计算机科学与导论课后习题答案 第5章 网 络 计 算
《计算机导论》课后习题答案
第一章1、什么是计算机?答:计算机是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统。
2、解释冯·诺依曼所提出的“储存程序”的概念。
答:由于计算机可以储存程序,从而使得计算机可以在程序的控制下自动地完成各种操作,而无需人工干涉。
3、计算机有那些特点?答:运算速度快、运算精度高、具有记忆能力、具有逻辑判断能力和存储程序。
4、计算机发展过程中各阶段的主要特点是什么?答:电子计算机发展的四个阶段是:第一代( 1946 ~ 1957 ),以电子管为逻辑部件,以阴极射线管、磁芯和磁鼓等为存储手段。
软件上采用机器语言,后期采用汇编语言。
第二代( 1958 ~ 1965 ),以晶体管为逻辑部件,内存用磁芯,外存用磁盘。
软件上广泛采用高级语言,并出现了早期的操作系统。
第三代( 1966 ~ 1971 ),以中小规模集成电路为主要部件,内存用磁芯、半导体,外存用磁盘。
软件上广泛使用操作系统,产生了分时、实时等操作系统和计算机网络。
第四代( 1971 至今),以大规模、超大规模集成电路为主要部件,以半导体存储器和磁盘为内、外存储器。
在软件方法上产生了结构化程序设计和面向对象程序设计的思想。
另外,网络操作系统、数据库管理系统得到广泛应用。
微处理器和微型计算机也在这一阶段诞生并获得飞速发展。
5、信息化社会对计算机人才的素质和知识结构有哪些要求?答:a)掌握计算机科学与技术的理论和本学科的主要知识体系。
b)在确定的环境中能够理解并且能够应用基本的概念、原理、准则,具备对工具及技巧进行选择与应用的能力。
c)完成一个项目的设计与实现,该项目应该涉及到问题的标识、描述与定义、分析、设计和开发等,为完成的项目撰写适当的文档。
该项目的工作应该能够表明自己具备一定的解决问题和评价问题的能力,并能表现出对质量问题的适当的理解和认识。
d)具备在适当的指导下进行单独工作的能力,以及作为团队成员和其他成员进行合作的能力。
计算机科学导论第三版答案解析
第1章概述习题<答案>一.选择题1. D2. B3. CD4. C5.A6. ABC7. A8. C9.B 10. B11. C 12. A 13. ABC 14.B 15. ABCD16.C 17.ABCDE二.简答题1.简述计算机的发展阶段计算机的出现是20世纪最辉煌的成就之一,按照采用的电子器件划分,计算机大致经历了四个阶段。
1. 第一代计算机<1946—1957>其主要特征是逻辑器件使用了电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓或磁带作为外存储器,使用机器语言编程。
第一台计算机需要工作在有空调的房间里,如果希望它处理什么事情,需要把线路重新连接接,把成千上万的线重新焊接。
1949年发明了可以存储程序的计算机,这些计算机使用机器语言编程,可存储信息和自动处理信息,存储和处理信息的方法开始发生革命性的变化。
第一代计算机体积大、运算速度低、存储容量小、可靠性低。
几乎没有什么软件配置,主要用于科学计算。
尽管如此,第一代计算机却奠定了计算机的技术基础,如二进制、自动计算及程序设计等,对以后计算机的发展产生了深远的影响。
其代表机型有:ENIAC、IBM650<小型机>、IBM709<大型机>等。
2. 第二代计算机<1958—1964>其主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄存器和浮点运算部件,利用I/O处理机提高了输入输出能力。
这不仅使得计算机的体积缩小了很多,同时增加了机器的稳定性并提高了运算速度,而且计算机的功耗减小,价格降低。
在软件方面配置了子程序库和批处理管理程序,并且推出了Fortran、COBOL、ALGOL等高级程序设计语言及相应的编译程序,降低了程序设计的复杂性。
除应用于科学计算外,它还开始应用在数据处理和工业控制等方面。
其代表机型有IBM7090、IBM7094、CDC7600等。
计算机科学导论(第4版)习题答案-第5、6章
第5章算法与复杂性习题一、选择题1. B2. D3. C4. A5. B6. B7. D8.B9.C 10.A11.A 12.C 13.A 14.A二、简答题1.什么是算法,算法的特性有哪些?答:“算法(Algorithm)是一组明确的、可以执行的步骤的有序集合,它在有限的时间内终止并产生结果”。
算法的特性有:(1) 有穷性(可终止性):一个算法必须在有限个操作步骤内以及合理的有限时间内执行完成。
(2) 确定性:算法中的每一个操作步骤都必须有明确的含义,不允许存在二义性。
(3) 有效性(可执行性):算法中描述的操作步骤都是可执行的,并能最终得到确定的结果。
(4) 输入及输出:一个算法应该有零个或多个输入数据、有1个或多个输出数据。
2.什么是算法的时间复杂度和空间复杂度,如何表示?答:时间复杂度是与求解问题规模、算法输入相关的函数,该函数表示算法运行所花费的时间。
记为,T(n),其中,n代表求解问题的规模。
算法的空间复杂度(Space complexity)度量算法的空间复杂性、即执行算法的程序在计算机中运行所占用空间的大小。
简单讲,空间复杂度也是与求解问题规模、算法输入相关的函数。
记为,S(n),其中,n代表求解问题的规模。
时间复杂度和空间复杂度同样,引入符号“O”来表示T(n)、S(n)与求解问题规模n之间的数量级关系。
