28.What is the default prefix length for class C in CIDR notation?A) 24B) 8C) 16D) None of the choices are correct29.DHCP is a (an) ___________ layer protocol.A) applicationB) transportC) networkD) data-link30.In DHCP, the client uses ________ port and the server uses _________ port.A) an ephemeral; a well-knownB) a well-known; a well-knownC) a well-known; an ephemeralD) None of the choices are correct31.DHCP uses the services of _______.A) UDPB) TCPC) IPD) None of the choices are correct32._________ allows a site to use a set of private addresses for internal communication and a set of global Internet addresses for communication with the rest of the world.A) DHCPB) NATC) IMCPD) None of the choices are correct33.The idea of address aggregation was designed to alleviate the increase in routing table entries when using ________ addressing.A) classfulB) classlessC) classful or classlessD) None of the choices are correct34.The use of hierarchy in routing tables can ________ the size of the routing tables.A) reduceB) increaseC) neither reduce nor increaseD) None of the choices are correct35.ICMP is a (an) _________ layer protocol.A) application-layer protocol that helps TCP/IP at the network layerB) transport-layer protocol that helps TCP/IP at the network layerC) network-layer protocol.D) data-link layer protocol that helps TCP/IP at the network layer36.Which of the following is true about ICMP messages?A) An ICMP error message may be generated for an ICMP error message.B) An ICMP error message may be generated for a fragmented datagram.C) An ICMP error message may be generated for a multicast datagram.D) None of the choices are correct37.Routing inside an autonomous system is referred to as ________ routing.A) interdomainB) intradomainC) out-of-domainD) None of the choices are correct38.Routing between autonomous systems is referred to as ______ routing.A) interdomain routingB) intradomain routingC) out-of-domainD) None of the choices are correct39.In _______ routing, the least cost route between any two nodes is the route with the minimum distance.A) path vectorB) distance vectorC) link stateD) None of the choices are correct40.In ________, each node maintains a vector (table) of minimum distances to every node.A) path vectorB) distance vectorC) link stateD) None of the choices are correct41.。