计算机网络自顶向下答案第六章中文版

合集下载

计算机网络技术第六章习题解答

计算机网络技术第六章习题解答

习题1.应用层的体系结构有几种?各自有何优缺点?a 客户机/服务器体系结构优点: 简单、直观;易于编程,调试,维护费用低;系统内部负荷可以做到比较均衡,资源利用率较高;允许在一个客户机上运行不同计算机平台上的多种应用;对用户需求变化的适应性较好。

缺点:服务器往往会成为性能上的瓶颈,当请求服务的客户机数量过多的时候,常常会出现服务器主机跟不上其所有客户机请求的情况。

而一旦服务器崩溃,所有的客户都无法得到服务,因此存在单点失效的问题。

b P2P体系结构优点:可扩展性好。

在对等体系结构系统中,参与的主机数越多,提供给网络系统的资源也就越多,系统地服务能力就越强。

缺点:peers分布在互联网各个地方,因此难以管理,导致系统难以维护。

peers的身份难以验证,无法判断peers是否是合法的主机,安全性存在很大的隐患。

C 客户机/服务器和对等体系结构的混合结构结合两者的特点。

2.DNS协议的功能是什么?为什么域名需要分层管理?域名地址和IP地址有什么区别?将主机名转换成IP地址,因为当因特网上的用户数急剧增加时,用非等级的名字空间来管理一个很大的而且经常变化的名字集是非常困难的。

IP地址采用二进制来表示,每个地址长32比特,在读写IP地址时,32位分为4个字节,每个字节转成十进制,字节之间用"."分隔。

域名地址是一定意思的字符串来标识主机地址,IP 与域名地址两者相互对应,而且保持全网统一。

3.以递归解析为例,说明域名转换的过程。

主机的解析器只发出一个询问报文,本地域名服务器查询映射表,如果找到结果就返回应答报文;否则,该域名服务器还要运行解析器去询问其它的域名服务器……直到得到该域名的IP地址返回运行解析器的主机,假定域名为的主机想知道另一个域名为的主机的IP地址,于是向其本地域名服务器查询。