3.用图示法表示语言处理的过程。
答:语言处理的过程如图所示:4.简述算法设计的策略。
答:作为实现计算机程序实现时解决问题的方法,算法研究的内容是解决问题的方法,而不是计算机程序的本身。
一个优秀的算法可以运行在比较慢的计算机上,但一个劣质的算法在一台性能很强的计算机上也不一定能满足应用的需要,因此,在计算机程序设计中,算法设计往往处于核心地位。
要想充分理解算法并有效地应用于实际问题,关键是对算法的分析。
通常可以利用实验对比分析、数学方法来分析算法。
实验对比分析很简单,两个算法相互比较,它们都能解决同一问题,在相同环境下,一般就会认为哪个算法的速度快这个算法性能更好。
大学计算机基础课课本计算机科学导论课后答案
大学计算机根底课课本计算机科学导论课后答案以下答案多方资料做的,仅供参考。
第一章绪论1. 和计算机相关的问题.2. 冯.诺依曼模型.3. 第一点:尽管这个模型能够表达现代计算机的功能,但是它的定义太广泛. 第二点:而且,并没有清楚地说明基于这个模型的机器能够完成的操作类型和数量.4. 输入数据和程序.5. 存储器,算术逻辑单元,控制单元和输入/输出单元.6. 存储器是用来存储的区域,在计算机处理过程中用来存储数据和程序.7. 算术逻辑单元是进行计算和逻辑判断的地方.8. 控制单元是用来对存储器,算术逻辑单元,输入/输出单元等子系统的操作进行控制的单元.9. 输入子系统负责从计算机外部接受输入数据和程序;输出子系统负责将计算机的处理结果输出到计算机外部.10. 早期的计算机的存储器存储数据.而完成某一任务的程序是通过操作一系列的开关或改变配线系统来实现的.而基于冯.诺依曼模型的计算机的存储器主要用来存储程序及其相应的数据.11.编程在早期的计算机中表达为对系列开关的开闭和配线系统的改变.而冯.诺依曼模型通过详细的第一计算机可以使用的不同指令集,从而使编程变得相对简单.程序员通过组合这些不同的指令来创立任意数量的程序. 12. B 13. C 14. A 15. B 16. D从而改变了编程的概念.17. C 18. D 19. C 20. A 21. D 22. A 23. C 24. D 25. D 26. D第二章略第三章数的表示1. 将十进制转换成二进制,那么反复采用底数除法.将要转换的数反复除2,所得余数做为从右往左的数.直到除数为1,作为最左端的数.2. 将所给的二进制的数每个二进制数字分别乘以它的权值,最后将每个二进制位乘以权值后的结果相加即得到相应的十进制数. 3. 第N位是2的N-1次幂.4. 第N位是10的N-1次幂.5. 符号加绝对值格式,二进制反码格式和二进制补码格式.6. 计算机定义一个最大的无符号整数的常量,这样,计算机所能存储的无符号整数就介于0到该常量之间.也就定义了一个存值范围.7. 位数分配是指用以表示整数的二进制位数.8. 因为8位的存储单元中,范围最大的无符号整数类型的范围是0~255,256超出其存储范围,在计算机中不能存储. 9. 计数和寻址.10. 溢出. 11. 一样.12. 符号加绝对值:在N位的存储单元中,将该负数忽略其负号,然后转换成N-1位的二进制数,缺乏位数左边补0.最后在最左边加1.二进制反码:在N位的存储单元中,将该负数忽略其负号,然后转换成N位的二进制数,缺乏位数左边补0.最后,将其每一位换成它D 31. C 32. B 33. D 34. ~46* 47.例子: 23. 23/2=11…1, 11/2=5…1, 5/2=2…1, 2/2=1…0, 剩1. 即:10111,所以其八位无符号整数即为00010111.48.例子: 41. 41/2=20…1, 20/2=10…0, 10/2=5…0, 5/2=2…1, 2/2=1…0, 剩1. 即:101001,所以其16位无符号整数为0000000000101001.49. 例子:-101, 去其负号. 101/2=50…1, 50/2=25…0, 25/2=12…1,12/2=6…0, 6/2=3…0, 3/2=1…1, 剩1. 即:1100101. 其8位符号加绝对值即补足7位,再在最左边加1表负数. 即:11100101. 50. 同上.51. 例子:-110, 去其负号, 110/2=55…0, 55/2=27…1, 27/2=13…1,13/2=6…1, 6/2=3…0, 3/2=1…1, 剩1. 即:1101110. 其16位无符号整数位:0000000001101110,二进制反码整数即为:以下略.方法由上面依此类推.第四章位运算略第五章计算机组成39.A 40.B41.A 42.D 43.D 44.D 45.C 46.A 47.B 48.A 49.(2")50.D51.A 52.A 53.C 54.B 55.D 56.D 57.A 58.B 59.C 60.B61.B 62.A 63.C 64.B 65.D 66.C 67.D 68.D 69.C 70.C 71.A 72.C 73.B 74.C 75.B 76.A 77.C第六章计算机网络1.模型是标准化组织制定的用于网络设计的指南;协议是用于控制网络或交互式网络种不同设备间交互的一系列规那么。
计算机导论(第2版)课后习题答案【清华大学出版社】
计算机导论(第 2 版)【清华大学出版社】课后习题答案第一章绪论一、简答题1.什么是计算机?(P1)计算机是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。
一个计算机系统包括硬件和软件两大部分。
2.解释冯•诺依曼所提出的“存储程序”概念。
(P6)把计算机程序与数据都以二进制的形式统一存放在存储器中,由机器自动执行。
不同的程序解决不同的问题,实现了计算机通用计算的功能。
3.计算机有哪些主要的特点?(P3-P4)○1运算速度快○2运算精度高○3具有记忆能力○4具有逻辑判断能力○5存储程序4.计算机有哪些主要的用途?(P4-P5)○1科学计算○2数据处理○3实时控制○5人工智能○5计算机辅助工程和辅助教育○6娱乐与游戏5.计算机发展中各个阶段的主要特点是什么?(P6-P8)第一代计算机(1946 年—1957 年)○1逻辑器件使用电子管○2用穿孔卡片机作为数据和指令的输入设备○3用磁鼓或磁带作为外存储器○4使用机器语言编译第二代计算机(1958 年—1964 年)○1用晶体管代替了电子管○2内存储器采用了磁心体○3引入了寄存器和浮点运算硬件○4利用I/O处理机提高了输入输出能力○5在软件方面配置了子程序库和批处理管理程序,并且推出了FORTRAN、COBOL、ALGOL 等高级程序设计语言及相应的编译程序第三代计算机(1965 年—1971 年)○1用小规模或中小规模的集成电路来代替晶体管等分立元件○2用半导体存储器代替磁心存储器○3使用微程序设计技术简化处理机的结构○4在软件方面则广泛引入多道程序、并行处理、虚拟存储系统以及功能完备的操作系统,同时还提供了大量的面向用户的应用程序第四代计算机(1972 年至今)○1使用了大规模和超大规模集成电路○2使用了大容量的半导体存储器作为内存储器○3在体系结构方面进一步发展了并行处理、多机系统、分布式计算机系统和计算机网络系统○4在软件方面则推出了数据库系统、分布式操作系统以及软件工程标准等第五代计算机主要特征是人工智能,具有一些人类智能的属性。
计算机网络原理课后计算题和应用题解答 (1)
练习。
1)对于带宽为6MHZ的信道,若用4种不同的状态来表示数据,在不考虑热噪声的情况下,该信道的最大数据传输速率为多少?答:C=2H* LOG2N=2*6MHZ* LOG24=24MBPS2)信道带宽为3KHZ,信噪比为30DB,则每秒能发送的比特数不会超过多少?答:C=H* LOG2(1+S/N)=3KHZ* LOG2(1+1030/10)=30KBPS (此应为约数)3)采用8种相位、每种相位各有两种幅度的PAM调制方法,在1200BAUD的信号传输速率下能达到的数据传输速率为多少?答:C=B* LOG2(8*2)=1200BAUD* LOG2(16)=4800BPS4)采用每种相位各有两种幅度的PAM调制方法,在带宽为8KHZ的无噪声信道上传输数字信号,若要达到64KBPS 的数据速率,问至少要多少种不同的相位?答:C=2H* LOG2(X*2)= 64KBPS=2*8KHZ* LOG2(X*2)LOG2(X*2)=4 X*2=16 X=8种5)对于带宽为4KHZ的语音信号,采用量化级别为128的PCM方法编码,问所产生的二进制位起码要用多大传输速率的信道才能传输?答:二进制位数= LOG2(128)=7位 C=2*4KHZ*7位=56kBPS9题。
长度为50Km,一个100字节的分组,带宽为多大时其传播延迟等于发送延迟?对于512字节的分组呢?解:传播延迟等于:50*103米/(2*108米/秒)=25*10-5秒=250微秒100字节/250微秒=0。
4 字节*106/秒=0。
4M字节/秒=3。
2位/秒512字节/250微秒=2。
04M字节/秒因此,带宽分别等于0。
4M字节/秒和2。
04M字节/秒10题。
计算在下列情况下一个分组的延迟(从发出第1位开始到收到最后1位为止):(a)在通路上有1个存储转发交换机的1Gbps以太网,分组大小是5000位。
假定每条链路引入10微妙的传播延迟,并且交换机在接收完分组之后立即重发。
《计算机科学导论》第五章课后作业解答(个人版)
《计算机科学导论》第五章课后作业解答(个⼈版)1.计算机由哪三个⼦系统组成?CPU、主存和输⼊/输出⼦系统。
2.CPU由哪⼏个部分组成?算术逻辑单元(ALU),控制单元和⼀系列寄存器。
3.ALU的功能是什么?算术逻辑单元负责算术、移位和逻辑运算。
4.控制单元的功能是什么?控制单元控制各个⼦系统的操作。
5.主存的功能是什么?存储数据和程序指令。
6.定义RAM、ROM、SRAM、DRAM、PROM、EPROM和EEPROM。
存储器的类型主要有两种:RAM和ROM。
RAM:随机存取存储器是计算机中主存的主要部分。
可以使⽤存储单元地址来随机存取⼀个数据项,⽽不需要存取位于它前⾯的所有数据项。
⽤户可对其读写,且具有易失性。
ROM:和RAM⼀样,可能随机存取。
该存储器的内容是由制造商写进去的。
⽤户只能读不能写,具有⾮易失性。
SRAM:静态RAM通过使⽤传统的触发器门电路来保存数据,存取速度⾼,但价格昂贵。
DRAM:动态RAM通过使⽤电容器来保存数据,存取速度稍慢,但价格便宜。
PROM:可编程只读存储器在计算机发货时是空⽩的,⽤户可借⽤⼀些特殊的设备将程序存储在上⾯,之后就⽆法再次重写了。
EPROM:可擦除的可编程只读存储器,⽤户需要⽤⼀种可以发出紫外光的特殊仪器对其重写,在重写之前还得拆下来再重新安装。
EEPROM:电可擦除的可编程只读存储器,重写时⽤电⼦脉冲即可,⽆需从计算机上下来。
7.⾼速缓冲存储器的作⽤是什么?提⾼CPU存取内存中数据的速度。
8.描述⼀下磁盘的物理组成?磁盘由⼀张张磁⽚叠加⽽成。
这些磁⽚由薄磁膜封装起来。