由于查询不到,就向根域名服务器查询。

根据被查询的域名中的“”再向授权域名服务器发送查询报文,最后再向授权域名服务器查询。

计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案

Computer Networking: A Top-Down Approach, 7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 6 Review Questions1.The transportation mode, e.g., car, bus, train, car.2.Although each link guarantees that an IP datagram sent over the link will bereceived at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.3.Framing: there is also framing in IP and TCP; link access; reliable delivery: thereis also reliable delivery in TCP; flow control: there is also flow control in TCP;error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.4.There will be a collision in the sense that while a node is transmitting it will startto receive a packet from the other node.5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since itrequires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probabilitythat it chooses 4 is 1/32. It waits 204.8 microseconds.7.In polling, a discussion leader allows only one participant to talk at a time, witheach participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.8.When a node transmits a frame, the node has to wait for the frame to propagatearound the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.10.C’s adapter will process the frames, but the adapter will not pass the datagrams upthe protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.11.An ARP query is sent in a broadcast frame because the querying host does notwhich adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,with each adapter having a unique LAN address.13.The three Ethernet technologies have identical frame structures.14.2 (the internal subnet and the external internet)15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can besupported.16.We can string the N switches together. The first and last switch would use oneport for trunking; the middle N-2 switches would use two ports. So the totalnumber of ports is 2+ 2(N-2) = 2N-2 ports.Chapter 6 ProblemsProblem 11 1 1 0 10 1 1 0 01 0 0 1 01 1 0 1 11 1 0 0 0Problem 2Suppose we begin with the initial two-dimensional parity matrix:0 0 0 01 1 1 10 1 0 11 0 1 0With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:0 0 0 01 1 0 10 1 0 11 0 1 0Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!0 0 0 01 0 0 10 1 0 11 0 1 0The above example shows that a double bit error can be detected (if not corrected).Problem 301001100 01101001+ 01101110 01101011------------------------------10111010 11010100+ 00100000 01001100------------------------------11011011 00100000+ 01100001 01111001-----------------------------00111100 10011010 (overflow, then wrap around)+ 01100101 01110010------------------------------10100010 00001100The one's complement of the sum is 01011101 11110011Problem 4a)To compute the Internet checksum, we add up the values at 16-bit quantities:00000001 0000001000000011 0000010000000101 0000011000000111 0000100000001001 00001010-------------------------00011001 00011110The one's complement of the sum is 11100110 11100001.b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 0100001101000100 0100010101000110 0100011101001000 0100100101001010 01001011-------------------------10011111 10100100The one's complement of the sum is 01100000 01011011c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 0110001101100100 0110010101100110 0110011101101000 0110100101101010 01101011-------------------------00000000 00000101The one's complement of the sum is 11111111 11111010.Problem 5If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.Problem 6a) we get 1000110000, with a remainder of R=0000.b) we get 010*******, with a remainder of R=1111.c) we get 1011010111, with a remainder of R=1001.Problem 7a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.Problem 8a)1)1()(--=N p Np p E21)1)(1()1()('------=N N p N Np p N p E))1()1(()1(2----=-N p p p N NN p p E 1*0)('=⇒=b)N N N N N N p E N N N 11)11()11()11(1*)(11--=-=-=-- 1)11(lim =-∞→N N e N N N 1)11(lim =-∞→ Thuse p E N 1*)(lim =∞→Problem 9)1(2)1()(--=N p Np p E)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E))1(2)1(()1()3(2----=-N p p p N N121*0)('-=⇒=N p p E)1(2)1211(12*)(----=N N N N p E e e p E N 21121*)(lim =⋅=∞→Problem 10a) A’s average throughput is given by pA(1-pB).Total efficiency is pA(1-pB) + pB(1-pA).b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2.B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2.Clearly, A’s throughput is not twice as large as B’s.In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-2p).Problem 11a)(1 – p(A))4 p(A)where, p(A) = probability that A succeeds in a slotp(A) = p(A transmits and B does not and C does not and D does not)= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)= p(1 – p) (1 – p)(1-p) = p(1 – p)3Hence, p(A succeeds for first time in slot 5)= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3b)p(A succeeds in slot 4) = p(1-p)3p(B succeeds in slot 4) = p(1-p)3p(C succeeds in slot 4) = p(1-p)3p(D succeeds in slot 4) = p(1-p)3p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3(because these events are mutually exclusive)c)p(some node succeeds in a slot) = 4 p(1-p)3p(no node succeeds in a slot) = 1 - 4 p(1-p)3Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3d)efficiency = p(success in a slot) =4 p(1-p)3Problem 12Problem 13The length of a polling round is)/(poll d R Q N +.The number of bits transmitted in a polling round is NQ . The maximum throughput therefore isQR d R d R Q N NQ poll poll +=+1)/( Problem 14a), b) See figure below.c)1. Forwarding table in E determines that the datagram should be routed to interface 192.168.3.002.2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.4.Router 2 then sends the Ethernet packet with the destination address of 33-33-33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.5.The process continues until the packet has reached Host B.a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sendsout an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.Problem 15a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F ison the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:Source IP = E’s IP addressDestination IP = F’s IP addressSource MAC = E’s MAC addressDestination MAC = F’s MAC addressb)No, because they are not on the same LAN. E can find this out by checking B’s IPaddress.Ethernet frame from E to R1:Source IP = E’s IP addressDestination IP = B’s IP addressSource MAC = E’s MAC addressDestination MAC = The MAC address of R1’s interface connecting to Subnet 3.c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the receivedARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC addressDestination MAC = F’s MAC addressb) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC addressDestination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Problem 17Wait for 51,200 bit times. For 10 Mbps, this wait is12.51010102.5163=⨯⨯bps bitsmsecFor 100 Mbps, the wait is 512 μsec.At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.Problem 19Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.Problem 20a) Let Y be a random variable denoting the number of slots until a success:1)1()(--==m m Y P ββ,where β is the probability of a success.This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X thatββ-=-==11][][Y E X E x1)1(--=N p Np β11)1()1(1-----=N N p Np p Np xefficiency11)1()1(1-----+=+=N N p Np p Np k kxk kb)Maximizing efficiency is equivalent to minimizing x , which is equivalent tomaximizing β. We know from the text that β is maximized at Np 1=.c)efficiency 11)11()11(1-----+=N N NN k k∞→N lim efficiency 1/1/11-+=-+=e k kee k kd) Clearly, 1-+e k kapproaches 1 as ∞→k .Problem 21i) from A to left router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 22-22-22-22-22-22Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from the right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003Problem 22i) from A to switch: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from switch to right router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003111.111.111.00311-11-11-11-11-11122.222.222.00466-66-66-66-66Problem 23If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.Problem 24Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.Problem 25All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26Problem 27a) The time required to fill 8⋅L bits is.sec 16sec 1012883m LL =⨯⋅b) For ,500,1=L the packetization delay is.sec 75.93sec 161500m m =For ,50=L the packetization delay is.sec 125.3sec 1650m m =c) Store-and-forward delay RL 408+⋅=For 500,1=L , the delay issec 4.19sec 1062240815006μ≈⨯+⋅For ,50=L store-and-forward delay sec 1μ<.d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.Problem 28The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.Problem 30(The following description is short, but contains all major key steps and key protocols involved.)Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach yourfirst-hop router, and then the router will forward those IP packets to your computer by encapsulating them into Ethernet frames.Problem 32a) Each flow evenly shares a link’s capacity with other flows traversing that link, then the 80 flows crossing the B to access-router 10 Gbps links (as well as the access router to border router links) will each only receive 10 Gbps / 80 = 125 Mbpsb) In Topology of Figure 5.31, there are four distinct paths between the first and third tier-2 switches, together providing 40 Gbps for the traffic from racks 1-4 to racks 9-12. Similarly, there are four links between second and fourth tier-2 switches, together providing 40 Gbps for the traffic from racks 5-8 to 13-16. Thus the total aggregate bandwidth is 80 Gbps, and the value per flow rate is 1 Gbps.c) Now 20 flows will need to share each 1 Gbps bandwidth between pairs of TOR switches. So the host-to-host bit rate will be 0.5 Gbps.Problem 33a)Both email and video application uses the fourth rack for 0.1 percent of the time.b)Probability that both applications need fourth rack is 0.001*0.001 = 10-6.c)Suppose the first three racks are for video, the next rack is a shared rack for bothvideo and email, and the next three racks are for email. Let's assume that thefourth rack has all the data and software needed for both the email and video applications. With the topology of Figure 5.31, both applications will have enough intra-bandwidth as long as both are not simultaneously using the fourth rack.From part b, both are using the fourth rack for no more than .00001 % of time, which is within the .0001% requirement.。