信息通过盘上每⼀个磁⽚的读/写磁头读写磁介质表⾯来进⾏读取和存储。
9.磁盘和磁带表⾯是怎样组织的?磁盘的盘⾯被划分成磁道,每个磁道⼜分成若⼲个扇区,磁道间通过磁道内部间隔隔开,扇区之间通过扇区内部间隔隔开。
磁带在宽度上可分为9个磁道,磁道上的每个点可分别存储1位的信息,同时垂直切⾯的9个点可以存储8位的信息,另外的1位⽤于错误检测。
计算机导论-课后习题参考答案
第1章计算机概述一、单项选择题A B D B C C D B A D二、简答题1. 根据计算机所采用的电子逻辑元件可将计算机的发展划分为4个发展阶段,每个阶段所采用的元器件分别为:电子管,晶体管,中、小规模集成电路,大规模、超大规模集成电路。
2. 冯·诺依曼计算机主要由4部分组成:运算器、存储器、控制器、输入/输出设备。
3. 衡量计算机性能的指标主要有5个,分别为:字长、主频、存储容量、运算速度和存取周期。
4. 计算机的特点:1)能自动连续、高速度地运算;2)运算速度快;3)运算精度高;4)具有超常的记忆能力;5)具有可靠的逻辑判断能力。
按运算规模,计算机可分为巨型机、大型机、中型机、小型机、微型机和工作站。
第2章计算机中的数据一、单项选择题A ABC B二、计算题1.(1)7 (2)511 (3)40762.(1)766O (2)201O (3)265O3.(1)251O (2)6272O (3)64361363O4.(1)0.1B (2)≈101.01B (3)110011B三、简答题1. 计算机采用二进制表示数据主要有以下4个原因:1)二进制物理上易于实现;2)二进制运算法则简单;3)二进制编码机器可靠性高;4)二进制通用性和逻辑性强。
2. 在计算机中,所有数值型数据都用二进制编码来表示,这串二进制编码称为该数据的机器数,数据原来的表现形式称为“真值”。
一个进制中数码的个数称为“基数”。
3. 带符号整数常用的编码形式有3种,分别为原码、反码和补码。
1)原码表示法为:最高位是符号位(0表示正,1表示负),其余各位表示数的绝对值大小。
2)反码表示法为:最高位是符号位(0表示正,1表示负),正数的反码与原码相同,负数的反码是在其原码的基础上,除符号位外各位求反。
3)补码表示法为:最高位是符号位(0表示正,1表示负),正数的补码与原码相同,负数的补码是在该数反码的最低位加1。
4. 要表示文本,必须先对每个可能出现的字符进行表示。
计算机科学导论课本答案(完整版)
第1章概述习题(答案)一.选择题1. D2. B3. CD4. C5. ABC6. A7. B8. B9. ABCD 10. ABCDE二.简答题1.什么是计算机系统?计算机系统是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统,由计算机硬件系统和计算机软件系统两大部分组成。
2.请解释冯•诺依曼所提出的“存储程序”概念。
把程序和数据都以二进制的形式统一存放在存储器中,由机器自动执行。
不同的程序解决不同的问题,实现了计算机通用计算的功能。
3.控制器的主要功能是什么?控制器基本功能就是从内存中取出指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。
另外,控制器在工作过程中,还要接受各部件反馈回来的信息。
4.简述CPU和主机的概念。
通常把运算器、控制器做在一个大规模集成电路块上称为中央处理器,又称CPU(Central Processing Unit)。
通常把内存储器、运算器和控制器合称为计算机主机,也可以说主机是由CPU与内存储器组成的,而主机以外的装置称为外部设备,外部设备包括输入/输出设备,外存储器等。
5.什么是计算机软件?计算机软件的分类有哪些?软件是指用来指挥计算机运行的各种程序的总和以及开发、使用和维护这些程序所需的技术文档。
计算机软件系统分为系统软件和应用软件。
计算机系统软件由操作系统、语言处理系统、以及各种软件工具等组成,指挥、控制计算机硬件系统按照预定的程序运行、工作,从而达到预定的目标。
应用软件是用户利用计算机软、硬件资源为解决各类应用问题而编写的软件,包括用户程序及其说明性文件资料。
6.计算机有哪些主要的特点?(1)运算速度快、精度高计算机的字长越长,其精度越高,现在世界上最快的计算机每秒可以运算几十万亿次以上。
一般计算机可以有十几位甚至几十位(二进制)有效数字,计算精度可由千分之几到百万分之几,是任何计算工具所望尘莫及的。
计算机网络计算题答案谢希仁
第一章 概述习题1-10 试在下列条件下比较电路交换和分组交换。
要传送的报文共x(bit)。
从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为b (b/s)。
在电路交换时电路的建立时间为s (s)。
在分组交换时分组长度为p (bit),且各结点的排队等待时间可忽略不计。
问在怎样的条件下,分组交换的时延比电路交换的要小?解:采用电路交换:端到端时延:kd bxs t c ++= 采用分组交换:端到端时延:kd bxb p k t p ++-=)1(,这里假定p x >>,即不考虑报文分割成分组后的零头。
欲使c p t t <,必须满足s bpk <-)1(习题1-11在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h )(bit ),其中p 为分组的数据部分的长度,而h 为每个分组所带的控制信息固定长度,与p 的大小无关。
通信的两端共经过k 段链路。
链路的数据率为b (bit/s ),但传播时延和结点的排队时间均可忽略不计。
若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?答:分组个数x/p ,传输的总比特数:(p+h)x/p 源发送时延:(p+h)x/pb最后一个分组经过k-1个分组交换机的转发,中间发送时延:(k-1)(p+h)/b 总发送时延D=源发送时延+中间发送时延 D=(p+h)x/pb+(k-1)(p+h)/b 令其对p 的导数等于0,求极值 p=√hx/(k-1)习题1-20 收发两端之间的传输距离为1000km ,信号在媒体上的传播速率为s m /1028⨯。
试计算以下两种情况的发送时延的传播时延:(1) 数据长度为107bit,数据发送速率为100kb/s 。
(2) 数据长度为103bit,数据发送速率为1Gb/s 。
解:(1)发送时延:s t s 100101057== 传播时延:s t p 005.01021086=⨯= (2)发送时延:s t s μ1101093== 传播时延:s t p 005.01021086=⨯=习题1-21 假设信号在媒体上的传播速度为2×108m/s.媒体长度L分别为:(1)10cm(网络接口卡)(2)100m(局域网)(3)100km(城域网)(4)5000km(广域网)试计算出当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。
计算机网络课后习题
第1章 计算机网络技术概论2.以20km/h 的速度骑自行车为你送来3盘各7GB 容量的磁带,在什么样的距离范围内,其数据传输速率比155Mb /s 的线路高?答案:骑自行车的那个人可以运载21GB ,即168Gb 。
每20km/h 的速度等于0.0056 km/s ,跑x km 花费的时间是x/0.0056 =180xs ,所产生的运载数据的速率等于 [ 168/(180x )] Gb /s ,即 [933/x ] Mb /s, 设933/x >155,得到x <933/155 = 6 km 。
因此在6 km 的距离范围内,骑自行车的那个人的数据传输速率比155Mb /s 的ATM 线路高。
9.报文长x (bit ),源站到目的站经过k 段链路,每段链路传播时延为d (s ),数据率为b (b/s )。
在电路交换时电路的建立时间为s (s )。
在分组交换时分组长度为p (bit ),设各结点的排队等待时间忽略不计。
在怎样的条件下,分组交换的时延比电路交换的要小?答案:电路交换的时延为: s + k d + x / b分组交换的时延为: d + ( p/b ) ( x / p ) + (p/b + d )( k – 1) = x / b + (p/b )( k – 1) + k d 分组交换的时延较电路交换时延小的条件为:x / b + (p/b )( k – 1) + k d < s + k d + x / b解出:(k – 1) p/b < s10.在9题的分组交换网中,设报文长度和分组长度分别为x 和(p + h )(bit ),其中p 为分组的数据部分的长度,而h 为每个分组所带的控制信息固定长度,与p 的大小无关。
通信的两端共经过k 段链路。
链路的数据率为b (b/s ),但传播时延和结点的排队时间均可忽略不计,即在上题的基础上,添加条件d = 0。
为使总的时延最小,分组数据部分长度p 应取何值?答案:写出总时延D 的表达式:D = (( p + h)/b ) ( x / p ) +(( p + h)/b ) ( k – 1)求D 对p 的导数: d D /d p = – (x /b) ( h / p 2) + ( k – 1) / b 令其为零: – (x /b) ( h / p 2) + ( k – 1) / b = 0解出:)1/(-=k xh p12.分析发送延迟与传播延迟的关系,主机1与主机2经速率为Rbps 的链路直接相连,两机相距K 千米,电磁信号在链路上的传播速率为V 千米/秒,主机1发送长L 比特的分组给主机2。
计算机网络课后习题答案(第五章)
计算机网络课后习题答案(第五章)-CAL-FENGHAI.-(YICAI)-Company One1计算机网络课后习题答案(第五章)(2009-12-14 18:28:04)转载标签:课程-计算机?教育第五章?传输层5—01试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别为什么运输层是必不可少的答:运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面的应用层提供服务运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑通信(面向主机,承担路由功能,即主机寻址及有效的分组交换)。
各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以复用和分用的形式加载到网络层。
?5—02网络层提供数据报或虚电路服务对上面的运输层有何影响答:网络层提供数据报或虚电路服务不影响上面的运输层的运行机制。
但提供不同的服务质量。
?5—03当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的答:都是。