计算机网络:自顶向下方法-课本课后习题答案(1-3)

计算机网络:自顶向下方法-课本课后习题答案(1-3)

课后习题答案:Chapter 1:Review questions: 1,4,11,13,15,16,18,19,23,25,261没有不同,在本文书中,“主机”和“终端系统”可以互换使用。

终端系统包括PCs ,工作站,Web 服务器,电子邮件服务器,连接Internet 的PDA ,WebTV 等。

41 通过电话线拨号调制解调器:住宅2 通过电话线的DSL :住宅或小型办公室3 光纤电缆:住宅4 100 Mbps 交换以太网:公司5 无线LAN :移动电话6 蜂窝移动接入(例如WAP ):移动电话11电路交换网络可以为一个通话保证特定数量的端到端带宽。

大多数现在分组交换网络(包括Internet )可以提供所有端到端带宽保证。

13在时间t0发送主机开始传输。

在t1 = L/R1时,发送主机完成传输并且整个分组到达路由器(没有传播延迟)。

因为路由器在时间t1拥有整个分组,所以它在时间t1开始向接收主机传输此分组。

在时间t2 = t1 + L/R2,路由器完成传输并且接收主机接收整个分组(也没有传播延迟)。

因此端到端延迟是L/R1 + L/R2。

15a) 可以支持两个用户因为每个用户需要一半的链路带宽。

b) 因为在传输过程中每个用户需要1Mbps ,如果两个或更上用户同时传输,那么最大需要2Mbs 。

因为共享的链路的可用带宽是2Mbps ,所以在链接之前没有排队延迟。

然而,如果三个用户同时传输,那么需要的带宽将是3Mbps ,它大于共享链路的可用带宽,在这种情况下在链接前存在排队延迟。

c) 给定用户传输的概率是0.2。

d) 所有三个用户同时传输的概率是()333133--⎪⎪⎭⎫ ⎝⎛p p = (0.2)3 = 0.008。

因为当所有用户都传输时,队列增加,所以在队列增加的分数(它等于所有三个用户同时传输的概率)是0.008。

16延迟组件是处理延迟,传输延迟,传播延迟和排队延迟。

除了排队延迟是变化的,其它所有延迟都是固定的。

【参考借鉴】计算机网络自顶向下课后答案.doc

【参考借鉴】计算机网络自顶向下课后答案.doc

7第一章R11 L/R1 + L/R2R13a. 两个用户b. 每个用户需要1Mbps进行传输,若两个或更少用户同时进行传输,则带宽需求量最大为2Mbps,由于链路总带宽为2Mbps,所以无排队时延;若三个或更多用户同时进行传输,带宽需求超过3Mbps,多于链路总带宽,因此会出现排队时延。

c. 0.27d. 0.008;0.008R19a. 500kbpsb. 64sc. 100kbps;320sR23应用层:网络应用程序及应用层协议存留的地方;传输层:在应用程序端点之间传送应用层报文;网络层:将网络层分组(数据报)从一台主机移动到另一台主机;链路层:将分组从一个结点移动到路径上的下一个结点;物理层:将帧(链路层分组)中的一个一个比特从一个结点移动到下一个结点。

R25路由器:网络层,链路层,物理层链路层交换机:链路层,物理层主机:所有五层P3a. 电路交换网。

因为应用包含可预测的稳定带宽需求的长运行时间,由于传输率已知且非猝发,可在无明显浪费的情况下为每个应用周期预留带宽。

且建立与中断连接的总开销可被均摊在应用长时间的运行时间中。

b. 在最坏的情况下,所有应用同时经一条或多条链路传输。

然而由于每条链路都有足够带宽提供给所有应用,不会出现拥塞情况,因此不需要拥塞控制。

第二章R5目的主机的IP地址与目的进程套接字的端口号R12当用户首次访问网站时,服务器创建一唯一标识码,在其后端服务器中创建一入口,将该唯一标识码作为Cookie码返回,该cookie码储存在用户主机中,由浏览器管理。

在后来每次的访问与购买中,浏览器将cookie码发送给网站,因此当该用户(准确地说,该浏览器)访问该网站时,网站会立即获知。

R15FTP使用两平行TCP连接,一条连接发送控制信息(例如文件传输请求),另一条连接用作实际传输文件。

由于控制信息不会通过与文件传输相同的连接发送,因此FTP在“带外”发送控制信息。

R19是的,一个机构的邮件服务器和Web服务器可以有完全相同的主机名别名。

计算机网络自顶向下课后答案及解析

计算机网络自顶向下课后答案及解析

7第一章R11 L/R1 + L/R2R13a. 两个用户b. 每个用户需要1Mbps进行传输,若两个或更少用户同时进行传输,则带宽需求量最大为2Mbps,由于链路总带宽为2Mbps,所以无排队时延;若三个或更多用户同时进行传输,带宽需求超过3Mbps,多于链路总带宽,因此会出现排队时延。

c. 0.27d. 0.008;0.008R19a. 500kbpsb. 64sc. 100kbps;320sR23应用层:网络应用程序及应用层协议存留的地方;传输层:在应用程序端点之间传送应用层报文;网络层:将网络层分组(数据报)从一台主机移动到另一台主机;链路层:将分组从一个结点移动到路径上的下一个结点;物理层:将帧(链路层分组)中的一个一个比特从一个结点移动到下一个结点。