这要在不同层次来看,在运输层是面向连接的,在网络层则是无连接的。
?5—04试用画图解释运输层的复用。
画图说明许多个运输用户复用到一条运输连接上,而这条运输连接有复用到IP数据报上。
5—05试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。
答:VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。
有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。
因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。
?5—06接收方收到有差错的UDP用户数据报时应如何处理答:丢弃?5—07如果应用程序愿意使用UDP来完成可靠的传输,这可能吗请说明理由答:可能,但应用程序中必须额外提供与TCP相同的功能。
?5—08为什么说UDP是面向报文的,而TCP是面向字节流的答:发送方 UDP 对应用程序交下来的报文,在添加首部后就向下交付 IP 层。
《计算机网络》课后习题答案(1-7)
第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
计算机导论(第3版)-4-6章参考答案
5、简述计算机网络的功能。 答案: (1)资源共享;(2)数据通信;(3)协同工作。并对每种功能作简要说明。
10、简要说明计算机网络的分类。 答案: 根据覆盖范围分为(1)个人区域网;(2)局域网;(3)城域网;(4)广域网;(5)互联网。 根据传输技术分为(1)广播式网络;(2)点对点式网络。 根据传输介质分为(1)有线网;(2)无线网。 并对每种分类作简要说明。
11、简要说明 TCP/IP 模型中各层的作用。 答案:(1)主机-网络层:负责将相邻高层提交的 IP 报文封装成适合在物理网络上传输的帧格式并 传输,或将从物理网络接收到的帧解封,从中取出 IP 报文并提交给相邻高层。 (2)互联层:负责将报文独立地从源主机传输到目的主机。 (3)传输层:负责在源主机和目的主机的应用程序间提供端到端的数据传输服务,使主机上的对等 实体可以进行会话。 (4)应用层:提供用户所需要的各种服务。
网格计算 答案: 网格计算的基本含义是通过互联网把分散在不同地理位置、不同类型的物理与逻辑资源以开 放和标准的方式组织起来,通过资源共享和动态协调,来解决不同领域的复杂问题的分布式和并行 计算。
云计算 答案: 云计算的基本含义是对于单位用户或个人用户来说,把原本在本地计算机完成的数据存储和 数据处理工作更多地通过互联网上的存储与计算资源来进行,有专业的网络公司提供数据存储和数 据处理平台。
7、对比说明常用的计算机网络传输介质。 答案: (1)双绞线电缆:双绞线由螺旋状相互绞合在一起的两根绝缘铜线组成,将多对双绞线封装 于绝缘套里做成双绞线电缆。双绞线广泛地应用于局域网中。 (2)同轴电缆:由同轴的内外两个导体组成,内导体是一根金属线,外导体(也称外屏蔽层)是一 根圆柱形的套管,一般是由细金属线编织成的网状结构,内外导体之间有绝缘层。曾应用于局域网。 (3)光缆:光纤是能传导光波的石英玻璃纤维,光纤外加保护层构成光缆。多用于城域网、广域网、 互联网及局域网的主干传输。
计算机科学导论(第4版)习题答案-第1、2章
第1章概述习题(答案)一.选择题1. D2.C3.D4.B5.A6. B7. CD8.C9.A 10. ABC11.A 12.C 13.B 14.B 15. A16.A 17.C 18.A 19. ABC 20.B21.ABCD 22.C 23. ABCDE二.简答题1.举例说明石子计数的过程早上放10头牛出去,就拿10颗小石子表示,晚上牛回来清数时,就以小石子的数量来逐个进行清点,看看是否一致。
2.简述计算机的发展阶段计算机的出现是20世纪最辉煌的成就之一,按照采用的电子器件划分,计算机大致经历了四个阶段。
1. 第一代计算机(1946—1957)其主要特征是逻辑器件使用了电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓或磁带作为外存储器,使用机器语言编程。
第一台计算机需要工作在有空调的房间里,如果希望它处理什么事情,需要把线路重新连接接,把成千上万的线重新焊接。
1949年发明了可以存储程序的计算机,这些计算机使用机器语言编程,可存储信息和自动处理信息,存储和处理信息的方法开始发生革命性的变化。
第一代计算机体积大、运算速度低、存储容量小、可靠性低。
几乎没有什么软件配置,主要用于科学计算。
尽管如此,第一代计算机却奠定了计算机的技术基础,如二进制、自动计算及程序设计等,对以后计算机的发展产生了深远的影响。
其代表机型有:ENIAC、IBM650(小型机)、IBM709(大型机)等。
2. 第二代计算机(1958—1964)其主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄存器和浮点运算部件,利用I/O处理机提高了输入输出能力。
这不仅使得计算机的体积缩小了很多,同时增加了机器的稳定性并提高了运算速度,而且计算机的功耗减小,价格降低。
在软件方面配置了子程序库和批处理管理程序,并且推出了Fortran、COBOL、ALGOL等高级程序设计语言及相应的编译程序,降低了程序设计的复杂性。
除应用于科学计算外,它还开始应用在数据处理和工业控制等方面。
计算机组成原理第五章答案
10. 什么是I/O接口?它与端口有何区别?为 什么要设置I/O接口?I/O接口如何分类? 解: I/O接口一般指CPU和I/O设备间的连 接部件; I/O端口一般指I/O接口中的各种寄存器。 I/O接口和I/O端口是两个不同的概念。一 个接口中往往包含若干个端口,因此接口地址 往往包含有若干个端口地址。
若为输出,除数据传送方向相反以外,其他操作 与输入类似。工作过程如下: 1)CPU发I/O地址地址总线接口设备选择 器译码选中,发SEL信号开命令接收门; 2)输出: CPU通过输出指令(OUT)将数据放 入接口DBR中; 3)CPU发启动命令 D置0,B置1 接口向设 备发启动命令设备开始工作; 4)CPU等待,输出设备将数据从 DBR取走; 5)外设工作完成,完成信号接口 B置0,D 置 1; 6)准备就绪信号控制总线 CPU,CPU可通 过指令再次向接口DBR输出数据,进行第二次传送。
2. 简要说明CPU与I/O之间传递信息可采用 哪几种联络方式?它们分别用于什么场合? 答: CPU与I/O之间传递信息常采用三种联 络方式:直接控制(立即响应)、 同步、异步。 适用场合分别为: 直接控制适用于结构极简单、速度极慢的 I/O设备,CPU直接控制外设处于某种状态而无须 联络信号。 同步方式采用统一的时标进行联络,适用于 CPU与I/O速度差不大,近距离传送的场合。 异步方式采用应答机制进行联络,适用于 CPU与I/O速度差较大、远距离传送的场合。
启动
I/O准备 就绪
DMA请求
数据传送: 响应, 让出一个 MM周期
现行程序
准备下 个数据
现行程序 A
DMA请求 总线请求
就绪
D
B
CPU
DMAC
C
I/O
计算机网络技术导论课后题答案
计算机网络技术与应用考试要点计算机网络技术是通信技术与计算机技术相结合的产物。
计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。
连接介质可以是电缆、双绞线、光纤、微波、载波或通信卫星。
计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。
第一章计算机网络概述1-1、简述计算机网络的发展过程及各个发展阶段的特点。
答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
1-2、试比较电路交换和分组交换的优缺点?答:(1)电路交换的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
计算机导论课后答案水利水电版
计算机导论课后答案水利水电版
专业建设
一、试题:
1.什么是操作系统?
答:操作系统是一种特殊的软件系统,它能够控制和管理计算机系统中的硬件和软件资源,使用户能够更有效地完成任务。
2.计算机病毒的特点是什么?
答:计算机病毒是一种自我复制的代码,它可以自动把自己复制到另一台计算机系统中。
计算机病毒还可能在复制过程中导致系统出现问题,或者导致系统或文件的损坏、数据丢失或受到攻击。
3.什么是链接器?
答:链接器是用于将源代码、目标代码或其他机器语言程序链接在一起的程序,以便能够生成可执行程序。
4.什么是汇编语言?
答:汇编语言是使用给定指令的机器语言,是源代码、目标代码和机器代码之间的桥梁,可以将高级语言编写的程序翻译成可由计算机理解的机器语言。
5.存储器的主要功能是什么?
答:存储器的主要功能是记录、保存和检索数据。
它是计算机系统中的一种重要部件,用于存储和管理计算机系统中的数据、程序和程序执行过程中产生的结果。
6.对网络协议的解释是什么?
答:网络协议是计算机之间交互的规则,它定义了不同计算机如何进行交流。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
答:Intranet的技术的特点有:
(1)Intranet为用户提供了友好统一的浏览器界面。
(2)Intranet可以简化用户培训过程。
(3)Intranet可以改善用户的通信环境。
(4)Intranet可以为企业实现无纸办公创造条件。
16.网络管理的目标是什么?
11.简述TCP/IP协议的体系结构。
答:TCP/IP(传输控制协议/网际协议)是Internet赖以存在的基础,Internet中计算机之间通信必须共同遵循的TCP/IP通信规定。TCP/IP的体系结构如图所示。
TCP/IP的体系结构图
(1)网络接口层是TCP/IP协议的最底层,用于负责网络层与硬件设备间的联系。这一层的协议非常多,包括逻辑链路和媒体访问控制。
答案略。
2.结合你对计算机网络的认识,谈谈计算机网络(特别是Internet)给人们的生活带来了哪些变化?这些变换有正面的和负面的影响,你是怎样认识的?和同学、老师、周围的人们进行交流,看看他们有什么想法?
答案略。
�
(1)为内部网与Internet之间所设的安全系统;
(2)是在两个网络之间执行访问,控制策略的系统;
(3)它在内部网络和外部网络之间设置障碍;
(4)防止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。
防火墙的技术分类:网络层防火墙和应用层防火墙。
三.讨论题
1.OSI/RM规定的计算机网络体系结构有七层模型结构,而TCP/IP只有四层或五层模型,试讨论它们的异同点。为什么会有这些变化,给出你自己的理由。
10.常用的网络互连设备有哪些?