R25路由器:网络层,链路层,物理层链路层交换机:链路层,物理层主机:所有五层P3a. 电路交换网。

因为应用包含可预测的稳定带宽需求的长运行时间,由于传输率已知且非猝发,可在无明显浪费的情况下为每个应用周期预留带宽。

且建立与中断连接的总开销可被均摊在应用长时间的运行时间中。

b. 在最坏的情况下,所有应用同时经一条或多条链路传输。

然而由于每条链路都有足够带宽提供给所有应用,不会出现拥塞情况,因此不需要拥塞控制。

第二章R5目的主机的IP地址与目的进程套接字的端口号R12当用户首次访问网站时,服务器创建一唯一标识码,在其后端服务器中创建一入口,将该唯一标识码作为Cookie 码返回,该cookie 码储存在用户主机中,由浏览器管理。

在后来每次的访问与购买中,浏览器将cookie 码发送给网站,因此当该用户(准确地说,该浏览器)访问该网站时,网站会立即获知。

R15FTP 使用两平行TCP 连接,一条连接发送控制信息(例如文件传输请求),另一条连接用作实际传输文件。

由于控制信息不会通过与文件传输相同的连接发送,因此FTP 在“带外”发送控制信息。

R19是的,一个机构的邮件服务器和Web 服务器可以有完全相同的主机名别名。

(完整word版)计算机网络:自顶向下方法-课本课后习题答案(4-6)

(完整word版)计算机网络:自顶向下方法-课本课后习题答案(4-6)

课后习题答案(4-6单元):Chapter 4 Review Questionsreview questions:1,2,3,4,8,10,15,16,18,20,23,27,33,34,361.网络层的分组名称是数据报.路由器是根据包的IP地址转发包;而链路层是根据包的MAC地址来转发包.2.数据报网络中网络层两个最重要的功能是:转发,选路.虚电路网络层最重要的三个功能是:转发,选路,和呼叫建立.3.转发是当一个分组到达路由器的一条输入链路时,该路由器将该分组移动到适当的输出链路.选路是当分组从发送方流向接收方时,网络层必须决定这些分组所采用的路由或路径.4.是,都使用转发表,要描述转发表,请参考4.2节.在虚电路网络中,该网络的路由器必须为进行中的连接维持连接状态信息。

每当跨越一台路由器则创建一个新连接,一个新的连接项必须加到该路由器转发表中;每当释放一个连接,必须从该表中删除该项。

注意到即使没有VC号转换,仍有必要维持连接状态信息,该信息将VC号与输出接口号联系起来。

每当一个端系统要发送分组时,它就为该分组加上目的地端系统的地址,然后将该分组推进网络中。

完成这些无需建立任何虚电路。

在数据报网络中的路由器不维护任何有关虚电路的状态信息。

每个路由器有一个将目的地址影射到链路接口的转发表;当分组到达路由器时,该路由器使用该分组的目的地址在该转发表中查找适当的输出链路接口。

然后路由其将该分组项该输出链路接口转发。

虽然在数据报网络中不维持连接状态信息,它们无论如何在其转发表中维持了转发状态信息。

在数据报网络中的转发表是由选录算法修改的,通常每1到5分钟左右更新转发表。

在虚电路网络中,无论何时通过路由器拆除一条现有的连接,路由器中的转发表就更新。

8.(1)经内存交换:在输入和输出端口之间的交换是在CPU控制下完成的.输入与输出端口的作用就像在传统操作系统中的I/O设备一样.一个分组到达一个输入端口,该端口会先通过中断方式向选路处理器发出信号.于是,该分组就被拷贝到处理器内存中.选路处理器从分组首部中取出目的地址,在转发表中找出适当的输出端口,并将该分组拷贝到输出端口的缓存中.(2)经一根总线交换:输入端口经一根总线将分组直接传送到输出端口,不需要选路处理器的干预.由于总线是共享的,故一次只能有一个分组通过总线传送.(3)经一个互联网络交换:使用一个纵横的网络,是一个由2n条总线组成的互联网络,它将n个输出端口和n个输入端口连接,一个到达某个端口的分组沿着连到输出端口的水平总线穿行,直至该水平总线与连到所希望的输出端口的垂直总线之交点.10.因为输出线速率慢而导致输出端队列长度加大,最终将耗尽输出端口的存储空间,在这样的情况下,分组就被丢弃了。

计算机网络自上向下第七版Chapter_6_V7.01

计算机网络自上向下第七版Chapter_6_V7.01
Down Approach If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this
sending host
frame
sending side: • encapsulates datagram in frame • adds error checking bits, rdt, flow control, etc.
datagram
ide • looks for errors, rdt, flow control, etc. • extracts datagram, passes to upper layer at receiving side
6.5 link virtualization: MPLS
6.6 data center networking
6.7 a day in the life of a web request
Link Layer and LANs 6-10
Error detection
EDC= Error Detection and Correction bits (redundancy) D = Data protected by error checking, may include header fields • Error detection not 100% reliable!
each link protocol provides different services
• e.g., may or may not provide rdt over link

计算机网络教程课后习题答案 第3版(第六章)

计算机网络教程课后习题答案 第3版(第六章)
因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。一般就在各管辖区中设置相应的授权域名服务器。
6-03举例说明域名转换的过程。域名服务器中的高速缓存的作用是什么?
答:
(1)把不方便记忆的IP地址转换为方便记忆的域名地址。
(2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS查询请求和回答报文的数量大为减少。
超媒体:超级媒体的简称,是超文本(hypertext)和多媒体在信息浏览环境下的结合。
超链:超链接可以用于各种效果。超链接可以用在目录和主题列表中。浏览者可以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档中自己感兴趣的那个主题,或跳转到世界上某处完全不同的集合中的某个文档。超链接(hyper text),或者按照标准叫法称为锚(anchor),是使用<a>标签标记的,可以用两种方式表示。锚的一种类型是在文档中创建一个热点,当用户激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。
页面:页面,类似于单篇文章页面,但是和单篇文章不同的是:1.每个页面都可以自定义样式,而单篇文章则共用一个样式。2.页面默认情况一般不允许评论,而单篇文章默认情况允许评论。3.页面会出现在水平导航栏上,不会出现在分类和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。
活动文档:即正在处理的文档。在Microsoft Word中键入的文本或插入的图形将出现在活动文档中。活动文档的标题栏是突出显示的。一个基于Windows的、嵌入到浏览器中的非HTML应用程序,提供了从浏览器界面访问这些应用程序的功能的方法。
(3)流水线方式的持续HTTP。
解:(1)所需时间=RTT1+RTT2+…+RTTn+8RTTw。