答:常用的互连设备有以下几类:
(1)物理层互连设备,即中继器(Repeater),中继器又叫转发器。
(2)数据链路层互连设备,即网桥(Bridger)。
(4)网络层以上的互连设备,统称网关(Gateway)或应用网关。
8.计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。
答:(1)总线型网络(Bus Network)结构
在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。
4.简述计算机网络的定义。
答:计算机网络就是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机系统连接起来,按照以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统(Network Operating System:NOS)等)进行数据通信,以实现网络中资源共享和信息传递的系统。
(1)网络安全策略与网络用户的关系;
(2)制定网络安全策略的两种思想;
(3)网络安全教育与网络安全策略;
(4)网络安全策略的修改、完善与网络安全制度的发布。
18.简述计算机网络安全技术中防火墙(Firewall)的基本功能及其技术分类。
答:计算机网络安全技术中“防火墙”(Firewall)的基本功能:
13.Internet提供的主要服务有哪些?
答:Internet提供的主要的服务有:WWW服务、电子邮件服务、文件传输服务、远程登录服务。
14.简述域名系统。
答:由于IP地址很难记忆,为了使用和记忆方便,因特网还采用了域名管理系统,简称DNS(Domain Name System)。域名系统与IP地址的结构一样,也是采用层次结构。任何一个连接在因特网上的主机或路由器,都有一个惟一的层次结构的名字,即域名。域名的结构由若干个分量组成,顶级域名放在最右面,各分量之间用“.”隔开:???.三级域名.二级域名.顶级域名。
(4)环型网络(Ring Network)结构
在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是, 则要将数据帧拷贝下来。然后将数据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。
答:光纤通信的优点是通信容量非常大、抗雷电和电磁抗干扰性能好、传输距离远、传输速率高、单芯可实现传输、传输损耗小、中继距离长、无串音干扰、保密性好、体积小、重量轻。
7.简述分组交换。
答:分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多个一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址转发分组。分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。这样可以大大压缩节点所需的存储容量,也缩短了网路时延。另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。但分组交换也有缺点,分组存储转发时,会产生时延;携带控制信息会增加开销(Overhead);分组交换网还需要专门的管理和控制机制。
(4)应用层提供一组常用的应用程序给用户。在应用层,用户调节访问网络的应用程序,应用程序与传输层协议配合,发送或接收数据。
12.简述IP地址。
答:每台计算机或路由器都有一个由授权机构分配的号码,称为IP地址。IP地址能够惟一地确定Internet上每台计算机。由32位二进制数组成地址称为IPv4地址,在实际应用中,将这32位二进制数分成4段,每段包含8位二进制数。
9.简述网络体系结构。
答:网络的体系结构是用层次结构设计方法提出的计算机网络层次结构及其协议的集合。换种说法,它是计算机网络及其部件所应能完成的各种功能的精确定义。
在网络分层体系结构中,每一个层次在逻辑上都是相对独立的;每一层都有具体的功能;层与层之间的功能有明确的界限;相邻层之间有接口标准,接口定义了低层向高层提供的操作服务;计算机间的通信是建立在同层次之间的基础上。
(2)网际层主要解决的是计算机到计算机之间的通信问题,包括的功能有处理来自传输层的分组发送请求,收到请求后将分组装入IP数据报,填充报头,选择路径,然后将数据发往适当的接口;处理数据报;处理网络控制报文协议,即处理路径、流量控制、阻塞等。
(3)传输层用于解决计算机程序到计算机程序之间的通信问题。
答:网络管理的目标有:
(1)减少停机时间,改进响应时间,提高设备利用率;
(2)减少运行费用,提高效率;
(3)减少/消灭网络瓶颈;
(4)适应新技术(多媒体,多平台);
(5)使网络更容易使用;
(6)安全。
17.网络安全策略的设计应考虑到那些方面?
答:网络安全策略的设计应考虑到以下几个发面:
至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一个字符代码,这种工作方式称为并行通信。
3.什么是同步通信和异步通信?
答:同步是每次发送多个字节或信息块,要求通信的收、发双方在时间基准上保持一致,系统需要一个同步时钟,用于传输大量的信息。
异步每次发送和接收一个字符的数据,同步在字符的基础上进行,起始时刻是任意的,字符与字符之间的间隔也是任意的,即各个字符之间是异步的。
5.简述资源子网和通信子网的组成。
答:资源子网由主机系统、终端、终端控制器、连网外设、各种软件资源与信息资源织成。资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。
通信子网由通信控制处理机、通信线路与其他通信设备组成,负责完成网络数据传输、转发等通信处理任务。
6.简述光纤通信的优点。
第5章 网 络 计 算
习题(答案)
一.选择题
1.C 2.B 3.A 4.C 5.C
6.A 7.ABCD 8.ABCD 9.ABCD 10.ABC
11.D 12.C 13.B 14.B
二.简答题
1.什么叫信息、数据、信号?
答:信息(Information)是客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式和运动状态。计算机中的信息—般是字母、数字、符号的组合,而将这些信息进行传输的载体可以是文字、声音、图形、图像等。
数据(Data)是信息的数字化形式或数字化的信息形式。
信号(Signal)是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、脉冲信号、调制信号等描述。
2.什么是串行通信和并行通信?
答:在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。
(2)树型网络(Tree Network)结构
总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。
(3)星型网络(Star Network)结构
在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。