计算机网络自顶向下课后习题答案答案

计算机网络自顶向下课后习题答案答案

1复习题1.没有不同。

主机和端系统可以互换。

端系统包括PC,工作站,WEB服务器,邮件服务器,网络连接的PDA,网络电视等等。

2.假设爱丽丝是国家A的大使,想邀请国家B的大使鲍勃吃晚餐。

爱丽丝没有简单的打个电话说“现在我没一起吃晚餐吧”。

而是她先打电话给鲍勃建议吃饭的日期与时间。

鲍勃可能会回复说那天不行,另外一天可以。

爱丽丝与鲍勃不停的互发讯息直到他们确定一致的日期与时间。

鲍勃会在约定时间(提前或迟到不超过15分钟)出现再大使馆。

外交协议也允许爱丽丝或者鲍勃以合理的理由礼貌的退出约会。

3.联网(通过网络互联)的程序通常包括2个,每一个运行在不同的主机上,互相通信。

发起通信的程序是客户机程序。

一般是客户机请求和接收来自服务器程序的服务。

4.互联网向其应用提供面向连接服务(TCP)和无连接服务(UDP)2种服务。

每一个互联网应用采取其中的一种。

面相连接服务的原理特征是:①在都没有发送应用数据之前2个端系统先进行“握手”。

②提供可靠的数据传送。

也就是说,连接的一方将所有应用数据有序且无差错的传送到连接的另一方。

③提供流控制。

也就是,确保连接的任何一方都不会过快的发送过量的分组而淹没另一方。

④提供拥塞控制。

即管理应用发送进网络的数据总量,帮助防止互联网进入迟滞状态。

无连接服务的原理特征:①没有握手②没有可靠数据传送的保证③没有流控制或者拥塞控制5.流控制和拥塞控制的两个面向不同的对象的不同的控制机理。

流控制保证连接的任何一方不会因为过快的发送过多分组而淹没另一方。

拥塞控制是管理应用发送进网络的数据总量,帮助防止互联网核心(即网络路由器的缓冲区里面)发生拥塞。

6.互联网面向连接服务通过使用确认,重传提供可靠的数据传送。

当连接的一方没有收到它发送的分组的确认(从连接的另一方)时,它会重发这个分组。

7.电路交换可以为呼叫的持续时间保证提供一定量的端到端的带宽。

今天的大多数分组交换网(包括互联网)不能保证任何端到端带宽。

计算机网络技术习题答案作者曾兰玲第六章课后习题答案.doc

计算机网络技术习题答案作者曾兰玲第六章课后习题答案.doc

1.答:C/S模式为客户进程向服务器进程主动发起连接建立或服务请求,服务器接受连接请求和服务请求,并给出应答。

B/S模式即浏览器/服务器模式,可以提供多层次连接,通常是浏览器一Web服务器一应用服务器三层连接。

P2P模式中需要共享的资源不是集中在单个服务器上,而是分散在网络中的各个结点上。

当一组结点为了解决某个特定问题而协同工作时,这些结点的地位和作用是平等的,都可以以对等的方式直接通信。

网络应用进程Z间采用C/S模式,主要原因是:1)为了适应通信发起的随机性网络上不同主机进程Z间进行通信,很重要的一个特点是主机发起通信完全是随机的。

一台主机上的进程不知道另一台主机匕的进程什么时候会发起一次通信。

C/S模式能够很好的这种随机性。

每次通信祁由客户随机主动发起,而服务器进程从开机就处丁•等待状态,随时准备对客户的请求作岀及时的响应。

2)充分利用网络资源C/S模式的一个重要特点就是非对成性相互作用,客户请求服务,服务器提供服务。

一般提供服务的计算机比请求服务的计算机有更好更多的软/便件资源和更强的处理能力,这就充分利用了网络资源。

3)优化网络计算,提高传输效率2.答:连接在因特网上的主机的唯一的层次结构的名字,叫做域名。

因特网采用层次结构的名字空间给主机命名,整个因特网的域名空间构成了一棵层次结构的命名树。

根节点没有名字,根节点下面就是顶级域名。

3.答:域名系统的主要功能是将域名转换为IP地址。

4.答域名解析方法有两种。

一是递归解析,一是迭代解析。

递归解析屮,客户将请求发送给DNS 服务器后,就期望得到最终的转换结果。

如果该服务器不能完成,它就请求它的上一级服务器,一直到最终解析出客户请求的域名。

而迭代解析则是客户将请求发送给DNS服务器后,这台服务器要么立接给出需要的IP地址,要么返回下一个域名服务器的IP地址,客户再向这个被推荐的服务器发送一个新的请求,重复迭代上面的过程,直到找到正确的服务器为止。

计算机网络_自顶向下方法_中文版课件-第六章_无线网和移动网.TopDown

计算机网络_自顶向下方法_中文版课件-第六章_无线网和移动网.TopDown

13
CDMA: 两个发送方的干扰
发送方
接收方
无线网和移动网 14
第6章 概要
6.1 概述
无线 6.2 无线链路特性

CDMA
6.3 IEEE 802.11 无线局域网 (“wi-fi”)
6.4 蜂窝因特网接入 体系结构 标准 (e.g., GSM)
无线网和移动网 15
IEEE 802.11 无线 LAN
无线网和移动网
9
无线链路的特征
不同于有线链路…. 衰减的信号强度:当无线电信号传播通过物质时, 信号削弱(路径损失) 来自其他源的干扰: 标准的无线网络频率 (如2.4 GHz)由其他设备共享 (如电话); 设备(发动机) 干扰 多径传播: 无线电信号反射离开物体,以稍微不同 的时间到达目的地
公共电话网 和因特网
户和BS之间的物理和 链路层协议
有线网络
无线网和移动网 29
蜂窝网: 第一跳
共享移动用户到BS无线电频谱 的两种技术 FDMA/TDMA结合: 将频谱划 分为频道,再将每个频道划 分为时隙 CDMA: 码分多址
频段
时隙
无线网和移动网
30
蜂窝标准: 简要概述
2G系统:语音信道
无线网和移动网 28
蜂窝网络体系结构的组件
移动交换中心MSC
将cells与广域网相连 管理呼叫建立(详情见后!) 处理移动 (详情见后!)
发射区cell
覆盖地理区域 基站 (BS)类比
802.11 AP

移动用户通过BS与
移动用户 交换中心
网络相连

空中接口: 在移动用
移动用户 交换中心
AP 2

计算机网络第六章课后习题答案

计算机网络第六章课后习题答案
FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。
主进程的工作步骤:
1、打开熟知端口(端口号为21),使客户进程能够连接上。
2、等待客户进程发出连接请求。
3、启动从属进程来处理客户进程发来的请求。从属进程对客户进程的请求处理完毕后即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。
TFTP只支持文件传输而不支持交互。
TFTP没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。
6-07远程登录TELNET的主要特点是什么?什么叫做虚拟终端NVT?
答:
(1)用户用TELNET就可在其所在地通过TCP连接注册(即登录)到远地的另一个主机上(使用主机名或IP地址)。
TELNET能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP连接返回到用户屏幕。这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。
(2)TELNET定义了数据和命令应该怎样通过因特网,这些定义就是所谓的网络虚拟终端NVT。
6-08解释以下名词。各英文缩写词的原文是什么?
www,URL.HTTP,HTML,CGI,浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。
答:
www:万维网WWW(World Wide Web)并非某种特殊的计算机网络。万维网是一个大规模的、联机式的信息储藏所,英文简称为Web.万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动地按需获取丰富的信息。
搜索引擎:搜索引擎指能够自动从互联网上搜集信息,经过整理以后,提供给ቤተ መጻሕፍቲ ባይዱ户进行查阅的系统。
6-09假定一个超链从一个万维网文档链接到另一个万维网文档时,由于万维网文档上出现了差错而使得超链只想一个无效的计算机名字。这是浏览器将向用户报告什么?

《计算机网络自顶向下法》第四版 中文版James F;Kurose Keith W课后习题答案计算机网络复习提要

《计算机网络自顶向下法》第四版 中文版James F;Kurose Keith W课后习题答案计算机网络复习提要

WRI 研究生 0601
12、OSPF 的优点:安全、多条相同费用的路径、单播选路与多播选路的综合支持、支持在单个选路域内的层次结构。OSPF 有 4 种类型的路由器:内部 router、区域边界 router、主干 router、边界 router 13、BGP(边界网关协议)为每个 AS(自治系统)提供一种手段,以处理 a、从相邻 AS 获取子网可达性信息 b、向该 AS 内部的 所有路由器传播这些可达性信息 c、基于该可达性信息和 AS 策略,决定到达子网的最优路由。在 BGP 中路由器对通过使用 179 端口的半永久 TCP 连接来交换选路信息。在 BGP 中一个自治系统有其全局唯一的自治系统号(ASN) 14、当一个路由器通过 BGP 会话通告一个前缀时,它随着前缀包括一些 BGP 属性。带有属性前缀的被称为一条路由。因此,BGP 对等方彼此通告路由。两个重要的属性是 AS-PATH 和 NEXT-HOP。前者包含了前缀的通告已经通过的那些 AS。 15、BGP 将按顺序调用下列消除规则直到留下一条路由:1、路由被指派一个本地偏好值作为他们的属性之一。2、从余下的路由 中(所有都具有相同的本地偏好值) ,具有最短 AS-PATH 的路由将被选择。3、从余下的路由中(所有都相同的本地偏好值和相同 的 AS-PATH 长度) ,将选择具有最靠近 NEXT-HOP 路由器的路由。这里最靠近是指费用最低的路由器 ,它有 AS 内部算法来决定最 低费用的路径,也称热土豆选路。4、如果仍余下多条路由,该路由器使用 BGP 标识以选择路由。
chap5 链路层和局域网
1、 链路层协议定义了在链路两端的节点之间交互的分组格式,以及当发送和接收分组时这些节点采取的动作。链路层协议交换 的数据单元是帧。链路层协议包括以太网、802.11 无线成:无线主机、无线链路、基站和网络基础设施。 2、 有线链路和无线链路的区别:递减的信号强度、来自其他源的干扰、多路径传播。 标准 频率范围 数据速率 3、 802.11b 2.4-2.485GHZ 最高为 11Mbps 802.11a 5.1-5.8GHZ 最高为 54Mbps 802.11g 2.4-2.485GHZ 最高为 54Mbps 4、应用 AP 的无线 LAN 被称做基础设施无线 LAN,其中“基础设施”是指 AP 连同互连 AP 和路由器的有线以太网。 5、802.11 采用了一种随机访问协议,称带碰撞避免得载波侦听多址访问 CSMA/CA。802.11MAC 协议并未实现碰撞检测。主要有 两个原因: 检测碰撞的能力要求站点具有同时发送和接收的能力; 适配器会由于隐藏终端问题和衰减问题无法检测到所有的碰撞 。 6、802.11 帧的不同之处在于它有 4 个地址字段: 地址 1 是要接收帧的无线站点的 MAC 地址; 地址 2 是传输帧的站点的 MAC 地址 ; 地址 3 是包含这个路由器接口的 MAC 地址;地址 4 是用于自组织网络中,而不用于基础设施网络中。 7、一个移动节点的永久“居所”被称为归属网络;在归属网络中代表移动节点执行移动管理功能的实体叫做归属代理。移动节 点当前所在网络叫做外部(或被访)网络;在外部网络中帮助移动节点完成移动管理功能的实体称为外部代理;通信者就是希望 与该移动节点通信的实体。 8、移动节点的间接选路:在间接选路方法中,通信者只是将数据报指向移动节点的永久地址,并将数据报发送到网络中去,完 全不知道移动节点是在归属网络中还是正在访问某个外部网络。因此移动性对于通信者来说是完全透明的。这些数据报就像平常 一样首先导向移动节点的归属网络。见下图::

计算机网络自顶向下答案第六章中文版

计算机网络自顶向下答案第六章中文版

6复习题1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。

信标帧允许附近的无线基站发现和识别AP。

2.1)基于无线主机的MAC地址;2)用户名和密码的结合。

在这2中情况中,AP把信息传送给认证服务器。

3.不对4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而在802.11中站点不能检测到碰撞。

5.不对6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列才会被用到。

7.没有好处。

假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。

如果RTS/CTS的帧长和数据帧长一样时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。

因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。

8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。

当无线基站和新的AP联系时,新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。

当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。

9.UMTS源于GSM,CDMA200源于IS-95。

习题1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1]2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]3.4.a)两个AP有不同的SSID和MAC地址。

一个到达咖啡馆的无线站点将会和其中一个AP的联系。

发生联系后,在新的站点和AP之间会建立一条虚链路。

把两个ISP的AP标识为AP1和AP2。

假设新的站点和AP1相关联。

当它发送一个帧的时候,它将会到达AP1。

虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。

因此这两个ISP能在相同的信道上平行地工作。

全国自学考试计算机网络管理第六章真题及答案(含页码)

全国自学考试计算机网络管理第六章真题及答案(含页码)

全国自学考试计算机网络管理第六章真题及答案(含页码)2008.012007.1010.Window Server 2003远程管理功能的改进中,与Window Server 2000中终端服务对应的是(C )P169A.远程协助B.远程管理的Web界面C.管理远程桌面D.远程安装服务2007.0111.Windows 2003 Server的活动目录所命名方式是( D )P159A.文件命名B.数字命名C.用户自定义D.DNS17.在Windows Server 2003环境中,仅用于分发电子邮件且没有启用安全性的组类型是(C )P157A.安全组B.全局组C.通信组D.本地组2006.109.在用户模式中使用Microsoft管理控制台MMC的方法是( A )P170A.使用已有的MMC B.创建新的MMC C.修改已有的MMC D.定期更新MMC 18.Windows Server 2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是( B )P159A.高伸缩性B.集中的管理C.整合DNS D.委派授权二、填空题(本大题共10小题,每小题1分,共10分)2012.0130.使用Microsoft管理控制台MMC有两种方法,一种是在用户模式中使用已有的MMC,另一种是在_作者模式_____中,创建新的MMC或修改已有的MMC。

P1702011.1029.在Windows Server 2003中,新建用户组时可以设置的组类型有:安全组和__通信组_。

P157P age 6 of 122011.0129.在Windows Server 2003家族中,_活动目录___ 允许对网络打印机、用户等资源和桌面、服务和应用程序等进行中央管理。

P1592010.1029.Windows Server 2003的终端服务基本由三部分技术组成,即__客户端部分_、协议部分及服务器部分。

P1642010.0130.终端服务基本由三部分技术组成,即客户端部分、____协议部分_和服务器部分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6复习题
1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。

信标帧允许附近的无线基站发现和
识别AP。

2.1)基于无线主机的MAC地址;2)用户名和密码的结合。

在这2中情况中,AP把信息传送给认证服务器。

3.不对
4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而
在802.11中站点不能检测到碰撞。

5.不对
6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列
才会被用到。

7.没有好处。

假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。

如果RTS/CTS的帧长和数据帧长一样
时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。

因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。

8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。

当无线基站和新的AP联系时,
新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。

当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。

9.UMTS源于GSM,CDMA200源于IS-95。

习题
1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1]
2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]
3.
4.a)两个AP有不同的SSID和MAC地址。

一个到达咖啡馆的无线站点将会和其中一个AP的联系。

发生联系后,
在新的站点和AP之间会建立一条虚链路。

把两个ISP的AP标识为AP1和AP2。

假设新的站点和AP1相关联。

当它发送一个帧的时候,它将会到达AP1。

虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。

因此这两个ISP能在相同的信道上平行地工作。

尽管如此,这两个ISP将共享相同的无线带宽。

如果不同的ISP中的无线站点同时发送数据,将会产生碰撞。

对802.11b来说,两个ISP的最大合计传输速率为Mbps。

b)现在如果不同的ISP中的2个无线终端同时发送数据,就不会产生碰撞。

因此这2个ISP的最大合计传输速率为22Mbps对802.11b来说。

5.这样设计是为了公平。

我们假设开始只有H1这一个无线站点发送数据,当时当H1发送到一半时,另一个站点
H2也要发送一个帧,为了简单起见,我们还是假设没有隐藏的终端。

在发送之前,H2检测到信道忙,因此它要选择一个随机的回退值。

现在我们假设H1发送完第一个帧以后,如果退回到第一步,即它等待一个DIFS然后发送第二个帧。

那么H2仍将被阻塞并再次等待信道的空闲时刻。

因此,如果H1有1000个帧要传的话,那么H2只有等H1传完这1000个帧後才能有机会接入这个信道。

但是如果H1传完第一个帧後退回到第二步,那么它也将选取一个随机的回退值,这样的话就给了H2发送数据的机会。

6.不含有数据的帧长为32字节。

假设传输速率是11 Mbps,传输一个控制帧的时间为32*8/11 Mbps=23usec.传输
数据帧所需的时间为(8256 bits)/(11 Mbps) = 751usec。

总时间为:
DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usec。

7.a)不会。

因为在距离矢量算法中,目的点的改变信息只会在相邻的节点间传输(这不同于链路状态路由,在这
个算法中,信息的改变将会通过广播发送到所有的路由器,因此在链路状态广播后,所有的路由器将会知道网
络中的变化)。

b) 在距离矢量算法中,不同的路由器对移动节点访问的网络有不同的认识。

路由器不会知道被访问网络的变化,
除非信息通过发生在到移动节点的路由器间的一对路由信息的交换传送给它。

c)时间范围和网络的直径(源到目的地的最长距离)的概念相似。

因为路由信息只会通过路径上的相邻路由器信息的成对的交换传播。

因此在最坏的情况下,从网络中一点到另一点传播信息所需要的时间决定与网络的直径。

8.如果通信者是移动的,那么任何到达它的数据报都会经过它的归属代理。

网络中的正在被访问的外部代理也和
这个过程有关,因为外部代理向通信者的归属代理通报了通信者的位置。

通信者的归属代理接收到的数据报将会被封装并在通信者的归属代理与外部代理之间传送。

9.因为数据报必须先传到归属代理,然后从归属代理再传到移动站点,这样的话时延就会比直接路由时的时延大。

注意到从通信者到移动站点的直接时延实际上可能比从通信者到归属代理再到移动站点这个过程的总时延要小。

它还决定于不同路径段的时延。

注意到间接路由也会引入一个归属代理处理时延。

10.
11.可以有相同的转交地址。

如果转交地址就是外部代理的地址的话,这个地址就是相同的。

一旦外部代理拆封了
隧道数据报(tunneled datagram)并确定了移动节点的地址,那么分离的地址就要单独传送数据报到它们在这个被访问网络中不同的目的地。

12.如果MSRN被提供给HLR,那么,一旦MSRN发生改变,它的值在HLR中必须更新。

在HLR中提供MSRN的
好处是它的值能够被迅速地提供,而不用去询问VLR。

相关文档
最新文档